Anda di halaman 1dari 21

SENAI – SERVIÇO NACIONAL DE APRENDIZAGEM

INDUSTRIAL
CENTRO TÉCNICO ARIVALDO FONTES – CETEC

TRABALHO CDI
COMUNICAÇÃO DE DADOS I

Vitória – ES

2010
SUMÁRIO

1. ABORDAGEM INICIAL:

1.1 BREVE HISTÓRIA DA INTERNET..................................................................

1.2 PILHA DE PROTOCOLOS TCP/IP..................................................................

1.3 FUNCIONALIDADES E PRINCIPAIS PROTOCOLOS DO TCP/IP.................

1.4 TOPOLOGIA LÓGICA E FÍSICA.....................................................................

1.5 PRINCIPAIS TOPOLOGIAS LÓGICA E FÍSICA..............................................

1.6 REDES LAN, MAN E WAN..............................................................................

2. SOBRE COMPONENTES DE REDES, BEM COMO SUA POSIÇÃO NO


MODELO DE REFERÊNCIA OSI:

2.1 HUB.................................................................................................................

2.2 REPETIDOR....................................................................................................

2.3 BRIDGE...........................................................................................................

2.4 SWITCH...........................................................................................................

2.5 ROTEADOR.....................................................................................................

2.6 MODEM...........................................................................................................

2.7 ACESS POINT.................................................................................................

REFERÊNCIAS.....................................................................................................
1.1 BREVE HISTÓRIA DA INTERNET

A rede mundial de computadores, ou Internet, surgiu em plena Guerra Fria.


Criada com objetivos militares, seria uma das formas das forças armadas
norte-americanas de manter as comunicações em caso de ataques inimigos
que destruíssem os meios convencionais de telecomunicações. Nas décadas
de 1970 e 1980, além de ser utilizada para fins militares, a Internet também foi
um importante meio de comunicação acadêmico. Estudantes e professores
universitários, principalmente dos EUA, trocavam idéias, mensagens e
descobertas pelas linhas da rede mundial.

Foi somente no ano de 1990 que a Internet começou a alcançar a


população em geral. Neste ano, o engenheiro inglês Tim Bernes-Lee
desenvolveu a World Wide Web, possibilitando a utilização de uma interface
gráfica e a criação de sites mais dinâmicos e visualmente interessantes. A
partir deste momento, a Internet cresceu em ritmo acelerado.
1.2 PILHA DE PROTOCOLOS TCP/IP

O protocolo TCP/IP foi criado para atender a necessidades de


endereçamentos e de interconexão de redes heterogêneas locais e remotas.
Podemos considerar o TCP/IP uma arquitetura formada por um conjunto de
protocolos de comunicação utilizados em redes locais (LANs) ou externas as
empresas (WANs).

Devido à sua arquitetura e forma de endereçamento, o TCP/IP consegue


realizar o roteamento de informações entre redes locais e externas,
transferência de arquivos, emulação remota de terminais, e-mail,
gerenciamento e outras funções, permitindo a interoperabilidade de diferentes
tipos de rede. Vários ambientes e sistemas operacionais suportam o TCP/IP,
como o UNIX, DOS, Windows, Linux, entre outros, permitindo a integração de
diferentes plataformas.

Diferente do modelo de referência OSI, a pilha de protocolos TCP/IP é


dividida em um número menor de camadas. Alguns autores dividem em quatro,
outros em cinco camadas.

Usando quatro camadas para definir a pilha TCP/IP:

1 – Camada de Enlace (Equivale a camada de enlace e física no modelo


OSI)
2 – Camada de Internet (Equivale a camada de rede no modelo OSI)
3 – Camada de Transporte (Equivale a camada de transporte no modelo
OSI)
4 – Camada de Aplicação (Equivale ás camadas de aplicação,
apresentação, e sessão do modelo OSI)
1.3 FUNCIONALIDADES E PRINCIPAIS PROTOCOLOS DO TCP/IP

- Protocolos da camada de enlace.

Os protocolos de enlace têm a função de fazer com que informações


sejam transmitidas localmente ou entre pontos de uma rede como a Ethernet,
Token-Ring, PPP, X.25, Frame-Relay.

- Protocolos da camada de internet.

O principal protocolo de rede, o Internet Protocol (IP), é responsável por


fazer com que as informações enviadas por um computador cheguem a outros
computadores mesmo que eles estejam em redes fisicamente distintas, ou
seja, não exista conexão direta entre eles. Como o próprio nome (Inter-net) diz,
o IP realiza a conexão entre redes. E é ele quem traz a capacidade da rede
TCP/IP se "reconfigurar" quando uma parte da rede está fora do ar, procurando
um caminho (rota) alternativo para a comunicação.

O protocolo IP recebe os dados da camada de transporte e roteia-os


pelas redes, porém não tem os controles que verificam e garantem a chegada
dos dados ao destino (o que é feito pelo TCP), ou seja, é um protocolo não
orientado à conexão.

- Protocolos da camada de transporte.

Os protocolos de transporte têm o objetivo de conectar dois programas.


Você pode ter em um mesmo computador vários programas trabalhando com a
rede simultaneamente, por exemplo, um browser Web e um leitor de e-mail. Da
mesma forma, um mesmo computador pode estar rodando ao mesmo tempo
um servidor Web e um servidor POP3.

Atuam os protocolos TCP e UDP que recebem os dados roteados pelo


protocolo IP no nível anterior e transmitem para o superior no qual ficam os
protocolos de aplicação. O protocolo TCP é responsável pela entrega dos
dados ao destino da mesma forma que foram transmitidos pelo receptor,
garantindo a sua ordem e integridade, ou seja, fazendo a correção de erros. É
um protocolo orientado à conexão, ou seja, faz o controle entre a origem e o
destino.

Os protocolos de transporte (UDP e TCP) atribuem a cada programa um


número de porta, que é anexado a cada pacote de modo que o TCP/IP saiba
para qual programa entregar cada mensagem recebida pela rede.

- Protocolos da cama de aplicação.

Os protocolos de aplicação são específicos para cada programa que faz


uso da rede.
O protocolo FTP (File Transfer Protocol), atua na transferência de
arquivos entre computadores, o SMTP (Simple Mail Transfer Protocol) é um
protocolo de aplicação de correio eletrônico, o TELNET (Terminal Emulation)
atua na emulação de terminais para acesso a sistemas de outros
computadores, o HTTP (Hyper Text Transfer Protocol) faz a comunicação entre
o browser e o servidor web, o NFS (Network File System) é um protocolo que
permite a utilização do disco e arquivos de um computador remoto como se ele
fosse local.

Estes são apenas alguns exemplos de protocolos que atuam na camada


de aplicação, pois como dito anteriormente, estes protocolos são específicos
para cada programa que faz uso da rede.
1.4 TOPOLOGIA LÓGICA E FÍSICA

A topologia lógica é um conjunto de padrões de conectar computadores


para criar uma rede. Através dela você irá determinar que tipo de dado deve
ser usado, como eles devem ser conectados, que tamanho devem ter, como
será o modo de transmissão e qual será o tipo de placa de rede a ser utilizada.

Para cada topologia existe um tipo de protocolo de acesso ao meio


adequado. O protocolo de comunicação é composto de dispositivos de
hardware e de software que cuidam da comunicação, isto é, existe um método
de tratamento dos dados que transitam pela rede, como por exemplo,
determinar como será feito o recebimento destes dados, o empacotamento, o
endereçamento e o envio na rede, tudo dentro de um padrão de comunicação
que segue o modelo de referência OSI.

Existem três protocolos padrão para cabeamento de rede e controle de


acesso aos meios físicos que estão mais em uso atualmente : Ethernet, Token
Ring e Arcnet.

A topologia física da rede descreve o layout dos cabos e postos de


trabalho e a localização de todos os componentes da rede. A escolha de como
os computadores serão ligados numa rede pode ser um assunto crítico, uma
má escolha da topologia física pode levar mais tarde a custos desnecessários
assim como a um mau aproveitamento dos recursos da rede.
1.5 PRINCIPAIS TOPOLOGIAS LÓGICA E FÍSICA

Topologias lógicas destacadas:

Ethernet. As placas de rede Ethernet comunicam-se utilizando uma


técnica denominada CSMA/CD (Carrier Sense Multiple Access with Colision
Detection).

CS (Carrier Sense) significa que sempre que um computador quiser


enviar uma mensagem pelo cabo na rede, ele primeiro vai "ouví-lo" para saber
se alguém mais enviou alguma mensagem, ou seja, irá verificar se outra
estação está transmitindo no cabo. Se ele não ouvir nenhuma outra mensagem
no cabo, o computador pressupõe que esteja livre para enviar a sua, ou seja, a
placa de rede do computador só irá transmitir a mensagem quando o cabo
estiver livre.

MA (Multiple Access) significa que não existe nada que possa evitar que
dois ou mais computadores tentem enviar uma mensagem ao mesmo tempo.

CD (Colision Detection) significa que depois que a placa adaptadora


envia uma mensagem na rede, ela verifica atentamente para ver se colidiu com
outros dados na rede. As placas adaptadoras podem detectar essas colisões
por causa do nível de sinal elétrico mais alto que as transmissões simultâneas
produzem. Em seguida, todas as placas param de transmitir e cada uma
determina um tempo de espera aleatório para poderem transmitir novamente.

O Ethernet apresenta uma taxa de transmissão de 10 megabits por


segundo e uma separação máxima entre as estações de 2,8 quilômetros.

Token Ring. O padrão Token Ring é um método de acesso controlado


que utiliza um Token (bastão) para dar a permissão de transmissão. A
topologia física utilizada por este tipo de rede é em forma de uma estrela, ou
seja, várias estações conectadas em um disco dispositivo chamado HUB.
Apesar desta topologia física, o anel (Ring) criado é lógico, ou seja, dentro do
HUB, passando por todas as estações em um única sentido.

O Token Ring permite velocidades de 4 ou 16 megabits por segundo.

Arcnet. É a topologia de rede mais barata e mais simples de ser


instalada. Também é fácil de ser expandida e modificada, sustentando tanto
uma topologia física em estrela e em barramento, ou uma combinação das
duas. A flexibilidade resultante torna menos difíceis as escolhas de instalação
da rede.

A topologia Arcnet baseia-se em permissões de transmissão como a


Token Ring, mas o processo de funcionamento é diferente. Ao invés do token
percorrer cada estação, uma estação envia a mensagem de permissão para
transmissão a todas as outras.
Topologias físicas destacadas:

Ponto a ponto. É a forma mais comum de conexão, na qual temos dois


pontos (receptor e transmissor) interligados diretamente que trocam
informações. Nesse tipo de ligação, não há o compartilhamento do meio com
vários usuário, mas somente dois pontos que falam entre si.

Multiponto. Nessa topologia, um ponto central pode enviar informações


para vários pontos, utilizando um mesmo meio e fazendo derivações ao longo
do meio. Esse tipo de ligação pode existir numa topologia de redes conectadas
a grandes distâncias entre si, as chamadas redes WAN (Wide Area Network),
em que a informação parte de um computador central por um único meio de
transmissão e é distribuída para vários pontos por meio de endereços lógicos
diferentes.

Estrela. Na topologia em estrela todos os pontos e equipamentos da


rede convergem para um ponto central. Neste caso, todos os meios de
comunicação convergem para um núcleo central. No caso de uma rede
corporativa, o centro pode ser um computador de grande porte chamado de
mainframe ou host central.

Na topologia em estrela, tudo converge para um nó central. Caso haja


falha nesse ponto central da rede, toda a rede fica prejudicada, pois depende
do ponto central. Essa arquitetura também exige uma quantidade maior de
cabos, materiais e infraestrutura para disponibilizar as conexões de todos os
equipamentos, porém nesse tipo de topologia é mais fácil detectar falhas.

A topologia em estrela era utilizada nas primeiras redes em mainframe,


que era o centro da rede. Hoje, essa topologia volta a ser utilizada em redes
locais com a implementação dos hubs e switches, principalmente para facilitar
a detecção e a correção de falhas de conexão.

Anel. Nessa topologia os dados circulam num cabo que conecta todas
as estações da rede em formato circular. Os dados passam por todos os nós
(hosts) da rede, até encontrar o nó com o endereço de destino dos dados. O
fluxo dos dados ao longo do anel é unidirecional, ou seja, ele é transmitido e
caminha em apenas um sentido. O meio pode ser fisicamente um anel, ou o
anel pode ser simulado dentro de um hub central que concentra as conexões.

Em uma topologia em anel, para alcançar o destino, os dados devem


obrigatoriamente passar pelos nós intermediários, os quais leem o endereço.
Caso o endereço não seja o do nó, ele repassa para o próximo nó. Caso um nó
da rede pare de funcionar, a transmissão de dados no anel também é
interrompida, afetando toda a rede. Para evitar estes problemas, as estações
podem ser conectadas num hub concentrador que simula internamente o anel
de conexão e a unidirecionalidade da topologia e mantém a continuidade do
anel no caso de falhas.
Nessa topologia todos os nós estão interconectados, não existindo um
nó central. O funcionamento global depende de cada nó e para acrescentar um
novo nó à rede, o seu funcionamento se altera em termos de endereçamentos.

Barramento. Essa topologia é a arquitetura comum das redes Ethernet,


inicialmente ligadas por cabos coaxiais em que as estações (computadores) da
rede vão sendo conectadas ao longo do cabo. Posteriormente passam a utilizar
os cabos de fios trançados (cabo UTP ou STP) conectados a hubs e switches
que simulam o barramento no qual o sinal elétrico que transporta a informação
é difundido ao longo do cabo para todas as estações.

Backbone. Uma rede muito complexa, por exemplo num campus universitário
ou numa grande empresa, necessita de um modo inteligente de identificar que
parte da rede é que queremos. Para isso geralmente, “parte-se” a rede em
segmentos. Estes podem ser topologias de redes diferentes, embora a
comunicação seja feita como de uma única topologia se tratasse.

Um backbone é a parte da rede a qual todos os segmentos e servidores


se ligam. Ele providencia a estrutura para a rede e é considerado a parte
principal da rede; normalmente utiliza ligações de alta velocidade como o FDDI.
Todos os segmentos e servidores ligam diretamente ao backbone de modo a
que qualquer segmento esteja somente à distância de um segmento dos
servidores daquele backbone. Dado que os segmentos estão próximos dos
servidores, isso torna a rede muito mais eficiente.

Um segmento é o termo generalista para qualquer seção da rede que


não faça parte do backbone, somente os servidores ligam diretamente ao
backbone, todos os outros postos ligam a um segmento.
1.6 REDES LAN, MAN E WAN

É usual dividir-se as redes de computadores em três categorias,


relativamente à sua área de cobertura: Local Area Network (LAN), Metropolitan
Area Network (MAN) e Wide Area Network (WAN).

LAN. É o nome que se dá a uma rede de caráter local, e cobre uma área
geográfica reduzida, tipicamente um escritório ou uma empresa, um número
não muito elevado de entidades. São usualmente redes de domínio privado.

LANs tem uma geografia limitada, interligam os hosts de uma casa, um


escritório ou um prédio. Nesse tipo de rede, tem-se acesso à uma série de
ferramentas e base de dados corporativos, e a curta distância permite
estabelecer um tempo máximo de retardo nas transmissões.

Figura 1.1 – Representação de uma LAN em um prédio corporativo numa topologia backbone.

MAN. Esta rede de caráter metropolitano liga computadores e utilizadores


numa área geográfica maior que a abrangida pela LAN, porém menor que a área
abrangida pela WAN. Uma MAN normalmente resulta da interligação de várias
LANs, cobrindo uma área geográfica de média dimensão, tipicamente um campus
ou uma cidade/região, podem ser redes de domínio privado ou público. Pode estar
inclusivamente ligada a uma rede WAN.

Geralmente é mais para o uso de empresas que ocupam vários lugares de uma
cidade que querem se ligar entre si, para compartilhar informações, um exemplo é
o controle de estoque e troca e informações de funcionários.

Figura 1.2 – Representação simples


de uma MAN.
WAN. É uma rede de telecomunicações que está dispersa por uma
grande área geográfica. A WAN distingue-se duma LAN pelo seu porte e
estrutura de telecomunicações. As WAN normalmente são de caráter público,
geridas por um operador de telecomunicações.

O uso é para empresas de imensa distância, citando um exemplo de


uma empresa querendo se comunicar com uma filial em outra cidade ou
estado, é fundamental que a rede WAN esteja em ação.

As redes WAN tem alto custo de infraestrutura, qualidade regular de


segurança e confiabilidade, e interligam computadores em cidades, países, até
mesmo continentes diferentes.

Figura 1.3 – Representação de uma rede WAN.


2.1 HUB

A principal função do hub é fazer o papel do barramento da rede e


permitir a interligação dos computadores por meio desse barramento. Ele é um
concentrador de conexões que também isola os cabos de cada equipamento
ligado a ele, facilitando assim a identificação e a solução de problemas que
possam ocorrer nos cabos de uma rede local. Como cada elemento de uma
rede local (também chamado de nó de rede local) é ligado diretamente ao hub
no formato estrela, no caso de falha de um equipamento ou cabo, não ocorre a
interferência nos outros. Assim, isolamos e detectamos defeitos com mais
segurança, diferentemente do cabo coaxial que era contínuo e o mesmo para
todas as estações (computadores) ligadas na rede.

Devido a grande quantidade de mudanças de local de equipamentos em


uma empresa, o uso de cabeamento estruturado com hubs se mostra eficiente,
rápido e econômico.

Os hubs podem ser usados como repetidores em condições


excepcionais, ou seja, para estender o alcance de uma rede local, amplificando
o sinal do cabo de rede e possibilitando termos um trecho do barramento da
rede a uma distância maior.

Podemos considerar o hub como um barramento centralizado, pois ele


tem a mesma função do coaxial, porém num ponto centralizado. O hub, ao
receber o sinal de uma porta, repete-o para todas as outras, simulando um
barramento físico compartilhado. Além de propagar para todas as portas o sinal
transmitido, também amplifica e filtra ruídos do sinal.

Um hub opera na camada um (camada física) do modelo de referência


OSI.
2.2 REPETIDOR

Os repetidores são dispositivos de hardware utilizados para a conexão


de dois ou mais segmentos de uma rede local. Eles recebem e amplificam o
sinal proveniente de um segmento de rede e repetem esse mesmo sinal no
outro segmento.

Alguns modelos disponíveis no mercado possuem recursos de "auto-


particionamento", ou seja, ocorrendo uma falha dos segmentos da rede, o
dispositivo irá isolar o acesso à conexão defeituosa, permitindo que a
transmissão de dados aos segmentos remanescentes não seja afetada.

A limitação do número de repetidores é obtida de acordo com o


protocolo utilizado (por exemplo, no protocolo Ethernet o número máximo é de
quatro). Um sistema pode conter vários slots de cabos e repetidores, mas dois
repetidores não podem estar a mais de 2,5 km de distância, e nenhum caminho
pode atravessar mais de quatro repetidores.

Um repetidor atua na camada física do modelo OSI, exercendo função


de regenerador de sinal entre dois segmentos de redes locais. Eles são
necessários para fornecer corrente e para controlar cabos longos. Um repetidor
permite interconectar dois segmentos de redes locais de mesma tecnologia e
eventualmente, opera entre meios físicos de tipos diferentes (10base2 e
10base5, por exemplo). Como resultado é possível aumentar a extensão de
uma rede local, de forma que o conjunto de segmentos interconectados se
comporte como um único segmento.
2.3 BRIDGE

São equipamentos utilizados para ligar duas redes locais, isolando o


tráfego de ambas por meio dos endereços MAC dos dados transmitidos. Com
isso conseguimos restringir os dados de um segmento dentro do próprio
segmento. Somente os dados destinados a outros segmentos de redes
conseguem atravessar a bridge para então irem para o outro lado.

Como exemplo, vamos supor que temos uma rede local com muitas
estações ligadas a um mesmo barramento ou hub, e desejamos dividi-la em
duas partes para aliviar o tráfego do barramento e evitar colisões. Neste caso,
colocamos a bridge no meio, interligando as duas partes da rede. A função da
bridge é deixar passar para o outro segmento somente os dados endereçados
a ele, de acordo com o endereço MAC de cada bloco de dados transmitido pela
placa de rede. Com isso temos um tráfego menor no barramento, pois os
dados de ambos os segmentos não concorrem mais juntos no mesmo
barramento.

A bridge opera com tabelas dinâmicas de endereços MAC das placas de


rede, bloqueando o tráfego que não precisa passar para o outro lado. Isolando
o tráfego de cada rede, evita o compartilhamento total do barramento por
ambas, impedindo colisões e aumentando a performance. Esse processo de
exame dos pacotes transmitidos chama-se filtering, ou seja, a bridge opera
como um filtro.

A bridge, ao ser conectada entre duas redes, detecta automaticamente


os endereces MAC das estações que existem nas duas redes que ela interliga.
Esses endereços são colocados em uma tabela por meio de um algoritmo
chamado spanning-tree e é por meio dessa tabela que a bridge deixa passar
para o outro lado somente os frames Ethernet que possuam endereços MAC
de estações que estão do outro lado do segmento.

Atua no nível dois do modelo OSI, ou seja, no protocolo de enlace que


trata o endereçamento no meio físico, no caso o endereço MAC adress das
placas de rede dos computadores.
2.4 SWITCH

O switch é um equipamento que opera analogamente a uma bridge,


segmentando redes, e permitindo que muitas redes locais se comuniquem
entre si, como tráfego segmentado, ao mesmo tempo, duas a duas.

Como ele possui várias portas, conectadas de forma matricial, é possível


ligarmos vários segmentos de redes Ethernet, por exemplo, permitindo que
todos os segmentos se comuniquem entre si isoladamente.

O switch recebe o pacote de dados (frame Ethernet, por exemplo), lê o


endereço de destino (endereço MAC) e envia para a porta do segmento de
rede que corresponde ao endereço de destino. Esse chaveamento demora
cerca de 40 milissegundos, sendo mais rápido que o router devido a não ter de
tratar protocolos.

A comutação é baseada no endereço MAC (Medium Acess Control),


controlada por meio da tabela dos endereços das portas pelo algoritimo
spanning-tree. Normalmente os dados transportados dentro do frame Ethernet
são pacotes do protocolo IP.

O throughput interno, ou tráfego dos dados na matriz de comutação do


switch é na faixa de Gigabits/segundo, o que indica a capacidade de tráfego de
centenas de milhares de pacotes por segundo.

O switch pode efetuar a comutação de duas formas: cut-through-and-


forward, em que apenas lê o endereço de destino no frame e faz a comutação,
o que minimiza a latência (tempo de propagação do pacote) já que não
armazena os dados, e store-and-forward, em que lê o frame recebido,
armazena na memória, faz a análise dele e em seguida efetua a comutação.
Neste caso a latência na transmissão é maior.

A portas de ligação no switch podem ser para fibra ótica, par trançado
(RJ-45), coaxial, AUI, dependendo dos tipos de cabeamento e das redes que
desejamos ligar ao switch.

O switch opera na camada dois (camada de enlace) do modelo de


referência OSI.
2.5 ROTEADOR

Utilizamos roteadores para a interligação de redes externas e internas,


distantes umas das outras, por meio de canais de comunicações externos. As
portas de conexão de um roteador podem ser configuradas para operar com
diferentes protocolos de comunicação, assim o roteador é um equipamento
capaz de interligar redes e equipamentos que operam com protocolos de
comunicação diferentes.

Nas redes de uma empresa, por exemplo, podemos conectar um


roteador ao switch que interliga as redes locais Ethernet internas e por meio do
roteador fazer a comunicação dessas redes com o mundo externo por redes
como a Internet.

Em um campus com vários prédios, os roteadores são instalados um em


cada prédio e interligados por conexões de fibra ótica, permitindo a
comunicação entre as redes locais de todos os prédios.

Como o roteador atua na camada três (camada de rede) do modelo de


referência OSI, possui capacidade para processar os pacotes transmitidos,
lendo os endereços como o IP, e efetuando o roteamento e o encaminhado dos
pacotes pela rede externa por meio dos protocolos específicos da rede WAN. O
roteador identifica os endereços de destino dos pacotes e escolhe a rota (link
ou canal de comunicação) mais adequada para retransmitir essas informações.
Uma característica importante dos roteadores é permitir que se faça a
triangulação entre vários pontos de uma rede, facilitando o acesso por mais de
um caminho.

Tabelas de roteamento são montadas no roteador para o controle das


rotas e encaminhamento dos pacotes. O gerenciamento de rotas é feito pelos
roteadores pó meio de protocolos, como o RIP (Routing Information Protocol)
ou OSPF (Open Shortest Path First), os quais coletam informações da rede
para montarem as tabelas de roteamento e escolherem o melhor caminho.

Em ambientes com redes heterogêneas, como protocolos diferentes, o


roteador faz a conversão de protocolos, permitindo a interligação de diferentes
tipos de rede. O roteador é basicamente um equipamento que encaminha os
pacotes de dados por uma rede WAN até que atinjam seu destino. Os dados
vão passando de roteador em roteador até atingir o seu destino de acordo com
o endereço IP do pacote.

No caso da conexão entre duas redes de arquiteturas diferentes, como


Ethernet e Token Ring, por meio de roteadores, o roteador recebe e retira os
campos de controle Ethernet do frame e envia apenas os dados, colocando
campos de controle do protocolo de rede externa. No destino, os campos de
controle do protocolo de rede externa são retirados, e colocados os campos de
controle do Token Ring, formando o frame que será colocado na rede Token
Ring.
2.6 MODEM

Os sinais elétricos de representação de dados do computador estão no


formato digital (ondas quadradas que representam 0 e 1) e nas linhas
telefônicas os sinais trafegam em formato analógico (ondas senoidais). Assim,
existe a necessidade de um equipamento que coloque os sinais digitais dentro
do sinal analógico que é transmitido no meio. Esse equipamento é o modem.
Os dados na forma de sinais digitais, representados por bits 0 e 1, são
colocados em uma onda portadora analógica por um processo chamado de
modulação. No modem receptor, é feito o processo inverso. A operação inversa
à modulação é chamada de demodulação, ou seja, o modem receptor recebe a
onda portadora analógica e retira os sinais digitais, enviando-os para o
computador receptor ao qual está ligado.

Os modems podem transmitir dados de forma síncrona ou assíncrona,


duplex ou half-duplex, em linhas dedicadas ou discadas e em diversos meios
de transmissão.

O modem é um equipamento que atua na camada um (camada física)


do modelo de referência OSI.
2.7 ACESS POINT

Em uma rede wireless, o hub é substituído pelo ponto de acesso


(access-point em inglês). Ele tem basicamente a mesma função: retransmitir os
pacotes de dados, de forma que todos os micros da rede os recebam. Em geral
os pontos de acesso possuem uma saída para serem conectados num hub
tradicional, permitindo que você "junte" os micros da rede cabeada com os que
estão acessando através da rede wireless, formando uma única rede.

Ao contrário dos hubs, os pontos de acesso são dispositivos inteligentes,


que podem ser configurados através de uma interface de administração via
web. Você se conecta num endereço específico usando o navegador (que
muda de aparelho para aparelho, mas pode ser encontrado facilmente no
manual), loga-se usando uma senha padrão e altera as configurações (e
senhas!) de acordo com as necessidades da sua rede.

Ao contrário de uma rede cabeada (onde podemos utilizar um switch),


em qualquer rede wireless a banda da rede é compartilhada entre os micros
que estiverem transmitindo dados simultaneamente. Isso acontece por que não
existem cabos independentes ligando o ponto de acesso a cada micro, mas um
único meio de transmissão (o ar), o que faz com que a rede opere como se
todos os micros estivessem ligados ao mesmo cabo. Enquanto um transmite,
os outros esperam. Conforme aumenta o número de micros e aumenta o
tráfego da rede, mais cai o desempenho.

Outra questão é que a potência do sinal decai conforme aumenta a


distância, enquanto a qualidade decai pela combinação do aumento da
distância e dos obstáculos pelo caminho. É por isso que num campo aberto o
alcance será muito maior do que dentro de um prédio, por exemplo.

Conforme a potência e a qualidade do sinal se degradam, o ponto de


acesso pode diminuir a velocidade de transmissão, a fim de melhorar a
confiabilidade da transmissão. A velocidade pode cair para 5.5 megabits, 2
megabits ou chegar a apenas 1 megabit por segundo antes que o sinal se
perca completamente.
REFERÊNCIAS

História da Internet. Sua Pesquisa. Disponível em <


http://www.suapesquisa.com/internet/>, acesso em: 15 Set 2010.

SOUSA, Lindeberg Barros de. REDES DE COMPUTADORES: Guia Total. 1ed.


São Paulo, SP: Editora Érica 2009. p. 39-42

I.C.O.R.O.L.I – Topologias de rede. Scribd. Disponível em


<http://www.scribd.com/doc/402365/Topologias-de-Rede>, acesso em: 16 Set
2010.

LOZANO, Fernando. Arquitetura de Redes TCP/IP. Clube do Hardware, 08 Out


1998. Disponível em <http://www.clubedohardware.com.br/artigos/Arquitetura-
de-Redes-TCP-IP/329/3>, acesso em: 19 Set 2010.

Topologias. GTA.UFRJ.BR. Disponível em <


http://www.gta.ufrj.br/grad/anteriores98/netware-guilherme/netware3.html>,
acesso em: 18 Set 2010.

SOUSA, Lindeberg Barros de. TCP/IP BÁSICO & Conectividade em redes.


4ed. São Paulo, SP: Editora Érica, 2008. p. 44 p.50

SANTOS PINHEIRO, José Mauricio dos. Equipamentos para Redes. Projetos


de Redes. Disponível em <
http://www.projetoderedes.com.br/tutoriais/tutorial_equipamentos_de_redes_01
.php>, acesso em: 17 Set 2010.

MORIMOTO, Carlos E. Definição de Ponto de Acesso. Guia do Hardware. 02


Jun 2009. Disponível em < http://www.guiadohardware.net/termos/ponto-de-
acesso>, acesso em: 19 Set 2010.

Anda mungkin juga menyukai