You are on page 1of 190

Srie tecnologia da informao - hardwARE

arquitetura
de redes
Srie tecnologia da informao - hardwARE

Arquitetura
de Redes
CONFEDERAO NACIONAL DA INDSTRIA CNI

Robson Braga de Andrade


Presidente

DIRETORIA DE EDUCAO E TECNOLOGIA

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor de Educao e Tecnologia

SERVIO NACIONAL DE APRENDIZAGEM INDUSTRIAL SENAI

Conselho Nacional

Robson Braga de Andrade


Presidente

SENAI Departamento Nacional

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor-Geral

Gustavo Leal Sales Filho


Diretor de Operaes
Srie tecnologia da informao - hardwARE

Arquitetura
de Redes
2012. SENAI Departamento Nacional

2012. SENAI Departamento Regional de Santa Catarina

A reproduo total ou parcial desta publicao por quaisquer meios, seja eletrnico, mec-
nico, fotocpia, de gravao ou outros, somente ser permitida com prvia autorizao, por
escrito, do SENAI.

Esta publicao foi elaborada pela equipe do Ncleo de Educao a Distncia do SENAI de
Santa Catarina, com a coordenao do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distncia.

SENAI Departamento Nacional


Unidade de Educao Profissional e Tecnolgica UNIEP

SENAI Departamento Regional de Santa Catarina


Ncleo de Educao NED

FICHA CATALOGRFICA
_________________________________________________________________________
S491a
Servio Nacional de Aprendizagem Industrial. Departamento Nacional.
Arquitetura de redes / Servio Nacional de Aprendizagem
Industrial. Departamento Nacional, Servio Nacional de Aprendizagem
Industrial. Departamento Regional de Santa Catarina. Braslia :
SENAI/DN, 2012.
186
183 p. il. (Srie Tecnologia da informao - Hardware).

ISBN

1. Rede de computadores. 2. Arquitetura de computadores. 3.


OSI (Padro de redes de computao). 4. TCP/IP (Protocolo de rede
de computao). I. Servio Nacional de Aprendizagem Industrial.
Departamento Regional de Santa Catarina. II. Ttulo. III. Srie.

CDU: 004.7
_____________________________________________________________________________

SENAI Sede

Servio Nacional de Setor Bancrio Norte Quadra 1 Bloco C Edifcio Roberto


Aprendizagem Industrial Simonsen 70040-903 Braslia DF Tel.: (0xx61) 3317-
Departamento Nacional 9001 Fax: (0xx61) 3317-9190 http://www.senai.br
Lista de ilustraes
Figura 1 - Rede BBS...........................................................................................................................................................18
Figura 2 - Dispositivos finais e intermedirios........................................................................................................20
Figura 3 - Meios fsicos de rede....................................................................................................................................21
Figura 4 - Mensagem Unicast..................................................................................................................................... 22
Figura 5 - Mensagem Multicast................................................................................................................................. 23
Figura 6 - Mensagem Broadcast................................................................................................................................ 23
Figura 7 - Rede Local........................................................................................................................................................24
Figura 8 - Rede de longa distncia..............................................................................................................................25
Figura 9 - Rede cliente/servidor...................................................................................................................................26
Figura 10 - Rede ponto a ponto...................................................................................................................................27
Figura 11 - Modelo de Refrencia OSI.......................................................................................................................29
Figura 12 - Modelo de Referncia TCP/IP.................................................................................................................30
Figura 13 - Processo de Encapsulamento dos Dados..........................................................................................32
Figura 14 - A Camada de Aplicao do modelo OSI.............................................................................................36
Figura 15 - Acessando um Servidor WEB..................................................................................................................37
Figura 16 - Uso dos protocolos SMTP, POP e IMAP...............................................................................................39
Figura 17 - Configurao de conta de e-mail..........................................................................................................40
Figura 18 - Exemplo de configurao DNS em um dispositivo final..............................................................41
Figura 19 - Troca de mensagens DHCP.....................................................................................................................41
Figura 20 - Estrutura de uma rede SNMP.................................................................................................................42
Figura 21 - Camada de apresentao........................................................................................................................44
Figura 22 - A Camada de Sesso..................................................................................................................................45
Figura 23 - A Camada de Transporte..........................................................................................................................48
Figura 24 - Sincronizao do handshake triplo......................................................................................................50
Figura 25 - Finalizao da conexo.............................................................................................................................50
Figura 26 - Ordenando os segmentos.......................................................................................................................51
Figura 27 - Confirmao positiva................................................................................................................................52
Figura 28 - Controle de fluxo........................................................................................................................................53
Figura 29 - Nmero de Portas.......................................................................................................................................53
Figura 30 - A Camada de Rede.....................................................................................................................................62
Figura 31 - Componentes bsicos do datagrama.................................................................................................64
Figura 32 - Campos do pacote IP.................................................................................................................................65
Figura 33 - Estrutura hierrquica.................................................................................................................................67
Figura 34 - Endereo IPv4..............................................................................................................................................68
Figura 35 - Pacote IPv6....................................................................................................................................................73
Figura 36 - Fluxo de solicitaes ARP.........................................................................................................................80
Figura 37 - Domnios de broadcast separados por roteador.............................................................................81
Figura 38 - Viso da camada de enlace no modelo de referncia OSI...........................................................86
Figura 39 - Navegao na Internet.............................................................................................................................88
Figura 40 - Layout de quadro.......................................................................................................................................88
Figura 41 - Layout detalhado do quadro..................................................................................................................89
Figura 42 - Rede ponto-a-ponto..................................................................................................................................92
Figura 43 - Rede multiacesso........................................................................................................................................92
Figura 44 - Rede em anel................................................................................................................................................93
Figura 45 - Primeiro diagrama de rede......................................................................................................................94
Figura 46 - Domnio de coliso em barramento....................................................................................................97
Figura 47 - Domnio de coliso com hub e switch................................................................................................97
Figura 48 - Viso da camada fsica no modelo de referncia OSI................................................................. 102
Figura 49 - Meios fsicos de cobre............................................................................................................................ 105
Figura 50 - Meios fsicos de fibra.............................................................................................................................. 107
Figura 51 - Topologias Fsicas de Rede................................................................................................................... 109
Figura 52 - Pilha TCP/IP com suas quatro camadas........................................................................................... 114
Figura 53 - Relao entre os modelos de referncia OSI e TCP/IP................................................................ 117
Figura 54 - Cada classe com sua mscara padro em binrio, decimal e prefixo de rede................... 122
Figura 55 - Pores do endereo IP para classfull e com a diviso em sub-redes.................................. 124
Figura 56 - Identificao da poro de rede e host e dos bits mais significativos.................................. 125
Figura 57 - Bits emprestados para criar a sub-rede e a nova mscara de sub-rede............................... 125
Figura 58 - Primeira sub-rede.................................................................................................................................... 125
Figura 59 - Bits da poro de rede e as demais redes para a diviso realizada....................................... 126
Figura 60 - Alocao de bits para os dois casos: escolha pelo nmero de redes ou pelo
nmero de hosts.............................................................................................................................................................. 128
Figura 61 - Bits disponveis para emprstimo em cada classe....................................................................... 129
Figura 62 - Bits emprestados para obter quatrocentas sub-redes............................................................... 130
Figura 63 - Endereo de broadcast da primeira rede........................................................................................ 130
Figura 64 - Mscara padro e mscara de sub-rede.......................................................................................... 130
Figura 65 - Endereo de rede e broadcast da segunda rede.......................................................................... 131
Figura 66 - Pores de um endereo IPv4 depois de dividido...................................................................... 132
Figura 67 - Endereo de broadcast da primeira rede........................................................................................ 133
Figura 68 - Bits emprestados para obter dez sub-redes.................................................................................. 134
Figura 69 - Endereo de broadcast da primeira rede........................................................................................ 135
Figura 70 - Endereo de rede e broadcast da segunda rede.......................................................................... 135
Figura 71 - Pores do endereo IPv4 antes e depois da diviso em sub-redes..................................... 137
Figura 72 - Endereo de broadcast da primeira rede........................................................................................ 137
Figura 73 - Bits emprestados para obter dez sub-redes.................................................................................. 138
Figura 74 - Endereo de broadcast da primeira rede........................................................................................ 139
Figura 75 - Endereo de rede e broadcast da segunda rede.......................................................................... 139
Figura 76 - Pores de um endereo IPv4 depois de dividido...................................................................... 141
Figura 77 - Endereo de rede da segunda sub-rede......................................................................................... 141
Figura 78 - Repetidor interligando dois segmentos de rede......................................................................... 148
Figura 79 - Utilizao de HUBs respeitando a regra 5-4-3-2-1....................................................................... 150
Figura 80 - Domnios de Coliso e Broadcast......................................................................................................151
Figura 81 - Ponto de Acesso sem fio conectado a uma rede cabeada....................................................... 154
Figura 82 - Placa de rede no modo normal e em modo promscuo............................................................ 162
Figura 83 - Anlise de protocolos utilizando hubs e switches....................................................................... 163
Figura 84 - Tela Inicial do Wireshark........................................................................................................................ 165
Figura 85 - Seleo de interface de captura no Wireshark.............................................................................. 165
Figura 86 - Interfaces disponveis na estao de anlise de protocolos.................................................... 166
Figura 87 - Captura de trfego com o Wireshark................................................................................................ 166
Figura 88 - Informaes do Frame........................................................................................................................... 167
Figura 89 - Informaes do quadro Ethernet....................................................................................................... 167
Figura 90 - Detalhes do protocolo IP...................................................................................................................... 168
Figura 91 - Detalhes do segmento TCP.................................................................................................................. 168
Figura 92 - Informaes do protocolo utilizado na camada de aplicao................................................ 168
Figura 93 - Uso de filtros no Wireshark................................................................................................................... 169
Figura 94 - Opes de filtragem de protocolos.................................................................................................. 169
Figura 95 - Resumo da captura de trfego........................................................................................................... 170
Figura 96 - Acesso a funcionalidade de seguir um fluxo TCP......................................................................... 170
Figura 97 - Acompanhamento de um fluxo TCP................................................................................................. 171
Figura 98 - Toda a troca de informaes do fluxo selecionado..................................................................... 171
Figura 99 - Tela inicial do analisador de protocolos da Microsoft................................................................ 172
Figura 100 - Aba de captura do Microsoft Network Monitor......................................................................... 172
Figura 101 - Captura de trfego................................................................................................................................ 173
Figura 102 - Tela inicial do netStumbler................................................................................................................ 174
Figura 103 - NetStumbler listando as redes sem fio detectadas.................................................................. 174
Figura 104 - Grfico de rudo e sinal gerado pelo NetStumbler................................................................... 175

Quadro 1 - Matriz curricular...........................................................................................................................................14


Quadro 2 - Vantagens e desvantagens das redes cliente/servidor e ponto a ponto.................................28
Quadro 3 - Observando uma URL................................................................................................................................37
Quadro 4 - Os campos do segmento TCP..................................................................................................................55
Quadro 5 - Exemplo de um segmento UDP..............................................................................................................56
Quadro 6 - Tipos e Cdigos das mensagens ICMP.................................................................................................78
Quadro 7 - Organizaes e protocolos.......................................................................................................................90

Tabela 1 - Principais aplicaes ....................................................................................................................................54


Tabela 2 - Classes de endereamento IP....................................................................................................................69
Tabela 3 - Detalhes das classes de endereamento IP..........................................................................................71
Tabela 4 - Endereos Privados.......................................................................................................................................72
Tabela 5 - Padres Ethernet............................................................................................................................................96
Tabela 6 - Mtodos e vantagens................................................................................................................................ 104
Tabela 7 - Nmero de redes e hosts por rede em cada classe......................................................................... 123
Tabela 8 - Endereos de sub-rede para a diviso do exemplo 1.................................................................... 132
Tabela 9 - Endereo de sub-rede para a diviso do exemplo 2...................................................................... 134
Tabela 10 - Endereos de sub-rede para a diviso do exemplo 3.................................................................. 136
Tabela 11 - Endereo de sub-rede para a diviso do exemplo 4.................................................................... 138
Tabela 12 - Endereos de sub-rede para a diviso do exemplo 5.................................................................. 140
Tabela 13 - Diviso de sub-redes para o exemplo 6........................................................................................... 142
Sumrio
1 Introduo.........................................................................................................................................................................13

2 Fundamentos de Redes de Computadores...........................................................................................................17


2.1 Evoluo e aplicabilidade..........................................................................................................................18
2.2 Elementos de uma rede.............................................................................................................................19
2.3 Tipos de comunicao (Unicast, Multicast e Broadcast)................................................................21
2.4 Classificao de redes.................................................................................................................................24
2.4.1 LAN..................................................................................................................................................24
2.4.2 WAN................................................................................................................................................25
2.4.3 Redes cliente/servidor.............................................................................................................26
2.4.4 Rede Ponto a Ponto...................................................................................................................26
2.5 Arquitetura de camadas............................................................................................................................29
2.5.1 Modelo de Referncia OSI.......................................................................................................29
2.5.2 Modelo de Referncia TCP/IP.................................................................................................30
2.6 O processo de encapsulamento dos dados........................................................................................31

3 Modelo OSI As Camadas Superiores....................................................................................................................35


3.1 Camada de aplicao..................................................................................................................................36
3.1.1 HTTP e HTTPS..............................................................................................................................37
3.1.2 FTP e TFTP.....................................................................................................................................38
3.1.3 SMTP, POP e IMAP......................................................................................................................39
3.1.4 DNS.................................................................................................................................................40
3.1.5 DHCP..............................................................................................................................................41
3.1.6 SNMP..............................................................................................................................................42
3.2 Camada de apresentao..........................................................................................................................43
3.3 Camada de sesso........................................................................................................................................44

4 A Camada de Transporte..............................................................................................................................................47
4.1 Conceitos da camada de transporte.....................................................................................................48
4.1.1 Servio orientado conexo.................................................................................................49
4.1.2 Entrega ordenada......................................................................................................................51
4.1.3 Entrega confivel.......................................................................................................................51
4.1.4 Controle de fluxo........................................................................................................................52
4.1.5 Identificar diferentes aplicaes...........................................................................................53
4.2 Protocolos orientados conexo...........................................................................................................55
4.3 Protocolos no-orientados conexo..................................................................................................56
4.4 Comparando o TCP e o UDP.....................................................................................................................57

5 A Camada de Rede.........................................................................................................................................................61
5.1 Conceitos da camada de rede.................................................................................................................62
5.2 IPv4....................................................................................................................................................................63
5.2.1 Pacote IP........................................................................................................................................64
5.2.2 Endereamento IPv4.................................................................................................................66
5.3 Classes de Endereos IP.............................................................................................................................69
5.4 Endereos pblicos e endereos privados..........................................................................................72
5.5 IPv6....................................................................................................................................................................73
5.5.1 O Pacote IPv6...............................................................................................................................73
5.5.1 Endereamento IPv6.................................................................................................................74
5.6 Internet Control Message Protocol (ICMP)..........................................................................................77
5.7 Address Resolution Protocol (ARP)........................................................................................................79
5.8 Domnios de broadcast..............................................................................................................................81

6 A Camada Enlace............................................................................................................................................................85
6.1 Conceitos da camada de enlace.............................................................................................................86
6.1.1 Tecnologias de Rede Local......................................................................................................90
6.1.2 Acesso ao meio...........................................................................................................................91
6.2 Ethernet (IEEE 802.3) e suas variantes...................................................................................................94
6.3 Domnios de colises..................................................................................................................................96

7 A Camada Fsica............................................................................................................................................................ 101


7.1 Conceitos da camada fsica.................................................................................................................... 102
7.1.1 Mtodos de sinalizao ....................................................................................................... 104
7.1.2 Mtodos de codificao....................................................................................................... 104
7.2 Meios fsicos de transmisso................................................................................................................. 105
7.2.1 Cabo de cobre.......................................................................................................................... 105
7.2.2 Fibra............................................................................................................................................. 106
7.2.3 Sem fio........................................................................................................................................ 108
7.3 Topologias.................................................................................................................................................... 109

8 O Modelo TCP/IP.......................................................................................................................................................... 113


8.1 A Pilha de protocolos TCP/IP................................................................................................................. 114
8.1.1 Camada de Aplicao............................................................................................................ 115
8.1.2 Camada de Transporte.......................................................................................................... 115
8.1.3 Camada de Internet............................................................................................................... 116
8.1.4 Camada de Acesso Rede................................................................................................... 116
8.2 Comparando o Modelo TCP/IP e OSI.................................................................................................. 116

9 Sub-redes........................................................................................................................................................................ 121
9.1 O que so sub-redes................................................................................................................................. 122
9.2 Realizando o clculo de sub-redes..................................................................................................... 126

10 Ativos de Rede............................................................................................................................................................ 145


10.1 Tipos de ativos de rede......................................................................................................................... 146
10.2 Funcionamento e caractersticas...................................................................................................... 148
10.2.1 Repetidor................................................................................................................................. 148
10.2.2 Hub............................................................................................................................................ 149
10.2.3 Pontes....................................................................................................................................... 150
10.2.4 Switches................................................................................................................................... 151
10.2.5 Pontos de acesso a rede sem fio..................................................................................... 153
10.2.6 Roteadores.............................................................................................................................. 154

11 Analisadores de Protocolos................................................................................................................................... 159


11.1 O que um analisador de protocolo?............................................................................................. 160
11.2 Tipos de analisadores de protocolos............................................................................................... 164
11.2.1 Wireshark................................................................................................................................. 165
11.2.2 Microsoft Network Monitor.............................................................................................. 172
11.2.3 Netstumbler........................................................................................................................... 173

Referncias......................................................................................................................................................................... 179

Minicurrculo dos Autores............................................................................................................................................ 181

ndice................................................................................................................................................................................... 183
Introduo

Seja bem vindo unidade curricular Arquitetura de Redes do primeiro mdulo especfico
do Curso Tcnico em Redes de Computadores!
Nesta unidade curricular vamos estudar os principais conceitos de arquitetura de redes, pa-
dres e tecnologias, bem como, observar a documentao da rede para aplicar estes conceitos
em projetos de redes.
Lembre-se: importante estar sempre preparado tanto nas competncias tcnicas quanto
nas relacionais para poder atuar pr-ativamente e ser um bom profissional.
A seguir, confira na matriz curricular os mdulos e unidades curriculares previstos, com as
respectivas cargas horrias.
Arquitetura de Redes
14

Tcnico em Redes de Computadores


Carga
Unidades Carga
Mdulos Denominao horria do
curriculares horria
mdulo
Eletroeletrnica 60h
Aplicada
Montagem e Manuteno 160h
Bsico Bsico 340h
de Computadores
Ferramentas para Docu- 120h
mentao Tcnica

Cabeamento Estruturado 108h

Arquitetura de Redes 80h

Especfico I Ativos de Rede Comutao de Rede Local 120h 464h

Interconexo de Redes PR 96h

Gerenciamento e Monito-
60h
ramento de Rede

Servidores de Rede 120h

Servios de Rede 120h


Especfico II Servidores de Rede 396h
Servios de Convergncia 60h

Segurana de Redes 96h

Quadro 1 - Matriz curricular


Fonte: SENAI DN

Agora voc convidado a trilhar os caminhos do conhecimento. Faa deste


processo um momento de construo de novos saberes, onde teoria e prtica
devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos!
1 Introduo
15

Anotaes:
Fundamentos de Redes de Computadores

Para iniciar os estudos dos fundamentos de redes de computadores, vamos comear pela
evoluo e aplicabilidade das redes desde a dcada de 1940 at os dias atuais. Depois, estuda-
remos os elementos que compem uma rede e como elas so classificadas. Por ltimo, vamos
entender como uma rede estruturada em camadas ajuda no aprendizado e na padronizao
das tecnologias e como as informaes podem ser transmitidas entre uma origem e um destino.
Ao final deste captulo voc ter subsdios para:
a) compreender os fundamentos de redes de computadores no processo de comunicao
entre dispositivos de redes.
A partir de agora voc entrar no campo das redes de computadores e todos os assuntos
aqui abordados sero de fundamental importncia para as suas prticas. Por isso, dedique-se
ao estudo, pois motivao e comprometimento so fundamentais para um bom aprendizado.
Arquitetura de Redes
18

2.1 Evoluo e aplicabilidade

A histria das redes de computadores no muito simples, e contou com o


envolvimento de pessoas de diversas partes do mundo nos ltimos 40 anos. Os
processos de inveno e comercializao so um tanto complexos, mas, para co-
mear a entender sobre o assunto, acompanhe uma viso simplificada da evolu-
o da Internet.
Tudo comeou na dcada de 1940, quando os computadores eram enormes
dispositivos e as falhas eram comuns. Com a inveno do transistor, ficou dispo-
nvel a fabricao de computadores menores e mais confiveis. No final dos anos
50, com a inveno do circuito integrado, comeava uma nova era na fabricao
de computadores. J nos anos 60, o uso de mainframes com terminais era muito
comum, assim como os circuitos integrados eram utilizados em grande escala.
Os computadores menores, chamados de minicomputadores, comearam a
surgir no final das dcadas de 1960 e 1970, mesmo assim, eles ainda eram muito
grandes se comparados aos computadores modernos. Foi ento que, no final da
dcada de 1970, a Apple apresentou o primeiro microcomputador, e, no comeo
da dcada de 1980, a IBM apresentou o seu primeiro computador pessoal.
Foi somente na metade da dcada de 1980 que os computadores standalone
comearam a trocar dados em redes ponto a ponto por meio de modems com
acesso discado utilizando linhas telefnicas. Estas redes eram chamadas de BBS
(BulletinBoards Systems).

DImitre Camargo (2011)

Figura 1 - Rede BBS

Paralelo a esta evoluo, o Departamento de Defesa dos EUA (DoD) trabalhava


em uma rede com diversas comunicaes de longa distncia para fins militares
e cientficos, e que mais tarde veio a se tornar a Internet que conhecemos hoje.
Ainda nos anos 80, as empresas observaram os ganhos em produtividade e
em economia de recursos com o compartilhamento dos mesmos. Assim, novas
redes eram criadas e expandidas numa velocidade impressionante, juntamente
com novos produtos e tecnologias de redes. Com este rpido crescimento, as re-
2 Fundamentos de Redes de Computadores
19

des criadas no eram padronizadas e no tinham uma compatibilidade entre os


diversos desenvolvedores e fabricantes, com isso, as tecnologias eram incompa-
tveis umas com as outras.
Foi ento que, ainda no incio da dcada de 1980, a ISO (International Orga-
nization of Standardization) cria o modelo de referncia OSI (Opens Systems In-
terconnection) para padronizar esta rede e tornar possvel a comunicao entre
diversos fabricantes, e, em 1984, fundada a Cisco System, que hoje um dos
maiores fabricantes de roteadores do mundo.
Voc conferiu como foi a evoluo e como a aplicabilidade das redes de
computadores. A seguir, voc estudar os elementos de uma rede de computa-
dores. Continue atento!

2.2 Elementos de uma rede

Voc j sabe como as redes de computadores foram criadas, porm, para en-
tender melhor como ocorre a comunicao nessas redes preciso conhecer os re-
quisitos necessrios para que ocorra a transmisso de informaes entre origem
e destino, que so:
a) regras;
b) dispositivos;
c) meio fsico;
d) mensagem.
A seguir, confira mais detalhadamente cada um desses requisitos.
a) Regras
As regras so os protocolos de comunicaes necessrios para organizar a co-
municao propriamente dita. Imagine uma situao onde uma pessoa que s
fala o idioma portugus se apresenta para uma pessoa que s fala o idioma ale-
mo. Provavelmente eles no vo conseguir se comunicar por utilizarem idiomas
diferentes, ou seja, protocolos diferentes.
So exemplos de protocolos: TCP, IP, IPX, SPX, UDP, SCP.
Segundo a Cisco Networking Academy (2011), os protocolos fornecem:
a) o formato ou estrutura da mensagem;
b) o mtodo pelo qual os dispositivos de rede compartilham informaes so-
bre rotas com outras redes;
c) como e quando mensagens de erro e de sistema so passadas entre dispo-
sitivos;
d) a configurao e trmino das sesses de transferncia de dados.
Arquitetura de Redes
20

b) Dispositivos
Os dispositivos so os equipamentos que se conectam na rede de computador
para transmitir as informaes. So classificados em dispositivos finais e dispositi-
vos intermedirios. Os dispositivos finais so aqueles que originam e recebem as
informaes, ou seja, fazem a interface entre os usurios e a rede de comunica-
o. Computadores e servidores so exemplos de dispositivos finais. Os dispositi-
vos intermedirios so aqueles que realizam a comunicao entre os dispositivos
finais assegurando a troca de informaes por meio da rede. Exemplos de dispo-
sitivos intermedirios so os hubs, switches e roteadores.
Confira, a seguir, a representao grfica desses dispositivos.

DImitre Camargo (2011)

Figura 2 - Dispositivos finais e intermedirios


Fonte: Cisco Networking Academy (2011)

c) Meio Fsico
Para que a informao seja transmitida entre os dispositivos finais, um meio
fsico de rede precisa estar disponvel. por meio deste meio fsico que a mensa-
gem ser transmitida.
Como exemplos de meios fsicos temos: os cabos de cobre, cabos de fibra p-
tica e o ar, para redes sem fio. Na figura a seguir voc pode visualizar esses exem-
plos de meios fsicos. Confira!
2 Fundamentos de Redes de Computadores
21

Microsoft Office ([20--?])


Microsoft Office ([20--?])
Microsoft Office ([20--?])

Hemera ([20--?])
Stockbyte ([20--?])

Figura 3 - Meios fsicos de rede Photodisc ([20--?])


Fonte: Cisco Networking Academy (2011)

d) Mensagem
A mensagem a informao que precisa ser transmitida entre origem e desti-
no. Qualquer informao que precisa ser transportada entre dispositivos finais
um exemplo de mensagem, como um e-mail, pgina de web, mensagens instan-
tneas e at mesmo jogos on-line.
No se preocupe, pois, nos prximos captulos, voc estudar mais detalhada-
mente os protocolos, dispositivos e meios fsicos.
Como voc pde perceber, fazem parte dos elementos de uma rede de com-
putadores: regras, dispositivos, o meio fsico e a prpria mensagem que trans-
mitida por ela. E, falando em mensagem, existem alguns tipos de comunicao.
importante que voc os conhea.

2.3 Tipos de comunicao (Unicast, Multicast e Broadcast)

importante voc conhecer os tipos de mensagens que podem ser transmiti-


das entre hosts com base no endereamento. Uma mensagem pode ser transmi-
tida para trs tipos de destinos diferentes: Unicast, Multicast Broadcast.
Arquitetura de Redes
22

Uma mensagem transmitida contendo um endereo de destino Unicast


aquela mensagem tradicional, enviada de origem a destino conforme voc viu
anteriormente, ou seja, um nico dispositivo de origem envia uma mensagem
para outro dispositivo de destino nico. Veja a representao do envio de uma
mensagem Unicast entre o dispositivo A e o dispositivo B.

DImitre Camargo (2011)


Figura 4 - Mensagem Unicast
Fonte: Cisco Networking Academy (2011)

Uma mensagem em Multicast utilizada quando uma mensagem precisa ser


transmitida para um determinado grupo de dispositivos de destino dentro de
uma rede, ou seja, a mensagem no ser recebida por um nico dispositivo ou
todos os dispositivos naquela rede e sim, para um grupo especfico.
Veja um exemplo de uma mensagem Multicast onde o dispositivo A envia uma
mensagem em Multicast para o grupo a que pertencem os dispositivos C e D.
2 Fundamentos de Redes de Computadores
23

DImitre Camargo (2011)


Figura 5 - Mensagem Multicast
Fonte: Cisco Networking Academy (2011)

Quando voc for estudar os protocolos de roteamento din-


SAIBA mico, mais adiante no curso, aprender que os protocolos
MAIS RIPv2 e EIGRP1 utilizam respectivamente os endereos de
Multicast 224.0.0.9 e 224.0.0.10.

Uma mensagem em Broadcast utilizada quando uma informao precisa


ser transmitida para todos os dispositivos dentro de uma determinada rede ou
sub-rede. Por exemplo, voc ver mais adiante no curso que, quando um disposi-
tivo de origem no conhece o endereo MAC do dispositivo de destino, ele emite
um Broadcast de camada 2 chamado de solicitao ARP ou ARP Request. Veja, na
figura a seguir, a demonstrao de uma mensagem em Broadcast sendo enviada
do dispositivo A.
DImitre Camargo (2011)

Figura 6 - Mensagem Broadcast


Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
24

2 ACRNIMO Como voc pde observar, os tipos de comunicao podem ser por Unicast,
Multicast e Broadcast.E voc sabe qual a classificao das redes? No? Ento
Conjunto de letras,
pronunciado como uma confira a seguir.
palavra normal, formado
a partir das letras iniciais
(ou de slabas) de palavras
sucessivas que constituem
uma denominao. 2.4 Classificao de redes

Uma rede de computador pode ser classificada de diversas formas, dependen-


do do enfoque dado ao assunto. Vamos ver, agora, dois tipos de classificao de
3 BLUETOOTH redes: uma classificao com base no tamanho de uma determinada rede e outra
classificao relacionada com a funo do dispositivo final em uma rede.
Protocolo utilizado
em redes sem fio para
realizar conexes de Analisando uma rede com base no tamanho e abrangncia, iremos nos depa-
curtas distncias entre rar com os seguintes conceitos:
dispositivos. Tais como:
impressoras, celulares, PDA,
cmeras digitais, etc.

2.4.1 LAN

Uma LAN o acrnimo2 de Rede de rea Local (Local Area Network), onde os
computadores que fazem parte desta rede esto fisicamente localizados em um
mesmo espao fsico, geralmente limitado por uma sala, um andar de um prdio
ou, at mesmo, todo o prdio ou escritrio. A LAN tambm pode ser chamada de
rede local. Como estes dispositivos esto diretamente conectados no mesmo es-
pao fsico por meio de cabos de cobre, fibra ou sem fio, a velocidade de transmis-
so em uma LAN consideravelmente alta, geralmente em 10/100/1000 Mbps,
de forma ininterrupta. Veja um exemplo de LAN. DImitre Camargo (2011)

Figura 7 - Rede Local


Fonte: Cisco Networking Academy (2011)

Nessa figura, voc pode observar dispositivos finais interligados com um dis-
positivo intermedirio, no caso um switch, em uma LAN.
2 Fundamentos de Redes de Computadores
25

2.4.2 WAN

Uma WAN o acrnimo de Rede de rea Distribuda (Wide Area Network). Pode
ser chamada tambm de Rede de Longa Distncia. Uma WAN se caracteriza pela
unio ou interligao de diversas LANs. Para que estas LANs possam ser interliga-
das, criando uma WAN, servios de provedores de telecomunicaes geralmente
so utilizados. Veja, a seguir, uma figura que demonstra uma WAN.

DImitre Camargo (2011)


Figura 8 - Rede de longa distncia
Fonte: Cisco Networking Academy (2011)

Nessa figura, voc pode observar duas redes locais interligadas por um link
serial, formando uma WAN.
Conhea agora outros tipos de redes.
MAN: Rede de rea Metropolitana que interliga LANs em uma distncia no
to maior do que uma WAN. So, geralmente, disponibilizadas por operadoras de
TV a cabo.
PAN: Rede de rea Pessoal que interliga dispositivos bem prximos uns dos
outros, geralmente utilizando tecnologias de bluetooth3.
SAN: Rede de rea de Armazenamento usada na interligao de servidores e
recursos de armazenamento.
WLAN: Muito prxima de uma LAN, mas, utiliza redes sem fio
WMAN: Muito prxima de uma MAN, mas, utiliza redes sem fio.
WWAN: Muito prxima de uma WAN, mas, utiliza redes sem fio.
Agora vamos analisar uma rede com base na importncia e funo do dispo-
sitivo final:
Arquitetura de Redes
26

2.4.3 Redes cliente/servidor

Em uma rede cliente/servidor as funes de ambos so bem definidas. O ser-


vidor tem a funo de fornecer algum servio ou recurso para os seus clientes da
rede, enquanto que o cliente tem a nica funo de utilizar os servios e recursos
oferecidos pelo servidor. Um servidor sempre vai se comportar como um servidor
e o cliente, sempre como um cliente. Veja, na figura a seguir, a demonstrao de
uma rede cliente/servidor.

DImitre Camargo (2011)


Figura 9 - Rede cliente/servidor
Fonte: Cisco Networking Academy (2011)

2.4.4 Rede Ponto a Ponto

Em uma rede ponto a ponto, as funes de cliente e servidor no so bem de-


finidas, ou seja, em um momento um dispositivo poder fazer o papel de servidor
e, logo aps, poder fazer o papel de um cliente.
Vejamos um exemplo dessa situao, no Casos e Relatos a seguir.
2 Fundamentos de Redes de Computadores
27

CASOS E RELATOS

Comportamento de redes cliente/servidor e ponto a ponto


Lucas precisa instalar um programa por meio de um CD de instalao,
mas o seu computador no possui um aparelho de leitura de CD. Ele pro-
cura um computador que tenha o aparelho de leitura na sua rede local,
insere o CD neste aparelho e executa a instalao do programa por meio
da rede. Desta forma, o seu computador est agindo como um cliente,
enquanto que o computador onde Lucas inseriu o CD est agindo como
um servidor. Imagine agora que este mesmo computador que Lucas in-
seriu o CD para instalao precise imprimir um arquivo de texto, mas, ele
no possui impressora. No caso, o PC de Lucas tem uma impressora ins-
talada, sendo assim, por meio do compartilhamento da sua impressora,
o outro computador poder fazer a impresso pela rede. Agora, o seu
computador estar agindo como um servidor, e o outro computador da
rede estar agindo como um cliente, ou seja, os papis se inverteram.

Observe, na figura a seguir, a demonstrao de uma rede ponto a ponto.


DImitre Camargo (2011)

Figura 10 - Rede ponto a ponto


Fonte: Cisco Networking Academy (2011)

No quadro a seguir, voc pode observar as vantagens e desvantagens das re-


des cliente/servidor e ponto a ponto.
Arquitetura de Redes
28

Rede Ponto a Ponto Rede Cliente/Servidor

Mais econmica para implementar. Oferece melhor segurana.

Vantagens
No exige software adicional especializado de mais fcil de se administrar quando a rede
administrao de redes. grande, pois a administrao centralizada.

No exige um administrador dedicado de Pode-se fazer backup dos dados em um local


redes. central.

No se adapta bem ao crescimento de


Exige software especializado muito caro para
grandes redes e a administrao se torna mais
a operao e a administrao de redes.
difcil de ser gerenciada.
Desvantagens

Cada usurio precisa ser treinado para realizar Exige hardware mais caro e muito mais poten-
tarefas administrativas. te para a mquina do servidor.

Menos segura. Requer um administrador profissional.

Todas as mquinas que compartilham os Possui um nico ponto de falha: se o servidor


recursos tm o desempenho afetado de estiver inativo, os dados do usurio no esta-
maneira negativa. ro disponveis.

Quadro 2 - Vantagens e desvantagens das redes cliente/servidor e ponto a ponto


Fonte: Cisco Networking Academy (2011)

Geralmente, uma rede ponto a ponto possui um m-


ximo de 10 computadores enquanto que uma rede
VOC cliente/servidor possui mais do que 10 computadores.
SABIA? No necessariamente esta regra dever ser seguida, de-
pendendo do uso da rede em questo, esta quantidade
pode ser diferente.

No captulo 6 voc ver outro tipo de classificao de redes com base no layout
dos cabos de rede que chamamos de Topologia Fsica.
Nessa etapa, voc acompanhou as classificaes de redes utilizadas hoje em
dia, que so: a rede do tipo LAN, a WAN, a cliente/servidor e a ponto a ponto e
agora j sabe como e onde utilizar cada tipo. A seguir, voc encontrar mais infor-
maes importantes para o seu dia a dia nessa rea.
2 Fundamentos de Redes de Computadores
29

2.5 Arquitetura de camadas

At o momento voc pde observar o quanto o mundo de redes de compu-


tadores complexo com todos estes dispositivos comunicando-se entre si. Para
facilitar o entendimento de todo esse processo de comunicao em redes, uma
abordagem em camadas foi desenvolvida e foi chamada de Arquitetura de Cama-
das, ou tambm, Arquitetura de Protocolos.
Alm de ajudar no processo de ensino e aprendizagem das redes de com-
putadores, esta abordagem em camadas foi desenvolvida por questes de pa-
dronizao de hardware, software e protocolos de comunicao. Desta forma,
os diversos fabricantes podiam se basear em um modelo para desenvolver seus
equipamentos e aplicaes.
Vamos estudar neste curso dois modelos de camadas: um modelo usado como
referncia e outro modelo usado como aplicao. Estes modelos so o Modelo de
Referncia OSI e o Modelo de Referncia TCP/IP.

2.5.1 Modelo de Referncia OSI

O Modelo de Referncia OSI (Open Systems Interconnection) foi criado pela ISO4
(International Organization for Standardization) em 1984 para manter uma maior
interoperabilidade e compatibilidade entre as diversas tecnologias de rede exis-
tentes.
O modelo OSI composto de sete camadas conforme descritas na figura a
seguir.
DImitre Camargo (2011)

Figura 11 - Modelo de Refrencia OSI


Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
30

Cada camada do modelo OSI possui funes e caractersticas distintas. Veja, a


seguir, uma funo resumida de cada camada:
a) Aplicao: fornece servios de redes para as aplicaes;
b) Apresentao: fornece uma estrutura de formatao dos dados;
c) Sesso: estabelece, gerencia e termina sesses entre aplicaes;
d) Transporte: estabelece, mantm e termina circuitos virtuais entre disposi-
tivos finais;
e) Rede: endereamento de rede e determinao do melhor caminho;
f) Enlace de dados: controle de acesso ao meio de rede;
g) Fsica: transmisso binria atravs dos meios fsicos de redes.
Mais adiante, nesta unidade curricular, voc estudar os detalhes de cada ca-
mada do modelo OSI.

2.5.2 Modelo de Referncia TCP/IP

O O Modelo de Referncia TCP/IP, como seu prprio nome j diz, um mo-


delo utilizado na aplicao de toda a Internet e redes de computadores, ou seja,
o modelo OSI usado como uma referncia, enquanto que o modelo TCP/IP o
modelo ao qual a Internet se desenvolveu e funciona at hoje.
O modelo TCP/IP foi desenvolvido pelo DoD (Departamento de Defesa dos
EUA) com o objetivo de criar uma rede tolerante a falhas, onde, caso uma bomba
casse em um quartel general, a comunicao no seria interrompida. Este mo-
delo foi desenvolvido como um padro aberto onde atualmente toda a Internet
tem o seu funcionamento.
O modelo TCP/IP composto de quatro camadas, conforme descrito na figura
a seguir.
DImitre Camargo (2011)

Figura 12 - Modelo de Referncia TCP/IP


Fonte: Cisco Networking Academy (2011)
2 Fundamentos de Redes de Computadores
31

No captulo 8 voc estudar os detalhes de cada camada do modelo TCP/IP.


Agora, confira como o processo de encapsulamento dos dados. Como voc aca-
bou de ver, considerando a arquitetura de camadas, existem dois modelos usa-
dos como referncia na anlise e estudo de redes. Acompanhe, em seguida, como
o processo de encapsulamento dos dados.

2.6 O processo de encapsulamento dos dados

Agora que voc j tem um conhecimento inicial sobre as camadas do modelo


OSI voc vai aprender o que ocorre quando um dispositivo de origem envia uma
mensagem para um dispositivo de destino. Em cada camada do modelo OSI, uma
PDU (Protocol Data Unit) utilizada. O processo que esta mensagem sofre por
meio de todas as camadas do modelo OSI chamado de encapsulamento dos
dados.

PDU o acrnimo dado Unidade de Dados de Proto-


VOC colo. Cada camada do modelo OSI utiliza uma PDU para
SABIA? encapsular os dados a serem transmitidos entre origem
e destino.

Vamos imaginar a seguinte situao:


Ceclia envia uma mensagem de texto para Vicente. Conforme visto anterior-
mente, o usurio se comunica com a rede atravs de um aplicativo, e este apli-
cativo se comunica com a rede atravs da camada de aplicao. Na camada de
aplicao, o texto enviado por Ceclia encapsulado numa PDU que chamamos
de PDU DADOS. Esta PDU DADOS ser processada pelas trs camadas superiores
do modelo OSI (Aplicao, Apresentao e Sesso).
Na camada de transporte esta PDU DADOS ser encapsulada em outra (ou
outras) PDU que chamamos de SEGMENTO. No necessariamente toda PDU DA-
DOS ser transformada em uma nica PDU SEGMENTO, ou seja, dependendo do
tamanho dos dados transferidos vrios SEGMENTOS podero ser criados e encap-
sulados. Nesta camada, o segmento receber um endereamento chamado de
porta para identificar a comunicao.
Na camada de rede, a PDU SEGMENTO ser encapsulada numa PDU chamada
PACOTE. O pacote tambm possui um endereamento, no caso, o endereamen-
to IP. Ser por meio deste endereamento que o pacote ser roteado da origem
at o destino pelas redes.
Arquitetura de Redes
32

Agora, na camada de enlace de dados, o PACOTE ser encapsulado numa PDU


chamada QUADRO. O QUADRO tambm receber um endereamento para co-
municao dentro da rede fsica, ou seja, receber um endereo MAC para iden-
tificao dentro da rede local. Alm deste endereamento, o QUADRO tambm
receber um trailler com informaes de um FCS (Frame CheckSequence), que tem
a funo de identificar possveis erros na transmisso do QUADRO.
Finalizando o processo de encapsulamento dos dados, o QUADRO da camada
de enlace ser transformado numa sequncia de bits para transmisso pelo meio
fsico da rede, sendo assim, a PDU da camada fsica chamada de BITS. Os bits
ento sero transmitidos pelo meio fsico de rede at chegar ao destino correto.
Ao chegar ao destino, ocorrer o processo inverso, que chamado de processo
de desencapsulamento dos dados, onde Vicente receber a mensagem enviada
por Ceclia.
Devemos imaginar que estes bits encontraro dispositivos intermedirios pelo
caminho, nos quais, o processo de desencapsulamento e encapsulamento ocor-
rer at a camada em que o dispositivo intermedirio reside. Veja a demonstrao
do processo completo na figura a seguir.

DImitre Camargo (2011)

Figura 13 - Processo de Encapsulamento dos Dados


Fonte: Adaptado de Cisco Networking Academy (2011)

FIQUE O conhecimento do processo de encapsulamento e desen-


capsulamento dos dados de extrema importncia para
ALERTA entendermos o funcionamento das redes de computadores.
2 Fundamentos de Redes de Computadores
33

Para saber mais sobre o assunto consulte o livro Guia de Cer-


SAIBA tificao Oficial para o Exame.
MAIS ODOM, Wendell. CCENT/CCNA ICND 1: Guia Oficial de Cer-
tificao do Exame. Rio de Janeiro: Alta Books, 2008. 458 p.

Para entender melhor o processo e encapsulamento, voc conferiu um exem-


plo e a demonstrao do processo completo. No prximo captulo voc conhe-
cer as caractersticas e funes das camadas superiores do modelo OSI. Confira!

Recapitulando

Neste captulo voc conheceu vrios conceitos de redes de computado-


res, desde o incio das redes, passando pelo processo de evoluo e sua
aplicabilidade. Depois estudou os elementos necessrios na comunica-
o em rede. Logo em seguida, viu os tipos de comunicao que existem
entre origem e destino. Depois, estudou algumas das classificaes das
redes de computadores e os detalhes de uma arquitetura de camadas,
e, por ltimo, pde verificar o processo de encapsulamento dos dados e
como ocorre uma comunicao entre origem e destino. Estes conceitos
ajudaro a entender com mais facilidade o mundo das redes de compu-
tadores. Nos prximos captulos voc estudar, mais detalhadamente, o
que ocorre em cada camada do modelo OSI.
Modelo OSI As Camadas Superiores

Neste captulo voc estudar as caractersticas e funes das camadas superiores do modelo
OSI, comeando pela camada de aplicao com suas caractersticas, funes e os protocolos
que funcionam nesta camada. Logo aps, ver a camada de apresentao, onde voc estudar
as principais funes desta camada. Por ltimo, a funo da camada de sesso.
Ao final deste captulo voc ter subsdios para:
a) conhecer os principais conceitos das camadas superiores do modelo OSI.
Arquitetura de Redes
36

3.1 Camada de aplicao

A camada de aplicao do modelo OSI (camada 7) a camada que tem a fun-


o de fornecer uma interface de comunicao entre o usurio e a rede, ou seja,
esta camada est mais prxima do usurio, fornecendo o seu acesso rede. O
acesso destes usurios se dar por meio de aplicaes de redes, e entre os mais
populares, pode-se destacar:
a) navegao de Internet (WEB);
b) correio eletrnico;
c) mensagens instantneas;
d) compartilhamento de arquivos;
e) jogos on-line;
f) transferncia de arquivos.
Estas aplicaes de redes vo necessitar de protocolos de comunicao para
realizar a interface para a rede. Alguns exemplos de protocolos de comunicao
da camada de aplicao so:
a) HTTP e HTPS;
b) FTP e TFTP;
c) SMTP, POP e IMAP;
d) DNS;
e) DHCP;
f) SNMP.
A figura a seguir apresenta uma viso das sete camadas do modelo OSI, com
destaque para a camada de aplicao, funo bsica, e alguns protocolos que
trabalham nesta camada. Confira.
DImitre Camargo (2011)

Figura 14 - A Camada de Aplicao do modelo OSI


Fonte: Cisco Networking Academy (2011)
3 Modelo OSI As Camadas Superiores
37

Conhea, agora, as principais caractersticas dos protocolos da camada de


aplicao mais comuns em redes de computadores.

3.1.1 HTTP e HTTPS

Quando um usurio navega na Internet, ele utiliza um navegador WEB para


solicitar uma pgina a um servidor WEB, para isso, ele digita o endereo da pgina
que quer navegar. Esse endereo chamado de URL (Uniform Resource Locator).
O protocolo de comunicao usado para transferir estas pginas chamado de
HTTP (Hyper Text Transfer Protocol). Veja um exemplo:

http:// www. cisco.com /edu/


Identifica para Identifica o nome Representa a enti- Identifica a pasta onde as p-
o navegador o do host ou o nome dade de domnio ginas web esto localizadas no
protocolo que deve de uma mquina do site web. servidor. Como nenhum nome
ser usado. especfica. especificado, o navegador
carregar a pgina padro
identificada pelo servidor.

Quadro 3 - Observando uma URL


Fonte: Cisco Networking Academy (2011)

A WEB utiliza uma arquitetura do tipo cliente/servidor, na qual uma aplicao


cliente utilizando um browser1 solicita uma informao a um servidor de WEB.
Este servidor possui um servio WEB pronto para atender a solicitao do cliente.
Observando o endereo URL o servidor sabe qual pgina o cliente est solicitan-
do. Veja!
DImitre Camargo (2011)

Figura 15 - Acessando um Servidor WEB


Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
38

Apesar de cumprir perfeitamente com sua funo, o protocolo HTTP no


um protocolo seguro, ou seja, as informaes trafegadas por este protocolo so
transmitidas em texto claro e, caso a informao seja interceptada durante a co-
municao, os dados podero ser comprometidos. Para resolver este problema, o
protocolo HTTP Seguro (HTTPS) poder ser utilizado. O HTTPS utiliza autenticao
e criptografia na transferncia de arquivos entre cliente e servidor, garantindo
assim, uma maior segurana das informaes trafegadas.

FIQUE Os temas autenticao e segurana sero estudados mais


ALERTA adiante neste curso.

3.1.2 FTP e TFTP

O protocolo FTP (File Transfer Protocol) um protocolo que tem como finali-
dade principal transferir arquivos de um computador para outro, copiando e mo-
vendo arquivos dos servidores para os clientes e vice-versa. O FTP um protocolo
confivel e orientado conexo, ou seja, existe uma garantia de que as informa-
es sero entregues ao destino.
O protocolo TFTP (Trivial File Transfer Protocol) um protocolo que tem a mes-
ma finalidade do FTP, ou seja, transferir arquivos. A grande diferena entre estes
protocolos que o TFTP no confivel e tambm no orientado conexo, ou
seja, no existe garantia na entrega da informao. Por este motivo o TFTP mais
rpido do que o FTP, justamente por no usar recursos que garantam a entrega
dos dados. Por outro lado, o FTP muito mais seguro e confivel.

VOC O FTP utilizado para transferncias de arquivos onde a


comunicao possa no ser confivel, como a Internet,
SABIA? por exemplo.

No captulo seguinte voc estudar os conceitos de protocolos confiveis e


orientados conexo. Aguarde!
Para entender melhor sobre FTP e TFTP, acompanhe, no Casos e Relatos, um
exemplo de como salvar informaes na rede.
3 Modelo OSI As Camadas Superiores
39

CASOS E RELATOS

Pedro o administrador de redes de uma instituio de ensino e preci-


sa salvar as configuraes de um roteador em dois servidores diferentes.
Um servidor fica na rede local de Pedro, enquanto o outro servidor est
hospedado na Internet. Sabendo que a Internet pode conter links ins-
tveis entre o seu roteador na rede local e o servidor na Internet, Pedro
resolve utilizar o protocolo FTP para transferir o arquivo de configurao
at este servidor. Para salvar as configuraes do roteador na rede local,
Pedro utiliza o protocolo TFTP, justamente por saber que a rede local pos-
sui uma comunicao mais confivel e estvel.

3.1.3 SMTP, POP e IMAP

Estes protocolos so utilizados para a transferncia de e-mails. O SMTP (Simple


Mail Transfer Protocol) o protocolo usado para transferir e-mails entre servidores
de e-mail, e tambm pela aplicao do cliente para enviar e-mails. Os protoco-
los POP (Post Office Protocol) e IMAP (Internet Message Access Protocol) so usados
pela aplicao do cliente para baixar um e-mail do servidor de e-mail local.
Veja a figura a seguir. Ela mostra um exemplo de uso destes protocolos.
DImitre Camargo (2011)

Figura 16 - Uso dos protocolos SMTP, POP e IMAP


Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
40

Na prxima figura voc pode conferir um exemplo de configurao de uma


conta de e-mail com os endereos dos servidores SMTP e POP.

DImitre Camargo (2011)


Figura 17 - Configurao de conta de e-mail

3.1.4 DNS

Para que a comunicao ocorra em uma rede de dados, os dispositivos ne-


cessitam de uma numerao de rede (IP) para estabelecer a comunicao entre
origem e destino. Com o rpido crescimento da Internet ficou impossvel para as
pessoas lembrarem-se dos endereos IPs de todos os sites a serem navegados.
O protocolo DNS (Domain Name System) tem a funo de traduzir nomes de
domnio em endereos e IPs e vice-versa. Quando digitamos uma URL em um
browser, esta URL precisa ser traduzida em um endereo de camada de rede (IP)
para que a comunicao ocorra. Desta forma, os usurios no precisam decorar
endereos IPs para navegar na Internet, eles precisam somente saber a URL do
site a ser visitado.
Para um dispositivo final navegar na Internet, ele precisa ser configurado com
um endereo de um servidor DNS. Desta forma, basta o usurio digitar o domnio
do site a ser visitado que o servio de DNS far a traduo deste domnio para um
endereo IP. Veja um exemplo de um dispositivo final com o DNS configurado.
3 Modelo OSI As Camadas Superiores
41

Figura 18 - Exemplo de configurao DNS em um dispositivo final DImitre Camargo (2011)

3.1.5 DHCP

Um dispositivo final necessita de um endereo IP para comunicar-se na rede.


Este endereo IP poder ser fornecido de duas formas. A primeira forma por
meio de um endereo esttico, onde o administrador da rede atribui o enderea-
mento para cada dispositivo manualmente. A segunda forma por meio de um
servio dinmico, onde um protocolo fornece o endereamento automaticamen-
te para cada dispositivo na rede.
O DHCP (Dynamic Host Configuration Protocol) o protocolo que fornece dina-
micamente as informaes de configurao necessrias para os dispositivos finais
poderem se comunicar. Dentre as informaes de configurao, as mais comuns
so: IP, mscara, gateway e DNS. As redes que possuem uma grande quantidade
de dispositivos finais utilizam o DHCP para facilitar o gerenciamento e a manuten-
o de todo o endereamento IP desta rede. Veja na figura a seguir a demonstra-
o da troca de mensagens DHCP entre cliente e servidor.
DImitre Camargo (2011)

Figura 19 - Troca de mensagens DHCP


Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
42

Os dispositivos finais que devem ser configurados com o servio DHCP so os


hosts dos usurios, enquanto que servidores e impressoras devem ter seu ende-
reamento IP configurados manualmente. Isso porque estes dispositivos devem
manter sempre o mesmo endereamento IP.

3.1.6 SNMP

O SNMP (Simple Network Management Protocol) um protocolo que tem a fun-


o de trocar informaes de gerenciamento entre os dispositivos de uma de-
terminada rede. O SNMP ajuda os administradores de rede a gerenciar a rede de
forma otimizada, onde mensagens de alerta so enviadas para o computador que
gerencia a rede. Veja a estrutura de uma rede de gerenciamento SNMP.

DImitre Camargo (2011)

Figura 20 - Estrutura de uma rede SNMP


Fonte: Cisco Networking Academy (2011)

Confira, a seguir, os componentes de uma rede SNMP, segundo Cisco Ne-


tworking Academy (2011).
a) Entidade de gerenciamento: tambm chamado de NMS (Network Mana-
gement Systems) o responsvel pela aplicao principal, ou seja, quem
gerencia a rede. Geralmente instalado em um servidor dedicado.
3 Modelo OSI As Camadas Superiores
43

b) Dispositivos gerenciados: so os dispositivos que esto sendo gerencia-


dos pelo protocolo SNMP. Exemplos de dispositivos gerenciados so os ro-
teadores, switches, servidores, etc.
c) Agentes: so mdulos de software de gerenciamento de rede que residem
em dispositivos gerenciados. Um agente tem conhecimento local de infor-
maes de gerenciamento e as converte para uma forma compatvel com o
SNMP.

Voc encontra mais informaes sobre os protocolos das ca-


madas de aplicao no livro:
SAIBA
MAIS KUROSE, James F.; ROSS, Keith W. Redes de computadores
e a Internet: uma abordagem top-down. 3. ed. So Paulo:
Pearson Education do Brasil, 2006. 634 p.

Voc j sabe que o modelo OSI composto por sete camadas, sendo que a pri-
meira delas (falando das camadas superiores) a camada de aplicao. As demais
camadas voc estudar a partir de agora. Continue atento aos estudos.

3.2 Camada de apresentao

Sua principal funo representar os dados para que os mesmos estejam le-
gveis para a camada de apresentao do dispositivo de destino. Vejamos as fun-
es da camada de apresentao:
a) representao dos dados;
b) formatao de dados;
c) estruturao dos dados;
d) negociao e sintaxe entre as camadas de aplicao e sesso.
Alm destas funes de representao de dados, a camada de apresentao
tambm responsvel por realizar a compactao e criptografia. A figura seguin-
te apresenta uma viso das sete camadas do modelo OSI, com destaque para a
camada de apresentao.
Arquitetura de Redes
44

2 MPEG

Grupo definido pela


ISO para padronizar
compresso e transmisso
de udio e vdeo.

DImitre Camargo (2011)


3 JPEG

Tambm usado para


comprimir dados,
geralmente imagens
fotogrficas. Figura 21 - Camada de apresentao
Fonte: Cisco Networking Academy (2011)

4 GIF So exemplos de padres de formatao definidos na camada de apresenta-


o: MPEG2, JPEG3 e GIF4.
usado na formatao de
imagens de baixa resoluo, Nesse item voc conferiu os exemplos de padres de formatao que so de-
como cones.
finidos na camada de apresentao, que a camada responsvel por representar
os dados de maneira legvel. A prxima camada que voc estudar a camada de
sesso.

3.3 Camada de sesso

A camada 5 do modelo de referncia OSI tem como principais funes: esta-


belecer, gerenciar e terminar sesses entre aplicativos. Alm disso, a camada de
sesso que entrega os dados para a camada de transporte, fazendo a conexo das
camadas de mais alto nvel com a camada de transporte.
A figura a seguir apresenta uma viso das sete camadas do modelo OSI com
destaque para a camada de sesso.
3 Modelo OSI As Camadas Superiores
45

DImitre Camargo (2011)


Figura 22 - A Camada de Sesso
Fonte: Cisco Networking Academy (2011)

FIQUE No captulo 8 voc ver que as trs camadas superiores


do modelo OSI sero somadas em apenas uma camada do
ALERTA modelo TCP/IP. Aguarde!

Recapitulando

Neste captulo voc aprendeu os vrios conceitos das camadas superio-


res do modelo de referncia OSI. Primeiramente, estudou as caracters-
ticas da camada de aplicao, bem como, os principais protocolos que
residem nesta camada. Depois, estudou, tambm, as caractersticas da
camada de apresentao. Por ltimo, viu a funo da camada de sesso.
No prximo captulo, voc estudar com mais detalhes o que ocorre na
camada de transporte do modelo OSI.
A Camada de Transporte

Neste captulo, voc ver as principais funes da camada de transporte do modelo de re-
ferncia OSI, como por exemplo, controle de conexo, nmero de sequncia, confiabilidade,
controle de fluxo e nmero de portas. Depois, ver os dois principais protocolos da camada de
transporte (TCP e UDP), suas funcionalidades e caractersticas. Por ltimo, ver as diferenas e
semelhanas entre o TCP e UDP.
Ao final desse captulo voc ter subsdios para:
a) conhecer os principais conceitos da camada de transporte do modelo OSI, entender e
diferenciar os protocolos TCP e UDP.
Arquitetura de Redes
48

4.1 Conceitos da camada de transporte

A camada de transporte do modelo OSI (camada 4) a camada que tem como


funo transportar e controlar o fluxo de dados entre origem e destino, de forma
confivel e precisa. Para fazer esta tarefa, a camada 4 ter que garantir que os
segmentos cheguem com sucesso at o destino; caso algum segmento no che-
gue ao destino, a camada de transporte ter que pedir uma retransmisso. Alm
disso, a camada de transporte precisa ordenar todos os segmentos no dispositivo
de destino. Por ltimo, a camada de transporte precisa prevenir e controlar os
congestionamentos na rede.

Devemos lembrar que a PDU da camada de transporte


chamada de SEGMENTO e que os dados das camadas
FIQUE superiores so encapsulados em diversos segmentos. Os
ALERTA campos do SEGMENTO vo ajudar o destino a ordenar os
dados no destino, alm de realizar controle de fluxo e con-
fiabilidade.

A camada 4 fornece servios de transporte do dispositivo de origem ao dispo-


sitivo de destino. Esta camada precisa estabelecer uma comunicao lgica entre
estes dispositivos. Os principais protocolos na camada de transporte precisam
segmentar e remontar os dados enviados pelas diversas aplicaes das camadas
superiores. Sendo assim, a camada de transporte vai fornecer um servio de co-
municao lgica entre dispositivos finais.
A figura a seguir apresenta uma viso das sete camadas do modelo OSI com
destaque para a camada de transporte.
DImitre Camargo (2011)

Figura 23 - A Camada de Transporte


Fonte: Cisco Networking Academy (2011)
4 A Camada de Transporte
49

Para realizar todas estas funes, a camada de transporte precisa utilizar vrias
funcionalidades, como as que voc pode ver a seguir:
a) servio orientado conexo;
b) entrega ordenada;
c) entrega confivel;
d) controle de fluxo;
e) identificar diferentes aplicaes.

4.1.1 Servio orientado conexo

A camada de transporte utiliza um servio orientado conexo para garantir


confiabilidade. Ser um protocolo orientado conexo significa que uma sesso
precisa ser estabelecida entre origem e destino antes da transmisso dos dados
propriamente ditos. Aps esta sesso ser estabelecida, os dados podero ser
transmitidos e, aps o trmino de transmisso das informaes, a sesso ser en-
cerrada.
A camada de transporte realiza este estabelecimento de comunicao por
meio do handshake triplo. O handshake triplo consiste em uma sincronizao ini-
ciada pelo cliente ao servidor. Vejamos a seguir como ocorre esta sincronizao
entre os dispositivos finais. Acompanhe o processo de sincronizao.
O dispositivo que est iniciando a comunicao envia um segmento contendo
um nmero de sequncia inicial indicando um incio de comunicao. Este o
SYN inicial.
O dispositivo receptor responde com um SYN/ACK confirmando a comunica-
o.
O dispositivo que iniciou a comunicao responde a confirmao, completan-
do o estabelecimento e sincronizao da comunicao.
Arquitetura de Redes
50

DImitre Camargo (2011)


Figura 24 - Sincronizao do handshake triplo
Fonte: Cisco Networking Academy (2011)

Agora que o estabelecimento da comunicao j foi concludo, os dados po-


dero ser transmitidos, ou seja, somente depois do handshake triplo, os dados
sero enviados pelo dispositivo de origem. Aps os dados serem transmitidos, a
sesso precisa ser encerrada, conforme demonstra a figura a seguir. DImitre Camargo (2011)

Figura 25 - Finalizao da conexo


Fonte: Cisco Networking Academy (2011)
4 A Camada de Transporte
51

4.1.2 Entrega ordenada

Quando os diversos segmentos so enviados entre dispositivos de origem e


destino numa comunicao, a chegada ao destino pode ser de forma desorde-
nada, justamente pelas diversas rotas disponveis na comunicao em rede. Para
que os segmentos possam ser ordenados no destino, cada segmento recebe um
nmero de sequncia. Quando estes segmentos chegam fora de ordem, eles so
colocados em buffer para, depois de ordenados, serem entregues camada supe-
rior. Vamos observar a ordenao dos segmentos na figura a seguir.

DImitre Camargo (2011)

Figura 26 - Ordenando os segmentos


Fonte: Cisco Networking Academy (2011)

Nesta forma de ordenar os segmentos camada de transporte, possvel ga-


rantir que segmentos faltantes sejam reenviados.

4.1.3 Entrega confivel

Outro recurso usado pela camada de transporte para garantir confiabilidade


na comunicao so as confirmaes positivas. Tambm chamado de confirma-
es esperadas. Para isso, so usados os nmeros de sequncia juntamente com
os nmeros de confirmaes (ACK). Ao receber os segmentos enviados pela ori-
gem, o destino confirma o recebimento destes segmentos pedindo o prximo
segmento, ou seja, o prximo segmento solicitado e com isso, o dispositivo de
origem entende que o destino recebeu todos os segmentos anteriores. Vejamos
a figura a seguir.
Arquitetura de Redes
52

DImitre Camargo (2011)


Figura 27 - Confirmao positiva
Fonte: Cisco Networking Academy (2011)

4.1.4 Controle de fluxo

A camada de transporte controla e gerencia o fluxo das informaes, indican-


do a quantidade de informao que poder ser transmitida antes de aguardar
uma confirmao de recebimento do destino. A camada de transporte realiza
esta funo por meio do janelamento. Por exemplo, caso o tamanho da janela
seja 3, o dispositivo de origem vai enviar 3 segmentos para o dispositivo de desti-
no e, depois disso, a origem aguarda uma confirmao de recebimento por parte
do destino. Aps o destino confirmar o recebimento dos 3 segmentos, a origem
poder enviar mais 3 segmentos.
Essa janela uma janela mvel, tambm chamada de janela deslizante, ou
seja, o valor do tamanho da janela no fixo. Os valores da janela vo sendo al-
terados durante a transmisso e, dessa forma, o fluxo de informaes vai sendo
gerenciado, ocorrendo o controle de fluxo.
Acompanhe um exemplo do controle de fluxo com o janelamento.
4 A Camada de Transporte
53

Luiz Meneghel (2011)


Figura 28 - Controle de fluxo
Fonte: Cisco Networking Academy (2011)

4.1.5 Identificar diferentes aplicaes

A camada de transporte precisa utilizar uma forma de identificar as diversas


comunicaes simultneas que ocorrem entre dispositivos de origem e destino,
iguais ou diferentes. Imagine um dispositivo recebendo ao mesmo tempo um e-
-mail, uma mensagem no MSN e uma pgina WEB. Como o dispositivo vai saber
identificar qual aplicao precisa receber a informao?
Os nmeros de portas so usados para identificar essas comunicaes entre
diversas aplicaes. Quando um dispositivo inicia uma comunicao, ele escolhe
um nmero de porta de origem e outro nmero de porta de destino. A porta de
origem identifica a comunicao na origem, enquanto que a porta de destino vai
identificar a aplicao que vai receber a informao no destino. No retorno da
comunicao, estes nmeros so trocados. Veja a figura a seguir, identificando os
nmeros de portas.
Luiz Meneghel (2011)

Figura 29 - Nmero de Portas


Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
54

Conforme voc pde ver na figura, existem trs faixas de nmeros de portas.
A primeira faixa de 0 a 1023 identifica as portas conhecidas, ou seja, nmeros de
portas para aplicaes previamente estabelecidas. Veja as principais aplicaes e
seus nmeros de portas:

Tabela 1 - Principais aplicaes

Nmero da porta Protocolo


20 e 21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
69 TFTP
80 HTTP
110 POP
143 IMAP
443 HTTPS

A segunda faixa de nmeros de portas, de 1024 a 49151, identifica as portas


registradas. Estas identificam processos ou aplicaes do usurio, ou seja, aplica-
es individuais do usurio final. As portas registradas tambm podem ser usadas
dinamicamente, como uma porta de origem do dispositivo que inicia a comuni-
cao. Um exemplo clssico de uma porta registrada a porta 1863 do MSN.
A terceira faixa de nmeros de portas, de 49152 at 65535, identifica as portas
privadas ou dinmicas. Estes nmeros de portas so geralmente usados dinami-
camente por aplicaes do dispositivo que inicia a transmisso, apesar de que
geralmente estes dispositivos possam usar portas registradas.

SAIBA Para saber mais sobre as portas, acesse o site a seguir. Dispo-
nvel em: <http://www.iana.org/assignments/port-numbers>
MAIS e confira uma lista completa.

Voc acabou de conhecer as vrias funcionalidades que a camada de trans-


porte utiliza. Viu s como o nmero da porta importante para que o dispositivo
saiba identificar qual aplicao receber a informao? Confira, a seguir, os proto-
colos orientados conexo e entenda que tipo de servio esse.
4 A Camada de Transporte
55

4.2 Protocolos orientados conexo

Como j foi visto neste captulo, a camada de transporte fornece um servio


orientado conexo, e o protocolo de camada de transporte que fornece um
servio orientado conexo o TCP (Transmission Control Protocol). Sendo assim,
o TCP aplica todas as funcionalidades de entrega ordenada, confivel e com con-
trole de fluxo vistas anteriormente.
Para utilizar estes recursos de entrega ordenada, confivel e com controle de
fluxo, o TCP precisa utilizar uma estrutura de segmento que comporte todas estas
funes. Veja no quadro a seguir os campos de um segmento TCP.

Segmento TCP
Bit (0) Bit (15) Bit (16) Bit (31)
Porta de origem (16) Porta de destino (16)
Nmero de sequncia (32)
Nmero de reconhecimento (32)
Comprimento do cabealho (4) Reservado (6) Bits de cdigo (6) Janela (16)
Checksum (16) Urgente (16)
Opes (0 ou 32, se houver)
DADOS DA CAMADA DE APLICATIVOS (tamanho varia)

Quadro 4 - Os campos do segmento TCP


Fonte: Cisco Networking Academy (2011)

Confira, a seguir, uma anlise dos principais campos do segmento TCP.


a) Porta de origem: campo de 16 bits que contm o nmero da porta origem.
b) Porta de destino: campo de 16 bits que contm o nmero da porta de
destino.
c) Nmero de Sequncia: campo de 32 bits utilizado para ordenar os segmen-
tos.
d) Nmero de reconhecimento: campo de 32 bits com o nmero de confir-
mao que indica o prximo segmento TCP esperado.
e) Comprimento do cabealho: campo de 4 bits que indica o tamanho do
cabealho do segmento.
f) Janela: campo de 16 bits com o nmero de segmentos que podero ser
transmitidos antes de aguardar uma confirmao.
g) Checksum1: campo de 16 bits para o clculo de verificao de erros.
h) Dados: campo com os dados das camadas superiores.
Arquitetura de Redes
56

Agora voc j sabe o que um servio de protocolo orientado conexo, e


conhece os principais campos do segmento TCP. Confira, a seguir, os protocolos
no-orientados conexo e entenda por que importante estabelecer uma co-
municao entre origem e destino de dados.

4.3 Protocolos no-orientados conexo

Nem sempre a camada de transporte precisa oferecer um servio confivel,


onde necessrio estabelecer uma comunicao entre origem e destino antes
de enviar os dados, bem como, oferecer uma entrega ordenada e com controle
de fluxo. Nestes casos, onde a confiabilidade no necessria, um protocolo no-
-orientado conexo poder ser utilizado.
O protocolo da camada de transporte que oferece servio no-orientado co-
nexo o UDP (UserDatagramProtocol) e um exemplo de seu formato pode ser
visto no quadro a seguir.

Segmento UDP
Bit (0) Bit (15) Bit (16) Bit (31)
Porta de origem (16) Porta de destino (16)
Comprimento (16) Checksum (16)
DADOS DA CAMADA DE APLICATIVOS (tamanho varia)

Quadro 5 - Exemplo de um segmento UDP


Fonte: Cisco Networking Academy (2011)

Vamos analisar os principais campos do segmento UDP:


a) Porta de origem: campo de 16 bits que contm o nmero da porta origem.
b) Porta de destino: Campo de 16 bits que contm o nmero da porta de
destino.
c) Comprimento: Campo de 16 bits que indica o tamanho do datagrama, in-
cluindo os dados.
d) Checksum: Campo de 16 bits para o clculo de verificao de erros.
e) Dados: Campo com os dados das camadas superiores.
Muito interessante esse assunto, no acha? Ento, prepare-se, pois ainda vem
muito assunto interessante pela frente. Continue acompanhando.
4 A Camada de Transporte
57

4.4 Comparando o TCP e o UDP

Neste momento, voc pode perceber que os protocolos TCP e UDP possuem
diferenas e semelhanas. Primeiramente, a funo deles a mesma, ou seja,
transportar os dados de camadas superiores entre dispositivos finais e diferenciar
as diversas conversaes simultneas por meio dos nmeros de portas.
Ambos os protocolos possuem os campos de nmeros de portas, checksum e
dados com funes idnticas. Mas as semelhanas param por a. Voc pode ob-
servar que o protocolo TCP possui muito mais campos do que o protocolo UDP,
justamente pelo fato do TCP oferecer servios orientados conexo com confia-
bilidade.
Como o TCP possui um cabealho muito maior que o UDP (20 e 8 bytes, res-
pectivamente) o overhead do protocolo TCP muito maior, ou seja, o UDP um
protocolo mais leve. Sendo assim, o protocolo UDP poder ser usado em comu-
nicaes onde no seja necessrio ter confiabilidade (ou no seja recomendado).

VOC Os protocolos FTP e TFTP usam respectivamente os pro-


tocolos TCP e UDP na camada de transporte, e por este
SABIA? motivo o FTP confivel e o TFTP no.

Para entender melhor, na prtica, os protocolos confiveis e os no-confiveis,


acompanhe o Casos e relatos a seguir.

CASOS E RELATOS

Protocolos Confiveis e No-Confiveis


Vicente um desenvolvedor de sistemas que precisa criar uma aplicao
para um dos seus clientes. Ele no desenvolveu mecanismos de controle
de fluxo, confiabilidade e ordenao das trocas de mensagens que sero
necessrias neste aplicativo, mas, pensando em garantir confiabilidade
nas comunicaes entre o seu aplicativo, Vicente utiliza o protocolo TCP
na camada de transporte e, assim, no precisa se preocupar com ques-
tes de controle de fluxo e confiabilidade em sua aplicao.
Arquitetura de Redes
58

Viu s como importante saber a diferena entre os protocolos confiveis e os


no-confiveis? Lembre-se que voc vai entendendo cada vez mais sobre esse e
outros assuntos conforme for colocando os seus conhecimentos em prtica. At
o prximo assunto!

Recapitulando

Neste captulo, aprendemos vrios conceitos da camada de transporte


do modelo de referncia OSI. Primeiramente, estudamos todas as carac-
tersticas desta camada. Depois, estudamos tambm as caractersticas
dos protocolos orientados conexo e vimos as caractersticas dos pro-
tocolos no-orientados conexo. Por ltimo, vimos as diferenas e se-
melhanas entre os protocolos TCP e UDP e quando deve ser usado cada
um destes protocolos. No prximo captulo, vamos estudar as funes
da camada de rede do modelo OSI e os principais protocolos que atuam
nesta camada.
4 A Camada de Transporte
59

Anotaes:
A Camada de Rede

Neste captulo voc estudar a camada de rede do modelo de referncia OSI. Para iniciar,
preciso entender os conceitos desta camada, para depois estudar os protocolos IPv4 e IPv6.
Em seguida, voc conhecer os protocolos ICMP e ARP, e, para concluir o captulo, entender o
significado de domnios de broadcast.
Ao final deste captulo voc ter subsdios para:
a) Conhecer os principais conceitos da camada de rede e os protocolos que atuam nesta
camada.
Arquitetura de Redes
62

5.1 Conceitos da camada de rede

A camada de rede responsvel por enderear e permitir a transferncia de


dados da origem at o destino de uma comunicao por meio das diversas redes
que podem existir neste caminho. O grande mrito da camada de rede permitir
que os dispositivos se comuniquem pelas diversas redes.
Quando desejamos utilizar uma aplicao que depende de uma comunicao
remota ao equipamento que estamos utilizando, precisamos utilizar a interliga-
o existente entre os equipamentos, que a rede de comunicao.
Nos modelos de referncia definidos para a comunicao entre equipamentos
h uma camada primordial para o perfeito funcionamento de comunicaes por
meio das redes, que a camada de rede. A figura a seguir apresenta uma viso
das sete camadas do modelo OSI com destaque para a camada de rede do mo-
delo OSI.

Luiz Meneghel (2011)

Figura 30 - A Camada de Rede


Fonte: Cisco Networking Academy (2011)

A camada de rede fornece servios que iro permitir a transferncia de dados


da origem at o destino em uma comunicao de dados.
Essa camada possui quatro processos bsicos bem definidos:
b) endereamento o processo de definir endereos para os dispositivos
existentes em uma rede que permite a comunicao de dados. Existem pa-
dres de endereamento de acordo com o protocolo de camada de rede
utilizado pelo dispositivo.
c) encapsulamento o processo de empacotar, moldar, segmentar o fluxo
de dados a ser transmitido pela rede dentro da PDU do protocolo da camada
5 A Camada de Rede
63

de rede utilizado. Neste processo, so criados os pacotes com as informa-


es a serem entregues ao destino da comunicao.
d) roteamento o processo que consiste na tarefa de direcionar estes paco-
tes montados no processo de encapsulamento, por meio da rede de dados.
O roteamento tradicionalmente realizado por dispositivos que trabalham
na camada 3 com o intuito de escolher o melhor caminho para a entrega efi-
ciente de cada pacote ao seu destino. Normalmente, esta funo realizada
por equipamentos chamados de roteadores.
e) desencapsulamento o processo de desempacotar, retirar o contedo de
dados constante no pacote recebido e entregar para a camada superior do
modelo de referncia OSI, no caso, a camada de transporte.
Existem diversos protocolos que foram implementados para atender s fun-
cionalidades bsicas desta camada. Estes protocolos foram criados por organis-
mos ou empresas com o intuito de permitir a comunicao em uma de rede de
dados. Entre eles podemos citar:
a) IPv4 Internet Protocol Verso 4
b) IPv6 Internet Protocol Verso 6
c) IPX Novell Network Packet Exchange
d) Appletalk

Que o protocolo mais utilizado atualmente que imple-


VOC menta a camada de rede o protocolo IPv4, mas est
sendo substitudo, gradativamente, pelo protocolo IPv6,
SABIA? em funo das necessidades de endereamento que as
redes necessitam para o seu funcionamento?

Alm destes protocolos, existem outros que tambm atuam na camada de


rede, mas com a funo de auxiliar o protocolo principal a realizar suas funes,
como o ICMP e o ARP, que sero vistos mais adiante. Agora, confira o protocolo
IPv4.

5.2 IPv4

O protocolo IPv4 o protocolo mais utilizado atualmente, e que faz a maior


rede de comunicao existente hoje (INTERNET) funcionar e permitir todas as fa-
cilidades de roteamento e endereamento necessrias.
Arquitetura de Redes
64

1 RFC Esse protocolo foi especificado ou alterado nas RFCs1 791, 950, 919, 922, 1349
e 2474. Uma das grandes caractersticas deste protocolo permitir a sua utiliza-
(Request for Comments)
so documentos que o em qualquer tipo de rede fsica, permitindo com isso, uma interoperabilidade
descrevem os padres dos perfeita entre as diversas tecnologias de redes existentes, exatamente como o
protocolos.
modelo de camadas define.
Cada pacote criado pelo IPv4 em uma comunicao, tratado isoladamente
durante toda a sua vida durante o trfego na rede. Por este motivo, dito que o
IPv4 um protocolo sem conexo, no qual seus pacotes so tratados e avaliados
em cada equipamento por onde os mesmos trafegam.
Por serem tratados de forma isolada durante a comunicao, os pacotes IPs
podem ser entregues no destino, no na ordem de sada, por isto, os protocolos
das camadas superiores, normalmente a camada de transporte, so responsveis
por ordenar as informaes recebidas, justamente como estudado no captulo 3.

5.2.1 Pacote IP

O pacote IP, tambm chamado de datagrama, a unidade bsica de transfe-


rncia da camada de rede. ele que define o layout dos pacotes a serem transfe-
ridos.
Dois componentes bsicos esto presentes no pacote IP. Veja um exemplo a
seguir.
Luiz Meneghel (2011)

Figura 31 - Componentes bsicos do datagrama

Confira o que cada um dos componentes:


a) cabealho o conjunto de campos que definem diversas propriedades do
pacote, permitindo com isso, o encaminhamento do pacote de forma corre-
ta at o destino.
b) dados o conjunto de dados recebidos da camada superior para a cama-
da de rede, no caso, o segmento da camada de transporte.
O cabealho de um pacote IP composto por diversos campos que so utiliza-
dos para permitir o endereamento e roteamento correto dos pacotes pela rede.
Observe na figura a seguir, os campos de um pacote IP.
5 A Camada de Rede
65

Luiz Meneghel (2011)


Figura 32 - Campos do pacote IP

Veja uma anlise dos principais campos do pacote IP.


a) Verso: verso do protocolo, no caso 4.
b) Tamheader: corresponde ao tamanho do cabealho contado em nmeros
de palavras de 32 bits (4 bytes).
c) Tipo servio: o campo que contm a indicao de qualidade do servio
desejado para o encaminhamento do pacote. Esse campo possui 8 bits.
d) Tampacote: campo que contm o tamanho do pacote em quantidade de
octetos (bytes). O valor mximo 65.535 bits.
e) Identificao: o campo preenchido pela origem do pacote que o iden-
tifica. utilizado na montagem da sequncia dos pacotes no destino. Um
pacote que precisa ser fragmentado por outro equipamento no caminho at
o seu destino, utiliza, neste campo, o mesmo valor para todos os fragmentos
resultantes.
f) Flags: campo de 3 bits que identifica se o pacote pode ser fragmentado no
caminho at o destino e tambm se j ocorreu fragmentao. O primeiro bit
sempre 0, o segundo bit indica se pode ou no fragmentar (0 = pode frag-
mentar, 1 = no pode fragmentar), e o terceiro bit indica se este pacote (1)
ou no (0) o ltimo fragmento.
g) Deslocamento: caso tenha ocorrido fragmentao, este campo indica o
deslocamento dos dados do pacote em relao ao campo de dados do paco-
te original (antes da fragmentao). Este campo primordial para a remon-
tagem do pacote e considera como unidade um octeto (1byte).
Arquitetura de Redes
66

h) TTL (Time to live): representa a quantidade de saltos por onde um pacote


pode trafegar. Cada ativo de rede que roteia este pacote diminui o TTL de 1,
sendo descartado quando este valor chega a zero.
i) Protocolo: campo preenchido com um valor numrico que identifica para
qual protocolo da camada superior a camada de rede deve entregar o conte-
do deste pacote, no momento em que o mesmo chegar ao destino. Exem-
plo: 6 TCP, 17 UDP, 1 ICMP, 89 OSPF, etc.
j) CheckSum do cabealho: o campo calculado e checado para cada salto
que o pacote passa na rede, a fim de verificar a integridade do cabealho.
k) Endereo de origem: o endereo de origem do pacote, composto por 32
bits. banco (DE AVA - Gerenciamento)
l) Endereo de destino: o endereo de destino do pacote, composto por 32
bits.
m) Opes do pacote IP: este campo opcional, mas requerido para algumas
implementaes. A origem do pacote colocar nesse campo as opes sele-
cionadas. Esse campo varivel em seu tamanho e vai depender das opes
definidas pela origem.
n) Preenchimento: o campo para preencher o cabealho mantendo sempre
o alinhamento do mesmo em 32 bits.
Nesse item, voc conferiu, detalhadamente, os campos presentes no pacote
IP. Agora, voc estudar como feito o endereamento para o protocolo IPv4.
Acompanhe!

5.2.2 Endereamento IPv4

As redes encontram-se quase que todas interligadas e consistem normalmen-


te em uma quantidade enorme de hosts e equipamentos de redes. O melhor
exemplo desta integrao a Internet. Hoje temos milhes de hosts interligados
por meio da Internet, trocando informaes.
Um dos principais pontos que permitiram esta integrao, que hoje parece
to fcil e normal, foi a estrutura de endereamento existente no protocolo IPv4.
Quando o protocolo foi idealizado, consideraram-se diversos requisitos, como,
por exemplo:
a) cada host dever ter um endereo nico na rede;
b) as redes podero ser divididas em sub-redes para melhor gerenciamento e
interligao de redes diferentes;
5 A Camada de Rede
67

c) possibilidade de enviar informaes para diversos hosts com o envio de


apenas um pacote.
O endereamento do IPv4 possui diversas caractersticas importantes que au-
xiliam no atendimento de alguns destes requisitos.
Uma das grandes caractersticas do endereamento IPv4 ser hierrquico, ou
seja, conseguir identificar em uma rede cada host de maneira nica e permitir
com isso que, ao juntarmos redes, as mesmas consigam identificar em que par-
te da rede este equipamento se encontra e, a partir dos gateways e roteadores,
conseguir entregar os pacotes ao seu destino. Podemos fazer uma analogia com
o endereamento postal, onde em qualquer endereo temos uma hierarquia que
permite com que as cartas consigam ser entregues aos seus destinos.
Acompanhe uma anlise do endereo do SENAI2:
Nvel 6 n 2765
Nvel 5 Rod. Admar Gonzaga
Nvel 4 Bairro Itacorubi
Nvel 3 Florianpolis
Nvel 2 SC
Nvel 1 Brasil
Para cada nvel apresentado acima, podemos considerar como um nvel hie-
rrquico dentro de uma estrutura, a partir do qual, possvel que as correspon-
dncias cheguem ao destino. Veja um exemplo na figura a seguir.
Luiz Meneghel (2011)

Figura 33 - Estrutura hierrquica


Arquitetura de Redes
68

O endereamento IP tambm segue uma estrutura hierrquica permitindo,


do mesmo modo como no endereamento postal, a localizao do destino a ser
alcanado. O endereo IP representado por um conjunto de 32 bits que identi-
ficam exclusivamente o equipamento em uma rede.
O endereo IP tambm representado pela diviso dos 32 bits em 4 octetos.
Assim:

11000000.00001010.00001010.00000001

Estes bits podem tambm ser representados em formato decimal, chamado


de notao decimal, separada por pontos. Por exemplo:

192.10.10.1

Este endereo utilizado nos pacotes IPs nos campos de origem e destino
para identificar o dispositivo de origem e destino do pacote. No endereamento
hierrquico do IP, o endereo dos dispositivos so divididos em duas partes, uma
parte rede e a outra, Host. Veja um exemplo na figura a seguir. Luiz Meneghel (2011)

Figura 34 - Endereo IPv4


Fonte: Cisco Networking Academy (2011)

Considerando a estrutura hierrquica, a parte rede de um endereo identifica


a rede qual pertence este dispositivo, sendo que, todos os equipamentos que
pertencem mesma rede tero esta parte do seu endereo IP iguais.
5 A Camada de Rede
69

Quando os equipamentos de rede precisam descobrir como entregar os pa-


cotes aos seus destinos, eles analisam a parte de rede do endereo. Esta, por sua
vez, utiliza uma quantidade varivel de bits, representada pela mscara de rede.
Por exemplo:

192.10.10.1 / 24 indica que os primeiros 24 bits do endereo representam a par-


te de rede deste endereo.

192.10.10.1 mscara de rede 255.255.255.0 tambm identifica que os pri-


meiros 24 bits do endereo representam a parte rede do endereo. Esta a
forma decimal da mscara.

Nessa etapa, voc conferiu o que um pacote IP e conheceu a estrutura hierr-


quica do endereamento do protocolo IPv4. Todas essas informaes so funda-
mentais para o seu dia a dia, porm, as informaes no param por aqui. Acom-
panhe, a seguir, as classes de endereos IP.

5.3 Classes de Endereos IP

Os endereos IPs foram separados por classes criadas (A, B, C, D e E), acomo-
dando todos os IPs possveis. As classes A, B e C so usadas comercialmente na
atribuio de endereos IPs aos dispositivos de rede. A classe D usada para en-
dereamento multicast, conforme visto no captulo 2, onde um nico endereo
representa um grupo especfico de dispositivos. A classe E utilizada para fins
experimentais pela IANA3(Internet Assigned Numbers Authority).
Confira a demonstrao das classes A, B, C e D na figura a seguir.

Tabela 2 - Classes de endereamento IP

Classe A Rede Host


OCTETO 1 2 3 4
Classe B Rede Host
OCTETO 1 2 3 4
Classe C Rede Host
OCTETO 1 2 3 4
Classe D Host
OCTETO 1 2 3 4
Os endereos de Classe D so usados para grupos multicast. No necessrio alocar octetos ou bits
para separar os endereos de rede e host. Os endereos de Classe E so reservados apenas para
pesquisas.
Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
70

Assunto interessante esse, no mesmo? Que tal estudar um pouco mais so-
bre as classes A, B e C? Ento, siga em frente!
Conforme voc pde observar na tabela das classes de endereamento de IP,
a classe A utiliza somente um octeto para identificar redes, sendo assim, sobram 3
octetos para identificar hosts. A classe A uma classe para ser utilizada em redes
onde a quantidade de hosts muito grande, acima de 65534 hosts. O primeiro bit
de uma rede classe A sempre ser o bit 0 (bit de ordem superior), sendo assim, po-
deremos ter nmeros de 0 at 127 no primeiro octeto. Redes que comecem com
0 ou com 127 no podem ser usadas porque so reservadas para a rede padro
e endereos de loopback respectivamente, conforme voc poder ver na tabela
seguinte (Detalhes das classes de endereamento IP).

A regra para identificar os nmeros de hosts vlidos 2n


FIQUE -2, onde n o nmero de bits do campo de hosts e o -2
ALERTA para retirar o endereo de rede e de broadcast que so
endereos reservados.

Endereos de classe B utilizam os dois primeiros octetos para identificar redes


e os outros dois octetos restantes representam os hosts. As redes de classe B so
usadas para enderear redes de mdio grande porte. Os primeiros dois bits de
uma classe B sempre sero 10 (bits de ordem superior), sendo assim, poderemos
ter at 16.384 redes.
O primeiro octeto em decimal sempre estar entre 128 e 191. Como sobraram
16 bits (dois octetos) para representar hosts, poderemos ter at 65534 endereos
possveis em uma classe B, conforme apresentado na tabela seguinte.
J os endereos de classe C utilizam os trs primeiros octetos para representar
redes e somente o ltimo octeto para representar hosts. Por este motivo, existe
uma grande quantidade de redes classes C, onde cada rede destas poder ter
254 endereos. Os primeiros trs bits de uma classe C sempre sero 110 (bits de
ordem superior), sendo assim, o primeiro octeto utilizar um nmero decimal de
192 at 223. Veja o detalhamento das classes de endereamento IP na tabela.
5 A Camada de Rede
71

Tabela 3 - Detalhes das classes de endereamento IP

Classe de Endereos IP

Mscara Nmero
Faixa do Rede N e
Bits do de sub-rede de redes
Classe de primeiro Host H
primeiro padro possveis
Endereos octeto partes do
octeto* (decimal e e hosts
(decimal) endereo
binrio) por rede

128 redes
(2^7)
00000000-
A 1-127** N.H.H.H 255.0.0.0 16,777,214
01111111
hosts por
rede (2^24-2)
16,384 redes
(2^14)
10000000-
B 128-191 N.N.H.H 255.255.0.0 65,534 hosts
10111111
por rede
(2^16-2)
2,097,150
11000000- redes (2^21)
C 192-223 N.N.N.H 255.255.255.0
11011111 254 hosts por
rede (2^8-2)

11100000- NA
D 224-239
11101111 (multicast)

11110000- NA
E 240-255
11111111 (experimental)

*Bits verdes no mudam

Fonte: Cisco Networking Academy (2011)

Nessa tabela, possvel observar os intervalos do primeiro octeto em binrio


e decimal, a quantidade de octetos para rede e para hosts e o nmero de redes e
hosts possveis para cada classe. Outra informao de fundamental importncia
para o endereamento IP a mscara de rede que tambm apresentada para
as classes A, B e C. Observe que a funo da mscara de rede identificar a quan-
tidade de bits que identificam o campo de rede com os bits na posio 1 (um), e
a quantidade de bits que representam os hosts com os bits na posio 0 (zero).
Esses so os endereamentos IP. Na prxima etapa, voc estudar o significa-
do de endereos pblicos e privados.
Arquitetura de Redes
72

5.4 Endereos pblicos e endereos privados

Uma forma de no esgotar rapidamente os endereos IPs foi a adoo da RFC


1918. Esta RFC cria um padro para uso de faixas reservadas de endereos IPs para
redes internas e privadas. Para cada classe de uso comercial, foi atribudo um gru-
po de endereos privados de uso exclusivo a redes internas.
Veja, na tabela a seguir, os endereos reservados para uso privado.

Tabela 4 - Endereos Privados

Classe Intervalo de endereos internos RFC 1918


A 10.0.0.0 to 10.255.255.255
B 172.16.0.0to 172.31.255.255
C 192.168.0.0 to 192.168.255.255
Fonte: Cisco Networking Academy (2011)

As redes privadas podero utilizar quaisquer endereos da RFC 1918 descri-


tos na figura, desde que sejam exclusivos internamente nesta rede. Os endereos
privados da RFC 1918 no so roteados pela Internet, ou seja, os roteadores de
borda dos ISP (Internet Service Provider) no encaminharo pacotes pela Internet
que contenham endereos da RFC 1918. Resumindo, os endereos privados s
podero ser utilizados em redes internas.
Para que os dispositivos finais de uma rede interna possam navegar na Internet
ser necessrio o uso do NAT (Network AddressTranslation). O NAT far a traduo
de um endereo privado para um endereo pblico para que o pacote possa ser
destinado rede pblica, sendo assim, o pacote ser roteado at o destino final.
Voc ver com mais detalhes o NAT mais adiante, neste curso.
Os endereos pblicos sero todos os endereos contidos dentro das classes
A, B e C que no fazem parte da RFC 1918. Os endereos IP pblicos precisam ser
obtidos de um ISP ou por meio do registro .br.

SAIBA Para saber mais sobre registros de domnios no Brasil, acesse


MAIS o endereo <http://registro.br/>.

Como voc viu, os endereos privados s podem ser utilizados em redes in-
ternas, e, para que o endereo possa ser utilizado em uma rede pblica, o NAT
precisa fazer a traduo do endereo privado para pblico. Esse tpico finaliza as
informaes sobre o protocolo IPv4. Acompanhe, agora, as informaes sobre o
protocolo IPv6.
5 A Camada de Rede
73

5.5 IPv6

Com a evoluo das redes, dos novos dispositivos mveis, das populaes de
todos os pases tendo acesso Internet, houve a necessidade de muitos endere-
os de redes, para permitir o endereamento de todos esses equipamentos.
O endereamento IPv4 em uso em todas as redes, no foi projetado para su-
portar toda essa necessidade de endereamento, tornando-se esse um dos prin-
cipais motivos do desenvolvimento de outro protocolo. Alm das questes de
endereamento, muitas questes que no eram suportadas de forma nativa no
IPv4 foram incorporadas ao novo protocolo.
Foi criado, ento, o protocolo IPv6, com as seguintes caractersticas:
a) maior espao de endereamento;
b) mobilidade;
c) segurana;
d) auto configurao.

5.5.1 O Pacote IPv6

O pacote IPv6, tambm chamado de datagrama, composto por duas partes:


o cabealho e os dados. Uma das grandes diferenas entre as verses do protoco-
lo IP o cabealho do pacote, que no IPv6 mais simples e otimizado para agilizar
o seu encaminhamento atravs das redes. Veja um exemplo de um pacote IPv6:
Luiz Meneghel (2011)

Figura 35 - Pacote IPv6


Arquitetura de Redes
74

Confira, a seguir, cada um dos campos do pacote IPv6.


a) Verso: a verso do protocolo, no caso, 6.
b) Classe trfego: indica a prioridade deste pacote.
c) Identificador de fluxo: QoS (Quality of services).
d) Tamanho dos dados: informa o tamanho da parte de dados do pacote IPv6.
e) Prximo header: o campo que aponta para o prximo header do IPv6. Esta
caracterstica de possuir mais de um header foi crida para simplificar o cabe-
alho padro e, caso sejam necessrias funes especiais, cabealhos extras
so alocados e inseridos na parte de dados do pacote IP.
f) Limite de saltos: oficializando o que j acontecia com o campo TTL do IPv4,
este campo limita a quantidade de dispositivos que roteiam os pacotes por
onde este pacote pode passar. Caso este nmero chegue a zero, o pacote
descartado.
g) Endereo de origem: o endereo do dispositivo de origem representado
por um campo de 128 bits.
h) Endereo de destino: o endereo do dispositivo de destino representado
por um campo de 128 bits.

5.5.1 Endereamento IPv6

Com relao ao endereamento, o IPv6 utiliza 128 bits, gerando 3.4 * 10^38
possveis endereos.
Do mesmo modo que no IPv4, a representao do endereamento no reali-
zada em binrio representando todos os bits, pois isto seria muito difcil de repre-
sentar. NoIPv6, a representao do endereo feita por meio do agrupamento de
16 em 16 bits separados por : (dois pontos).
Estes grupos de 16 bits so representados utilizando a notao hexadecimal,
sendo que cada dgito hexadecimal representa 4 bits separados.
Ento temos:

XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX

onde X um dgito hexadecimal que pode ser representado pelos valores


(0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)
5 A Camada de Rede
75

Exemplo:

2001:0000:130F:0000:0000:01B1:2341:AA45

FF01:0000:0000:0000:0000:0000:0000:0001

Caso nos grupos de 16 bits existam valores 0 esquerda do nmero, no mo-


mento da representao, estes 0s podem ser suprimidos. Por exemplo: 001A
pode ser escrito com 1A.
Veja outro exemplo:

2001:0000:130F:0000:0000:1A:2341:AA45

Tambm, se tiver grupos de 4 dgitos sendo que todos os dgitos so 0, e estes


grupos forem sucessivos, podemos representar apenas com o separador : em
sequncia.

FIQUE Esta caracterstica de suprimir a apresentao dos 0s s


ALERTA pode ocorrer em uma sequncia no endereo.

Exemplo:
Considerando o endereo 2001:0000:130F:0000:0000:01B1:2341:AA45 pode-
mos representar este endereo da seguinte maneira:

2001::130F:0000:0000:01B1:2341:AA45 ou 2001:0000:130F:::01B1:2241:AA45

Mas, ateno! Estar errado se representarmos 2001::130F:::01B1:2341:AA45


O endereamento IPv6 especifica 3 tipos de endereos possveis: Unicast, Any-
cast e Multicast.
Arquitetura de Redes
76

a) Unicast: enderea apenas uma interface, ou seja, no h mais de uma inter-


face respondendo ao mesmo endereo.
b) Anycast: enderea um conjunto de interfaces de mltiplos dispositivos,
mas, um pacote endereado a um endereo anycast s ser entregue para
um dos elementos deste grupo. O elemento que receber este pacote ser
o elemento com menor mtrica para ser alcanado. Existem diversas utili-
dades para este tipo de endereo, podemos citar: servidores de um servio
que servido por mais de um servidor, o servidor mais prximo da origem
ir atender a esta solicitao.
c) Multicast: do mesmo modo que no endereo anycast, o endereo multicast
enderea um conjunto de interfaces, a grande diferena que o pacote en-
dereado para um endereo multicast entregue para todas as interfaces. As
funcionalidades de multicast, so anlogas s funcionalidades j existentes
no IPv4.

Segundo Cisco Networking Academy (2011), com relao


ao endereo de loopback, assim como ocorre no IPv4, foi
fornecido um endereo IPv6 de loopback especial para
FIQUE testes. Os pacotes enviados para esse endereo retornam
ALERTA para o dispositivo de origem. Entretanto, existe apenas um
endereo no IPv6 para essa funo, e no um bloco inteiro.
O endereo de loopback 0:0:0:0:0:0:0:1, normalmente ex-
presso com o uso da compresso do zero com o ::1.

No IPv4, um endereo IP somente com zeros tem um significado especial. Ele


se refere ao prprio host e usado quando um dispositivo no souber seu prprio
endereo. No IPv6, esse conceito foi formalizado, e o endereo somente com ze-
ros (0:0:0:0:0:0:0:0) recebe o nome de endereo no especificado.
Esse tipo de endereo usado, normalmente, no campo de origem de um
pacote, o qual enviado por um dispositivo que busca ter seu endereo IP con-
figurado. possvel aplicar a compresso de endereos a esse endereo. Como
somente contm zeros, ele se tornar simplesmente ::.
Ainda segundo Cisco Networking Academy (2011), os endereos do IPv6 usam
identificadores de interface para identificar as interfaces em um link. Considere-
-os como a poro de host de um endereo IPv6. Os identificadores de interface
devem ser exclusivos em um link especfico. Os identificadores de interface so
sempre de 64 bits e so derivados dinamicamente de um endereo de Camada 2
(endereo MAC).
Voc pode atribuir uma ID de endereo IPv6 esttica ou dinamicamente:
a) atribuio esttica usando uma ID de interface manual;
5 A Camada de Rede
77

b) atribuio esttica usando uma ID de interface EUI-64;


c) configurao automtica sem estado;
d) DHCP para IPv6 (DHCPv6).

SAIBA Para saber mais sobre esse assunto, d uma olhada nas RFCs
1752 e 2460. Voc tem acesso e elas, e outras mais, no site
MAIS <http://www.rfc-editor.org/>

Nesse item voc viu como escrever um endereo IPv6, utilizando os : (dois
pontos), e conheceu, tambm, os trs tipos possveis de endereos: Unicast, Any-
cast e Multicast. O prximo item trata sobre o ICMP. Acompanhe!

5.6 Internet Control Message Protocol (ICMP)

O ICMP um protocolo que tambm opera na camada 3 do modelo OSI, po-


rm, no utilizado para a transmisso de dados, mas sim, como protocolo de
controle, auxiliando o perfeito funcionamento do protocolo IP.
Quando executamos um ping ou traceroute nos roteadores ou computadores,
estamos utilizando o protocolo ICMP.
O ICMP tem como funcionalidade permitir que roteadores interligados em re-
des possam informar erros ou problemas inesperados ocorridos durante a trans-
misso de pacotes.
Pode ser usado para comunicar um dispositivo final com um roteador ou com
outro dispositivo final, tendo como vantagem, a utilizao de um nico mecanis-
mo para todas as mensagens de controle e de informao. Tecnicamente falando,
o ICMP um mecanismo que informa os erros, possibilitando que os roteadores
possam avisar destes aos transmissores, porm, o ICMP no especifica totalmente
a ao a ser realizada no caso de um erro.
Suponha que, durante a transmisso, um pacote passa por vrios roteadores
intermedirios at R1. Caso R1 receba informaes erradas sobre o roteamento,
este pacote ir para um roteador errado RN. Logo, RN no tem condies de en-
viar as informaes de erro a R1, e sim ao transmissor do pacote. Pode-se con-
cluir que, o transmissor no possui qualquer influncia sobre os problemas de
roteamento que possam vir acontecer, bem como no consegue determinar qual
roteador causou o problema.
Veja os tipos de mensagens implementados pelo protocolo ICMP.
Arquitetura de Redes
78

Tipo Cdigo Descrio


0 0 echoreply
destination unreachable
0 network unreachable
1 host unreachable
2 Protocol unreachable
3 port unreachable
4 fragmentation needed but dont-fragment bit set
5 source route failed
6 destination network unknown
3 7 destination host unknown
8 source host isolated (obsolete)
9 destination network administratively prohibited
10 destination host administratively prohibited
11 network unreachable for TOS
12 host unreachable for TOS
13 communication administratively prohibited by filtering
14 host precedence violation
15 precedence cutoff in effect

4 0 source quench (controle de fluxos)

redirect
0 redirected for network
5 1 redirect for host
2 redirect for type-of-service and network
3 redirect for type-of-service and host

8 0 echo request
9 0 router advertisement
10 0 router solicitation

time exceeded
11 0 time-to-live equals 0 during transit
1 time-to-live equals 0 during reassembly

parameter problem
12 0 ip header bad
1 required option missing

13 0 timestamprequest
14 0 timestampreply

15 0 informationrequest
16 0 informationreply
17 0 address mask request
18 0 address mask reply

Quadro 6 - Tipos e Cdigos das mensagens ICMP


5 A Camada de Rede
79

Como voc pde acompanhar nesse item, o ICMP permite que roteadores in-
formem erros ou problemas inesperados durante a transmisso de dados, e con-
fere alguns cdigos e mensagens ICMP.Agora, conhea o protocolo ARP.

5.7 Address Resolution Protocol (ARP)

A RFC826 apresenta o protocolo ARP (Address Resolution Protocols) que imple-


menta uma funcionalidade que permite aos equipamentos na rede conseguirem
mapear os endereos lgico e fsico.
Mas,voc sabe porque precisamos do endereo fsico? Em uma comunicao
a ser enviada em uma rede, alm do endereo lgico (tradicionalmente endereo
de camada de rede IPv4 ou IPv6), precisamos saber qual o endereo fsico para
onde os dados devero ser enviados, permitindo a entrega dos mesmos ao seu
destino.
O protocolo ARP, apesar de auxiliar diretamente o protocolo da camada de
rede, um protocolo da camada de enlace.
Quando um dispositivo deseja obter o endereo fsico de outro dispositivo
montada uma mensagem do tipo broadcast. Internamente nesta mensagem
colocado o endereo lgico (camada de rede), e essa mensagem enviada pela
rede.
O dispositivo que possuir o endereo lgico apresentado na mensagem, ou a
rota para acessar aquele endereo, retornar com outra mensagem indicando o
endereo fsico para onde devem ser direcionados os pacotes.
Para minimizar o trfego de broadcast na rede, os equipamentos implemen-
tam uma tabela ARP que armazena temporariamente a associao entre os en-
dereos fsicos e lgicos conhecidos pelos dispositivos. Com isso, antes de enviar
uma solicitao ARP, o dispositivo verifica em sua tabela ARP se j no tem a in-
formao necessria.
Observe o fluxo das solicitaes ARP na figura a seguir.
Arquitetura de Redes
80

Luiz Meneghel (2011)

Figura 36 - Fluxo de solicitaes ARP

Como voc viu, para garantir a entrega dos dados, preciso saber o endereo
fsico para onde elas sero enviadas. a que entra o protocolo ARP. No prximo
item, voc conhecer uma forma de comunicao para rede local.
5 A Camada de Rede
81

5.8 Domnios de broadcast

Um broadcast uma forma de comunicao em uma rede local, que tem como
caracterstica enviar uma informao para todos os equipamentos que esto al-
canveis por meio dessa rede. Essa forma de comunicao muito utilizada por
diversos protocolos, como o ARP e DHCP, entre outros, para auxiliar no funciona-
mento normal das redes. Um domnio de broadcast representado exatamente
pelos equipamentos que pertencem a um mesmo domnio de broadcast, ou seja,
equipamentos que, caso um deles envie um broadcast, todos os outros recebero
e tero conhecimento de seu contedo.
A interligao entre os equipamentos de um mesmo domnio de broadcast
obrigatoriamente realizada por dispositivos de camada 1 (fios, cabos, hubs) ou
dispositivos de camada 2 (bridge e switches). Um domnio de broadcast quebra-
do por um dispositivo acima da camada 2, por exemplo: roteadores, hosts, etc.
Voc pode ver, na figura a seguir, um roteador separando dois domnios de
broadcast.

Luiz Meneghel (2011)

Figura 37 - Domnios de broadcast separados por roteador

VOC Um switch que seja segmentado em VLAN (LANS virtu-


SABIA? ais) criar um domnio de broadcast para cada LAN.

Para compreender melhor sobre o assunto Broadcast, acompanhe o caso rela-


tado a seguir.
Arquitetura de Redes
82

CASOS E RELATOS

Como quebrar grandes domnios de Broadcast


Gustavo trabalha em um escritrio de advocacia como gerente da rede,
e, como a quantidade de equipamento estava aumentando rapidamen-
te, ficou preocupado com o impacto que isso teria na rede e em como
ele poderia garantir a performance. Relendo as anotaes realizadas no
dirio de engenharia, que ele confeccionou durante o curso no SENAI,
lembrou que o maior ofensor para a performance da rede local seria o ta-
manho do domnio de broadcast. Lembrou ento, que o professor Fbio
salientou na aula que a melhor forma de dividir o domnio de broadcast
seria com a utilizao de um equipamento de uma camada superior de
enlace que o divida, como um roteador ou um firewall, por exemplo.
Gustavo, certo das informaes aprendidas no SENAI, incluiu em sua rede
um roteador, diminuindo com isso o domnio de broadcast e melhorando
com isso a performance da rede.

Ficou bem mais fcil de entender com esse Casos e relatos, no mesmo?
um exemplo prtico que voc poder aplicar quando for necessrio
No prximo captulo, vamos estudar as caractersticas e funcionalidades im-
plementadas na camada de enlace de dados do modelo OSI.

Recapitulando

Nesse captulo, voc conheceu os principais conceitos da camada e sua


importncia para toda a comunicao em uma rede. Foram detalhados
os protocolos que permitem a entrega dos dados em uma rede, e, com a
descrio dos protocolos IPv4 e do IPv6 e seu funcionamento, ficou mui-
to mais fcil entender o porqu da necessidade de evoluo que hoje
est sendo implementada. Por fim, voc estudou a importncia de alguns
protocolos, como o ICMP e o ARP, que auxiliam no processo de rotea-
mento dos pacotes nas redes e o conceito de domnios de broadcast.
5 A Camada de Rede
83

Anotaes:
A Camada Enlace

Ainda, dentro do modelo de referncia OSI, neste captulo voc estudar a camada enlace,
que responsvel por preparar os pacotes da camada da rede para serem enviados pelos di-
versos meios fsicos existentes nas redes. Primeiramente, voc ver os conceitos da camada de
enlace, e, depois, as diversas tecnologias de redes locais, com foco nas redes Ethernet. Por fim,
entender o conceito de domnio de coliso.
Ao final desse captulo, voc ter subsdios para:
a) conhecer os principais conceitos e tecnologias existentes na camada de enlace.
Arquitetura de Redes
86

6.1 Conceitos da camada de enlace

A camada de enlace tem como principal funo fornecer um meio de comu-


nicao comum para a troca de dados entre equipamentos. Essa camada possui
algumas funes bsicas. Confira:
a) possibilitar s camadas superiores o acesso ao meio fsico disponvel, utili-
zando tcnicas e mtodos de enquadramento compatveis com o meio;
b) utilizar tcnicas que permitam o perfeito acesso ao meio;
c) detectar erros nos quadros recebidos, garantindo a integridade dos dados
no nvel bsico.
Na figura a seguir, voc pode observar a localizao da camada de enlace de
dados no modelo de referncia OSI.

Luiz Meneghel (2011)

Figura 38 - Viso da camada de enlace no modelo de referncia OSI


Fonte: Cisco Networking Academy (2011)

Seguindo a premissa de garantir a independncia das camadas e do modelo


de camadas, a camada de enlace gera para as camadas superiores a independn-
cia sobre que meio estar sendo utilizado para transportar os dados.
Acompanhe o relato descrito a seguir para entender melhor.
6 A camada enlace
87

CASOS E RELATOS

A camada de enlace em um acesso Internet


Tiago resolveu comprar um notebook e aproveitou para tirar algumas
dvidas na loja sobre o acesso Internet. Como o Pedro, que o adminis-
trador de redes da loja estava perto de Tiago e do vendedor, aproveitou
para explicar a Tiago como funciona. A dvida de Tiago era, aps conec-
tar um notebook pela rede sem fio, qual a diferena em utilizar a rede
sem fio e a rede cabeada, e como o notebook consegue entender se pre-
cisa utilizar o cabo ou a rede sem fio? Pedro explica para o usurio que os
computadores utilizam camadas para trocar informaes entre origem e
destino e que a camada de enlace responsvel pela codificao dos bits
de dados a serem transmitidos, ou seja, quando o notebook est confi-
gurado para rede sem fio, a placa de rede codifica os dados em sinais de
radiofreqncia, e quando o notebook est configurado para usar a rede
cabeada, a placa de rede codifica os bits de dados em sinais eltricos.
Pedro explica ainda que a placa de rede um dispositivo de camada de
enlace, ou seja, transferncia de dados com as redes funcionam indepen-
dentes do meio fsico utilizado.
Com essa explicao, Tiago sai da loja satisfeito com sua compra, e com
as explicaes recebidas de Pedro.

importante salientar que, a cada segmento de rede por onde os dados trans-
portados passam, o quadro e a forma de acesso ao meio podem ser totalmente
diferentes, mas os dados que esto sendo transportados no precisam ser modi-
ficados.
Veja o exemplo a seguir de uma simples navegao para acesso a um site na
Internet. O trajeto para que a solicitao chegue at o destino pode passar por di-
versos meios, sendo que, em cada pedao de rede, o quadro pode ser diferente.
Arquitetura de Redes
88

Luiz Meneghel (2011)


Figura 39 - Navegao na Internet

Quando precisamos nos referir unidade de dados exis-


FIQUE tente e manipulada nesta camada, chamamos de quadro.
ALERTA O quadro a PDU da camada de enlace, conforme visto no
primeiro captulo.

Nos captulos passados, voc estudou como ocorre o processo de encapsula-


mento dos dados, onde os dados das camadas superiores foram encapsulados
em vrios segmentos da camada de transporte. Logo aps, a camada de rede rea-
liza o encapsulamento de cada um destes segmentos em pacotes. Agora, observe
que cada pacote da camada de rede encapsulado em um quadro na camada de
enlace. Veja, na figura a seguir, que o quadro (PDU da camada 2) composto por
um cabealho, um campo de dados e um trailer.
Luiz Meneghel (2011)

Figura 40 - Layout de quadro

Confira as funes de cada campo:


a) Cabealho contm as informaes de controle do quadro, como endere-
amento, de acordo com o meio utilizado.
6 A camada enlace
89

b) Dados informaes a serem transmitidas, no caso, o pacote da camada


de rede.
c) Trailer informaes anexadas no final do quadro, para controle.
Observe a figura a seguir. Ela apresenta mais detalhes sobre os campos que
esto contidos dentro do cabealho e do trailer.

Luiz Meneghel (2011)

Figura 41 - Layout detalhado do quadro

Confira a funo de cada campo:


a) incio e final do quadro limites que identificam e limitam o quadro;
b) endereamento endereamento do quadro, de acordo com o meio uti-
lizado;
c) tipo tipo da PDU da camada de rede contida no quadro;
d) controle de qualidade campo que identifica a qualidade;
e) deteco de erros campo utilizado para validar as informaes do qua-
dro. Este campo calculado no envio do quadro e quando do recebimento
do mesmo para verificar se o quadro est ntegro.
Nas redes cabeadas que utilizam o protocolo Ethernet, a camada de enlace
est embutida junto com a placa de rede. Isto acontece porque a camada de en-
lace est muito prxima da camada fsica e necessita estar de acordo com o meio
fsico. Por esse motivo, a camada de enlace dividida internamente em duas sub-
-camadas. A seguir, voc pode observar essas duas camadas.
a) Sub-camada LLC (Logical Link Control) esta sub-camada responsvel
por incluir e tratar as informaes do quadro que tratam sobre o protocolo
de rede utilizado. Sub-camada que est mais prxima da camada de rede.
b) Sub-camada de Controle de Acesso ao Meio (MAC) esta camada for-
nece o endereamento da camada de enlace de acordo com a tecnologia
utilizada, e inclui o incio e fim do quadro conforme a tecnologia exige.
Arquitetura de Redes
90

Nesse tpico, voc viu que a funo da camada enlace fornecer um meio
de comunicao comum para a troca de dados entre equipamentos, e que essa
camada est embutida na placa de rede e dividida em duas sub-camadas: a LLC
e a MAC. No prximo tpico, voc estudar as tecnologias de rede local. At mais!

6.1.1 Tecnologias de Rede Local

As tecnologias de redes locais disponveis atualmente no seguem os mesmos


padres utilizando RFCs, conforme voc viu no captulo anterior. Na camada de
enlace, as regras so descritas por organizaes de engenharia como o IEEE, ISO,
ANSI e ITU.
Nestas descries, as organizaes descrevem no somente as caractersticas
fsicas, mas tambm todas as caractersticas de acesso ao meio ligadas camada
de enlace. Observe, no quadro a seguir, os protocolos definidos por cada orga-
nizao.

Protocolos
ISO HDLC (High Level Data link Control)
802.2 (LLC)
802.3 (Ethernet)
IEEE
802.5 (Token Ring)
802.11 (Wireless Lan)
Q.922 (Padro frame Relay)
ITU Q.921 (Padro de enlace de dados ISDN)
HDLC (High Level Data link Control)
3T9.5
ANSI
ADCCP (Advanced Data Comunications Control Protocol)

Quadro 7 - Organizaes e protocolos

Voc encontra informaes mais detalhadas sobre esses pro-


SAIBA tocolos, acessando os sites das seguintes organizaes: ISO,
MAIS IEEE, ITU e ANSI. Disponveis em: <www.iso.ch>; <www.ieee.
org>; <www.itu.int>; <www.ansi.org>.

Estes protocolos definem todas as caractersticas necessrias para o perfeito


funcionamento da camada de enlace. Eles definem como colocar os dados no
meio utilizado (controle de acesso ao meio) e o endereamento e enquadramento.
6 A camada enlace
91

6.1.2 Acesso ao meio

Existem diversas implementaes da camada de enlace e tambm diferentes


implementaes para o controle de acesso ao meio que tm como pontos impor-
tantes e que diferenciam-se umas das outras atravs do meio como a transmisso
compartilhada e a topologia utilizada.
Entenda melhor cada uma dessas diferenas.

Compartilhamento

Com relao ao compartilhamento do meio de transmisso, dependendo da


tecnologia utilizada, a camada de enlace ter que definir como a comunicao
ocorrer, para que todos os componentes da mesma se entendam de forma ade-
quada.
Em um meio compartilhado, podemos considerar o acesso ao meio como:
a) determinstico ou seja, cada componente da rede possui um tempo deter-
minado dentro da rede local para transmitir. Isso definir, inclusive, o quanto
poderemos transmitir neste tipo de rede. Ex: Token Ring.
b) no-determinstico cada componente, ao transmitir, necessita verificar se
o meio est disponvel. necessrio, tambm, verificar a possibilidade de co-
liso, caso mais de um componente da rede necessite transmitir no mesmo
momento. Para evitar o caos na transmisso, os mtodos de acesso utilizam
um mtodo (CSMA Carrier Sense Multiple Acess) para tratar este processo.
O CSMA tambm dividido em dois mtodos que gerenciam o processo de
coliso:
a) CSMA/CD - (CSMA Carrier Sense Multiple Acess/Collision Detection) que de-
tecta a coliso e ento utiliza um processo para resolver o impasse na trans-
misso. Um exemplo de tecnologia que utiliza este tipo de mtodo a rede
Ethernet cabeada.
b) CSMA/CA - (CSMA Carrier Sense Multiple Acess/Collision Avoid) que previne
a coliso atravs do processo de avaliao do meio e reserva do mesmo para
a transmisso. Um exemplo de tecnologia que utiliza este tipo de mtodo
a rede sem fio.
Arquitetura de Redes
92

Topologias

Quando voc considera as topologias em uma rede, precisa fazer uma avalia-
o sobre duas ticas: topologia fsica e topologia lgica.
A topologia fsica a forma como o meio utilizado para interconectar os dis-
positivos. Estas consideraes so abordadas no captulo seguinte, onde voc
estudar a camada fsica. J a topologia lgica, a forma como um equipamento
transmite os dados entre os diversos equipamentos da rede. A camada de enlace
utiliza a topologia lgica para determinar como gerenciar o processo de acesso
ao meio.
As topologias lgicas mais comuns so: a ponto a ponto, multiacesso e anel.
Veja mais detalhes sobre cada uma delas.
a) Topologia ponto a ponto conecta dois pontos diretamente. Nestes casos o
protocolo da camada de enlace normalmente mais simples, pois os dados
so sempre destinados de um equipamento a outro. Veja:

Luiz Meneghel (2011)


Figura 42 - Rede ponto-a-ponto
Fonte: Cisco Networking Academy (2011)

b) Topologia multiacesso conecta vrios pontos utilizando um mesmo meio.


Os dados de apenas um equipamento podem ser colocados na rede por vez.
Caso mais de um equipamento decida transmitir simultaneamente, um dos
mtodos do controle de acesso dever ser utilizado (CSMA/CD e CSMA/CA).
A figura a seguir demonstra uma rede multiacesso.
Luiz Meneghel (2011)

Figura 43 - Rede multiacesso


Fonte: Cisco Networking Academy (2011)
6 A camada enlace
93

c) Topologia anel todos os equipamentos so interligados rede na forma


de anel. Os equipamentos recebem os quadros na rede e verificam se so
endereados aos mesmos, caso no sejam eles enviam adiante. O processo
de transmisso controlado por um token que ir indicar quando cada equi-
pamento pode transmitir. Veja um exemplo:

Luiz Meneghel (2011)

Figura 44 - Rede em anel


Fonte: Cisco Networking Academy (2011)

Nessa etapa, voc aprendeu que as redes locais podem ser determinsticas
e no-determinsticas, sendo que, um exemplo de rede determinstica a rede
Token Ring, enquanto que, o maior exemplo de rede no-determinstica so as re-
des Ethernet. Na prxima seo, voc estudar, com mais detalhes, a rede Ether-
net e suas variantes.

Voc sabia que uma das tecnologias mais comuns e


VOC mais utilizadas em redes locais a tecnologia Ethernet?
SABIA? Continue atento, pois esse material est repleto de in-
formaes interessantes. Confira!
Arquitetura de Redes
94

6.2 Ethernet (IEEE 802.3) e suas variantes

A famlia de padres Ethernet surgiu em 1980, quando um consrcio de em-


presas (Digital Equipment Corporation, Intel e Xerox) estabeleceram este padro.

Dave R. Boggs [(20--?)]


Figura 45 - Primeiro diagrama de rede
Fonte: Kurose (2006, p.42)

Em 1985, o IEEE publicou um conjunto de padres que definiram o incio de


todo o protocolo Ethernet. Estes padres comearam com o padro 802, sendo
que o padro 802.3 atendia as camadas 1 e 2 do modelo de referncia OSI.
O padro Ethernet divide as funes da camada em duas subcamadas:
a) Subcamada de modelo lgico (LLC):
a) conexo com as camadas superiores;
b) encapsula o pacote da camada de rede;
c) identifica o protocolo da camada de rede;
d) consegue permanecer independente das questes fsicas.
b) Sub-camada de controle de acesso aos meios:
a) delimitao do quadro, de acordo com o dispositivo fsico;
b) endereamento;
c) deteco de erros;
d) gerncia do controle de acesso aos meios (transmisso, coliso etc.).
Para o IEEE, o padro 802.2 descreve as funes da subcamada de modelo l-
gico, e o padro 802.3 descreve a subcamada de controle de acesso aos meios e
as funes da camada fsica.
6 A camada enlace
95

Desde os seus primrdios, o padro Ethernet utiliza como topologia lgica


o barramento com multiacesso e utiliza como mtodo de controle de acesso o
CSMA/CD (Carrier Sense Multiple Access/ Collision Detection).
At hoje, mesmo com as evolues existentes na Ethernet, a topologia lgica
considerada o barramento com multiacesso. Apesar dos problemas decorrentes
desta forma de acesso ao meio, a Ethernet vem evoluindo e se adaptando para
conseguir atender s necessidades do mercado e crescente demanda de altas
velocidades em redes LAN.
A grande diferena da rede Ethernet, com relao a outras tecnologias e que
contriburam para o sucesso so:
a) baixo custo de instalao e manuteno;
b) confiabilidade;
c) incorporao de novas tecnologias sem a necessidade de trocar toda a rede
(preservao dos investimentos realizados);
Analisando os principais tipos de rede Ethernet que existem, voc pode acom-
panhar a evoluo tecnolgica que ocorreu nas redes LAN.
a) Cabeamento coaxial todos os equipamentos conectados em um mesmo
barramento.
a) Thicknet (10BASE5) trabalha com cabo coaxial grosso que permita at
500 metros.
b) Thinnet (10BASE2) cabo coaxial fino que permita distncia de cabea-
mento de 185 metros.
b) Cabeamento UTP, interligados por um ativo de rede (hub, switch).
a) 10BASE-TX utiliza o hub como ponto central e os cabos UTPs; as trans-
ferncias so half-duplex, ou seja, o equipamento envia ou recebe em um
dado momento e no pode realizar as duas funes simultaneamente.
Largura de banda de 10Mbps.
b) 100BASE-TX permite transferncias full-duplex de 100Mbps, ou seja,
envia e recebe simultaneamente, mas com largura de banda de 100Mbps.
c) 1000BASE-TX permite transferncias full-duplex de 1000Mbps, ou
seja, envia e recebe simultaneamente, mas com largura de banda de
1000Mbps.
d) 10GBASE-T permite transferncias de 10Gbps em cabeamento UTP.
Arquitetura de Redes
96

c) Cabeamento Fibra tica


a) 100BASE-FX permite transferncia de 100Mbps.
b) 1000BASE-LX permite transferncia de 1000Mbps.
c) 10GBASE-LX4 permite transferncia de 10Gbps.
As redes de Ethernet tambm so conhecidas por outros nomes, de acordo
com a velocidade de transmisso. Confira na tabela a seguir:

Tabela 5 - Padres Ethernet

Velocidade
(em megabits Padro
por segundo)
10 Ethernet
100 FastEthernet
1000 GigabitEthernet
10000 10 GigabitEthernet

Nessa etapa, voc conheceu como surgiu a Ethernet, seus padres e as suas
variedades. Conheceu tambm a nomenclatura dada rede conforme a sua velo-
cidade. Na prxima etapa voc conhecer os domnios de colises. Acompanhe!

6.3 Domnios de colises

Como voc j sabe, a Ethernet trabalha com o protocolo CSMA/CD, que tem
como ponto forte a utilizao de um meio compartilhado, otimizando os recur-
sos na rede. Mas, a utilizao deste protocolo gera um efeito colateral, todos os
equipamentos que estiverem no mesmo barramento estaro sujeitos coliso de
suas tentativas de transferncia.
O conjunto de equipamentos (que estiverem acessando um mesmo meio
compartilhado) estaro sujeitos coliso entre si e so considerados como estan-
do no mesmo domnio de coliso. Analisando as possibilidades de interligao
entre os equipamentos, podemos apresentar os seguintes exemplos de domnio
de coliso nas duas figuras seguintes:
6 A camada enlace
97

Luiz Meneghel (2011)


Figura 46 - Domnio de coliso em barramento

Luiz Meneghel (2011)

Figura 47 - Domnio de coliso com hub e switch

FIQUE Quanto menor o domnio de coliso, maior a largura de


ALERTA banda disponibilizada para os equipamentos.
Arquitetura de Redes
98

Recapitulando

Nesse captulo, voc viu os principais conceitos da camada de enlace e


sua importncia para toda a comunicao em uma rede. Foi detalhado
o principal protocolo desta camada o Ethernet. Voc viu, tambm, as
topologias lgicas que explicam as formas de acesso aos meios das tec-
nologias de camada de enlace e suas caractersticas principais. Por fim,
conheceu o conceito de domnio de coliso, que apresenta o impacto
de uma transmisso em toda a rede e nos equipamentos associados ao
mesmo domnio de coliso. No prximo captulo, voc ver os conceitos
e caractersticas da camada fsica do modelo OSI.
6 A camada enlace
99

Anotaes:
A Camada Fsica

Neste captulo, voc estudar a camada fsica do modelo de referncia OSI. Essa camada
responsvel por preparar como os dados so colocados no meio fsico de comunicao. Voc
entender os conceitos desta camada para, depois, estudar os diversos meios fsicos de trans-
misso e aprender as topologias presentes na camada fsica.
Ao final deste captulo, voc ter subsdios para:
a) conhecer os principais conceitos existentes na camada fsica, bem como, entender os di-
versos meios fsicos e topologias inseridos nesta camada.
Arquitetura de Redes
102

7.1 Conceitos da camada fsica

A principal funo da camada fsica codificar os dgitos binrios, que repre-


sentam todo o quadro preparado pela camada de enlace em sinais eltricos, ti-
cos ou ondas de rdio para serem transmitidos pelo meio de comunicao. Veja
na figura, a camada fsica no modelo de referncia OSI.

Luiz Meneghel (2011)


Figura 48 - Viso da camada fsica no modelo de referncia OSI
Fonte: Cisco Networking Academy (2011)

O processo de comunicao da camada fsica tem alguns elementos impor-


tantes e que merecem destaque:
a) os meios fsicos e conectores;
b) representao de bits nos meios fsicos;
c) codificao dos dados e informaes de controle;
d) circuito transmissor e receptor nos dispositivos de rede.
Por falar em meios fsicos que envolvem eletricidade, componentes eletrni-
cos e etc., os protocolos que definem e padronizam esta camada so desenvolvi-
dos por diversas organizaes internacionais. Entre elas, podemos citar:
a) ISO - International Organization for Standardization;
b) IEEE - Institute of Electrical and Electronics Engineers;
c) ANSI - American National Standards Institute;
d) ITU - International Telecommunication Union;
e) FCC - Federal Communication Commission;
f) EIA/TIA - Electronics Industry Alliance/Telecommunications Industry Associa-
tion.
7 A Camada Fsica
103

SAIBA Todas estas organizaes citadas, possuem sites na Internet


que apresentam as informaes detalhadas dos protocolos.
MAIS Acesse e saiba mais!

Em funo da gama de diferentes organizaes, voc encontrar diversos pro-


tocolos para esta camada (e at protocolos de organizaes diferentes, mas defi-
nindo a mesma transmisso).
Os protocolos e tecnologias definidos por estas organizaes devem definir
quatro reas padres:
a) propriedades fsicas e eltricas do meio fsico em questo;
b) propriedades mecnicas (material utilizado, pinagem, dimenso, etc);
c) representao dos bits pelos sinais (codificao utilizada);
d) definio de sinais de informaes de controle.
No processo de converso dos bits em sinais, de acordo com a tecnologia uti-
lizada, dois pontos se destacam: a codificao e a sinalizao.
A codificao o mtodo de converter um conjunto de bits em um cdigo
pr-definido. Estes cdigos representaro este conjunto de bits no processo de
conversa entre o receptor e o transmissor. A codificao auxilia no processo de
deteco de erros, pois o padro de bits, definido por estes mtodos de conver-
so de bits, so cuidadosamente estudados para que possam auxiliar neste pro-
cesso de deteco de erros.
Quanto sinalizao, sabemos que o que ser transferido so valores binrios,
ou seja, 0s e 1s, mas o processo de sinalizao existente consiste, exatamente, em
definir o que significa o valor 0 e o que significa o valor 1, de acordo com a tecno-
logia fsica em uso.
Pode-se entender, ento, que transmitir um quadro da camada 2 (enlace) pela
camada fsica no significa apenas converter 0 e 1 diretamente para o meio fsico.
Existe todo um processo anterior para garantir a veracidade da informao a ser
transferida e o entendimento correto das informaes transferidas, por parte do
receptor.

Cada bit a ser transferido por um meio fsico possui uma


VOC representao fsica, de acordo com o meio fsico utili-
zado, e esta representao tem um tempo para ocupar
SABIA? neste meio fsico, representando este bit. Este tempo de
representao chamado de tempo de bit.
Arquitetura de Redes
104

7.1.1 Mtodos de sinalizao

Os mtodos de sinalizao criados pelos organismos internacionais, tradicio-


nalmente alteram umas das caractersticas fsicas (amplitude, frequncia ou fase)
para representar o bit. Todas essas caractersticas so trabalhadas de acordo com
o padro de sinalizao, criado para a tecnologia em questo.
Por exemplo, na Manchester, o 0 indicado por meio de uma transio de
voltagem do nvel alto para o nvel baixo, no meio do tempo de bit. J o 1 o
inverso, ocorre uma transio de voltagem do nvel baixo para o nvel alto.
Podemos citar como mtodo de sinalizao:
a) Manchester;
b) NRZ-L no-retorno ao nvel zero;
c) NRZI.

7.1.2 Mtodos de codificao

J o processo de codificao diz respeito forma como os bits sero agrupa-


dos antes de serem convertidos em sinal, de forma a garantir a integridade do
grupo de informaes a serem transferidos.
Devemos salientar que, quanto maior a velocidade desejada na transmisso,
maior a probabilidade de que os bits sejam corrompidos. Os mtodos de codifi-
cao so utilizados para permitir uma deteco mais rpida e eficiente de quais
dados foram corrompidos.
Confira, na tabela a seguir, as vantagens e os mtodos de codificao que po-
demos citar:

Tabela 6 - Mtodos e vantagens

Mtodos Vantagens

manchester diferencial;
4B/5B; Melhor deteco de transmisso de problemas e erros no meio fsico;
MLT-3; Auxlio na diferenciao de bit de dados de bit de controle;
8B6T; Reduo de erros no nvel de bit;
8B10T; Economia de energia utilizada em funo da codificao utilizada.
4D-PAM5.

Voc conheceu o conceito de camada fsica, e tambm os mtodos de codifi-


cao e sinalizao. Na etapa seguinte, voc conhecer os diferentes meios fsicos
de transmisso. At mais!
7 A Camada Fsica
105

7.2 Meios fsicos de transmisso

Podemos considerar que os meios fsicos so responsveis por transportar si-


nais que representam os dgitos binrios, mas, estes sinais podem assumir diver-
sas formas, como sinais eltricos, ticos e ondas de rdio.
Dependendo do meio fsico utilizado para transmisso, o sinal assumir uma
forma diferente. Hoje, temos trs meios fsicos comuns em redes:
a) cabo de cobre (para sinais eltricos);
b) fibra (para sinais ticos);
c) sem fio (sinais por ondas de rdio).
Confira, detalhadamente, cada um dos meios fsicos citados.

7.2.1 Cabo de cobre

O cabo de cobre o meio fsico mais utilizado, nos dias de hoje, para a trans-
misso em redes. Consiste em uma srie de fios de cobre agrupados e dedicados
s funes estabelecidas pela sinalizao.
Os meios de cobre tambm utilizam conectores e tomadas que fornecem fcil
conexo e desconexo, alm de serem construdos de acordo com uma srie de
recomendaes que auxiliaro no processo de transmisso dos dados.
Veja na figura, alguns meios fsicos de cobre.
Luiz Meneghel (2011)
Conexaolocal [(20--?)]

Harting [(20--?)]

Figura 49 - Meios fsicos de cobre


Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
106

A transmisso ocorre no cobre por meio da transmisso de impulsos eltricos,


que so codificados e decodificados pelas interfaces conectadas a estes cabos.
O grande problema na utilizao de cabos de cobre diz respeito a:
a) atenuao do sinal (cabos muito longos, fora do padro, fazem com que o
sinal eltrico perca a fora, no sendo corretamente interpretado no desti-
no);
b) interferncia ou rudo (cabos passando muito prximos a redes eltricas, ou
incorretamente conectados podem ser suscetveis a interferncias externas
que fazem com que o sinal no seja corretamente interpretado no destino).
Em funo destes problemas, faz-se necessrio, no momento da aquisio/
confeco do cabo a ser utilizado, estar atento a:
a) seleo do cabo preciso selecionar o tipo de cabo mais coerente para a
transmisso desejada;
b) projeto de rede um bom projeto de rede respeita a infraestrutura, evitan-
do interferncias externas que podem ser geradas;
c) tcnicas de cabeamento preciso conhecer/utilizar as corretas tcnicas de
cabeamento;
d) utilizao de equipamentos e ferramentas condizentes com o cabeamento
desejado.

7.2.2 Fibra

O meio fsico chamado de fibra consiste na utilizao de cabeamento com-


posto por fibras feitas de vidro ou plstico, por onde so transportados sinais de
luz. Os bits so codificados na fibra, como se fossem pulsos de luz. Observe um
exemplo de cabos de fibra.
7 A Camada Fsica
107

Luiz Meneghel (2011)


Alvaro Llorente [(20--?)]

Figura 50 - Meios fsicos de fibra


Fonte: Cisco Networking Academy (2011)

A fibra tem diversas vantagens em relao ao fio de cobre:


a) no condutor eltrico, por isto, est imune s interferncias eletromag-
nticas;
b) utiliza a luz como meio, tendo uma perda de sinal muito menor que o sinal
eltrico, cobrindo distncias maiores;
Como desvantagens, as fibras apresentam as seguintes:
a) custo maior do que os fios de cobre;
b) a manipulao da fibra exige um maior cuidado do que a manipulao com
o cobre.
O grande segredo da soluo de fibra no apenas a fibra, mas tambm os
lasers ou os diodos responsveis pela emisso e recepo dos sinais de luz. Estes
equipamentos detectam o sinal de luz e, de acordo com a sinalizao e codifica-
o utilizada, transformam-no em sinais digitais.
Arquitetura de Redes
108

Quando voc se deparar com um cabo preso, mas com um


FIQUE das pontas soltas, nunca olhe diretamente para a extre-
ALERTA midade da fibra. O feixe de luz pode danificar a sua viso.
Tenha muito cuidado.

Hoje em dia, as fibras so divididas em dois tipos principais:


a) monomodo fibra que transporta um nico sinal de luz, geralmente emi-
tido por um laser. Um nico feixe de luz, concentrado no meio da fibra,
transmitido. Estes pulsos normalmente podem ser transmitidos por longas
distncias.
b) multimodo fibra que transporta mltiplos sinais de luz, geralmente emi-
tidos por LEDs e que, devido s caractersticas da transmisso, no permite
comprimentos longos.

VOC O limite de transmisso em uma fibra ainda no foi es-


gotado. O que limita a transferncia so os dispositivos
SABIA? que convertem os bits em luz, e vice-versa.

7.2.3 Sem fio

O meio fsico sem fio consiste na transmisso de dgitos binrios utilizando


sinais eletromagnticos nas frequncias de rdio e de micro-ondas.
Uma grande caracterstica da utilizao do meio sem fio que a transferncia
utilizando este meio no est restrita ao meio condutor que est utilizando, como
no caso do cobre e fibra. Mas, isto tambm pode ser considerado um problema,
pois o gerenciamento e as questes de segurana merecem ateno em projetos
com esta tecnologia.
Devido a evolues na tecnologia, j existem diversos tipos de redes sem fio,
com diferentes caractersticas especficas e reas de cobertura. Todos esses dife-
rentes tipos esto regulamentados pela IEEE.
Confira alguns tipos de redes sem fio existentes hoje.
a) Padro 802.11 tambm conhecido como WI-FI, muito utilizado e respon-
svel pela difuso da utilizao deste tipo de meio em redes locais. Utiliza o
protocolo CSMA/CA e permite velocidades de 11 Mbps at 300 Mbps.
7 A Camada Fsica
109

b) Padro 802.15 conhecido como WPAN ou bluetooth, muito utilizado nas


chamadas redes pessoais. Trabalha na transmisso quando do emparelha-
mento de dois equipamentos.
c) Padro 802.16 conhecido com WIMAX, utiliza uma topologia mais avan-
ada, que permite acesso banda larga sem fio em uma topologia ponto-
-multiponto.
Alm de conhecer os tipos de cabos fsicos para cada tipo de rede, voc en-
tendeu melhor como funciona a rede sem fio e pde associar os tipos de rede aos
nomes que voc j conhece, como WI-FI e bluethooth.

7.3 Topologias

Na camada fsica, possvel interligar computadores de diversas formas, e es-


sas interligaes podem ser definidas como topologias fsicas. Podemos entender
que estas topologias fsicas so a forma como os dispositivos so interligados por
meio de um layout fsico dos cabos.
A topologia escolhida deve estar associada diretamente ao tratamento da ca-
mada fsica no momento da comunicao entre os equipamentos de uma rede. A
figura a seguir apresenta alguns exemplos de topologias fsicas. Observe.
Jlia Pelachini Farias (2011)

Figura 51 - Topologias Fsicas de Rede


Fonte: Cisco Networking Academy (2011)
Arquitetura de Redes
110

Os tipos de topologia existentes podem ser:


a) totalmente conectada: cada equipamento possui uma conexo individual
para cada outro equipamento. Possui diversas vantagens como redundncia
e disponibilidade, mas, em funo dos custos e das caractersticas tcnicas
que dificultam a interligao de todos com todos, a implementao deste
tipo de rede invivel na maioria das situaes. tambm chamada de to-
pologia em malha.
b) malha: similar topologia totalmente conectada, porm sem a necessidade
de todos conversarem com todos. Apenas deve-se garantir que a comuni-
cao entre todos os equipamentos ocorra, mesmo que, em algumas situa-
es, isto seja realizado por meio de outros dispositivos. tambm chamada
de topologia em malha parcial.
c) anel: cada equipamento possui dois cabos que sero conectados em outros
equipamentos, e, a partir disto, ser construdo um anel com estas interliga-
es. A comunicao entre equipamentos poder passar por outros equipa-
mentos da rede. A transmisso sempre trafega em um sentido.
d) barramento: cada equipamento conectado a um barramento (cabo). Se
ocorrer algum problema com o cabo, a rede deixa de funcionar. Esta a to-
pologia tpica em redes Ethernet com cabo coaxial.
e) estrela: os equipamentos so conectados em um ponto central (cabo, hub,
switch). Se ocorrer algum problema com o elemento central, a rede deixa de
funcionar. Esta a topologia tpica em redes Ethernet.
f) rvore: consiste na interligao de diversas redes em estrela. Esta a to-
pologia mais comum atualmente e no deixa de ser uma rede em estrela.
tambm chamada de topologia em estrela estendida.
g) hierrquica: semelhante a uma estrela estendida, porm, ao invs de unir
os hubs ou switches, o sistema vinculado a um computador que controla
o trfego na topologia.
h) sem fio: os equipamentos se conectam rede sem a necessidade de uso
de cabos de rede. Utiliza ondas de rdio ou micro-ondas. Nesta topologia,
existe um equipamento central chamado Wireless Access Point (WAP), utiliza-
do para fazer a conexo entre os equipamentos que, por sua vez, possuem
placa de rede sem fio.
Mas, como saber que tipo de rede escolher para uma empresa? Acompanhe o
Casos e Relatos a seguir.
7 A Camada Fsica
111

CASOS E RELATOS

Escolhendo o meio fsico para uma empresa


Joo Pedro foi contratado para projetar uma rede em uma empresa que
fica em dois prdios. Aps analisar os requisitos do cliente, percebeu que
entre os dois prdios da empresa existe uma grande interferncia ele-
tromagntica em funo de um gerador, que fica entre os prdios, e que
normalmente ligado. Considerando a possibilidade de integrao entre
os prdios, Joo Pedro verificou os seguintes pontos:
interligar a rede entre os prdios com fio de cobre, a deixa suscetvel
interferncia toda a vez que o gerador for ligado; ou seja, no conside-
rada uma soluo vivel;
interligar com uma rede sem fio seria uma soluo, mas tambm sus-
cetvel interferncia, alm de termos as questes de segurana, que
devero ser muito bem ajustadas, pois esta rede passar por uma rea
aberta.
interligar com fibra tem um custo mais alto, mas no suscetvel in-
terferncia eletromagntica, e, como sero utilizados cabos, no h pro-
blemas de segurana.
Em funo destas avaliaes, Joo Pedro decidiu que a melhor soluo
interligar os prdios com fibra garantindo a qualidade, velocidade e se-
gurana da rede.

Recapitulando

Nesse captulo, voc conheceu os principais conceitos da camada fsica e


sua importncia para toda a comunicao em uma rede. Viu que existem
trs tipos de meios de comunicao utilizados na camada fsica, que so:
cabos de cobre, fibra e sem fio. Tambm viu as diversas topologias fsicas
presentes nesta camada. No prximo captulo, voc estudar o modelo
de Referncia TCP/IP.
O Modelo TCP/IP

Nos captulos anteriores, voc estudou o modelo de referncia OSI. Este modelo serve como
base para o entendimento do funcionamento da rede e de protocolos de comunicao. Isso se
torna evidente principalmente quando h a necessidade de nos referirmos ao funcionamento
de dispositivos de rede, j que, ao falar em camadas, citamos as camadas do modelo de refe-
rncia OSI. Neste captulo, voc estudar o modelo TCP/IP, seus conceitos, camadas e principais
protocolos. Alm de relacion-lo com o modelo de referncia OSI. O modelo TCP/IP a base do
funcionamento das redes atuais e importante conhecer bem sua estrutura.
Ao final deste captulo voc ter subsdios para:
a) conhecer os conceitos do modelo TCP/IP e sua aplicao nas redes de computadores atuais.
Arquitetura de Redes
114

8.1 A Pilha de protocolos TCP/IP

Segundo Cisco Networking Academy (2011) o modelo TCP/IP a arquitetura


aberta que fornece os elementos bsicos para a comunicao em rede atual. As-
sim como o modelo de referncia OSI, o modelo TCP/IP divido em camadas e
seu modelo leva no nome seus dois principais protocolos: o TCP (Transmission
Control Protocol) e o IP (Internet Protocol). Por ser uma arquitetura aberta, teve sua
adoo facilitada por fabricantes em busca da interoperabilidade de seus equipa-
mentos com os dos concorrentes.
Ainda segundo a Cisco (2011), este modelo surgiu a partir de projetos de pes-
quisa financiados pela Advanced Research Projects Agency (ARPA), rgo financia-
do pelo Departamento de Defesa dos Estados Unidos. A rede inicialmente chama-
da de ARPANET foi concebida na dcada de 1970 e era uma rede de comutao
de pacotes. Com o crescimento, esta rede se mostrou limitada e acabou impul-
sionando o desenvolvimento de novos protocolos e do modelo que hoje conhe-
cemos como TCP/IP. Esse modelo e seus protocolos passaram a ser utilizados no
incio da dcada de 1980.
O modelo TCP/IP possui uma pilha de protocolos que ficam alocados em cada
uma das camadas. A diviso deste modelo feita em quatro camadas, sendo elas:
a aplicao, transporte, Internet e acesso rede, conforme se pode ver na figura
a seguir.
Jlia Pelachini Farias (2011)

Figura 52 - Pilha TCP/IP com suas quatro camadas


Fonte: Cisco Networking Academy (2011)
8 O Modelo TCP/IP
115

H certa divergncia com relao ao nmero de camadas


FIQUE do modelo TCP/IP, entre vrios autores. Alguns autores
ALERTA afirmam que este modelo possui cinco camadas, acrescen-
tando a camada fsica.

Vamos estudar cada uma das camadas do modelo TCP/IP, suas caractersticas,
funcionalidades e principais protocolos da pilha.

8.1.1 Camada de Aplicao

Nesta camada residem os protocolos que possibilitam a comunicao entre


as aplicaes. Quando uma aplicao depende de um protocolo desta camada,
ela far uso do protocolo para codificar os dados e encaminh-los para a camada
de transporte. A camada de aplicao fornece o servio para que as aplicaes de
usurio possam interagir com a rede.
Os principais protocolos da camada de aplicao so os que voc estudou no
captulo 3. O HTTP para navegao em pginas Web, o DNS para resoluo de
nomes, o FTP para transferncia de arquivos, o SMTP/POP/IMAP para transfern-
cia de mensagens de e-mail, o DHCP para configurao de hosts e o SNMP, para
gerenciamento de rede. Note que, cada uns desses protocolos utiliza um ou mais
protocolos da camada de transporte.

8.1.2 Camada de Transporte

No captulo 4 voc viu que a camada de transporte utiliza o nmero de porta


para realizar o mapeamento das diversas aplicaes da camada de aplicao. No
caso do UDP, diferenciar a origem dos diferentes fluxos de dados da camada de
aplicao est diretemente vinculado ao nmero de porta. No protocolo TCP, te-
mos o conceito de socket. O socket uma relao existente entre o conjunto de
nmeros de porta e endereo IP. Esta relao utilizada para identificar a cone-
xo existente entre dois hosts. Por exemplo, temos o conjunto 192.168.1.1:1893
que representa o host cliente que est no SENAI e o conjunto 172.17.103.25:80
que representa o host da Empresa X. Dessa forma, o TCP capaz de identificar o
uso simultneo de uma mesma aplicao por dois clientes diferentes.
Arquitetura de Redes
116

1 PPP 8.1.3 Camada de Internet


o acrnimo de Point to No captulo 4, voc estudou os processos bsicos da camada de rede e os de-
Point Protocol. O PPP um
protocolo de WAN utilizado talhes sobre o IP, que um protocolo no confivel e sem conexo. Por no ofe-
na transferncia de dados
entre dois pontos de rede. recer garantias, o IP conhecido como protocolo melhor esforo. Os sistemas de
roteamento e dispositivos da camada faro o possvel para entregar os pacotes,
no entanto estes dispositivos que compem o ncleo da rede no operam nas
camadas de transporte e aplicao, deixando a cargo dos dispositivos finais a ta-
refa de avaliar os pacotes recebidos utilizando servios da camada de transporte
e aplicao. Apesar de no garantir, o IP responsvel pela definio de quando
mensagens de erros sero geradas. Para gerar essas mensagens de erro relacio-
nadas ao encaminhamento e entrega dos pacotes utilizado o protocolo ICMP,
tambm estudado no captulo 4.

8.1.4 Camada de Acesso Rede

A camada de acesso rede tem como responsabilidade o encaminhamento


local entre dois hosts diretamente conectados. Enquanto a camada de rede leva
uma informao de uma origem at um destino qualquer, por meio de vrios sal-
tos, a camada de acesso rede leva as informaes de um salto ao outro. Ela con-
trola como ser o acesso ao meio fsico. Vrias tecnologias podem ser utilizadas
para executar as funes desta camada e, no decorrer do trajeto, da origem ao
destino. A informao pode transitar por diferentes tecnologias, como Ethernet
e PPP1. A especificao desta camada deixou a cargo da especificao dos proto-
colos a forma como se dar a interao com o meio fsico. Desta forma, permite
que a pilha de protocolos TCP/IP possa ser executada sobre qualquer tecnologia
de camada fsica/hardware.
Nesse item voc conheceu, uma a uma, as quatro camadas que o modelo TCP/
IP possui. Que tal comparar essas camadas com as do protocolo OSI? Siga em
frente e confira isso no prximo item.

8.2 Comparando o Modelo TCP/IP e OSI

Como foi estudado em captulos anteriores, o modelo de referncia OSI possui


sete camadas, enquanto o modelo TCP/IP possui somente quatro. Apesar desta
divergncia no nmero de camadas, mesmo utilizando o TCP/IP nos referimos s
definies das camadas do modelo OSI, o qual continua sendo de grande impor-
tncia, pois a forma como apresentando auxilia na compreenso do funciona-
mento das redes de computadores e protocolos.
8 O Modelo TCP/IP
117

Apesar do modelo de referncia OSI ser utilizado como


VOC base para o desenvolvimento de protocolos, o modelo
SABIA? TCP/IP foi definido primeiro, e muitas de suas caracters-
ticas foram incorporadas ao modelo OSI.

O modelo TCP/IP teve uma adoo ampla, pois, apesar de ainda no estar com
uma especificao madura, foi imediatamente inserido em sistemas Unix. Esta
implementao levou a um grande nmero de usurios. Ao contrrio do TCP/IP,
o modelo OSI exigia que diversas etapas de maturao da especificao fossem
completadas para poder implementar cdigos. Essas exigncias geravam uma
morosidade que acarretou na falta de adeso aos protocolos do modelo OSI.
Mesmo havendo diferenas em relao ao sucesso e adoo de protocolos de
cada modelo, eles compartilham muitas caractersticas. A figura a seguir mostra
uma relao existente entre as camadas de cada modelo.
Jlia Pelachini Farias (2011)

Figura 53 - Relao entre os modelos de referncia OSI e TCP/IP


Fonte: Cisco Networking Academy (2011)

Podemos perceber que a relao mais significativa ocorre entre as camadas


de transporte,rede e Internet. A camada de rede tem sua funo bem definida em
ambos os modelos, que a capacidade de enderear e rotear as mensagens na
rede. No caso da camada de transporte, a definio considera a responsabilidade
de recuperao de erros, garantia da entrega dos segmentos na sequncia corre-
ta, confiabilidade na comunicao fim a fim.
Como o modelo TCP/IP possui menos camadas, algumas das funes das ca-
madas de apresentao e sesso do modelo OSI ficam a cargo da camada de apli-
cao do TCP/IP. O mesmo acontece com a camada de enlace de dados e camada
fsica do modelo OSI, que fica a cargo da camada de acesso rede do TCP/IP.
Arquitetura de Redes
118

A camada de acesso rede elenca como deve ser feita a interao entre a ca-
mada de Internet e o meio fsico, no entanto, no especifica os protocolos e nem
como eles realizam esta tarefa. Todos os procedimentos para que sejam estabele-
cidas as conversaes nesta camada so especificados pelas camadas fsica e de
enlace do modelo OSI.

Voc pode aprender mais sobre o TCP/IP consultando o livro


SAIBA on-line <http://www.tcpipguide.com/>.
MAIS Entenda melhor a diferena entre os protocolos, acompa-
nhando o caso relatado a seguir.

CASOS E RELATOS

UDP versus TCP


Um dos seus colegas de Joo Pedro estuda Desenvolvimento de Siste-
mas. Ele tem interesse em atuar no desenvolvimento de aplicativos de
comunicao de voz, mas no tem conhecimentos suficientes na rea de
redes de computadores. Sabendo que Joo Pedro um grande conhe-
cedor dessa rea, resolve consult-lo sobre o uso de protocolos de rede
para a comunicao de voz. Joo Pedro sabe que as aplicaes de voz
exigem interao em tempo real, e de imediato descartou o TCP, devido
sua sobrecarga com informaes de controle. Sugeriu ao seu colega
que procurasse conhecer melhor os protocolos UDP e IP, principalmen-
te questes de endereamento de rede. Alm disso, Joo Pedro sugeriu
que ele tambm veja como funciona o protocolo de DNS, j que o uso
de aplicaes de rede geralmente envolve nomes de domnio. Apesar de
sua excelente instruo, seu colega questionou sobre o uso de um pro-
tocolo confivel, para que a aplicao seja atualizada automaticamente
quando novas verses forem lanadas. Para este caso, Joo Pedro sugere
que ele estude sobre o TCP, pois um protocolo que garante a entrega
dos segmentos de rede.
8 O Modelo TCP/IP
119

Recapitulando

Neste captulo, voc estudou a pilha de protocolos do TCP/IP e o fun-


cionamento bsico dos principais protocolos das camadas de aplicao,
transporte e Internet. Os conceitos estudados ajudaro voc a compre-
ender a importncia de cada protocolo, para que a comunicao seja es-
tabelecida. Alm disso, a partir de agora, voc ser capaz de identificar a
finalidade de cada protocolo e como eles devem ser empregados para
que a rede funcione corretamente. Por ltimo, foi feita uma comparao
entre os modelos OSI e TCP/IP observando suas diferenas e semelhan-
as. No prximo captulo voc estudar os conceitos e utilizao das sub-
-redes.
Sub-redes

No captulo 5, voc conheceu os conceitos bsicos relacionados ao endereamento IPv4.


Neste captulo, voc ver como utilizar melhor os endereos por meio da criao de sub-redes,
ou seja, dividir um endereo IP em partes para enderear conjuntos menores de computadores.
Voc entender o que so sub-redes e depois ver como fazer os clculos para obter os ende-
reos de sub-redes.
Ao final deste captulo voc ter subsdios para:
a) entender a estrutura do endereamento IP utilizando sub-redes e como realizar os clcu-
los para uma melhor utilizao do espao de endereos disponvel.
Arquitetura de Redes
122

9.1 O que so sub-redes

Voc j sabe que o endereo IPv4 composto por 32 bits separados em con-
juntos de 8 bits e apresentado na notao decimal por pontos. Alm disso, viu
que o endereo IP possui uma poro dedicada rede e outra dedicada ao host.
A poro de rede nos permite enderear redes, ou seja, um conjunto de computa-
dores pertencentes ao mesmo grupo. Este grupo de hosts endereado pela por-
o de host, e pertence a uma das redes endereadas pela poro de rede. Quem
define qual poro pertence rede e qual poro pertence ao host a mscara.
O nmero de redes e hosts baseado no tamanho da poro de rede e da poro
de host. Este tamanho dado baseado no nmero de bits que so utilizados para
representar cada poro.
O tamanho da poro de rede tambm chamado de prefixo de rede, que o
nmero de bits que define a poro rede do endereo IP. Voc ambm j estudou
que os endereos IPv4 so divididos em classes A, B, C, D e E. Essa diviso em clas-
ses chamada de endereamento IP classfull ou classes cheias. As classes A, B e C
so utilizadas para enderear redes e hosts. A figura a seguir apresenta as classes
com seus prefixos. Observe.

Jlia Pelachini Farias (2011)

Figura 54 - Cada classe com sua mscara padro em binrio, decimal e prefixo de rede

Cada classe capaz de prover um determinado nmero de redes e um nmero


de hosts por rede. A classe A fornece mais hosts e a classe C mais redes, conforme
pode ser visto na tabela a seguir. No entanto, essa forma de utilizao baseada em
classes gerava um desperdcio de endereos.
9 Sub-redes
123

Tabela 7 - Nmero de redes e hosts por rede em cada classe

Classes Nmero de redes Nmero de hosts por rede


A 128 16.777.214
B 16.384 65.534
C 2.097.152 254

Ao alocar um endereo de classe A para uma corporao, esta receberia uma


rede com 16.777.214 hosts. Nem mesmo grandes empresas possuem hosts sufi-
cientes para ocupar todo o espao de endereamento de uma rede de classe A.
No caso de uma rede classe B, so 65.534 hosts. Apesar de ser um nmero bem
menor, ainda era bastante grande, pois alocar uma classe B para uma rede de
500 hosts deixaria 65.034 endereos sem uso. Uma classe C oferecia somente 254
hosts, ou seja, muito pouco para a maioria das empresas. Estas acabavam cres-
cendo e necessitando de mais um endereo de rede de classe C. Muitas empresas
possuem um endereo de classe A, como por exemplo, a IBM, APPLE, XEROX e HP.

Para consultar a alocao de endereos IPv4, visite o site


SAIBA <http://www.iana.org/assignments/ipv4-adress-space/ipv4-
-address-space.xml>, e para obter mais informaes sobre o
MAIS esgotamento de endereos IPv4, acesse o endereo <http://
www.nro.net/news/ipv4-free-pool-depleted>.

O esquema de endereamento utilizado pelo IPv4 logo se mostrou limitado,


conforme a Internet crescia. Para resolver o problema da m distribuio e tam-
bm da futura previso de esgotamento de endereos, definiu-se um novo es-
quema de diviso em sub-redes, ou seja, repartir essas redes de classe A, classe
B e classe C em redes menores. Fazendo a diviso em sub-redes, pode ser feito
um uso mais eficiente do endereamento IP, por meio da alocao mais precisa
do nmero de redes e hosts necessrios para cada organizao. Tambm possi-
bilita a diviso da rede de uma organizao em redes menores, por exemplo, por
departamentos ou por poltica de acesso a recursos de rede. A diviso de redes
em redes menores ou sub-redes proporciona tambm a reduo de domnios de
broadcast e melhor gerenciamento da rede.

Outros meios alm da diviso de sub-redes permitiram


VOC evitar o esgotamento prematuro de endereos IPv4.
Entre eles podemos citar o CIDR, VLSM e NAT. Estes
SABIA? assuntos sero abordados em uma unidade curricular
posterior.
Arquitetura de Redes
124

O processo de diviso de sub-redes simples. Primeiramente se escolhe qual


endereo ser dividido e em quantas redes. Tambm pode-se fazer a diviso a
partir do nmero de hosts desejados para cada rede, sem se preocupar direta-
mente com o nmero de redes. Voc ver mais detalhes sobre o clculo de sub-
-redes na seo seguinte.
Como visto anteriormente, quem define o que poro de rede e poro de
host a mscara. Ela nos permite identificar quantos bits temos em cada poro.
Para realizar a diviso, temos que obter bits da poro de host e transfer-los
para a poro de rede. Fazendo essa transferncia, estaremos criando uma por-
o de sub-rede, que fica entre a poro de rede e a poro de host como mostra
a figura.

Jlia Pelachini Farias (2011)


Figura 55 - Pores do endereo IP para classfull e com a diviso em sub-redes

Vamos dividir o endereo 172.16.0.0 em quatro sub-redes. Sabemos que este


endereo de classe B. Portanto, temos que pegar bits emprestados da poro de
host. No endereo de classe B a poro de rede corresponde aos primeiros 16 bits
e a de host, aos 16 bits seguintes. Pegaremos emprestados os bits mais significa-
tivos, ou seja, o mais a esquerda da poro de host. Para obter quatro sub-redes,
temos que pegar bits suficientes para endere-la.
Para chegar ao nmero quatro usando a regra de 2b, onde b o nmero de bits
que pegamos emprestados, precisaremos de 2 bits. Esses bits que foram retirados
da poro de host passam a fazer parte da poro de sub-rede e so tambm con-
tabilizados pela mscara de sub-rede. A mscara de sub-rede nos indica o que
poro de rede e o que poro de host. A seguir, vamos ver o processo realizado
para obter os quatro novos endereos IP.
Dividir o endereo 172.16.0.0, 255.255.0.0 ou 172.16.0.0/16 em quatro sub-re-
des. Precisamos de dois bits da poro de host, pois 22 = 4. A mscara nos indica
que a poro de rede composta pelos dois primeiros octetos e a poro de host
pelos dois octetos restantes. A figura a seguir apresenta a poro de rede e host
em relao mscara padro e a escolha dos dois bits mais significativos que se-
ro emprestados para criar as sub-redes.
9 Sub-redes
125

Jlia Pelachini Farias (2011)


Figura 56 - Identificao da poro de rede e host e dos bits mais significativos

Uma vez que os bits necessrios para obter as quatro sub-redes foram selecio-
nados, eles passam a fazer parte da poro de sub-rede. Alm disso, ocorre uma
alterao da mscara, que passa a ser denominada de mscara de sub-rede. Esta
nova mscara passa a indicar uma poro de rede estendida, pois contempla os
bits que foram emprestados para criar as sub-redes. A figura a seguir mostra a
nova mscara, os bits emprestados para a poro de sub-rede e as trs pores
que compem o endereo IP.
Jlia Pelachini Farias (2011)

Figura 57 - Bits emprestados para criar a sub-rede e a nova mscara de sub-rede

Tendo a nova mscara, podemos passar a criar as sub-redes. Voc j sabe que
o endereo de rede possui todos os bits da poro de host definidos como zero
e que o endereo de broadcast possui todos os bits da poro de host definidos
como um. Assim, j podemos identificar o primeiro endereo de sub-rede, que
ser o prprio endereo de rede utilizado para realizar a diviso, mas com uma
nova mscara. Para identificar o endereo de broadcast, colocamos todos os bits
da poro de host com uns binrios.
A figura ilustra o primeiro endereo de sub-rede e broadcast.
Jlia Pelachini Farias (2011)

Figura 58 - Primeira sub-rede


Arquitetura de Redes
126

Os outros trs endereos de sub-rede so obtidos por meio da manipulao


dos dois bits da poro de sub-rede. Devemos realizar todas as combinaes pos-
sveis para obter os quatro endereos de sub-rede. As prximas sub-redes so
apresentadas na figura a seguir. importante que sempre que manipularmos os
bits da poro de sub-rede, faamos a converso em decimal do octeto completo
e no somente dos dois bits manipulados.

Jlia Pelachini Farias (2011)


Figura 59 - Bits da poro de rede e as demais redes para a diviso realizada

Neste exemplo, foi necessrio manipular somente dois bits para obter todas as
combinaes possveis. No entanto, ao manipular mais bits esta tarefa ser rdua.
Na seo seguinte, voc ver como obter as demais redes sem a necessidade de
manipular os bits para a obteno de todas as combinaes.

FIQUE Um planejamento bem realizado permite o crescimento


da rede, melhorar o roteamento da rede e economizar en-
ALERTA dereos IP.

9.2 Realizando o clculo de sub-redes

Como voc viu, o endereo IP composto por uma poro de rede e outra
de host. Alm disso, j estudou as diferentes classes de endereo, que possuem
diferentes tamanhos para a poro de rede e host. Para determinar qual parte do
endereo de 32 bits representa a poro de rede, necessrio utilizar a mscara.
A mscara um nmero de 32 bits, assim como o endereo IP, s que possui um
conjunto de bits 1s contguos, da esquerda para a direita, que indicam quais bits
do endereo IP so significativos, ou seja, quais bits so de interesse para uso no
roteamento. Esses bits significativos representam exatamente a poro de rede,
conforme visto anteriormente.
9 Sub-redes
127

O primeiro passo para efetuar o clculo de sub-rede definir qual endereo


ser utilizado pela organizao. Esse endereo pode ser obtido de vrias formas,
por meio de um provedor de telecomunicaes, pelo registro.br, ou podemos
optar por utilizar endereos IP privados.
Uma vez obtido o endereo, necessrio determinar o nmero de redes ou o
nmero de hosts desejados. O nmero de rede ou hosts ir nos indicar quantos
bits precisamos pegar emprestados da poro de host para criar as sub-redes.
Caso faamos a escolha por um determinado nmero de sub-redes, precisamos
pegar bits emprestados da poro de host, de forma que estes sejam suficientes
para enderear o nmero de redes desejadas.

Para obter o nmero de redes, deve-se usar a regra 2b.


FIQUE Para obter o nmero de hosts vlidos, deve utilizar a regra
ALERTA 2b-2. A letra b indica o nmero de bits utilizados para en-
derear a sub-rede ou hosts.

Por exemplo, se queremos 28 sub-redes, teremos que pegar 5 bits. Esses 5 bits
no permitem obter 32 sub-redes, ou seja, 4 sub-redes a mais do que precisamos.
No entanto, se fssemos utilizar somente 4 bits, teramos somente dezesseis sub-
-redes, nmero bem inferior ao necessrio. Podemos considerar que usando cin-
co bits teremos quatro redes para um crescimento futuro.
Ao optar por redes com um nmero mnimo de hosts, precisamos verificar
quantos bits so necessrios deixar na poro de host para ter o nmero de hosts
escolhido. Os bits restantes da poro de host sero os que pegaremos empres-
tado para criar as sub-redes.

FIQUE Os bits restantes da poro de host que pegaremos em-


prestados sero sempre os bits mais significativos, ou seja,
ALERTA mais esquerda da poro de host.

Por exemplo, se desejamos 45 hosts por sub-rede teremos que deixar pelo
menos 6 bits na poro de host. O restante dos bits, podemos pegar emprestados
para utilizar na poro de rede. A figura a seguir ilustra os dois casos. Confira!
Arquitetura de Redes
128

Jlia Pelachini Farias (2011)


Figura 60 - Alocao de bits para os dois casos: escolha pelo nmero de redes ou pelo nmero de hosts

No caso ilustrado na figura 60, quando feita a opo por 28 sub-redes, teremos
na verdade 32 sub-redes. Cada uma dessas sub-redes ter 2046 hosts. Quando fei-
ta a opo por 45 hosts, teremos na verdade 62 hosts. Os 10 bits restantes so alo-
cados para sub-rede totalizando 1024 sub-redes, cada uma delas com os 62 hosts.
Escolhido o nmero de bits que sero emprestados da poro de host, inclu-
mos estes bits na mscara com a finalidade de determinar as sub-redes e os ende-
reos de host. Finalmente, poderemos designar os endereos aos dispositivos da
rede. Para o exemplo utilizado, as mscaras seriam as seguintes:
a) para a opo pelo nmero de redes: 255.255.248.0;
b) para a opo pelo nmero de hosts: 255.255.255.192.

FIQUE Ao adicionar os bits emprestados na mscara, lembre-se


de utilizar a mscara padro do endereo que est sendo
ALERTA utilizado como base.

Sempre que formos manipular os bits de um endereo para criar sub-redes,


devemos ficar atentos classe a qual pertence aquele endereo. Se for um ende-
reo de classe A, a poro de rede possui 8 bits e a poro de host 24 bits. Pode-
mos pegar bits emprestados da poro de host a partir do nono bit do endereo.
No caso de um endereo de classe B, a poro de rede possui 16 bits, assim como
a de host. A figura seguinte, mostra um endereo de cada classe com a mscara
padro (classfull). Ao pegar bits emprestados da poro de host, devemos pegar
do dcimo stimo bit do endereo. Para classe C, que possui 24 bits de host, po-
demos pegar do vigsimo quinto em diante. Os bits devem sempre ser obtidos
do mais significativo ao menos significativo, ou seja, da esquerda para a direita,
em sequncia, sem saltar um bit. Os bits disponveis para emprstimo em cada
classe so apresentados a seguir.
9 Sub-redes
129

Jlia Pelachini Farias (2011)


Figura 61 - Bits disponveis para emprstimo em cada classe

Ao pegar bits emprestados, devemos tomar cuidado para deixar pelo menos
dois bits para a poro host, ou seja, os dois ltimos bits. Isso necessrio para
ter sempre dois hosts vlidos para cada rede. Dois bits nos permitem obter dois
hosts, pois 222 ser dois, o que nos d o nmero de hosts vlidos para um ende-
reo de rede que possui dois bits disponveis na poro de host.
Veja alguns exemplos de diviso de endereos para criao de sub-redes. Nes-
tes exemplos vamos realizar os clculos usando como base tanto o nmero de
redes, como o nmero de hosts desejados. Os endereos utilizados sero das clas-
ses A, B e C.
Para os exemplos 1 e 2 utilizaremos o endereo de classe A 10.0.0.0/8, para os
exemplos 3 e 4 o endereo de classe B 172.16.0.0/16, e para os exemplos 5 e 6 o
endereo de classe C 192.168.1.0/24.

Exemplo 1 Classe A 10.0.0.0/8

Desejamos dividir o endereo em 400 sub-redes. Utilizaremos o endereo de


classe A 10.0.0.0 que tem como mscara padro 255.0.0.0. Tendo o nmero de
sub-redes, precisamos verificar quantos bits so necessrios para termos o nme-
ro 400 ou maior utilizando a regra de 2b, onde b o numero de bits necessrios.
No caso de 400 sub-redes, precisaremos de 9 bits, pois 29 igual a 512. Caso
optssemos por 8 bits, teramos somente 256 sub-redes, nmero insuficiente
para a nossa necessidade.
Realizando este clculo de 2b identificamos que devemos pegar 9 bits em-
prestados da poro de host para que sejam utilizados na poro de sub-rede.
Pegamos emprestados os 9 bits mais significativos da poro de host conforme
destacado na figura a seguir. Podemos ver que a poro de host ficou com 15
bits. Estes bits sero utilizados para enderear os hosts, totalizando 32.766 hosts
por sub-rede.
Arquitetura de Redes
130

Jlia Pelachini Farias (2011)


Figura 62 - Bits emprestados para obter quatrocentas sub-redes

Para obter o primeiro endereo de rede e seu endereo de broadcast, ne-


cessrio definir todos os bits da poro de rede com 0s e 1s, respectivamente. A
figura anterior apresenta a poro de host com todos os bits em zero e a figura a
seguir, com todos os bits de host definidos em um.

Jlia Pelachini Farias (2011)


Figura 63 - Endereo de broadcast da primeira rede

O primeiro endereo de host vlido para a rede 10.0.0.0/17 obtido definindo


todos os bits de host como zero, exceto o ltimo, ou seja, o menos significativo.
Dessa forma teremos o endereo 10.0.0.1 como primeiro endereo vlido. Para
obter o ltimo endereo, basta diminuir em uma unidade o valor do ltimo octe-
to do endereo de broadcast e teremos o endereo 10.0.127.254 como o ltimo
endereo vlido.
Alm disso, temos que alterar a mscara de 255.0.0.0 para a mscara de sub-
-rede. Fazemos isso definindo como binrios o nmero de bits referente poro
de sub-rede, neste caso 9 bits. A figura a seguir mostra a mscara padro e a ms-
cara de sub-rede.
Jlia Pelachini Farias (2011)

Figura 64 - Mscara padro e mscara de sub-rede


9 Sub-redes
131

Os demais endereos sero obtidos por meio da manipulao dos 9 bits em-
prestados para a poro de sub-rede. Devemos realizar todas as combinaes
possveis de zeros e uns para obter todas as sub-redes, no entanto, realizar essa
operao para muitos bits cansativo.
Para obter o prximo endereo de rede, basta adicionar uma unidade ao lti-
mo octeto do endereo de broadcast. Porm, ao fazer esta adio, obteremos o
nmero 256. Como o valor de cada octeto deve estar entre 0 e 255, ao invs de
colocar 256, colocamos zero e adicionamos uma unidade ao terceiro octeto. Ob-
teremos o nmero 128 no terceiro octeto. O endereo obtido depois das adies
ser 10.0.128.0, ou seja, o segundo endereo de rede da diviso. A figura seguinte
mostra o endereo de rede e de broadcast em binrios.
O primeiro endereo vlido da segunda rede ser obtido da mesma forma que
na primeira rede, definindo o bit menos significativo da poro de host como
um. Teremos o endereo 10.0.128.1 como primeiro endereo vlido para a se-
gunda rede. No caso do endereo do ltimo endereo vlido, diminumos uma
unidade do ltimo octeto do endereo de broadcast, ou seja, teremos o endereo
10.0.255.254. Veja.
Jlia Pelachini Farias (2011)

Figura 65 - Endereo de rede e broadcast da segunda rede

Para obter o terceiro endereo de rede, o procedimento o mesmo realizado


para obter a segunda rede. Ao adicionar uma unidade ao quarto octeto, teremos
o valor 256, ou seja, mudamos o octeto para zero e adicionamos um ao terceiro
octeto. No entanto, o terceiro octeto tambm nos dar o valor 256 ao ser adicio-
nado em um. Devemos alterar o terceiro octeto para zero e adicionar uma uni-
dade ao segundo octeto. Teremos o valor um no segundo octeto e obteremos o
terceiro endereo de rede, 10.1.0.0.
A tabela a seguir mostra os primeiros e ltimos endereos de rede e seus res-
pectivos endereos de broadcast para a diviso em sub-redes do endereo do
exemplo 1.
Arquitetura de Redes
132

Tabela 8 - Endereos de sub-rede para a diviso do exemplo 1

Endereo de rede Endereo de broadcast


1 endereo 10.0.0.0 10.0.127.255
2 endereo 10.0.128.0 10.0.255.255
3 endereo 10.1.0.0 10.1.127.255
. . .
: : :
510 endereo 10.254.128.0 10.254.255.255
511 endereo 10.255.0.0 10.255.127.255
512 endereo 10.255.128.0 10.255.255.255

Exemplo 2 Classe A 10.0.0.0/8

Desejamos dividir o endereo de forma que tenhamos, pelos menos, 400 hosts
por sub-rede. Utilizaremos o endereo de classe A 10.0.0.0/8 que tem como ms-
cara padro 255.0.0.0. Tendo o nmero de hosts desejados, precisamos verificar
quantos bits so necessrios para termos o nmero 400. Para isto, utilizamos a
regra 2b-2, onde b o nmero de bits necessrios para enderear os hosts. No
caso de 400 hosts, precisaremos de 9 bits, pois 29-2 igual a 510.
Realizando o clculo de 2b-2 identificamos que devemos utilizar 9 bits na por-
o de host para enderear os quatrocentos hosts. Observe que, desta vez, os bits
do clculo no se referem aos bits que devemos pegar emprestados, mas sim aos
bits utilizados para enderear os hosts. Esses 9 bits sero os bits da nova poro
de host. Para obter o nmero de bits da poro de sub-rede, devemos pegar os
bits da poro de host original e subtrair os bits que necessitamos, ou seja, nove
bits. Ao subtrair 9 de 24, obtemos 15. A poro de sub-rede ter 15 bits, que equi-
valem aos 15 bits mais significativos da poro de host original. Com os 15 bits
da poro de rede, poderemos ter at 32.768 redes, cada uma com at 510 hosts.
A figura a seguir ilustra as pores originais e as pores obtidas aps o clculo.
Jlia Pelachini Farias (2011)

Figura 66 - Pores de um endereo IPv4 depois de dividido


9 Sub-redes
133

Repare que, ao optar por definir o nmero de hosts como base para realizar o
clculo de sub-rede, os bits que sero emprestados para a poro de sub-rede so
aqueles que no necessitamos para obter o nmero de hosts desejados. Depois
de definidos quantos bits restaram para a poro de sub-rede, a obteno dos
endereos IP ocorre da mesma forma que foi apresentada no exemplo 1. Neste
exemplo, a mscara de sub-rede ter 15 bits definidos como um, alm dos 8 bits
originais. Teremos como mscara de sub-rede em decimal 255.255.254.0, ou em
binrio 11111111.11111111.11111110.00000000.
Para obtermos o primeiro endereo de rede e seu endereo de broadcast, ne-
cessitamos definir todos os bits da poro de rede com 0s e 1s respectivamente.
A figura anterior apresenta a poro de host com todos os bits em zero e a figura
a seguir, com todos os bits de host definidos em um.

Jlia Pelachini Farias (2011)

Figura 67 - Endereo de broadcast da primeira rede

O primeiro endereo de host vlido para a rede 10.0.0.0/23 obtido definindo


todos os bits de host como zero, exceto o ltimo, ou seja, o menos significativo.
Dessa forma, teremos o endereo 10.0.0.1 como primeiro endereo vlido. Para
obter o ltimo endereo, basta diminuir em uma unidade o valor do ltimo oc-
teto do endereo de broadcast. Teremos o endereo 10.0.1.254 como o ltimo
endereo vlido.
Os demais endereos sero obtidos por meio da manipulao dos 15 bits em-
prestados para a poro de sub-rede. Devemos realizar todas as combinaes
possveis de zeros e uns para obter todas as sub-redes.
Para obter o prximo endereo de rede, basta adicionar uma unidade ao lti-
mo octeto do endereo de broadcast. No entanto, ao fazer esta adio obteremos
o nmero 256. Devemos colocar zero neste octeto e adicionar uma unidade ao
terceiro octeto. Obteremos o nmero um no terceiro octeto. O endereo obtido
depois das adies ser 10.0.2.0, ou seja, o segundo endereo de rede da diviso.
A Tabela a seguir mostra os endereos de rede e broadcast para as primeiras e
ltimas sub-redes.
Arquitetura de Redes
134

Tabela 9 - Endereo de sub-rede para a diviso do exemplo 2

Endereo de rede Endereo de broadcast


1 endereo 10.0.0.0 10.0.1.255
2 endereo 10.0.2.0 10.0.3.255
3 endereo 10.0.4.0 10.0.5.255
. . .
: : :
32766 endereo 10.255.250.0 10.254.251.255
32767 endereo 10.255.252.0 10.255.253.255
32768 endereo 10.255.254.0 10.255.255.255

Exemplo 3 Classe B 172.16.0.0/16

Desejamos dividir o endereo em 12 sub-redes. Utilizaremos o endereo de


classe B 172.16.0.0 que tem como mscara padro 255.255.0.0. Tendo o nmero
de sub-redes, precisamos verificar quantos bits so necessrios para termos o n-
mero doze ou maior, utilizando a regra de 2b, onde b o nmero de bits necess-
rios. No caso de doze sub-redes, precisaremos de 4 bits, pois 24 igual a 16. Caso
optssemos por 3 bits, teramos somente 8 sub-redes, nmero insuficiente para
a nossa necessidade.
Realizando este clculo de 2b identificamos que devemos pegar 4 bits em-
prestados da poro de host para que sejam utilizados na poro de sub-rede.
Pegamos emprestados os 4 bits mais significativos da poro de host, conforme
destacado na figura a seguir.
Voc pode ver que a poro de host ficou com 12 bits. Estes bits sero utiliza-
dos para enderear os hosts, totalizando 4.094 hosts por sub-rede.
Jlia Pelachini Farias (2011)

Figura 68 - Bits emprestados para obter dez sub-redes

Para obter o primeiro endereo de rede e seu endereo de broadcast, neces-


sitamos definir todos os bits da poro de rede com 0s e 1s, respectivamente. A
figura anterior apresenta a poro de host com todos os bits em zero e a figura a
seguir com todos os bits de host definidos em um.
9 Sub-redes
135

Jlia Pelachini Farias (2011)


Figura 69 - Endereo de broadcast da primeira rede

O primeiro endereo de host vlido para a rede 172.16.0.0/20 obtido definin-


do todos os bits de host como zero, exceto o ltimo, ou seja, o menos significati-
vo. Dessa forma, teremos o endereo 172.16.0.1 como primeiro endereo vlido.
Para obter o ltimo endereo, basta diminuir em uma unidade o valor do ltimo
octeto do endereo de broadcast. Teremos o endereo 172.16.15.254 como o l-
timo endereo vlido.
Os demais endereos sero obtidos por meio da manipulao dos 4 bits em-
prestados para a poro de sub-rede. Devemos realizar todas as combinaes
possveis de zeros e uns para obter todas as sub-redes.
Para obter o prximo endereo de rede, basta adicionar uma unidade ao lti-
mo octeto do endereo de broadcast. No entanto, ao fazer esta adio obteremos
o nmero 256. Como o valor de cada octeto deve estar entre 0 e 255, ao invs
de colocar 256, colocamos zero e adicionamos uma unidade ao terceiro octeto.
Obteremos o nmero 16 no terceiro octeto. O endereo obtido depois das adi-
es ser 172.16.16.0, ou seja, o segundo endereo de rede da diviso. A figura a
seguir mostra o endereo de rede e de broadcast em binrios.
O primeiro endereo vlido da segunda rede ser obtido da mesma forma do
que na primeira rede, definindo o bit menos significativo da poro de host como
um. Teremos o endereo 172.16.16.1 como primeiro endereo vlido para a se-
gunda rede. No caso do ltimo endereo vlido, diminumos uma unidade do lti-
mo octeto do endereo de broadcast, ou seja, teremos o endereo 172.16.31.254.
Jlia Pelachini Farias (2011)

Figura 70 - Endereo de rede e broadcast da segunda rede


Arquitetura de Redes
136

A Tabela 10 mostra os dezesseis endereos de sub-rede e seus respectivos en-


dereos de broadcast para a diviso em sub-redes do endereo do exemplo 3.

Tabela 10 - Endereos de sub-rede para a diviso do exemplo 3

Endereo de rede Endereo de broadcast


1 endereo 172.16.0.0 172.16.15.255
2 endereo 172.16.16.0 172.16.31.255
3 endereo 172.16.32.0 172.16.47.255
4 endereo 172.16.48.0 172.16.63.255
5 endereo 172.16.64.0 172.16.79.255
6 endereo 172.16.80.0 172.16.95.255
7 endereo 172.16.96.0 172.16.111.255
8 endereo 172.16.112.0 172.16.127.255
9 endereo 172.16.128.0 172.16.143.255
10 endereo 172.16.144.0 172.16.159.255
11 endereo 172.16.160.0 172.16.175.255
12 endereo 172.16.176.0 172.16.191.255
13 endereo 172.16.192.0 172.16.207.255
14 endereo 172.16.208.0 172.16.223.255
15 endereo 172.16.224.0 172.16.239.255
16 endereo 172.16.240.0 172.16.255.255

Exemplo 4 Classe B - 172.16.0.0/16

Desejamos dividir o endereo de forma que tenhamos pelos menos 200 hosts
por sub-rede. Utilizaremos o endereo de classe B 172.16.0.0 que tem como ms-
cara padro 255.255.0.0. Tendo o nmero de hosts desejados, precisamos verifi-
car quanto bits so necessrios para termos o nmero 200. Para isto, utilizamos
a regra 2b-2, onde b o nmero de bits necessrios para enderear os hosts. No
caso de 200 hosts, precisaremos de 8 bits, pois 28-2 igual a 254.
Realizando o clculo de 2b-2, identificamos que devemos utilizar 8 bits na por-
o de host para enderear os 200 hosts. Observe que, desta vez, os bits do cl-
culo no se referem aos bits que devemos pegar emprestados, mas sim aos bits
utilizados para enderear os hosts. Esses 8 bits sero os bits da nova poro de
host. Para obter o nmero de bits da poro de sub-rede, devemos pegar os bits
da poro de host original e subtrair os bits que necessitamos, ou seja, 8 bits. Ao
subtrair 8 de 16, obtemos 8. A poro de sub-rede ter 8 bits, que equivale aos
8 bits mais significativos da poro de host original. Com os 8 bits da poro de
rede, poderemos ter at 256 redes cada uma com at 254 hosts. A figura a seguir
ilustra as pores originais e as obtidas aps o clculo.
9 Sub-redes
137

Jlia Pelachini Farias (2011)


Figura 71 - Pores do endereo IPv4 antes e depois da diviso em sub-redes

Repare que ao optar por definir o nmero de hosts como base para realizar
o clculo de sub-rede, os bits que sero emprestados para a poro de sub-rede
so aqueles que no necessitamos para obter o nmero de hosts desejados. De-
pois de definido quantos bits restaram para a poro de sub-rede, a obteno
dos endereos IP ocorre da mesma forma que foi apresentada no exemplo 2. Nes-
te exemplo, a mscara de sub-rede ter 8 bits definidos como um, alm dos 16
originais. Teremos como mscara de sub-rede em decimal 255.255.255.0, ou em
binrio, 11111111.11111111.11111111.00000000.
Para obter o primeiro endereo de rede e seu endereo de broadcast, neces-
sitamos definir todos os bits da poro de rede com 0s e 1s respectivamente. A
figura anterior apresenta a poro de host com todos os bits em zero e a figura a
seguir, com todos os bits de host definidos em um.
Jlia Pelachini Farias (2011)

Figura 72 - Endereo de broadcast da primeira rede

O primeiro endereo de host vlido para a rede 172.16.0.0/24 obtido definin-


do todos os bits de host como zero, exceto o ltimo, ou seja, o menos significati-
vo. Dessa forma, teremos o endereo 172.16.0.1 como primeiro endereo vlido.
Para obter o ltimo endereo, basta diminuir em uma unidade o valor do ltimo
octeto do endereo de broadcast. Teremos o endereo 172.16.0.254 como o lti-
mo endereo vlido.
Arquitetura de Redes
138

Os demais endereos sero obtidos por meio da manipulao dos 15 bits em-
prestados para a poro de sub-rede. Devemos realizar todas as combinaes
possveis de zeros e uns para obter todas as sub-redes.
Para obter o prximo endereo de rede, basta adicionar uma unidade ao lti-
mo octeto do endereo de broadcast. No entanto, ao fazer esta adio obteremos
o nmero 256. Devemos colocar zero neste octeto e adicionar uma unidade ao
terceiro octeto. Obteremos o nmero um no terceiro octeto. O endereo obtido
depois das adies ser 172.16.1.0, ou seja, o segundo endereo de rede da divi-
so. A tabela a seguir mostra os primeiros e ltimos endereos de sub-rede para a
diviso do endereo 172.16.0.0/16.

Tabela 11 - Endereo de sub-rede para a diviso do exemplo 4

Endereo de rede Endereo de broadcast


1 endereo 172.16.0.0 172.16.0.255
2 endereo 172.16.1.0 172.16.1.255
3 endereo 172.16.2.0 172.16.2.255
. . .
: : :
510 endereo 172.16.253.0 172.16.253.255
511 endereo 172.16.254.0 172.16.254.255
512 endereo 172.16.255.0 172.16.255.255

Exemplo 5 Classe C - 192.168.1.0/24

Desejamos dividir o endereo em 3 sub-redes. Utilizaremos o endereo de


classe C 192.168.1.0 que tem como mscara padro 255.255.255.0. Tendo o n-
mero de sub-redes, precisamos verificar quantos bits so necessrios para termos
o nmero 3 ou maior utilizando a regra de 2b, onde b o nmero de bits neces-
srios. No caso de trs sub-redes, precisaremos de 2 bits, pois 22 igual a quatro.
Realizando este clculo de 2b identificamos que devemos pegar 2 bits em-
prestados da poro de host para que sejam utilizados na poro de sub-rede.
Pegamos emprestados os 2 bits mais significativos da poro de host, conforme
destacado na figura a seguir. Perceba que a poro de host ficou com 6 bits. Estes
bits sero utilizados para enderear os hosts, totalizando 62 hosts por sub-rede.
Jlia Pelachini Farias (2011)

Figura 73 - Bits emprestados para obter dez sub-redes


9 Sub-redes
139

Para obter o primeiro endereo de rede e seu endereo de broadcast, neces-


sitamos definir todos os bits da poro de rede com 0s e 1s respectivamente. A
figura anterior apresenta a poro de host com todos os bits em zero e a figura a
seguir, com todos os bits de host definidos em um.

Jlia Pelachini Farias (2011)


Figura 74 - Endereo de broadcast da primeira rede

O primeiro endereo de host vlido para a rede 192.168.1.0/26 obtido defi-


nindo todos os bits de host como zero, exceto o ltimo, ou seja, o menos signi-
ficativo. Dessa forma teremos o endereo 192.168.1.1 como primeiro endereo
vlido. Para obter o ltimo endereo, basta diminuir em uma unidade o valor do
ltimo octeto do endereo de broadcast. Teremos o endereo 192.168.1.62 como
o ltimo endereo vlido.
Os demais endereos sero obtidos por meio da manipulao dos 2 bits em-
prestados para a poro de sub-rede. Devemos realizar todas as combinaes
possveis de zeros e uns para obter todas as sub-redes.
Para obter o prximo endereo de rede, basta adicionar uma unidade ao ltimo
octeto do endereo de broadcast. Ao fazer esta adio obteremos o nmero 64. O
endereo obtido depois da adio ser 192.168.1.64, ou seja, o segundo endereo
de rede da diviso. O primeiro endereo vlido da segunda rede ser obtido da
mesma forma do que na primeira rede, definindo o bit menos significativo da por-
o de host como um. Teremos o endereo 192.168.1.65 como primeiro endereo
vlido para a segunda rede. No caso do ltimo endereo vlido, diminumos uma
unidade do ltimo octeto do endereo de broadcast, ou seja, teremos o endereo
192.168.1.126. A figura a seguir mostra o endereo de rede e de broadcast em bi-
nrios e apresenta os endereos de rede e broadcast para a segunda rede.
Jlia Pelachini Farias (2011)

Figura 75 - Endereo de rede e broadcast da segunda rede


Arquitetura de Redes
140

A tabela a seguir mostra os quatro endereos de sub-rede e seus respectivos


endereos de broadcast para a diviso em sub-redes do endereo do exemplo 5.

Tabela 12 - Endereos de sub-rede para a diviso do exemplo 5

Endereo de rede Endereo de broadcast


1 endereo 192.168.1.0 192.168.1.63
2 endereo 192.168.1.64 192.168.1.127
3 endereo 192.168.1.128 192.168.1.191
4 endereo 192.168.1.192 192.168.1.255

Exemplo 6 Classe C - 192.168.1.0/24

Neste exemplo, desejamos dividir o endereo de forma que tenhamos, pelo


menos, 100 hosts por sub-rede. Utilizaremos o endereo de classe C 192.168.1.0
que tem como mscara padro 255.255.255.0. Tendo o nmero de hosts deseja-
dos, precisamos verificar quanto bits so necessrios para termos o nmero 100.
Para isto, utilizamos a regra 2b-2, onde b o nmero de bits necessrios para en-
derear os hosts. No caso de 100 hosts, precisaremos de sete bits, pois 27-2 igual
a128.
Realizando o clculo de 2b-2 identificamos que devemos utilizar 7 bits na por-
o de host para enderear os 100 hosts. Observe que, desta vez, os bits do cl-
culo no se referem aos bits que devemos pegar emprestados, mas sim aos bits
utilizados para enderear os hosts. Esses 7 bits sero os bits da nova poro de
host. Para obter o nmero de bits da poro de sub-rede, devemos pegar os bits
da poro de host original e subtrair os bits que necessitamos, ou seja, 7 bits. Ao
subtrair 7 de 8 obtemos um. A poro de sub-rede ter um bit, que equivale ao
o bit mais significativo da poro de host original. Com o bit da poro de rede,
poderemos ter at duas redes com at 126 hosts cada. A figura a seguir ilustra as
pores originais e as obtidas aps o clculo.
9 Sub-redes
141

Jlia Pelachini Farias (2011)


Figura 76 - Pores de um endereo IPv4 depois de dividido

Repare que ao optar por definir o nmero de hosts como base para realizar o
clculo de sub-rede, o bit emprestado para a poro de sub-rede aquele que
no necessitamos para obter o nmero de hosts desejados. Depois de definido
quantos bits restaram para a poro de sub-rede, a obteno dos endereos IP
ocorre da mesma forma que foi apresentada no exemplo 1 e 3. Neste exemplo, a
mscara de sub-rede ter um bit definido como um, alm dos vinte e quatro ori-
ginais. Teremos como mscara de sub-rede em decimal 255.255.255.128 ou em
binrio 11111111.11111111.11111111.10000000.
Para obter o primeiro endereo de rede e seu endereo de broadcast, neces-
sitamos definir todos os bits da poro de rede com 0s e 1s respectivamente. A
figura a seguir apresenta a poro de host com todos os bits em zero e a figura 80
com todos os bits de host definidos em um.
Jlia Pelachini Farias (2011)

Figura 77 - Endereo de rede da segunda sub-rede

O primeiro endereo de host vlido para a rede 192.168.1.0/25 obtido defi-


nindo todos os bits de host como zero, exceto o ltimo, ou seja, o menos signi-
ficativo. Dessa forma teremos o endereo 192.168.1.1 como primeiro endereo
vlido. Para obter o ltimo endereo, basta diminuir em uma unidade o valor
do ltimo octeto do endereo de broadcast. Teremos o endereo 192.168.1.126
como o ltimo endereo vlido.
Arquitetura de Redes
142

Os demais endereos sero obtidos por meio da manipulao do bit empres-


tado para a poro de sub-rede. Devemos realizar todas as combinaes possveis
de zeros e uns para obter todas as sub-redes, que neste caso pode ser somente
0 ou 1.
Para obter o prximo endereo de rede, basta adicionar uma unidade ao l-
timo octeto do endereo de broadcast. Obteremos o nmero 128, que nos dar
192.168.1.128, ou seja, o segundo e ltimo endereo de rede da diviso. A tabela
a seguir mostra os endereos de rede e broadcast para a diviso do exemplo 6.

Tabela 13 - Diviso de sub-redes para o exemplo 6

Endereo de rede Endereo de broadcast


1 endereo 192.168.1.0 192.168.1.127
2 endereo 192.168.1.128 192.168.1.255

Acompanhe um exemplo de planejamento de endereamento de IP no Casos


e Relatos, e entenda melhor como funciona.

CASOS E RELATOS

Planejamento do Endereamento IP
Vicente foi contratado para elaborar um esquema de endereamento
para uma pequena empresa. Esta pequena empresa possui cinco reas
de atuao e gostaria que essas reas ficassem separadas logicamente.
Cada rea possui no mximo 100 hosts.
Sabendo que so necessrias cinco redes com cem hosts cada, Vicente
procurou obter uma boa relao de bits para poro de rede e hosts de
um endereo.
Para obter cinco redes, so necessrios 3 bits, pois 23 igual a 8. Para
obter 100 hosts, so necessrios 7 bits, pois 27-2 igual a 126. No total, Vi-
cente utilizar 10 bits, ou seja, ele precisa escolher um endereo no qual
seja possvel manipular 10 bits. Um endereo de classe C possui somen-
te 8 bits na poro de host. Neste caso, constata-se que no possvel
utilizar um nico endereo de classe C. Uma opo seria utilizar mais de
um endereo de classe C, mas Vicente optou por utilizar um endereo de
classe B, pois este possui 16 bits na poro de host. O endereo selecio-
nado 172.16.0.0/16. Tendo os 16 bits disponveis, Vicente optou por re-
alizar o clculo com base no nmero de bits da poro de host, que so 7.
9 Sub-redes
143

Restam da poro de host original 16 menos 7, ou seja, 9 bits. Haver 512


redes com at 126 hosts cada. A mscara de sub-rede ser 255.255.255.128.
O primeiro endereo de rede ser a prpria rede escolhida, mas utilizan-
do a nova mscara. Ficou como 172.16.0.0/25. O endereo de broadcast
obtido definindo todos os bits da poro de host como um, ou seja, os
ltimos 7 bits do endereo. Ficou 172.16.0.63/25. Para obter o segundo
endereo de rede, adicionamos um ao endereo de broadcast da primei-
ra sub-rede. Ficou 172.16.0.64/25. Continuando o processo de clculo,
haver 5 redes que sero utilizadas e ainda sobram 507 redes. Se feita
a opo por utilizar endereos de classe C, seria necessrio utilizar trs
endereos de classe C. Pois, alocando 7 bits para host, pode-se enderear
duas redes com cada endereo de classe C.

Recapitulando

Neste captulo, voc viu o que so sub-redes e aprendeu a realizar os cl-


culos para diviso em sub-redes. Esses conceitos ajudaro voc a planejar
o endereamento de redes de forma a obter o melhor aproveitamento de
endereos IPv4. Alm disso, conhecer como se realizam clculos de sub-
-redes e endereamento IP, ajuda na compreenso do funcionamento de
roteamento em redes e na soluo de problemas de endereamento e
roteamento. No prximo captulo voc ver quais so os principais ativos
de redes e suas funes. At mais.
Ativos de Rede

10

Neste captulo, voc estudar os equipamentos que compem a rede. Estes equipamentos
so conhecidos como ativos de rede e so os responsveis pela interconexo e transmisso dos
dados por meio de redes de comunicao, sejam elas locais (LAN) ou de longa distncia (WAN).
Esses equipamentos so conhecidos por ativos porque eles atuam na manipulao dos sinais
para que a transmisso dos dados seja realizada com sucesso.
Ao final deste captulo voc ter subsdios para:
a) conhecer os ativos de rede, suas caractersticas, funcionamento e identificar como melhor
aplic-los a um projeto de rede.
Arquitetura de Redes
146

10.1 Tipos de ativos de rede

Os ativos de rede so componentes essenciais para o funcionamento de uma


rede de comunicao. So os dispositivos eletrnicos responsveis pela transmis-
so dos sinais por meio dos diversos meios fsicos entre uma origem e um destino.
Para elaborarmos um projeto de rede, precisamos escolher quais ativos iro
compor a infraestrutura. No entanto, a escolha dos ativos no uma tarefa sim-
ples. Precisamos conhecer bem cada um deles, suas caractersticas e funciona-
mento. Dessa forma, saberemos escolher quais ativos devemos utilizar durante a
elaborao de um projeto, para satisfazer as necessidades das aplicaes e servi-
os que sero executados na rede. Essa escolha muito importante, pois afetar o
funcionamento da infraestrutura e, tambm, como se dar o crescimento quando
houver uma necessidade de ampliao da rede.
Os principais ativos de rede em uso atualmente so os switches, roteadores, e
pontos de acesso a rede sem fio. No entanto, voc estudar outros dois ativos
hubs e pontes pois estes nos ajudaro a compreender melhor o funcionamento
dos demais. Alm desses ativos, voc conhecer os repetidores, ainda utilizados,
mas no comuns em redes corporativas locais.

FIQUE A escolha correta dos ativos de uma rede auxilia no proje-


ALERTA to de uma rede escalvel com bom desempenho!

Nos captulos anteriores voc estudou o modelo de referncia OSI e suas sete
camadas. Agora voc ver que os ativos de rede operam nas diferentes camadas
deste modelo, e, portanto, importante lembrar a funo de cada camada. Sem-
pre que nos referimos a um dispositivo que atua em uma determinada camada,
esta referncia feita em relao s camadas do modelo de referncia OSI. Geral-
mente, essa referncia feita por meio de nmeros, como por exemplo, camada
1 (fsica), camada 2 (enlace), camada 3 (rede) e assim por diante.
Os repetidores e hubs operam na camada fsica, as pontes, switches e pontos
de acesso operam na camada de enlace e os roteadores na camada de rede. Existe
um caso especial de switches que operam na camada de rede. Esses switches so
capazes de realizar algumas tarefas de camada 3. Esse caso especial ser estuda-
do com mais detalhes em outra unidade curricular.
Para entender um pouco melhor o que voc acabou de estudar, acompanhe o
casos e relatos a seguir.
10 Ativos de Rede
147

CASOS E RELATOS

Eliminando colises na rede local


Uma determinada empresa possui uma infraestrutura de rede muito an-
tiga, pois foi uma das primeiras a adotar o uso de redes de comunicao.
O gerente de TI, sabendo que estava alm de seus conhecimentos rees-
truturar a infraestrutura de rede, contratou Gustavo para uma consulto-
ria. Ao iniciar os trabalhos, Gustavo procurou conhecer a infraestrutura
de rede e os relatos dos usurios. Primeiramente, ele identificou que boa
parte da infraestrutura era muito antiga, repleta de hubs, e que a princi-
pal reclamao dos usurios era a lentido no acesso aos sistemas. Alm
disso, todos os usurios estavam compartilhando o mesmo domnio de
broadcast. Como consultor experiente, Gustavo sugeriu a troca de hubs
por switches e a adoo de um roteador, para realizar a diviso de dom-
nios de broadcast por meio da segmentao da rede. Os switches evitam
as colises, pois cada porta se torna um domnio de coliso e a segmenta-
o utilizando um roteador reduz os domnios de broadcast, consequen-
temente, o trfego em cada domnio. Essas duas aes em conjunto refle-
tem em um melhor desempenho da rede.

Nessa etapa, voc conheceu os principais ativos de redes que esto em uso
atualmente e conferiu um exemplo de uma situao real, no casos e relatos. Na
etapa seguinte, voc acompanhar cada um dos principais ativos, detalhadamen-
te, conferindo alm das suas caractersticas, o seu funcionamento. Lembre-se que
todas essas informaes so essenciais para o bom desenvolvimento de um pro-
fissional, portanto, mantenha-se atento!
Arquitetura de Redes
148

10.2 Funcionamento e caractersticas

Conhea, agora, um pouco sobre os ativos de rede que atuam nas camadas do
modelo OSI.

10.2.1 Repetidor

O repetidor um dispositivo que atua na camada fsica e tem como funo


regenerar o sinal eltrico recebido. Ele composto de duas interfaces. Os meios
fsicos de transmisso possuem limitaes de comprimento, pois quanto maior a
distncia, maior ser a atenuao do sinal. H casos nos quais necessrio mani-
pular o sinal recebido, de forma que ele volte a ter as mesmas caractersticas de
quando foi enviado na origem. Em situaes como estas, necessrio inserir um
repetidor para conectar segmentos de uma mesma rede, que por questes de
distncia, necessitam ter o sinal regenerado.
importante notar que regenerar significa melhorar, restaurar ou corrigir. Em
nosso caso, ser regenerado um sinal eltrico. Essa situao se difere do caso de
amplificar, pois amplificar dar mais fora ao sinal, faz-lo ficar maior, o que no
desejvel, pois pode acabar amplificando rudos da rede, alm dos sinais de
dados que foram efetivamente enviados.
Como o repetidor um dispositivo que atua na camada de rede, ele no re-
conhece as informaes de quadro como endereamento ou verificao de er-
ros. Este reconhecimento fica a cargo dos dispositivos que atuam na camada de
enlace ou superiores. Alm disso, no podemos adicionar repetidores indefini-
damente para aumentar o alcance da nossa rede. H uma limitao de quatro
repetidores devido ao modo como foi projetado o padro de rede para garantir o
funcionamento da comunicao. Por exemplo, em rede Ethernet, temos o CSMA/
CD. Atualmente, os repetidores so utilizados tambm para aumentar o alcance
de ondas de rdios e fibras pticas.
Diego Fernandes (2011)

Figura 78 - Repetidor interligando dois segmentos de rede

Nessa figura voc percebe dois segmentos de rede que j esto no compri-
mento mximo permitido pela especificao da tecnologia, utilizando um repeti-
dor para regenerar o sinal.
10 Ativos de Rede
149

10.2.2 Hub

Assim como o repetidor, o hub ou concentrador um dispositivo que atua na


camada fsica. No entanto, possui mltiplas portas permitindo a interconexo de
diversos dispositivos atravs dele. Os quadros so encaminhados para todas as
portas com objetivo de atingir o destino correto. O hub oferece um meio fsico
compartilhado, fazendo com que todos os dispositivos conectados a ele consi-
gam trocar informaes. Uma caracterstica fundamental do hub que os sinais
inseridos um uma porta so replicados para todas as outras portas, alm de serem
regenerados.
Apesar da vantagem de permitir que vrios dispositivos se conectem, o hub
tem a grande desvantagem de compartilhar o meio fsico. Os sinais de mquinas
inseridos ao mesmo tempo no meio fsico, mesmo que em diferentes portas, in-
terferem uns nos outros. O uso do meio compartilhado leva ao conceito de do-
mnio de coliso onde os sinais compartilham o mesmo meio e podem interferir
uns nos outros, deturpando a qualidade da transmisso. Essa interferncia co-
nhecida como coliso e afeta o desempenho da rede, pois o sinal no recebido
corretamente pelo destino. Os hubs reconhecem e tratam as colises, notificando
todas as portas por meio de um sinal conhecido como Jam. Ao receber o sinal de
Jam os dispositivos conectados no hub reconhecero que o sinal por eles enviado
foi danificado por uma coliso e tomaro providncias para retransmiti-lo. Nas
redes Ethernet esse processo chamado de Backoff.
Diversos fabricantes colocaram hubs no mercado, principalmente para o uso
corporativo. Hubs incluam at mesmo funes de gerenciamento com SNMP.
Atualmente, pode ser encontrado venda, mas o foco voltado para uso em
redes domsticas.
O uso de hubs gerava uma limitao no tamanho da rede devido s colises.
Para auxiliar no projeto de construo de redes com hub, utilizava-se a regra 5-4-
3, ou tambm conhecida como 5-4-3-2-1. Essa sequncia oferece uma diretriz de
como estruturar uma rede Ethernet de 10 Mbps utilizando hubs. A sequncia de
nmero indica o seguinte: no mximo 5 segmentos entre dois hosts; no mximo
4 hubs; no mximo 3 segmentos populados com hosts; 2 ligaes sem host; 1
domnio de coliso.
A figura mostra um exemplo no qual a regra respeitada. Confira a seguir.
Arquitetura de Redes
150

Diego Fernandes (2011)


Figura 79 - Utilizao de HUBs respeitando a regra 5-4-3-2-1

Hubs foram os principais ativos de rede no passado, permitindo a interconexo


de estaes de trabalho em redes corporativas. Atualmente, devido ao seu baixo
desempenho, recomenda-se que sejam integralmente substitudos por switches.

FIQUE Atualmente, recomenda-se no utilizar os hubs. Utilize os


ALERTA switches ao invs dos hubs.

10.2.3 Pontes

Bridge um dispositivo que atua na camada de enlace. Em portugus, a pa-


lavra bridge corresponde ponte. Diferentemente do hub, a ponte possui duas
portas para conexo, no necessariamente na mesma tecnologia.
Como uso de pontes, possvel interconectar duas redes com tecnologias di-
ferentes, ou redes de mesma tecnologia, mas de forma segmentada. O hub forma
um nico domnio de coliso, j a ponte divide a rede em dois segmentos ou dois
domnios de coliso. Essa diviso feita por meio da filtragem dos quadros de
camada de enlace de dados que passam por ela. Somente podem transitar para
o outro lado da ponte quadros que esto endereados para dispositivos conec-
tados naquele lado, quadros que ainda no foram mapeados (desconhecidos) ou
quadros broadcast. Esse mapeamento feito por meio de uma tabela de endere-
o MAC que registra os endereos conectados em cada porta.
Baseado nas informaes desta tabela, a ponte ir ou no encaminhar os qua-
dros, que so mapeados baseados no seu endereo de origem. Quando o quadro
entra em uma porta, a ponte imediatamente adiciona na tabela o endereo de
origem do quadro e vincula a porta de entrada ao endereo. A figura a seguir
mostra a diviso dos domnios de coliso e broadcast com a utilizao de pontes.
10 Ativos de Rede
151

Diego Fernandes (2011)


Figura 80 - Domnios de Coliso e Broadcast

As pontes somente adicionam endereos na tabela MAC


baseados no endereo de origem dos quadros. Elas utili-
FIQUE zam o endereo de destino para saber se devem ou no
ALERTA encaminhar o quadro por meio da ponte, comparando o
endereo de destino com aqueles j constantes na tabela
MAC.

A vantagem da utilizao de pontes est na reduo do domnio de coliso


e do trfego em cada segmento. A reduo do domnio de coliso melhora o
desempenho da rede. Alm disso, as pontes verificam a integridade do quadro
antes de encaminh-los para o outro segmento. No entanto, para os hosts conec-
tados, a rede uma s.

10.2.4 Switches

O switch ou comutador o dispositivo principal para prover a interconexo de


hosts em uma rede local. Ele atua na camada de enlace, assim como a ponte. H
referncias ao switch como sendo uma bridge multiporta. Baseado nessa coloca-
o, podemos identificar algumas informaes acerca do funcionamento de um
switch.
A principal funo do switch encaminhar quadros de uma porta para outra.
Considerando essa funo podemos questionar qual a verdadeira necessidade
de um switch se o hub j encaminhava os quadros para as demais portas? Bom,
lembre-se que, alm da possibilidade de encaminhar quadros entre as portas, o
switch possui funcionalidades de uma bridge, mas com diversas portas, ou seja,
alm de encaminhar quadros, ele realiza a filtragem de pacotes utilizando o en-
dereo MAC.
Arquitetura de Redes
152

Do mesmo modo que a bridge, o switch possui uma tabela de endereos MAC
que relaciona endereos com portas. Quando o switch recebe um quadro em uma
determinada porta, ele analisa o endereo de origem e atualiza a tabela MAC para
constar em qual porta aquele endereo est conectado. Dessa forma, o switch
capaz de enviar os quadros para a porta de destino correta, sem poluir as demais
portas com quadros que no interessam aos outros dispositivos. Quando o ma-
peamento no existe, por exemplo, o host que possui o MAC de destino ainda
no participou de uma comunicao na rede, o switch encaminha o quadro para
todas as portas, exceto a porta de origem.

VOC Voc sabia que cada porta do switch forma um domnio


SABIA? de coliso?

Atualmente, a capacidade de transmisso das portas de switches est em tor-


no de 10 Mbps a 10 Gbps, sendo que, quanto maior a velocidade e nmero de
portas, maior o custo. Existem switches fixos, comprados com um determinado
nmero de portas, e que no permitem adicionar mais portas, e switches modula-
res, que permitem adicionar portas de acordo com a necessidade. Esses switches
modulares possuem limitao de nmero de portas, mas dependendo da marca
e modelo esse nmero passa de 500 portas.
Alm do encaminhamento de quadros entre portas, os switches atuais permi-
tem realizar diversas outras tarefas na rede, desde o gerenciamento at funes
relacionadas segurana, diviso em redes virtuais, alimentao de energia para
dispositivos como telefones IP e pontos de acesso, priorizao de trfego (quali-
dade de servio), entre outros assuntos que sero abordados posteriormente no
curso.

SAIBA Voc pode saber mais sobre os ativos de rede nos sites dos
MAIS fabricantes, como <http://www.cisco.com>
10 Ativos de Rede
153

10.2.5 Pontos de acesso a rede sem fio

Os pontos de acesso rede sem fio so dispositivos que atuam na camada


de enlace e possuem rdios que operam em frequncias padronizadas. Apesar
de ser um dispositivo de camada 2, importante lembrar que as ondas de rdio
compartilham o mesmo meio (camada fsica) e h a ocorrncia de colises assim
como em um hub. O dispositivo de rede sem fio consegue escutar todo o trfe-
go que est na sua frequncia de operao como se fosse replicado em todas as
portas. Voc estudar em uma unidade curricular posterior como as colises so
evitadas e a forma como os clientes se associam ao ponto de acesso para que haja
comunicao.
O uso de pontos de acesso permite que clientes se conectem uns aos outros
sem a necessidade de uma conexo fsica por meio de um cabo. Ou seja, apesar
de a comunicao ser sem fio, os clientes se comunicam atravs de um mediador,
o ponto de acesso, e no diretamente uns com os outros. Uma grande vantagem
da rede sem fio a possibilidade de mobilidade dos usurios pelo ambiente de
trabalho sem perda da conexo. Os clientes so dispositivos que possuem uma
placa de rede sem fio que possibilita a comunicao como ponto de acesso. Alm
da mobilidade, o uso de pontos de acesso gera economia por no necessitar de
cabos para cada cliente e, consequentemente, isso agiliza a implantao, pois as
obras necessrias para cabeamento sero menores.
No caso das redes locais sem fio, os pontos de acesso operam nas frequncias
de 2.4 GHz e 5 GHz, oferecendo velocidades de conexo de 1 Mpbs at 600 Mbps.
Vrios so os padres suportados pelos dispositivos sem fio, sendo que os deta-
lhes de cada um sero estudados em uma unidade curricular posterior.

VOC Voc sabia que as frequncias de rdio utilizadas para


SABIA? redes sem fio so regulamentadas pelo governo?

Assim como switches, possvel gerenciar os pontos de acesso e realizar alte-


raes de configurao. A principal atividade de gerenciamento e configurao
relacionada aos pontos de acesso est relacionada segurana. As frequncias
de rdio no se limitam ao espao fsico de uma empresa ou escritrio. Ou seja,
qualquer um com uma antena consegue receptar o sinal se este estiver ao alcan-
ce. Portanto, importante conhecer o funcionamento das redes sem fio e utilizar
princpios de configurao segura, dessa forma no h problemas no uso de re-
des sem fio.
Arquitetura de Redes
154

Geralmente o ponto de acesso sem fio vai estar conectado a uma rede cabea-
da para permitir o acesso a servio de rede conforme ilustra a figura a seguir.

Diego Fernandes (2011)


Figura 81 - Ponto de Acesso sem fio conectado a uma rede cabeada

Para os dispositivos terem acesso a redes sem fio, eles devem possuir uma pla-
ca de rede sem fio instalada. Atualmente, a maioria dos dispositivos mveis pos-
sui esta placa embutida, como notebooks e telefones mveis do tipo smartphone.
No entanto, a conexo por rede sem fio no exclusiva para dispositivos mveis,
podem ser utilizadas em computadores de mesa, televisores, impressoras entre
outros.

10.2.6 Roteadores

Voc conheceu os ativos de redes que atuam na camada fsica e de enlace,


repetidores, hubs, pontes, switches e pontos de acesso. Alm disso, estes dispo-
sitivos permitem somente a conexo de clientes que esto na mesma rede ou no
mesmo domnio de broadcast, pois manipulam sinais e quadros, porm, para que
clientes em diferentes redes ou domnios de broadcast possam se comunicar,
necessrio utilizar um roteador.
Os roteadores so dispositivos que atuam na camada de rede, ou seja, so
capazes de realizar o encaminhamento de pacotes. Diferentemente de pontes e
switches que realizam o encaminhamento baseado no endereo MAC, os rotea-
dores usam o endereo IP.

FIQUE Os dispositivos que atuam na camada 2 tambm atuam na


camada 1, assim como dispositivos que atuam na camada
ALERTA 3 tambm atuam nas camadas 2 e 1.
10 Ativos de Rede
155

A principal funo do roteador interconectar diferentes redes. Para possibi-


litar a comunicao entre as diferentes redes, o roteador precisa determinar qual
o melhor caminho para o destino do pacote e encaminh-lo para o destino. Para
definir o melhor caminho, ao invs de tabelas MAC, o roteador possui tabelas
de roteamento. Essas tabelas possuem informaes que indicam a interface que
deve ser utilizada para o encaminhamento de um pacote com base no endereo
IP de destino.
O roteador tambm tem a capacidade de realizar conexes de longa distncia,
ou seja, estabelecer a comunicao com pontos remotos distantes. Essas cone-
xes de longa distncia geralmente so estabelecidas com uso da infraestrutura
de operadores de telecomunicaes.
Os switches possuem porta de conexo para ligar computadores rede local.
Os roteadores, alm de portas para acesso rede local, possuem portas para aces-
so a diferentes tecnologias, como interfaces seriais sncronas/assncronas para re-
des de longa distncia em fio metlico e interfaces de fibra ptica.
Uma caracterstica interessante dos roteadores que eles no encaminham
quadros de broadcast. Esses quadros somente so necessrios em uma mesma
rede, ou seja, dentro de um domnio de broadcast, portanto no h necessidade
do roteador encaminh-los, sendo muitas vezes conhecido como filtro de broad-
cast ou firewall de broadcast.
Diversas configuraes de gerenciamento podem ser feitas em roteadores,
tais como: configurao de rotas, protocolos de roteamento, configurao de
interfaces, qualidade de servio para priorizao de trfego, controle de acesso
entre outras.
Voc viu os principais ativos de rede e pode identificar que alguns deles so
necessrios para montarmos uma infraestrutura mnima para comunicao de
rede. Outros j esto em desuso e devem ser substitudos. Alm dos dispositivos
estudados neste captulo, diversos dispositivos existem e esto tendo seu uso in-
dicado em rede, principalmente aqueles relacionados segurana, como:
a) Firewall permite bloquear ou liberar acessos de uma rede a outra ou de
acesso a servios de rede; sistemas de deteco de intruso ou sistemas de
preveno de intruso;
b) Web Proxy para bloqueio de acesso a sites maliciosos ou inadequados para
acesso no ambiente de trabalho;
c) Filtros anti-spam para o bloqueio de mensagens maliciosas no servio de
e-mail.
Esses dispositivos sero estudados em uma unidade curricular posterior, fique
tranquilo!
Arquitetura de Redes
156

Recapitulando

Nesse captulo voc conheceu os principais ativos de redes em uso atual-


mente, e conferiu seu funcionamento bsico e caractersticas. Conhecer
a forma de operao dos ativos de rede de extrema importncia, pois
ajudaro voc na escolha dos dispositivos que devem ser empregados
em um projeto de rede. Tambm ajudar a solucionar problemas que
surgem no decorrer da implantao de uma rede ou na manuteno de
uma rede existente. O assunto que voc estudar no prximo captulo
sobre os analisadores de protocolos. At l!
10 Ativos de Rede
157

Anotaes:
Analisadores de Protocolos

11

Nos captulos anteriores, voc estudou diversos conceitos que regem a comunicao em
rede. Aprendeu que, para realizar a comunicao, so necessrios protocolos e aplicaes que
os utilizam para estabelecer a troca de dados entre os dispositivos. A rede e as prprias aplica-
es podem apresentar falhas ou problemas de desempenho. Em diversos casos necessrio
efetuar anlises mais profundas sobre a comunicao em rede a fim de identificar a causa da
falha ou problema. Estas anlises envolvem o uso de ferramentas especficas que possuem a ca-
pacidade de analisar o trfego gerado pelas aplicaes, os sinais gerados por placas e antenas
alm de interferncias eletromagnticas.
Ao final deste captulo voc ter subsdios para:
a) conhecer os conceitos relacionados anlise de protocolos de rede e as ferramentas que
podem ser utilizadas para efetuar estas avaliaes em busca da soluo de problemas.
Arquitetura de Redes
160

11.1 O que um analisador de protocolo?

H situaes na qual necessitamos realizar uma avaliao mais especfica do


trfego que transita em nossa rede em busca de causas para um desempenho
ruim ou falhas. Ter conhecimento de que o trfego HTTP, FTP, SMTP, DNS entre
outros, baseados nas portas de comunicao definidas pela camada de transpor-
te, no suficiente. As aplicaes geralmente possuem uma porta TCP ou UDP
definida como padro que alocada para comunicao em rede. No entanto,
vrias dessas aplicaes possuem a capacidade de utilizar outras portas, quan-
do suas portas padres so bloqueadas por mecanismos de segurana de rede.
Usualmente, essas aplicaes procuram utilizar portas conhecidas por estarem
sempre liberadas, como a porta TCP/80, utilizada para acesso a pginas web por
meio do protocolo HTTP.

interessante voc conhecer melhor as portas utilizadas por


SAIBA diversas aplicaes. Voc encontra uma lista dessas portas
no site <http://iana.org/assignments/port-numbers> ou no
MAIS arquivo </etc/services> em sistemas Unix/Linux. D uma
olhadinha. Vale a pena!

Para avaliar em maiores detalhes o desempenho da rede, pode ser necessrio


verificar se o trfego que transita na rede realmente aquele esperado. Algu-
mas aplicaes podem ser avaliadas para verificar falhas no desenvolvimento ou
problemas de comunicao. Para que tais anlises sejam realizadas, voc pode
utilizar os analisadores de protocolos.
Analisadores de protocolos so ferramentas que possuem a capacidade de
analisar o trfego que transita em uma rede. Estas ferramentas tambm so co-
nhecidas como sniffer de pacotes, ou farejadores de pacotes, pois possuem a ca-
pacidade de interceptar o trfego que transita na rede. As unidades de dados do
protocolo (PDUs) so capturadas integralmente e as ferramentas de anlise de
protocolos conseguem decodific-las. medida que os quadros so capturados,
estes so imediatamente exibidos na tela. Dependendo da ferramenta utilizada,
grficos com estatsticas podem ser exibidos em tempo real, no entanto, a quan-
tidade de pacotes capturada grande e exige que seja armazenado para uma
anlise posterior. Esta anlise pode ser individual (de cada PDU), ou de um con-
junto de PDUs, como por exemplo, analisar todo o fluxo de uma conexo TCP.
Alguns analisadores de protocolos possuem a capacidade de gerar relatrios de
eventos especficos na rede, do tipo de trfego capturado, tamanho dos pacotes
entre outros.
11 Analisadores de Protocolos
161

Quando falamos na anlise de PDU, podemos entender que para a pilha de


protocolos do modelo TCP/IP possvel identificar informaes das PDU de cada
camada. Para a camada de acesso rede possvel identificar os tempos de re-
cebimento do frame e o nmero de bits capturados, endereos fsicos de origem
e destino e qual o protocolo da camada superior. Para a camada de Internet
possvel identificar endereos IP de origem e destino, flags e informaes de frag-
mentao. Na camada de transporte, podemos identificar informaes de porta
de origem e destino, janelamento, nmero de sequncia, entre outras, no caso
do protocolo TCP. A camada de aplicao apresenta informaes do protocolo
utilizado, por exemplo, no HTTP informaes da pgina acessada.
O mais interessante na anlise de protocolos que qualquer computador com
uma placa de rede capaz de se tornar um analisador de protocolo. Computa-
dores portteis se tornam um excelente analisador de protocolos, pois podem
ser facilmente transportados at diferentes locais da infraestrutura de rede. Para
tornar um computador um analisador de protocolos necessrio instalar uma
aplicao que realiza a captura do trfego que passa pela placa de rede deste
computador. Na seo seguinte, voc estudar algumas dessas aplicaes.
Quando voc estudou a camada de enlace, aprendeu que as interfaces de rede
analisam o endereo de destino dos quadros para definir se ir process-lo ou
no. Somente os quadros que tiverem como endereo de destino o endereo da
interface de rede ou o endereo de broadcast sero processados, os demais so
descartados. Quando se fala em quadros processados, significa que estes so en-
caminhados para as camadas superiores.
Ao utilizar um analisador de protocolos, temos como objetivo capturar qual-
quer pacote que esteja em trnsito pela conexo de rede da interface, indepen-
dente se este quadro est destinado para a nossa interface ou no. Para que a
placa de rede seja capaz de capturar qualquer quadro, independentemente do
endereo de destino, devemos coloc-la no modo promscuo.

VOC As ferramentas em anlise de protocolos permitem que


senhas sejam capturadas, caso no sejam enviadas crip-
SABIA? tografadas pela rede.

O modo promscuo um estado no qual a placa de rede colocada num es-


tado que permite que todos os quadros que passam por ela sejam capturados
e encaminhados para processamento, independente do endereamento. Geral-
mente, esse trfego capturado repassado para a aplicao que realiza a anlise
dos dados. Diferentes tecnologias de camada de enlace permitem a captura do
trfego, como rede Ethernet cabeada e sem fio. As prprias aplicaes utilizadas
Arquitetura de Redes
162

para realizar a captura dos quadros colocam a placa de rede em modo promscuo.
A figura a seguir apresenta informaes de placa de rede antes da abertura da
aplicao de captura e durante a execuo do aplicativo. Compare as linhas em
destaque. No segundo destaque, durante a execuo da captura, a palavra PRO-
MISC indica o modo promscuo da placa de rede. Observe que a palavra estava
ausente no primeiro destaque, j que no estava ocorrendo a captura de pacotes.

Diego Fernandes (2011)


Figura 82 - Placa de rede no modo normal e em modo promscuo

Com o uso de hubs, essa captura era muito simples. Todo o trfego do hub
era repassado para todos os integrantes da rede. Com a evoluo da tecnologia e
a utilizao de switches, essa situao deixou de ser to simples. Na maioria dos
casos, para realizar a captura de quadros, deve-se utilizar recursos dos switches
de forma a definir em qual porta do equipamento o trfego que se deseja analisar
est passando. Tendo definido a porta, todo o trfego que passa por ela espe-
lhado em uma porta na qual est conectado o analisador de protocolos.
A figura a seguir ilustra a situao, utilizando um hub e um switch. Repare, na
parte (a) da figura, que ao utilizar um HUB o trfego de A para B replicado em to-
das as portas. Neste caso, o computador C precisa somente estar habilitado para a
captura de pacotes. No caso do switch, na parte (b) da figura, o trfego encami-
nhado somente para o destino. Para realizar a captura numa infraestrutura com
switch, alm da mquina habilitada para capturar pacotes, devemos utilizar uma
funcionalidade do switch que replica o trfego de uma porta para outra. Observe,
na figura (b), que o trfego replicado da porta 2, onde est conectado o compu-
tador de destino, para a porta 3, onde est conectado o analisador de protocolos.
11 Analisadores de Protocolos
163

Diego Fernandes (2011)

Figura 83 - Anlise de protocolos utilizando hubs e switches

Voc aprendeu sobre a capacidade de um computador qualquer realizar a


captura de trfego para anlise. Como viu, no uma tarefa complicada e pode-
mos nos questionar acerca da segurana de uma rede. O acesso a computadores
pessoais, inclusive portteis, est mais fcil e qualquer pessoa mal intencionada
poderia utilizar um programa de anlise de protocolos para obter dados pessoais
de terceiros.

FIQUE Ferramentas de anlise de protocolos podem ser utilizadas


para finalidades ilcitas. Ao utilizar estas ferramentas, te-
ALERTA nha cuidado para no infringir polticas das organizaes.

Ao identificar uma interface de rede promscua em uma infraestrutura de rede


em que voc desconhece o uso de um analisador de protocolos, verifique a m-
quina para possvel incidente de segurana. Como voc j viu, o trfego que tran-
sita pela rede pode ser facilmente capturado. O uso desse tipo de ferramenta gera
problemas de segurana na rede, no entanto, o uso de switches limita o trfego
Arquitetura de Redes
164

que pode ser capturado por uma estao analisadora de protocolos, pois o switch,
diferentemente do hub, no encaminha o trfego para toda a rede. Ainda assim,
possvel obter informaes importantes que podem ser mal utilizadas por algum
com m inteno.
Outro fator que tambm dificulta a captura de pacotes para usos ilcitos, hoje
em dia, que boa parte do trfego criptografado, principalmente senhas de
acesso a sistemas. Essa uma limitao das ferramentas de anlise de protocolos,
pois elas no possuem a capacidade de decifrar o trfego capturado na grande
maioria dos casos quando criptografados.
Como voc pode perceber, nesse item, preciso ter certo cuidado com os ana-
lisadores de protocolos para no deixar espao aberto e caminho livre para pes-
soas mal intencionadas. Todo cuidado pouco. A seguir voc conhecer alguns
tipos de analisadores de protocolos.

11.2 Tipos de analisadores de protocolos

Os analisadores de protocolos so divididos em dois tipos: os que so basea-


dos em software e os que so baseados em hardware. Os analisadores baseados
em software acabam utilizando um computador de propsito geral e os recursos
de processamento e memria so compartilhados com outras aplicaes e com
o sistema operacional. Os analisadores de protocolos baseados em hardware so
projetados especificamente para fornecer exclusividade ao processo de anlise
de protocolos, e, geralmente, conseguem oferecer funcionalidades mais avana-
das do que os analisadores baseados em software.
Para realizar a anlise de protocolos podemos utilizar diversos softwares dis-
ponveis gratuitamente, necessitando somente de um computador com uma in-
terface de rede. No entanto, diversas empresas comercializam solues bastante
completas para anlise de protocolos, e tambm solues para segmentos espe-
cficos. Os analisadores de protocolos baseados em hardware geralmente pos-
suem um alto custo, pois oferecem o hardware e software com alto desempenho
e com funes de anlise de problemas comuns que podem facilitar em muito o
dia a dia do administrador de redes. No entanto, o alto custo nem sempre com-
pensa para a maioria das empresas. O foco no uso de aparelhos como este fica a
cargo de empresas de suporte e consultoria.
Conhea, agora, trs ferramentas. Uma realiza anlise de redes sem fio, e as
outras duas realizam anlise de protocolos que necessitam de uma interface.
Confira!
11 Analisadores de Protocolos
165

11.2.1 Wireshark

O Wireshark uma ferramenta gratuita de anlise de protocolos que realiza a


captura de dados em interfaces de rede cabeadas ou sem fio. Esta ferramenta
amplamente conhecida e utilizada por empresas e no ensino de cursos de redes
de computadores. Possui funcionalidade avanada de captura e anlise de trfe-
go dos mais variados protocolos, anlise off-line das capturas, suporte a diversos
sistemas operacionais, capacidade de anlise de arquivos de capturas de outras
ferramentas de anlise de protocolos, suporte a diversas tecnologias da camada
de enlace como PPP, Frame-Relay, Ethernet entre outros.
A figura a seguir apresenta a tela inicial da ferramenta. Nesta figura voc pode
ver que ela possui uma barra de Menu, uma barra de ferramentas principal (com
os cones) e uma barra de ferramentas de filtro.

Diego Fernandes (2011)

Figura 84 - Tela Inicial do Wireshark

Para iniciar a captura de trfego, basta clicar no boto de captura na barra de


ferramentas principal ou por meio do Menu. Pelo menu pode-se ir Capture, e
selecionar Interfaces conforme ilustra a figura a seguir.
Diego Fernandes (2011)

Figura 85 - Seleo de interface de captura no Wireshark


Arquitetura de Redes
166

Ao selecionar Interfaces, todas as interfaces de rede disponveis na estao


de anlise de protocolos sero apresentadas, conforme voc pode perceber na
figura a seguir.

Diego Fernandes (2011)


Figura 86 - Interfaces disponveis na estao de anlise de protocolos

No caso da estao utilizada, somente as interfaces en1 (wireless) e a Loopba-


ck0 esto ativas. Selecione o boto Start da interface en1 para iniciar a captura.
Note que h um boto Options, que oferece uma personalizao da captura. Con-
sulte a documentao da ferramenta para obter mais detalhes.
Uma vez iniciada a captura, poderemos ver, na janela da aplicao, diversas
linhas percorrendo a tela conforme ilustra a prxima figura. Nesta figura pode-se
ver na rea destacada diferentes protocolos sendo capturados como ICMP, DNS,
TCP, TLSv1 e HTTP. A listagem est configurada para todos os protocolos na se-
quncia de captura, mas possvel listar por tempo, origem, destino, protocolo,
comprimento e informaes gerais, bastando selecionar a coluna a qual se deseja
ordenar. Por exemplo, ao clicar em Protocol, esta coluna listar os protocolos al-
fabeticamente.
Diego Fernandes (2011)

Figura 87 - Captura de trfego com o Wireshark

Ainda na figura da captura do trfego, logo abaixo do destaque, veja as infor-


maes para cada camada do modelo TCP/IP, como frame e Ethernet II (Acesso
rede), Internet Protocol Version 4 (Internet), User Datagram Protocol (Transpor-
11 Analisadores de Protocolos
167

te) e Dropbox Lan Syn Discovery Protocol (Aplicao). As informaes mostradas


para cada camada so para uma linha selecionada na rea em destaque da figura,
mas que no est visvel.
Vamos analisar cada uma das informaes apresentadas pelo Wireshark para
uma requisio HTTP. Observe que a forma de apresentao das informaes no
permite identificar os campos das PDUs de cada camada do modelo TCP/IP.
A figura seguinte apresenta as informaes do frame, como hora de recebi-
mento do frame, protocolos contidos no frame e nmeros de bits capturados.

Diego Fernandes (2011)

Figura 88 - Informaes do Frame

Na prxima figura, voc pode ver os detalhes das informaes do quadro


Ethernet como Endereo de Origem e Destino (MAC Address) e o tipo do proto-
colo da camada superior que, neste caso, o IP. Observe tambm que o endereo
de destino est destacado. Ao clicar no endereo de destino, o wireshark marca as
informaes na rea que mostra os dados originais em hexadecimal.
Diego Fernandes (2011)

Figura 89 - Informaes do quadro Ethernet

A figura a seguir mostra os detalhes do protocolo IP. Observe, na rea em


destaque, qual a verso do protocolo IP, tamanho do cabealho, flags de frag-
mentao, TTL do pacote, protocolo da camada superior e endereo de origem
e destino.
Arquitetura de Redes
168

Diego Fernandes (2011)


Figura 90 - Detalhes do protocolo IP

O protocolo da camada de transporte o TCP, como j espervamos. Vimos


na anlise do IP que o protocolo da camada superior era o TCP. Na figura a seguir,
podemos ver detalhes sobre as portas de origem e destino, nmero de sequncia,
nmero de reconhecimento (ACK), flags, tamanho da janela e nmero de verifi-
cao de erros (Checksum). Note que a porta de destino a 80. J sabemos que a
comunicao em anlise uma requisio HTTP, mas o nmero da porta j seria
uma indicao do tipo protocolo utilizado na camada de aplicao.

Diego Fernandes (2011)

Figura 91 - Detalhes do segmento TCP

O protocolo utilizado na camada de aplicao o HTTP como pode ser visto na


figura seguinte. No entanto, a requisio no partiu de um navegador web como
o Internet Explorer ou Firefox, e sim de uma aplicao de comunicao instant-
nea. Esta aplicao utiliza o protocolo HTTP para verificar se existem atualizaes
para a aplicao. Pode identificar que a mensagem HTTP a enviar uma requisi-
o devido diretiva GET e qual o endereo requisitado.
Diego Fernandes (2011)

Figura 92 - Informaes do protocolo utilizado na camada de aplicao


11 Analisadores de Protocolos
169

O Wireshark suporta filtros para que somente determinados protocolos ou en-


dereos sejam apresentados em tela ou capturados. Esses filtros podem ser inseri-
dos diretamente na tela do aplicativo, na barra de tarefas Filter, conforme mostra
a figura a seguir. Neste caso, o filtro simples e faz com que somente requisies
do ARP sejam listadas. No entanto, os filtros podem ser bem mais complexos.

Figura 93 - Uso de filtros no Wireshark Diego Fernandes (2011)

SAIBA No site <http://media.pecketlife.net/media/library/13/Wi-


reshark_Displau_Filters.pdf> voc encontra um PDF com
MAIS diversos filtros prontos para uso no Wireshark. Confira!

Alm da barra de filtros apresentada na figura anterior, mais opes de anli-


se so apresentadas na opo Analyse do Menu, conforme mostrado na figura a
seguir. No item Display Filters, alguns filtros prontos so disponibilizados e outros
podem ser criados. Alm disso, possvel habilitar quais protocolos sero analisa-
dos selecionando o item Enabled Protocols.
Diego Fernandes (2011)

Figura 94 - Opes de filtragem de protocolos


Arquitetura de Redes
170

Na opo de Menu Statistics, possvel obter diversos tipos de informaes


sobre o trfego capturado. O item Summary, por exemplo, apresenta um resumo
contendo o nome do arquivo de armazenamento da captura, a hora de incio e
fim da captura e quando foi finalizada. Informa tambm a interface utilizada na
captura, nmero de pacotes perdidos e se foram utilizados filtros tanto na cap-
tura como na visualizao. A taxa de transmisso em pacotes e bytes, o nmero
de pacotes e o tamanho mdio dos quadros so apresentados. Confira a tela das
informaes de resumo a seguir.

Diego Fernandes (2011)


Figura 95 - Resumo da captura de trfego

Entre outros itens do Menu Statistics, est a possibilidade de criar grficos di-
versos e personalizveis das entradas e sadas por meio de filtros, verificar as con-
versaes entre clientes baseada no endereo fsico e no endereo IP, alm de
grficos dos fluxos das conversaes.
Uma funcionalidade bastante interessante no Wireshark a capacidade de
acompanhar um fluxo TCP. Com ele, possvel analisar todas as trocas de comu-
nicao de um fluxo TCP, desde a inicializao (SYN) at a finalizao (FIN). Para
acompanhar um fluxo TCP, basta clicar com o boto direito em cima do fluxo
desejado e escolher o item Follow TCP Stream, conforme mostra a prxima figura.
Neste caso, o fluxo selecionado foi o de nmero 131.
Diego Fernandes (2011)

Figura 96 - Acesso a funcionalidade de seguir um fluxo TCP


11 Analisadores de Protocolos
171

Ao selecionar a funo de acompanhar um Fluxo de TCP, ele ir listar na tela


somente os quadros referentes ao fluxo que est sendo acompanhado como
pode ser visto na figura a seguir. Note que para listar um fluxo especfico, o que a
seleo do item Follow TCP Stream faz aplicar um filtro.

Diego Fernandes (2011)


Figura 97 - Acompanhamento de um fluxo TCP

Alm de listar somente os quadros correspondentes ao filtro do fluxo TCP,


uma nova janela se abre. Nesta janela possvel verificar o contedo das mensa-
gens do fluxo. Veja isso na prxima figura.
Diego Fernandes (2011)

Figura 98 - Toda a troca de informaes do fluxo selecionado

No possvel cobrir a fundo o uso da ferramenta Wireshark


num curso como este, mas possvel aprender muita coisa
SAIBA utilizando a ferramenta no dia a dia e consultando a docu-
MAIS mentao e fruns na Internet. Para mais informaes sobre
a ferramenta, consulte <http://www.wireshark.org/about.
html>.
Arquitetura de Redes
172

11.2.2 Microsoft Network Monitor

O analisador de protocolos Microsoft Network Monitor uma ferramenta de


captura e anlise de trfego assim como o Wireshark. Esta ferramenta permite
realizar capturas dos principais protocolos, principalmente os protocolos da Mi-
crosoft. A tela inicial da aplicao pode ser vista na figura a seguir. A aplicao
possui uma interface simples, permitindo iniciar uma captura ao clicar no boto
New Capture.

Diego Fernandes (2011)


Figura 99 - Tela inicial do analisador de protocolos da Microsoft

Ao clicar no boto, uma nova aba se abre. . A tela possui uma rea para filtros
na rea superior e uma para apresentar um resumo dos quadros capturados no
centro. Alm disso, na parte inferior esquerda da tela, podemos ver os detalhes
do quadro que for selecionado e, na parte inferior direita, os detalhes em hexa-
decimal.
Diego Fernandes (2011)

Figura 100 - Aba de captura do Microsoft Network Monitor

Tendo criado uma nova aba de captura, podemos iniciar a capturar pacotes.
Para isso temos que clicar no boto Start. Ao iniciar a captura, imediatamente os
quadros comeam a aparecer na tela, como mostra a figura a seguir. Os detalhes
do quadro so apresentados na mesma maneira que o Wireshark.
11 Analisadores de Protocolos
173

Diego Fernandes (2011)


Figura 101 - Captura de trfego

Uma funcionalidade interessante do Microsoft Network Monitor a apresen-


tao das conversaes no lado esquerdo da tela, assim, j sabemos de imediato
que aplicaes esto utilizando a rede. Alm disso, na captura dos quadros, as
aplicaes j so listadas junto aos quadros que geraram. No caso dos quadros
que no possuem a informao do nome do processo, foram as geradas pelo sis-
tema.
Apesar de o analisador da Microsoft ser uma excelente ferramenta, o Wiresha-
rk ainda muito superior. Possui muitas funcionalidades que no so encontra-
das na ferramenta da Microsoft, como por exemplo, acompanhar fluxos TCP. O
aplicativo Microsoft Network Monitor somente pode ser utilizado em sistemas
Microsoft Windows.

SAIBA Voc encontra mais informaes sobre a ferramenta Micro-


soft Network Monitor no site <http://www.microsoft.com/
MAIS download/en/detais.aspx?id=4865>

11.2.3 Netstumbler

O NetStumbler uma ferramenta gratuita para analisar redes wireless. No


entanto, no exatamente um analisador de protocolos como o Wireshark e o
Microsoft Network Monitor, tanto que definido pelos prprios autores como
uma ferramenta de auditoria de redes sem fio. Uma utilizao interessante desta
ferramenta verificar a existncia de pontos de acesso sem fio que no so leg-
timos, verificar como est a cobertura do sinal da rede corporativa ou domstica
analisando o alcance da rede e efetuar Site Survey bsico.
Arquitetura de Redes
174

O Site Survey uma metodologia para avaliar a rea de instalao de uma rede
sem fio ou para soluo de problemas. Geralmente utilizam equipamentos para
isso, no entanto, utilizar o NetSumbler no Site Survey permite avaliar que frequ-
ncias de rdio so utilizadas no local da nova rede para escolher uma frequncia
que no sofra interferncia ou tenha a interferncia minimizada. Mais detalhes
sobre redes sem fio sero abordados em uma unidade curricular posterior.
A tela inicial do Netstumbler a apresentada na figura a seguir. O aplicativo
possui uma janela interna que apresenta os canais em uso, os SSID (identificado-
res das redes sem fio) e filtros.

Diego Fernandes (2011)


Figura 102 - Tela inicial do netStumbler

Ao clicar no boto Play, o NetStumbler ativado e inicia a deteco de redes


sem fio e frequncias em uso e as lista na janela interna conforme ilustrado na
figura 106. Na listagem podemos visualizar os identificadores das redes sem fio,
o canal utilizado, velocidade da rede, fabricante do ponto de acesso detectado e
criptografia utilizada. Tambm possvel verificar a intensidade do sinal de cada
rede.
Diego Fernandes (2011)

Figura 103 - NetStumbler listando as redes sem fio detectadas


11 Analisadores de Protocolos
175

O NetStumbler tambm permite gerar grficos da relao de rudo e inten-


sidade do sinal como mostra a prxima figura. Alm disso, tambm possvel
exportar os dados capturados e utiliz-los em planilhas de dados, por exemplo.

Diego Fernandes (2011)

Figura 104 - Grfico de rudo e sinal gerado pelo NetStumbler


Fonte: WIRELESS LAN (2008)

O NetStumbler uma ferramenta simples e de fcil utilizao. Permite analisar


as redes, frequncia utilizadas, intensidade dos sinais e auxilia na instalao e na
soluo de problemas de redes sem fio.

SAIBA Voc encontra mais informaes sobre esta ferramenta no


MAIS site <http://www.netstumbler.com>. Acesse e confira!

Voc acabou de conhecer trs ferramentas que so utilizadas para fazer a an-
lise de protocolo, mas, sabe em que momento usar? Entenda um pouco melhor
acompanhando o relato a seguir.
Arquitetura de Redes
176

CASOS E RELATOS

Usando um analisador de protocolo


Lucas o administrador de redes de uma grande empresa que possui
diversas filiais. Um software de gesto foi adquirido para ser utilizado em
todas as unidades da empresa. A base do sistema fica hospedada na sede.
Apesar de ser um sistema novo e de conexo da rede das unidades at
a central e apresentar um bom desempenho para as diversas aplicaes,
os usurios reclamam muito de lentido ao utilizar a aplicao de ges-
to, depois das primeiras semanas de uso. Sabe-se que o desempenho
da rede no o culpado pela lentido, e, como bom profissional, Lucas
avaliar a situao. Para tanto, ele simula o uso do aplicativo de gesto
realizando as mesmas tarefas realizadas pelos usurios em uma unidade
remota e detecta que realmente h uma lentido excessiva e inaceit-
vel. Para verificar o que pode estar causando a lentido, ele resolve, pri-
meiramente, utilizar um analisador de protocolos para avaliar como se
d o acesso da aplicao at o servidor. Em seguida, Lucas tambm faz
testes de transferncias de arquivos utilizando o protocolo FTP, captu-
rando os pacotes e medies de tempos de resposta dos servidores. Ao
analisar o fluxo de transferncia do FTP, ele observa que a transferncia
do arquivo foi executada na velocidade mxima permitida pela conexo,
sem perda de pacotes e com raras retransmisses. J com a aplicao de
gesto, Lucas observa que apesar de no haver perdas de pacotes e de
ocorrerem raras retransmisses, a taxa de transmisso baixa. O tempo
de resposta dos servidores excelente. Identificando que a infraestrutura
de rede realmente no apresenta problemas, ele aproveita que fez a cap-
tura dos pacotes para realizar uma anlise aprofundada das mensagens
trocadas pelo aplicativo de gesto. Como a captura de pacotes foi reali-
zada utilizando o Wireshark, Lucas utiliza o acompanhamento de fluxos
TCP e avalia os diversos fluxos trocados pelo aplicativo de gesto. Nesta
anlise profunda, so identificadas vrias requisies ao banco de dados
que foram mal formuladas e mal implementadas. Dessa forma, todo o
processamento dos resultados obtidos com as requisies fica a cargo da
aplicao, o que acaba gerando a lentido. Com os resultados em mos,
Lucas elabora um relatrio indicando que a causa da lentido da pr-
pria aplicao e no da rede.
11 Analisadores de Protocolos
177

Recapitulando

Neste captulo voc viu que existem ferramentas capazes de capturar o


trfego que transita na rede e realizar a anlise dos protocolos. Essas fer-
ramentas so de grande utilidade para auxiliar na soluo de problemas
em redes de computadores sem fio, cabeadas e executando em diferen-
tes tecnologias. A anlise de protocolos na rea de administrao de re-
des essencial e deve fazer parte do conjunto de ferramentas utilizadas
no dia a dia. Os conceitos estudados neste capitulo auxiliaram voc a ini-
ciar no uso dessas aplicaes e com o uso contnuo, aprender novos usos
e recursos.
Termina aqui mais uma unidade curricular. Esperamos que voc tenha
gostado e aprendido bastante sobre Arquitetura de Redes. Lembre-se
que nessa rea o profissional precisa estar em constante aprendizado,
portanto, pesquise, estude, mantenha-se informado, e tenha sucesso em
sua vida profissional. At uma prxima!
Referncias

CISCO NETWORKING ACADEMY. CCNA Exploration 4.0. Disponvel em: <http://cisco.netacad.net>.


Acesso em: 15 ago. 2011.
COMER, Douglas. Interligao de redes com TCP/IP: princpios, protocolos e arquitetura. 5. ed. Rio
de Janeiro: Elsevier, 2006. 435 p. 1 v.
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem top-
down. 3. ed. So Paulo: Pearson Education do Brasil, 2006. 634 p.
ODOM, Wendell. CCENT/CCNA ICND 1: guia oficial de certificao do Exame. Rio de Janeiro: Alta
Books, 2008. 458 p.
WIRELLES LAN. Screenshot of NetStumbler. 2008. il. color. Disponvel em <http://www.
monolith81.de/netstumbler.html>. Acesso em 21 out. 2011
Minicurrculo dos Autores

Andr Leopoldino de Souza, especialista em Gesto da Segurana da Informao pela Faculdade


de Tecnologia do SENAI Florianpolis, onde concluiu tambm o curso Superior de Tecnologia em
Redes de Computadores. Possui as certificaes CCNA (Cisco Certified Network Associate) e CCAI
(Cisco Certified Associate Instructor). Atualmente trabalha como consultor na rea de segurana
em transaes eletrnicas de fundos aplicada rede de dados, atua tambm como pesquisador
e professor no SENAI de Florianpolis, onde ministra aulas nos cursos superiores de tecnologia e
Cisco Network Academy. Coordena a Academia Regional Cisco e responsvel pelo treinamen-
to dos instrutores das Academias Locais. Sua rea de pesquisa est baseada em aplicaes de
segurana, roteamento avanado e switches multi-camadas. Cursos de qualificao realizados
recentemente: Cisco CCNP-BSCI, Cisco CCNP-BCMSN, Cisco CCNP-ISCW e Cisco CCNP-ONT como
parte da capacitao de docentes no projeto CCNP do SENAI. Curso VoIP, Curso Metro Ethernet,
Curso Wireless e Cisco CCNA Security como parte da capacitao de docentes para o projeto La-
boratrio Remoto do SENAI.

Augusto Castelan Carlson, mestre em Engenharia Eltrica pela Universidade Federal de Santa Ca-
tarina e Bacharel em Cincia da Computao pela Universidade do Sul de Santa Catarina. Possui
as certificaes CCNA (Cisco Certified Network Associate) e CCAI (Cisco Certified Associate Instruc-
tor), alm de diversos cursos na rea de TI. Atualmente trabalha no Ministrio Pblico de Santa
Catarina como Analista de Sistemas, com enfoque em redes de computadores, e ministra aulas
nos cursos da Cisco Networking Academy. J atuou como Analista de Redes no SENAI/SC, como
Analista de TI em outros orgos do governo como SC Parcerias S/A e na Universidade do Estado
de Santa Catarina. Sua rea de pesquisa est direcionada para desempenho de redes de compu-
tadores. Cursos de qualificao realizados recentemente: Firewall, ASA e CSM; MS Windows Server
Active Directory; e Metologia de Ensino em cursos superiores.

Fabio Ricardo Santana, especialista em Organizao de Sistemas e Mtodos pela Universidade Fe-
deral de Santa Catarina, Bacharel em Cincias da Computao pela Universidade Federal de Santa
Catarina. Possui as certificaes CCNA (Cisco Certified Network Associate) e CCAI (Cisco Certified
Associate Instructor) alm de diversos cursos na rea de TI. Atualmente, trabalha como Analista
de Negcios na empresa Teclan Engenharia de Software. Tambm atua como professor no SENAI
de Florianpolis onde ministra aulas nos cursos superiores de Tecnologia de Redes de Computa-
dores e Telecomunicaes alm do Cisco Network Academy nos mdulos 1, 2, 3 e 4. Sua rea de
pesquisa est baseada em roteamento avanado, IPv6 e PLC. Cursos de qualificao realizados
recentemente: Cisco CCNP-BSCI e Cisco CCNP-BCMSN, como parte da capacitao de docentes
no projeto CCNP do SENAI.
ndice

A
ARP 23, 63, 79, 80, 81, 82, 169

B
Broadcast 21, 23, 24, 70, 79, 81, 82, 123, 125, 130, 131, 132, 133, 134, 135, 136, 137, 138, 139, 140,
141, 142, 143, 147, 150, 151, 154, 155, 161

D
DNS 36, 40, 41, 54, 115, 118, 160, 166
Domnio de Broadcast 81, 82, 147, 154, 155
Domnio de Coliso 85, 96, 97, 98, 147, 149, 150, 151, 152

E
Ethernet 85, 89, 90, 91, 93, 94, 95, 96, 98, 110, 116, 148, 149, 161, 165, 166, 167, 181

F
FTP 36, 38, 39, 54, 57, 115, 160, 176

H
HTTP 36, 37, 38, 54, 115, 160, 161, 166, 167, 168
HTTPS 37, 38, 54
Hub 20, 81, 95, 97, 110, 146, 147, 149, 150, 151, 153, 154, 162, 163, 164

I
ICMP 63, 66, 77, 78, 79, 82, 116, 166
IMAP 36, 39, 54, 115
IP 19, 29, 30, 31, 40, 41, 42, 45, 64, 65, 66, 68, 69, 70, 71, 72, 73, 74, 76, 77, 111, 113, 114, 115, 116,
117, 118, 119, 121, 122, 123, 124, 125, 126, 127, 133, 137, 141, 142, 143, 152, 154, 155, 161, 167,
168, 170, 179

O
OSI 19, 29, 30, 31, 33, 35, 36, 43, 44, 45, 47, 48, 58, 61, 62, 63, 77, 82, 85, 86, 94, 98, 101, 102, 113,
114, 116, 117, 118, 119, 146, 148

P
PDU 31, 32, 48, 56, 62, 88, 89, 160, 161, 167
POP 36, 39, 40, 54, 115
R
Roteador 154

S
SMTP 36, 39, 40, 54, 115, 160
SNMP 36, 42, 43, 115, 149
Switch 151

T
TCP 19, 29, 30, 31, 45, 47, 55, 56, 57, 58, 66, 69, 111, 113, 114, 115, 116, 117, 118, 119, 160, 161,
166, 167, 168, 170, 171, 173, 179
TCP/IP 29, 30, 31, 45, 111, 113, 114, 115, 116, 117, 118, 119, 161, 166, 167, 179
TFTP 36, 38, 39, 54, 57
Topologia Fsica 28

U
UDP 19, 47, 56, 57, 58, 66, 69, 115, 118, 160
SENAI - DN
Unidade de Educao Profissional e Tecnolgica UNIEP

Rolando Vargas Vallejos


Gerente Executivo

Felipe Esteves Morgado


Gerente Executivo Adjunto

Diana Neri
Coordenao Geral do Desenvolvimento dos Livros

SENAI - Departamento Regional de Santa Catarina

Simone Moraes Raszl


Coordenao do Desenvolvimento dos Livros no Departamento Regional

Beth Schirmer
Coordenao do Ncleo de Desenvolvimento

Caroline Batista Nunes Silva


Juliano Anderson Pacheco
Coordenao do Projeto

Gisele Umbelino
Coordenao de Desenvolvimento de Recursos Didticos

Andr Leopoldino de Souza


Augusto Castelan Carlson
Fabio Ricardo Santana
Elaborao

Juliano Anderson Pacheco


Reviso Tcnica

Evelin Lediani Bao


Design Educacional

Dimitre Camargo Martins


Diego Fernandes
Jlia Pelachini Farias
Luiz Eduardo Meneghel
Ilustraes e Tratamento de Imagens
Carlos Filip Lehmkuhl Loccioni
Diagramao

Juliana Vieira de Lima


Reviso e Fechamento de Arquivos

Luciana Effting Takiuchi


CRB 14/937
Ficha Catalogrfica

DNA Tecnologia Ltda.


Sidiane Kayser dos Santos Schwinzer
Reviso Ortogrfica e Gramatical

DNA Tecnologia Ltda.


Sidiane Kayser dos Santos Schwinzer
Normalizao

i-Comunicao
Projeto Grfico

You might also like