Está en la página 1de 25

6

CAPÍTULO
Introdução à Redes de Computadores

Protocolos de Redes

Ao concluir este capítulo você deve conceituar protocolos de rede através


de padrões e órgãos padronizadores e conhecer o modelo OSI/ISO e suas cama-
das.
Para tanto, recomenda-se a leitura do primeiro capítulo para assimilar melhor
o conteúdo.

Os protocolos

Em geral, os diversos componentes de uma rede de computadores são de fa-


bricantes diferentes, mas com modelos semelhantes, que devem adotar procedi-
mentos rigorosamente iguais para conseguirem trocar informações entre si. Para
que estes dispositivos possam entender um ao outro, regras iguais têm que ser
utilizadas por todos para que os dados sejam reconhecidos.

6.1 Protocolos e órgãos padronizadores


Os protocolos são regras ou conjunto de regras necessárias para auxiliar a co-
municação ou entendimentos entre as entidades. Um protocolo pode ser uma re-
gra ou um conjunto completo de regras e padrões que permite a conversação entre
dispositivos diferentes.
A criação dos protocolos normalmente é realizada por órgãos padronizadores.
Esses órgãos criam regras internacionais para que os fabricantes possam adotá-
las em seus dispositivos. A maior parte dos produtos de rede possui adesivos ou
estampas informando o protocolo adotado, e também o órgão padronizador res-
ponsável. A lista a seguir apresenta as principais organizações padronizadoras do
mundo:

● IEEE (Institute of Electrical and Electronics Engineers),


● A EIA/TIA (Electronic Industries Association / Telecommmunications Indus-
try Association),
● EIA (Electronic Industries Association),
● CCITT (Comité Consultatif Internationale de Télégraphic et Téléphonic).
No Brasil, os diversos componentes são padronizados pela ABNT (Associação
Brasileira de Normas Técnicas), que normalmente também obedece às normas
internacionais.

6.1.1 Sistemas de Protocolos Abertos e fechados


Algumas empresas como a DELL, COMPAQ, HP e IBM costumam estabelecer
seus próprios protocolos e produtos patenteados de tal forma que, caso haja algum
problema com um de seus componentes, elas só permitem que sejam repostas
53
IFTO - EaD / Informática
Introdução à Redes de Computadores

peças fabricadas pela própria empresa, fechando as portas para outras empresas.
Caso o usuário queira utilizar peças de terceiros na manutenção de componentes
destes fabricantes, costuma acontecer conflitos de tecnologia, tornando inviável
a substituição.
Apesar da qualidade oferecida por estes fabricantes, como as peças de outros
fabricantes entram em conflito com seus equipamentos, suas peças de reposição
costumam ter um preço bem elevado em relação aos convencionais. Para resol-
ver os problemas, órgãos internacionais resolveram criar protocolos abertos para
estabelecerem a compatibilidade de peças, componentes e demais tecnologias de
quaisquer fabricantes do mundo inteiro.
Por isso, caso uma pessoa deseje utilizar componentes de outros fabricantes
quando acontecer algum problema em seu computador ou em sua rede, deve ad-
quirir materiais de tecnologia aberta.

6.1.2 Protocolos de cabeamento de rede


Também conhecidos como topologias lógicas de rede, estes protocolos funcio-
nam normalmente na camada física do modelo OSI como será observado mais
adiante neste capítulo. São usados principalmente para definir como os dados são
enviados e recebidos pelos meios de comunicação adotados.

a) Ethernet
O protocolo de cabeamento mais usado em redes locais é o Ethernet. Esta topo-
logia lógica reúne os dados entregues pelos protocolos de alto nível, como TCP/
IP e IPX/SPX, e os insere dentro de seus quadros antes de serem enviados através
da rede.
A utilização das redes ethernet consiste no compartilhamento do mesmo cabo,
independente da topologia utilizada. Isso acontece mesmo que seja usada a to-
pologia em estrela com um hub central. Além disso, utiliza também o método
CSMA/CD (Carrier Sense Multiple Access/Colision Detect) Sensor de Portadora
de Acesso Múltiplo/Detecção de Colisão para controlar as possíveis colisões.
No protocolo ethernet, os computadores que têm informações para serem en-
viadas ficam atentos ao tráfego da rede e, quando detectam o tráfego, param e
ficam atentos novamente. Já quando não há tráfego, há transmissão do pacote nos
dois sentidos através de um cabo central.
Através do método CSMA, o endereço do computador de destino é identificado
em cada pacote de dados e enviado pela rede. Em seguida, todos os computadores
recebem os pacotes, mas apenas o computador de destino consegue lê-los por
completo, pois caso o computador perceba que o pacote não tem seu endereço, o
pacote é simplesmente é descartado.
No entanto, é possível que um micro receba duas informações ao mesmo tem-
po ou até mesmo que dois micros enviem informações ao mesmo tempo. Se um
desses dois casos acontece, ocorre a colisão entre os pacotes, porque os dois são
enviados ou recebidos pelo mesmo caminho ao mesmo tempo. Para os micros fi-
carem sabendo que seus pacotes colidiram, ou seja, o pacote enviado não chegou
ao seu destino, uma mensagem de erro é enviada para os micros, informando a
existência do problema e que seus dados devem ser enviados novamente. O CD
54
IFTO - EaD / Informática
Introdução à Redes de Computadores

(Colision Detect) da rede ethernet é a parte responsável por enviar essas mensa-
gens de erro quando ocorre colisão.
De modo geral, as redes ethernet foram criadas utilizando cabos coaxiais, po-
rém as fibras óticas também podem ser utilizadas. As normas de utilização de
cabo coaxial ethernet fino definem que a distância máxima deve ser de 185 metros
para que as informações sejam enviadas sem problemas.
Após várias propostas e acordos, no final de 1990, um comitê do IEEE finalizou
uma especificação para a padronização ethernet em fios de pares trançados. Rece-
be o nome de 10Base-T a especificação que trabalha na velocidade de 10 megabits
por segundo em fios de pares trançados numa topologia física em estrela. M a i s
tarde foi criado também o padrão 100Base-T que trabalha a 100Mbps e conserva
os principais aspectos do padrão ethernet 10Mbps, diferenciando-se apenas na
velocidade de transmissão dos pacotes transmitidos a 100Mbps. Este protocolo é
mais conhecido como fast-ethernet e continua sendo a tecnologia mais utilizada
nas redes locais.
Atualmente, existem também os padrões 1000Base-T transmissores de da-
dos na velocidade de 1000mbps e conhecidos como padrão gigabit-ethernet e
10000base-T que trafega informações em fibras óticas a 10gbps e é popularmente
chamado de 10gigabit-ethernet ou tengb-ethernet.
Em qualquer padrão ethernet adotado, quanto maior o número de computadores
da rede, maior o tráfego, maior a disputa e maior a probabilidade de colisões, po-
dendo ser considerado um método de acesso lento. Com o avanço das tecnologias
e o uso de switches, porém, ao invés de hubs, o problema com colisões tem sido
bastante amenizado conforme pode ser observado no capítulo 8.

b) Token Ring
A arquitetura de redes locais token-ring foi criada e desenvolvida pela
IBM, mas foi padronizada pelo IEEE, sendo identificada pelo padrão 802.5 aber-
to.
A tecnologia token-ring envia um pacote chamado token (ficha), que circula em
torno de um anel. Por um lado, para que uma transmissão de um computador seja
feita, deve-se aguardar um token acessível e assumir o seu controle, colocando os
dados de endereçamento e transmitindo sua mensagem. Por outro lado, o destina-
tário põe um ‘recebido’ no pacote e o reenvia para o micro emitente, que recebe o
pacote com o ‘recebido’ e dispensa o token vazio novamente pela rede. Como só
existe um token, enquanto ele está sendo aproveitado por um micro os outros não
podem transmitir informações, por isso não ocorre colisão.
O método é considerado rápido, pois não ocorre disputa, atrito ou atraso espe-
rando que os micros reenviem os pacotes devido ao tráfego no cabo. E quando
ocorre o crescimento da rede, é possível ligar dois anéis utilizando uma ponte
Token-Ring.

c) FDDI
A arquitetura FDDI (Fiber Distributed Data Interface) foi fundamentada no
projeto 802 do IEEE, porém foi padronizada pela ANSI (American National Stan-
dards Institute), sendo uma das primeiras arquiteturas de redes locais a aceitar o
55
IFTO - EaD / Informática
Introdução à Redes de Computadores

uso da fibra ótica. A constituição da arquitetura FDDI consiste em uma rede de


duplo anel. Cada um dos anéis opera em sentido contrário e somente quando o
anel primário não está operando corretamente é que o segundo anel começa a ser
utilizado.
A topologia FDDI pode transmitir a uma velocidade de 100Mbps e alcançar
uma distância de até 200Km. Seus equipamentos possuem diodos que emitem
luzes (LED - Light Emitir Diode) em forma de ondas de 1300 nanômetros de
comprimento pelas fibras óticas, permitindo interligar até 1000 clientes por rede.
Atualmente, ela pode ser implementada em cabos metálicos e por isso especia-
listas da área consideram que o nome deveria mudar para SDDI (Shielded Distri-
buted Data Interface) ou CDDI (Copper Distributed Data Interface).
É uma tecnologia recomendada para uso em backbones, porque o custo dos
equipamentos e das fibras é muito alto. É conhecida como padrão ANSI X3T9.5e
e alcança uma distância máxima 2km com fibras multimodo e 40km entre esta-
ções com fibras monomodo, permitindo um perímetro total de até 200 km.

d) Redes ATM
A tecnologia ATM (Assyncrhonous Transfer Mode) é uma rede comutada,
orientada à conexão e permite altas velocidades de transmissão, que podem che-
gar até 622 Mbps. O protocolo ATM utiliza células de tamanho fixo e a comutação
é muito mais veloz, admitindo reserva de banda e prioridade de tráfego, depen-
dendo das necessidades específicas de cada programa.
O uso do ATM é muito comum, pois é ele que costuma transportar os pacotes
TCP/IP pela internet. Além disso, é um protocolo que opera nas camadas inferio-
res do modelo OSI, necessitando de protocolos mais avançados para trabalhar em
cima dele.

e) X.25
O X.25 é um protocolo orientado à conexão, sendo a entrega dos dados garan-
tida. Como ele foi feito para funcionar em redes telefônicas, tornou-se necessário
elaborar um controle de erros complexo, que torna a rede lenta. Esse protocolo re-
aliza o roteamento dos pacotes da origem até o destino, analisando comutadores,
circuitos e roteadores por todo o caminho percorrido.
Sendo assim, reside principalmente no nível físico entre os dispositivos como
placas de comunicação e modens. Mesmo sendo pouco utilizado, porém, funciona
até a camada três do modelo OSI.

f) Frame Relay
As redes de comutação de pacotes chegam com o intuito de tornar maior o
acesso da comunicação de dados em WANs. Com isso, o protocolo Frame Relay
consolidou-se como uma alternativa mais adequada para usuários e prestadores de
serviços depois da proliferação das redes locais e da melhoria da infra-estrutura.
O Frame Relay constitui-se em uma técnica de comutação de pacotes que se ba-
seia em um conjunto de protocolos especificados pelo ITU-T. Inicialmente tinha
como objetivo oferecer um serviço agregado de redes de pacotes às redes ISDN
(Integrated Digital Services Network). Entretanto, alcançou uma dimensão maior
56
IFTO - EaD / Informática
Introdução à Redes de Computadores

do que se esperava, tornando-se a técnica mais recomendada para a implementa-


ção de redes WAN para conectividade entre redes locais.
O protocolo Frame Relay possibilita comunicações associadas ao tráfego de
voz e dados no mesmo acesso, podendo estabelecer circuitos virtuais permanen-
tes, ponto-a-ponto e ponto-multiponto, bem como a conectividade com diversas
tecnologias, abrangendo desde uma área local até enlaces interurbanos, estaduais
e internacionais.
As redes Frame Relay são consideradas as sucessoras das redes baseadas em
X.25, podendo ser destacadas algumas diferenças como o funcionamento da tec-
nologia. A Frame Relay, por exemplo, consiste em um nó final inteligente conec-
tado a uma rede por um meio físico através do qual envia e recebe informações.

g) ISDN
O ISDN é uma tecnologia usada em redes de longa distância, permitindo enviar
dados, voz e imagens na rede e procura converter todas as linhas analógicas em
digitais.
A “NarrowBand” consolidou o ISDN a 2Mbps, porém já existe o BISDN, que
tolera velocidades de até 622 Mbps. Além disso, utiliza canais comutados de
64Kbps (tipo B) para voz e canais de 16Kbs para gerenciamento e controle do
tráfego.

h) xDSL
O papel do xDSL é transformar em linha digital o sinal analógico do par de
cobre que chega na casa do usuário, atendendo às necessidades de banda larga. O
xDSL utiliza as técnicas de comutação de células como protocolo de enlace e se
baseia no serviço ponto-a-ponto.
O tipo de linha digital do assinante define o x do xDSL. Tal tecnologia possui
várias subcategorias conforme pode ser observado a seguir:
• ADSL,
• HDSL,
• SDSL,
• IDSL,
• VDSL.
Apesar da importância das outras tecnologias xDSL, aqui será detalhado so-
mente o ADSL devido a sua importância e grande utilização em ambientes do-
mésticos e empresariais.

ADSL - Assymetrical Digital Subscribe Line

O ADSL permite a transmissão de dados em altas velocidades, utilizando cabos


telefônicos comuns e trabalha com velocidades assimétricas, ou seja, a taxa com
que o usuário transmite os dados é inferior a que recebe os dados, o que facilita a
vida dos usuários de Internet. No upstream (tráfego de dados direcionado do usu-
ário para a internet), as taxas vão de 16 a 640 Kbps enquanto que, no downstream
(tráfego de dados na direção do usuário), a ADSL atinge de 1,5 a 9 Mbps.
A instalação dos modens ADSL deve ocorrer nas duas pontas. Um modem
57
IFTO - EaD / Informática
Introdução à Redes de Computadores

ADSL deve ser conectado à linha telefônica juntamente com um pequeno “spli-
ter”, separador de banda para canal de voz e canal de dados. Se o modem for
desligado, o dispositivo “spliter” deixará de funcionar para dados, porém o canal
de voz continuará funcionando normalmente.
Nesta tecnologia, um roteador é responsável pela finalização da entrega do pa-
cote IP que é encapsulado pelo modem ADSL sobre o protocolo ATM.
O ADSL transmite mais banda por distâncias maiores e, para funcionar de for-
ma correta, necessita basicamente de três itens:
- Linha Analógica: é a linha telefônica já existente na casa do usuário.
- Modem ADSL: é o equipamento que realiza a modulação/demodulação dos
sinais também na casa do usuário. Possui uma porta ethernet para ligar o compu-
tador e uma porta WAN conectada à linha telefônica para realizar a conexão com
a internet.
- Concentrador ADSL: é um equipamento da empresa de telecomunicações,
possuindo cartões de modems ADSL e um multiplexador, que funciona como in-
terface do backbone ATM, e concentra as linhas ADSL dos usuários de uma rua,
bairro e até mesmo cidades.

6.2 Modelo OSI


O modelo OSI (Open Systems Interconnection) é considerado por diversos fa-
bricantes de produtos de rede o melhor instrumento disponível para ensinar as
pessoas a enviar e receber informações através dos diversos componentes da rede.
Foi criado pela ISO (International Standards Organization) com a intenção de
fazer uma padronização internacional dos protocolos adotados nas diversas ca-
madas de uma rede e é conhecido como modelo de referência ISO/OSI, mas aqui
será chamado de modelo OSI para simplificar a leitura.
Ele possui sete camadas para detalhar todo o processo de transmissão de dados
entre os nós de uma rede, iniciando na camada física, como os cabos, passando
pelas placas de rede na camada de enlace até chegar à última camada de aplica-
ção, que envolve os programas de rede utilizados.
Para conhecer melhor o funcionamento de uma rede é importante saber como
acontece a transmissão desde o início da aplicação do computador de origem
até a placa de rede e meio de comunicação utilizados para alcançar a outra placa
de rede, seguindo os mesmo padrões até chegar ao aplicativo do computador de
destino. O modelo OSI realiza toda essa padronização começando pela camada
física.
O IEEE e o ISSO, trabalhando juntos na criação de padrões compatíveis, de-
senvolveram o Projeto 802, que padroniza as duas primeiras camadas do modelo
OSI. O projeto foi criado com a finalidade de definir padrões para componentes
físicos de rede, placas de rede e cabeamento relacionados com a camada física e
a de enlace. As formas como as placas de rede acessam e transferem informações
pelo meio físico são definidas por essas especificações.
Existem 12 subcategorias que podem ser estudas no projeto 802 conforme es-
pecificado a seguir:
_ 802.1 - Interoperabilidade de redes (Internetworking);
_ 802.2 - Controle de enlace lógico (Logic Link Control);
58
IFTO - EaD / Informática
Introdução à Redes de Computadores

_ 802.3 - Protocolo Ethernet;


_ 802.4 - Protocolo Token Bus;
_ 802.5 - protocolo Token Ring;
_ 802.6 - Rede Metropolitana (MAN);
_ 802.7 - Grupo técnico de especificação de banda larga;
_ 802.8 - Grupo técnico de especificação de fibra óptica;
_ 802.9 - Redes integradas de voz e dados;
_ 802.10 - Segurança de redes;
_ 802.11 - Redes Wireless;
_ 802.12 - Rede local do tipo prioridade por demanda (Demanda Priority Ac-
cess LAN, 100VG-AnyLan).

6.2.1 Camada física


As especificações elétricas, mecânicas, funcionais e de procedimentos para ati-
var, manter e desativar o link físico entre as estações de rede são definidas pela
camada física. Neste aspecto, incluem-se as características como níveis de volta-
gem, temporização de alterações de voltagem, taxas de dados físicos, distâncias
máximas de transmissão, conectores físicos e outros atributos similares. Tanen-
baum (2003, p. 42) afirma que:
A camada física (grifo do autor) trata da transmissão de bits brutos
por um canal de comunicação [...] Nesse caso, as questões mais
comuns são a voltagem a ser usada para representar um bit 1 e um
bit 0.

6.2.2 Camada de enlace


A camada de enlace cuida do endereçamento físico, da topologia de rede, do
acesso à rede, da notificação de erro, da entrega ordenada de quadros e do controle
de fluxo, fornecendo uma transmissão de informações segura.
Os pacotes de bits são agrupados conforme o protocolo de acesso, gerando no-
vas sequências e as enviando ao meio físico.

6.2.3 Camada de rede


A camada de rede é responsável pelo endereçamento e domínio de roteamento
entre redes. Ela fornece conectividade e seleciona os caminhos entre dois clientes,
que podem estar ou não localizados em uma mesma rede.
Essa camada é bastante conhecida como a camada de roteamento, pois ela é
quem decide qual é a melhor rota, escolhendo entre o caminho mais curto ou o
menos congestionado. Em sua definição, Soares e outros (1995, p. 134) informam
que o nível de rede está ligado ao roteamento e a seus efeitos, como, por exemplo,
controle de congestionamento.

6.2.4 Camada de transporte


A camada de transporte é responsável por separar os dados do host de origem e
montá-los novamente em sequência correta no destino. Também possui o papel de
realizar o transporte seguro e confiável entre dois hosts, fornecendo os serviços de
comunicação nos circuitos virtuais. Soares e outros (1995, p. 134) informam que
o nível de rede não garante necessariamente que um pacote chegue a seu destino,
59
IFTO - EaD / Informática
Introdução à Redes de Computadores

e pacotes podem ser perdidos ou mesmo chegar fora da seqüência original de


transmissão.
Para melhor funcionamento do serviço é utilizado o controle do fluxo de infor-
mações e a detecção e recuperação de erros de transporte.

6.2.5 Camada de sessão


A camada de sessão serve como base para a camada de apresentação e o diá-
logo entre as duas camadas deve ser sincronizado. A troca de informações é de
responsabilidade das camadas de sessão, que estabelecem, gerenciam e terminam
sessões entre dois hosts que se comunicam. Além disso, ela disponibiliza recursos
para a transferência eficiente de dados, classe de serviço e relatórios de exceção
sobre a camada de sessão, a camada de apresentação e a camada de aplicação.

6.2.6 Camada de apresentação


A camada de apresentação é encarregada por fazer com que a camada de apli-
cação de um sistema seja legível para a camada de aplicação de outro sistema,
negociando a transferência dos dados. Quando há necessidade, a camada de apre-
sentação pode fazer a conversão de vários formatos de dados usando um formato
comum.

6.2.7 Camada de aplicação


A camada de aplicação é a mais próxima do usuário e fornece serviços de rede
aos aplicativos do usuário como: programas de planilhas, programas de processa-
mento de texto e programas de terminal bancário. Sua principal diferença consiste
no fornecimento de aplicativos fora do modelo OSI e não no fornecimento de
outra camada OSI, como acontece com as outras camadas.
Com isso, pode-se concluir que os protocolos são regras ou um conjunto com-
pleto de regras e padrões. Essas são necessárias para auxiliar a comunicação ou
entendimentos entre fabricantes diferentes, permitindo que dispositivos diferen-
tes mantenham a conversação.
Os protocolos são normalmente criados por órgãos padronizadores, criadores
de regras internacionais para que os fabricantes possam adotá-las em seus dis-
positivos. Existem diversos protocolos usados para definir como os dados são
enviados e recebidos pelos meios de comunicação adotados. Também conhecidos
como topologias lógicas de rede, estes protocolos funcionam normalmente nas
camadas física e enlace do modelo OSI, e podemos destacar alguns dos protoco-
los: Ethernet, Token Ring, FDDI, ATM, X25, Frame Relay, ISDN e xDSL.
Há também o modelo de referência OSI, que é o modelo fundamental para
comunicações em rede. Embora existam outros modelos, a maior parte dos fa-
bricantes relaciona seus produtos a esse modelo. O modelo OSI está dividido em
camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.

Resumo
Os protocolos de rede são fundamentais para o funcionamento das redes de
computadores. Este capítulo explica a definição de protocolo, protocolos abertos
e fechados, e explica de maneira geral como funcionam os protocolos de cabe-
60
IFTO - EaD / Informática
Introdução à Redes de Computadores

amento de rede Ethernet, Token Ring, FDDI, ATM, X25, Frame Relay, ISDN e
xDSL, informando com mais detalhes a tecnologia ADSL, muito utilizada em
internet de banda larga. Explica também o que é o modelo de referência ISO/OSI
e define em poucas palavras as funções das camadas, física, enlace, rede, trans-
porte, sessão, apresentação e aplicação.

Atividades
1. Defina protocolos de rede.

2. Identifique a alternativa referente à padronização de indústria:

a. Estes padrões começam com o lançamento de um produto e tornam-se um


padrão devido à popularidade do produto.
b. Têm provado ser desnecessários porque os fabricantes mantêm seus
próprios padrões.
c. São desenvolvidos num esforço cooperativo de diversos fabricantes e
normalmente ficam sob a responsabilidade de alguma organização da
indústria.
d. Permitem a usuários de computadores e produtos de rede a habilidade de
manter ambientes heterogêneos.

3. Faça a devida associação a respeito das camadas do modelo OSI:


Camada de Aplicação ( )
Camada de Apresentação ( )
Camada de Sessão ( )
Camada de Transporte ( )
Camada de Rede ( )
Camada de Enlace ( )
Camada Física ( )
a. Fornece serviços de comunicação.
b. Negocia a sintaxe de transferência dos dados.
c. Fornece trânsito seguro de dados através de um link físico.
d. Fornece conectividade e seleção de caminhos entre dois hosts.
e. Faz a conversão dos bits em sinais elétricos.
f. Estabelece a disponibilidade dos parceiros de comunicação pretendidos.
g. Fornece seus serviços para a camada de apresentação.

4. Em qual camada do modelo OSI encontra-se o meio de comunicação?


a. Física
b. Rede
c. Enlace de Dados
d. Aplicação
61
IFTO - EaD / Informática
Introdução à Redes de Computadores

Comentários sobre as atividades


Na atividade 1, definimos protocolos de redes sendo regras ou um conjunto
de regras necessárias para auxiliar a comunicação ou entendimentos entre as en-
tidades. Um protocolo pode ser uma regra ou um conjunto completo de regras e
padrões que permite que dispositivos diferentes mantenham a conversação.
Na atividade 2, a alternativa (c) está correta, pois as padronizações de indústria
são desenvolvidas num esforço cooperativo de diversos fabricantes e normalmen-
te ficam sob a responsabilidade de alguma organização da indústria.
Na atividade 3, as associações a respeito das camadas do modelo OSI são:
Camada de Aplicação ( f ), que estabelece a disponibilidade dos parceiros de co-
municação pretendidos; Camada de Apresentação ( b ), que negocia a sintaxe de
transferência dos dados; Camada de Sessão ( g ), que fornece seus serviços para
a camada de apresentação, Camada de Transporte ( a ), que fornece serviços
de comunicação; Camada de Rede ( d ), que fornece conectividade e seleção de
caminhos entre dois hosts; Camada de Enlace ( c ), que fornece trânsito seguro
de dados através de um link físico; Camada Física ( e ), que faz a conversão dos
bits em sinais elétricos.
Na atividade 4. a alternativa ( a ) está correta. O meio de comunicação está na
camada física do modelo OSI.

Bibliografias Consultadas
MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível
em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009.
SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs,
MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995.
TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D.
de Souza. Rio de Janeiro: Elsevier, 2003.

No próximo capítulo
Após estudar todos os capítulos anteriores e saber o que são protocolos, o es-
tudo teórico que mais se aproxima da prática de configuração de computadores
em rede encontra-se no próximo capítulo. Nele será ensinado o que é o protocolo
TCP/IP e finalmente como configurar endereços de rede nos computadores para
que eles possam se comunicar. Tenham bons estudos.

62
IFTO - EaD / Informática
7
CAPÍTULO
Introdução à Redes de Computadores

Protocolo TCP/IP
Ao concluir este capítulo você deve conhecer o protocolo TCP/IP e seu modelo
e deve também entender como funciona o endereçamento IP.
Para entender este capítulo, porém, é recomendável que você tenha estudado a
disciplina Fundamentos de Informática ou tenha pesquisado sobre conversão de
números binários e decimais para melhor assimilação dos conteúdos analisados.
Sugere-se também a leitura dos capítulos anteriores para melhor compreensão do
conteúdo a seguir.

Internet e TCP/IP
A internet é uma rede pública de comunicação de dados, que utiliza o conjunto
de protocolos TCP/IP, servindo para a estrutura de comunicação e seus serviços
de rede. A arquitetura TCP/IP fornece os protocolos, que habilitam a comunicação
de dados entre redes, e também define uma série de aplicações que colaboram
para a eficiência e sucesso da arquitetura. Entre os serviços mais comuns estão o
correio-eletrônico (protocolos SMTP, POP3), a transferência de arquivos (FTP), o
compartilhamento de arquivos (NFS), o acesso à informação hipermídia (HTTP),
conhecido como WWW (World Wide Web).
O protocolo TCP/IP foi desenvolvido especialmente para ser o utilizado na
internet. Apresenta como principal atributo o suporte direto à comunicação entre
redes de diferentes tipos. Neste caso, com a arquitetura TCP/IP qualquer tecno-
logia de rede pode ser utilizada como meio de transporte independentemente da
infra-estrutura de rede física ou lógica.

Evolução de TCP/IP e Internet


Em 1966, o Departamento de Defesa do governo americano iniciou projetos
para interligar computadores em centros militares e de pesquisa com a finalidade
de criar um sistema de comunicação e controle distribuído com fins militares.
Inicialmente a rede foi chamada de ARPANET.
Da década de 70 até 1983, a ARPANET funcionava com vários protocolos,
sendo principal o NCP (Network Control Protocol). O TCP/IP ainda estava em
fase de projeto e a internet era composta por máquinas de grande porte e mini-
computadores. A diferença é muito grande entre o tamanho imaginado na época
para essas redes e o que se aplica hoje.
No inicio de 1980, a ARPANET foi dividida em ARPANET e MILNET, sepa-
rando a parte acadêmica da militar.
Em 1977, com o objetivo de criar um único protocolo, a ARPANET iniciou
o desenvolvimento do projeto do protocolo TCP/IP. E em 1983 começou a ser
utilizado como protocolo de comunicação em todas as máquinas da rede. Assim,
ocorreu um crescimento organizado da rede, acabando com as restrições dos pro-
tocolos anteriores.
63
IFTO - EaD / Informática
Introdução à Redes de Computadores

Desde 1983 houve o surgimento de várias redes nos Estados Unidos, e em 1986
começou a formação de redes regionais interligando as instituições acadêmicas e
de pesquisa. E em 1988 surgiu do termo internet com a conexão dessas redes às
redes de outros países.
Em 1993, foram criados os protocolos HTTP e o browser Mosaic, dando início
ao WWW (World Wide Web), que foi o grande precursor do crescimento expo-
nencial da internet, permitindo o acesso a informações de forma estruturada com
conteúdo rico em gráficos e imagens. O WWW foi também o que motivou o uso
da internet para fins comerciais, com empresas podendo disponibilizar informa-
ções e vender produtos via internet.
No Brasil, o acesso à internet chegou em 1989 através de instituições acadêmi-
cas como a Fapesp, USP, Unicamp, PUC-Rio, UFRJ e outras. Inicialmente ocor-
reu a interligação das principais instituições através de dois backbones regionais.
E seguida, com finalidade de formar um backbone nacional de acesso à internet e
de estimular a formação de redes regionais, foi criada a RNP (Rede Nacional de
Pesquisa). Em 1995, a Embratel montou e iniciou no Brasil o tráfego comercial
com a operação de um backbone.
O Comitê Gestor da Internet Brasil é responsável pela deliberação de regras e
políticas para a parte brasileira da internet e a FAPESP é responsável pelo registro
de nomes de domínio .br.

7.1 Protocolos TCP/IP


TCP/IP (Transmission Control Protocol/Internet Protocol Suíte) é um conjunto
de protocolos que pode ser utilizado sobre qualquer estrutura de rede, tanto em
uma ligação ponto-a-ponto ou em uma rede de pacotes mais complexa. O seu
nome surgiu dos protocolos IP e TCP, que são os dois protocolos mais importantes
da arquitetura.
O protocolo TCP/IP pode ser aplicado em diferentes estruturas de rede como
Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, enlaces de satélite,
ligações telefônicas discadas e várias outras.
Assim como o modelo OSI, a arquitetura TCP/IP também divide as funções do
sistema de comunicação em estruturas de camadas. A figura 7.1 mostra o posicio-
namento de vários protocolos da arquitetura.

Figura 7.1: Arquitetura TCP/IP


64
IFTO - EaD / Informática
Introdução à Redes de Computadores

7.1.1 Camada de rede


A camada de rede é responsável pelo envio de datagramas construídos pela
camada superior e também pelo mapeamento entre um endereço de IP para um
endereço físico ou lógico do nível de rede. Alguns protocolos existentes nessa
camada são:
protocolos com estrutura de rede própria (X.25, Frame-Relay, ATM),
protocolos de enlace OSI (PPP, Ethernet, Token-Ring, FDDI),
protocolos de mapeamento de endereços (ARP - Address Resolution Proto-
col).

7.1.2 Camada inter-rede


Essa camada realiza a comunicação entre máquinas através do protocolo IP,
que é independente de outras formas de endereçamento existentes nos níveis infe-
riores. Existindo um endereçamento nos níveis inferiores, é feito um mapeamento
para possibilitar a conversão de um endereço IP em um endereço deste nível.
Tanenbaum (2003, p. 45) afirma que a camada inter-redes define um formato de
pacote oficial e um protocolo chamado IP (Internet Protocol) (grifo do autor).
Alguns protocolos existentes nela são: protocolo de transporte de dados IP, pro-
tocolo de controle e erro ICMP, e protocolo de controle de grupo de endereços
(IGMP).
O protocolo IP realiza a função mais importante da camada que é a própria co-
municação inter-redes. Para isso, ele realiza a função de roteamento, que consiste
no transporte de mensagens entre redes e na decisão sobre qual rota uma mensa-
gem deve seguir através da estrutura de rede para chegar ao destino.

7.1.3 Camada de transporte


Reúne os protocolos que realizam as funções de transporte de dados “fim-a-
fim”, ou seja, considera apenas a origem e o destino da comunicação sem se pre-
ocupar com os elementos intermediários. A camada de transporte possui dois pro-
tocolos: UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
O protocolo UDP fornece uma forma simples de acesso ao sistema de comuni-
cação, provendo um serviço sem conexão, sem confiabilidade e sem correção de
erros. Permite que vários processos ou programas executados em um computador
possam acessar o sistema de comunicação e o tráfego de dados, respectivo a cada
um deles, seja corretamente identificado.
O protocolo TCP realiza uma série de funções para tornar a comunicação entre
origem e destino mais confiável como: o controle de fluxo, o controle de erro,
a sequenciação e a multiplexação de mensagens. Uma conexão TCP é formada
por três fases: o estabelecimento de conexão, a troca de dados e a finalização da
conexão.

7.1.4 Camada de aplicação


A camada de aplicação reúne os protocolos que fornecem serviços de comuni-
cação ao sistema ou ao usuário e podem ser separados em protocolos de serviços
básicos ou protocolos de serviços para o usuário.
Os protocolos de serviços básicos fornecem serviços para atender as pró-
prias necessidades do sistema de comunicação TCP/IP: DNS, BOOTP, DHCP. Já
65
IFTO - EaD / Informática
Introdução à Redes de Computadores

os protocolos de serviços para o usuário são: FTP, HTTP, Telnet, SMTP, POP3,
IMAP, TFTP, NFS, NIS, LPR, , SNMP e outros.

7.1.5 Comparação com o modelo OSI


A arquitetura TCP/IP possui uma série de diferenças em relação à arquitetu-
ra OSI. Elas se resumem principalmente nos níveis de aplicação e inter-rede da
arquitetura TCP/IP. A figura 7.2 ilustra a comparação entre TCP/IP e o modelo
OSI.

Figura 7.2: Comparação entre TCP/IP e OSI.

7.2 Endereçamento de rede


Para que os dados que trafegam em uma rede possam ser entregues, as máqui-
nas devem ser identificadas por endereços associados às suas placas de interfaces
com a rede. Uma mesma máquina pode ter mais de uma placa de interface de rede
e cada uma delas com um endereço diferente.

7.2.1 Endereços MAC


O endereço MAC (do inglês Media Access Control) é o endereço físico da in-
terface de rede. O mesmo fica gravado na ROM da placa de rede e não pode ser
alterado.
Cada placa de rede tem um endereço MAC único, não existindo duas placas de
rede com endereços MAC iguais. Exemplo de um endereço MAC: 00-0F-2E-50-
97-5E.

7.2.2 Endereços IP
O uso de computadores em rede e, claro, a internet, necessita de que as máqui-
nas tenham um identificador que as diferencie das demais. Para ser encontrado,
cada computador recebe um endereço IP.
Trata-se de uma especificação, que permite a comunicação consistente entre
computadores, mesmo que sejam de plataformas diferentes ou estejam distantes.
a) Analisando o endereço IP
O endereço IP é uma sequência de números composta de 32 bits. É o conjunto
de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o
nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. A
figura 7.3 mostra o endereço IP 209.247.228.6 e cada octeto é formado por, no
máximo, 3 caracteres, sendo que cada um pode ir de 0 a 255.
66
IFTO - EaD / Informática
Introdução à Redes de Computadores

Figura 7.3: Exemplo de endereço IP.

O endereço IP é dividido logicamente em duas partes: parte de rede, identifi-


cando a rede dentro da internet; e parte do nó, que identifica as máquinas de uma
determinada rede.

Figura 7.4: Divisão lógica do endereço IP.

b) Classes de Endereços
O padrão IANA divide a utilização de IPs para redes em, basicamente, três
classes principais e duas consideradas secundárias. A divisão é feita para evitar ao
máximo o desperdício de endereços IPs que podem ser utilizados em uma rede:
Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em
cada rede (máximo de 126 redes);
Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma
rede (máximo de 16.384 redes);
Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em
uma rede (máximo de 2.097.150 redes);
Classe D: 224.0.0.0 até 239.255.255.255 – multicast;
Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado.
Observe na figura 7.5 como o endereço IP é dividido, podendo identificar a rede
e o nó (host).

Figura 7.5: Octetos

As três primeiras classes são divididas para atender as seguintes necessidades:


● Os endereços IP da classe A são usados em locais com a necessidade de
poucas redes e uma grande quantidade de máquinas nelas. Para isso, o primeiro
byte é usado para identificar a rede e os demais servem par identificar os compu-
tadores.
● Os endereços IP da classe B são usados nos casos onde a quantidade de redes
é semelhante ou igual à quantidade de computadores. Para isso, os dois primeiros
bytes do endereço IP são usados para identificar a rede e os restantes para identi-
ficar os computadores.
● Os endereços IP da classe C são usados em locais com necessidade de gran-
67
IFTO - EaD / Informática
Introdução à Redes de Computadores

de quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três
primeiros bytes são usados para identificar a rede e o último é utilizado para iden-
tificar as máquinas.

Figura 7.6: Endereços válidos

E as classes D e E existem por motivos especiais. A classe D é usada para a pro-


pagação de pacotes especiais na comunicação entre os computadores. Já a classe
E está reservada para utilizações futuras ou experimentais. Vale lembrar que exis-
tem vários outros blocos de endereços reservados para fins especiais:
Endereço de rede: o primeiro endereço da rede identifica a própria rede e não
uma interface de rede específica, é representado por todos os bits de hostid com
o valor ZERO.
Endereço de broadcast: o último endereço da rede identifica todas as máquinas
na rede específica, é representado por todos os bits de hostid com o valor UM.
Com isso, para cada rede A, B ou C, o primeiro endereço e o último são reserva-
dos e não podem ser usados por interfaces de rede.
Endereço de loopback: identifica a própria máquina. Serve para enviar uma
mensagem para a própria máquina rotear para ela mesma, ficando a mensagem no
nível IP sem ser enviada à rede. Esse endereço é 127.0.0.1. Permite a comunica-
ção interprocessos (entre aplicações) situados na mesma máquina.
Como os números IP não são infinitos, ter um IP válido para cada computador é
inviável. Sendo assim, nas empresas, por exemplo, cria-se uma sub-rede, atribui-
se um IP válido para uma máquina, e todas as demais máquinas da sub-rede aces-
sam a internet através dela. As máquinas da sub-rede não precisam de IP válido,
utilizando livremente IPs não válidos em sua sub-rede:
Todos os IPs começados pelo endereço 10.x.x.x;
Todos os IPs começados pelos endereços 172.16.x.x;
Todos os IPs começados pelos endereços 192.168.x.x.
c) Máscara de sub-rede
Para identificar a classe IP utilizada em uma rede ou especificar onde o nó está
posicionado, usa-se um conceito de máscara de sub-rede. Se, por exemplo, um
byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255.
Mas, se um byte é usado para identificação de um computador e não de uma rede,
seu valor na máscara de sub-rede é 0 (zero). A tabela a seguir mostra um exemplo
desta relação. É importante lembrar, no entanto, que o conceito de máscara de
sub-rede é mais complexo, de forma que os números que a envolvem podem ser
diferentes de 255 e de 0.

68
IFTO - EaD / Informática
Introdução à Redes de Computadores

Classe Endereço IP Identificador Identificador Máscara


da rede do computador de sub-rede
A 10.2.68.12 10 2.68.12 255.0.0.0
B 172.31.101.25 172.31 101.25 255.255.0.0
C 192.168.0.10 192.168.0 10 255.255.255.0
Quadro 7.1: Máscaras e classes de endereçamento IP

d) IP estático e IP dinâmico
IP estático (ou fixo) é um número IP dado permanentemente a um computador,
não muda exceto se for feito manualmente. Assim, sempre que um cliente se co-
nectar, usará o mesmo IP. Essa configuração manual é cada vez menos utilizada
por uma série de fatores, que inclui problemas de segurança.
O IP dinâmico, por sua vez, é um número IP dado a um computador quando
este se conecta à rede, mudando toda vez que há conexão. Quando um computa-
dor “entra” na rede, lhe é atribuído um IP que não esteja sendo usado por outro
computador na mesma rede. É mais ou menos assim que os provedores de internet
trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu com-
putador um IP dela que esteja livre.
O método mais usado para a distribuição de IPs dinâmicos é o protocolo DHCP
(Dynamic Host Configuration Protocol).
e) Domínio
Domínio é uma forma mais fácil de acessar sites do que pelo seu IP. Esse recur-
so é como um “nome” dado ao IP. Sendo assim, quando você digita em seu nave-
gador “www.nomedosite.com.br”, um servidor na internet do seu provedor cha-
mado DNS (Domain Name System - Sistema de Nomes de Domínios) descobre
qual o IP está relacionado ao site que você digitou e direciona seu computador a
ele. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore.
Se o site www.uol.com.br é requisitado, por exemplo, uma solicitação é enviada
para o servidor responsável pelas terminações “.br”. Esse servidor localiza o IP do
endereço e responde sua solicitação. Assim, fica mais ágil a tarefa de localização
de sites, conseguindo acessar praticamente qualquer site da internet.
Após a leitura deste capítulo, pede-se concluir que o protocolo TCP/IP é um
conjunto de protocolos, os quais dois dos mais importantes (o IP e o TCP) de-
ram seus nomes à arquitetura e podem ser utilizados sobre qualquer estrutura de
rede, desde uma simples ligação ponto-a-ponto ou uma rede de pacotes complexa.
Como exemplo se pode empregar estruturas de rede como Ethernet, Token-Ring,
FDDI, PPP, ATM, X.25, Frame-Relay, enlaces de satélite, ligações telefônicas
discadas e várias outras como meio de comunicação do protocolo TCP/IP.
A arquitetura TCP/IP, como OSI, realiza a divisão de funções do sistema de
comunicação em estruturas de camadas. Em TCP/IP, as camadas são: camada de
rede, camada de inter-rede, camada de transporte e camada de aplicação.
Na camada de transporte, podemos destacar dois protocolos muito importantes:
o protocolo UDP, pois fornece uma forma simples de acesso ao sistema de comu-
nicação, provendo um serviço sem conexão, sem confiabilidade e sem correção de
erros; e o protocolo TCP, pois trabalha no mesmo nível que o protocolo UDP, mas
oferece serviços mais complexos, que incluem controle de erros e fluxo, serviço
com conexão e envio de fluxo de dados.
69
IFTO - EaD / Informática
Introdução à Redes de Computadores

Para que os dados que trafegam em uma rede possam ser entregues, as máqui-
nas devem ser identificadas por endereços associados às suas placas de interfaces
com a rede. O endereço MAC é o endereço físico de um computador e também
é necessário o endereço IP, que é uma especificação que permite a comunicação
consistente entre computadores, mesmo que estes sejam de plataformas diferentes
ou estejam distantes.
Os endereços IPs estão divididos basicamente em três classes principais e duas
que podem ser consideradas secundárias. Essa divisão foi feita de forma a evitar
ao máximo o desperdício de endereços IPs utilizados em uma rede. E para identi-
ficar a classe IP utilizada em uma rede ou para especificar uma dada configuração
de rede, usa-se um conceito de máscara de sub-rede.

Resumo
Para configurar na prática uma rede computadores, é necessário utilizar algum
tipo de endereço para que possam se reconhecer na rede. Este capítulo fornece
uma introdução sobre o protocolo TCP/IP, demonstrando seu modelo de referên-
cia com a descrição das camadas de rede, inter-rede, transporte e aplicação. Em
seguida, faz uma comparação do modelo TCP/IP com o modelo de referência
ISO/OSI.
Na continuação, informa o que é um endereço de rede, explicando o endereça-
mento MAC, e descreve o que é o endereço IP, suas classes, máscara de sub-rede
e domínio de rede.

Atividades
1. Descreva o que é:
a. Endereço IP;
b. Endereço de Rede;
c. Endereço de Broadcast;
d. Endereço de Loopback.

2. Sobre a camada de transporte (marque V ou F).


a. (...) A arquitetura internet prevê dois protocolos no nível de transporte: O
TCP e o UDP, ambos garantem a entrega de dados ao destino.
b. (...) O UDP é mais rápido que o TCP por não prover garantia de entrega
dos pacotes ao destino.
c. (...) Em transações de comércio eletrônico é utilizado o UDP pela garantia
e velocidade que ele provê.
d. (...) Em um ambiente cliente-servidor cada aplicação precisa de uma
versão “servidor” e outra versão “cliente”.
e. (...) Cada aplicação servidora na internet usa uma porta para as aplicações
cliente se comunicarem com ela.
f. (...) O número da porta do servidor tem que ser igual ao do cliente para
eles estabelecerem uma conexão.
g. (...) O número de porta só é necessário com o protocolo TCP, já que o UDP
não tem garantia de entrega de pacotes.
h. (...) Para uma aplicação cliente se conectar a uma aplicação servidora,
70
IFTO - EaD / Informática
Introdução à Redes de Computadores

ela precisa fornecer o número IP da máquina destino e a porta da máquina


destino.
i. (...) No UDP, antes de enviar algum dado, é preciso estabelecer uma
conexão.
j. (...) O TCP faz controle de fluxo e de erros.
k. (...) No pacote TCP não é preciso necessariamente informar o número da
porta de origem.
l. (...) No pacote UDP não é preciso informar o número da porta de origem.

3. Em qual camada ou nível do TCP/IP rodam o telnet e ftp?


a. Aplicação
b. Transporte
c. Rede
d. Inter-rede

4. Descreva IP estático e IP dinâmico e dê exemplos diferentes dos mencionados


no texto acima.

Comentários sobre as atividades


Na atividade 1, ( a ) Endereço IP: é um identificador que diferencia uma má-
quina das demais. Para isso, é necessário que cada computador tenha um endere-
ço, ou seja, alguma forma de ser encontrado. Trata-se de uma especificação que
permite a comunicação consistente entre computadores, mesmo que estes sejam
de plataformas diferentes ou estejam distantes. ( b ) Endereço de Rede: identifica
a própria rede e não uma interface de rede específica, representado por todos os
bits de hostid com o valor ZERO. ( c ) Endereço de Broadcast: identifica todas
as máquinas na rede específica, representado por todos os bits de hostid com o
valor UM. Dessa forma, para cada rede A, B ou C, o primeiro endereço e o último
são reservados e não podem ser usados por interfaces de rede. ( d ) Endereço de
Loopback: identifica a própria máquina. Serve para enviar uma mensagem para a
própria máquina rotear para ela mesma, ficando a mensagem no nível IP, sem ser
enviada à rede. Este endereço é 127.0.0.1. Permite a comunicação interprocessos
(entre aplicações) situados na mesma máquina.
Na atividade 2, sobre a camada de transporte podemos afirmar que: a. ( F ) A
arquitetura internet prevê dois protocolos no nível de transporte. O TCP e o UDP,
ambos, garantem a entrega de dados ao destino. b. ( V ) O UDP é mais rápido
que o TCP por não prover garantia de entrega dos pacotes ao destino. c. ( F ) Em
transações de comércio eletrônico é utilizado o UDP pela garantia e velocidade
que ele provê. d. ( V ) Em um ambiente cliente-servidor cada aplicação precisa
de uma versão servidor e outra versão cliente. e. ( V ) Cada aplicação servidora
na internet usa uma porta para as aplicações cliente se comunicarem com ela.
f. ( F ) O número da porta do servidor tem que ser igual ao do cliente para eles
estabelecerem uma conexão. g. ( F ) O número de porta só é necessário com o
protocolo TCP, já que o UDP não tem garantia de entrega de pacotes. h. ( V ) Para
uma aplicação cliente se conectar a uma aplicação servidora, ela precisa fornecer
o número IP da máquina destino e a porta da máquina destino. i. ( F ) No UDP,
71
IFTO - EaD / Informática
Introdução à Redes de Computadores

antes de enviar algum dado, é preciso estabelecer uma conexão. j. ( V ) O TCP faz
controle de fluxo e de erros. k. (F) No pacote TCP, não é preciso necessariamente
informar o número da porta de origem. l. (F) No pacote UDP, não é preciso infor-
mar o número da porta de origem.
Na atividade 3, a alternativa ( a ) está correta. O telnet e FTP são protocolos de
serviços para o usuário e estão posicionados na camada de aplicação do TCP/IP.
Na atividade 4, IP estático (ou fixo) é um número IP dado permanentemente a
um computador. Este endereço não muda, exceto se tal ação for feita manualmen-
te. Na figura 7.7, onde está marcado “usar o seguinte endereço IP” o endereço IP,
máscara de sub-rede, Gateway padrão e servidor DNS preferencial e alternativo
foram preenchidos manualmente para servir como exemplo. O IP dinâmico por
sua vez, é um número que é dado a um computador quando este se conecta à rede,
mas que pode mudar toda vez que acontece uma nova conexão na rede. Na figura
7.7, onde está marcado “obter um endereço IP automaticamente” o computador
vai receber todas as informações automaticamente, desde que a rede tenha algum
servidor DHCP (Dynamic Host Control Protocol).

Figura 7.7: Propriedades do protocolo TCP/IP

Bibliografias Consultadas
ALBUQUERQUE, Fernando TCP/IP – Internet: Protocolos & Tecnologias. 3
ed. Rio de Janeiro: Axcel Books, 2001.
MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível
em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009.
PUC Rio. Internet e arquitetura TCP/IP volume 1. 2 ed. Rio de janeiro: PUC
Rio.
SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs,
MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995.
SOUSA, Lindeberg Barros de. TCP/IP Arquitetura de redes. São Paulo: Época,
2002.
TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D.
de Souza. Rio de Janeiro: Elsevier, 2003.

No próximo capítulo
Agora que já foi explicado o conceito de protocolos e o protocolo TCP/IP é
possível compreender como funcionam os equipamentos de rede conforme obser-
vado no capítulo 8.
72
IFTO - EaD / Informática
8
CAPÍTULO
Introdução à Redes de Computadores

Equipamentos de Redes

Ao concluir este capítulo o aluno deve conhecer os principais equipamentos


de redes de computadores. Sendo que, para entender este capítulo, é recomendá-
vel que você tenha estudado a disciplina Fundamentos de Informática ou tenha
pesquisado sobre periféricos para melhor assimilação dos conteúdos analisados.
Sugere-se também a leitura dos capítulos anteriores para melhor compreensão do
conteúdo a seguir.

Dificuldades com o aumento da rede

Algumas vezes ocorrem situações nas redes de computadores que somente ca-
bos não são suficientes para interligá-los. Conforme aumenta o número de com-
putadores na rede, torna-se necessário utilizar equipamento para conectá-los a
distâncias superiores às suportadas pelos meios de comunicação, equipamentos
para escolher o melhor caminho entre um ponto e outro, equipamentos para faci-
litar a expansão da rede dentre outros.

8.1 Os equipamentos de rede


Dependendo dos recursos compartilhados e topologia adotada, às vezes, é pre-
ciso utilizar equipamentos com maiores velocidades e mais recursos internos para
realizar as funções desejadas na troca de informações. A seguir poderão ser estu-
dados os principais equipamentos utilizados nas redes de computadores demons-
trando suas funções.

8.1.1 Repetidores e Hubs


Na maioria das vezes, a interligação de duas ou mais redes idênticas é feita
pelos repetidores. Eles trabalham como se fossem um amplificador do meio de
comunicação, fortalecendo os sinais recebidos e transmitindo esses sinais para
outro segmento da rede.
Atualmente, os repetidores encontram-se embutidos em outros equipamentos,
principalmente nos hubs. A desvantagem deles dá-se na diminuição do desem-
penho quando interliga duas redes, pois ocorre a divisão da velocidade de forma
proporcional à quantidade de equipamentos interligados a eles.
Os hubs são responsáveis por centralizar a distribuição dos quadros de dados
em redes fisicamente ligadas em estrela, interligando diversos computadores e
unindo externamente redes LAN, MAN e WAN. É importante destacar que nem
todo repetidor é um hub, porém um hub é um repetidor multiponto como mostra
a figura 8.1.
73
IFTO - EaD / Informática
Introdução à Redes de Computadores

Figura 8.1: Foto frontal de um hub ou repetidor multiportas.

A aplicação do hub é desaconselhada em uma rede extensa, pois o mesmo apre-


senta colisão de informações por se comportar internamente como um barramen-
to. Neste caso, é mais recomendado o uso do equipamento switch.

8.1.2 Pontes e switches


A ponte, também conhecida como bridge, é um repetidor inteligente, respon-
sável por interligar redes com protocolos de cabeamento diferentes, que têm a
capacidade de analisar os quadros de dados que circulam na rede, lendo os cam-
pos de endereço MAC. Por isso, estes equipamentos não repassam para outros
segmentos de rede as informações que tenham como destino a mesma sub-rede
de origem.
Da mesma forma que acontece com os repetidores, as pontes são mais comu-
mente encontradas embutidas em outros equipamentos. O equipamento mais co-
nhecido é o switch e tem a finalidade de atenuar os efeitos dos problemas encon-
trados nos hubs. De acordo com Moraes (2004, p. 78),
enquanto o hub trabalha apenas como um repetidor de sinais, ou seja,
todo o sinal que chega em uma porta é repetido para todas as outras,
o switch trabalha de uma maneira mais inteligente. Os frames de uma
estação origem são copiados apenas para a porta em que se encontra
a estação destino.

Os switches são dispositivos que aprendem os endereços físicos das estações.


Funcionam armazenando o endereço MAC dos hosts em uma tabela de endereça-
mento interna. Ou seja, quando uma máquina envia um quadro através do switch,
ele lê o campo de endereço MAC de origem do quadro e anota em sua tabela o
endereço MAC da placa de rede da estação ligado àquela porta. Caso esta máqui-
na receba informações enviadas por outras posteriormente, o switch consulta sua
tabela e descobre para qual porta deve enviar o quadro, encaminhando os dados
somente para o micro de destino, sem compartilhar a velocidade de transmissão.
Equipamento
HUB SWITCH
Características
Velocidade de NÃO COMPARTILHADA
COMPARTILHADA
Transmissão (Usa a velocidade total)
Colisões MUITAS COLISÕES POUCAS COLISÕES
Mais de 2 PCs se
comunicando ao mesmo NÃO PERMITE PERMITE
tempo
LINHA DEDICADA PARA
MEIO FÍSICO COM-
Tecnologia Interna CADA PORTA DE
PARTILHADO
COMUNICAÇÃO
Quadro 8.1: Comparação entre hub e switch
Equipamento
74
IFTO - EaD / Informática
Introdução à Redes de Computadores

Como switch significa chaveamento em português, é como se houvesse uma


chave interligando cada porta do switch ao buffer, permitindo uma comunicação
independente. Por isso, ao contrário do hub que transmite os quadros de dados do
destino simultaneamente para todas as portas utilizadas, o switch envia os dados
somente para a porta de destino, aumentando o desempenho da rede e mantendo
o resto do cabeamento da rede livre.

a) Velocidade de transmissão
O acréscimo de novos usuários sem compartilhamento da largura de banda não
desestabiliza a velocidade, pois cada porta do switch possui uma velocidade de
transmissão fixa e única. Isso garante que cada porta possa enviar dados na velo-
cidade total do switch.

b) Número de colisões
Na tecnologia Switch, é possível que um computador A se comunique com
o B ao mesmo tempo em que a estação C se comunica com a D dentro de uma
mesma rede, com baixo risco de colisão. Isso se torna possível porque, ao invés
do switch funcionar internamente como barramento feito o hub, ele possui um
buffer que armazena as informações de origem antes de enviá-las ao destinatário
correspondente.

c) Tipos de switch
Stand alone
Não tem capacidade de crescer de acordo com a evolução da rede, pois é deter-
minado por um número fixo de portas e não consegue se interconectar com outros
switches.

Empilháveis
É formado por dispositivos stand alone que se conectam entre si, possibilitando
o gerenciamento conjunto, pois só é necessário um dispositivo com tal funciona-
lidade.

Equipamentos de chassi
Os equipamentos de chassi interligam mais componentes na rede sempre que
há necessidade através de placas com mais portas que podem ser conectadas em
seu interior. Também as placas de expansão são conectadas ao computador.

8.1.3 Roteadores
Os roteadores fazem a conexão entre redes distantes ou redes que operam com
protocolos diferentes e são capazes de ler e analisar os datagramas IP contidos nos
quadros transmitidos pela rede. Além disso, escolhem as rotas para o datagrama
chegar até o seu destino e consideram duas variáveis quando escolhem rotas: o
caminho mais curto ou o caminho mais descongestionado.
Os roteadores possuem uma tabela com todos os endereços de rede conhecidos,
com informações sobre como se conectar a outras redes, os caminhos possíveis
entre os roteadores e os custos dos caminhos para enviar os dados.
75
IFTO - EaD / Informática
Introdução à Redes de Computadores

Os roteadores selecionam a melhor rota, filtram mensagens, comunicam-se


apenas com outros roteadores através de endereços de rede, e não analisam os
endereços de hosts.

8.1.4 Gateways
Os gateways são utilizados na comunicação entre duas redes com arquitetu-
ras diferentes e devem estar atentos a possíveis dificuldades que possam surgir:
tamanho máximo de pacotes, forma de endereçamento, técnicas de roteamento,
controle de acesso e outras.
Um gateway é uma estação de cadeia física ou lógica que interconecta duas
subredes incompatíveis, e que por isso está classificado como um nível superior a
bridges e a roteadores. Estende-se, pois, da camada de rede até a camada de apli-
cação, desempenhando uma função específica para a qual foi designado.
Como foram observados, neste capítulo, os equipamentos são dispositivos utili-
zados para resolver diversos problemas que ocorrem com o aumento de computa-
dores em uma rede. Quando se deseja alcançar distâncias superiores às suportadas
pelos meios de comunicação, os repetidores são equipamentos ideais. Os hubs
também funcionam como repetidores multiportas e permitem além de regenerar o
sinal, expandir uma rede através de suas portas.
As pontes são usadas para interligar redes com velocidades e tamanhos de pa-
cotes diferentes e também são encontradas embutidas em outros equipamentos
como o switch. Por isso o switch pode ser conhecido como ponte multiporta que,
assim como o hub, permite a expansão da rede de topologia estrela com números
de portas variadas. Ainda possibilita empilhar, aumentar o número de computa-
dores locais que pode se comunicar entre vários switches empilhados ao mesmo
tempo. Além disso, o switch apresenta diversas vantagens em relação ao hub,
como velocidade não compartilhada entre as portas, número de colisões reduzido
e interligação entre redes com pacotes diferentes.
Os roteadores trabalham na camada de rede superior ao switch e são usados
para escolher o melhor caminho dentre as redes para trafegar a informação, anali-
sando tanto o menor, quanto o caminho menos congestionado.
Por fim, os gateways são roteadores que trabalham até o nível de aplicação,
podendo resolver problemas inclusive de organização de pacotes entre redes com
a arquitetura diferente.

Resumo
Este capítulo permite conhecer os diversos equipamentos de redes de computa-
dores, explica o que é um repetidor, passando pelo hub e switch, demonstra inclu-
sive uma comparação entre eles. Informa também os tipos de switch existentes e
em quais situações utilizá-los. Em seguida, ensina o que são roteadores e como os
gateways trabalham na camada superior a todos os outros equipamentos.

Atividades
1. Descreva a diferença entre hubs e switches.

2. Qual dos equipamentos abaixo pode ser usado para fazer a comunicação entre
76
IFTO - EaD / Informática
Introdução à Redes de Computadores

duas redes com arquiteturas diferentes?


a. Gateway
b. Roteador
c. Repetidor
d. Conector

Comentários sobre as atividades


Na atividade 1, comparando os equipamentos hubs e switches, pode-se avaliar
que a velocidade de transmissão do hub é compartilhada, enquanto a do switch
não. No hub, acontecem muitas colisões, enquanto no switch ocorrem poucas. O
switch permite mais de dois computadores comunicando-se ao mesmo tempo,
enquanto o hub não. Em relação à tecnologia interna, o hub compartilha o mes-
mo meio físico, enquanto o switch tem uma linha dedicada para cada porta de
comunicação.
Na atividade 2, a resposta correta é a letra ( a ) Gateway, porque somente ele
permite interligar duas redes com arquiteturas diferentes. Já o roteador é o equipa-
mento que escolhe o melhor caminho da rede, o repetidor é usado para interligar
nós de rede a distâncias superiores aos limites do meio de comunicação e o conec-
tor é apenas um material de rede.

Bibliografias Consultadas
MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível
em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009.
SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs,
MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995.
TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D.
de Souza. Rio de Janeiro: Elsevier, 2003.

77
IFTO - EaD / Informática

También podría gustarte