Anda di halaman 1dari 55

CC-06-A Prof. Carlos E.

Weber

Teleprocessamento e Redes de
Computadores

Teleprocessamento e Redes de Computadores

1. Introdução
1.1.Visão geral do mercado de trabalho
O mercado de trabalho para o profissional da área de redes tem crescido muito
nos últimos anos.
As principais empresas que buscam esses profissionais no mercado são:
• Operadoras de Telecomunicações;
• Fabricantes de equipamentos de rede;
• Provedores de Serviço;
• Consultorias;
• Empresas de Treinamento.
O perfil exigido para o profissional de rede é cada vez mais complexo. As
empresas procuram profissionais com boa formação acadêmica, fluência em idiomas
(principalmente inglês e espanhol), certificações profissionais, com facilidade e
interesse em aprender novas tecnologias e preparados para enfrentar desafios.
As principais atividades dos administradores e técnicos de rede são:
• desenvolvimento de serviços
• planejamento
• projeto
• implantação
• operação
• manutenção
• monitoração
• treinamento
• consultoria
• suporte técnico

1.2.Histórico e evolução do Teleprocessamento e das Redes de


Computadores
Para conhecer um pouco do avanço da tecnologia da área de redes, vamos pensar
na definição do termo "Teleprocessamento".
Teleprocessamento significa processamento à distância, ou seja, podemos gerar
informações em um equipamento e transmiti-las para outro equipamento para serem
processadas.
A necessidade da comunicação à distância levou, em 1838, a invenção do
telégrafo por Samuel F. B. Morse. Esse evento deu origem a vários outros sistemas
de comunicação como o telefone, o rádio e a televisão.
Na década de 1950, com a introdução de sistemas de computadores, houve um
grande avanço na área de processamento e armazenamento de informações.
O maior avanço das redes de computadores aconteceu com a popularização da
Internet. Essa grande rede mundial, onde hoje podemos ler nossos e-mails, acessar
páginas Web, entrar em grupos de discussão, comprar os mais diversos artigos, ver
vídeos, baixar músicas, etc., passou por vários processos até atingir este estágio e a
sua tendência é evoluir cada vez mais.

12/10/2008 1
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

A arquitetura denominada TCP/IP (Transmission Control Protocol / Internet


Protocol) é uma tecnologia de conexão de redes resultante da pesquisa financiada
pela Agência de Defesa dos Estados Unidos, DARPA (Defense Advanced Research
Projects Agency), por volta dos anos 60. Várias universidades e empresas privadas
foram envolvidas na pesquisa. Esse investimento foi devido ao receio do governo
norte-americano de um ataque soviético a suas instalações, e a necessidade de
distribuir suas bases de informação.
Em 1969, iniciou-se uma conexão, com circuitos de 56 kbps, entre 4 localidades
(Universidades da Califórnia, de Los Angeles e Santa Bárbara, Universidade de Utah
e Instituto de Pesquisa de Stanford). Essa rede foi denominada ARPANET, sendo
desativada em 1989.
A partir deste fato, várias universidades e institutos de pesquisa começaram a
participar e contribuir com inúmeras pesquisas durante a década de 70,
contribuições estas que deram origem ao protocolo TCP/IP.
Em 1980, a Universidade da Califórnia de Berkeley, que desenvolveu o sistema
operacional UNIX, escolheu o protocolo TCP/IP como padrão.
Como o protocolo não é proprietário, o crescimento da utilização do TCP/IP foi
extraordinário entre universidades e centros de pesquisa.
Em 1985, a NFS (National Science Foundation) interligou os supercomputadores
de seus centros de pesquisa, a NFSNET. No ano seguinte, a NFSNET foi interligada a
ARPANET, dando origem à Internet.
No Brasil, em 1988, a Internet chegou por iniciativa de institutos de pesquisa de
São Paulo (FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo) e do
Rio de Janeiro (UFRJ – Universidade Federal do Rio de Janeiro e LNCC – Laboratório
Nacional de Computação Científica).
Várias empresas iniciaram suas pesquisas, entre elas as operadoras de
telecomunicações: Embratel, Telesp, Telebahia, Telepar, etc.. Sendo que no final de
1995, a Telebrás (holding que controlava as telecomunicações no Brasil) autorizou a
Embratel a lançar o serviço de acesso à Internet, dando início à Internet comercial
no Brasil.

2. Conceitos Básicos de Redes de Computadores


2.1.Definições
2.1.1. Gerais
Uma Rede de Computadores é: um conjunto de dispositivos processadores
capazes de trocar informações e compartilhar recursos, interligados por um sistema
de comunicação.

2.1.2. Classificação segundo a extensão geográfica


2.1.2.1.Rede Local (LAN)
Rede de Área Local (LAN – Local Area Network), ou simplesmente Rede Local, é
um grupo de dispositivos processadores interligados em uma rede em mesmo
ambiente co-localizado.

12/10/2008 2
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.1.2.2.Rede de Longa Distância (WAN)


Rede de Longa Distância (WAN – Wide Area Network) é a rede de interligação de
diversos sistemas de computadores, ou redes locais, localizados em regiões
fisicamente distantes.

2.1.2.3.Rede Metropolitana (MAN)


Rede Metropolitana (MAN – Metropolitan Area Network) é uma rede dentro de
uma determinada região, uma cidade, onde os dados são armazenados em uma base
comum. Exemplo: Uma rede de farmácias de uma mesma cidade.

2.1.2.4.Rede de Campus (CAN)


Rede de Campus (CAN – Campus Area Network) é uma rede que compreende
uma área mais ampla que uma rede local, que pode conter vários edifícios próximos.
Exemplo: Um Campus Universitário.

2.1.2.5.Rede de Armazenamento (SAN)


Rede de Armazenamento (SAN) é uma rede que compartilha uma base de dados
comum em um determinado ambiente.

2.1.3. Conceitos importantes

Acesso VPN à
Empresa 1

Intranet Internet Intranet


Empresa 3 Empresa 2
Casa 2
Acesso VPN à
Empresa 2

Extranet Casa 1 Intranet


Empresa 1 Acesso à Empresa 1
Internet

2.1.3.1.Internet
É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a
arquitetura TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e
troca de informação aos usuários do planeta.

2.1.3.2.Intranet
É a rede de computadores de uma determinada organização, baseada na
arquitetura TCP/IP. Fornece serviços aos empregados, e permite a comunicação

12/10/2008 3
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

entre os mesmos e, de forma controlada, ao ambiente externo (à Internet). Também


é conhecida como Rede Corporativa.

2.1.3.3.Extranet
É um conceito que permite o acesso, de funcionários e fornecedores de uma
organização, aos recursos disponibilizados pela Intranet. Podemos dizer que é uma
extensão da Intranet. Dessa maneira, podemos disponibilizar um padrão unificado
entre as diversas empresas, filiais, do grupo.

2.1.3.4.VPN (Rede Privada Virtual)


VPN é um serviço que permite o acesso remoto, de funcionários ou fornecedores a
uma determinada rede, a fim de executarem suas tarefas.
Muito utilizada por funcionários, para terem acesso aos e-mails corporativos via
Intranet, ou para as equipes de suporte técnico solucionarem problemas em seus
sistema de maneira remota.

12/10/2008 4
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.2.Modelos de Referência
2.2.1. Modelo OSI
O modelo OSI (Open Systems Interconnection) foi desenvolvido pela ISO
(International Standard Organization) com o objetivo de criar uma estrutura para
definição de padrões para a conectividade e interoperabilidade de sistemas
heterogêneos.
Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada uma.
O modelo OSI é uma referência e não uma implementação.
O objetivo de cada camada é:
• Fornecer serviços para a camada imediatamente superior.
• Esconder da camada superior os detalhes de implementação dos seus
serviços.
• Estabelecer a comunicação somente com as camadas adjacentes de um
sistema.

Modelo OSI

7 Aplicação

6 Apresentação

5 Sessão
Camadas
4 Transporte

3 Rede

2 Enlace

1 Física

Figura 1 – Modelo de Referência OSI

2.2.1.1.Descrição funcional da camadas


2.2.1.1.1.Camada 1 – Física
Transmissão transparente de seqüências de bits pelo meio físico.
Contém padrões mecânicos, funcionais, elétricos e procedimentos para acesso a
esse meio físico.
Especifica os meios de transmissão (satélite, coaxial, radiotransmissão, par
metálico, fibra óptica, etc.).
Tipos de conexão:
• Ponto-a-ponto ou multiponto
• Full ou half duplex
• Serial ou paralela

12/10/2008 5
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.2.1.1.2.Camada 2 – Enlace
Esconde características físicas do meio de transmissão.
Transforma os bits em quadros (frames).
Provê meio de transmissão confiável entre dois sistemas adjacentes.
Funções mais comuns:
• Delimitação de quadro
• Detecção de erros
• Seqüêncialização dos dados
• Controle de fluxo
Para redes locais é dividido em dois subníveis: LLC (Logical Link Control) e MAC
(Media Access Control).

2.2.1.1.3.Camada 3 – Rede
Provê canal de comunicação independente do meio.
Transmite pacotes de dados através da rede.
Os pacotes podem ser independentes (datagramas) ou percorrer uma conexão
pré-estabelecida (circuito virtual).
Funções características:
• Tradução de endereços lógicos em endereços físicos
• Roteamento
• Não propaga broadcast de rede
• Não possuem garantia de entrega dos pacotes

2.2.1.1.4.Camada 4 – Transporte
Nesta camada temos o conceito de comunicação fim-a-fim.
Possui mecanismos que fornecem uma comunicação confiável e transparente
entre dois computadores, isto é, assegura que todos os pacotes cheguem
corretamente ao destino e na ordem correta.
Funções:
• Controle de fluxo
• Multiplexação

2.2.1.1.5.Camada 5 – Sessão
Possui a função de disponibilizar acessos remotos, estabelecendo serviços de
segurança, verificando a identificação do usuário, sua senha de acesso e suas
características (perfis). Atua como uma interface entre os usuários e as aplicações de
destino.
Pode fornecer sincronização entre as tarefas dos usuários.

2.2.1.1.6.Camada 6 – Apresentação
Responsável pelas transformações adequadas nos dados, antes do seu envio a
camada de sessão. Essas transformações podem ser referentes à compressão de
textos, criptografia, conversão de padrões de terminais e arquivos para padrões de
rede e vice-versa.
Funções:
• Formatação de dados
• Rotinas de compressão
• Compatibilização de aplicações: sintaxe
• Criptografia

12/10/2008 6
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.2.1.1.7.Camada 7 - Aplicação
É responsável pela interface com as aplicações dos computadores (hosts).
Entre as categorias de processos de aplicação podemos citar:
• Correio eletrônico: X400
• Transferência de arquivos: FTAM
• Serviço de diretório: X500
• Processamento de transações: TP
• Terminal virtual: VT
• Acesso à banco de dados: RDA
• Gerência de rede

2.2.2. Arquitetura TCP/IP


A arquitetura TCP/IP é composta por 4 camadas (formando a pilha da estrutura do
protocolo) conforme mostra a figura abaixo:

Arquitetura TCP/IP

4 Aplicação

3 Transporte
Camadas
2 Internet

1 Rede de Acesso

Figura 2 – Arquitetura TCP/IP

2.2.2.1.Camada de Rede de Acesso


A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às
camadas 1 e 2 do Modelo OSI.
Esta camada pode ser denominada, em outras literaturas, como Física ou até
mesmo ser dividida em 2 camadas (Física e Enlace), o que leva a arquitetura a
possuir 5 camadas.

2.2.2.2.Camada Internet
A camada Internet, também conhecida como de Rede ou Internetwork, é
equivalente a camada 3, de Rede, do Modelo OSI. Os protocolos IP e ICMP(ping)
estão presentes nesta camada.

12/10/2008 7
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.2.2.3.Camada de Transporte
A camada de Transporte equivale à camada 4 do Modelo OSI. Seus dois principais
protocolos são o TCP e o UDP.

2.2.2.4.Camada de Aplicação
A camada superior é chamada de camada de Aplicação equivalente às camadas 5,
6 e 7 do Modelo OSI. Os protocolos mais conhecidos são: HTTP, FTP, Telnet, DNS e
SMTP.

2.3.Composição de uma Rede


2.3.1. Computadores
Equipamentos utilizados para processamento de dados. Na visão de rede, podem
ser divididos como estações de trabalho (ou clientes), e servidores. Devemos
considerar que o conceito não é fixo, ou seja, em um determinado momento, para
determinada aplicação, o computador é considerado como servidor e para outra
aplicação ele é considerado como cliente. Veremos mais detalhes quando
abordarmos o assunto sobre arquitetura cliente-servidor.

2.3.1.1.Hardware
Um computador é formado por:
• Unidade de Processamento: Processador ou UCP (Unidade Central de
Processamento – CPU, em inglês).
• Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de
Disco (Unidades de Disco Rígido ou HD – Hard Disk, também conhecido
como Winchester, Unidades de Disco Flexível ou Floppy Disk, Unidades de
CD – Compact Disk, Unidades de DVD, etc).
• Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, Mouse,
Plotter, etc.

2.3.1.2.Software
Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos.

2.3.1.3.Firmware
É o programa instalado na memória de inicialização do computador, contendo as
instruções básicas do computador (BIOS – Basic Input/Output System).

2.3.2. Infra-estrutura
É o recurso básico para utilização e interligação dos componentes de uma rede.

2.3.2.1.Meio Físico
O meio físico é a forma de interconexão entre os componentes da rede. Exemplos:
• Cabeamento:
o Par metálico
o Fibra óptica
• Ar (sem fio – wireless)

2.3.2.2.Alimentação
A alimentação pode ser por:

12/10/2008 8
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

• Corrente Contínua
o Baterias
o Pilhas
• Corrente Alternada
o Rede Elétrica

2.3.3. Dispositivos de Rede


Os dispositivos de rede estão classificados de acordo com a sua funcionalidade.

2.3.3.1.Repetidor (Repeater)
Os repetidores são dispositivos usados para estender as redes locais além dos
limites especificados para o meio físico utilizado nos segmentos.
Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para
outro, regenerando os seus sinais elétricos.

2.3.3.2.Concentrador (Hub)
Os Hubs são os dispositivos atualmente usados na camada 1 (Física) e substituem
os repetidores.
São repetidores com múltiplas portas.

2.3.3.3.Ponte (Bridge)
São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para
conectar duas ou mais redes formando uma única rede lógica e de forma
transparente aos dispositivos da rede.
As redes originais passam a ser referenciadas por segmentos.
As bridges foram criadas para resolver problemas de desempenho das redes. Elas
resolveram os problemas de congestionamento nas redes de duas maneiras:
• reduzindo o número de colisões na rede, com o domínio de colisão.
• adicionando banda à rede.
Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas
em termos de endereços de dispositivos (MAC Address).
As bridges são transparentes para os protocolos de nível superior. Isso significa
que elas transmitem os "pacotes" de protocolos superiores sem transformá-los.
As bridges são dispositivos que utilizam a técnica de store-and-forward (armazena
e envia). Ela armazena o quadro (frame) em sua memória, compara o endereço de
destino em sua lista interna e direciona o quadro (frame) para uma de suas portas.
Se o endereço de destino não consta em sua lista o quadro (frame) é enviado
para todas as portas, exceto a que originou o quadro (frame), isto é o que
chamamos de flooding.

12/10/2008 9
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.3.3.4.Comutador (Switch)
Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as
mesmas funções das bridges, com algumas melhorias.
Os switches possuem um número mais elevado de portas.

2.3.3.5.Roteador (Router)
O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e
permite a conexão entre redes locais ou entre redes locais e de longa distância.
Suas principais características são:
• filtram e encaminham pacotes
• determinam rotas
• segmentam pacotes
• realizam a notificação à origem
Quanto a sua forma de operação, as rotas são determinadas a partir do endereço
de rede da estação de destino e da consulta às tabelas de roteamento.
Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio
de algorítmos de roteamento.
Tais informações são transmitidas por meio de um protocolo de roteamento.

2.3.3.6.Modem
Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais.
A palavra tem como origem as funções de modulação e demodulação. São
geralmente utilizados para estabelecer a conexão entre computadores e redes de
acesso.

12/10/2008 10
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.4.Topologias
2.4.1. anel (ring)
Topologia em Anel

2.4.2. barramento (bus)


Topologia em Barramento

2.4.3. estrela (star)


Topologia em Estrela

12/10/2008 11
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.4.4. malha (mesh)


Topologia em Malha

2.4.5. ponto-a-ponto (point-to-point)


Topologia Ponto-a-Ponto

2.4.6. árvore (tree)


Topologia em Árvore

2.5.Banda
2.5.1. Largura de Banda
Largura de banda é uma propriedade física relativa a faixa de freqüências
transmitidas sem serem fortemente atenuadas e é medida em Hertz (Hz). Em
telecomunicações, o termo banda se refere à taxa de transmissão de dados, e a sua
unidade de medida é bits por segundo (bps).

2.6.Gerenciamento
2.6.1. Necessidades
As principais necessidades de gerenciamento de redes são:

12/10/2008 12
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

• Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de


anormalidades.
• Poder acessar, alterar ou restaurar as configurações da rede, mantendo a
sua confiabilidade.
• Controlar e contabilizar o acesso aos recursos da rede.
• Estabelecer limites para o envio de alarmes a fim de inicializar processos
operacionais, para efeito de manutenção ou simplesmente informações
para auxílio de análises sobre os serviços da rede.
• Monitorar e garantir a segurança da rede.

2.6.2. Modelos Funcionais


Podemos destacar os principais modelos funcionais de gestão como:
• Gestão de Falhas
• Gestão de Configuração
• Gestão de Contabilização
• Gestão de Desempenho
• Gestão de Segurança

2.6.3. SNMP
O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência
de Rede) é um protocolo de gestão típica de redes TCP/IP, da camada de aplicação,
que facilita a troca de informações entre os elementos de uma rede.
Permite aos administradores de rede realizar a gestão da rede, monitorando o
desempenho, gerando alarmes de eventos, diagnosticando e solucionando eventuais
problemas, e fornecendo informações para o planejamento de expansões da planta.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto de
elementos, conforme descritos abaixo.
• Elementos gerenciados
• Agentes
• Gerentes ou Gestores
• Banco de Dados
• Protocolos
• Interfaces para programas aplicativos
• Interface com o usuário
O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB
(Management Information Base).

2.7.Sinais Analógicos X Digitais


Entendemos por analógica a variação contínua de uma variável. As grandezas
físicas (corrente elétrica, tensão, resistência, temperatura, velocidade, etc.) variam
de forma analógica, ou seja, para atingir um determinado valor a variação é
contínua, passando por todos os valores intermediários, até o valor final.
Pode ser melhor compreendido por meio do gráfico abaixo:

12/10/2008 13
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Sinal Analógico

O sinal digital possui como característica uma variação em saltos, ou seja, em um


determinado instante encontra-se em um nível e no instante seguinte em outro nível
sem passar pelos níveis intermediários, conforme figura a seguir:

Sinal Digital

Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os


sinais digitais possuem valores finitos.

2.8.Matemática das Redes


O objetivo deste tema é rever os conceitos dos sistemas de numeração a fim de
fornecer condições para a compreensão da estrutura e dos cálculos referentes ao
endereçamento IP.

2.8.1. Representação da informação, bits e bytes


Os computadores e utilizam sinais digitais para estabelecer a comunicação. A
menor unidade estabelecida nesta comunicação é denominada bit (Dígito Binário,
Binary Digit).

12/10/2008 14
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

O conjunto de 8 bits é conhecido como byte.

2.8.2. Sistemas de Numeração


O ser humano criou vários sistemas de numeração para representação das suas
grandezas numéricas.
Estudaremos os sistemas: binário, decimal e hexadecimal.
Para fixar o conceito de um sistema de numeração, vamos pensar como contar
utilizando outros símbolos, por exemplo: θ, ∆ e Σ.
Repare que sempre começamos utilizando um símbolo, a seguir o próximo ... e o
próximo, até acabarem todos os símbolos.
Reiniciamos a contagem inserindo o segundo símbolo a frente dos demais e,
novamente variamos os demais até utilizarmos todos, e variamos o segundo símbolo
a frente dos demais, até utilizarmos todos.
Esse é o processo de formação de um sistema de numeração.
Vamos utilizar o nosso exemplo (base 3, pois possui três símbolos) e compará-lo
com o sistema decimal.

0 1 2 3 4 5 6 7 8 9
θ ∆ Σ ∆θ ∆∆ ∆Σ Σθ Σ∆ ΣΣ ∆θθ
10 11 12 13 14 15 16 17 18 19
∆θ∆ ∆θΣ ∆∆θ ∆∆∆ ∆∆Σ ∆Σθ ∆Σ∆ ∆ΣΣ Σθθ Σθ∆

Com esse conceito podemos compreender qualquer formação de um sistema de


numeração.

2.8.2.1.Sistema Decimal
O sistema decimal é o mais utilizado pelos humanos para representar suas
grandezas: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Como possuem 10 algarismos, dizemos que é
um sistema de base 10, e sua notação é ( )10 ou ( )D.

2.8.2.2.Sistema Binário
O sistema binário, utilizado pelos computadores, é representado por 2 algarismos:
0 e 1. Por isso dizemos que é um sistema de base 2, e representamos como ( )2 ou
( )B.

2.8.2.3.Sistema Hexadecimal
O sistema hexadecimal, utilizado na representação do endereço físico dos
elementos de rede e em várias linguagens de programação de baixo nível, é
composto por 16 algarismos (entre letras e numerais): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A,
B, C, D, E e F. Trata-se de um sistema de base 16, é representado por ( )16 ou ( )H.

2.8.2.4.Conversões
2.8.2.4.1.Binário para Decimal
A regra básica para converter um número de uma base qualquer para decimal é a
seguinte:
• Realizar a somatória de cada algarismo correspondente multiplicado pela
base (2) elevada pelo índice relativo ao posicionamento do algarismo no
número.
Por exemplo:

12/10/2008 15
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

(110)2 = ( )10
1 x 22 + 1 x 21 + 0 x 20 = 4 + 2 + 0 = 610

2.8.2.4.2.Decimal para Binário


Quando convertemos um número decimal para outra base, utilizamos a seguinte
regra:
• Dividimos o número, e seus quocientes, sucessivamente pela base que
desejamos converter, até que o quociente seja menor que o divisor. O
resultado é composto pelo último quociente e os demais restos das
divisões realizadas.
Exemplo:

(11)10 = ( )2

11 / 2 = 5, resto 1
5 / 2 = 2, resto 1
2 / 2 = 1, resto 0

(11)10 = (1011)2

2.8.2.4.3.Hexadecimal para Decimal


Para esta conversão utilizamos a regra básica,ou seja, usamos a base 16.
Devemos lembrar que: A=1010, B=1110, C=1210, D=1310, E=1410 e F=1510.
Exemplo:

(4A)16 = ( )10
4 x 161 + A x 160 = 4 x 16 + 10 x 1 = 64 + 10 = 7410

2.8.2.4.4.Decimal para Hexadecimal


Para a conversão de decimal para hexadecimal utilizamos a regra básica, da
divisão sucessiva, com base 16.
Exmplo:

(1000)10 = ( )16

1000 / 16 = 62, resto 8


62 / 16 = 3, resto 14

Lembrar que 1410 é equivalente a E16.


Logo,
(1000)10 = (3E8)16

12/10/2008 16
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.8.2.4.5.Binário para Hexadecimal


De binário para hexadecimal, dividimos os números binários em grupos de quatro
bits, da direita para a esquerda, e fazemos a conversão como utilizando a regra
básica.
Exemplo:

(1010110101)2 = ( )16

10 1011 0101
102 = 1 x 21 + 0 x 20 = 210 = 216
10112 = 1 x 23 + 0 x 22 + 1 x 21 + 1 x 20 = 8 + 0 + 2 + 1 = 1110 = B16
01012 = 0 x 23 + 1 x 22 + 0 x 21 + 1 x 20 = 0 + 4 + 0 + 1 = 510 = 516

Resultando:
(1010110101)2 = (2B5)16

2.8.2.4.6.Hexadecimal para Binário


De hexadecimal para binário, utilizamos a regra básica porém a apresentação dos
números binários devem possuir 4 bits.
Exemplo:

(7D3)16 = ( )2

716 = 710 = 1112 (o primeiro bloco não precisa conter zeros a esquerda)

7 / 2 = 3, resto 1
3 / 2 = 1, resto 1

D16 = 1310 = 11012

13 / 2 = 6, resto 1
6 / 2 = 3, resto 0
3 / 2 = 1, resto 1

316 = 310 = 11 = 00112

Resultando:
(7D3)16 = (0111 1101 0011)2 ou, simplesmente, (111 1101 0011)2

2.8.3. A lógica booleana (binária)


Em 1854, o matemático inglês George Boole apresentou um sistema matemático
de análise lógica que ficou conhecido como álgebra de Boole ou álgebra booleana.
Entre as principais funções lógicaS temos:
• NÃO (NOT)
• OU (OR)
• NOU (NOR)
• E (AND)

12/10/2008 17
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

• NE (NAND)
• OU Exclusiva (XOR)
• Coincidência (XAND)

2.8.3.1.NÃO (NOT)

A S
0 1
1 0

2.8.3.2.OU (OR)

A B S
0 0 0
0 1 1
1 0 1
1 1 1

2.8.3.3.NOU (NOR)

A B S
0 0 1
0 1 0
1 0 0
1 1 0

2.8.3.4.E (AND)

A B S
0 0 0
0 1 0
1 0 0
1 1 1

2.8.3.5.NE (NAND)

A B S
0 0 1
0 1 1
1 0 1
1 1 0

12/10/2008 18
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

2.8.3.6.OU Exclusiva (XOR)

A B S
0 0 0
0 1 1
1 0 1
1 1 0

2.8.3.7.Coincidência (XAND)

A B S
0 0 1
0 1 0
1 0 0
1 1 1

2.8.4. Apresentação do Endereçamento IP (IPv4)


O endereço IP é formado por 32 bits, divididos em 4 blocos de 8 bits,
representados no sistema decimal (0-255).
Exemplos:
10.12.208.25
207.12.1.37
200.201 68.5

12/10/2008 19
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

3. Meios físicos para redes


3.1.Meios em cobre
3.1.1. Noções de eletricidade
Para uma melhor compreensão das especificações técnicas dos cabos são
necessários alguns conceitos básicos de eletricidade.
Eletricidade é um fenómeno físico originado por cargas elétricas. Com a
movimentação das cargas negativas (elétrons), de maneira ordenada, sobre um
elemento condutor, ocorre a produção do que chamamos corrente elétrica (i), e sua
unidade é o Ampere (A).
O deslocamento das cargas elétricas por um elemento condutor (por exemplo, um
fio de cobre) é provocado pela diferença de potencial (ddp) entre os pontos do
elemento. Denominamos esse efeito de tensão elétrica (U), e sua unidade é
chamada de Volt (V).
O produto da corrente elétrica pela tensão elétrica é chamado de potência, e sua
unidade é Watt(W).
A resistência elétrica (R) que um material oferece para a passagem da corrente
elétrica é medida em Ohm (Ω).
É conhecida como lei de Ohm a relação entre resistência, tensão e corrente
elétrica: U = R . i.
Consideramos condutor to material com características que permitem a passagem
de corrente elétrica. Isolante é o material que dificulta, ou impede a passagem de
corrente elétrica.
A resistividade eléctrica ρ de um material é dada por: ρ = R . S / l
onde:

ρ é a resistividade estática (em ohm metros, Ωm);


R é a resistência eléctrica de um condutor uniforme do material(em ohms, Ω);
l é o comprimento do condutor (medido em metros);
S é a área da seção do condutor (em metros quadrados, m²)

Outro conceito importante são as unidades métricas.

Represent. Representação explícita Prefixo Represent. Representação explícita Prefixo


exponencia exponencia
l em base l em base
10 10
10 –1 0,1 deci 10 1 10 deca
10 –2 0,01 centi 10 2 100 hecto
10 –3 0,001 mili 10 3 1000 kilo
10 –6 0,000001 micro 10 6 1000000 Mega
10 –9 0,000000001 nano 10 9 1000000000 Giga
10 –12 0,000000000001 pico 10 12 1000000000000 Tera
10 –15 0,000000000000001 femto 10 15 1000000000000000 Peta
10 –18 0,000000000000000001 atto 10 18 1000000000000000000 Exa
10 –21 0,000000000000000000001 zepto 10 21 1000000000000000000000 Zetta
10 –24 0,000000000000000000000001 yocto 10 24 1000000000000000000000000 Yotta

12/10/2008 20
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

3.1.2. Especificações de cabos


Existem várias organizações, grupos empresariais e entidades governamentais
que constituem institutos para especificar e regulamentar os tipos de cabos usados
em redes. Podemos citar entre tais organizações internacionais a EIA/TIA (Electronic
Industry Association e Telecommunications Industries Association), o IEEE (Institute
of Electrical and Electronic Engineers), a UL (Underwriters Laboratories), ISO/IEC
(International Standards Organization / International Electrotechnical Commission).
Além de criar os códigos e gerar as especificações dos materiais utilizados no
cabeamento, também definem os padrões de instalação.
O padrão EIA/TIA-568 reconhece os seguintes tipos de cabo para a utilização:
Tipo Distâncias máximas
Cabo de par trançado não blindado, em cobre: UTP 800 m
(Unshielded Twisted Pair), de 100 ohm
Cabo de par trançado blindado, em cobre: STP (Unshielded 700 m
Twisted Pair), de 150 ohm
Cabo coaxial, de cobre, de 50 ohm 500 m
Cabo de fibra óptica 62,5/125 µm 2 km

3.1.3. Cabo coaxial


O cabo coaxial tem melhor blindagem que os cabos de par trançado, com isso
pode se estender por distâncias maiores em velocidades mais altas. Dois tipos de
cabo coaxial são muito usados:
• cabo de 50 ohms.
• cabo de 75 ohms

O cabo de 50 ohms, é muito utilizado em transmissões digitais, já o cabo de 75


ohms, é usado em transmissões analógicas e, principalmente, em ambientes de
televisão.
Um cabo coaxial é formado por um fio de cobre colocado na parte central,
envolvido por um material isolante. O isolante é envolvido por uma malha sólida
entrelaçada. O condutor externo, que tem a função de diminuir o efeito de ruídos
sobre o sinal transmitido, é coberto por uma camada plástica protetora.

Cabo Coaxial

Núcleo
Malha condutora Isolante condutor
Revestimento plástico

12/10/2008 21
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

3.1.4. Cabos de par-trançado (STP e UTP)


A utilização mais comum do par trançado é o sistema telefônico. Geralmente, os
telefones são conectados à central telefônica por meio de um cabo de par trançado.
Os pares trançados podem se estender por diversos quilômetros sem amplificação
mas, quando se trata de distâncias maiores, existe a necessidade de utilizarmos os
dispositivos repetidores.
Os pares trançados podem ser utilizados na transmissão de sinais analógicos ou
digitais. A largura de banda e a taxa de transmissão dependem da espessura do fio e
da distância percorrida mas, em muitos casos, é possível alcançar taxas altas, na
ordem de alguns Mbps por alguns quilômetros. Muitas interferências podem ser
provocadas se os pares não forem trançados. Devido ao custo e ao desempenho
obtidos, os pares trançados são usados em larga escala e é provável que assim
permaneçam nos próximos anos.
Denominamos de UTP (Unshielded Twisted Pair) os cabos que não possuem
blindagem e STP (Shielded Twisted Pair) os que possuem blindagem.
Abaixo podemos verificar a divisão dos cabos por categoria e sua aplicação:

Tipo Aplicação
Categoria 1 Voz (cabo telefônico)
Categoria 2 Dados a 4 Mbps (LocalTalk)
Categoria 3 Transmissão de até 16 MHz. Dados a 10 Mbps (Ethernet)
Categoria 4 Transmissão de até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)
Categoria 5 Transmissão de até 100 MHz. Dados a 100 Mbps (Fast Ethernet)
Categoria 6 Utilizado em ISDN, cabos para modem e TV a cabo.
Categoria 7 Ethernet 1000BaseT, ATM com transmissão de até 500MHz.

3.2.Meios ópticos
3.2.1. Noções de óptica
A óptica é um segmento da física que estuda a luz e seus efeitos. A óptica explica
os fenómenos de reflexão, refração e difração, ou seja, a interação entre a luz e o
meio.
Dizemos que os raios de luz são linhas orientadas que representam, graficamente,
a direção e o sentido da propagação da luz.
Os fenômenos ópticos, reflexão e refração da luz, são os principais fatores para o
estudo da transmissão de dados por meios ópticos.
• Reflexão regular: quando o feixe de luz, que incide em uma superfície
plana e lisa, retorna ao meio e se propaga mantendo o seu paralelelismo.
• Reflexão difusa: quando o feixe de luz, que incide em uma superfície
irregular, retorna ao meio e se propaga espalhando-se em várias direções.
• Refração da luz: quando o feixe de luz, que incide em uma superfície, se
propaga em um segundo meio.
Um sistema de transmissão óptica possui 3 componentes fundamentais: o gerador
de luz, o meio de transmissão e o receptor. Seu funcionamento consiste na
instalação de um gerador de luz em uma das extremidades e o receptor na outra. O
gerador, ou fonte, de luz recebe um pulso elétrico e envia o sinal de luz através do
meio de transmissão para o receptor. O receptor, ao entrar em contato com a luz,

12/10/2008 22
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

emite um pulso elétrico. Adota-se por convenção que a presença de luz equivale a
um bit 1, e o bit 0 representa a ausência de luz.
As fibras ópticas são constituidas por três camadas: o núcleo, a casca e o
revestimento externo.
O núcleo e a casca são produzidos a partir do vidro, ou de materiais a base de
sílica ou plástico, e possuem diferentes índices de refração.

Fibra Óptica

Núcleo
Casca
Revestimento plástico

A atenuação da luz através do meio depende do comprimento de onda da luz.


As pincipais vantagens da fibra óptica são:
• Baixa atenuação
• Elevada largura de banda
• Imunidade à interferência eletromagnética
• Baixo peso
• Pequena dimensão
• Sigilo
• Isolação elétrica

3.2.2. Fibras Multimodo e Monomodo, e outros componentes ópticos


Entre os mais usuais tipos de fibras ópticas podemos destacar:
• Fibra monomodo
• Fibra multimodo de índice degrau
• Fibra multimodo de índice gradual

A diferença está no modo de operação entre elas. A fibra monomodo possui um


modo de propagação enquanto as multimodos podem ter vários modos de
propagação.
Entre as fibras multimodo a diferença está na composição do material e os
respectivos índices de refração. Enquanto na gradual temos uma variação gradativa
no índice de refração, devido a várias camadas de materiais, na fibra de índice

12/10/2008 23
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

degrau temos uma única composição de forma que temos um índice de refração
constante.

3.2.3. Características de desempenho em Fibras Ópticas


Neste item vamos falar sobre alguns fatores que afetam o desempenho das fibras
ópticas.
Estudaremos os efeitos de atenuação e dispersão.

3.2.3.1.Atenuação
Chamamos de atenuação a perda da potência de um sinal luminoso em uma fibra
óptica. Sua unidade de medida é em decibéis por quilômetro (dB/km).
Essa perda depende do comprimento de onda da luz e do material usado e ocorre
por causa da limitação de distância entre a origem e o término da transmissão. Os
principais fatores que geram a atenuação são: a absorção, o espalhamento e a
curvatura.
A atenuação é medida pela seguinte fórmula:

atenuação = [10 log10 (Pout/Pin)]/L onde,

Pout = potência de saída


Pin= potência de entrada
L= comprimento do cabo

3.2.3.1.1.Absorção
Na absorção uma parcela da energia luminosa é absorvida pelo material devido a
alguns fatores como: presença de impurezas, contaminação no processo de
fabricação, variação na densidade do material, presença de moléculas de água
dissolvidas no vidro ou no polímero, etc.

3.2.3.1.2.Espalhamento
As perdas por espalhamento ocorrem devido ao desvio do fluxo dos raios de luz
em várias direções. Dois parâmetros que contribuem para essa perda é a densidade
do material da fibra e a estrutura da fibra.

3.2.3.1.3.Curvatura
As perdas podem ocorrer devido a curvaturas. Quando as curvaturas são muito
grandes (quando os ângulos gerados pela deformação causarem a refração do sinal)
ou muito pequenas (quando são próximas do raio do núcleo da fibra) podem afetar o
sinal luminoso.

3.2.3.2.Dispersão
A dispersão é o alargamento do sinal luminoso ao longo do percurso da fibra
óptica e limita a capacidade de transmissão, alterando os sinais transmitidos. As
dispersões mais comuns são: dispersão modal, material e do guia de onda.

3.2.3.2.1.Dispersão modal
A dispersão modal se refere ao fato de que cada modo de propagação, passando
por caminhos distintos, tendo assim diferentes velocidades de propagação, para um
mesmo comprimento de onda.

12/10/2008 24
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

3.2.3.2.2.Dispersão material
A dispersão material retrata a influência da matéria-prima empregada na
composição da fibra, também é chamada de dispersão cromática.

3.2.3.2.3.Dispersão do guia de onda


A dispersão do guia de onda ocorre devido a variação dos índices de refração do
núcleo e da casca ao longo da fibra.

3.2.4. Instalação, Cuidados e Testes de Fibras Ópticas


É muito importante que as conexões das fibras sejam muitos bem realizadas na
instalação dos cabos de fibras ópticas.
As conexões podem ser realizadas através de conectores ou emendas.
Qualquer um dos modos de conexão gera um determinada perda no sinal. Desse
modo devemos observar que um grande número de conexões pode comprometer o
desempenho do sistema.
Para minimizar as perdas devemos sempre observar dois fatores:
• fatores intrínsecos: inerentes às fibras (diâmetro do núcleo/da casca,
ovalização do núcleo/da casca, etc.).
• fatores extrínsecos: condições externas (deslocamento lateral, separação
das extremidades, desalinhamento angular, etc.).
Para a instalação devemos possuir alguns acessórios, tais como: o clivador, os
removedores de revestimentos, o desencapador e a máquina de polir.
Os principais testes realizados nas fibras são:
• teste de tração
• teste de curvatura
• teste de compressão
• teste de impacto
• teste de potência

3.3.Acesso sem-fio (wireless)


O acesso sem fio (wireless) teve seu início quando em 1901, o físico italiano
Guglielmo Marconi realizou uma demonstração do funcionamento de um telégrafo
sem fio. A transmissão foi realizada a partir de um navio por código morse.
Atualmente, o acesso sem fio tem avançado muito e facilitado a vida de vários
usuários.
Podemos dividir as redes sem fio em três categorias:
1. Interconexão de sistemas.
2. LANs sem fios.
3. WANs sem fios.
A interconexão de sistemas significa conectar computadores e periféricos usando
uma faixa de alcance limitado. Normalmente, os computadores possuem conexão
aos seus periféricos por meio de cabos.
Uma tecnologia utilizada atualmente em computadores, celulares, fones de
ouvido, pdas, etc. para estabelecer a comunicação entre sistemas é o Bluetooth.
As LANs sem fio consiste em uma rede local sem a necessidade de cabos fisícos,
ou seja, podemos estabelecer a comunicação entre vários computadores e
dispositivos de rede sem o uso de cabeamento. Por meio de um switch sem fio e
placas de rede sem fio podemos implementar esse tipo de rede.

12/10/2008 25
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

As LANs sem fios estão se tornando cada vez mais comuns em pequenos
escritórios e em residências, principalmente onde existe a dificuldade para a
passagem de cabeamento,
Um exemplo de rede WAN sem fio é a rede utilizada para telefonia celular.
Atualmente conseguimos transmitir voz, dados e imagem para um aparelho celular.
Os principais pontos que diferem uma rede LAN sem fio de uma WAN sem fio são: a
distância de alcance, a capacidade de transmissão e a potência dos equipamentos e
dos sinais gerados. Hoje, as LANs sem fio podem transmitir a taxas de 100 Mbps, à
distâncias na ordem de metros. Enquanto as WANs sem fio funcionam à taxas 1
Mbps, em um raio de vários quilômetros.

3.3.1. Padrões e Organizações de Redes Locais sem fio


A seguir temos as principais organizações que normatizam o assunto.

Organizações Função
ITU-R Padronização mundial de comunicações que
usam energia de radiação, particularmente
gerenciando os aspectos de freqüências.
IEEE Padronização de redes locais sem fio
(WLANs) (802.11)
Wi-Fi Alliance Consórcio que fomenta a interoperabilidade
de produtos que implementam os padrões de
redes locais sem fio (WLANs) por meio de
seus programas certificados de Wi-Fi.
Federal Communications Commission Agência dos Estados Unidos da América que
(FCC) regula o uso de várias freqüências de
comunicação no país.
Anatel Agência Nacional de Telecomunicações que
regulamenta e fiscaliza o uso das
telecomunicações no Brasil.

O padrão para as LANs sem fio que está sendo mais utilizado é o IEEE 802.11. Ele
possui as seguintes divisões:

Característica 802.11a 802.11b 802.11g


Ano da criação da norma 1999 1999 2003
Taxa máxima de transmissão utilizando - 11 Mbps 11 Mbps
DSSS*
Taxa máxima de transmissão utilizando 54 Mbps - 54 Mbps
OFDM**
Freqüência da banda 5 GHz 2.4 GHz 2.4 GHz
Canais (nonoverlapped) 23 (12) 11 (3) 11 (3)
Taxas de transmissão requeridas pelo padrão 6, 12, 24 1, 2, 5.5, 11 6, 12, 24
(Mbps)

* Direct Sequence Spread Spectrum (DSSS) 802.11b


** Orthogonal Frequency Division Multiplexing (OFDM)

12/10/2008 26
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

3.3.2. Topologias e Dispositivos sem-fio


Os principais dispositivos de uma rede sem fio (wireless) são os APs (access
points).

Podemos dividir as redes sem fio em: IBSS, BSS e ESS.

Modo Nome do Serviço Descrição


Dispositivo-a- IBSS - Quando a comunicação é estabelecida
dispositivo (ad hoc) Independent Basic diretamente entre dois dispositivos, sem
Service Set a necessidade de um AP.
Somente um AP BSS - Basic Service Quando somente uma única WLAN é
Set criada com um AP e todos os demais
dispositivos se comunicam por meio deste
AP.
Vários APs ESS - Extended Quando vários APs criam uma WLAN,
Service Set permitindo uma cobertura mais ampla e o
deslocamento dos usuários pelas várias
áreas de cobertura.

3.3.3. Como as Redes Locais sem-fio se comunicam

Pelos sinais de portadoras de rádio ou infravermelho, as WLANs estabelecem a


comunicação entre os pontos da rede. Os dados são modulados na portadora de
rádio e transmitidos por intermédio de ondas eletromagnéticas.
Em um mesmo ambiente podem existir vários sinais de portadoras de rádio sem
que haja afetação entre elas. Para se conectar, o receptor sintoniza numa
determinada freqüência e rejeita as outras, que são diferentes.
Consideramos um cliente wireless, qualquer dispositivo wireless que se associa a
um AP para usar uma determinada WLAN.
Para ser um cliente WLAN, o dispositivo necessita de uma placa WLAN que suporte
o mesmo padrão do AP. A placa inclui um rádio, o qual sintoniza as freqüências
usadas pelos padrões WLAN suportados, e uma antena.
Os APs possuem vários parâmetros de configuração, mas geralmente a maioria
deles já são configurados por default, porém o usuário deve tomar cuidado com a
parte de segurança, pois esses parâmetros não costumam ser configurados de
fábrica e é de extrema importância que o administrador da rede os configure.

3.3.4. Autenticação

12/10/2008 27
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Quando uma rede sem fio é ativada, sem proteções de segurança, qualquer
dispositivo pode se associar à mesma. Para que isso ocorra é necessário configurar o
nome de identificação da rede ou SSID (Service Set Identifier). O SSID pode ser
adquirido através de pacotes do tipo BEACON. Estes pacotes não possuem
criptografia e são enviados periodicamente pelo AP. Outras informações sobre a rede
também são ou podem ser fornecidas pelo AP, tais como: a taxa de transmissão,
endereço IP, DNS, default gateway, etc.

3.3.5. Os espectros de radiofreqüência e de microondas

O espectro eletromagnético é representado pela figura abaixo:

Espectro Eletromagnético
100 102 104 106 108 1010 1012 1014 1016 1018 1020 1022 1024

Rádio Microonda Infra UV Raio X Raio


vermelho Gama

Luz visível

LF MF HF VHF UHF SHF EHF THF

104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016

Banda W · Banda V · Banda Ka · Banda K · Banda Ku · Banda X · Banda C · Banda S · Banda L

3.3.6. Sinais e ruídos em uma WLAN

As redes sem fio podem sofrer interferências de várias maneiras. As ondas de


rádio transitam através do espaço, e devem passar direto por barreiras na área de
cobertura, incluindo paredes, pisos e tetos.
Ao atravessar esses obstáculos o sinal pode ser parcialmente absorvido,
diminuindo a potência do sinal, consequentemente, a área de cobertura. Alguns
materiais causam a dispersão do sinal, causando buracos sem cobertura. Outro
ponto que influencia na transmissão de uma rede sem fio é a interferência de ondas
de rádio, isso pode causar retransmissão de dados e até descarte da informação.

12/10/2008 28
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

3.3.7. Segurança para redes sem-fio


A seguir apresento os principais modelos de segurança para as redes sem fio.

Modelo Ano Organização


WEP - Wired Equivalent Privacy 1997 IEEE
WPA - Wi-Fi Protected Access 2003 Wi-Fi Alliance
WPA2 - 802.11i 2005 IEEE

O WEP (Wired Equivalent Privacy), foi criado com o objetivo de dar segurança
durante o processo de autenticação na comunicação de redes sem fio. O algoritmo
utilizado é o RC4 (Ron’s code 4), inventado pelo engenheiro Ron Rivest, do MIT.
Seu funcionamento consiste em passar parâmetros (uma chave e um vetor de
inicialização). O algoritmo gera uma seqüência criptografada. Porém, como no WEP a
chave secreta é a mesma utilizada por todos os usuários de uma mesma rede sem
fio, devemos ter um vetor de inicialização diferente para cada pacote com o objetivo
de evitar a repetição. Essa repetição de seqüência é extremamente indesejável
possibilita ataques e invasões a sistemas.
Por isso, é muito importante a troca das chaves secretas periodicamente para
diminuir o risco à segurança da rede. Muitas vezes esta prática não é realizada pelos
administradores por ser feita manualmente, principalmente quando temos redes com
um grande número de usuários.
A sua principal vulnerabilidade é o fato do vetor ser enviado sem encriptação, no
quadro da mensagem, facilitando a sua captura.

Temos abaixo as principais vulnerabilidades do protocolo WEP:


- Chaves WEP estáticas
O uso da mesma chave por longo período.

- Autenticação unilateral
Apenas a estação remota se autentica no AP.

- Não existe autenticação de usuário


A autenticação só é executada pela estação. Um invasor utilizando a
estação de um usuário permitido pode acessar a rede e informação
confidenciais.

- Vetor de inicialização sem criptografia


O vetor de inicialização no WEP possui 24 bits e são enviados sem
criptografia para o AP.

- O vetor de inicialização é parte da chave usada pelo RC4


Este fato facilita a descoberta da chave usada pelo RC4 na criptografia
das mensagens.

- Integridade dos dados de baixa qualidade


O fato do CRC (Cyclic Redundancy Check) ser criptografado apenas
pela chave compartilhada facilita a quebra da chave.

12/10/2008 29
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

O WPA (Wi-Fi Protected Access) é um protocolo de comunicação que foi criado


por membros da Wi-Fi Aliança e do IEEE para tentar solucionar os problemas de
vulnerabilidade do WEP.
Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.

Melhorias do WPA sobre o WEP.


O WPA trouxe várias vantagens comparando-se com o WEP.
Podemos citar:
- a melhoria da criptografia dos dados
Utilizando um protocolo de chave temporária (TKIP), que possibilita a criação
de chaves por pacotes, e possui a função de detecção de erros utilizando um vetor
de inicialização de 48 bits, ao invés de 24 como no WEP, e um mecanismo de
distribuição de chaves.

- a melhoria no processo de autenticação de usuários


Essa autenticação usa o padrão 802.11x e o EAP (Extensible Authentication
Protocol), que por meio de um servidor de autenticação central realiza a
autenticação de cada usuário antes deste ter acesso a rede.

- tecnologia aprimorada de criptografia e de autenticação de usuário


Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da
ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada
periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil
que um usuário não-autorizado consiga se conectar à rede sem fio. A chave de
criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP,
que usa a mesma chave, evitando também a necessidade da mudança manual
das chaves, como ocorre no WEP.

O WPA2 (Wi-Fi Protected Access 2), ou IEEE 802.11i, foi criado como uma
evolução do protocolo WPA. Sua principal preocupação é em relação a segurança das
redes sem fio.
Ele proporcionou a implementação de um sistema mais completo e seguro que os
seus antecessores, e manteve a compatibilidade com os mesmos.
Funciona utilizando um sistema de criptografia conhecido por AES (Advanced
Encription Standard).

4. Cabeamento para redes locais e WANs


4.1.Camada física de rede local
4.1.1. Ethernet
A rede Ethernet nasceu de pesquisas da Xerox e alguns anos depois ela se uniu à
DEC e à Intel para criar em 1978 um padrão para uma rede de 10 Mbps, chamado
padrão DIX. Em 1983, com duas modificações, o DIX se tornou o padrão IEEE 802.3.
Anos mais tarde, surgiu a 3Com, fornecendo equipamentos adaptadores Ethernet
destinados a computadores pessoais. A 3Com vendeu mais de 100 milhões desses
equipamentos nos primeiros anos de existência.

12/10/2008 30
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

O desenvolvimento da Ethernet é permanente. Novas versões surgiram como a


FastEthernet (100 Mbps), a GigabitEthernet (1000 Mbps ou 1 Gbps) e a velocidades
ainda mais altas, como 10 Gbps.
Os tipos mais comuns de cabos para uma rede local Ethernet são:
Tipo Cabo Distância Máxima Observações
10Base2 Coaxial fino 185 m Não usa hubs. Conector T.
10Base5 Coaxial grosso 500 m Cabo original; agora obsoleto.
10Base-T Par trançado 100 m Sistema mais econômico.
10Base-F Fibra óptica 2000 m Melhor para longas distâncias.

Comparação entre o Modelo OSI


e o Modelo IEEE 802
7 Aplicação

6 Apresentação

5 Sessão

4 Transporte

3 Rede
LLC
2 Enlace 2
MAC
1 Física 1 Física

OSI IEEE 802

Esse modelo, o IEEE 802, abrange as duas camadas inferiores do modelo OSI.
Conforme já vimos na descrição do modelo OSI, a camada física tem como função
a especificação da características mecânicas (pinagem, tipo de conector, etc.), físicas
(elétrica, eletromagnética, óptica, etc.), funcionais (função e descrição de cada pino)
e dos tipos de transmissão (analógica ou digital, síncrona ou assíncrona, modulação,
codificação, etc.).
Lembrando que esta camada é responsável pela transmissão de bits através de
vários meios distintos.
A camada de enlace do modelo OSI é subdividida em duas camadas no modelo
IEEE 802: a LLC (LLC ) e a MAC (Media Access Control)

4.1.2. Meios Ethernet, requisitos de conectores e meios de conexão


A subdivisão da camada física consiste em:

12/10/2008 31
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

DTE (Data Terminal Equipment) – Equipamento onde é terminada a conexão física


para uma transmissão de dados. Dependendo da função exercida pelo equipamento,
podemos dar como exemplo roteadores ou computadores.
MAU (Medium Attachment Unit) – É um dispositivo acoplado entre um DTE e o
meio de transmissão de uma rede local.
PLS (Physical Signaling Sublayer) – responsável pelo acoplamento lógico e
funcional da camada MAC com a MAU.
AUI (Attachment Unit Interface) – interliga a MAU ao DTE (se estiverem
separados). Consiste em cabos, circuitos lógicos e conectores.
PMA (Physical Medium Attachment) – É a parte lógica da MAU.
MDI (Medium-Dependent Interface) – É a interface física, seja elétrica, óptica ou
mecânica, que liga o meio à MAU.
Quanto ao tipo de conector mais utilizados, atualmente, podemos dizer que é o
RJ-45.

4.1.3. Implementação de cabos UTP


Os cabos UTP (Unshielded Twisted Pair) são amplamente utilizados nas redes
ethernet. Possuem 8 fios fixados a um conector RJ-45, em cada uma das suas
extremidades.
1 2 3 4 5 6 7 8
1 2 3 4 5 6 7 8

Agora veremos as configurações mais utilizadas para rede.

4.1.3.1.Cabo Direto (Straight-Through)


O cabo direto possui este nome devido a sua pinagem, interliga o pino 1 de uma
extremidade ao pino 1 da outra, e assim sucessivamente. Conforme figura abaixo:

12/10/2008 32
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

T568A

Pinagem:
Extremidade A Extremidade B
Pino 1 – Verde e Branco Pino 1 – Verde e Branco
Pino 2 – Verde Pino 2 – Verde
Pino 3 – Laranja e Branco Pino 3 – Laranja e Branco
Pino 4 – Azul Pino 4 – Azul
Pino 5 – Azul e Branco Pino 5 – Azul e Branco
Pino 6 – Laranja Pino 6 – Laranja
Pino 7 – Marrom e Branco Pino 7 – Marrom e Branco
Pino 8 – Marrom Pino 8 – Marrom

Ele é utilizado para interligar os seguintes equipamentos:


Roteador ao Switch ou Hub.
Computador ao Switch ou Hub.

4.1.3.2.Cabo Crossover

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

T568B

Pinagem:

12/10/2008 33
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Extremidade A Extremidade B
Pino 1 – Verde e Branco Pino 1 – Laranja e Branco
Pino 2 – Verde Pino 2 – Laranja
Pino 3 – Laranja e Branco Pino 3 – Verde e Branco
Pino 4 – Azul Pino 4 – Azul
Pino 5 – Azul e Branco Pino 5 – Azul e Branco
Pino 6 – Laranja Pino 6 – Verde
Pino 7 – Marrom e Branco Pino 7 – Marrom e Branco
Pino 8 – Marrom Pino 8 – Marrom

O cabo crossover é utilizado para interligar os seguintes equipamentos:


• Roteador ao Roteador.
• Computador ao Computador.
• Switch ao Switch.(*)
• Hub ao Hub.(*)
(*) Para esses dispositivos existem, em alguns modelos, a opção de uma porta
especial que aceita o cabo direto.

4.1.3.3.Cabo Rollover

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

Rollover

Pinagem:
Extremidade A Extremidade B
Pino 1 – Verde e Branco Pino 1 – Marrom
Pino 2 – Verde Pino 2 – Marrom e Branco
Pino 3 – Laranja e Branco Pino 3 – Laranja
Pino 4 – Azul Pino 4 – Azul e Branco
Pino 5 – Azul e Branco Pino 5 – Azul
Pino 6 – Laranja Pino 6 – Laranja e Branco
Pino 7 – Marrom e Branco Pino 7 – Verde
Pino 8 – Marrom Pino 8 – Verde e Branco

12/10/2008 34
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

O cabo Rollover é utilizado na porta console dos dispositivos, quando queremos


realizar uma configuração ou manutenção local no equipamento (roteadores,
switches, computadores, etc.).

4.1.4. Repetidores e Hubs


Como já mencionamos, esses dispositivos tem a função de amplificar e regenerar
o sinal.
Atuam na camada Física do modelo OSI e na camada Rede de Acesso na
arquitetura TCP/IP.
Geralmente, são utilizados para diminuir as restrições de distância, ocorridas pelas
perdas do meio físico.
São transparentes à camada MAC.
Não isolam o tráfego, portanto são vulneráveis à colisões.

4.1.5. Acesso Sem-fio


A conectividade por meio de uma rede sem fio necessita de uma placa de rede
sem fio e um AP(Access Point), compatíveis entre si.

4.1.6. Pontes (Bridges) e Comutadores (Switches)


Permitem interconectar redes independentemente do meio de transmissão.
Atuam na camada de Enlace do modelo OSI e na camada Rede de Acesso na
arquitetura TCP/IP.
Possuem a capacidade de isolar o tráfego, evitando a ocorrência de colisões,
criando o conceito de domínios de colisão. Enquanto um hub possui um domínio de
colisão, um switch pode criar vários domínios de colisão, assunto que será visto em
detalhes no capítulo 7.
Vantagens das bridges:
• Conversão de formato do quadro, para tecnologias diferentes.
• Compatibilização entre redes que operam com o mesmo tipo de quadro em
taxas de transmissão diferentes.
• Segurança entre os segmentos de rede, através do controle de endereços
físicos.
• Capacidade de prover caminhos redundantes.
Os switches recebem os quadros (frames) por uma porta, armazena-os, consulta
a sua tabela, e encaminha-os para a porta de destino.
Possuem a característica de divisão de banda por porta. Ao contrário de um hub,
que compartilha a banda entre suas portas, o switch reserva uma banda para cada
porta.
Suas principais características são:
• Tecnologia da porta: Ethernet, FastEthernet, GigabitEthernet, Token Ring,
FDDI, etc.)
• Características de Armazenamento (Buffers): Para operar com taxas de
transmissão distintas, o switch necessita realizar o armazenamento
temporários dos dados.
• Métodos de encaminhamento de pacotes: O Store-and-forward e o Cut-
through são dois exemplos. No método Store-and-forward todo quadro é
armazenado e é analisada a integridade do dado, se correto é realizada a
consulta à tabela de endereços MAC (MAC address table) para determinar a

12/10/2008 35
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

porta de destino. No caso de erro, o quadro é descartado. No método Cut-


through a consulta à tabela é iniciada no recebimento do quadro e o envio
é imediato. O que pode causar o envio de quadros com erros, e
retransmissões pela camada de transporte.
• Arquitetura de Backplane: Pelo barramento central do switch (Backplane)
trafegam os dados provenientes das portas. Para controlar esse tráfego
existem dois métodos: o Round-robin (varredura seqüencial das portas) e
o de Prioridade.

4.1.7. Conectividade do Host


Host é o nome que damos ao computador, seja ele uma estação de trabalho ou
um servidor. Para estabelecermos a conectividade de um host a uma rede
necessitamos que o mesmo possua uma interface de rede, seja por cabo ou wireless,
dependendo da estrutura da rede a qual se quer conectar. A interligação de um host
com um switch ou um hub é feita por meio de um cabo direto (Straight-Through).

4.1.8. Comunicação Ponto-a-Ponto e Cliente/Servidor


A comunicação ponto-a-ponto (peer-to-peer) é realizada por intermédio de cabos
crossover, seja host-a-host ou roteador-a-roteador.
A estrutura Cliente/Servidor consiste em que um host que possui aplicações
capazes de fornecer serviços, servir (o servidor) enquanto o outro host (o cliente) se
conecta ao servidor, acessa e faz uso desses serviços. Exemplo: HTTP (para acesso a
páginas Web), FTP (para transferência de arquivos), DNS (para resolução de nomes
da Internet), SMTP/POP3 (para acesso aos e-mails), etc..

4.2.Cabeamento de WANs
4.2.1. Camada física de WAN
A camada física utilizada em uma WAN possui uma gama muito grande de
possibilidades.
Temos vários tipos de redes WAN, disponibilizadas comercialmente pelas
operadoras de telecomunicações.
As tecnologias mais conhecidas são: Frame-Relay, ATM, SDH, RDSI (ISDN), ADSL
e Cable TV.
Portanto, para decidirmos qual meio físico será utilizado deveremos antes decidir
qual tecnologia é a mais adequada para a empresa e o serviço que será prestado por
meio dela.
Dentre os cabeamentos mais utilizados para a comunicação de redes de longa
distância, atualmente, a fibra óptica se destaca.

4.2.2. Conexões seriais de WAN

A seguir temos uma tabela com as estruturas de transmissão.

ANSI – American National Standards Institute


ETSI – European Telecommunications Standards Institute
ITU-T – International Telecommunications Union - Telecommunication Standardization Sector
UNI – User Network Interface
NNI – Network to Network Interface
PDH - Plesiochronous Digital Hierarchy
SDH - Synchronous Digital Hierarchy

12/10/2008 36
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Sinal Básico Taxa Estrutura Interface Organização


(Mbps)
DS-1 (T1) 1,544 PDH UNI ANSI
E1 2,048 PDH UNI ETSI
DS-3 (T3) 44,736 PDH UNI ANSI
E3 34,368 PDH UNI ETSI
E4 139,264 PDH UNI ETSI
STS-1 51,84 SONET UNI ANSI
STS-3c 155,52 SONET UNI ANSI
STS-12c 622,08 SONET UNI ANSI
STM-1 155,52 SDH NNI ITU-T
STM-4c 622,08 SDH NNI ITU-T
Baseada em células 155,52 Canal Limpo UNI ITU-T
Baseada em células 622,08 Canal Limpo UNI ITU-T
FDDI PMD 100 Código 4B/5B UNI privativa ATM Forum
Fiber Channel 155,52 4B/5B UNI privativa ATM Forum

Para as comunicações seriais, podemos ligar um roteador a um modem e este a


rede de uma operadora de telecomunicações através de uma ligação ponto-a-ponto
por meio de uma LP (Linha Privativa, Leased Line), ou diretamente a uma rede de
serviços da operadora (por exemplo, uma rede Frame-Relay).

4.2.3. Roteadores e Conexões Seriais, ISDN BRI, DSL e CableTV

Para as comunicações seriais ponto-a-ponto os cabos mais utilizados entre o


roteador e o modem (CSU/DSU - Channel Service Unit/Data Service Unit) são os
seguintes: EIA/TIA-232, EIA/TIA-449, V.35, X.21 e EIA-530. Os protocolos mais
utilizados para esse tipo de conexão são: o PPP (Point-to-Point Protocol), padrão de
mercado, e o HDLC (High-Level Data Link Control), protocolo proprietário da Cisco.
Quando é contratado o serviço de uma rede é realizada toda gestão da
comunicação de dados pela operadora de telecomunicações (controle de tráfego,
banda, prioridade, taxa de erro, etc.).
Denominamos essas ligações, entre os dispositivos, de links.
Em um link de baixa taxa de transmissão, teremos uma conexão ponto-a-ponto
até a central telefônica, no chamado POP (Point of Presence, ponto de presença)
onde a rede da operadora trata e encaminha os dados.
Em um link de alta taxa de transmissão a conexão pode ocorrer através de fibra
óptica, por exemplo, sem a necessidade do uso de um modem.
A seguir temos figuras com essas representações.

12/10/2008 37
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Conexão W AN Ponto-a-Ponto

Re de da Operadora
de
Te lecomunicações
CPE CPE

Roteador Modem WAN WAN Modem Roteador


CSU/DSU Switch Switch CSU/DSU

CPE - Customer-Prov ided Equipment


CSU/DSU - Channel Serv ice Unit/Data Serv ice Unit

Conexão W AN Rede de Serviços

Rede da Operadora
de
Telec omunicações

DTE DCE DCE DTE

Roteador FR FR Roteador
Switch Switch

DTE - Da ta Terminal Equipment

DCE - Da ta Communications Equipment

Continuando, podemos exemplificar outros tipos de conexões como: as redes


RDSI (Rede Digital de Serviços Integrados, ISDN-Integrated Services Digital
Network), DSL (Digital Subscriber Line), e redes de TV a cabo (Cable TV).

12/10/2008 38
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

5. Conceitos Básicos de Ethernet


5.1. Introdução à Ethernet
A história da rede Ethernet começou na década de 1970, no Havaí, quando pela
necessidade de pesquisadores em se comunicarem de Honolulu até algumas ilhas
distantes. A solução encontrada foi por meio de um rádio de ondas curtas. Cada
estação de usuário possuía um pequeno rádio com 2 freqüências: uma ascendente
(até o computador central) e outra descendente (a partir do computador central). O
usuário enviava um quadro com dados no canal ascendente. Se ninguém mais
estivesse transmitindo no momento, o quadro chegava no computador central e era
transmitido um sinal de confirmação no canal descendente. Quando havia
concorrência pela utilização do canal ascendente, a estação não receberia o sinal de
confirmação e enviaria o quadro novamente. Como havia somente um transmissor
no canal descendente, que era o computador central, as colisões nesse canal não
ocorriam. Foi denominada ALOHANET.
Como já foi comentado, no capítulo 4 item 1.1, a rede Ethernet, como
conhecemos, surgiu de pesquisas da Xerox e da comercialização da 3com.

5.1.1. Regras de nomenclatura da Ethernet IEEE


O modelo de camadas para redes locais foi definido pelo comitê IEEE 802 (IEEE -
Institute of Electrical and Electronics Engineers, Instituto de Engenheiros Eletricistas
e Eletrônicos).
A organização do padrão IEEE 802 consiste em:
● 802.1
• Descrição da arquitetura geral do padrão IEEE 802
• Definições de gerenciamento
• Definições de adaptação da subcamada Método de Acesso e camada
Física.
• Especificação da metodologia para a realização de testes de
conformidade dos padrões IEEE para LANs e MANs.
● 802.2
• Especificações do LLC (Logical Link Control)
● 802.3
O esquema de nomenclatura é:
<taxa de transmissão, Mbps> <tecnologia> <comprimento máximo/100
em metros>

Os principais padrões são:


• 802.3a
■ Ethernet tipo 10Base2, que usa segmentos de 185m (arredondando
teremos 200m) de cabo coaxial fino. Utilizados para pequenas
instalações. Conhecido por Thinnet (cabo fino) ou Cheapernet (mais
barato). Usa conectores tipo T.

• 802.3i
■ Ethernet tipo 10BaseT, utiliza cabos de par trançado de até 100m.
Usado em redes CSMA/CD multi-segmentadas. Possui taxa de
transmissão de 10Mbps.

12/10/2008 39
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

• 802.3u
■ FastEthernet tipos: 100BaseT4 (par trançado 4 fios), 100BaseTX
(par trançado 4 pares de fios) e 100BaseFX (fibra óptica). Distância
máxima de 100m. Usado em redes CSMA/CD multi-segmentadas.
Possui taxa de transmissão de 100Mbps.

• 802.3z
■ GigabitEthernet tipo 1000BASE-X. Utiliza fibra óptica a uma taxa de
1 Gbps.

• 802.3ab
■ GigabitEthernet tipo 1000BASE-T. Utiliza cabo de par trançado a
uma taxa de transmissão de 1 Gbps.

• 802.3ae
■ 10 GigabitEthernet tipos: 10GBASE-SR, 10GBASE-LR, 10GBASE-ER,
10GBASE-SW, 10GBASE-LW, 10GBASE-EW. Utiliza fibra óptica a uma
taxa de transmissão de 10 Gbps.

• 802.3an
■ 10 GigabitEthernet tipo 10GBASE-T. Utiliza cabo UTP a uma taxa de
transmissão de 10 Gbps.

5.1.2. Ethernet e o modelo OSI


Conforme já vimos a camada de enlace do modelo OSI é dividida em duas sub-
camadas no modelo IEEE 802, a sub-camada LLC (Logical Link Control) e a sub-
camada MAC (Media Access Control).
A figura a seguir mostra mais detalhes dessa subdivisão.

Modelo IEEE 802

LLC 802.2

Método de Método de Método de Método de


Acesso Acesso Acesso Acesso
802.3 802.4 802.5 802.6

CSMA/CD Token Bus Token Ring DQDB


Camada Camada Camada Camada
Física Física Física Física
802.3 802.4 802.5 802.6

12/10/2008 40
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

5.1.3. Quadros da camada 2

A estrutura da sub-camada LLC é composta por quatro campos: Endereços de


origem e destino de serviço (SSAP e DSAP), controle e informação.
SSAP (Source Service Access Point): 8 bits – indica o endereço de origem do
serviço, e o bit C/R indica se é comando ou resposta.
DSAP (Destination Service Access Point): 8 bits – indica o endereço de destino do
serviço, e o bit I/G indica se é um endereço individual ou em grupo.
Controle: 8 ou 16 bits – Identifica a PDU e especifica parâmetros de controle.
Informação: 8 * M – contém dados do usuário LLC ou informações de controle.

A estrutura da sub-camada MAC é composta por oito campos: Preâmbulo, SFD,


DA, SA, Tamanho, Dados LLC, PAD e FCS. Descritos, em detalhes, a seguir.

5.1.4. Estrutura do quadro Ethernet

Estrutura do quadro da
subcamada MAC

Preâmbulo SFD DA SA Tam Dados LLC PDA FCS

7 1 6 6 2 >=0 >=0 4

5.1.5. Campos de um quadro Ethernet


Definição dos campos:
Preâmbulo – responsável pelo sincronismo.
SFD (Start Frame Delimiter) – identificação do início do quadro.
DA (Destination Address) – Endereço de Destino.
SA (Source Address) – Endereço de Origem.
Tamanho – Número de octetos (bytes) do campo de dados do LLC.
Dados – PDU da sub-camada LLC (0 – 1500 bytes).
PAD – campo de enchimento – número aleatório a fim de garantir um tamanho
mínimo do quadro (64 bytes).
FCS (Frame Check Sequence) – calcula erros por CRC (Cyclic Redundancy Check)

5.2. Operação da Ethernet


5.2.1. Media Access Control (MAC)

O formato do endereço MAC é o seguinte:

12/10/2008 41
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Endereçamento MAC
Características
 Endereço de 6 octetos (bytes) 48 bits
 24 bits indicam o fabricante
(OUI – Organizationally Unique Indentifier)
 24 bits indicam o número da interface de rede definidos

pelo fabricante
 Representação Hexadecimal

 Ex.: 00-60-2F-03-A7-5C

Fabricante Interface de rede

5.2.2. Regras MAC e detecção de colisões


As funções da sub-camada MAC são as seguintes:
● Preparar o quadro para transmissão
○ Receber os dados da sub-camada LLC
○ Acrescentar bits PAD para garantir o tamanho mínimo do quadro
Ethernet.
○ Realizar o cálculo do CRC
● Entregar o quadro à camada física
○ Fornecer a seqüência de bits para a camada física.
○ Verificar a condição do canal
○ Atrasar a transmissão a fim de evitar colisões
○ Encerrar uma transmissão, no caso de detecção de colisão
○ Calcular o tempo de espera
○ Gerar sinal jam (rajada informando existência de colisão)
● Receber o quadro da camada física
○ Receber a seqüência de bits da camada física
○ Excluir seqüências incompatíveis com o tamanho mínimo
● Preparar o quadro na recepção
○ Verificar erros por meio do cálculo do CRC
○ Verificar o endereço de destino contido no quadro
○ Entregar o dado à sub-camada LLC

12/10/2008 42
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Para o controle da alocação do canal e detecção de erros é utilizado o


procedimento CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
O CSMA/CD funciona da seguinte forma:
1 – O host, que deseja transmitir, verifica a situação do canal, se há portadora.
2 – A transmissão será iniciada quando o canal estiver livre.
3 – A verificação da condição do canal é realizada também durante a transmissão.
4 – No caso de detecção de colisão, a transmissão é abortada e é enviado um
sinal jam.
5 – O host aguarda um tempo aleatório, baseado em algoritmos, e reinicia o
processo.

CSMA/CD

Sim Não
Computador Canal está Transmite e
deseja transmitir livre ? verifica o canal
Colisão ? OK

Não Sim

Espera utilizando Transmite sinal


o algoritmo jam
backoff

5.2.3. Temporização Ethernet e backoff


A temporização da Ethernet é o tempo que um bit leva para atravessar uma
distância de um cabo UTP.

O algoritmo backoff é calculado de modo a tentar evitar colisões.


Se o tempo de espera fosse igual para todos os elementos transmissores as
colisões continuariam a ocorrer.
O tempo de espera para a n-ésima tentativa de transmissão é dado por:
Tespera = random (i) x St.

Onde,
i = número que varia de 0 a 2k, e k= min(n,10), n= número de tentativas.
St = slot time, tempo necessário para transmitir 64 bytes.

12/10/2008 43
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Após 10 tentativas sem sucesso, o tempo de espera não é aumentado, e depois


de 16 tentativas é gerada uma mensagem de erro.

5.2.4. Espaçamento entre quadros (Interframe spacing) e delimitação de


quadros
O espaçamento entre quadros (Interframe spacing) é utilizado para definir o
tempo mínimo entre o término da transmissão de um quadro e o início da
transmissão de outro.
Os limites dos quadros podem ser determinados pela utilização de quatro métodos
possíveis.
– Contagem de caracteres
– Caracteres delimitadores
– Utilização de flags
– Violação de códigos do nível físico

5.2.5. Tratamento de erros


O principal erro é proveniente de colisões, logo podemos ter em mente alguns
procedimentos para evitá-lo.
São eles:
● Diminuindo o comprimento da rede.
● Aumentando o tamanho da mensagem.

5.2.6. Tipos de colisão


Podemos definir colisão como o evento decorrente do fato de se transmitir dois ou
mais quadros no mesmo instante, no mesmo meio físico. Suas principais premissas
são:
● Todas as estações podem detectar colisões.
● Um quadro que tenha sofrido colisão deverá ser retransmitido.
Classificamos as colisões em: simples ou múltipla.
● Colisão Simples: que foi detectada mas o quadro foi transmitido com
sucesso na tentativa seguinte.
● Colisão Múltipla: ocorrência de várias colisões para o mesmo quadro, com
sucesso na última transmissão.
Os tipos de colisão podem ser:
● Local: no cabeamento.
● Remota: quadro com comprimento inferior ao mínimo.
● Tardia: após os 64 bytes do quadro.

5.2.7. Erros da Ethernet


Os erros mais comuns são:
● Colisão ou ¨runt¨: Transmissão simultânea que ocorre antes do slot time.
● Colisão tardia: Transmissão simultânea que ocorre depois do slot time.
● Jabber, quadros longos: Transmissão de comprimento proibido.
● Quadros pequenos: Transmissão de comprimento proibido.

12/10/2008 44
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

● Erro de FCS: Transmissão com dados corrompidos.


● Erro de alinhamento: Número incorreto de bits transmitidos.
● Erro de tamanho: Diferença entre o número real e o relatado.
● Fantasma: Preâmbulo longo.

5.2.8. Autonegociação da Ethernet


A autonegociação é utilizada para garantir, automaticamente, a compatibilidade
de parâmetros de interfaces de rede, como: taxa de transmissão (10 / 100 / 1000
Mbps) e modo de transmissão (Half ou Full-duplex).

5.2.9. Estabelecimento de um link, full-duplex e half-duplex


Os modos de operação de uma conexão Ethernet podem ser:
● Half-duplex: conexão que permite o tráfego nos dois sentidos, mas apenas
em um sentido de cada vez.
● Full-duplex: conexão que permite tráfego em ambos os sentidos,
simultaneamente.

6. Tecnologias Ethernet
6.1. Ethernet 10 Mbps e 100 Mbps
6.1.1. Ethernet 10 Mbps
A Ethernet de 10 Mbps foi criada em 1978 e foram desenvolvidos alguns padrões
que serão tratados a seguir.

6.1.1.1. 10BASE5
O tipo 10BASE5 possui as seguintes características:
• Padrão 802.3c.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
• Usa cabo coaxial grosso, com comprimento máximo de 500m, por segmento.
• Conector AUI.
• Opera no modo half-duplex.
• Utiliza a codificação Manchester.
• Topologia de barramento.

6.1.1.2. 10BASE2
O tipo 10BASE2 possui as seguintes características:
• Padrão 802.3a.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
• Usa cabo coaxial fino, mais leve, flexível e de custo menor. Com comprimento
máximo de 185 metros (arredondamento 200m).
• Conector BNC.
• Opera no modo half-duplex.
• Utiliza codificação Manchester.
• Topologia de barramento.

12/10/2008 45
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

6.1.1.3. 10BASE-T
O tipo 10BASE-T foi introduzido em 1990 e possui as seguintes características:
• Padrão 802.3i.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
• Usa cabo de par-trançado UTP, que também é flexível e de baixo custo. Com
comprimento máximo de 100 metros, amplamente utilizado.
• Conector RJ-45.
• Pode operar nos modos half-duplex ou full-duplex.
• Utiliza o procedimento CSMA/CD.
• Utiliza topologia em estrela com um hub central.
• Sua grande vantagem refere-se ao fato de que uma falha no cabo afeta
somente uma estação.

6.1.1.4. Cabeamento e arquitetura do 10BASE-T

10BaseT 12345678

Conectores RJ-45
Cabo UTP
Hub Cabo UTP
Cabo UTP
Cabo UTP

12/10/2008 46
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

10BaseT - Interligações
1

2
1

1 2

1. O comprimento do cabo UTP, por segmento, é normalmente de 1 a 100 metros


entre a estação de trabalho e o hub.
2. O comprimento do cabo UTP, por segmento, também é normalmente de 1 a
100 metros entre hubs. Cada hub é considerado um repetidor multiportas, a
distância entre os hubs contam na direção do limite do repetidor.
3. Os dois hubs stackable (¨empilháveis¨), com backplanes interconectados,
contam como apenas um hub (repetidor).

Pino Função
1 TD+ (transmissão, sentido positivo)
2 TD- (transmissão, sentido negativo)
3 RD+ (recepção, sentido positivo)
4 Não usado
5 Não usado
6 RD- (recepção, sentido negativo)
7 Não usado
8 Não usado

Dispositivos que transmitem nos pinos 1 e Dispositivos que transmitem nos pinos 3 e
2 e recebem nos pinos 3 e 6 6 e recebem nos pinos 1 e 2
Computadores (interfaces de rede) Hubs
Roteadores Switches

12/10/2008 47
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

6.1.2. Ethernet 100 Mbps


A Ethernet 100 Mbps é conhecida por FastEthernet, padrão IEEE 802.3u.
A principal característica da Ethernet 100 Mbps é sua taxa de transmissão, dez
vezes maior que o padrão 10BASE-T.
Os principais padrões da tecnologia Ethernet 100 Mbps são:
• 100BASE-TX, meio físico de cabo de cobre UTP
• 100BASE-FX, meio físico de fibra óptica multimodo.

6.1.2.1. 100BASE-TX
Suas características são:
• Taxa de transmissão de 100 Mbps.
• Sinalização em banda base.
• Usa cabo de par trançado UTP (cat5). Com comprimento máximo de 100
metros, amplamente utilizado.
• Conector RJ-45.
• Pode operar nos modos half-duplex ou full-duplex.
• Utiliza o procedimento CSMA/CD.
• Utiliza topologia em estrela ou barramento.

6.1.2.2. 100BASE-FX
Suas características são:
• Taxa de transmissão de 100 Mbps.
• Sinalização em banda base.
• Usa cabo de fibra óptica de duas vias.
• Conector ST ou SC.

6.1.2.3. Arquitetura Fast Ethernet


A arquitetura Fast Ethernet para cabeamento par trançado segue as mesmas
especificações da Ethernet 10 Mbps.
Quanto a 100Base-FX, a pinagem é a seguinte:
Pino Função
1 Tx (Transmissão de sinal por LEDs e transmissores a laser)
2 Rx (Recepção de sinal por fotodiodos)

6.2. Gigabit Ethernet e 10 Gigabit Ethernet


6.2.1. Ethernet 1000 Mbps
A Ethernet 1000 Mbps ou Gigabit Ethernet utiliza cabeamento de cobre (par
trançado) e fibra óptica.
A seguir temos os padrões da Ethernet 1000 Mbps:

12/10/2008 48
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

• 1000BASE-X, IEEE 802.3z, opera a uma taxa de transmissão de 1 Gbps, no


modo full-duplex, com cabo de fibra óptica.
• 1000BASE-T
• 1000BASE-TX
• 1000BASE-SX
• 1000BASE-LX

6.2.1.1. 1000BASE-T
Especificação IEEE 802.3ab, usa cabo de par trançado (categoria 5, ou maior).

6.2.1.2. 1000BASE-TX, SX e LX
As especificações 1000BASE-TX, 1000BASE-SX e 1000BASE-LX usam os mesmos
parâmetros de temporização e um tempo de bit de 1 nanosegundo.

6.2.1.3. Arquitetura Gigabit Ethernet

GigabitEthernet

1 1

1 – O cabeamento pode ser em cobre (par trançado) ou fibra óptica.


Normalmente, é usado UTP devido ao custo.
2 - O cabeamento pode ser em cobre (par trançado) ou fibra óptica.
Normalmente, é usada a fibra óptica.

6.2.2. Ethernet 10 Gigabit


• 10GBASE-SR: destinado a curtas distâncias através de fibras multimodo já
instaladas, suporta uma distância entre 26 m e 82 m.

12/10/2008 49
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

• 10GBASE-LX4: utiliza WDM (Wavelength Division Multiplexing), suporta


distâncias de 240 m a 300 m através das fibras multimodo já instaladas, e 10 km
através de fibras monomodo.
• 10GBASE-LR e 10GBASE-ER: suporta de 10 km a 40 km através de fibra
monomodo.
• 10GBASE-SW, 10GBASE-LW e 10GBASE-EW: conhecidos de forma genérica
como 10GBASE-W são destinados a funcionar com equipamentos OC-192 STM
(synchronous transport module) SONET/SDH para WAN.

6.2.2.1. Arquiteturas 10 Gigabit Ethernet

10 GigabitEthernet

1 1

1 e 2 – O cabeamento utilizado atualmente é a fibra óptica.

6.2.2.2. Futuro da Ethernet


O futuro dos meios físicos de rede:
• Cobre (atualmente 1 Gbps, provavelmente cresça).
• Fibra óptica (atualmente 10 Gbps e em breve atingirá taxas maiores).
• Sem fio (aproximadamente 100 Mbps, e deve crescer).

12/10/2008 50
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

7. Comutação e domínios Ethernet


7.1. Comutação Ethernet
7.1.1. Bridging da Camada 2
Com o aumento do número de hosts (estações de trabalho ou servidores) em uma
rede local, temos um acréscimo na probabilidade de ocorrência de colisões e,
conseqüentemente, no número de retransmissões, o que causa uma lentidão na
rede.
A solução encontrada é dividir a rede em segmentos menores. A esta divisão da
rede em segmentos, a fim de diminuirmos o número de ocorrência de colisões,
denominamos domínio de colisão.
Os equipamentos capazes de realizar esta função são as bridges e os switches.
Outro conceito importante é o domínio de broadcast, área onde o sinal enviado
é recebido por todos os dispositivos nela conectados.

7.1.2. Comutação da Camada 2


As bridges possuem duas portas, ou seja, dividem o domínio de colisão em duas
partes, sem ter efeito sobre o domínio de broadcast.
Os switches possuem mais portas. Para saber para onde deve enviar o quadro
recebido, utiliza uma tabela de comutação de quadros, denominada tabela MAC.

7.1.3. Operação de um Switch


Os switches examinam o cabeçalho para escolher como processar o quadro.
Normalmente, os switches decidem enviar e filtrar os quadros, aprendem os
endereços MAC e utilizam o protocolo STP (Spanning Tree Protocol) para evitar
loops.
A seguir temos a descrição das atividades de operação de um switch:
Atividade 1 - Os switches encaminham os quadros baseando-se no endereço de
destino:
1 - Se o endereço de destino é um endereço de broadcast, multicast ou um
unicast não listado na sua tabela, o switch envia um sinal de flood, sinal
enviado para todas a portas exceto a de origem do quadro.
2 - Se o endereço de destino é um endereço de unicast conhecido, ou seja, já
consta da sua tabela, o switch realiza as seguintes operações:
a) Se a interface de saída listada na tabela MAC é diferente da interface de
origem do quadro, o switch encaminha o quadro para a porta de saída
conforme indicação da tabela.
b) Se a interface de saída listada na tabela MAC é igual à interface de
origem do quadro, o switch ignora o quadro.

Atividade 2 - Lógica de construção da tabela MAC.


1 - Para cada quadro recebido, o switch anota o endereço MAC e a porta por
onde foi recebido o quadro.
a) Se não consta na tabela, faz a associação do endereço MAC à porta, e
coloca (¨seta¨) o temporizador de inatividade em zero.
b) Se já consta na tabela, e reinicializa (¨reseta¨) o temporizador de
inatividade em zero.

12/10/2008 51
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Atividade 3 – Os switches utilizam o protocolo STP, o que causa o bloqueio de


algumas interfaces para receber ou enviar quadros. Esse mecanismo
serve para evitar loops na rede.

7.1.4. Latência
Denominamos latência ao atraso que um quadro sofre para ir da origem até o
destino.
Os parâmetros que influenciam na latência de uma rede são:
• o meio físico
• a capacidade de processamento dos dispositivos, ao longo do caminho
• os atrasos causados pelas decisões de comutação
• os atrasos causados por retransmissões dos quadros,

7.1.5. Modos de um switch


No capítulo 4, já vimos alguns métodos de encaminhamento de quadros. Neste
capítulo acrescentamos mais alguns modos de encaminhamento de quadros. Então
podemos descrever:
● Store-and-forward
● Cut-through
● Fragment Free

No método Store-and-forward todo quadro é armazenado e é analisada a


integridade do dado, se correto é realizada a consulta à tabela de endereços MAC
(MAC address table) para determinar a porta de destino. No caso de erro, o quadro é
descartado.
No método Cut-through a consulta à tabela é iniciada no recebimento do quadro e
o envio é imediato. O que pode causar o envio de quadros com erros, e
retransmissões pela camada de transporte.
No método Fragment-free os primeiros 64 bytes são lidos (incluindo o cabeçalho
do quadro) e a comutação se inicia antes que sejam lidos todo o campo de dados e o
checksum. Este modo verifica a maioria dos erros e possui baixa latência.

7.2. Domínios de Colisão e Domínios de Broadcast


7.2.1. Ambiente de meios compartilhados
Podemos verificar pelos estudos realizados até o momento que os computadores
compartilham o meio físico para transmitir seus dados.
Vimos também que com o aumento do número de equipamentos transmitindo
seus dados nesse ambiente compartilhado a chance de ocorrer uma colisão aumenta.
Vamos analisar agora a diferença entre domínios de colisão e de broadcast e como
construí-los de maneira a melhorar a performance da rede.

7.2.2. Domínios de colisão


Os domínios de colisão são áreas segmentadas pelos dispositivos de camada 2
(bridges e switches) de forma a diminuir os efeitos das colisões de quadros sobre o
desempenho da rede.

12/10/2008 52
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

Domínio de Colisão

7.2.3. Segmentação
Como vimos na figura anterior, a rede foi segmentada (ou dividida) em 4
domínios de colisão:
● As estações ligadas ao hub concorrem entre si dentro do primeiro domínio.
● A estação ligada à bridge compõe um segundo domínio.
● O switch criou mais dois domínios de colisão.

7.2.4. Broadcasts da Camada 2


O Broadcast da camada 2 é uma forma de uma estação se comunicar com todas
as demais de uma só vez.
Quando as estações de trabalho precisam localizar um endereço MAC que não está
na sua tabela MAC, fazem uma solicitação broadcast por meio do protocolo ARP
(Address Resolution Protocol).
Para encaminhar dados para todos os domínios de colisão, são enviados quadros
com o endereço FF-FF-FF-FF-FF-FF.

12/10/2008 53
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

7.2.5. Domínios de broadcast

Domínio de Broadcast

Criação de Domínios de Broadcast

12/10/2008 54
CC-06-A Prof. Carlos E. Weber

Teleprocessamento e Redes de
Computadores

7.2.6. Fluxo de dados

O fluxo de dados se refere ao caminho dos dados por meio dos dispositivos das
camadas 1, 2 e 3, após a transmissão pela estação de origem até a chegada a
estação de destino.
• Dispositivo da Camada 01: sincroniza, amplifica e transmite o dado (seqüência
de bits).
• Dispositivo da Camada 02: encaminha ou filtra os dados (quadros) com base no
endereço físico (no caso, endereço MAC).
• Dispositivo da Camada 03: encaminha ou filtra os dados com base no endereço
lógico (no caso, endereço IP).

7.2.7. Segmento de rede

O conceito de segmento de rede significa é uma subdivisão da rede.


Não devemos confundir com a definição de segmento da camada de transporte
que indica a PDU da camada 4.

12/10/2008 55

Anda mungkin juga menyukai