Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
ARQUITETURA DE REDES
Unidade 1
Arquitetura de Redes
Aula 1
Arquitetura e Infraestrutura LAN
Bem-vindo à videoaula de hoje, na qual exploraremos conceitos cruciais sobre redes! Desde as
fundamentais topologias até a essencial Ethernet e Switches, cada tópico é essencial para sua
prática profissional em TI. Entender esses elementos é a chave para construir redes robustas e
eficientes. Não perca a chance de aprimorar suas habilidades. Venha conosco nesta jornada pela
estrutura das redes. Assista agora!
Ponto de Partida
O termo "infraestrutura de redes" refere-se à base que sustenta uma rede, proporcionando um
ambiente estável e confiável para a comunicação. Essa infraestrutura inclui dispositivos finais,
dispositivos intermediários e o meio físico da rede. No contexto das redes, destaca-se a clara
Disciplina
ARQUITETURA DE REDES
necessidade de uma infraestrutura segura, capaz de lidar com falhas, ser escalável e oferecer
qualidade de serviços. Esses atributos têm como objetivo garantir a segurança das informações
e dos recursos utilizados na rede.
Imagine uma empresa que atua no setor financeiro e que depende fortemente de uma
infraestrutura de rede eficiente para suas operações diárias. A empresa possui várias filiais
distribuídas em diferentes regiões geográficas, e a comunicação rápida e segura entre essas
filiais é crucial para o sucesso dos negócios.
Um escritório de advocacia central na cidade possui uma eficiente infraestrutura de rede local em
sua sede. Com um servidor bem administrado e um banco de dados que fornece acesso aos
processos e à carteira de clientes por meio de uma interface web segura, ele conquistou a
confiança e fidelidade dos clientes.
O êxito levou os proprietários a investirem na expansão, inaugurando uma nova filial que
incorpora áreas de trabalho remoto, incluindo (1) outra LAN em uma filial remota e (2) acesso
remoto a uma LAN residencial para home office. Para esse fim, buscam a expertise de um
analista de redes para desenvolver uma nova topologia, considerando dispositivos
intermediários, finais e meios de comunicação, guiados ou não guiados, além de enlaces WAN
dedicados e para provedores de internet.
ARQUITETURA DE REDES
Nesse contexto, a empresa contratou você para realizar um levantamento dos equipamentos da
rede existentes, assim como das novas áreas de trabalho, incluindo equipamentos, cabeamentos
e links para provedores de internet e servidores remotos. Antes de iniciar o inventário, é
necessário apresentar uma nova topologia que suporte:
1. As duas áreas de trabalho na matriz (mantendo a estrutura atual conforme a Figura 1).
2. Uma nova área de trabalho na filial com acesso Wi-Fi para salas de reuniões e
atendimentos presenciais a clientes.
3. Duas novas áreas de trabalho para os departamentos de vendas e contabilidade no mesmo
andar da filial, com impressora IP compartilhada.
4. Um ponto de acesso remoto irrestrito à rede da empresa para permitir que os proprietários
acessem em home office.
5. Um link WAN para acessos seguros entre a matriz e a filial (Intranet) com link VPN.
ARQUITETURA DE REDES
Vamos Começar!
ARQUITETURA DE REDES
Topologias de redes
Para garantir que uma rede esteja dentro de um contexto de confiabilidade arquitetônica, é
essencial analisar como os dispositivos finais e intermediários se conectam, variando de acordo
com os serviços utilizados. O planejamento dessas conexões envolve o desenho de uma
topologia de rede que atenda aos requisitos de confiabilidade mencionados anteriormente.
Em algumas situações, a escolha mais adequada pode ser a topologia em anel (Figura 3a), na
qual os sinais circulam por um barramento sem terminação, formando um anel unidirecional. No
entanto, essa opção é pouco utilizada devido ao seu custo elevado, sendo recomendada apenas
em casos que demandam desempenho excepcional em áreas restritas no núcleo de grandes
redes e para aplicações específicas.
ARQUITETURA DE REDES
A topologia em malha (Figura 3c) é uma escolha que oferece boa disponibilidade, escalabilidade,
redundância e tolerância a falhas, pois cria várias rotas possíveis entre os hosts. No entanto, sua
implementação é mais complexa e dispendiosa, já que o número de conexões cresce quase
exponencialmente em relação ao número de estações.
Já a topologia em estrela (Figura 3d) emerge como a mais utilizada em empresas (geralmente,
LANs) e na concepção de redes globais (WANs). A topologia em estrela oferece um equilíbrio
entre hierarquia, redundância, segurança, escalabilidade, qualidade de serviço (QoS) e custo,
sendo considerada uma escolha econômica e eficiente em diferentes cenários de investimento.
Figura 3 | Topologias.
Ethernet e Switches
A expressão "Ethernet" origina-se de uma série de padrões para redes de computadores que
coletivamente especificam as camadas física e de enlace do modelo OSI, ou a camada de
acesso à rede no modelo TCP/IP. A Ethernet é amplamente reconhecida como o tipo mais
popular de rede local (LAN) adotado globalmente. Esses padrões abrangem diferentes tipos de
cabos, com especificações variadas para distâncias, níveis de blindagem contra interferências
eletromagnéticas, além de velocidades distintas, como 10, 100 ou 1000 megabits por segundo,
refletindo, assim, diferentes faixas de preços.
Disciplina
ARQUITETURA DE REDES
O Quadro 1, a seguir, apresenta alguns padrões comuns para Ethernet estabelecidos pelo IEEE.
Bloco 1
Nome usado Velocidade Padrão Norma IEEE
Ethernet 10 Mbps 10BASE-T IEEE 802.3
Fast Ethernet 100 Mbps 100BASE-TX IEEE 802.3u
1000BASE-LX,
Gigabit Ethernet 1000 Mbps IEEE802.3z
1000BAE-SX
Gigabit Ethernet 1000 Mbps 1000BASE-T IEEE802.3ab
Bloco 2
Disciplina
ARQUITETURA DE REDES
Tipo / Comprimento
Cabo de cobre / 100 metros
Cabo de cobre / 100 metros
Fibra ótica / 550 m (SX) E 5 Km (LX)
Cabo de cobre / 100 metros
Observe que os padrões designados com os sufixos “-T” ou “-TX” dizem respeito a cabos de
cobre do tipo par trançado, conhecidos como UTP (Unshielded Twisted Pair). Esses padrões
fazem parte da família Ethernet e foram desenvolvidos em conformidade com as normas
EIA/TIA-568-A e EIA/TIA-568-B (Figura 5).
Figura 5 | Fiação.
Os padrões Ethernet iniciais, responsáveis por estabelecer os detalhes das camadas física e de
enlace nas primeiras redes de computadores, eram conhecidos como 10BASE2 e 10BASE5.
Nesse contexto, não havia hubs, switches ou painéis de fiação. A infraestrutura consistia apenas
em placas de rede nos computadores e um cabeamento coaxial compartilhado por todos os
hosts. Isso implicava que, ao enviar um sinal elétrico codificado em bits, todos os computadores
da rede Ethernet recebiam o sinal. Essa abordagem compartilhada resultava em colisões de
sinais elétricos quando vários computadores utilizavam o cabeamento simultaneamente,
tornando os dados desses sinais incompreensíveis.
Para resolver esse desafio, foi introduzido o algoritmo chamado "Detecção de Portadora para
Acesso Múltiplo com Detecção de Colisão" (Carrier Sense Multiple Access with Collision
Detection, ou CSMA-CD). A função principal desse algoritmo é prevenir colisões, mas, caso
ocorram, os dados transmitidos por ambos os dispositivos envolvidos na colisão serão
corrompidos e necessitarão ser retransmitidos.
Disciplina
ARQUITETURA DE REDES
Siga em Frente...
O CSMA-CD não evita colisões em um meio compartilhado, mas permite que o Ethernet funcione
de maneira razoável mesmo em situações de conflito. Essa abordagem lógica, conhecida como
Half-duplex, espera a liberação do meio compartilhado antes de enviar mensagens e é
comumente aplicada ao utilizar um Hub como elemento agregador. No entanto, à medida que o
tráfego ultrapassa cerca de 30% da capacidade do meio compartilhado, o número de colisões
aumenta significativamente, resultando em uma degradação notável do desempenho da rede.
Nesse contexto, os Switches surgem como dispositivos que não apenas agregam os dispositivos
finais, mas também atuam como seletores de canais para os dispositivos conectados em suas
portas. Eles têm a capacidade de eliminar colisões, estabelecendo circuitos de comunicação
bidirecional com quatro pares metálicos. Essa abordagem introduziu a lógica de comunicação
chamada Full-Duplex, que duplica a taxa de transferência e o desempenho do link, eliminando a
necessidade do CSMA-CD.
Os switches Ethernet padrão operam na camada 2, usando endereços MAC Ethernet para
decisões de encaminhamento e estabelecimento de canais de comunicação. Existem switches
mais avançados que leem dados da camada superior e tomam decisões de encaminhamento de
pacotes IP, assumindo parcialmente funções de roteador. Esses switches mais robustos
agregam várias portas de comunicação, sendo comumente usados nas camadas de núcleo de
topologias intensivas em tráfego, que exigem alto desempenho e taxas de transferência.
O endereçamento MAC, composto por 48 bits, está armazenado na memória ROM da placa de
rede de cada host. Os primeiros 24 bits identificam o fabricante da placa (Organizationally Unique
Identifier - OUI), enquanto os bits restantes identificam exclusivamente a placa, impedindo a
produção de placas com números idênticos pelo mesmo fabricante.
Vamos Exercitar?
ARQUITETURA DE REDES
Saiba mais
Para saber mais sobre as diferentes tecnologias de redes, sugerimos a leitura do Capítulo 1 (p. 1-
51) do livro Redes de Computadores, dos autores Andrew Tanembaum, Nick Feamster e David
Wetherall, que são ótimas referências no mundo das redes!
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Referências
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Aula 2
Projeto de Redes
Projeto de redes
ARQUITETURA DE REDES
Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.
Ponto de Partida
Olá! Agora, abordaremos algumas questões essenciais relacionadas ao planejamento e à
implementação de redes de computadores. É o momento de compreender os princípios
fundamentais, a fim de realizar um planejamento eficaz que nos ajude a utilizar recursos, tempo e
metodologias de maneira apropriada, dando suporte às práticas empresariais. Isso envolve
considerações, como metodologias, orçamentos, requisitos, escopo, modelos de análise e
aplicativos com utilitários e ferramentas específicas para projetos.
Imagine que você é convocado para atender às reclamações do seu gerente em uma empresa.
Ao chegar lá, ele comunica que a velocidade da internet está diminuindo progressivamente,
apesar da recente aquisição de computadores novos, inclusive para os novos funcionários. Além
disso, enfrenta dificuldades ao tentar imprimir arquivos na recém-instalada impressora Wi-Fi, a
qual está conectada a um novo dispositivo de rede sem fio. Mesmo após entrar em contato com
a empresa de telefonia e adquirir um plano de maior capacidade, o problema persiste. O gerente
está perplexo, pois, nos primeiros anos da empresa, tudo funcionava de maneira eficiente. Diante
desse relato, qual seria a sua abordagem para explicar ao cliente o que está acontecendo com a
rede?
Vamos entender um pouco mais sobre projetos de redes e resolver essa situação! Bons estudos!
Vamos Começar!
ARQUITETURA DE REDES
Além disso, é preciso entender que, durante o intervalo de tempo definido entre o início e o
término do projeto, diversos processos e subprocessos precisam ser realizados de maneira
coordenada, sob a supervisão de um gerente de projetos. Um projeto pode ser comparado a um
grande quebra-cabeça, no qual as peças são insubstituíveis e, por vezes, concorrentes,
competindo pelo tempo e pelos recursos necessários para a conclusão das tarefas.
Mais importante do que ter conhecimento sobre o que precisa ser realizado é compreender como
e quando executar as ações necessárias. Nesse sentido, um projeto eficaz deve ser
cuidadosamente planejado, seguindo processos claramente definidos, de maneira análoga às
peças que compõem um quebra-cabeça. Então, como isso se relaciona com a arquitetura de
redes?
Metodologia Top-Down
Disciplina
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Normas para cabeamento estruturado (ABNT NBR 14565): nessa disciplina, lidamos com
plantas baixas para identificar e definir áreas de trabalho, assim como locais para
subsistemas, como entrada de facilidades, sala de equipamentos, sala de
telecomunicações e estruturas para passagem de cabeamentos horizontais e verticais
(backbones), como shafts de passagem, dutos e canaletas.
Questões relacionadas à termodinâmica: alguns equipamentos possuem especificações
que impõem restrições relacionadas à temperatura, à umidade e à ventilação, as quais
devem ser consideradas antes da escolha e compra desses equipamentos.
Questões relacionadas à distribuição de cargas elétricas: envolvem avaliação de
provedores de energia disponíveis na região, limites e/ou restrições para tensão (voltagem),
corrente (amperagem) e possíveis variações e interferências.
Para as fases 1 e 2, algumas ferramentas comuns são utilizadas para desenhar diagramas,
realizar simulações, testes, entre outras atividades:
Microsoft Visio: ferramenta acessível e de fácil uso para criar diversos tipos de diagramas,
incluindo plantas baixas, topologias de redes, fluxogramas, entre outros.
Microsoft Project: ferramenta essencial para gerentes de projeto, utilizada para controlar a
execução de processos, alocação de recursos, controle de custos, gerenciamento de
orçamento e qualidade.
Packet Tracer da CISCO: apesar de ser uma aplicação educacional gratuita, é uma solução
útil para simulações e apresentações em reuniões, explorando soluções e protocolos de
redes em diferentes camadas.
Wireshark: poderosa ferramenta para análise de tráfego, coletando sinais digitais em tempo
real e mostrando a ação dos protocolos e mensagens em cada camada do modelo OSI.
Siga em Frente...
Requisitos de projeto
No processo de desenvolvimento de qualquer produto ou serviço, é crucial direcionar a atenção
para sua causa e finalidade. É fundamental compreender que, ao abordar o desenvolvimento de
projetos para redes de computadores, seja para a empresa em que você trabalha ou para
diversas organizações, é essencial atender às demandas e necessidades do contratante desse
desenvolvimento. Nesse contexto, é necessário considerar apenas o conhecimento técnico para
a execução do serviço, deixando de lado preferências pessoais.
Identificar de maneira precisa o que o cliente deseja e necessita é vital para o êxito de qualquer
projeto. Portanto, podemos seguir algumas diretrizes, conforme especificado a seguir:
ARQUITETURA DE REDES
fase inicial de análise deve ser conduzida com cuidado e precisão pelo projetista, com o
objetivo de abordar todos os pontos cruciais na elaboração do projeto, assegurando um
desenvolvimento bem-sucedido.
Definição do escopo ou abrangência do projeto de rede: durante a análise, é crucial
determinar exatamente o alcance da rede em termos de tamanho ou extensão. Trata-se de
uma rede local ou de um pequeno segmento? Abrange toda uma edificação? Em caso
afirmativo, qual é o tamanho dessa edificação? É uma rede remota interligando dois pontos
ou mais? Compreender essas proporções é um requisito essencial para a precisão na
elaboração do projeto.
Levantamento dos aplicativos da rede: uma etapa crucial na metodologia de rede Top-Down
é a identificação dos aplicativos de rede em posse do cliente. É necessário avaliar a
importância desses aplicativos e o tráfego que eles potencialmente geram na rede.
Somente assim o projetista poderá determinar se a rede está dimensionada para atender
integralmente às aplicações utilizadas pelo cliente, as quais impactam significativamente
seu negócio.
Análise das políticas e normas da empresa: no desempenho de suas funções, o projetista
deve seguir rigorosamente as regras já estabelecidas dentro da empresa, visto que essas
diretrizes estão integradas às funções de cada colaborador e ao funcionamento da
organização. No entanto, é crucial verificar se existem restrições que possam prejudicar o
sucesso do projeto, inviabilizando a implantação da rede. Diante disso, é necessário
identificar as autoridades responsáveis pelas políticas da rede e abordar a situação,
visando alcançar um consenso para o sucesso do projeto.
Restrições físicas, orçamentárias ou de pessoal: ao analisar o escopo da rede, é
fundamental verificar se há restrições no espaço físico para a instalação do meio de
comunicação escolhido. Caso existam, é necessário avaliar se uma alteração no sistema
de comunicação pode resolver a questão ou não. Outro ponto crucial são as restrições
orçamentárias que o cliente possa ter estabelecido. É comum que ele defina um valor
máximo para o projeto, o que pode impactar sua implementação. A restrição de pessoal
pode estar relacionada à restrição orçamentária ou à ausência de pessoal técnico
qualificado em determinadas situações. Portanto, uma pesquisa prévia é essencial.
Vamos Exercitar?
É importante compreender que não existe uma solução única para os problemas que podem
surgir em uma rede de computadores. No entanto, sua responsabilidade envolve a análise das
informações fornecidas pelo cliente e suas observações profissionais na área de redes de
computadores. Inicialmente, poderíamos considerar um problema nos ativos de rede ou na
estrutura de cabeamento existente. Todavia, algumas informações são evidentes no relato do
cliente: a presença de computadores mais recentes, a introdução de um novo ativo de rede
criando uma rede sem fio previamente inexistente, a inclusão de um novo dispositivo Wi-Fi, como
a impressora adquirida, e a gradual ocorrência de lentidão ao longo do tempo.
ARQUITETURA DE REDES
Além disso, houve um aumento no número de computadores, não apenas uma substituição
dos antigos, devido à contratação de novos funcionários.
A introdução de um dispositivo Wi-Fi na empresa indica a possível conexão de
smartphones e, talvez, notebooks nessa rede, evidenciando um aumento significativo na
demanda por tráfego de dados.
Saiba mais
Agiles School
Manifesto Ágil
Referências
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Disciplina
ARQUITETURA DE REDES
Aula 3
Protocolos WAN e Tecnologias
Embarque conosco em uma jornada pelos conceitos históricos das redes de telecomunicações!
Nesta videoaula, exploraremos a evolução desde os primórdios até os dias de hoje, abordando a
comutação de circuitos e pacotes. A compreensão desses temas é vital para sua prática
profissional, especialmente ao explorar as redes WAN. Não perca a chance de enriquecer seus
conhecimentos. Está pronto? Assista agora!
Ponto de Partida
Olá! Agora, exploraremos os padrões que são frequentemente usados para acessar redes de
computadores em longas distâncias, conhecidas também como WAN. Começaremos
destacando como as redes locais (LAN) evoluíram ao longo do tempo, proporcionando uma
conexão mais fácil à internet. Você aprenderá sobre órgãos reguladores cruciais, como TIA/EIA,
ISO e IEEE, que desempenham um papel essencial nas operações de WAN nas camadas 1 e 2 do
modelo OSI. É fundamental entender como esses padrões moldam as conexões WAN.
Discutiremos a escolha de dispositivos e tecnologias, realçando a importância da integração
lógica, do design e do planejamento em várias topologias WAN. Além disso, exploraremos o ATM
como uma tecnologia integradora e concluiremos destacando a importância da atualização
contínua para enfrentar desafios em projetos de redes.
Considere uma instituição educacional que realiza aulas presenciais gravadas por meio de uma
lousa eletrônica, com os vídeos armazenados em um servidor localizado no Centro de
Processamento de Dados (CPD), administrado pela equipe de Tecnologia da Informação (TI) da
escola. Suponha que essa instituição deseje disponibilizar acesso a esses vídeos por meio do
Disciplina
ARQUITETURA DE REDES
Imagine que você faz parte de uma consultoria de redes e foi contratado pela equipe de TI dessa
escola para apresentar sugestões específicas, visando ao melhor custo-benefício tanto para a
instituição quanto para seus alunos. Após receber um diagrama representando o novo cenário
proposto pela escola, em uma topologia já planejada por eles (consulte a Figura 1 a seguir), sua
tarefa será apresentar essas sugestões de maneira que sirvam como base para a elaboração de
uma lista de requisitos. Essa lista será posteriormente enviada ao departamento financeiro da
escola para aprovação do orçamento destinado à aquisição dos equipamentos e softwares
necessários para esse projeto.
ARQUITETURA DE REDES
Vamos Começar!
Essencialmente, o processo envolvia a conexão de telefones a uma estação final local por fios de
cobre em distâncias de 1 a 10 km, conectando estações finais a estações interurbanas através
de troncos de conexão e interligando diferentes estações interurbanas estrategicamente para
comunicação através de troncos de largura de banda elevada, conforme Figura 2.
Figura 2 | Rota de um circuito típico para uma chamada de longa distância.Fonte: Tanenbaum (2011, p. 88).
ARQUITETURA DE REDES
Figura 3 | Transmissão analógica e digital com uso de modens e codecs. Fonte: Tanenbaum (2011, p. 91).
Ainda nos dias atuais, os modens continuam sendo dispositivos intermediários amplamente
utilizados em redes de computadores, especialmente os ADSL, que podem alcançar taxas de
transferência significativas, da ordem de megabits por segundo (10 a 30 Mbps). Esses modens
foram historicamente responsáveis pelos primeiros acessos à Internet, conforme conhecemos
hoje.
Ao longo dos anos, houve mudanças nos dispositivos intermediários de redes, com melhorias
nas taxas de transferência, acessibilidade, compatibilidade e desempenho. No entanto, em
relação às hierarquias entre os diversos subsistemas (dentro e fora das redes comutadas da
telefonia convencional) e nos principais provedores que sustentam a Internet atual, algumas
características permaneceram inalteradas. Os circuitos de transmissão por meio de sistemas de
comutação das redes de telefonia convencional ainda são uma influência marcante nas redes de
computadores atuais.
Claro que os sistemas de transmissão de dados pelas redes de telefonia precisaram evoluir,
incorporando novas técnicas para suportar as demandas de tráfego das redes de computadores.
Isso inclui o uso de técnicas, como:
ARQUITETURA DE REDES
Agora que você possui conhecimento sobre as redes de telecomunicações e a herança de suas
técnicas de comutação, abordaremos o conceito de comutação de circuitos. Certamente, você já
realizou uma ligação telefônica, cuja base é um método utilizado nas centrais de comutação para
estabelecer um caminho de envio e recebimento de sinais entre dispositivos finais. Nessa
técnica, dados ou voz só podem ser enviados e recebidos quando o circuito é totalmente
estabelecido entre as extremidades da conexão. À medida que a chamada progride em direção
ao destino, o caminho é formado entre as diferentes estações (Figura 4).
Figura 4 | Comutação de circuitos (a) e comutação de pacotes (b). Fonte: Tanenbaum (2011, p. 101).
ARQUITETURA DE REDES
Figura 5 | Sincronização de eventos de comutação: (a) de circuitos e (b) de pacotes. Fonte: Tanenbaum (2011, p. 102).
Redes WAN
Agora, veremos como as redes de telecomunicações contribuíram para o crescimento das redes
corporativas, interconectando suas redes locais por meio de enlaces de alta capacidade às redes
remotas.
Disciplina
ARQUITETURA DE REDES
Uma rede metropolitana, conhecida como MAN (Metropolitan Area Network), geralmente cobre
uma área semelhante à de uma cidade. Um exemplo típico de MAN é uma rede de televisão a
cabo (Figura 6).
Siga em Frente...
Além disso, uma rede pode ser distribuída entre um ou mais países, conectando usuários,
residências e redes LANs de diferentes tamanhos por meio de meios guiados ou não guiados
(fios de cobre, fibra óptica, radiodifusão etc.). Isso se aplica, por exemplo, a uma rede WAN (Wide
Area Network) de uma empresa conectando três filiais na Austrália (Figura 7).
Disciplina
ARQUITETURA DE REDES
Figura 7 | WAN que conecta três filiais na Austrália. Fonte: Tanenbaum (2011, p. 15).
É relevante notar que administrar uma rede WAN é mais complexo do que uma rede LAN,
especialmente em relação a mecanismos de segurança e gerenciamento. As WANs possuem
mais dispositivos finais, sub-redes e, frequentemente, diferentes empresas compartilham
infraestruturas. Uma solução comum para conectar servidores remotos com segurança é o uso
de VPNs (Virtual Private Network) ou redes privadas virtuais.
Além disso, as WANs não são exclusivas para empresas. A Internet, considerada a maior rede
mundial de computadores, conecta residências, dispositivos móveis, empresas, órgãos
governamentais e uma variedade de estações que suportam seu funcionamento.
Existem cenários comuns para topologias WAN, como pequenos escritórios conectados à
internet por DSL (Digital Subscriber Line), sub-redes de um campus empresarial conectadas a um
Disciplina
ARQUITETURA DE REDES
servidor local com firewall, conexão entre filiais remotas por linhas dedicadas privadas e redes
distribuídas que conectam filiais, escritórios e usuários em home office usando tanto a internet
quanto linhas dedicadas privadas.
O acesso à rede WAN pode ocorrer de duas maneiras: acesso público (pela Internet) e acesso
privado (por linhas dedicadas ou redes comutadas). Provedores de serviços oferecem acesso à
Internet por banda larga por meio de DSL, meios guiados ou via satélite como parte da
infraestrutura da WAN pública. Para WANs privadas, os provedores oferecem linhas alugadas
ponto a ponto, linhas dedicadas de comutação de circuitos (PSTN ou ISDN) e links de comutação
de pacotes (Metro Ethernet, MPLS, ATM ou Frame Relay).
As redes dos provedores de serviços WAN são complexas, utilizando frequentemente fibras
ópticas de alta capacidade para a transferência de dados multiplexados em ligações
intercontinentais.
Vamos Exercitar?
Conforme evidenciado na topologia sugerida, duas LANs estão sendo interligadas pela internet, e
a forma como os dispositivos finais estabelecerão conexão para suas aplicações de streaming
de vídeo ainda não está definida (se será por meio de VPN ou se os provedores de internet serão
responsáveis por essa conexão). No entanto, essa informação não afetará, por ora, a resolução
do problema em questão, que consiste na escolha de dispositivos e tecnologias WAN
compatíveis com o serviço. O foco da análise deve ser nas taxas de transferência (Mb/s ou Gb/s)
necessárias para garantir um desempenho satisfatório desses enlaces. Posteriormente, a
pesquisa na internet pode ser realizada para obter orçamentos de dispositivos e/ou provedores
que ofereçam esses enlaces, considerando não apenas o preço, mas também as taxas de
transferência, capacidades de processamento, níveis de disponibilidade fornecidos pelos
provedores, entre outros. O objetivo é encontrar a melhor relação custo-benefício, evitando a
aquisição de equipamentos que possam apresentar problemas no futuro.
ARQUITETURA DE REDES
2. Tecnologias:
Utilização do aplicativo VLC para gerenciar os acessos aos vídeos via acesso Web, com
protocolo HTTP.
Implementação de listas de acesso e QoS no roteador para reforçar a segurança e a
disponibilidade dos serviços prestados.
Emprego de VPN para garantir a integridade dos dados enviados pela internet.
Na rede local, adoção de DHCP para conectar os hosts à rede LAN, junto a serviços de
autenticação e criptografia nas conexões Wi-Fi.
Saiba mais
Para saber mais sobre as diferentes tecnologias de redes, sugerimos a leitura do Capítulo 1 (p. 1-
51) do livro Redes de Computadores, dos autores Andrew Tanembaum, Nick Feamster e David
Wetherall, que são ótimas referências no mundo das redes!
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Referências
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.
Disciplina
ARQUITETURA DE REDES
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Aula 4
Soluções em Redes LAN e WAN
Adentre o universo das redes conosco nesta videoaula! Abordaremos os conceitos fundamentais
de redes, explorando as VLANs para segmentação eficiente. Em seguida, mergulharemos nas
VPNs, essenciais para garantir conexões seguras. Esses temas são cruciais para sua prática
profissional em TI, proporcionando soluções avançadas e seguras. Não perca a oportunidade de
aprimorar suas habilidades. Está pronto para esta jornada? Assista agora!
Ponto de Partida
Olá! A implementação eficaz de soluções em redes LAN e WAN, abrangendo VLANs (Redes
Locais Virtuais), VTP (Protocolo de Trunking de VLAN) e VPNs (Redes Privadas Virtuais),
desempenha um papel crucial na arquitetura e no desempenho das redes corporativas. As
VLANs possibilitam a segmentação inteligente das redes locais, proporcionando maior
segurança e eficiência operacional. O VTP, por sua vez, simplifica a administração de VLANs em
ambientes complexos. Além disso, as VPNs oferecem uma abordagem segura e flexível para
conectar redes geograficamente dispersas, garantindo a confidencialidade e a integridade das
comunicações. Ao integrar essas soluções, as organizações podem construir infraestruturas de
rede robustas, adaptáveis e capazes de atender às crescentes demandas da conectividade
empresarial global.
Disciplina
ARQUITETURA DE REDES
A empresa XPTO, uma corporação multinacional com escritórios em diferentes países, enfrenta
desafios significativos relacionados à segurança e à conectividade. A empresa busca uma
solução que permita uma comunicação segura entre suas filiais e, ao mesmo tempo, facilite a
gestão eficiente de departamentos específicos.
A grande questão é que ela está preocupada com a segurança das comunicações entre suas
filiais localizadas em diferentes regiões. Além disso, há a necessidade de segmentar a rede
interna para facilitar a gestão e garantir a privacidade das comunicações entre departamentos
sensíveis.
Você foi contratado como um analista de rede e precisa encontrar uma solução viável que atenda
aos seguintes requisitos:
Iniciaremos nossos estudos sobre redes LAN e WAN, incluindo tecnologias importantes que
farão a diferença na resolução desta situação e em sua trajetória. Bom aprendizado!
Vamos Começar!
VLANs
As VLANs (Redes Locais Virtuais) são amplamente utilizadas em redes que precisam controlar o
tráfego de broadcast, pois dividem as redes locais em diferentes domínios dessa natureza. Ao
aplicar VLANs para segmentar uma rede com um switch, há aprimoramento do desempenho,
gerenciamento e segurança, pois controlam o tráfego de broadcast, frequentemente causador de
falhas em placas de rede, conexões de cabos deficientes, protocolos e aplicações.
Para viabilizar o funcionamento das VLANs, em 1995, o comitê 802 do IEEE optou por modificar o
cabeçalho do padrão Ethernet, adicionando 2 campos de 2 bytes e criando o padrão IEEE 802.1Q,
afetando inicialmente apenas os dispositivos intermediários da rede (já que os dispositivos finais
não participam da criação das VLANs).
Disciplina
ARQUITETURA DE REDES
Os novos campos acrescidos têm funções específicas (Figura 1), sendo o primeiro o ID do
protocolo da VLAN, utilizado para identificar o tipo de protocolo, e o segundo, dividido em três
subcampos: (1) 3 bits para Prioridade (reservado para possíveis aplicações ou o padrão IEEE
802.1p, embora pouco utilizado); (2) CFI (Canonical Form Indicator – pouco utilizado ainda); (3)
Identificador de VLAN (contendo 12 bits, usados para identificar as próprias VLANs, sendo o
campo mais significativo).
Figura 1 | Formatos de quadros Ethernet 802.3 (antigo) e 802.1Q. Fonte: Tanenbaum (2011, p. 218).
Assim,
"quando um quadro marcado chega a um switch que reconhece VLANs, o switch utiliza a ID da
VLAN como um índice em uma tabela para descobrir por meio de quais portas deve enviar o
quadro" (Tanenbaum, 2011, p. 218).
Essas tabelas são construídas dinamicamente pelos switches compatíveis com o padrão
802.1Q, à medida que enviam e recebem quadros em suas portas, observando as TAGs inseridas
para a montagem das tabelas.
Em conclusão, a coexistência entre dispositivos com e sem suporte a VLANs 802.1Q foi
viabilizada graças à presença do identificador VLAN por porta. Esse identificador está associado
internamente a cada porta de um dispositivo de rede (comutador), sendo responsável pelo
encaminhamento de pacotes sem rótulo.
Protocolo VTP
À medida que o número de switches aumenta em uma rede empresarial de pequeno ou médio
porte, surge um desafio crescente na administração de VLANs, tornando-se cada vez mais
complexo. Para enfrentar essa questão, foi desenvolvida uma técnica na qual um switch na rede
é configurado como um servidor VTP (VLAN Trunking Protocol), permitindo o gerenciamento das
configurações de todos os outros switches da rede que estão ativados para trocar mensagens
VTP com o servidor em toda a rede comutada.
Disciplina
ARQUITETURA DE REDES
Em relação à propagação dos anúncios VTP, um switch pode operar em três modos distintos:
servidor, cliente ou transparente. O protocolo VTP também possibilita a criação de diferentes
domínios, em que cada switch pode trocar anúncios VTP apenas com outros switches
pertencentes ao mesmo domínio. Esses anúncios são enviados dentro do domínio sempre que
ocorre alguma alteração nas configurações, garantindo que todos os switches estejam
atualizados. A criação, exclusão ou renomeação de VLANs é exclusiva dos switches
configurados no modo Servidor VTP, enquanto os switches configurados como Cliente VTP
recebem e aplicam as alterações em suas tabelas. Switches configurados como VTP
Transparente não participam do processo de atualização, apenas encaminhando os anúncios
VTP pela rede para os switches que atuam como clientes VTP ou servidores VTP.
O uso do VTP pode ser valioso quando os administradores de rede compreendem os riscos
envolvidos e possuem uma equipe qualificada para implementar precauções necessárias,
conforme exemplificado. No entanto, muitos administradores podem evitar o uso do VTP por
precaução. As principais vantagens do VTP incluem:
Agora que você compreende como as VLANs funcionam, podemos continuar explorando outros
métodos e tecnologias no contexto da evolução das redes de computadores.
Empresas demandam meios seguros, confiáveis e econômicos para interconectar suas diversas
redes, permitindo que filiais e parceiros comerciais se conectem. Isso inclui a necessidade de
conectar funcionários remotos, pequenos escritórios (SOHO – Small Office Home Office) e outros
locais remotos aos recursos da matriz (Figura 2).
Disciplina
ARQUITETURA DE REDES
Siga em Frente...
VPNs
As VPNs são uma solução para criar uma conexão de rede privada de ponta a ponta em redes de
terceiros, como a Internet. Essas redes privadas virtuais são estabelecidas através do
tunelamento sobre uma rede pública, geralmente a Internet, superando barreiras de distância e
possibilitando que mais usuários remotos acessem os recursos de rede do site central.
Um exemplo primitivo de VPNs eram os túneis IP restritos Generic Routing Encapsulation (GRE),
que não incluíam autenticação ou criptografia de dados. Contudo, redes mais modernas
empregam VPNs com criptografia, utilizando IPsec, L2TP ou PPTP como contramedidas de
segurança. Além disso, firewalls e roteadores de borda eficientes são usados para receber
conexões VPN ponto-a-ponto, seja pela Internet, Intranet (business-to-business) ou Extranet
(business-to-consumer). Quando implementados adequadamente, esses protocolos podem
garantir comunicações seguras em redes inseguras, assegurando a confidencialidade dos dados,
a autenticidade e a privacidade das comunicações.
Economia ao substituir gastos com enlaces dedicados, que são caros, por VPNs com
largura de banda satisfatória.
Disciplina
ARQUITETURA DE REDES
Para um usuário comum usar uma VPN, é necessário um aplicativo específico, geralmente no
modelo cliente-servidor, que cria um caminho virtual entre dois pontos remotos, como se
estivessem geograficamente próximos. Esse software pode ser gratuito ou pago, e alguns são
voltados para uso corporativo. A VPN é uma maneira de pessoas e empresas protegerem seus
dados e identidades, bloqueando o endereço IP e redirecionando-o para outro local, garantindo
que terceiros não tenham acesso aos dados e históricos de navegação na internet.
Observe que as VPNs não são apenas uma solução acessível para uso empresarial, mas também
para usuários comuns, pequenas e médias empresas e qualquer pessoa que deseje realizar
acessos discretos por meio de uma rede pública. Agora, exploraremos diferentes cenários nos
quais as VPNs podem ser aplicadas.
Em uma VPN, os participantes precisam autenticar-se antes que o túnel VPN seja estabelecido,
garantindo, assim, a integridade dos dados que serão transmitidos pelo túnel. Existem vários
modos possíveis e recomendados para estabelecer uma VPN, dependendo das motivações e
aplicações específicas.
VPN de site para site (Figura 3a): estabelecida pelos roteadores de borda (gateway de
VPN), esta VPN ocorre sem que os hosts envolvidos na comunicação tenham
conhecimento de sua existência.
VPN de acesso remoto (Figura 3b): este tipo de VPN, compatível com a arquitetura do
modelo cliente/servidor, atende às necessidades de funcionários remotos. Criada quando
as informações de VPN não são configuradas estaticamente, a VPN de acesso remoto
permite que o cliente da VPN (host remoto) acesse a rede corporativa de forma segura,
utilizando um dispositivo do servidor de VPN na extremidade da rede, como mostrado na
Figura 3b, identificado como "Trabalhador móvel".
VPN de acesso Hub-to-spoke e Spoke-to-Spoke (Figura 3c): desenvolvido pela CISCO, este
tipo de acesso utiliza o protocolo DMVPN (Dynamic Multipoint VPN) para criar várias VPNs
entre roteadores de borda de uma rede de maneira fácil, dinâmica e escalável. A Figura 3c
mostra os túneis Hub-to-spoke (em verde), conectando matriz e filiais, e os túneis Spoke-to-
spoke (em laranja), conectando as filiais.
VPN de acesso site-a-site, com GRE (Figura 3d): utilizando o GRE (Generic Routing
Encapsulation), este tipo de VPN cria um link ponto-a-ponto virtual com roteadores Cisco
em pontos remotos sobre uma rede IP interconectada. O GRE é um exemplo de protocolo
de tunelamento de VPN site-a-site básico e não seguro desenvolvido pela Cisco. Ele pode
encapsular diversos tipos de pacotes de protocolo dentro de túneis IP e gerenciar o
transporte de tráfego multiprotocolo e multicast IP entre dois ou mais sites, mesmo que
esses sites tenham apenas conectividade IP.
Disciplina
ARQUITETURA DE REDES
Figura 3 | VPN site-to-site (a), VPN de acesso remoto (b), Túneis Hub-to-Spoke e Spoke-to-Spoke (c) e VPN com GRE da CISCO
(d)
Vamos Exercitar?
ARQUITETURA DE REDES
Benefícios:
Comunicação segura: a VPN assegura que todas as comunicações entre as filiais sejam
criptografadas, proporcionando um ambiente seguro para a transmissão de dados
confidenciais.
Segmentação eficiente: o uso de VLANs permite a segmentação interna, melhorando a
eficiência operacional e garantindo a privacidade das comunicações entre departamentos.
Conectividade global: a combinação de VLANs e VPNs oferece uma solução abrangente
que não apenas conecta globalmente as filiais, mas também atende aos requisitos
específicos de segurança e segmentação.
Saiba mais
O Cisco Packet Tracer é um excelente simulador de rede, amplamente utilizado para fins
didáticos e até mesmo para finalidades reais. Sendo assim, é muito importante que você se
aprofunde no entendimento de como trabalhar com essa plataforma. Então, sugerimos um
tutorial de uso básico da ferramenta.
Sugerimos também a leitura do seguinte artigo no site da UFRJ, que apresenta alguns conceitos
importantes sobre VPNs.
Referências
Disciplina
ARQUITETURA DE REDES
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo:
Pearson, 2011.
Aula 5
Encerramento da Unidade
Videoaula de Encerramento
Preparamos uma videoaula especial para encerrar nossa jornada! Revisitaremos a arquitetura e a
infraestrutura LAN, veremos o projeto de redes, exploraremos protocolos WAN e tecnologias e
discutiremos soluções em redes LAN e WAN. Esses tópicos são vitais para sua prática
profissional em TI, proporcionando um entendimento abrangente. Não perca esta última
oportunidade de consolidar seus conhecimentos. Junte-se a nós agora!
Ponto de Chegada
Olá, estudante! Para desenvolver a competência desta unidade, que é analisar e projetar soluções
em redes de computadores, você deverá, primeiramente, conhecer os conceitos fundamentais
relacionados à arquitetura e à infraestrutura de LANs (Redes Locais) e WANs (Redes de Área
Ampla). É essencial compreender a estrutura das redes locais, os componentes envolvidos,
como switches, roteadores e access points, e como esses elementos interagem para formar uma
infraestrutura coesa.
Disciplina
ARQUITETURA DE REDES
No que diz respeito aos protocolos WAN e tecnologias, é necessário explorar as soluções
disponíveis para interconectar redes em diferentes locais geográficos. Compreender os
protocolos de roteamento, como BGP e OSPF, e as tecnologias associadas, incluindo VPNs e
circuitos dedicados, é vital para estabelecer conexões eficientes e seguras em uma escala mais
ampla.
É Hora de Praticar!
Uma empresa multinacional japonesa, atuante na indústria, inaugurou uma filial no Brasil
dedicada à produção de peças de aço. A necessidade de comunicação entre a filial, a sede e
outras empresas terceiras demandou a implementação de um sistema eficiente. Os túneis VPN
site-a-site são comumente utilizados para conectar redes de filiais ou parceiros empresariais,
sendo estabelecidos por meio de links dedicados de provedores de internet com alta taxa de
transferência e disponibilidade constante.
Você é o analista de redes de uma empresa de consultoria designado para atender a esse projeto
e enfrenta a exigência do cliente de garantir sigilo absoluto durante teleconferências e reuniões
on-line frequentes entre analistas e executivos no Brasil e no Japão. Além disso, há a demanda
econômica para utilizar VPNs e evitar gastos com enlaces alugados.
O cliente adiantou-se, renovando contratos com provedores de internet, garantindo novos
Acordos de Nível de Serviço (ANS) com alta disponibilidade e taxas de transferência, almejando
uma comunicação tão eficiente quanto se todos estivessem na mesma cidade. Após uma
análise inicial, você identificou o melhor cenário para configurar o túnel VPN (Figura 1).
Disciplina
ARQUITETURA DE REDES
Neste momento, você está elaborando um plano de ações para cada um dos equipamentos,
sendo necessário incorporar novas informações e configurações para atender aos requisitos de
segurança e confidencialidade na comunicação entre os executivos do Brasil e do Japão durante
as teleconferências diárias.
Inicialmente, é preciso criar, no Packet Tracer, um piloto de testes seguindo o modelo proposto.
Isso garantirá uma conectividade plena entre o PC0 e o PC1. Em seguida, apresentar o SCRIPT na
forma de comandos em texto é essencial para criar a VPN entre os roteadores de borda RT-BR e
RT-JP. O roteador dentro da nuvem atua como um artifício para simular os provedores de acesso
Disciplina
ARQUITETURA DE REDES
à internet em ambos os países, encaminhando os pacotes por meio de IPs públicos entre os
roteadores de borda. Resumindo, há sete entregáveis para essa tarefa:
Criar a rede do Site-Brasil (com IPs privados).
Criar a rede do Site-Japão (com IPs privados).
Estabelecer o link entre RT-BR e o provedor do Brasil (com IPs públicos).
Estabelecer o link entre RT-JP e o provedor do Japão (com IPs públicos).
Configurar tabelas de roteamento para garantir conectividade entre as redes.
Apresentar o SCRIPT para os roteadores RT-BR e RT-JP para a criação da VPN.
Testar a conectividade entre PC0 e PC1 (ping e tracert).
Após inserir os dispositivos PC0, PC1, RT-BR, RT-JP e o roteador da INTERNET (ou provedor) no
Packet Tracer, seguindo a Figura 1, e realizar as conexões dos cabos entre os dispositivos,
prossiga com as configurações conforme indicado a seguir (detalhes das configurações).
Criar a rede do Site-Brasil (com IPs privados).
a) Logar no console do roteador RT-BR pela CLI (Command Line Interface), no modo
privilegiado.
RT-BR# configure terminal
b) Configurar a interface F0/0 com IP privado 192.168.1.1 e, depois, habilitar a interface.
RT-BR(config)#interface FastEthernet0/0
RT-BR(config-if)#ip address 192.168.1.1 255.255.255.0
RT-BR(config-if)#no shutdown
c) Configurar a interface do PC0 com IP 192.168.1.2, máscara 255.255.255.0 e default gateway
192.168.1.1.
Criar a rede do Site-Japão (com IPs privados).
a) Logar no console do roteador RT-BR pela CLI (Command Line Interface), no modo privilegiado.
RT-BR# configure terminal
b) Configurar a interface F0/0 com IP privado 192.168.1.1 e, depois, habilitar a interface.
RT-BR(config)#interface FastEthernet0/0
RT-BR(config-if)#ip address 192.168.1.1 255.255.255.0
RT-BR(config-if)#no shutdown
Configurar a interface do PC0 com IP 192.168.1.2, máscara 255.255.255.0 e default gateway
192.168.1.1.
Utilizar o painel de controle da interface gráfica do sistema operacional.
Criar o link entre RT-BR com provedor do Brasil (com IPs públicos).
a) Logar no console do roteador RT-BR pela CLI (Command Line Interface) no modo privilegiado.
RT-BR# configure terminal
ARQUITETURA DE REDES
RT-BR(config-if)#no shutdown
c) Logar no console do roteador INTERNET pela CLI (Command Line Interface) no modo
privilegiado.
INTERNET# configure terminal
ARQUITETURA DE REDES
ASSIMILE
O mapa mental a seguir interrelaciona os conceitos estudados nesta unidade:
ARQUITETURA DE REDES
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
,
Unidade 2
Cabeamento Estruturado
Aula 1
Subsistemas de Cabeamento Estruturado
Nesta videoaula, você desvendará os mistérios do cabeamento estruturado (CE) e dominará seus
conceitos fundamentais. Descubra o que é CE, seus elementos, seus subsistemas e como ele
pode transformar sua carreira. Domine essa tecnologia essencial para a infraestrutura de redes e
torne-se um profissional ainda mais completo!
Ponto de Partida
É possível perceber que as redes de computadores não seguem uma arquitetura fechada, mas,
sim, uma complexa composição de diferentes plataformas integradas nos modelos OSI e TCP/IP.
Desde a criação de softwares até a transmissão de dados por meio de cabos de cobre, fibras
ópticas e sinais de rádio, a concepção dessas tecnologias abrange diversos elementos, como
sistemas operacionais, instruções de processadores e hardware de dispositivos. A integração
dessas tecnologias, que possibilita comunicações confiáveis, resulta de um trabalho coordenado
por normas e padrões bem elaborados, tornando-se aparentemente fascinante, mas, na verdade,
Disciplina
ARQUITETURA DE REDES
é o resultado de uma organização cuidadosa. Não há mistérios tão ocultos a ponto de não serem
atendidas as demandas dos usuários em redes de computadores, adaptando-se às diferentes
circunstâncias e peculiaridades. Além disso, a garantia de comunicação de qualidade, com
disponibilidade aceitável, tolerância a falhas e capacidades escaláveis, ocorre por meio da
implementação de redes em um sistema de cabeamento estruturado.
Figura 1 | Elementos funcionais e subsistemas do SCE dos prédios A e B (centro comercial). Fonte: Costa e Castro (2019, p.
42).
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Vamos Começar!
ARQUITETURA DE REDES
infraestruturas que sustentam a camada física das redes. Até agora, nosso foco tem sido
atender às demandas dos clientes por meio de suas aplicações. As aplicações são convertidas
em softwares, encapsulados em seções, segmentos, pacotes, quadros e, finalmente,
transmitidos como bits por vários meios de acesso, conforme estudado na perspectiva do
Modelo de Referência OSI.
Observamos também que o trajeto dos dados de um lado para o outro da rede deve ser
elaborado por meio de um projeto lógico, com uma topologia que ofereça um sistema
hierárquico, redundante, seguro, escalável, com controle de QoS e gerenciabilidade. As lições
aprendidas até agora nos levam a compreender que estamos diante de uma disciplina em
expansão e desenvolvimento, que certamente adicionará muitas novas funcionalidades às redes
em breve, à medida que os computadores se miniaturizam e se tornam mais rápidos, capazes de
comunicação em altas taxas de transferência.
Nesse contexto, surge o termo SCE, que, assim como o modelo de referência OSI, oferece
suporte às redes de computadores no aspecto tecnológico. O SCE assegura a implementação e
o funcionamento dessas redes, considerando seus aspectos físicos e ambientais.
Na década de 1970, com a introdução do microcomputador, iniciou-se uma nova era na história
das sociedades civilizadas, impactando a economia, a sociedade e os meios de comunicação –
a chamada "era da informação". Isso resultou na demanda dos usuários de microcomputadores
por compartilhamento de recursos em redes, levando inicialmente a um verdadeiro caos na
implementação dos primeiros projetos de redes.
Devido a isso e a outras razões, surgiu a necessidade de criar padrões de cabeamento com
avanços tecnológicos adicionais para superar falhas decorrentes de conexões inadequadas,
interferências e falta de organização na disposição dos cabos em espaços muitas vezes
limitados e pouco escaláveis. Entre as décadas de 1970 e 1980, empresas de computação,
especialmente fabricantes de Mainframes, como IBM e Datapoint Corporation, reconheceram a
necessidade de investir em microcomputadores e redes. O surgimento do modelo OSI em 1979
levou à publicação do padrão aberto para Ethernet por empresas como Digital, Intel e Xerox,
adotado pelo ISO e IEEE.
ARQUITETURA DE REDES
Atualmente, um SCE é claramente definido e respaldado por normas específicas para cada tipo
de edificação. Os projetos arquitetônicos atuais não consideram apenas cabos de energia
elétrica e telefone, mas também cabos de redes, sistemas de câmeras, automação de
elevadores, TV a cabo etc. Isso é o que conhecemos como "prédios inteligentes".
Dessa forma, ao abordarmos os fundamentos do SCE, exploraremos mais a fundo a ABNT NBR
14565:2019. Posteriormente, em uma oportunidade subsequente, detalharemos as
especificidades e as peculiaridades de cada padrão estabelecido pelos órgãos normatizadores,
levando em consideração os diferentes tipos de cabeamento utilizados na maioria das redes. Na
Figura 3, é possível observar uma estrutura hierárquica na qual o SCE define os elementos
funcionais nos quais os cabeamentos serão instalados, desde a entrada no prédio até a tomada
do usuário.
Disciplina
ARQUITETURA DE REDES
Figura 3 | Estruturas para cabeamento genérico centralizado. Fonte: ABNT (2019, p. 17).
ARQUITETURA DE REDES
Figura 4 | Elementos funcionais do SCE para edifícios comerciais. Fonte: ABNT (2019, p. 14).
Para cada um dos elementos funcionais conforme definido pela ABNT NBR 14565:2019, são
estabelecidas restrições específicas para os padrões de cabeamento, como detalhado a seguir:
Campus Distributor (CD): este é o distribuidor de campus, uma área central para o SCE que
pode estar situada em um prédio e que serve como ponto de interligação para outros
edifícios. Quando não há outros prédios envolvidos no projeto SCE, essa área desempenha
simultaneamente as funções de CD e BD.
Backbone de campus: representa um tipo de cabeamento na camada de núcleo da rede,
destinado a suportar elevadas taxas de transferência, de acordo com as demandas de
todos os usuários do prédio.
Building Distributor (BD): este é o distribuidor do edifício, no qual estão localizados os
equipamentos responsáveis pelo processamento dos dados recebidos dos provedores e
pelo encaminhamento desses dados para todas as áreas de trabalho do prédio, muitas
vezes funcionando como a sala de equipamentos (CPD).
Backbone de edifício: consiste nos cabeamentos que partem da sala de equipamentos e se
estendem até os pontos de agregação para andares do prédio ou outras áreas que
concentram vários equipamentos finais, como departamentos.
Floor Distributor (FD): são áreas, como salas, armários ou racks, que desempenham a
função de pontos de agregação, marcando o término do cabeamento de backbone e o
início dos cabeamentos horizontais, que conectam dispositivos finais das redes em suas
áreas de trabalho.
Cabeamento horizontal: refere-se aos cabos que saem dos pontos de agregação nos
andares, nos departamentos ou nas áreas de usuários de uma rede local.
Consolidation Point (CP): em algumas áreas de trabalho com várias tomadas (TO) de
conexão para dispositivos finais, é possível organizar esses pontos em um único ponto de
consolidação, estrategicamente posicionado próximo às tomadas.
Cabo do CP: este é o cabo que se estende do ponto de consolidação até as tomadas, sendo
cuidadosamente organizado e amarrado em canaletas no piso falso, em canaletas aéreas
ou embutido em paredes.
Multiuser Telecommunications Outlet (MUTO): representa uma tomada de
telecomunicações multiusuário, que incorpora várias funções, como cabos de rede,
telefone, TV etc.
Telecommunications Outlet (TO): refere-se à tomada de telecomunicações em que o
usuário conecta seu dispositivo final.
Terminal Equipment (TE): este é o equipamento localizado em sua área de trabalho,
conhecido também como equipamento terminal ou dispositivo final da rede.
Siga em Frente...
ARQUITETURA DE REDES
Uma vez que o cenário real do cliente esteja mapeado, o próximo passo é integrar nesses
espaços definidos pela norma da ABNT o projeto de SCE. Para isso, apresentaremos os
subsistemas do cabeamento estruturado, alinhados com os critérios de um projeto de redes de
computadores. Esses subsistemas incluem:
Equipment room (ou sala de equipamentos) (ER): como o próprio nome indica, esta sala
abriga os equipamentos da camada de núcleo de uma rede, como servidores, roteadores de
borda, racks e switches da camada de distribuição, junto aos seus respectivos patch-
panels. A sala possui medidas de segurança física, como biometria nas portas, sistemas de
ar-condicionado, aterramento e proteção contra blecautes ou ESD.
Entrance Facility (ou Entrada de facilidades) (EF): a sala de equipamentos ER deve
acomodar um espaço para a infraestrutura de entrada EF, no qual são feitas as conexões
entre o cabeamento externo dos provedores de serviço e o cabeamento interno, incluindo
provedores de internet, linhas alugadas e sistemas de telefonia.
Telecommunications Room (ou Sala de Telecomunicações) (TR): essa sala dentro do
prédio pode desempenhar diversas funções, como distribuidor do edifício (BD), distribuidor
de campus (CD) ou subsistema de cabeamento horizontal (FD). Pode ser uma sala, um rack
com switch para atender um andar específico ou um armário de passagem entre andares.
Cabeamento de Backbone (ou cabeamento vertical): responsável pela interligação do
distribuidor de campus (CD) com o distribuidor de edifício (BD) e a interligação do
distribuidor de edifício (BD) com os distribuidores de piso (FD) ou subsistemas de
cabeamento horizontal. Na Figura 5, podemos observar esse tipo de cabeamento interligar
os subsistemas de cabeamento da sala de equipamentos (ER) com as salas de
telecomunicações (TR). Projetado para suportar tráfego concentrado, garantindo alta taxa
de transferência, proteção contra ruídos e redundância.
Disciplina
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Figura 6 | Cabeamento horizontal (testes dos CPs).Fonte: Lima Filho (2014, p. 141).
Work Area (Área de trabalho) (WA): é o local onde o usuário interage com o SCE e onde
estão localizados os equipamentos de trabalho, como computadores, telefone IP e
impressoras. É recomendado prever dois pontos de telecomunicação (TO) a cada 10 m², e
os cabos que conectam a tomada ao PC, conhecidos como patch-cord, devem ter, no
máximo, 3 m de comprimento.
Vamos Exercitar?
Com base nas informações fornecidas no memorial descritivo dos edifícios do campus e nas
identificações de duas salas remotas, uma em cada edifício, o próximo passo consiste na
execução de um levantamento dos ativos da rede e suas respectivas localizações. Essa etapa é
considerada estratégica para o projeto do sistema de cabeamento estruturado (SCE) e antecede
as próximas fases, que incluem cotações de preços e ajustes ao orçamento disponível.
ARQUITETURA DE REDES
Backbone.
Switch 0 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
funcional = FD do piso 4. SCE = Cabeamento de
Backbone.
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
funcional = FD do piso 4. SCE = sala de equipamentos
ER.
Cabos do Switch LAN1 para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
áreas de trabalho (diretor, funcional = CP e TO do piso SCE = cabeamento de
impressora, secretária e 4. horizontal.
financeiro)
Cabo do Switch 0 para o [Ed. A, pisos 1 a 4 / Ed. B, [Ed. A, pisos 1 a 4 / Ed. B,
Switch LAN 2 pisos 1 e 2]: elem. funcional pisos 1 e 2]: subsist. do SCE
= passa por todos os FDs do = Cabeamentos de
piso 4 do Ed. A até o piso 2 Backbones (edifício e
do Ed. B. campus).
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
funcional = FD do piso 4. SCE = sala de equipamentos
ER.
Cabos do Switch LAN1 para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
áreas de trabalho (diretor, funcional = CP e TO do piso SCE = cabeamento de
impressora, secretária e 4. horizontal.
financeiro)
Cabo do Switch 0 para o [Ed. A, pisos 1 a 4 / Ed. B, [Ed. A, pisos 1 a 4 / Ed. B,
Switch LAN 2 pisos 1 e 2]: elem. funcional pisos 1 e 2]: subsist. do SCE
= passa por todos os FDs do = Cabeamentos de
piso 4 do Ed. A até o piso 2 Backbones (edifício e
do Ed. B. campus).
Switch LAN 2 [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist. do
funcional = FD do piso 2. SCE = sala de
telecomunicações TR do
piso 2.
Cabos do Switch LAN 2 para [Ed. B, piso 2]: local = CP e [Ed. A, piso 4]: subsist. do
áreas de trabalho (PCs dos TO do piso 4. SCE = cabeamento de
compradores 1 a 4 e horizontal.
roteador para rede Wi-Fi
compartilhada)
Roteador Wi-Fi para [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist. do
compartilhamento de funcional = FD do piso 2. SCE = sala de
internet e impressora
Disciplina
ARQUITETURA DE REDES
telecomunicações TR do
piso 2.
Impressora compartilhada [Ed. B, piso 2]: local = CP e [Ed. B, piso 2]: subsist. do
TO do piso 2. SCE = área de trabalho WA.
PCs dos compradores 1 a 4 [Ed. B, piso 2]: local = CP e [Ed. B, piso 2]: subsist. do
TO do piso 2. SCE = área de trabalho WA.
Saiba mais
Consulte o Capítulo 1 (p. 9-11) do livro Cabeamento Estruturado para se aprofundar na história e
nos conceitos básicos de cabeamento estruturado, assim como o Capítulo 4 da mesma obra,
pois nele há um detalhamento dos espaços que compõem um SCE.
Aprofunde seu conhecimento sobre SCE com o artigo Entenda como um Sistema de
Cabeamento Estruturado bem projetado pode melhorar o desempenho da sua Rede!.
Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14565. Cabeamento estruturado para
edifícios comerciais. Rio de Janeiro: ABNT, 2019.
Aula 2
Cabeamento de Rede
Disciplina
ARQUITETURA DE REDES
Cabeamento de rede
Ponto de Partida
Você trabalha em uma empresa de supermercados que possui uma sala no quarto andar do
edifício A e outra sala um pouco maior no segundo andar do edifício B (conforme Figura 1).
Figura 1 | Elementos funcionais e subsistemas do SCE dos prédios A e B (centro comercial). Fonte: Costa e Castro (2019, p.
42).
Disciplina
ARQUITETURA DE REDES
Esses espaços foram alugados para atender à necessidade da empresa de ter um local dedicado
aos administradores, especialmente ao proprietário, e outro espaço para os compradores que
predominantemente recebem fornecedores de mercadorias destinadas ao abastecimento das
lojas. O analista de redes contratado pela empresa já apresentou uma proposta de topologia para
essa nova rede, conforme ilustrado na Figura 2.
Nesse contexto, você ficou responsável por auxiliar na implementação dos dispositivos finais em
suas respectivas áreas de trabalho e dos dispositivos intermediários, seguindo as normas
estabelecidas para cabeamento estruturado, conforme especificado no memorial descritivo do
edifício. Dessa forma, o Quadro 1 já foi semipreenchido, indicando a localização dos elementos
funcionais e dos subsistemas do sistema de cabeamento estruturado (SCE).
Porém, ainda falta uma etapa importante: fornecer informações sobre cada subsistema do SCE
no campo de descrição, que deverá compreender o caminho/recursos/
tamanho/especificação/tipos de cabos/etc. Essa documentação será utilizada pelo
departamento financeiro para solicitar orçamentos e efetuar a compra de todo o material
necessário.
ARQUITETURA DE REDES
Modem da operadora [Ed. A, piso 1]: elem. [Ed. A, piso 4]: subsist.
de internet funcional = FD do piso do SCE = sala de
1 equipamentos ER.
Cabo do modem para [Ed. A, pisos 1 ao 4]: [Ed. A, pisos 1 ao 4]:
Switch 0 elem. funcional = subsist. do SCE =
passa pelos FD dos 4 Cabeamento de
pisos. Backbone.
Servidor [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
funcional = FD do piso do SCE = sala de
4. equipamentos ER.
Cabo do Servidor para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
Switch 0 funcional = FD do piso do SCE = Cabeamento
4. de Backbone.
Switch 0 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
funcional = FD do piso do SCE = Cabeamento
4. de Backbone.
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
funcional = FD do piso do SCE = sala de
4. equipamentos ER.
Cabos do Switch [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
LAN1 para áreas de funcional = CP e TO do do SCE = cabeamento
trabalho (diretor, piso 4. de horizontal.
impressora, secretária
e financeiro)
Cabo do Switch 0 para [Ed. A, pisos 1 a 4 / Ed. [Ed. A, pisos 1 a 4 / Ed.
o Switch LAN 2 B, pisos 1 e 2]: elem. B, pisos 1 e 2]:
funcional = passa por subsist. do SCE =
todos os FDs do piso Cabeamentos de
4 do Ed. A até o piso 2 Backbones (edifício e
do Ed. B. campus).
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
funcional = FD do piso do SCE = sala de
4. equipamentos ER.
Cabos do Switch [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
LAN1 para áreas de funcional = CP e TO do do SCE = cabeamento
trabalho (diretor, piso 4. de horizontal.
impressora, secretária
e financeiro)
Cabo do Switch 0 para [Ed. A, pisos 1 a 4 / Ed. [Ed. A, pisos 1 a 4 / Ed.
o Switch LAN 2 B, pisos 1 e 2]: elem. B, pisos 1 e 2]:
Disciplina
ARQUITETURA DE REDES
Sendo assim, nesta aula, temos a finalidade de aprender sobre os meios de comunicação com e
sem fio, para que, ao final, você consiga completar a tarefa que lhe foi dada. Bons estudos!
Vamos Começar!
ARQUITETURA DE REDES
estações conectadas em um único barramento, era realizado por meio de resistores nas
extremidades do cabo.
A Figura 3 ilustra o modelo genérico de um cabo coaxial, que contém os seguintes componentes:
Figura 3 | Comunicação por cabo coaxial (modelo genérico). Fonte: Tanenbaum (2011, p. 60).
Esse tipo de cabo permitia a conexão de até 30 nós por segmento, com um comprimento
máximo de 180 metros. Diversos padrões foram estabelecidos para cabos coaxiais, sendo
alguns deles descritos a seguir:
Embora o cabo coaxial tenha sido o pioneiro nas primeiras conexões de redes de computadores,
foi o cabeamento de par trançado que se tornou amplamente reconhecido como o "cabo padrão
Ethernet", frequentemente destacado em anúncios de venda de equipamentos de redes. Esses
cabos desempenham um papel crucial na interconexão de dispositivos finais com dispositivos
intermediários em redes locais (LANs), como switches, hubs, roteadores e pontos de acesso sem
fio. Os meios físicos envolvidos utilizam conectores e plugues modulares, proporcionando
Disciplina
ARQUITETURA DE REDES
O cabeamento por par trançado pode ser blindado (STP) ou não blindado (UTP), sendo que os
cabos blindados oferecem proteção adicional contra ruídos, como cargas eletrostáticas (EMI),
interferências de radiofrequência (RFI) e crosstalk (interferência entre os pares internos). No
entanto, essa proteção adicional costuma elevar o custo desses cabos. Ambos, STP e UTP,
consistem em quatro pares de fios de cobre codificados por cores. O processo de trançar os
pares com diferentes intensidades de torção tem como finalidade reduzir a interferência entre
eles, como ilustrado na Figura 4, destacando as diferenças visuais entre UTP e STP.
Figura 4 | Comunicação por cabo de par trançado (a) UTP e (b) STP. Fonte: adaptada de Silva (2013, p. 44-45).
CAT-2: desenvolvido para redes Token Ring de 4 Mbps, também obsoleto nos projetos
atuais.
CAT-3: conforme padrão 10BASE-T, amplamente empregado nos anos 1990, podendo ser
utilizado para VOIP e redes de telefonia (16 Mbps).
CAT-4: utilizado em redes Token Ring de 16 Mbps e 20 Mbps com padrões 10BASE-T e
100BASE-T, sendo substituído pelos padrões CAT-5 e CAT-5e.
CAT-5: ainda bastante utilizado em redes Fast-Ethernet 100BASE-TX (de 100 Mbps).
CAT-6: introduziu um aumento de frequência para 250 MHz.
CAT-6a: apresenta um aumento de frequência para 500 MHz, suportando velocidades de
até 10.000 Mbps (10 Gbps) para distâncias inferiores a 55 m.
CAT-7: criado para viabilizar velocidades de 10 Gbps em distâncias de 100 m utilizando
cabos de cobre (competindo com alguns tipos de fibra óptica).
CAT-7a: inclui uma frequência de 1000 MHz (Torres, 2013).
ARQUITETURA DE REDES
característica positiva, garantindo uma transmissão de dados mais estável. No entanto, o cabo
de par trançado possui limitações na distância de transmissão em comparação com fibras
ópticas e uma suscetibilidade moderada a interferências. A taxa de transferência, embora
suficiente para muitas aplicações, pode não ser tão alta quanto a de algumas tecnologias
concorrentes, como fibras ópticas.
Siga em Frente...
Figura 5 | Estrutura básica de um cabo de fibra óptica. Fonte: Melo e Azevedo (2013, p. 2).
As fibras ópticas são comumente classificadas de acordo com o número de modos guiados que
podem ser transmitidos em seu núcleo, em função do diâmetro desse núcleo. As fibras de menor
diâmetro, da ordem de 10 µm, proporcionam uma taxa de transferência significativamente maior
devido à baixa dispersão do sinal luminoso, resultando em um alcance ampliado. Essas fibras
são conhecidas como monomodo. Por outro lado, fibras com diâmetros maiores, em torno de 50
µm, possibilitam maior dispersão do sinal luminoso, permitindo a transmissão em vários modos.
Essas fibras, denominadas multimodo, apresentam um alcance menor, mas são mais fáceis de
implementar e economicamente vantajosas, sendo, portanto, as mais utilizadas. A Figura 6
Disciplina
ARQUITETURA DE REDES
ilustra uma comparação entre esses dois modos, destacando suas características específicas,
como aplicabilidades e limitações.
Figura 6 | Fibras ópticas monomodo e multimodo. Fonte: Lima Filho (2014, p. 149).
Vamos Exercitar?
Com base nas informações do levantamento dos ativos da rede e suas respectivas localizações,
sua responsabilidade neste momento inclui a realização de um inventário detalhado dos
dispositivos para fins de cotação e aquisição. Após inspecionar as dependências dos edifícios A
e B, efetuando demarcações e reservas de espaços em cada subsistema do SCE, em
conformidade com os elementos funcionais definidos no memorial descritivo do projeto
arquitetônico, os campos do Quadro 2 foram devidamente preenchidos.
Bloco 1
Disciplina
ARQUITETURA DE REDES
Modem da operadora [Ed. A, piso 1]: elem. funcional = FD do piso 1 [Ed. A, piso 4]: subsist.
de internet do SCE = sala de
equipamentos ER.
Cabo do modem para [Ed. A, pisos 1 ao 4]: elem. funcional = passa [Ed. A, pisos 1 ao 4]:
Switch 0 pelos FD dos 4 pisos. subsist. do SCE =
Cabeamento de
Backbone.
Servidor [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = sala de
funcional = FD do piso equipamentos ER.
4.
Cabo do Servidor para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = Cabeamento
Switch 0 funcional = FD do piso de Backbone.
4.
Switch 0 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = Cabeamento
funcional = FD do piso de Backbone.
4.
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = sala de
funcional = FD do piso equipamentos ER.
4.
Cabos do Switch LAN1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = cabeamento
para áreas de trabalho funcional = CP e TO de horizontal.
(diretor, impressora, do piso 4.
secretária e financeiro)
Cabo do Switch 0 para [Ed. A, pisos 1 a 4 / [Ed. A, pisos 1 a 4 / Ed. B, pisos 1 e 2]: subsist.
o Switch LAN 2 Ed. B, pisos 1 e 2]: do SCE = Cabeamentos de Backbones
elem. funcional = (edifício e campus).
passa por todos os
FDs do piso 4 do Ed.
A até o piso 2 do Ed.
B.
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = sala de
funcional = FD do piso equipamentos ER.
4.
Disciplina
ARQUITETURA DE REDES
Cabos do Switch LAN1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = cabeamento
para áreas de trabalho funcional = CP e TO de horizontal.
(diretor, impressora, do piso 4.
secretária e financeiro)
Cabo do Switch 0 para [Ed. A, pisos 1 a 4 / [Ed. A, pisos 1 a 4 / Ed. B, pisos 1 e 2]: subsist.
o Switch LAN 2 Ed. B, pisos 1 e 2]: do SCE = Cabeamentos de Backbones
elem. funcional = (edifício e campus).
passa por todos os
FDs do piso 4 do Ed.
A até o piso 2 do Ed.
B.
Switch LAN 2 [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist. do SCE = sala de
funcional = FD do piso telecomunicações TR do piso 2.
2.
Cabos do Switch LAN 2 [Ed. B, piso 2]: local = [Ed. A, piso 4]: subsist. do SCE = cabeamento
para áreas de trabalho CP e TO do piso 4. de horizontal.
(PCs dos compradores
1 a 4 e roteador para
rede Wi-Fi
compartilhada)
Roteador Wi-Fi para [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist. do SCE = sala de
compartilhamento de funcional = FD do piso telecomunicações TR do piso 2.
internet e impressora 2.
Impressora [Ed. B, piso 2]: local = [Ed. B, piso 2]: subsist. do SCE = área de
compartilhada CP e TO do piso 2. trabalho WA.
PCs dos compradores [Ed. B, piso 2]: local = [Ed. B, piso 2]: subsist. do SCE = área de
1a4 CP e TO do piso 2. trabalho WA.
Bloco 2
[Ed. A, piso 4]: Normalmente, o mais lógico seria a sala de equipamentos estar no piso
subsist. do SCE = sala 1, conforme sugere o memorial descritivo, porém, nesse caso, as salas
de equipamentos ER. são alugadas e o cliente preparou uma sala climatizada no piso 4.
[Ed. A, pisos 1 ao 4]: Sugere-se utilizar cabo de fibra óptica ou UTP CAT-6, aproveitando-se as
subsist. do SCE = canaletas de interligação dos shafts ou armários de passagem entre os
Disciplina
ARQUITETURA DE REDES
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Bloco 3
Sugere-se fixar dentro do rack da ER um patch-panel para que as portas do Switch LAN 1
possam ser conectadas aos cabos horizontais que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas apropriadas até os pontos de consolidação ou
tomadas de terminação.
Sugere-se utilizar cabo CAT-6 blindado ou fibra óptica realizando a interconexão entre os
andares pelos shafts ou armários de passagem entre os andares até o Switch 1, localizado no
TR do piso 2 do edifício B. Poderá ser necessário o uso de repetidor de sinal devido à distância
entre os dispositivos, caso usar cabo de cobre.
Deve ficar parafusado dentro do mesmo rack onde fica o servidor.
Sugere-se fixar dentro do rack da ER um patch-panel para que as portas do Switch LAN 1
possam ser conectadas aos cabos horizontais que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas apropriadas até os pontos de consolidação ou
tomadas de terminação.
Sugere-se utilizar cabo CAT-6 blindado ou fibra óptica realizando a interconexão entre os
andares pelos shafts ou armários de passagem entre os andares até o Switch 1, localizado no
Disciplina
ARQUITETURA DE REDES
TR do piso 2 do edifício B. Poderá ser necessário o uso de repetidor de sinal devido à distância
entre os dispositivos, caso usar cabo de cobre.
Deve ficar parafusado dentro de outro rack menor (uns 8 Us) instalado estrategicamente
próximo das áreas de trabalho e protegido contra humidade, calor, com aterramento e trancado
com chave.
Sugere-se fixar dentro do rack da TR um patch-panel para que as portas do Switch LAN 2
possam ser conectadas aos cabos horizontais que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas apropriadas até os pontos de consolidação ou
tomadas de terminação.
Sugere-se que esse dispositivo seja conectado ao switch LAN 2 dentro do rack ou bem próximo
para que se possa usar um patch-cord de 3 metros e também para que o sinal de rádio do
roteador Wi-Fi esteja bem-posicionado para atender as salas de reuniões e os clientes
fornecedores, bem como a impressora compartilhada.
Deve estar dentro da área de cobertura do sinal de Wi-Fi do Roteador Wi-Fi.
Saiba mais
Consulte o Capítulo 2 (p. 12-16) do livro Cabeamento Estruturado para obter mais detalhes sobre
os cabeamentos do tipo par trançado e fibra óptica.
Consulte também o Capítulo 2 (p. 21-34), Meios Guiados Metálicos, do livro Cabeamento
Estruturado, para obter mais informações sobre os tipos de cabos de rede, assim como o
Capítulo 4 (p. 51-62), Fibra Óptica, da mesma obra, para se aprofundar no estudo desse tipo de
cabo, cada vez mais presente nas redes.
Disciplina
ARQUITETURA DE REDES
Referências
LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson
Education do Brasil, 2014.
Aula 3
Normas e Procedimentos Técnicos em Cabeamento Estruturado
ARQUITETURA DE REDES
Ponto de Partida
Para iniciarmos nossos estudos, considere o seguinte cenário: após a instalação dos
equipamentos finais e intermediários em seus respectivos subsistemas de um SCE, foram
identificadas algumas falhas nos cabeamentos e nas conexões que não estavam devidamente
executadas. Como parte das ações de manutenção, o proprietário da empresa decidiu adquirir
um equipamento de certificação de equipamentos para sua equipe de técnicos. Esse dispositivo
será utilizado para realizar testes nos cabeamentos UTP CAT-5e da camada de acesso da rede,
bem como nos cabeamentos UTP CAT-6 para as camadas de núcleo de rede, conforme ilustrado
na Figura 1.
Figura 1 | Cenário para testes de cabeamento (SP1). Fonte: adaptada de Almeida (2013).
Nesse cenário, você foi designado para conduzir os testes em cada cabeamento, verificando se
os resultados atendem às normas estabelecidas na ABNT NBR 14565 e EIA/TIA 568-B. Para
cumprir essa tarefa, é necessário preencher o Quadro 1 com os testes que o aparelho é capaz de
realizar e registrar os resultados esperados para cada teste e cada tipo de cabeamento,
alinhados com as diretrizes estabelecidas nas normas.
ARQUITETURA DE REDES
PERDA DE INSERÇÃO
NEXT
PS-NEXT
ELFEXT
OS-ELFEXT
PERDA DE RETORNO
Vamos Começar!
Electronic Industries Alliance (EIA): embora essa organização não esteja mais ativa desde
11 de fevereiro de 2011, desempenhou um papel crucial no desenvolvimento de padrões
para equipamentos eletrônicos, visando à compatibilidade entre diferentes fabricantes.
Telecommunications Industry Association (TIA): como uma associação sem fins lucrativos
com mais de 400 empresas, governos e comunidades de interesse em tecnologia de
informação e comunicação (TIC), a TIA visa possibilitar redes de alta velocidade e inovação
para as próximas gerações.
Institute of Electrical and Electronic Engineers (IEEE): trata-se de uma sociedade técnico-
profissional internacional dedicada ao avanço da teoria e prática da engenharia nos
campos da eletricidade, eletrônica e computação, congregando mais de 410.000
associados globalmente.
International Electrotechnical Commission (IEC): fundada em 1906, a IEC lidera a
elaboração de normas internacionais para tecnologias elétricas, eletrônicas e relacionadas,
Disciplina
ARQUITETURA DE REDES
A Figura 2 expõe normas internacionais, traduzidas e referenciadas dentro da ABNT NBR 14565,
direcionadas, principalmente, a empresas de telecomunicações. Por outro lado, empresas
voltadas à ciência da computação também tiveram seus representantes, que desenvolveram
protocolos de comunicação encapsulados nas camadas de enlace e física do modelo OSI. Esses
protocolos, como o padrão Ethernet, tornaram-se referências para fabricantes de placas de redes,
estabelecendo normas para conectores, pinos e dispositivos intermediários usados em
interconexões, regeneração e repetição de sinais. Nesse contexto, o IEEE desempenha um papel
fundamental, conforme indicado na Figura 3, com diversos padrões integrados aos projetos de
cabeamento estruturado.
Figura 2 | Padrões para cabeamentos de telecomunicações relacionados à norma ABNT NBR 14565. Fonte: Lima Filho (2014,
p.134).
Disciplina
ARQUITETURA DE REDES
Figura 3 | Padrões estabelecidos pelo IEEE relacionados com o projeto do SCE. Fonte: Lima Filho (2014, p.135).
O padrão Ethernet teve sua fundação no final da década de 1970, visando estabelecer
parâmetros físicos. Ao longo do tempo, fabricantes de cabeamentos ajustaram esses
parâmetros para garantir níveis de qualidade alinhados com as demandas de desempenho em
computadores e sistemas de transmissão de diferentes épocas. O Quadro 2 apresenta uma
evolução escalonada dos padrões Ethernet, destacando características físicas estabelecidas
para sua implementação.
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Figura 4 | Algumas normas ABNT para sistemas de cabeamento estruturado. Fonte: ABNT Catálogo (2021, [s.p.]).
Agora que já temos conhecimento dos principais padrões e normas aplicados em edifícios
comerciais, industriais e data centers para diferentes tipos de cabeamento e tecnologias de
transmissão de dados, observaremos os detalhes relacionados à conectorização desses meios
físicos, sejam eles guiados ou não.
O conector mais conhecido e amplamente utilizado para interligar dispositivos finais em áreas de
trabalho (WA) é o padrão RJ-45, conhecido também como conectores para cabos UTP. A Figura 5
apresenta os conectores macho e fêmea, junto aos padrões de cores para os padrões 568-A e
568-B. Os três padrões mais relevantes para o cabeamento UTP são: ANSI/EIA/TIA-568-B.1-2001,
ANSI/EIA/TIA-568-B.2-2001 e ANSI/EIA/TIA-568-B.3-2001, publicados em 2001, substituindo o
padrão EIA/TIA-568-A (Lima Filho, 2014).
Disciplina
ARQUITETURA DE REDES
Figura 5 | Padrões de cores para 568-A e 568-B. Fonte: Lima Filho (2014, p. 144).
A Figura 5 ilustra os dois modos de montagem dos conectores RJ-45, para os padrões 568-A ou
B, com poucas diferenças na fixação dos fios em posições específicas, especialmente nos pares
2 (branco-laranja e laranja) e 3 (branco-verde e verde). Essas variações não impactam o
desempenho da rede, mas é crucial garantir que todos os cabos em um sistema compartilhado
sigam o mesmo padrão. Existem casos em que ambas as pontas de um cabo usam o mesmo
padrão (cabo direto), enquanto, em outros casos, uma ponta segue o padrão 568-A e a outra o
568-B (cabo crossover). Por exemplo:
Cabo direto: usado para interligar estações de trabalho com roteadores, switches ou hubs.
Cabo crossover: empregado para conectar estações de trabalho diretamente ao roteador
ou outro PC sem a intermediação do switch, ou para conectar um switch a outro switch, um
hub a outro hub ou um roteador a outro roteador.
Ainda sobre os meios guiados, devemos nos atentar aos cabos e conectores de fibra óptica e
cabos coaxiais. O cabo coaxial, composto por um fio de cobre mais espesso que o UTP, pode
atingir distâncias de até 585 metros, utilizando conectores, como Bayonet Neil Concelman ou
British Naval Connector (BNC). Apesar de ter sido amplamente utilizado em redes de TV a cabo, o
cabo coaxial deixou de ser preferido em redes de computadores devido à sua pouca
maleabilidade, ao alto custo e à propensão a falhas nas conexões. Já o cabo de fibra óptica,
embora possa cobrir longas distâncias, até 3 km em redes LAN e continentes em redes WAN, é
caro e delicado, sendo sensível à quebra do núcleo de vidro.
ARQUITETURA DE REDES
Siga em Frente...
Quando nos referimos à medição da atenuação do canal, estamos abordando as perdas totais
associadas a cada ponto de interconexão (perda por inserção ou IL). A Figura 6 apresenta as
fórmulas matemáticas fornecidas pela ABNT NBR 9133 para o cálculo da perda por inserção (IL)
em cabeamentos UTP CAT-3, 4, 5e, 6 e 7. A Figura 7 adiciona alguns valores relacionados aos
mesmos cabeamentos em relação à variação da frequência aplicada no sinal transmitido. É
evidente que, à medida que a frequência aumenta, a perda por inserção também aumenta
proporcionalmente.
Disciplina
ARQUITETURA DE REDES
Figura 6 | Perda por inserção para canal (ponta a ponta). Fonte: Lima Filho (2014, p. 159).
Disciplina
ARQUITETURA DE REDES
Figura 7 | Valores de perda por inserção para canal em frequências críticas. Fonte: Lima Filho (2014, p. 160).
A diafonia (crosstalk) é o fenômeno causado pelo campo elétrico originado no próprio par
metálico trançado do cabo UTP quando esse campo elétrico consegue afetar os sinais
transmitidos nos outros pares do mesmo cabo. Para cabos UTP, a diafonia ocorre de duas
formas:
Paradiafonia (NEXT – Near End Crosstalk): se a interferência ocorre do conector que está
sendo medido.
Telediafonia (FEXT – Far End Crosstalk): se a interferência ocorre na ponta remota do cabo,
longe do local onde está sendo feita a medição.
ARQUITETURA DE REDES
Figura 8 | Valores informativos de PS-NEXT para canal em frequências críticas. Fonte: Lima Filho (2014, p. 161).
As perdas por inserção, ou atenuação do sinal no destino, são um desafio inevitável. Diante
disso, busca-se mitigar essas perdas, especialmente em cabos UTP, em que a aplicação de
diferentes níveis de torção para cada um dos quatro pares é uma estratégia para criar variações
de capacitância e indutância. Essa abordagem visa reduzir os níveis de interferência entre os
pares, minimizando a incidência do efeito NEXT e, consequentemente, diminuindo a atenuação
(IL). Para avaliar a diferença entre o sinal atenuado e o ruído gerado pela interferência entre os
pares, foi estabelecido o parâmetro Attenuation to Crosstalk Ratio (ACR). Quanto maior o ACR,
melhor é a qualidade de transmissão do canal, representando a diferença entre a paradiafonia e a
atenuação em uma determinada frequência, conforme definido pelos padrões da norma ABNT
(2019) na Figura 9.
Disciplina
ARQUITETURA DE REDES
Figura 9 | Valores informativos de ACR para canal em frequências críticas. Fonte: Lima Filho (2014, p. 162).
Assim como o ACR indica os níveis aceitáveis para o sinal atenuado em relação ao NEXT, outros
parâmetros de medição, denominados ELFEXT e PS-ELFEXT, estabelecem limites aceitáveis em
relação à telediafonia FEXT, tanto nos pares individuais quanto no modo sumarizado,
respectivamente. A Figura 10 destaca os limites mínimos de PS-ELFEXT conforme estabelecidos
pela norma ABNT (2019).
Disciplina
ARQUITETURA DE REDES
Figura 10 | Valores informativos de PS-ELFEXT para canal em frequências críticas. Fonte: Lima Filho (2014, p. 163).
Vamos Exercitar?
Para resolver a tarefa, foram examinados os critérios estabelecidos pelas ABNT NBR 14565 (ou
EIA/TIA 568-B), que incluem valores mínimos expressos em decibéis (dB) para perdas e
Disciplina
ARQUITETURA DE REDES
diafonias, além de medidas em nanosegundos (ns) para atraso e retardo. Outro aspecto a ser
considerado foi a frequência específica do cabo UTP, a qual representa uma característica
distintiva de maior tolerância durante o processo de certificação do cabeamento. Esses padrões
servirão como referência comparativa para as medições a serem conduzidas em cada cabo.
Saiba mais
Consulte o Capítulo 6 (p. 21-34), Sistema genérico de cabeamento estruturado, do livro
Cabeamento Estruturado, para obter mais informações sobre a norma ANSI/TIA-568.0-D.
Consulte o Capítulo 6 (p. 12-16), do livro Cabeamento Estruturado, para obter mais detalhes
sobre testes de certificação e ativação do cabeamento de rede.
Referências
Disciplina
ARQUITETURA DE REDES
ABNT CATÁLOGO. 2021. Disponível em: https://bit.ly/3ACIuaD. Acesso em: 2 fev. 2024.
Aula 4
Projeto e Sistemas de Cabeamento Estruturado
Olá, estudante! Nesta empolgante videoaula, exploraremos os fundamentos essenciais para sua
atuação profissional: topologias, cabeamentos de interligação e o planejamento de um sistema
de cabeamento estruturado (SCE). Entenda as nuances das topologias de rede, a importância
dos cabeamentos na interconexão e os passos cruciais no planejamento de um SCE. Esses
conhecimentos são fundamentais para impulsionar sua expertise na área. Não perca! Prepare-se
para aprofundar seus conhecimentos e alavancar sua carreira. Vamos lá!
Disciplina
ARQUITETURA DE REDES
Ponto de Partida
Olá! Por vezes, o que concebemos ou planejamos em teoria não se traduz exatamente na prática,
conforme ilustrado em um esboço no papel. Um planejamento eficiente proporciona o controle
de custos, tarefas e tempo necessários para a execução de nossos projetos. Nesta seção,
abordaremos algumas considerações de projeto relacionadas à construção das infraestruturas
de redes de computadores. Metas específicas são essenciais para o planejamento das
instalações físicas das redes, respeitando normas e restrições técnicas dos equipamentos. O
modelo de análise top-down para o desenvolvimento de um projeto de redes sugere um
planejamento subordinado às definições estabelecidas por um analista de redes em um layout
lógico, influenciando as escolhas dos equipamentos. Contudo, uma inspeção prévia do local
onde a rede será instalada é altamente aconselhável para validar a situação real dos ambientes
que abrigarão os subsistemas do sistema de cabeamento estruturado (SCE).
O SCE divide-se em dois setores – rede primária e rede secundária –, e cada qual com padrões
específicos de cabeamentos e dispositivos ativos e passivos, considerando capacidades,
desempenho e custos distintos. Questões de projeto estabelecem uma ordem lógica para
instalação, testes e certificação do SCE antes de sua aceitação final, que está diretamente
relacionada a metas de negócios e técnicas, orientando os processos de certificação do SCE.
Sendo assim, a instalação do SCE deve ser realizada em etapas coordenadas, desde a
observância das normas, passando pelo desenho dos subsistemas, instalação de equipamentos
ativos e passivos, certificação, testes e aceitação. Isso assegura o cumprimento das garantias
acordadas entre o cliente e a empresa responsável pela instalação dos cabeamentos.
ARQUITETURA DE REDES
Vamos Começar!
Topologias
Agora que adquirimos algum entendimento sobre os conceitos associados ao cabeamento
estruturado, assim como as normas e os procedimentos técnicos envolvidos nos estágios de
planejamento e iniciação de um sistema de cabeamento estruturado (SCE), discutiremos
algumas restrições e metas presentes nos estágios subsequentes de instalação, entrega e
aceitação em projetos de infraestrutura para redes de computadores. Segundo o Modelo de
Análise Top-down, a infraestrutura de cabeamento, ao contrário de outros componentes de
projetos de rede que geralmente têm uma vida útil de vários anos antes de mudanças
tecnológicas, muitas vezes precisa permanecer operacional por longos períodos.
Disciplina
ARQUITETURA DE REDES
Portanto, a seleção de dispositivos e tecnologias para redes LAN e WAN está condicionada à
realização de uma avaliação prévia ou inspeção dos ambientes em prédios residenciais,
comerciais, industriais ou data centers onde a rede será instalada. Mesmo que os analistas
responsáveis pelo projeto lógico entreguem áreas previamente desenhadas em plantas baixas e
haja um memorial descritivo do prédio, é imperativo realizar uma vistoria presencial nos locais
para evitar surpresas indesejáveis durante a instalação. Alguns exemplos de itens e pré-
requisitos que devem ser verificados incluem a adequação dos espaços onde os cabeamentos
serão instalados (canaletas, pisos, conduítes etc.), garantindo que sejam gerenciáveis e
escalonáveis. É essencial determinar se a topologia utilizada será centralizada ou distribuída,
levando em consideração que um esquema distribuído pode oferecer melhor disponibilidade,
enquanto um esquema centralizado pode ser mais adequado para facilitar o gerenciamento. Para
isso, vamos nos atentar às etapas iniciais de projeto:
ARQUITETURA DE REDES
A Figura 2 ilustra uma analogia que estabelece um paralelo entre uma topologia lógica
hierárquica, uma topologia física e os componentes do SCE, os quais são divididos em rede
primária e rede secundária.
ARQUITETURA DE REDES
Já a rede secundária (ou cabeamento horizontal) é o subsistema do SCE que inclui os cabos
horizontais de terminação e os patch-cords responsáveis pela interconexão nos patch-panels da
sala de telecomunicações e os patch-cords das áreas de trabalho, abrangendo também os
pontos de consolidação e as Tomadas Multiusuários de Telecomunicações (MUTOs).
Disciplina
ARQUITETURA DE REDES
Disciplina
ARQUITETURA DE REDES
Cabeamentos de interligação
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Alicate de crimpagem para cabo RJ-45: utilizado para fixar terminais elétricos em cabos ou fios.
Esse alicate realiza uma deformação nos pinos do conector RJ-45, aplicando uma pressão
específica nos oito fios do cabo UTP. Caso a conexão seja feita de maneira incorreta, o conector
torna-se inutilizável e não pode ser recuperado.
ARQUITETURA DE REDES
Estilete: utilizado para retirar a capa protetora do cabeamento. Entretanto, essa ferramenta
demanda maior habilidade por parte do técnico no seu manuseio, devido ao risco de
acidentes.
Disciplina
ARQUITETURA DE REDES
Chaves de fenda, chave Philips, alicate de bico e alicate de corte: ferramentas comuns,
úteis tanto para trabalhos em cabeamentos quanto para cortar e montar patch-panels em
racks, utilizando parafusos e porcas específicos.
Disciplina
ARQUITETURA DE REDES
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Siga em Frente...
Disciplina
ARQUITETURA DE REDES
Todo projeto se origina de uma ideia inovadora, uma oportunidade de melhoria ou de uma
necessidade identificada por uma empresa ou usuário que utiliza os recursos de uma rede de
computadores. Essa ideia é submetida à consideração das partes interessadas do projeto
(stakeholders) e dos investidores (sponsors) que financiarão as possíveis mudanças e melhorias
na rede. Uma vez aprovado o projeto e estabelecidas as metas de capacidade e desempenho
para a rede em questão, iniciam-se as fases de planejamento e de desenho lógico e físico da
rede, respectivamente.
As metas de capacidade e desempenho são determinadas pelo corpo diretivo de uma empresa
de maneira a atender às suas metas de negócios. Algumas metas técnicas, como centralizar
serviços em servidores locais ou na nuvem, aumentar a largura de banda, implementar QoS
(quality-of-service) para serviços de VOIP e teleconferência e melhorar a disponibilidade e
escalabilidade, são exemplos dessas metas.
Essas informações não fazem parte do projeto de cabeamento estruturado, mas constituem
fases preliminares essenciais para o desenho lógico da rede. Esse desenho permitirá a seleção
dos dispositivos e tecnologias para redes LANs, WANs, VLANs, WLANs, abrangendo todo o
portfólio de equipamentos com suas especificações, restrições e melhores práticas.
Com o desenho lógico e físico em mãos, o próximo passo é conhecer o local onde esses
equipamentos serão instalados. Nessa etapa, é comum utilizar as informações contidas no
memorial descritivo do prédio (edifício comercial, industrial, residencial ou data center) para
iniciar o planejamento do SCE.
O projeto de um SCE envolve o estabelecimento dos subsistemas (EF, ER, TR, WA, backbone
cabling e horizontal cabling) nas áreas funcionais do prédio, conforme documentado no
memorial descritivo. Sugerimos que os passos seguintes do projeto do SCE sejam realizados na
seguinte ordem:
ARQUITETURA DE REDES
Vamos Exercitar?
Retomaremos a situação apresentada: as áreas responsáveis pelo planejamento e pela
coordenação do projeto decidiram implantar uma rede de computadores para dar suporte às
operações de um supermercado de médio porte. Nesse contexto, é necessário que um técnico
realize uma inspeção detalhada dos pavimentos e de todas as áreas disponíveis, seguindo a
planta baixa do memorial descritivo fornecido pela empresa construtora do prédio. O objetivo é
identificar os subsistemas do SCE e os pontos de cross-connect. Essa inspeção é necessária
para assegurar que as topologias lógica e física sejam estabelecidas em conformidade com as
normas e os padrões aplicáveis. Além disso, essa análise contribuirá para a seleção adequada de
equipamentos, cabeamentos, conectores e demais dispositivos ativos e passivos necessários. A
Figura 11 apresenta uma proposta de solução para abordar essa questão.
Disciplina
ARQUITETURA DE REDES
EF: área designada para o SCE, destinada à entrada de facilidades, na qual o provedor de
internet realizará a instalação do cabeamento externo. Essa região é comumente incluída
nos projetos arquitetônicos da maioria dos edifícios comerciais.
ER e MC: espaço de sala de equipamentos (ou Centro de Processamento de Dados – CPD)
destinado à instalação do rack e à conexão cruzada MC (Main Cross-Connect) entre a
internet e o servidor da camada de núcleo, conectando-se às demais camadas da rede. A
escolha dessa sala se deve ao seu isolamento das demais áreas, com apenas uma porta de
entrada e saída, proporcionando maior isolamento e segurança para os equipamentos do
núcleo da rede, além da possibilidade de ser climatizada.
TR e HC: sala de telecomunicações localizada nas proximidades do balcão de atendimento
na entrada do estabelecimento, destinada à agregação das áreas de trabalho (WAs)
próximas e à realização de conexões cruzadas HC para as camadas superiores da rede
(Horizontal Cross-Connect). Pode-se empregar um rack pequeno de 8 Us para a instalação
de um switch e um patch-panel fixado na parede em um local protegido da umidade e calor.
A escolha dessa área considera as limitações estabelecidas pela norma para cabeamentos
horizontais, com extensão máxima de 90 metros, e sua proximidade a uma área
supervisionada (balcão de atendimento).
WAs 1, 2, 3 e 4: quatro pontos específicos nos quais serão implantados os dispositivos
finais para compor os pontos de pagamento, conforme o sistema cliente-servidor
contratado para essa finalidade. Essa área deve ser posicionada próxima às portas de
entrada e saída da loja.
WAs 5, 6 e 7: três pontos destinados aos computadores utilizados pelos departamentos
administrativos do supermercado, como Recursos Humanos. Compras e Financeiro. Essa
Disciplina
ARQUITETURA DE REDES
área deve ser instalada em um local discreto e silencioso, que permita também uma visão
geral para os administradores da loja.
Com isso, concluímos nosso estudo sobre cabeamento estruturado, destacando sua importância
em diversos setores da sociedade. Esperamos que tenha compreendido sua relevância na
organização de processos, integração de tecnologias e crescimento escalonado das redes de
computadores, proporcionando qualidade e desempenho satisfatórios. Mantenha-se atualizado
sobre as novas tecnologias, sem descuidar dos padrões e das normas aplicáveis durante a
instalação da rede física.
Saiba mais
Consulte o Capítulo 7 (p. 89-106), Cabeamento estruturado para prédios comerciais, do livro
Cabeamento Estruturado, para ter um detalhamento da norma ANSI/TIA-568, com orientações e
características para esse tipo de ambiente.
Referências
ARQUITETURA DE REDES
Aula 5
Encerramento da Unidade
Videoaula de Encerramento
Ponto de Chegada
Olá, estudante! Para desenvolver a competência desta unidade, que é compreender e aplicar os
princípios fundamentais do cabeamento estruturado, assimilando conhecimentos sobre
subsistemas, normas e procedimentos técnicos, e demonstrar habilidade na análise de requisitos
e na elaboração de projetos de sistemas de cabeamento estruturado, você deverá,
primeiramente, conhecer os conceitos fundamentais dos subsistemas que compõem essa
tecnologia. Essa compreensão se torna a base sólida para a aplicação prática de seus
conhecimentos.
ARQUITETURA DE REDES
influencia na transmissão de voz, dados e imagem, você estará capacitado para estruturar redes
eficientes e ajustadas às necessidades específicas.
É Hora de Praticar!
Com base no planejamento da rede para o supermercado, a planta a seguir, na Figura 1, descreve
os ambientes físicos e as delimitações dos subsistemas de cabeamento estruturado planejados
pelo analista de rede.
Disciplina
ARQUITETURA DE REDES
ARQUITETURA DE REDES
ARQUITETURA DE REDES
ARQUITETURA DE REDES
ASSIMILE
Disciplina
ARQUITETURA DE REDES
Unidade 3
Roteadores e Roteamento
Aula 1
Camada de Rede e Protocolo IP
Olá, estudante! Nesta videoaula, você terá a oportunidade de explorar os fundamentos essenciais
do endereçamento IPv4, entender o processo de encapsulamento e desvendar os segredos da
fragmentação de dados. Esses conceitos são cruciais para sua prática profissional, pois formam
a base do funcionamento da internet e das redes de computadores modernas. Prepare-se para
uma jornada de conhecimento enriquecedora. Assista à videoaula e aprimore suas habilidades
nesta área fundamental da tecnologia!
Ponto de Partida
Disciplina
ARQUITETURA DE REDES
Olá, estudante! Esperamos que esteja preparado para explorar os conhecimentos da área de
tecnologia. Certamente, ao longo de sua vida, você teve inúmeras oportunidades de navegar na
Internet, mantendo uma comunicação fácil com pessoas ao redor do mundo através de
dispositivos móveis e computadores. No entanto, pode ser que você ainda não tenha
considerado o trajeto que uma mensagem percorre até chegar ao seu destino. E como isso se
relaciona com o conceito de roteamento? Veremos que o roteamento é o processo essencial que
ocorre quando equipamentos em redes distintas precisam se interconectar.
Suponha que uma empresa financeira com filiais em diferentes locais utilize o mesmo sistema
financeiro e compartilhe informações por uma rede comum. Recentemente, os funcionários
relataram problemas de comunicação com a matriz. Como um profissional de redes contratado
para otimizar o roteamento entre a matriz e a filial, você identificou as conexões mostradas na
topologia entre as redes, conforme a Figura 1.
Toda a infraestrutura está na matriz, incluindo os servidores que armazenam os dados. Portanto,
os funcionários nas filiais precisam de acesso adequado e, geralmente, utilizam um sistema de
VPN para estabelecer a conexão. No entanto, o roteamento é necessário para que os acessos
possam sair pela Internet através do roteador e alcançar a outra rede.
Para resolver esse problema, é necessário criar um plano de endereçamento ideal com base nas
classes suportadas pelo protocolo IP e nos endereços distribuídos em ambas as redes locais.
Disciplina
ARQUITETURA DE REDES
Além disso, considere que, devido ao baixo número de dispositivos nas redes locais, o
administrador optou pelo endereçamento estático.
Para implementar a situação apresentada, você pode baixar o Cisco Packet Tracer e montar a
topologia fornecida, configurando os endereços nas interfaces do roteador e dos hosts conforme
as orientações a seguir, considerando o endereçamento escolhido por você. Para configurar a
interface serial de ambos os roteadores (matriz e filial), após acessar a linha de comando, siga as
instruções fornecidas:
Router>enable
Router#configure terminal
Router(config) interface serial0/0
Router(config-if) ip address [endereço ip][máscara]
Router(config-if) no shutdown
Router(config-if) exit
Está pronto para começar? Esse conteúdo certamente contribuirá para sua formação
profissional. Bons estudos!
Vamos Começar!
Endereçamento IPv4
Para compreendermos o funcionamento do IP, é preciso entender o conceito básico da
arquitetura TCP/IP, composta por quatro camadas que simplificam o modelo OSI. Essa estrutura
consiste na camada de acesso à rede (que engloba cabeamento e meios de comunicação), na
camada de rede (ou inter-rede), na qual encontramos o Internet Protocol (IP) e outros protocolos
importantes para garantir a comunicação, na camada de transporte, responsável por transportar
os dados de ponta a ponta, em conjunto com o protocolo IP, e na camada de aplicação, que
mantém a interface entre o usuário e a aplicação de maneira amigável e facilitada.
ARQUITETURA DE REDES
Atualmente, o Protocolo IP possui duas versões: IPv4 e IPv6. O IPv4, a primeira versão a ser
desenvolvida, foi concebido para permitir a conexão de dispositivos à internet através de um
código de identificação de 32 bits, suportando, aproximadamente, 4,29 bilhões de endereços IP.
Entretanto, com o crescimento exponencial da internet, o IPv4 mostrou-se insuficiente, levando
ao desenvolvimento do IPv6. Essa nova versão foi projetada para expandir a capacidade da rede
e resolver as limitações do endereçamento IP na internet, oferecendo endereços compostos por
128 bits, o que possibilita cerca de 340 undecilhões de novos endereços.
Agora, exploraremos a estrutura da versão tradicional do IPv4. Para ilustrar, imagine uma
situação em que você precisa fornecer seu número de telefone a alguém. Para ser localizável,
você precisa seguir uma estrutura padronizada para formar o código de identificação, por
exemplo: 55 51 99991 9785. Nesta representação de telefone, os códigos indicam, em
sequência, o país, a cidade, a operadora e o número da conta do assinante na central. Se houver
qualquer discrepância em um desses códigos, o usuário não será localizado corretamente.
Bloco 1
128 64 32 16
1 1 0 0
1 0 1 0
0 0 0 0
0 0 0 0
Bloco 2
8 4 2 1
0 0 0 0
1 0 0 0
0 0 0 1
0 0 0 0
Bloco 3
Disciplina
ARQUITETURA DE REDES
192 = 128 + 64
168 = 128 + 32 + 8
1
0
Assim, para expressar o endereço 168 em binário, por exemplo, os bits 128, 32 e 8 devem ser
ativados e somados, resultando no valor esperado; dessa maneira, sua conversão para binário é
10101000. Como resultado, o mesmo endereço decimal pode ser representado da seguinte
forma, considerando números binários para identificar a rede:
11000000.10101000.00000001.00000000.
O sistema de endereçamento IP segue uma estrutura hierárquica que compreende dois níveis:
REDE e HOST. O primeiro é utilizado para identificar a rede, enquanto o segundo define quantos
equipamentos podem ser suportados dentro da infraestrutura. A definição desses intervalos é
determinada pelas classes.
Diante desse contexto, surge a pergunta: o que diferencia a REDE do HOST (computador ou
dispositivo conectado à rede)? Isso é estabelecido, como mencionado anteriormente, pelas
classes, que serão discutidas agora. Veremos como funcionam e como estão divididas as
classes de IP, conforme apresentado no Quadro 2:
Bloco 1
Bloco 2
1º Bit Intervalo Exemplo
HOST 0-127 8.8.8.8
HOST 128-191 187.18.222.90
HOST 192-223 209.85.248.167
Classe reservada para atribuir endereços multicast
ARQUITETURA DE REDES
As diferenças entre as classes estão relacionadas ao número de hosts que cada classe suporta.
Enquanto a Classe A oferece uma ampla gama de endereços IPs, a Classe C permite mais
subdivisões para a rede, conhecidas como sub-redes, para segmentar o tráfego. Cada sub-rede
suporta um número menor de endereços válidos (Filippetti, 2014).
Quando tratamos dessas redes, utilizamos máscaras padrão para especificar seus tamanhos:
Classe A: 255.0.0.0 / 8.
Classe B: 255.255.0.0 / 16.
Classe C: 255.255.255.0 / 24.
O início e o fim de cada intervalo de rede estão definidos pelo término da classe anterior,
conforme indicado no Quadro 2.
É fundamental compreender que existem dois tipos de endereços para entender o roteamento.
Antes de endereçar todos os dispositivos, é necessário endereçar a própria rede. Em qualquer
endereçamento de rede, o primeiro endereço é reservado para identificar a rede, e o último é
reservado para a comunicação broadcast, que permite o envio de informações para todos os
dispositivos na rede, não apenas para um host específico.
Endereços não roteáveis: dentro dos intervalos apresentados para cada classe, o endereçamento
IP utilizado internamente é composto por IPs não roteáveis, usados apenas para comunicação
com dispositivos na mesma rede.
Siga em Frente...
Encapsulamento
Como os dispositivos conseguem se comunicar entre si? Quando um dispositivo envia um
pacote para outro através de uma rede, os dados são primeiramente divididos, encapsulados e,
em seguida, preparados para o processo de roteamento.
Disciplina
ARQUITETURA DE REDES
Para viabilizar esse processo, cada camada utiliza unidades de dados do protocolo (PDU -
Protocol Data Units) durante o encapsulamento. Essas PDUs funcionam como entidades
completas, contendo informações cruciais que devem ser processadas por cada camada
conforme os dados trafegam pela rede.
Figura 2 | Processo de encapsulamento de pacotes em uma rede de computadores. Fonte: Forouzan (2010, p. 50).
ARQUITETURA DE REDES
Fragmentação
A comunicação entre dispositivos depende de vários fatores, incluindo a forma como cada
camada processa as informações, PDU, protocolo IP e outras contribuições relacionadas ao
modo como os computadores se comunicam. No entanto, como o protocolo IP controla o fluxo
da rede e evita problemas de congestionamento durante o encaminhamento de pacotes?
Para entender isso, falaremos sobre o roteador, o equipamento responsável por gerenciar essa
tarefa e muitas outras, cujo objetivo principal é conectar redes distintas. O roteador armazena e
constrói conhecimento sobre as informações lógicas necessárias para determinar o melhor
caminho para que dois dispositivos distantes troquem pacotes entre si. Esse caminho é
essencialmente uma sequência de roteadores posicionados entre a origem e o destino.
Identification: identifica os pacotes com uma identificação única para cada datagrama.
Flags: inclui informações sobre a fragmentação, como "Do not Fragment" e "More
Fragments".
Offset: determina a posição do fragmento em relação ao datagrama original.
Vamos Exercitar?
Na situação descrita no início desta aula, você foi contratado para ajudar a melhorar os sistemas
de roteamento entre a sede e uma filial de uma empresa financeira que está expandindo suas
unidades e, como resultado, enfrenta problemas de comunicação.
ARQUITETURA DE REDES
de endereços.
Para a filial, um plano de endereçamento de Classe C seria suficiente, pois suportaria até 254
endereços válidos, deixando uma margem considerável para futura expansão. Os equipamentos
foram endereçados da seguinte maneira:
Para a sede, considerando os 200 dispositivos clientes além dos servidores, seria mais
apropriado um endereçamento de Classe B. Os equipamentos foram endereçados na faixa de
172.16.0.2 a 172.16.0.251, com muitos endereços ainda disponíveis. Para evitar desperdício, é
sugerido o uso de sub-redes para segmentar a rede maior em redes menores.
Saiba mais
Para saber mais sobre a camada de rede e o protocolo IP, sugerimos a leitura do Capítulo 5 (p.
231-320) do livro Redes de Computadores, uma ótima referência no mundo das redes!
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Referências
Disciplina
ARQUITETURA DE REDES
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Aula 2
Roteadores e Roteamento
Roteadores e Roteamento
Ponto de Partida
Olá, estudante! Imagine uma situação em que a proprietária de uma loja virtual com grande
demanda on-line percebe que o link de internet contratado está sofrendo com sobrecarga,
resultando em lentidão. Além disso, ela está recebendo várias reclamações de clientes que
Disciplina
ARQUITETURA DE REDES
relatam dificuldades para acessar o site ou concluir suas compras devido a falhas ou à página
estar indisponível.
O problema é exacerbado pelo fato de que o último passo do processo de compra é o pagamento
via boleto ou débito, que requer conexão com o Internet Banking para concluir as transações.
Atualmente, a loja aceita pagamentos por meio de dois bancos: ABC e XYZ.
Está pronto para começar? Esse conteúdo certamente contribuirá para sua formação
profissional. Bons estudos!
Vamos Começar!
Definição de roteamento
O roteamento é um dos conceitos fundamentais em redes de computadores, essencial para a
comunicação eficiente entre dispositivos conectados em uma rede. Trata-se do processo pelo
qual os pacotes de dados são encaminhados de um ponto de origem para um destino específico,
atravessando possíveis redes intermediárias.
Em uma rede, os dispositivos podem estar interconectados de várias maneiras e podem estar
localizados em diferentes redes locais (LANs) ou até mesmo em redes geograficamente
distantes. O roteamento é responsável por determinar o melhor caminho para que os dados
possam alcançar seu destino, independentemente da sua localização.
Existem dois principais tipos de roteamento: estático e dinâmico. O roteamento estático envolve
a configuração manual das rotas na tabela de roteamento do roteador pelo administrador da
rede. Esse método é adequado para redes pequenas e estáveis, nas quais as rotas não mudam
com frequência. Por outro lado, o roteamento dinâmico permite que os roteadores troquem
informações entre si sobre as redes disponíveis e escolham automaticamente as melhores rotas
com base em métricas, como distância, largura de banda ou tempo de resposta. Isso é
especialmente útil em redes grandes e em constante mudança.
Disciplina
ARQUITETURA DE REDES
Além disso, o roteamento pode ser classificado de acordo com diferentes critérios, como
roteamento centralizado, isolado, distribuído e hierárquico, dependendo da forma como os
roteadores são aplicados na rede e como o tráfego é distribuído entre eles.
Por fim, um dos papéis fundamentais do roteador é realizar a conversão de endereços IP válidos
da internet (roteáveis) para endereços IP privados utilizados na rede LAN. Essa funcionalidade é
conhecida como NAT (Tradução de Endereços de Rede), sendo importante para permitir que
dispositivos que não precisam se comunicar diretamente com a internet não precisem ter um
endereço IP público o tempo todo, o que possibilita que o mesmo endereço IP seja utilizado por
diferentes dispositivos em momentos distintos, aproveitando apenas os dispositivos ativos e
evitando a escassez de endereços IP.
O processo de NAT é ativado sempre que um pacote precisa atravessar a interface do roteador.
Dessa forma, quando um pacote é encaminhado para a internet, atribui-se a ele um novo
endereço que lhe permite circular na World Wide Web (WWW), a rede mundial de computadores.
Tabelas de roteamento
Antes de encaminhar um pacote, a rede estabelece o caminho por meio de uma tabela de
roteamento, que lista todos os pontos de rede pelos quais o pacote passará. Desde a saída da
LAN até o destino, um pacote pode percorrer vários dispositivos (roteadores) até alcançar o
último "salto".
ARQUITETURA DE REDES
estáveis, nas quais as rotas não mudam com frequência. Por outro lado, no roteamento
dinâmico, os roteadores trocam informações entre si usando protocolos de roteamento, como o
OSPF (Open Shortest Path First) ou o RIP (Routing Information Protocol), para aprender sobre as
redes disponíveis e calcular as melhores rotas automaticamente. Esse método é mais escalável
e adaptável a mudanças na topologia da rede.
Em relação aos dispositivos que desempenham essa função, como o Modem ADSL convencional
ou Wireless em residências, é importante compreender que os roteadores têm a capacidade de
operar autonomamente em alguns casos, além de realizar funções, como filtragem de pacotes
para melhorar a eficiência da rede, isolando protocolos não roteáveis e tráfego de broadcast.
Redes grandes, como as que abrangem comunicações em escala global, geralmente, utilizam
roteamento dinâmico para se adaptar a mudanças na rede de forma automatizada. Por outro
lado, o roteamento estático pode ser mais seguro em redes menores, mas pode ser menos
flexível e mais propenso a falhas. Os roteadores trabalham com base no endereçamento IP e
facilitam a comunicação entre redes diferentes, podendo atuar como gateways para converter
pacotes e permitir a comunicação entre ambientes com protocolos distintos.
ARQUITETURA DE REDES
Neste exemplo do Quadro 1, o primeiro destino (192.168.1.0/24) indica a própria rede local, e o
próximo salto é 0.0.0.0 (indicando que os pacotes destinados a essa rede permanecerão na
mesma rede local), utilizando a interface eth0. Já o segundo destino (10.0.0.0/8) indica uma rede
adjacente, com o próximo salto sendo o endereço IP 192.168.1.1 (indicando que os pacotes
destinados a essa rede serão enviados para o roteador com esse endereço IP), utilizando a
interface eth1. O terceiro destino (172.16.0.0/16) indica outra rede adjacente, com o próximo
salto sendo o endereço IP 192.168.1.2, utilizando a interface eth2. Enfim, o último destino
(0.0.0.0/0) é a rota padrão, indicando que qualquer destino que não corresponda a nenhuma das
entradas anteriores deve ser encaminhado para o próximo salto 192.168.1.254 (o gateway
padrão), utilizando a interface eth3.
Cada entrada inclui o destino da rede, o próximo salto para alcançar essa rede, a métrica
(indicando a distância ou o custo para alcançar essa rede) e a interface de saída. A métrica é
usada pelo OSPF para determinar o caminho mais eficiente para uma rede específica. Quanto
menor a métrica, melhor o caminho. As entradas podem ser atualizadas dinamicamente
conforme a topologia da rede muda, permitindo que os roteadores se adaptem automaticamente
a mudanças na rede.
Esses exemplos didáticos são simplificados e representam apenas uma parte de uma tabela de
roteamento real. Em redes reais, as tabelas de roteamento podem ser muito mais complexas e
conter várias entradas para diferentes destinos e rotas alternativas.
Siga em Frente...
Disciplina
ARQUITETURA DE REDES
Tipos de roteamento
Já vimos até aqui que roteamento é uma parte essencial da comunicação em redes de
computadores, permitindo que os dados sejam encaminhados de maneira eficiente de um
dispositivo para outro. Nesta aula, veremos que podemos também classificar os tipos de
roteamento de acordo com a forma como os roteadores são aplicados na rede. A seguir,
estudaremos cada um deles:
Vamos Exercitar?
Disciplina
ARQUITETURA DE REDES
Para resolver a questão, o administrador decide contratar um novo link de internet, uma vez que a
rede não possuía um link de contingência até então. Após a contratação, ele configura
manualmente uma nova rota estática, já que a rede local é pequena e fácil de administrar.
Assim, a solução adotada é direcionar as rotas de saída para os bancos por diferentes links,
evitando sobrecarga e interrupções na comunicação, e distribuindo a carga entre eles. A
configuração feita pelo administrador é a seguinte:
Dessa forma, o problema é resolvido, garantindo que o site funcione sem problemas e
permaneça estável.
É importante observar que, caso o Link 1 falhe, o Link 2 manterá apenas o banco XYZ funcional.
Por esse motivo, o administrador pode optar por deixar o roteador gerenciar as rotas, escolhendo
o caminho mais curto e disponível para ambos os bancos. Se um dos links estiver indisponível, o
outro assumirá a carga.
Saiba mais
Para saber mais sobre o roteamento, sugerimos o seguinte site, que expandirá o seu
conhecimento nesse tema: CCNA.
Referências
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,
2010.
ARQUITETURA DE REDES
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Aula 3
Protocolos de Roteamento
Protocolos de roteamento
Olá, estudante! Nesta videoaula, você explorará os fundamentos essenciais dos protocolos de
roteamento, com foco nos dinâmicos, como BGP e OSPF. Compreender esses protocolos é
crucial para sua prática profissional, pois são a base para o funcionamento eficiente e seguro das
redes modernas. Prepare-se para aprofundar seus conhecimentos e dominar conceitos
fundamentais para o sucesso na área de redes. Não perca essa oportunidade de aprendizado!
Vamos lá!
Ponto de Partida
Olá! A empresa XYZ, atuante no setor financeiro e com sede em São Paulo, expandiu suas
operações globalmente, inaugurando uma filial nos Estados Unidos. Para facilitar a comunicação
entre suas sedes e garantir a eficiência na transmissão de dados críticos, é essencial selecionar
um protocolo de roteamento adequado. A prioridade é minimizar o tempo de transmissão para
evitar atrasos nas transações financeiras e garantir a segurança dos dados contra ameaças
cibernéticas.
Considerando a natureza dinâmica das redes, os protocolos BGP e OSPF são analisados como
opções viáveis, dada sua capacidade de adaptação às mudanças na interconexão da Internet.
Agora, examinaremos a estrutura de rede apresentada na Figura 1.
Disciplina
ARQUITETURA DE REDES
Considere que, além da conexão entre a matriz e a filial, a empresa precisou estabelecer uma
ligação com um fornecedor externo. Esse fornecedor é responsável por fornecer treinamento
sobre um novo software para a equipe da empresa. No entanto, para acessar o laboratório
disponibilizado pela infraestrutura do fornecedor, é necessário configurar uma conexão e uma
VPN para roteamento adequado.
Para configurar a estrutura corretamente, você precisará definir como os protocolos serão
implementados e onde o protocolo BGP será configurado na rede. Para isso, é sugerido que você
baixe o Cisco Packet Tracer e realize as seguintes atividades:
Com a execução dessas atividades, os conceitos discutidos na seção anterior ganharão ainda
mais relevância e aplicação prática. Bons estudos e mãos à obra!
Vamos Começar!
Protocolos de roteamento
Disciplina
ARQUITETURA DE REDES
Começaremos esta aula revisitando as classes de IP. Além das classes A, B e C, que são usadas
para o endereçamento de rede, existe a Classe D, destinada ao multicasting. Mas, o que isso
significa exatamente?
Quando várias máquinas precisam se comunicar entre si, os roteadores selecionam um endereço
IP e configuram a interface de hardware de rede para reconhecer a fonte de comunicação,
permitindo que todas as máquinas do grupo recebam as mensagens simultaneamente.
O protocolo IGMP é composto por três tipos de mensagens: membership query, membership
report e leave group.
O membership query é enviado por um roteador para identificar os grupos acessíveis por
meio de sua interface.
O membership report é enviado por um host que faz parte do grupo, respondendo a um
membership query ou informando ao roteador que um novo host ingressou no grupo.
O leave group é enviado quando um membro deixa o grupo, mas não é necessariamente
encaminhado na rede, pois um host é removido automaticamente do grupo se não
responder a uma membership query periódica.
ARQUITETURA DE REDES
Máscara: essencial para definir os limites da rede, a máscara representa os bits que
identificam o intervalo de IPs pertencentes à rede.
Endereço de rede: indica o endereço da rede ou do host que receberá o pacote enviado.
Endereço do próximo hop: determina os saltos que a rede dará, seguindo a rota
especificada pelo roteador.
Interface: fornece informações sobre a identificação da interface serial conectada ao
roteador.
Flags: podem incluir diferentes estados, como "ligado" ou "desligado". Alguns tipos comuns
de flags incluem:
- G (gateway): identifica que a rede de origem e a rede de destino não são as mesmas, indicando
que o próximo destino do pacote é o gateway.
Você pode estar se indagando: existem outros algoritmos que não priorizam a distância como
métrica principal para encaminhar os pacotes? Certamente, existem, como é o caso do
roteamento por vetor de caminho, em que um vetor é formado a partir dos dados recebidos de
outros sistemas autônomos, armazenando a identificação ASN (Autonomous System Number) –
Disciplina
ARQUITETURA DE REDES
É sabido que, para efetuar esses cálculos, é necessário que o roteador utilize uma técnica que
possibilite a utilização eficaz das informações, e é aí que entra o algoritmo. Podemos conceituar
algoritmo como uma sequência de passos finitos, executados para realizar uma tarefa
específica, que, neste contexto, é o roteamento.
O LSR emprega o algoritmo de Dijkstra para construir sua tabela de roteamento, destacando-se
pela eficiência na execução dessa tarefa, devido ao compartilhamento de informações sempre
que há uma atualização na rede.
Já o algoritmo utilizado pelo BGP leva em consideração diferentes vizinhos que divulgam
informações, resultando na escolha do caminho mais curto, calculado a partir da rede de destino.
Para anunciar rotas para as redes internas, o AS deve adotar uma solução unificada, como usar
uma linguagem comum na Internet. A fim de permitir que algoritmos de roteamento automático
distingam um AS de outro, a IANA (Internet Assigned Numbers Authority) atribui um número de
identificação único (ASN) para cada AS, facilitando o reconhecimento na Internet.
Além disso, em relação ao BGP, é importante notar que suas atualizações ocorrem de forma
incremental, atualizando sua tabela de roteamento gradualmente sempre que novas sessões
entre os roteadores vizinhos são estabelecidas. Assim, o BGP refere-se à maneira como os
Disciplina
ARQUITETURA DE REDES
dispositivos estão interconectados na Internet. Quando esse processo acontece, o mapa de rede
é construído, atribuindo uma identificação única para cada vizinho que faz parte da coleção de
caminhos, divulgando as rotas disponíveis. Nesse caso, a tabela completa de roteamento é
atualizada apenas na primeira vez em que o roteador estabelece uma sessão com os roteadores
vizinhos, o que melhora o desempenho da rede. Um dos benefícios desse comportamento é
evitar loops de roteamento por meio do sistema de roteamento interno IGP (Interior Gateway
Protocol).
Podemos questionar o seguinte: se o BGP desempenha todas essas funções, qual é o propósito
do protocolo OSPF? O OSPF é um protocolo aberto e é categorizado como um protocolo de
roteamento "intradomínio", operando com base no roteamento por estado do link.
Diferentemente do BGP, o OSPF não causa inundações na rede, pois envia atualizações via
multicast, alcançando apenas os roteadores com o protocolo ativo para processar esses
pacotes. Além disso, ele adota atualizações incrementais, enviando apenas as informações que
foram alteradas desde a última atualização.
A estrutura do OSPF inclui vários componentes, sendo crucial entender o conceito de áreas e sua
importância para o roteamento. A área 0, conhecida como área de trânsito ou backbone, é
fundamental no OSPF, sendo necessário que todas as outras áreas estejam conectadas a ela,
seja por conexão direta ou por meio de links virtuais, que simulam essa conexão.
Apesar da divisão em áreas, um roteador pode pertencer a mais de uma área e pode ser
designado de acordo com sua função na rede. As possíveis designações são ilustradas na Figura
2 e descritas a seguir:
Disciplina
ARQUITETURA DE REDES
Figura 2 | Rede OSPF e sua divisão de áreas. Fonte: Tanenbaum (2011, p. 334).
Além dessas tabelas, o OSPF usa o custo como métrica para selecionar uma rota na rede. Assim,
quanto maior a largura de banda do link, menor será o custo, pois a capacidade de atender à
demanda é maior. Com essas informações, o OSPF calcula o custo de todas as interfaces
envolvidas no caminho percorrido e determina a rota a ser seguida.
Disciplina
ARQUITETURA DE REDES
Você sabe como o OSPF estabelece a vizinhança entre os roteadores? Analisaremos esse
processo na Figura 3.
Disciplina
ARQUITETURA DE REDES
Siga em Frente...
Todos os pacotes do protocolo OSPF possuem um cabeçalho padronizado, que desempenha as
seguintes funções:
ARQUITETURA DE REDES
Identificador da área: um campo de 32 bits que especifica a área OSPF em que ocorrerá o
roteamento.
Soma de verificação: utilizado para detectar erros na transmissão do pacote, verificando
problemas ocorridos durante a sua transmissão, exceto nos campos de autenticação.
Tipo de autenticação: campo de 16 bits que define o protocolo de autenticação usado em
uma determinada área OSPF. Quando a autenticação está desativada, o campo é definido
como 0; quando a autenticação protege a rede com uma senha, o valor é 1.
Autenticação: campo de 64 bits que contém os dados de autenticação reais. Quando o tipo
de autenticação é 0, este campo é preenchido com 0; quando é 1, contém uma senha de 8
bits.
Embora o intervalo padrão de transmissão do pacote Hello seja de 10 segundos, em redes non-
broadcast, como ATM e Frame Relay, esse intervalo é estendido para 30 segundos. Quando esse
intervalo, conhecido como "Hello Interval", expira, o pacote não é recebido e é considerado como
"Dead Interval". Nesse ponto, o roteador identifica seu vizinho como inativo, desassociando-se
dele e removendo as rotas aprendidas através desse vizinho. Ele também informa aos vizinhos
sobre essa inatividade.
Vamos Exercitar?
Disciplina
ARQUITETURA DE REDES
Na situação descrita, a rede encaminha pacotes tanto dentro da mesma sub-rede, o que favorece
o uso do OSPF, quanto para redes distintas, nas quais o tráfego passa pelos roteadores de borda.
Assim, o protocolo BGP será configurado para direcionar o tráfego da rede em direção ao centro
de treinamento, uma vez que os roteadores de borda serão configurados para facilitar a
comunicação entre redes. Entre a Filial e a Matriz, optaremos pelo OSPF, pois ele permite a
segmentação lógica da rede, possibilitando a divisão dos roteadores em áreas e a sumarização
das rotas para melhorar o desempenho e reduzir o tamanho das tabelas de roteamento. Suas
decisões são baseadas em métricas, como largura de banda ou distância.
No OSPF, não há limites na contagem de saltos, e as atualizações do estado dos links são
enviadas somente quando há alterações na tabela de roteamento, minimizando a utilização da
largura de banda da rede. Além disso, o OSPF utiliza multicast para enviar essas atualizações,
garantindo que apenas roteadores com o protocolo ativo processem os pacotes, e as mudanças
na rota são propagadas instantaneamente.
R1> enable
R1# configure terminal
R1(config-if) # interface f0/0
R1(config-if) # ip address 192.168.1.2 255.255.255.0
R1(config-if) no shut
R2> enable
R2# configure terminal
R2(config-if) # interface f0/0
R2(config-if) # ip address 192.168.2.2 255.255.255.0
R2(config-if) no shut
R3> enable
R3# configure terminal
R3(config-if) # interface f0/0
R3(config-if) # ip address 192.168.1.2 255.255.255.0
R3(config-if) no shut
Disciplina
ARQUITETURA DE REDES
R1(config-if) no shut
R1(config-if) # interface serial 0/1/0
R1(config-if) ip address 10.0.8.1 255.255.255.252
R1(config-if) no shut
R1(config)# Router ospf 1
R1(config-router) # Network 10.0.1.0 0.0.255.255 area 0
R2(config-if) # interface serial 0/1/0
R2(config-if) ip address 10.0.8.2 255.255.255.252
R2(config-if) no shut
R2(config-if) end
R2(config)# Router ospf 1
R2(config-router) # Network 10.0.1.0 0.0.255.255 area 0
Para comunicar a saída da matriz com o centro de treinamento, será configurado protocolo BGP
entre o roteador 2 e o roteador 3 (da outra rede).
Roteador da Matriz:
R2> enable
R2# configure terminal
R2(conf)# interface serial 0/2/0
R2(config-if) ip address 10.0.8.3 255.255.255.252
R2(config-if) no shut
R2(config-if) exit
R2(config)# Router bgp 20000
R2(config-router) # neighbor 10.0.8.4 remote-as 20000
R2(config-router) # neighbor 10.2.8.4 password SENHA
R2(config-router) # neighbor 10.2.8.4 ebgp-multihop 2
R2(config-router) # neighbor 10.2.8.4 update-source Loopback1
R2(config-router) # exit
R2(config)# ip route 10.2.8.4 255.255.255.252 Serial0/1/0
R3> enable
R3# configure terminal
R3(conf)# interface serial 0/1/0
R3(config-if) ip address 10.0.8.4 255.255.255.252
R3(config-if) no shut
R3(config-if) exit
Disciplina
ARQUITETURA DE REDES
Saiba mais
Para se aprofundar no protocolo OSPF, o site da Cisco possui uma extensa seção dedicada a
esse protocolo. Vale a pena conferir!
Para saber mais sobre os protocolos PSPF e BGP, indicamos a leitura do Capítulo 5 (p. 231-320),
do livro Redes de Computadores.
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. Ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Referências
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Disciplina
ARQUITETURA DE REDES
Aula 4
Protocolos de Autenticação
Protocolos de autenticação
Olá, estudante! Nesta videoaula, você explorará os fundamentos da autenticação, com foco nos
principais protocolos: PPTP, L2TP e PPPoE. Entender esses conceitos é crucial para sua prática
profissional, pois garantem segurança e eficiência nas redes. Prepare-se para aprofundar seu
conhecimento e potencializar sua atuação no campo da tecnologia. Não perca essa
oportunidade de aprender e se destacar! Vamos lá!
Ponto de Partida
Nesta aula, abordaremos a autenticação na rede para garantir acesso apenas a usuários
autorizados, junto a protocolos comuns de acesso remoto.
Para possibilitar a criação e a administração dos sites hospedados na rede, será estabelecida
uma conexão VPN. O gerente de TI estabeleceu requisitos técnicos:
Disciplina
ARQUITETURA DE REDES
O protocolo selecionado deve fornecer um nível de criptografia mais elevado, desde que
seja suportado nativamente pelo sistema operacional Windows.
Para mitigar possíveis problemas de desempenho decorrentes do método de criptografia
utilizado, é recomendável optar por um protocolo mais veloz em sua camada de transporte.
Como dado adicional, o administrador verificou as configurações do sistema cliente dos
dispositivos utilizados pelos desenvolvedores, os quais estão utilizando o Windows 10.
Agora, considere a topologia apresentada na Figura 1 e utilize o simulador Cisco Packet Tracer
para implementar as configurações.
Figura 1 | Túnel virtual entre matriz e filial. Fonte: Rios (2011, p. 64).
Seguindo os objetivos delineados pelo gerente de rede, como administrador, suas tarefas são as
seguintes:
ARQUITETURA DE REDES
Dessa forma, sua rede estará protegida durante a transmissão de dados entre filial e matriz,
garantindo a priorização adequada dos serviços utilizados pelos usuários.
Vamos Começar!
Introdução à autenticação
Com o avanço do uso de recursos tecnológicos em todos os setores empresariais, a tecnologia
está promovendo uma maior flexibilidade no trabalho em equipe, impulsionando a produtividade
e sendo essencial para garantir a entrega de serviços de qualidade e expandir os negócios.
Embora a comunicação traga inúmeros benefícios para usuários e organizações, é fundamental
considerar alguns requisitos relacionados à infraestrutura de TI, como a segurança dos dados e o
desempenho para atender às demandas da rede.
Dessa forma, o acesso remoto se mostra uma funcionalidade de grande importância e potencial,
agilizando processos e proporcionando tempos de resposta eficientes, além de reduzir custos
com deslocamentos. Assim como existem redes locais (LAN – Local Area Network) e redes de
longa distância (WAN – Wide Area Network), as VPNs (Virtual Private Networks) representam
uma opção segura para conectar duas redes LAN por meio de uma WAN.
As VPNs se tornaram uma opção cada vez mais popular para interconectar redes empresariais
pela Internet. Para garantir sua funcionalidade e estabelecer uma conexão segura entre as redes,
as VPNs utilizam criptografia ponta a ponta, garantindo a segurança, privacidade, integridade e
autenticidade dos dados transmitidos. Um exemplo de VPN pode ser visualizado na Figura 2.
Disciplina
ARQUITETURA DE REDES
Uma Virtual Private Network (VPN) facilita a conexão entre o computador do cliente e o servidor
da organização, proporcionando acesso a todos os recursos internos como se estivessem na
rede local. Isso requer autenticação do usuário e emprega protocolos de criptografia de túnel
para garantir a confidencialidade, a autenticidade e a integridade dos dados transmitidos, o que é
essencial para proteger a privacidade na comunicação.
No atual contexto tecnológico, no qual os ataques cibernéticos são cada vez mais comuns, a
segurança da informação torna-se fundamental. Os administradores de rede precisam estar
atentos ao gerenciamento da segurança e qualidade da rede, pois, embora seja um desafio evitar
completamente vulnerabilidades e ameaças, é possível minimizá-las.
Os recursos e protocolos de autenticação garantem que cada usuário acesse apenas o que é
necessário para realizar suas funções, seja em relação à infraestrutura de rede ou a aplicativos
específicos, por meio da validação de credenciais. Com o aumento do uso de dispositivos
móveis, como notebooks, tablets e smartphones, a flexibilidade e a mobilidade nos negócios têm
crescido. No entanto, isso também aumenta a preocupação com a segurança da informação,
pois esses dispositivos representam pontos vulneráveis que podem ser alvo de hackers e
ataques cibernéticos, resultando na perda de informações sensíveis.
Diversos métodos e técnicas são empregados por organizações para garantir a privacidade dos
dados, incluindo protocolos de autenticação. A utilização eficaz desses recursos envolve os
Disciplina
ARQUITETURA DE REDES
seguintes procedimentos:
Durante a fase inicial da conexão, o PPTP utiliza o PPP para estabelecer a conexão entre o
cliente e o servidor ou a rede atrás do ponto de acesso.
Em seguida, os quadros são encapsulados pelo PPP, adicionando um cabeçalho ao pacote,
conhecido como Generic Routing Encapsulation (GRE), para identificá-lo corretamente na
rede para o transporte.
Uma conexão controlada é estabelecida pela camada de transporte usando o TCP,
fornecendo confiabilidade à rede.
Por meio dessa conexão, é estabelecido um túnel criptografado.
Disciplina
ARQUITETURA DE REDES
De acordo com a Cisco, o PPTP é amplamente utilizado na criação de túneis entre redes públicas
e é compatível com dispositivos móveis. O servidor é conhecido como Rede Privada Virtual Dial-
up (VPDN). Em resumo, o PPTP é capaz de criptografar e autenticar as informações transmitidas
na rede, encapsulando-as em pacotes IP intermediados por roteadores, que atuam como pontos
entre as redes.
Em cenários em que um usuário necessita acessar conteúdos de uma rede através de outra, é
recomendável que os dados atravessem um túnel configurado de forma apropriada,
estabelecendo uma comunicação segura entre as LANs ou WANs e possibilitando a autenticação
dos usuários de maneira eficiente. Um ambiente autenticado indica que, mesmo que uma rede
pública seja utilizada como meio de transmissão dos pacotes, as informações serão acessadas
e tratadas com menor probabilidade de sofrer acessos não autorizados.
Em relação ao protocolo PPP (Point-to-Point Protocol), é importante destacar que não se trata de
um protocolo de autenticação, mas, sim, de transmissão. Ele é empregado para transportar
pacotes entre redes por meio de conexões seriais ponto-a-ponto, geralmente em redes de longa
distância. Sua operação ocorre em modo full-duplex, possibilitando a transmissão simultânea de
dados em ambas as extremidades da conexão e garantindo a entrega dos pacotes na ordem
correta. Tradicionalmente, esse protocolo tem sido utilizado para a transmissão de pacotes
identificados pelo endereçamento IP na Internet.
PAP (Password Authentication Protocol): este protocolo solicita ao cliente que envie sua
senha ao servidor para autenticação. No entanto, é considerado menos seguro, pois não
oferece criptografia durante a transmissão.
CHAP (Challenge Handshake Authentication Protocol): aqui, a autenticação não se baseia
na senha, mas em uma mensagem de desafio enviada pelo servidor ao cliente, que
responde com uma mensagem criptografada contendo a senha. Esse método é
considerado intermediário em termos de segurança.
EAP (Extensible Authentication Protocol): este protocolo utiliza uma variedade de métodos
de autenticação seguros e é comumente utilizado em redes sem fio. Envolve um processo
no qual o roteador (ponto de acesso) solicita a validação da identidade do solicitante,
enviando um desafio ao servidor de autenticação para autenticar o cliente. Se a resposta
estiver correta, o acesso é concedido; caso contrário, a conexão falha.
O Protocolo de Tunelamento de duas camadas (L2TP - Layer 2 Tunneling Protocol) foi concebido
combinando características de dois outros protocolos de autenticação: o L2F (Layer 2
Forwarding Protocol) e o PPTP (Point-to-Point Tunneling Protocol). Sua função é definida na
camada de enlace. O L2TP utiliza um protocolo adicional de segurança chamado IPsec para
garantir a privacidade dos dados transmitidos pelo túnel.
Em suma, o L2TP oferece uma solução de tunelamento com maior segurança, enquanto o PPP
suporta diferentes métodos de autenticação para garantir a segurança das conexões.
Disciplina
ARQUITETURA DE REDES
Siga em Frente...
Iniciação: o cliente envia uma mensagem de busca (PADI) para iniciar a sessão PPPoE com
o servidor.
Oferta: o servidor responde à solicitação do cliente e inicia o processo de autenticação
(PADO).
Pedido: após receber a mensagem PADO, o cliente envia uma solicitação de confirmação
de atividade ao servidor (PADR).
Confirmação: após receber a mensagem PADR, o servidor envia de volta ao cliente um
identificador único que será usado para estabelecer a sessão PPP.
Quando uma sessão PPPoE é estabelecida, o endereço IP de destino é atribuído apenas durante
a duração da sessão ativa, sendo liberado quando a sessão é encerrada, permitindo o fluxo de
tráfego IP.
O PPPoE é configurado como uma conexão ponto a ponto entre duas portas Ethernet, atuando
como um protocolo de encapsulamento eficaz para o transporte de pacotes IP na camada de
rede.
O IP é encapsulado por uma conexão PPP, servindo como uma interface virtual entre os pontos
da rede. Do ponto de vista do usuário, uma sessão PPPoE é iniciada utilizando o software de
conexão em seu dispositivo cliente ou roteador. O início da sessão PPPoE envolve a identificação
do controle de acesso ao endereço MAC do dispositivo remoto.
ARQUITETURA DE REDES
desempenho em redes
instáveis.
L2TP Utiliza criptografia no A velocidade pode ser
meio de comunicação, afetada, mesmo
criando uma camada utilizando um protocolo
adicional na rede. É mais de transporte rápido,
rápido, pois utiliza o devido à dupla
protocolo UDP na encapsulação dos dados.
camada de transporte,
proporcionando maior
desempenho na
transmissão de dados.
PPPoE Suporta uma rede com Pode apresentar alguns
vários computadores; problemas de
fácil de instalar; permite transferência de dados
adicionar novos usuários devido à sua limitação de
sem alterar a transferência máxima de
infraestrutura de rede. dados pela interface do
Apesar de afetar o roteador.
desempenho, isso pode
ser resolvido adicionando
maior largura de banda.
Vamos Exercitar?
Para facilitar o acesso dos desenvolvedores aos recursos e servidores de desenvolvimento e
homologação na rede da matriz, detalharemos as configurações necessárias passo a passo. Isso
garantirá a interconexão e permitirá a autenticação dos usuários. Agora, abordaremos a
configuração da rede, incluindo o endereçamento, o protocolo de autenticação e a
implementação de políticas para controlar o tráfego.
Disciplina
ARQUITETURA DE REDES
Endereçamento Matriz:
Roteador 1 Matriz:
R1> enable
R1(config-if) no shut
R1> enable
R1# configure terminal
R1(config-if) # interface g0/0/0
R1(config-if) # ip address 192.168.0.1 255.255.255.252
R1(config-if) no shut
Disciplina
ARQUITETURA DE REDES
R1> enable
R1# configure terminal
R1(config-if) # interface g0/0/1
R1(config-if) # ip address 192.168.0.2 255.255.255.0
R1(config-if) no shut
R1> enable
R1# configure terminal
R1(config-if) # interface g0/0/2
R1(config-if) # ip address 192.168.0.3 255.255.255.0
R1(config-if) no shut
Endereçamento Filial:
Roteador 2 Filial:
R2> enable
R2# configure terminal
R2(config-if) # interface s0/1/0
R2(config-if) # ip address 10.0.0.2 255.255.255.152
R2(config-if) no shut
R2> enable
R2# configure terminal
R2(config-if) # interface g0/0/0
R2(config-if) # ip address 192.168.1.1 255.255.255.252
R2(config-if) no shut
Disciplina
ARQUITETURA DE REDES
R2> enable
R2# configure terminal
R2(config-if) # interface g0/0/1
R2(config-if) # ip address 192.168.1.2 255.255.255.0
R2(config-if) no shut
R2> enable
R2# configure terminal
R2(config-if) # interface g0/0/2
R2(config-if) # ip address 192.168.1.3 255.255.255.0
R2(config-if) no shut
O protocolo ideal, nesse caso, será o L2TP, que deverá ser configurado nas duas pontas para
estabelecer a comunicação entre as redes da seguinte forma:
R1> enable
R1# configure terminal
R1 (config)#aaa new-model
ARQUITETURA DE REDES
R1(config)# accept-dialin
R1(config)# virtual-template 1
A senha compartilhada deve ser também configurada nos clientes que se conectarão.
ARQUITETURA DE REDES
R1 (config)#encr 3des
R1(config)#authentication pre-share
R1(config)#group 2
R1(config)# crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0
O pool de endereçamento que estará disponível para que os clientes se conectem deve ser
configurado com o seguinte comando:
ARQUITETURA DE REDES
A mesma configuração deve ser realizada em ambos os roteadores, para que o túnel possa ser
estabelecido.
Saiba mais
Para uma introdução geral à autenticação em redes, consulte o Capítulo 5, Seção 5.4.2 (p. 264-
265), Autenticação e Segurança, do livro Redes de Computadores, e o Capítulo 7, Camada de
Rede, Seção 7.4, Segurança em Redes de Computadores, Subseção 7.4.1, Autenticação (p. 253-
254), do livro Redes de Computadores: fundamentos.
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Para um estudo mais aprofundado dos protocolos de autenticação, consulte o Capítulo 13,
Segurança em Redes, Seção 13.2 (p. 474-484), Autenticação, do livro Comunicação de dados e
redes de computadores.
Referências
ARQUITETURA DE REDES
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Aula 5
Encerramento da Unidade
Videoaula de Encerramento
Ponto de Chegada
Olá, estudante! Para desenvolver a competência desta unidade, que é analisar e sintetizar
estratégias avançadas de roteamento em redes, aplicando conhecimentos especializados na
configuração, otimização e solução de problemas em roteadores, você deverá, primeiramente,
conhecer os conceitos fundamentais da camada de rede e protocolo IP. Essa camada
desempenha um papel crucial na comunicação entre dispositivos em uma rede, sendo o
protocolo IP um dos principais protocolos utilizados para endereçamento e roteamento de
dados.
ARQUITETURA DE REDES
É Hora de Praticar!
Uma empresa multinacional, com filiais em diferentes países, precisa estabelecer uma conexão
segura entre seus escritórios remotos e a sede central. Para garantir a integridade dos dados
transmitidos e permitir o controle de acesso dos usuários na rede, o administrador de rede
decide implementar uma solução de VPN utilizando o protocolo L2TP (Layer 2 Tunneling
Protocol).
O desafio consiste em configurar corretamente o roteador principal da sede central para que ele
aceite conexões VPN de entrada dos escritórios remotos, garantindo autenticação dos usuários e
criptografia dos dados transmitidos.
A solução segue estes passos:
ARQUITETURA DE REDES
1. Qual é a diferença entre roteamento estático e roteamento dinâmico e em que situações cada
um é mais adequado?
2. Quais são as principais métricas consideradas pelos protocolos de roteamento na seleção de
rotas?
3. Como os protocolos de autenticação contribuem para a segurança das redes e quais são os
métodos mais comuns utilizados para autenticação de dispositivos e usuários?
Depois, ele habilita o VPDN, configurando um grupo para que o roteador permita conexões de
entrada, denominado VPN-L2TP, e configurando, também, o protocolo L2TP e o túnel que será
utilizado.
Router(config)# vpdn enable
Router(config)# vpdn-group VPN-L2TP
Router(config)# accept-dialin
Router(config)# protocol l2tp
Router(config)# virtual-template 1
Router(config)# no l2tp tunnel authentication
A segurança do túnel será configurada com o uso do IPSec em conjunto com a autenticação
L2TP. A senha compartilhada deve ser também configurada nos clientes que vão se conectar.
Router(config)# crypto isakmp policy 10
Router(config)#encr 3des
Router(config)#authentication pre-share
Router(config)#group 2
Router(config)# crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0
Disciplina
ARQUITETURA DE REDES
ASSIMILE
Disciplina
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Unidade 4
Redes Convergentes
Aula 1
Fundamentos de Redes Convergentes
Ponto de Partida
ARQUITETURA DE REDES
como essas redes eram no passado e como são atualmente é fundamental para obter uma visão
clara de seu progresso. Nesse contexto, exploraremos o conceito de redes convergentes, que
integram a transmissão de dados, voz e vídeo em uma única arquitetura.
Vamos Começar!
Definição e características
O surgimento das redes convergentes não se deve apenas ao avanço tecnológico mas também a
uma série de fatores, incluindo o desenvolvimento de placas de som com codificadores de voz
full-duplex, que permitem a comunicação bidirecional, e o progresso da internet com suas
diversas aplicações. É importante notar que os novos serviços baseados em convergência serão
centrados em quatro aspectos principais:
ARQUITETURA DE REDES
Qualidade de serviço (QoS), que muda o paradigma da rede de dados de "melhor esforço"
para alta qualidade e tempo real.
Confiabilidade, garantindo o cumprimento dos acordos de nível de serviço mesmo em caso
de falhas.
Escalabilidade, possibilitando o crescimento da rede conforme necessário.
Uso eficiente de recursos, resultando em economia de investimentos na infraestrutura.
Operação simplificada da rede, reduzindo os custos operacionais.
Isso permite a agregação de novos serviços em um único pacote, melhorando sua qualidade e
garantindo os requisitos mínimos de serviço, mesmo em caso de falha, além de permitir o
crescimento conforme a demanda e reduzir custos operacionais.
As operadoras de redes existentes têm a capacidade de migrar gradualmente para uma rede de
pacotes, com investimentos moderados, sem perder sua infraestrutura de comutação por
circuitos.
Fragmentos de arquitetura
ARQUITETURA DE REDES
Esse arranjo de elementos forma uma arquitetura robusta para oferecer uma variedade de
serviços convergentes aos usuários, combinando eficiência e flexibilidade.
Esse recurso mencionado precisa ser capaz de suportar uma ampla variedade de funções na
rede, abrangendo tanto os protocolos tradicionais voltados para dados quanto os protocolos
mais recentes desenvolvidos para redes convergentes. O protocolo TCP/IP, em particular, precisa
ser atualizado para atender aos requisitos robustos de evolução, gerenciamento, qualidade e
segurança das novas redes convergentes. É fundamental ter em mente que os principais
protocolos utilizados em redes convergentes incluem:
Siga em Frente...
Outras tecnologias
Disciplina
ARQUITETURA DE REDES
No início dos anos 2000, a convergência das comunicações digitais deu um passo adiante ao
adicionar telefonia ao Triple Play (voz, banda larga e televisão) móvel, resultando no chamado
Quadruple Play (distinguindo entre o uso de telefone móvel e fixo). As operadoras de
telecomunicações fixas, anteriormente focadas, principalmente, em banda larga (xDSL e cabo),
começaram a direcionar seus esforços para a mobilidade, adotando diversas estratégias, como a
integração de suas subsidiárias de telefonia fixa e móvel, a celebração de acordos com outras
operadoras, a obtenção de licenças para se tornarem operadoras de celulares virtuais e o
investimento direto em novas tecnologias de acesso sem fio fixas (Wi-Fi, LMDS, WiMAX etc.). A
base do desenvolvimento das redes convergentes está nos mecanismos de garantia de
qualidade de serviço (QoS), que foram gradualmente introduzidos nas redes baseadas em IP ao
longo da última década.
Não podemos discutir as redes convergentes, conhecidas também como Next Generation
Network (NGN), sem mencionar as seguintes tecnologias fundamentais da rede:
ARQUITETURA DE REDES
Ao longo do tempo, o conceito de redes passou por uma série de transformações até evoluir para
o modelo de rede convergente. No passado, as redes de dados, voz e vídeo operavam de forma
independente, com infraestruturas separadas, o que impossibilitava a comunicação entre elas.
Essa evolução pode ser observada na Figura 2, a qual representa a rede convergente,
contrastando com a situação anterior ilustrada na Figura 1.
ARQUITETURA DE REDES
As tendências de tráfego também apontam para uma crescente adoção de redes convergentes,
pois o tráfego de dados continua a aumentar ano após ano. Portanto, ao longo do tempo, a
transição para as redes NGN representa uma evolução natural dos sistemas de
telecomunicações atuais.
No entanto, para as operadoras tradicionais, a migração para redes convergentes pode ser um
desafio, especialmente em termos de timing e abordagem. A convergência quebra barreiras entre
dados, voz e vídeo, entre ambientes locais e remotos, públicos e privados, e entre redes fixas e
móveis.
Vamos Exercitar?
Disciplina
ARQUITETURA DE REDES
Dentro do contexto das redes convergentes, existem duas categorias de aplicações: elásticas e
inelásticas.
É importante entender que, nas novas redes convergentes, dados, voz e aplicações multimídia
convergem para uma única plataforma de transporte, permitindo a entrega simplificada de
serviços aos usuários por meio de uma única rede e um único acesso. Isso inclui serviços, como
telefonia IP, IPTV, videochamadas, entre outros, com foco na redução de investimentos.
Este relatório detalha a migração da empresa para uma única rede convergente, integrando
telefonia e dados na rede de dados existente. Abordamos os elementos a serem removidos da
infraestrutura atual, os recursos suportados pela nova rede convergente e os benefícios
esperados.
Rede de telefonia:
ARQUITETURA DE REDES
Telefones fixos.
Outros equipamentos:
Gateways de voz.
Telefonia:
Conferências telefônicas.
Dados:
Acesso à internet.
Compartilhamento de arquivos.
E-mail.
Nuvem.
Videoconferências.
Benefícios da convergência:
Redução de custos:
ARQUITETURA DE REDES
Aumento da produtividade:
Escalabilidade e flexibilidade:
Simplicidade de gerenciamento:
Recomendações:
ARQUITETURA DE REDES
Concluímos que a convergência das redes de telefonia e dados oferece diversos benefícios para
a empresa, como redução de custos, aumento da produtividade, escalabilidade e simplicidade de
gerenciamento. Através de um planejamento cuidadoso e uma implementação gradual, a
migração para uma rede convergente pode ser realizada com sucesso, proporcionando uma
solução moderna e eficiente para as necessidades de comunicação da empresa.
Saiba mais
Referências
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Aula 2
Protocolos de Redes Convergentes I
ARQUITETURA DE REDES
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.
Ponto de Partida
Ao longo das últimas cinco décadas, houve um avanço significativo nas redes de computadores,
especialmente com a ascensão dos provedores de serviços e o acesso à internet, que levaram a
conectividade para dentro das empresas e residências. Além disso, as redes convergentes têm
sido alvo de desenvolvimento, visando integrar sistemas digitais de redes locais, metropolitanas
e globais. Como especialista em redes de computadores, é muito importante que você conduza
um estudo sobre redes convergentes e suas soluções de conectividade.
Seu desafio envolve a busca por uma solução de implantação de serviços de redes convergentes
para um complexo hoteleiro. Isso inclui a análise de tecnologias convergentes, as vantagens da
integração de serviços de dados, voz e multimídia, bem como a oferta de uma estrutura de
comunicação e consumo de conteúdo multimídia para os clientes.
Para auxiliá-lo, esta aula terá uma visão detalhada dos protocolos de redes convergentes, desde
uma introdução geral até uma análise mais específica. Além disso, você explorará as
características e o funcionamento básico da televisão por IP, culminando na análise do protocolo
IPTV.
Uma empresa que gerencia um complexo hoteleiro busca sua expertise para implantar serviços
de redes convergentes, integrando voz, dados e multimídia, incluindo a instalação de IPTV nos
apartamentos e espaços de convenção. Seu papel é desenvolver uma solução que atenda a
essas necessidades, destacando as vantagens da convergência digital e dos serviços integrados
para os clientes e hóspedes.
Seu relatório, intitulado Relatório sobre investimentos em redes convergentes, deve abordar
brevemente o conceito de redes convergentes, destacar suas vantagens e descrever os serviços
que serão disponibilizados aos clientes, incluindo os principais protocolos utilizados, como TV e
telefonia IP, e sistemas wireless.
No passado, a conexão com a internet era suficiente para atender às necessidades das
empresas. Contudo, a diversidade de sistemas nos ambientes corporativos e sociais atuais
ampliou o conceito de convergência, tornando a interconexão de diferentes tecnologias de rede
um ponto-chave de desenvolvimento futuro.
Disciplina
ARQUITETURA DE REDES
Desejamos a você sucesso em sua pesquisa sobre os padrões e as tendências desse fascinante
campo da interoperação entre redes em um ambiente convergente.
Vamos Começar!
Mais do que apenas comunicação de mensagens e conteúdos estáticos, os negócios atuais são
impulsionados pela transferência de dados em formatos de áudio e vídeo. O universo do Big Data
atual é composto por dados estruturados, semiestruturados e não estruturados, e seu conteúdo
cresce exponencialmente devido ao alto volume de produção de dados, além de ser impactado
pelo grande número de novos dispositivos conectados em rede, como a Internet das Coisas.
Há três décadas, a economia virtual em que vivemos hoje se tornou viável com o surgimento da
internet e sua posterior disseminação pelas empresas provedoras de serviços de internet. Essa
Disciplina
ARQUITETURA DE REDES
viabilidade foi ampliada recentemente pelo uso de tecnologias móveis, impulsionadas pelas
empresas de telecomunicações, e pela convergência de redes e seus protocolos de
comunicação. Esse desenvolvimento resultou na transformação dos antigos profissionais de
tecnologia da informação em novos profissionais, dotados de habilidades e competências
diversificadas, e enfrentando constantes inovações. Vinte anos atrás, as tecnologias e
tendências de negócios eram ainda desconhecidas ou parcialmente compreendidas em
comparação com os modelos atuais e, em alguns casos, inexistentes.
Quando se trata de protocolos de redes, o padrão Ethernet, conhecido também como protocolo
IEEE 802.3, é frequentemente o primeiro a ser lembrado por profissionais de tecnologia da
informação. Esse protocolo é utilizado para a interconexão de computadores em rede por meio
de cabos. Embora seja o padrão mais utilizado em redes locais em todo o mundo, muitos outros
protocolos de comunicação surgiram com o avanço das redes de computadores e telefonia,
principalmente com sua integração.
Em 1967, a Advanced Research Projects Agency (ARPA) estabeleceu uma rede de computadores
baseada em um protocolo de comunicação padronizado, visando à interconexão de
computadores de diferentes fabricantes através de um único padrão de comunicação. Essa
iniciativa evoluiu para a criação da Advanced Research Projects Agency Network (ARPANET), em
1969, no Departamento de Defesa dos Estados Unidos, que posteriormente se transformou na
internet. A interligação das redes de computadores de cinco universidades americanas com as
do CERN europeu marcou o início das operações da internet, com a padronização de protocolos
determinando esse marco. Atualmente, a internet busca a interconexão de diferentes tecnologias
através da convergência de redes, utilizando uma variedade de protocolos para essa finalidade.
Segundo a definição de Kurose e Ross (2021), um protocolo de rede pode ser comparado a um
protocolo humano, com a diferença de que as entidades envolvidas na troca de mensagens e nas
ações são componentes de hardware de algum dispositivo. O protocolo estabelece um padrão de
comunicação, e todas as interações na internet, envolvendo duas ou mais entidades remotas
comunicantes, seguem um protocolo específico.
ARQUITETURA DE REDES
multimídia que oferecem voz, vídeo e dados (conhecido como Triple Play, ou 3P), além de
suportar serviços como IPTV (Internet Protocol TV), VoIP (Voice over Internet Protocol), jogos on-
line, transmissão de streaming de áudio e vídeo, conteúdos de programas de TV, teleconferências
e serviços de dados convencionais, como a World Wide Web (WWW) e e-mails. Elas também
precisam estar preparadas para suportar as novas tecnologias de dispositivos conectados via
sensores da Internet das Coisas (IoT).
Segundo Silva et al. (2020), a transmissão de dados, voz, imagens e vídeos ocorre através de
cabos metálicos, transmissão sem fio ou fibras ópticas, refletindo a diversidade de hardware e
software nos sistemas de telecomunicações e redes de computadores contemporâneos. As
redes de computadores atuais foram concebidas para facilitar a comunicação ponto a ponto, isto
é, entre dispositivos individuais, atribuindo uma identidade a cada dispositivo conectado à rede.
A arquitetura TCP/IP (Protocolo de Controle de Internet/Protocolo de Internet) consiste em um
conjunto de protocolos organizados hierarquicamente, permitindo a interoperabilidade entre
diferentes camadas da arquitetura, conforme descrito por Forouzan (2010). Em relação às redes
convergentes, Silva et al. (2020) salientam a importância de focar nos serviços oferecidos, em
vez de nos dispositivos de hardware. Tais redes devem ser capazes de fornecer autonomia aos
sistemas e suportar a interconexão de diversos serviços. Considerando, então, que existem
diferentes tecnologias e redes diversificadas dentro de uma rede convergente, analisaremos
alguns dos protocolos que interoperam dentro dessas redes.
A arquitetura Next Generation Network (NGN), conhecida como rede de próxima geração, tem
como objetivo fornecer uma infraestrutura de comunicação para redes convergentes, oferecendo
serviços de telecomunicações e transporte de dados com qualidade de serviço (QoS), além de
suporte para redes já existentes, denominadas de legadas. Essa arquitetura é estruturada em
camadas e permite o uso de terminais convergentes pelos usuários, encaminhando os pacotes
IP para o núcleo da rede por meio da camada de conectividade, onde os dados são roteados pela
camada de controle e tratados de acordo com o serviço de comunicação solicitado. Segundo
Silva et al. (2020), de maneira simplificada, a arquitetura NGN é composta por três camadas:
ARQUITETURA DE REDES
De forma geral, operadoras de serviços de telecomunicações fazem uso da arquitetura NGN para
realizar a convergência de serviços e estabelecer redes convergentes, fornecendo uma
infraestrutura capaz de integrar diversas tecnologias e disponibilizar uma variedade de serviços
em uma única rede unificada. Contudo, no âmbito das redes convergentes, há uma variedade de
protocolos de comunicação em uso. A seguir, exploraremos alguns dos principais protocolos.
Siga em Frente...
SIP
Disciplina
ARQUITETURA DE REDES
O Session Initiation Protocol (SIP) busca simplificar o uso de protocolos adicionais, utilizando
protocolos existentes nos sistemas sempre que possível. Por exemplo, o SIP faz uso do Domain
Name System (DNS) para mapear números de telefone em endereços IP e define elementos de
sinalização, como agente de usuários, servidor de localização e servidores de suporte. Moraes
(2020) destaca que o SIP é empregado para iniciar sessões de usuários multimídia, facilitando a
transferência de dados de vídeo, voz, chat, jogos e realidade virtual. Os serviços oferecidos pelo
SIP incluem localização, capacidades e disponibilidade dos usuários, além de negociação e
desvio de chamadas.
MGCP
RTP
RTCP
RSVP
ARQUITETURA DE REDES
Vamos Exercitar?
1. Redes convergentes:
As redes convergentes envolvem a interconexão de serviços de dados, voz e vídeo, com base na
tecnologia das plataformas NGN. Essa estrutura centraliza um único backbone (linha principal de
comunicação) e um protocolo básico de transmissão, garantindo qualidade de serviço (QoS),
confiabilidade, escalabilidade e operação simplificada da rede para redução de custos
operacionais.
ARQUITETURA DE REDES
O projeto oferecerá aos clientes dos hotéis e do complexo de convenções os seguintes serviços:
Saiba mais
Sugerimos a leitura dos seguintes capítulos do livro Redes convergentes, para um complemento
aos protocolos estudados nesta aula:
Referências
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Disciplina
ARQUITETURA DE REDES
Aula 3
Protocolos de Redes Convergentes II
Ponto de Partida
Sendo assim, o gestor da empresa, reconhecendo a importância de uma transição suave e bem
planejada para a telefonia VoIP, solicita à equipe de TI que apresente um projeto detalhado junto
a uma simulação para validar a implementação proposta. Compreendendo a complexidade e o
impacto significativo dessa mudança na infraestrutura de comunicação da empresa, o gestor
está determinado a garantir que todos os aspectos sejam cuidadosamente considerados antes
da implantação.
A equipe de TI, liderada por você, um experiente profissional de redes, deve se reunir
imediatamente para elaborar um plano que aborde todos os aspectos da transição para a
telefonia VoIP. Comece analisando as necessidades específicas da empresa, avaliando a
Disciplina
ARQUITETURA DE REDES
infraestrutura de rede existente, identificando possíveis desafios e definindo objetivos claros para
a implementação.
Para completar a tarefa, utilize a ferramenta de modelagem e simulação de redes Cisco Packet
Tracer. O software simula a configuração de dispositivos Cisco, incluindo roteadores, switches e
telefones IP.
Vamos Começar!
VoIP
O conceito de telefonia IP (Internet Protocol Telephony), conhecido também como voz sobre IP
ou VoIP (Voice over Internet Protocol), refere-se à utilização de aplicações multimídia para
transportar comunicações de voz por meio de redes de computadores e telecomunicações. A
essência da telefonia IP reside na digitalização contínua do áudio, sua conversão para formato
digital, o envio desse fluxo em pacotes por uma rede IP e sua reconversão para formato
analógico para reprodução. Kurose e Ross (2021) explicam que o VoIP tem o objetivo de
transmitir mensagens de voz de maneira semelhante às chamadas telefônicas tradicionais, mas
dentro de uma rede IP, sendo a internet a rede mais comumente utilizada para esse fim.
De acordo com Silva et al. (2020), o VoIP é uma tecnologia que emprega redes IP para realizar
chamadas telefônicas, utilizando o protocolo H.323 para o transporte de dados e o protocolo SIP
para sinalização das chamadas, sendo fornecido por meio de redes NGN. Essa abordagem
reflete a visão de redes convergentes para a oferta de serviços Triple Play, incluindo voz, dados e
mídia.
Um dos principais motivos para a adoção do VoIP é sua viabilidade econômica, já que os
roteadores têm custos mais baixos do que as centrais telefônicas tradicionais, e os serviços
apresentam custos operacionais menores, graças ao envio de dados e voz por meio de
datagramas IP e ao compartilhamento de dados dentro da infraestrutura de rede corporativa.
A estrutura do VoIP é composta por terminais telefônicos, que podem ser representados por
hardware (telefones IP) ou software de aplicação (softphones), gateways de comunicação e uma
rede IP para transferência do tráfego de dados entre os terminais. A Figura 1, que será
apresentada a seguir, ilustra as opções que podem ser utilizadas dentro de um sistema VoIP.
Disciplina
ARQUITETURA DE REDES
Diversos protocolos são empregados em conjunto com a tecnologia VoIP e estão distribuídos
para atender às funções de sinalização, transporte e controle. Os protocolos de sinalização
localizam os usuários da rede, os de transporte realizam a transferência de dados de ponta a
ponta, enquanto os de controle asseguram a qualidade do serviço, incluindo a tradução de
endereços IP por meio do Network Address Translator (NAT). Os protocolos H.323, SIP, RTP, RTCP
e RSVP são utilizados conforme já estudado anteriormente.
Para ilustrar, em uma chamada VoIP, a Qualidade de Serviço (QoS) é impactada por diversos
fatores que afetam e necessitam de controle meticuloso pelo sistema. Os principais fatores
incluem:
Latência: o tempo que um pacote leva para ser enviado pelo emissor e recebido pelo
destinatário.
Jitter: a variação no atraso da transmissão dos dados considerando as flutuações no
tráfego e nos roteadores.
Disponibilidade: a garantia de transporte dos dados pela rede ao longo do tempo.
Vazão: conhecida também como throughput, refere-se à quantidade de dados transferidos
entre dispositivos da rede em um determinado período.
Perda de pacotes: a quantidade de pacotes perdidos durante a transmissão, afetando as
aplicações.
VoD
Segundo Silva et al. (2020), nos últimos anos, houve um aumento significativo na transmissão de
vídeos em redes de computadores, proporcionando conteúdos distintos da televisão
convencional e comunicação por meio de vídeos anexados.
No Video on Demand (VoD), os dados são transmitidos através de uma variedade de dispositivos,
como Smart TVs, smartphones, notebooks, desktops e tablets. Atualmente, esses dispositivos
possuem aplicativos que facilitam a transmissão contínua de vídeos. Conforme argumentado por
Silva et al. (2020), o YouTube desempenhou um papel fundamental na popularização da cultura
Disciplina
ARQUITETURA DE REDES
de transmissão de vídeos por meio do VoD, seguido por outros sistemas, como iTunes, Netflix e
Amazon Prime. Esses serviços oferecem streaming on-line, disponibilizando filmes, séries e
diversos conteúdos por meio de canais de vídeo e bibliotecas digitais.
Os principais tipos de serviços de VoD são AVoD, SVoD, TVoD e Catch-Up TV, descritos da
seguinte forma (Silva et al., 2020):
Figura 2 | Exemplos de plataforma VoD. Fonte: adaptada de Crabber (2022, [s. p.]).
ARQUITETURA DE REDES
De maneira geral, o OTT engloba serviços de transmissão de vídeos on-line e uma gama
diversificada de outros serviços. Exemplos desses serviços incluem:
De acordo com Silva et al. (2020), tanto os serviços de vídeo sob demanda (VoD) quanto os OTT
podem utilizar a internet para oferecer serviços de conteúdo.
Siga em Frente...
Conforme abordado por Silva et al. (2020), a televisão por IP faz uso das tecnologias VoD para
disseminação de conteúdo, muitas vezes adotando uma abordagem híbrida na maioria dos
serviços oferecidos pelas operadoras de TV por IP. A transmissão de sinais de televisão via
protocolo IP representa uma evolução em relação ao modelo tradicional de transmissão de
broadcast. Neste novo formato denominado IPTV (Internet Protocol Television), o conteúdo em
vídeo é transmitido por meio de streaming. Para acessar esse conteúdo, é necessário ter um
sistema de rede de computadores conectado à internet (com protocolo TCP/IP) ou um
dispositivo receptor (set-top box) conectado a uma rede cabeada ou sem fio.
A IPTV é um serviço fornecido por redes NGN (Next Generation Networks), cujo propósito é
transmitir conteúdo em vídeo digital, incluindo canais de TV, através da rede IP. Nessa tecnologia,
os pacotes de dados de um sistema em rede são transmitidos por protocolos de transporte em
tempo real, como o RTP (Real Time Protocol), para transferência dos fluxos de dados, e são
controlados pelo protocolo RTCP (Real Time Transport Control Protocol), responsável pela
sincronização dos fluxos de controle de transporte de dados em tempo real (Silva et al., 2020).
ARQUITETURA DE REDES
principalmente, sob demanda, permitindo que o usuário escolha o conteúdo que deseja
consumir.
Para utilizar um sistema de IPTV, é necessário que a televisão possua componentes que a
habilitem a isso, como uma Smart TV, composta por software e hardware de conexão à rede de
dados, ou um dispositivo de conexão externo (TV box ou set-top box) conectado à TV
convencional, com esses mesmos componentes de software e hardware para interconexão à
rede de dados.
TV ao vivo permite que os usuários transmitam e/ou recebam programação com conteúdo
de televisão em tempo real.
TV on Demand, ou Video on Demand (VoD), são serviços consumidos por meio de
provedores OTT (Over the Top), que disponibilizam conteúdo on-line para acesso via
internet de forma gratuita, conforme definido por Silva et al. (2020).
Time-Shifted TV, conhecido também como Catch-Up TV, oferece ao usuário conteúdo de TV
em data posterior à sua produção.
Quanto à legalidade da IPTV, muitas questões são levantadas, e é comum que os usuários
tenham dúvidas sobre sua utilização. A tecnologia é legal quando usada dentro de sistemas
homologados e pagos por meio de canais de distribuição de sinal adequados. A pirataria ocorre
por meio da comercialização de equipamentos de captação de sinal irregular.
Já o Triple Play, conhecido também como 3P ou, em uma tradução para o português, oferta
tripla, é um serviço oferecido por redes de computadores que combina voz, dados e multimídia
em um único canal de comunicação de banda larga. Esse serviço visa fornecer acesso à internet
de banda larga, telefonia e serviços de vídeo em conjunto. Ele está relacionado a sistemas que
oferecem pelo menos essas três funcionalidades por meio de uma infraestrutura de
comunicação, que pode ser baseada em fibra óptica ou cabo coaxial, fornecida por provedores
de internet, visando fornecer serviços de valor agregado de acesso à internet para empresas e
residências. Atualmente, alguns provedores de acesso à internet e soluções estão expandindo os
Disciplina
ARQUITETURA DE REDES
serviços oferecidos pelo Triple Play para incluir videomonitoramento, TV on Demand e Video on
Demand, entre outros. Por isso, os termos Quadruple Play ou Multiple Play também estão
começando a ser utilizados.
Entre os benefícios de utilizar uma solução integrada para oferta de voz, dados e multimídia,
destacam-se um melhor custo-benefício, conveniência e qualidade de serviços para o cliente,
uma banda larga mais rápida e estável, economia e facilidade de uso. A Figura 3 ilustra um
esquema de rede com o Triple Play.
Vamos Exercitar?
Agora, verificaremos a possível solução ao caso apresentado, para que seja possível configurar e
simular uma rede VoIP semelhante à que será implementada na empresa ABC:
Disciplina
ARQUITETURA DE REDES
Começaremos configurando o roteador para fornecer conectividade entre os telefones IP. Abra o
Cisco Packet Tracer e adicione um roteador da série ISR (por exemplo, ISR 4321).
Agora, configure os telefones IP. Crie as interfaces de telefonia VoIP para os telefones e atribua
os endereços IP corretos para cada telefone. Por exemplo:
Faça o mesmo para o segundo telefone IP, mas com um endereço IP na sub-rede conectada à
interface FastEthernet0/1 do roteador.
Se desejar, você pode configurar um servidor de comunicações unificadas (UC) para gerenciar as
chamadas entre os telefones IP. Para isso, você precisará configurar o roteador para encaminhar
Disciplina
ARQUITETURA DE REDES
as chamadas para o servidor UC. Isso envolve a configuração de rotas de voz no roteador.
Com esses passos, você configurou com sucesso um sistema básico de telefonia VoIP utilizando
dispositivos do simulador de redes Cisco no Packet Tracer, e assim concluiu sua tarefa.
Certifique-se de verificar e solucionar quaisquer problemas de configuração ou conectividade que
possam surgir durante o processo de configuração.
Saiba mais
Indicamos a leitura do Capítulo 10, Serviços em redes convergentes: VoIP, VoD e OTT, do livro
Redes convergentes, para um complemento aos estudos dos serviços VoIP e VoD.
O seguinte tutorial apresenta um passo a passo para uma configuração básica de rede VoIP no
Cisco Packet Tracer. É muito interessante e vale a apena conferir para ampliar seu conhecimento
na área.
Referências
CRABBER. Modelo AVOD: streaming de vídeo com anúncios vai movimentar US$ 220 bi em 2028.
Crabber, 2022. Disponível em: https://crabber.com.br/avod-streaming-com-anuncios-movimentar-
220bi-2028/. Acesso em: 8 abr. 2024.
Disciplina
ARQUITETURA DE REDES
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Aula 4
Redes Heterogêneas Convergentes e Hiper Convergência de Dados
Ponto de Partida
ARQUITETURA DE REDES
protocolos específicos de comunicação de voz, vídeo e dados. Isso levou a computação móvel a
ser praticamente onipresente em todo o mundo habitado.
Neste contexto, uma universidade está atualizando sua infraestrutura computacional e sistemas
de redes de computadores para facilitar a implementação do ensino híbrido para sua
comunidade acadêmica, composta por gestores, professores e alunos.
Para criar uma infraestrutura de rede de armazenamento (SAN), a universidade está investindo
em infraestrutura e sistemas para garantir que essa rede suporte todas as atividades de
pesquisa, upload, download, armazenamento e acesso a informações em formato multimídia.
O uso de uma rede SAN proporciona uma melhor gestão de dados, uma vez que há uma rede
dedicada para armazenamento, controle e acesso aos dados dentro da infraestrutura de rede da
universidade.
O termo "convergência" tornou-se associado aos smartphones, como uma evolução dos
telefones celulares, já que são dispositivos computacionais que podem operar no sistema de
telefonia móvel celular e acessar ambientes digitais de sistemas de informação por meio de
protocolos de redes de computadores e de apresentação de informações em formato multimídia.
As redes se tornaram heterogêneas devido à interoperabilidade de diversos dispositivos e
protocolos de comunicação, permitindo que os dados cheguem aos usuários finais, enquanto a
convergência de protocolos e tecnologias torna a computação praticamente onipresente,
conforme estabelecido pelos princípios da computação ubíqua.
Disciplina
ARQUITETURA DE REDES
Aproveite esse conteúdo para adquirir conhecimentos importantes que o destacarão no mercado
de tecnologia e redes.
Vamos Começar!
Infraestrutura convergente
A concepção de redes heterogêneas surge da necessidade de integrar diversos protocolos e
arquiteturas de redes, permitindo a interoperabilidade em sistemas de redes de computadores e
de telecomunicações, visando fornecer dados digitais a usuários que utilizam sistemas
computacionais para transmissão de voz, dados ou multimídia. A infraestrutura convergente
representa um avanço na integração de diferentes tecnologias de comunicação em rede,
conforme descrito por Silva et al. (2020).
ARQUITETURA DE REDES
diversificados.
Disponibilidade: a disponibilidade é uma característica fundamental tanto para sistemas de
redes de computadores quanto para sistemas de informação. Todos os serviços em uma
rede convergente devem estar disponíveis para a operação dos sistemas computacionais e
para o uso dos usuários.Analisando as características das redes convergentes, a
diversidade se destaca, pois estamos em um contexto em que existe uma ampla variedade
de redes, buscando conectar e interoperar para simplificar a experiência do usuário final,
minimizando questões técnicas ou necessidades de configuração.
As redes sem fio têm se tornado uma tecnologia fundamental, tanto dentro de ambientes
corporativos quanto na sociedade em geral, permitindo a comunicação de dados por meio de
dispositivos, como laptops, computadores de mesa, tablets e smartphones de forma móvel,
liberando-os das restrições das estações de trabalho. De acordo com Kurose e Ross (2021), as
redes sem fio e móveis têm transformado a telefonia e estão tendo um impacto cada vez mais
significativo no mundo das redes de computadores.
Essa tecnologia evoluiu rapidamente nas últimas duas décadas e influenciou profundamente os
modelos de negócio das empresas e a cultura da sociedade pós-moderna. Enquanto as redes
sem fio, conhecidas como redes sem fio local (WLAN), permitem a mobilidade das pessoas e
seus dispositivos dentro de espaços físicos, como escritórios e residências, as empresas de
telecomunicações ampliam seu alcance ao oferecer serviços de telecomunicação digital em
ambientes externos.
O conceito de "sem fio" pode ser aplicado em diversos contextos. Existem várias classificações
para as redes sem fio, desde aquelas que operam em curtas distâncias, como as redes pessoais,
até as redes locais sem fio (WLAN), mais comuns em ambientes corporativos e residenciais, e
até mesmo em ambientes externos de larga escala, cobertos por redes de dados sem fio,
suportadas pelos sistemas de telecomunicações, utilizadas para a transmissão de dados em
formatos convergentes para uma ampla gama de conteúdos transmitidos. A Figura 1 resume as
características de alguns protocolos utilizados na comunicação sem fio.
Disciplina
ARQUITETURA DE REDES
Figura 1 - Características de padrões e enlaces de rede sem fio. Fonte: Kurose e Ross (2021).
Dentro desse contexto, é necessário detalhar algumas características das redes sem fio.
Segundo Kurose e Ross (2021), as redes sem fio são classificadas da seguinte forma:
Salto único, com infraestrutura: nesse caso, uma estação-base está conectada a uma rede
maior, como a internet, por meio de uma infraestrutura cabeada. A comunicação entre a
estação-base e os dispositivos sem fio ocorre em um único salto, ou seja, diretamente entre
um enlace de dados e outro, sem a necessidade de infraestrutura adicional.
Salto único, sem infraestrutura: aqui, não há uma estação-base conectada à rede sem fio. A
comunicação entre os dispositivos ocorre diretamente, sem a presença de uma
infraestrutura centralizada.
Múltiplos saltos, com infraestrutura: nessa situação, há uma estação-base cabeada
responsável pelo controle e pela comunicação de um computador na rede com outras
redes maiores, permitindo a transmissão por múltiplos saltos entre diferentes dispositivos.
Múltiplos saltos, sem infraestrutura: nesse caso, não há uma estação-base e os nós da rede
podem precisar retransmitir mensagens entre si para alcançar um destino.
Ao abordar o funcionamento das redes sem fio, é também relevante considerar a
infraestrutura de interconexão entre os dispositivos. A Figura 2 ilustra um exemplo dessa
infraestrutura em uma rede de computadores sem fio e seus componentes.
Disciplina
ARQUITETURA DE REDES
Figura 2 | Elementos de uma rede sem fio local. Fonte: Kurose e Ross (2021).
Ad-hoc: é um tipo de estrutura de rede sem fio na qual todos os hosts atuam como roteadores,
encaminhando as comunicações entre si de forma colaborativa. Um dos protocolos utilizados
em redes Ad-hoc é o Optimized Link State Routing (OLSR). Essas redes também são conhecidas
como Independent Basic Service Set (IBSS), pois funcionam de forma independente de
dispositivos de controle, sendo úteis, por exemplo, quando usuários de notebooks ou
smartphones desejam trocar dados sem a presença de um ponto de acesso central (Access
Point). As redes Ad-hoc são frequentemente utilizadas para conectar dispositivos que suportam
o protocolo IEEE 802.15, como o Bluetooth.
Infraestrutura: nesta configuração, as estações de rede (hosts) são organizadas em uma célula
controlada por um dispositivo central chamado Access Point (AP). O alcance desse AP define os
Disciplina
ARQUITETURA DE REDES
limites da célula. A topologia é estática e determinada pela localização do AP, que gerencia
recursos e o consumo de energia das estações conectadas. Essas redes são denominadas Basic
Service Set (BSS), pois incluem um ou mais dispositivos AP como estação base central
responsável pelo controle e pela transmissão de dados. Essa arquitetura também pode ser
estendida para um Extended Service Set (ESS), que conecta dois ou mais sistemas BSS. Essas
configurações são comuns em sistemas que utilizam o padrão IEEE 802.11, como o Wi-Fi. A
Figura 3 ilustra exemplos de redes Ad-hoc e com infraestrutura.
Figura 3 | Redes sem fio Ad-hoc e com infraestrutura. Fonte: Kurose e Ross (2021).
As redes de armazenamento, conhecidas como Storage Area Network (SAN), tornaram-se tão
relevantes que foram incorporadas à classificação convencional de redes de computadores.
As SANs são estruturas de rede mais recentes, projetadas para armazenar grandes volumes de
dados. Elas se destinam a criar uma rede privada de armazenamento para conectar e manter
servidores e unidades de armazenamento (storage) disponíveis por meio de uma rede local ou
distribuída, em um ambiente seguro que oferece redundância de dados e alto desempenho de
acesso.
Sua arquitetura consiste em uma rede de alta velocidade, composta por sub-redes
interconectadas por conjuntos de sistemas de controle e armazenamento compartilhados entre
vários servidores. Essas redes são criadas para organizar a infraestrutura de uma rede de
computadores, levando os recursos de armazenamento de uma rede local para uma nova rede
dedicada ao armazenamento, com alto desempenho independente. Isso permite compartilhar
dados entre os computadores da rede sem comprometer o desempenho.
Disciplina
ARQUITETURA DE REDES
A arquitetura de uma Storage Area Network (SAN) é composta por três componentes principais:
o cabeamento específico da rede, as controladoras de acesso e os switches. Estes últimos são
responsáveis por conectar as unidades de armazenamento (storages) aos servidores. Essa
arquitetura permite que os usuários acessem os dados disponíveis nas unidades de
armazenamento por meio da SAN, utilizando servidores conectados às redes locais através dos
switches. A Figura 4 ilustra um exemplo dessa arquitetura.
ARQUITETURA DE REDES
Uma rede SAN pode ser estabelecida utilizando tecnologias, como fibras ópticas com Fibre
Channel, ou o protocolo específico para redes desse tipo, conhecido como Internet Small
Computer System Interface (iSCSI). Este último é baseado no padrão Ethernet, empregado na
camada de transporte da arquitetura TCP/IP, e oferece uma alternativa de implementação mais
econômica. Desenvolvido pela IBM, o protocolo iSCSI possibilita o envio de comandos Small
Computer System Interface (SCSI) pela rede local, distribuída ou até mesmo pela infraestrutura
da internet.
As redes SAN são frequentemente construídas para oferecer uma estrutura de rede organizada,
voltada para o armazenamento de dados. Quando um usuário precisa acessar dados
armazenados em um dispositivo na SAN, sua solicitação é encaminhada para a rede SAN, que
gerencia e concede o acesso aos dados requisitados.
Há diversos motivos para adotar um sistema de armazenamento em rede local (Cisco, 2021):
ARQUITETURA DE REDES
Siga em Frente...
ARQUITETURA DE REDES
Além disso, as redes convergentes oferecem acesso a dados em uma variedade de plataformas
e ambientes. Isso inclui serviços, como Universal Mobile Telecommunications Systems (UMTS)
para dispositivos móveis, como smartphones a partir do 3G; Enhanced Data Rates for Global
System for Mobile Evolution (GSMEDGE); Wi-Fi em redes locais; WiFiMax em redes de maior
alcance; Digital Subscriber Line (xDSL), usado na transmissão de dados por linhas telefônicas;
Broadcast, empregado em sistemas de transmissão de Video on Demand (VoD). A Figura 5
ilustra a interconexão dessas redes convergentes por meio de tecnologias TCP/IP.
Disciplina
ARQUITETURA DE REDES
Figura 5 | Aplicações de redes convergentes. Fonte: adaptada de Silva et al. (2020, p. 38).
ARQUITETURA DE REDES
Vamos Exercitar?
Uma Storage Area Network (SAN) é uma rede de computadores projetada para implementar uma
estrutura convergente para armazenamento de dados, integrando-se à infraestrutura de rede
local de uma empresa. Seu objetivo é fornecer uma rede de alto desempenho e escalabilidade
para acesso e armazenamento de dados. Para implementar uma infraestrutura de rede SAN em
uma universidade, um projeto foi desenvolvido conforme ilustrado na Figura 6.
Disciplina
ARQUITETURA DE REDES
Para criar uma rede SAN completa adicionada à rede de dados de uma universidade, são
necessárias soluções de hardware específicas, incluindo unidades de armazenamento e
computadores/switches projetados para esse propósito. Esses componentes podem ser
integrados à rede local para formar a infraestrutura de armazenamento de dados. Diversas
empresas de infraestrutura, como Dell, Lenovo, Cisco e IBM, oferecem soluções de hardware para
esse fim. É possível encontrar exemplos desses dispositivos de armazenamento e acesso nos
sites das empresas, pesquisando por equipamentos de Storage. A Figura 7 mostra um exemplo
de dispositivo de armazenamento em rede SAN.
Disciplina
ARQUITETURA DE REDES
ARQUITETURA DE REDES
Saiba mais
Sugerimos a leitura do Capítulo 7 (p. 427-488), Redes sem fio e redes móveis, do livro Redes de
computadores e a internet: uma abordagem top-down, para entender mais sobre como
funcionam as redes sem fio.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.
Confira este artigo no site da Cisco, que introduz mais conceitos sobre infraestrutura
hiperconvergente.
Veja também este artigo da Computer Weekly para você se aprofundar no contexto de redes de
área de armazenamento.
Referências
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,
2010.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Aula 5
Encerramento da Unidade
Videoaula de Encerramento
ARQUITETURA DE REDES
Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.
Ponto de Chegada
Olá, estudante! Para desenvolver a competência desta unidade, que é sintetizar e aplicar
princípios avançados de redes convergentes, você deverá, primeiramente, conhecer os conceitos
fundamentais sobre redes convergentes. Isso envolve compreender as definições e as
características dessas redes, bem como os fragmentos de arquitetura que as compõem,
incluindo outras tecnologias associadas. Ao explorar a arquitetura e os protocolos de redes
convergentes, você se familiarizará com conceitos introdutórios sobre redes, como a Next
Generation Network (NGN), e os diversos protocolos envolvidos nesse contexto.
Na jornada para atingir essa competência, é essencial explorar as tecnologias específicas que
impulsionam as redes convergentes. Isso inclui o estudo de tecnologias, como VoIP (Voice over
Internet Protocol), VoD (Video on Demand) e a Televisão por IP, bem como o conceito de Tripple
Play (3P), que engloba serviços de voz, dados e vídeo em uma única plataforma.
É Hora de Praticar!
ARQUITETURA DE REDES
Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
A empresa XYZ é uma empresa de médio porte com várias filiais em diferentes localidades. Eles
estão buscando modernizar sua infraestrutura de comunicação para melhorar a eficiência
operacional, reduzir custos e fornecer serviços de entretenimento e comunicação de alta
qualidade para seus funcionários.
Para isso, foram definidos os seguintes objetivos:
Sua tarefa é desenvolver um relatório indicando os principais passos e requisitos para atingir os
objetivos propostos.
1. Quais são as principais características das redes convergentes e como elas se comparam às
redes tradicionais?
2. Como as tecnologias, como VoIP e VoD, contribuem para a convergência de serviços em uma
única plataforma de comunicação?
3. Quais são os desafios mais significativos na implementação de uma infraestrutura
convergente e como podem ser superados?
1. Implementação de VoIP:
ARQUITETURA DE REDES
4. Benefícios esperados:
5. Considerações finais:
A implementação abrangente de tecnologias de redes convergentes, como VoIP, VoD e Triple
Play, pode trazer uma série de benefícios para empresas de médio porte, incluindo redução de
custos, aumento da eficiência e melhoria na satisfação dos funcionários. É fundamental realizar
uma análise detalhada dos requisitos e uma planejamento cuidadoso da implementação, para
garantir uma transição suave e maximizar o retorno sobre o investimento.
ASSIMILE
Disciplina
ARQUITETURA DE REDES