Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAPÍTULO
Introdução à Redes de Computadores
Protocolos de Redes
Os protocolos
peças fabricadas pela própria empresa, fechando as portas para outras empresas.
Caso o usuário queira utilizar peças de terceiros na manutenção de componentes
destes fabricantes, costuma acontecer conflitos de tecnologia, tornando inviável
a substituição.
Apesar da qualidade oferecida por estes fabricantes, como as peças de outros
fabricantes entram em conflito com seus equipamentos, suas peças de reposição
costumam ter um preço bem elevado em relação aos convencionais. Para resol-
ver os problemas, órgãos internacionais resolveram criar protocolos abertos para
estabelecerem a compatibilidade de peças, componentes e demais tecnologias de
quaisquer fabricantes do mundo inteiro.
Por isso, caso uma pessoa deseje utilizar componentes de outros fabricantes
quando acontecer algum problema em seu computador ou em sua rede, deve ad-
quirir materiais de tecnologia aberta.
a) Ethernet
O protocolo de cabeamento mais usado em redes locais é o Ethernet. Esta topo-
logia lógica reúne os dados entregues pelos protocolos de alto nível, como TCP/
IP e IPX/SPX, e os insere dentro de seus quadros antes de serem enviados através
da rede.
A utilização das redes ethernet consiste no compartilhamento do mesmo cabo,
independente da topologia utilizada. Isso acontece mesmo que seja usada a to-
pologia em estrela com um hub central. Além disso, utiliza também o método
CSMA/CD (Carrier Sense Multiple Access/Colision Detect) Sensor de Portadora
de Acesso Múltiplo/Detecção de Colisão para controlar as possíveis colisões.
No protocolo ethernet, os computadores que têm informações para serem en-
viadas ficam atentos ao tráfego da rede e, quando detectam o tráfego, param e
ficam atentos novamente. Já quando não há tráfego, há transmissão do pacote nos
dois sentidos através de um cabo central.
Através do método CSMA, o endereço do computador de destino é identificado
em cada pacote de dados e enviado pela rede. Em seguida, todos os computadores
recebem os pacotes, mas apenas o computador de destino consegue lê-los por
completo, pois caso o computador perceba que o pacote não tem seu endereço, o
pacote é simplesmente é descartado.
No entanto, é possível que um micro receba duas informações ao mesmo tem-
po ou até mesmo que dois micros enviem informações ao mesmo tempo. Se um
desses dois casos acontece, ocorre a colisão entre os pacotes, porque os dois são
enviados ou recebidos pelo mesmo caminho ao mesmo tempo. Para os micros fi-
carem sabendo que seus pacotes colidiram, ou seja, o pacote enviado não chegou
ao seu destino, uma mensagem de erro é enviada para os micros, informando a
existência do problema e que seus dados devem ser enviados novamente. O CD
54
IFTO - EaD / Informática
Introdução à Redes de Computadores
(Colision Detect) da rede ethernet é a parte responsável por enviar essas mensa-
gens de erro quando ocorre colisão.
De modo geral, as redes ethernet foram criadas utilizando cabos coaxiais, po-
rém as fibras óticas também podem ser utilizadas. As normas de utilização de
cabo coaxial ethernet fino definem que a distância máxima deve ser de 185 metros
para que as informações sejam enviadas sem problemas.
Após várias propostas e acordos, no final de 1990, um comitê do IEEE finalizou
uma especificação para a padronização ethernet em fios de pares trançados. Rece-
be o nome de 10Base-T a especificação que trabalha na velocidade de 10 megabits
por segundo em fios de pares trançados numa topologia física em estrela. M a i s
tarde foi criado também o padrão 100Base-T que trabalha a 100Mbps e conserva
os principais aspectos do padrão ethernet 10Mbps, diferenciando-se apenas na
velocidade de transmissão dos pacotes transmitidos a 100Mbps. Este protocolo é
mais conhecido como fast-ethernet e continua sendo a tecnologia mais utilizada
nas redes locais.
Atualmente, existem também os padrões 1000Base-T transmissores de da-
dos na velocidade de 1000mbps e conhecidos como padrão gigabit-ethernet e
10000base-T que trafega informações em fibras óticas a 10gbps e é popularmente
chamado de 10gigabit-ethernet ou tengb-ethernet.
Em qualquer padrão ethernet adotado, quanto maior o número de computadores
da rede, maior o tráfego, maior a disputa e maior a probabilidade de colisões, po-
dendo ser considerado um método de acesso lento. Com o avanço das tecnologias
e o uso de switches, porém, ao invés de hubs, o problema com colisões tem sido
bastante amenizado conforme pode ser observado no capítulo 8.
b) Token Ring
A arquitetura de redes locais token-ring foi criada e desenvolvida pela
IBM, mas foi padronizada pelo IEEE, sendo identificada pelo padrão 802.5 aber-
to.
A tecnologia token-ring envia um pacote chamado token (ficha), que circula em
torno de um anel. Por um lado, para que uma transmissão de um computador seja
feita, deve-se aguardar um token acessível e assumir o seu controle, colocando os
dados de endereçamento e transmitindo sua mensagem. Por outro lado, o destina-
tário põe um ‘recebido’ no pacote e o reenvia para o micro emitente, que recebe o
pacote com o ‘recebido’ e dispensa o token vazio novamente pela rede. Como só
existe um token, enquanto ele está sendo aproveitado por um micro os outros não
podem transmitir informações, por isso não ocorre colisão.
O método é considerado rápido, pois não ocorre disputa, atrito ou atraso espe-
rando que os micros reenviem os pacotes devido ao tráfego no cabo. E quando
ocorre o crescimento da rede, é possível ligar dois anéis utilizando uma ponte
Token-Ring.
c) FDDI
A arquitetura FDDI (Fiber Distributed Data Interface) foi fundamentada no
projeto 802 do IEEE, porém foi padronizada pela ANSI (American National Stan-
dards Institute), sendo uma das primeiras arquiteturas de redes locais a aceitar o
55
IFTO - EaD / Informática
Introdução à Redes de Computadores
d) Redes ATM
A tecnologia ATM (Assyncrhonous Transfer Mode) é uma rede comutada,
orientada à conexão e permite altas velocidades de transmissão, que podem che-
gar até 622 Mbps. O protocolo ATM utiliza células de tamanho fixo e a comutação
é muito mais veloz, admitindo reserva de banda e prioridade de tráfego, depen-
dendo das necessidades específicas de cada programa.
O uso do ATM é muito comum, pois é ele que costuma transportar os pacotes
TCP/IP pela internet. Além disso, é um protocolo que opera nas camadas inferio-
res do modelo OSI, necessitando de protocolos mais avançados para trabalhar em
cima dele.
e) X.25
O X.25 é um protocolo orientado à conexão, sendo a entrega dos dados garan-
tida. Como ele foi feito para funcionar em redes telefônicas, tornou-se necessário
elaborar um controle de erros complexo, que torna a rede lenta. Esse protocolo re-
aliza o roteamento dos pacotes da origem até o destino, analisando comutadores,
circuitos e roteadores por todo o caminho percorrido.
Sendo assim, reside principalmente no nível físico entre os dispositivos como
placas de comunicação e modens. Mesmo sendo pouco utilizado, porém, funciona
até a camada três do modelo OSI.
f) Frame Relay
As redes de comutação de pacotes chegam com o intuito de tornar maior o
acesso da comunicação de dados em WANs. Com isso, o protocolo Frame Relay
consolidou-se como uma alternativa mais adequada para usuários e prestadores de
serviços depois da proliferação das redes locais e da melhoria da infra-estrutura.
O Frame Relay constitui-se em uma técnica de comutação de pacotes que se ba-
seia em um conjunto de protocolos especificados pelo ITU-T. Inicialmente tinha
como objetivo oferecer um serviço agregado de redes de pacotes às redes ISDN
(Integrated Digital Services Network). Entretanto, alcançou uma dimensão maior
56
IFTO - EaD / Informática
Introdução à Redes de Computadores
g) ISDN
O ISDN é uma tecnologia usada em redes de longa distância, permitindo enviar
dados, voz e imagens na rede e procura converter todas as linhas analógicas em
digitais.
A “NarrowBand” consolidou o ISDN a 2Mbps, porém já existe o BISDN, que
tolera velocidades de até 622 Mbps. Além disso, utiliza canais comutados de
64Kbps (tipo B) para voz e canais de 16Kbs para gerenciamento e controle do
tráfego.
h) xDSL
O papel do xDSL é transformar em linha digital o sinal analógico do par de
cobre que chega na casa do usuário, atendendo às necessidades de banda larga. O
xDSL utiliza as técnicas de comutação de células como protocolo de enlace e se
baseia no serviço ponto-a-ponto.
O tipo de linha digital do assinante define o x do xDSL. Tal tecnologia possui
várias subcategorias conforme pode ser observado a seguir:
• ADSL,
• HDSL,
• SDSL,
• IDSL,
• VDSL.
Apesar da importância das outras tecnologias xDSL, aqui será detalhado so-
mente o ADSL devido a sua importância e grande utilização em ambientes do-
mésticos e empresariais.
ADSL deve ser conectado à linha telefônica juntamente com um pequeno “spli-
ter”, separador de banda para canal de voz e canal de dados. Se o modem for
desligado, o dispositivo “spliter” deixará de funcionar para dados, porém o canal
de voz continuará funcionando normalmente.
Nesta tecnologia, um roteador é responsável pela finalização da entrega do pa-
cote IP que é encapsulado pelo modem ADSL sobre o protocolo ATM.
O ADSL transmite mais banda por distâncias maiores e, para funcionar de for-
ma correta, necessita basicamente de três itens:
- Linha Analógica: é a linha telefônica já existente na casa do usuário.
- Modem ADSL: é o equipamento que realiza a modulação/demodulação dos
sinais também na casa do usuário. Possui uma porta ethernet para ligar o compu-
tador e uma porta WAN conectada à linha telefônica para realizar a conexão com
a internet.
- Concentrador ADSL: é um equipamento da empresa de telecomunicações,
possuindo cartões de modems ADSL e um multiplexador, que funciona como in-
terface do backbone ATM, e concentra as linhas ADSL dos usuários de uma rua,
bairro e até mesmo cidades.
Resumo
Os protocolos de rede são fundamentais para o funcionamento das redes de
computadores. Este capítulo explica a definição de protocolo, protocolos abertos
e fechados, e explica de maneira geral como funcionam os protocolos de cabe-
60
IFTO - EaD / Informática
Introdução à Redes de Computadores
amento de rede Ethernet, Token Ring, FDDI, ATM, X25, Frame Relay, ISDN e
xDSL, informando com mais detalhes a tecnologia ADSL, muito utilizada em
internet de banda larga. Explica também o que é o modelo de referência ISO/OSI
e define em poucas palavras as funções das camadas, física, enlace, rede, trans-
porte, sessão, apresentação e aplicação.
Atividades
1. Defina protocolos de rede.
Bibliografias Consultadas
MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível
em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009.
SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs,
MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995.
TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D.
de Souza. Rio de Janeiro: Elsevier, 2003.
No próximo capítulo
Após estudar todos os capítulos anteriores e saber o que são protocolos, o es-
tudo teórico que mais se aproxima da prática de configuração de computadores
em rede encontra-se no próximo capítulo. Nele será ensinado o que é o protocolo
TCP/IP e finalmente como configurar endereços de rede nos computadores para
que eles possam se comunicar. Tenham bons estudos.
62
IFTO - EaD / Informática
7
CAPÍTULO
Introdução à Redes de Computadores
Protocolo TCP/IP
Ao concluir este capítulo você deve conhecer o protocolo TCP/IP e seu modelo
e deve também entender como funciona o endereçamento IP.
Para entender este capítulo, porém, é recomendável que você tenha estudado a
disciplina Fundamentos de Informática ou tenha pesquisado sobre conversão de
números binários e decimais para melhor assimilação dos conteúdos analisados.
Sugere-se também a leitura dos capítulos anteriores para melhor compreensão do
conteúdo a seguir.
Internet e TCP/IP
A internet é uma rede pública de comunicação de dados, que utiliza o conjunto
de protocolos TCP/IP, servindo para a estrutura de comunicação e seus serviços
de rede. A arquitetura TCP/IP fornece os protocolos, que habilitam a comunicação
de dados entre redes, e também define uma série de aplicações que colaboram
para a eficiência e sucesso da arquitetura. Entre os serviços mais comuns estão o
correio-eletrônico (protocolos SMTP, POP3), a transferência de arquivos (FTP), o
compartilhamento de arquivos (NFS), o acesso à informação hipermídia (HTTP),
conhecido como WWW (World Wide Web).
O protocolo TCP/IP foi desenvolvido especialmente para ser o utilizado na
internet. Apresenta como principal atributo o suporte direto à comunicação entre
redes de diferentes tipos. Neste caso, com a arquitetura TCP/IP qualquer tecno-
logia de rede pode ser utilizada como meio de transporte independentemente da
infra-estrutura de rede física ou lógica.
Desde 1983 houve o surgimento de várias redes nos Estados Unidos, e em 1986
começou a formação de redes regionais interligando as instituições acadêmicas e
de pesquisa. E em 1988 surgiu do termo internet com a conexão dessas redes às
redes de outros países.
Em 1993, foram criados os protocolos HTTP e o browser Mosaic, dando início
ao WWW (World Wide Web), que foi o grande precursor do crescimento expo-
nencial da internet, permitindo o acesso a informações de forma estruturada com
conteúdo rico em gráficos e imagens. O WWW foi também o que motivou o uso
da internet para fins comerciais, com empresas podendo disponibilizar informa-
ções e vender produtos via internet.
No Brasil, o acesso à internet chegou em 1989 através de instituições acadêmi-
cas como a Fapesp, USP, Unicamp, PUC-Rio, UFRJ e outras. Inicialmente ocor-
reu a interligação das principais instituições através de dois backbones regionais.
E seguida, com finalidade de formar um backbone nacional de acesso à internet e
de estimular a formação de redes regionais, foi criada a RNP (Rede Nacional de
Pesquisa). Em 1995, a Embratel montou e iniciou no Brasil o tráfego comercial
com a operação de um backbone.
O Comitê Gestor da Internet Brasil é responsável pela deliberação de regras e
políticas para a parte brasileira da internet e a FAPESP é responsável pelo registro
de nomes de domínio .br.
os protocolos de serviços para o usuário são: FTP, HTTP, Telnet, SMTP, POP3,
IMAP, TFTP, NFS, NIS, LPR, , SNMP e outros.
7.2.2 Endereços IP
O uso de computadores em rede e, claro, a internet, necessita de que as máqui-
nas tenham um identificador que as diferencie das demais. Para ser encontrado,
cada computador recebe um endereço IP.
Trata-se de uma especificação, que permite a comunicação consistente entre
computadores, mesmo que sejam de plataformas diferentes ou estejam distantes.
a) Analisando o endereço IP
O endereço IP é uma sequência de números composta de 32 bits. É o conjunto
de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o
nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. A
figura 7.3 mostra o endereço IP 209.247.228.6 e cada octeto é formado por, no
máximo, 3 caracteres, sendo que cada um pode ir de 0 a 255.
66
IFTO - EaD / Informática
Introdução à Redes de Computadores
b) Classes de Endereços
O padrão IANA divide a utilização de IPs para redes em, basicamente, três
classes principais e duas consideradas secundárias. A divisão é feita para evitar ao
máximo o desperdício de endereços IPs que podem ser utilizados em uma rede:
Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em
cada rede (máximo de 126 redes);
Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma
rede (máximo de 16.384 redes);
Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em
uma rede (máximo de 2.097.150 redes);
Classe D: 224.0.0.0 até 239.255.255.255 – multicast;
Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado.
Observe na figura 7.5 como o endereço IP é dividido, podendo identificar a rede
e o nó (host).
de quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três
primeiros bytes são usados para identificar a rede e o último é utilizado para iden-
tificar as máquinas.
68
IFTO - EaD / Informática
Introdução à Redes de Computadores
d) IP estático e IP dinâmico
IP estático (ou fixo) é um número IP dado permanentemente a um computador,
não muda exceto se for feito manualmente. Assim, sempre que um cliente se co-
nectar, usará o mesmo IP. Essa configuração manual é cada vez menos utilizada
por uma série de fatores, que inclui problemas de segurança.
O IP dinâmico, por sua vez, é um número IP dado a um computador quando
este se conecta à rede, mudando toda vez que há conexão. Quando um computa-
dor “entra” na rede, lhe é atribuído um IP que não esteja sendo usado por outro
computador na mesma rede. É mais ou menos assim que os provedores de internet
trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu com-
putador um IP dela que esteja livre.
O método mais usado para a distribuição de IPs dinâmicos é o protocolo DHCP
(Dynamic Host Configuration Protocol).
e) Domínio
Domínio é uma forma mais fácil de acessar sites do que pelo seu IP. Esse recur-
so é como um “nome” dado ao IP. Sendo assim, quando você digita em seu nave-
gador “www.nomedosite.com.br”, um servidor na internet do seu provedor cha-
mado DNS (Domain Name System - Sistema de Nomes de Domínios) descobre
qual o IP está relacionado ao site que você digitou e direciona seu computador a
ele. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore.
Se o site www.uol.com.br é requisitado, por exemplo, uma solicitação é enviada
para o servidor responsável pelas terminações “.br”. Esse servidor localiza o IP do
endereço e responde sua solicitação. Assim, fica mais ágil a tarefa de localização
de sites, conseguindo acessar praticamente qualquer site da internet.
Após a leitura deste capítulo, pede-se concluir que o protocolo TCP/IP é um
conjunto de protocolos, os quais dois dos mais importantes (o IP e o TCP) de-
ram seus nomes à arquitetura e podem ser utilizados sobre qualquer estrutura de
rede, desde uma simples ligação ponto-a-ponto ou uma rede de pacotes complexa.
Como exemplo se pode empregar estruturas de rede como Ethernet, Token-Ring,
FDDI, PPP, ATM, X.25, Frame-Relay, enlaces de satélite, ligações telefônicas
discadas e várias outras como meio de comunicação do protocolo TCP/IP.
A arquitetura TCP/IP, como OSI, realiza a divisão de funções do sistema de
comunicação em estruturas de camadas. Em TCP/IP, as camadas são: camada de
rede, camada de inter-rede, camada de transporte e camada de aplicação.
Na camada de transporte, podemos destacar dois protocolos muito importantes:
o protocolo UDP, pois fornece uma forma simples de acesso ao sistema de comu-
nicação, provendo um serviço sem conexão, sem confiabilidade e sem correção de
erros; e o protocolo TCP, pois trabalha no mesmo nível que o protocolo UDP, mas
oferece serviços mais complexos, que incluem controle de erros e fluxo, serviço
com conexão e envio de fluxo de dados.
69
IFTO - EaD / Informática
Introdução à Redes de Computadores
Para que os dados que trafegam em uma rede possam ser entregues, as máqui-
nas devem ser identificadas por endereços associados às suas placas de interfaces
com a rede. O endereço MAC é o endereço físico de um computador e também
é necessário o endereço IP, que é uma especificação que permite a comunicação
consistente entre computadores, mesmo que estes sejam de plataformas diferentes
ou estejam distantes.
Os endereços IPs estão divididos basicamente em três classes principais e duas
que podem ser consideradas secundárias. Essa divisão foi feita de forma a evitar
ao máximo o desperdício de endereços IPs utilizados em uma rede. E para identi-
ficar a classe IP utilizada em uma rede ou para especificar uma dada configuração
de rede, usa-se um conceito de máscara de sub-rede.
Resumo
Para configurar na prática uma rede computadores, é necessário utilizar algum
tipo de endereço para que possam se reconhecer na rede. Este capítulo fornece
uma introdução sobre o protocolo TCP/IP, demonstrando seu modelo de referên-
cia com a descrição das camadas de rede, inter-rede, transporte e aplicação. Em
seguida, faz uma comparação do modelo TCP/IP com o modelo de referência
ISO/OSI.
Na continuação, informa o que é um endereço de rede, explicando o endereça-
mento MAC, e descreve o que é o endereço IP, suas classes, máscara de sub-rede
e domínio de rede.
Atividades
1. Descreva o que é:
a. Endereço IP;
b. Endereço de Rede;
c. Endereço de Broadcast;
d. Endereço de Loopback.
antes de enviar algum dado, é preciso estabelecer uma conexão. j. ( V ) O TCP faz
controle de fluxo e de erros. k. (F) No pacote TCP, não é preciso necessariamente
informar o número da porta de origem. l. (F) No pacote UDP, não é preciso infor-
mar o número da porta de origem.
Na atividade 3, a alternativa ( a ) está correta. O telnet e FTP são protocolos de
serviços para o usuário e estão posicionados na camada de aplicação do TCP/IP.
Na atividade 4, IP estático (ou fixo) é um número IP dado permanentemente a
um computador. Este endereço não muda, exceto se tal ação for feita manualmen-
te. Na figura 7.7, onde está marcado “usar o seguinte endereço IP” o endereço IP,
máscara de sub-rede, Gateway padrão e servidor DNS preferencial e alternativo
foram preenchidos manualmente para servir como exemplo. O IP dinâmico por
sua vez, é um número que é dado a um computador quando este se conecta à rede,
mas que pode mudar toda vez que acontece uma nova conexão na rede. Na figura
7.7, onde está marcado “obter um endereço IP automaticamente” o computador
vai receber todas as informações automaticamente, desde que a rede tenha algum
servidor DHCP (Dynamic Host Control Protocol).
Bibliografias Consultadas
ALBUQUERQUE, Fernando TCP/IP – Internet: Protocolos & Tecnologias. 3
ed. Rio de Janeiro: Axcel Books, 2001.
MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível
em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009.
PUC Rio. Internet e arquitetura TCP/IP volume 1. 2 ed. Rio de janeiro: PUC
Rio.
SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs,
MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995.
SOUSA, Lindeberg Barros de. TCP/IP Arquitetura de redes. São Paulo: Época,
2002.
TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D.
de Souza. Rio de Janeiro: Elsevier, 2003.
No próximo capítulo
Agora que já foi explicado o conceito de protocolos e o protocolo TCP/IP é
possível compreender como funcionam os equipamentos de rede conforme obser-
vado no capítulo 8.
72
IFTO - EaD / Informática
8
CAPÍTULO
Introdução à Redes de Computadores
Equipamentos de Redes
Algumas vezes ocorrem situações nas redes de computadores que somente ca-
bos não são suficientes para interligá-los. Conforme aumenta o número de com-
putadores na rede, torna-se necessário utilizar equipamento para conectá-los a
distâncias superiores às suportadas pelos meios de comunicação, equipamentos
para escolher o melhor caminho entre um ponto e outro, equipamentos para faci-
litar a expansão da rede dentre outros.
a) Velocidade de transmissão
O acréscimo de novos usuários sem compartilhamento da largura de banda não
desestabiliza a velocidade, pois cada porta do switch possui uma velocidade de
transmissão fixa e única. Isso garante que cada porta possa enviar dados na velo-
cidade total do switch.
b) Número de colisões
Na tecnologia Switch, é possível que um computador A se comunique com
o B ao mesmo tempo em que a estação C se comunica com a D dentro de uma
mesma rede, com baixo risco de colisão. Isso se torna possível porque, ao invés
do switch funcionar internamente como barramento feito o hub, ele possui um
buffer que armazena as informações de origem antes de enviá-las ao destinatário
correspondente.
c) Tipos de switch
Stand alone
Não tem capacidade de crescer de acordo com a evolução da rede, pois é deter-
minado por um número fixo de portas e não consegue se interconectar com outros
switches.
Empilháveis
É formado por dispositivos stand alone que se conectam entre si, possibilitando
o gerenciamento conjunto, pois só é necessário um dispositivo com tal funciona-
lidade.
Equipamentos de chassi
Os equipamentos de chassi interligam mais componentes na rede sempre que
há necessidade através de placas com mais portas que podem ser conectadas em
seu interior. Também as placas de expansão são conectadas ao computador.
8.1.3 Roteadores
Os roteadores fazem a conexão entre redes distantes ou redes que operam com
protocolos diferentes e são capazes de ler e analisar os datagramas IP contidos nos
quadros transmitidos pela rede. Além disso, escolhem as rotas para o datagrama
chegar até o seu destino e consideram duas variáveis quando escolhem rotas: o
caminho mais curto ou o caminho mais descongestionado.
Os roteadores possuem uma tabela com todos os endereços de rede conhecidos,
com informações sobre como se conectar a outras redes, os caminhos possíveis
entre os roteadores e os custos dos caminhos para enviar os dados.
75
IFTO - EaD / Informática
Introdução à Redes de Computadores
8.1.4 Gateways
Os gateways são utilizados na comunicação entre duas redes com arquitetu-
ras diferentes e devem estar atentos a possíveis dificuldades que possam surgir:
tamanho máximo de pacotes, forma de endereçamento, técnicas de roteamento,
controle de acesso e outras.
Um gateway é uma estação de cadeia física ou lógica que interconecta duas
subredes incompatíveis, e que por isso está classificado como um nível superior a
bridges e a roteadores. Estende-se, pois, da camada de rede até a camada de apli-
cação, desempenhando uma função específica para a qual foi designado.
Como foram observados, neste capítulo, os equipamentos são dispositivos utili-
zados para resolver diversos problemas que ocorrem com o aumento de computa-
dores em uma rede. Quando se deseja alcançar distâncias superiores às suportadas
pelos meios de comunicação, os repetidores são equipamentos ideais. Os hubs
também funcionam como repetidores multiportas e permitem além de regenerar o
sinal, expandir uma rede através de suas portas.
As pontes são usadas para interligar redes com velocidades e tamanhos de pa-
cotes diferentes e também são encontradas embutidas em outros equipamentos
como o switch. Por isso o switch pode ser conhecido como ponte multiporta que,
assim como o hub, permite a expansão da rede de topologia estrela com números
de portas variadas. Ainda possibilita empilhar, aumentar o número de computa-
dores locais que pode se comunicar entre vários switches empilhados ao mesmo
tempo. Além disso, o switch apresenta diversas vantagens em relação ao hub,
como velocidade não compartilhada entre as portas, número de colisões reduzido
e interligação entre redes com pacotes diferentes.
Os roteadores trabalham na camada de rede superior ao switch e são usados
para escolher o melhor caminho dentre as redes para trafegar a informação, anali-
sando tanto o menor, quanto o caminho menos congestionado.
Por fim, os gateways são roteadores que trabalham até o nível de aplicação,
podendo resolver problemas inclusive de organização de pacotes entre redes com
a arquitetura diferente.
Resumo
Este capítulo permite conhecer os diversos equipamentos de redes de computa-
dores, explica o que é um repetidor, passando pelo hub e switch, demonstra inclu-
sive uma comparação entre eles. Informa também os tipos de switch existentes e
em quais situações utilizá-los. Em seguida, ensina o que são roteadores e como os
gateways trabalham na camada superior a todos os outros equipamentos.
Atividades
1. Descreva a diferença entre hubs e switches.
2. Qual dos equipamentos abaixo pode ser usado para fazer a comunicação entre
76
IFTO - EaD / Informática
Introdução à Redes de Computadores
Bibliografias Consultadas
MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível
em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009.
SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs,
MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995.
TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D.
de Souza. Rio de Janeiro: Elsevier, 2003.
77
IFTO - EaD / Informática