Arquitetura de Redes de Computadores

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 203

Disciplina

ARQUITETURA DE REDES

Unidade 1
Arquitetura de Redes

Aula 1
Arquitetura e Infraestrutura LAN

Arquitetura e infraestrutura LAN

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Bem-vindo à videoaula de hoje, na qual exploraremos conceitos cruciais sobre redes! Desde as
fundamentais topologias até a essencial Ethernet e Switches, cada tópico é essencial para sua
prática profissional em TI. Entender esses elementos é a chave para construir redes robustas e
eficientes. Não perca a chance de aprimorar suas habilidades. Venha conosco nesta jornada pela
estrutura das redes. Assista agora!

Ponto de Partida

As redes de computadores desempenham um papel importante em nossas interações


cotidianas, abrangendo comunicação, trabalho, aprendizado e entretenimento. Elas envolvem
desde configurações simples, com apenas dois computadores, até redes complexas, que
conectam milhares de dispositivos, como a Internet. Esta última viabiliza a comunicação com
familiares, amigos e colegas de trabalho, entre diversas outras interações.

O termo "infraestrutura de redes" refere-se à base que sustenta uma rede, proporcionando um
ambiente estável e confiável para a comunicação. Essa infraestrutura inclui dispositivos finais,
dispositivos intermediários e o meio físico da rede. No contexto das redes, destaca-se a clara
Disciplina

ARQUITETURA DE REDES

necessidade de uma infraestrutura segura, capaz de lidar com falhas, ser escalável e oferecer
qualidade de serviços. Esses atributos têm como objetivo garantir a segurança das informações
e dos recursos utilizados na rede.

Imagine uma empresa que atua no setor financeiro e que depende fortemente de uma
infraestrutura de rede eficiente para suas operações diárias. A empresa possui várias filiais
distribuídas em diferentes regiões geográficas, e a comunicação rápida e segura entre essas
filiais é crucial para o sucesso dos negócios.

A topologia hierárquica apresentada na Figura 1 foi projetada e implementada para atender às


necessidades específicas da empresa e aos quatro requisitos fundamentais de uma arquitetura
de redes: (1) tolerante a falhas, (2) redundância, (3) segurança e (4) QoS.

Você consegue identificar esses requisitos mencionados no diagrama da topologia hierárquica


em estrela da Figura 1?

Aprenderemos os conceitos fundamentais de arquitetura de redes e, desta forma, entenderemos


um pouco mais sobre a infraestrutura de rede!

Um escritório de advocacia central na cidade possui uma eficiente infraestrutura de rede local em
sua sede. Com um servidor bem administrado e um banco de dados que fornece acesso aos
processos e à carteira de clientes por meio de uma interface web segura, ele conquistou a
confiança e fidelidade dos clientes.

O êxito levou os proprietários a investirem na expansão, inaugurando uma nova filial que
incorpora áreas de trabalho remoto, incluindo (1) outra LAN em uma filial remota e (2) acesso
remoto a uma LAN residencial para home office. Para esse fim, buscam a expertise de um
analista de redes para desenvolver uma nova topologia, considerando dispositivos
intermediários, finais e meios de comunicação, guiados ou não guiados, além de enlaces WAN
dedicados e para provedores de internet.

A Figura 1 representa a topologia atual, destacando as necessidades em amarelo.


Disciplina

ARQUITETURA DE REDES

A Figura 1 representa a topologia atual, destacando as necessidades em amarelo.

Nesse contexto, a empresa contratou você para realizar um levantamento dos equipamentos da
rede existentes, assim como das novas áreas de trabalho, incluindo equipamentos, cabeamentos
e links para provedores de internet e servidores remotos. Antes de iniciar o inventário, é
necessário apresentar uma nova topologia que suporte:

1. As duas áreas de trabalho na matriz (mantendo a estrutura atual conforme a Figura 1).
2. Uma nova área de trabalho na filial com acesso Wi-Fi para salas de reuniões e
atendimentos presenciais a clientes.
3. Duas novas áreas de trabalho para os departamentos de vendas e contabilidade no mesmo
andar da filial, com impressora IP compartilhada.
4. Um ponto de acesso remoto irrestrito à rede da empresa para permitir que os proprietários
acessem em home office.
5. Um link WAN para acessos seguros entre a matriz e a filial (Intranet) com link VPN.

O inventário inicial deve incluir um relatório abrangente de todos os dispositivos finais,


intermediários e meios de rede, com uma breve descrição de suas funções na rede e suas
restrições de tráfego, segurança e desempenho. Como esse é um cenário fictício, a pesquisa na
internet é necessária para identificar equipamentos reais com suas especificações técnicas,
Disciplina

ARQUITETURA DE REDES

adequando-se às necessidades de cada usuário em suas áreas de trabalho. A apresentação do


inventário deve seguir o modelo exemplificado na Figura 2.

Figura 2 | Inventário a ser preenchido.

Vamos Começar!

Conceitos introdutórios sobre redes


As redes de computadores surgiram da necessidade de compartilhar recursos gerados por
sistemas computacionais, abrangendo uma variedade de dispositivos finais, como PCs, tablets,
celulares, notebooks e impressoras. Além dos dispositivos convencionais, existem hosts
especializados, como catracas, sistemas de monitoramento CFTV, roteadores, servidores de
Web, Proxy e Storage, com funções específicas.

Embora esses hosts tenham aparências externas distintas, compartilham internamente


elementos comuns, como dispositivos de entrada para receber dados, dispositivos de
processamento que armazenam e transformam dados em informações com base na lógica de
programação, geralmente executando um Sistema Operacional (SO) para gerenciar hardware e
software. Por fim, dispositivos de saída direcionam informações aos usuários conforme suas
necessidades.

Normalmente, tanto os dispositivos de entrada quanto os dispositivos de saída de um sistema


computacional podem ser vinculados aos seus usuários externos por meio de sinais elétricos,
fios, cabos e conectores, abrangendo uma variedade de padrões e tipos possíveis. Esses
usuários externos podem ser indivíduos que interagem localmente, como digitando em um
Disciplina

ARQUITETURA DE REDES

teclado e visualizando em um monitor, ou usuários remotos que compartilham informações com


outros computadores por meio da rede.

Na década de 1960, as primeiras redes de computadores eram pequenas e apresentavam


limitações notáveis em termos de acesso, padrões, velocidade e desempenho. Atualmente,
essas redes evoluíram para oferecer uma variedade de acessos, padrões diversificados e
capacidades de desempenho cada vez mais adequadas às exigências de conectividade,
interatividade e usabilidade de diversos usuários. Ao longo da história, várias arquiteturas de rede
foram estabelecidas, incluindo Arcnet, Ethernet, Token Ring, FDDI, ISDN, Frame Relay, ATM, X.25 e
DSL.

A arquitetura de uma rede abrange o conjunto de tecnologias que sustentam a infraestrutura, os


serviços programados e as regras ou protocolos que regulam a movimentação de dados dentro
da rede. Para que essa arquitetura seja confiável, são necessários quatro requisitos
fundamentais:

1. Resiliência ou tolerância a falhas.

2. Capacidade para suportar o crescimento (escalabilidade), quando necessário.

3. Incorporação de mecanismos e dispositivos para fornecer segurança física e lógica.

4. Suporte à diferenciação de níveis de qualidade de serviço (QoS - Quality of Service) para a


alocação de recursos com desempenho variado, considerando os acordos de prestação de
serviços para diferentes usuários.

Topologias de redes

Para garantir que uma rede esteja dentro de um contexto de confiabilidade arquitetônica, é
essencial analisar como os dispositivos finais e intermediários se conectam, variando de acordo
com os serviços utilizados. O planejamento dessas conexões envolve o desenho de uma
topologia de rede que atenda aos requisitos de confiabilidade mencionados anteriormente.

Em algumas situações, a escolha mais adequada pode ser a topologia em anel (Figura 3a), na
qual os sinais circulam por um barramento sem terminação, formando um anel unidirecional. No
entanto, essa opção é pouco utilizada devido ao seu custo elevado, sendo recomendada apenas
em casos que demandam desempenho excepcional em áreas restritas no núcleo de grandes
redes e para aplicações específicas.

Inicialmente, as primeiras redes adotavam a topologia em barramento (Figura 3b) devido à


facilidade de instalação, usando um pequeno número de cabos coaxiais. No entanto, essa opção
possui desvantagens em termos de escalabilidade, pois, quanto maior o número de dispositivos,
maior a susceptibilidade a problemas de conexão, resultando em maior vulnerabilidade a falhas
generalizadas. Caso um host falhe, toda a rede é afetada, pois compartilham o mesmo meio
físico.
Disciplina

ARQUITETURA DE REDES

A topologia em malha (Figura 3c) é uma escolha que oferece boa disponibilidade, escalabilidade,
redundância e tolerância a falhas, pois cria várias rotas possíveis entre os hosts. No entanto, sua
implementação é mais complexa e dispendiosa, já que o número de conexões cresce quase
exponencialmente em relação ao número de estações.

Já a topologia em estrela (Figura 3d) emerge como a mais utilizada em empresas (geralmente,
LANs) e na concepção de redes globais (WANs). A topologia em estrela oferece um equilíbrio
entre hierarquia, redundância, segurança, escalabilidade, qualidade de serviço (QoS) e custo,
sendo considerada uma escolha econômica e eficiente em diferentes cenários de investimento.

Figura 3 | Topologias.

Em redes corporativas de grandes empresas, é comum utilizar várias topologias diferentes em


uma única rede. Por exemplo, parte da rede pode ser em barramento, parte em anel para
interligar servidores remotos com alta taxa de transferência, e parte em malha para fornecer
maior disponibilidade a áreas estratégicas de uma rede hierárquica, formando, assim, uma
topologia híbrida.

Ethernet e Switches

A expressão "Ethernet" origina-se de uma série de padrões para redes de computadores que
coletivamente especificam as camadas física e de enlace do modelo OSI, ou a camada de
acesso à rede no modelo TCP/IP. A Ethernet é amplamente reconhecida como o tipo mais
popular de rede local (LAN) adotado globalmente. Esses padrões abrangem diferentes tipos de
cabos, com especificações variadas para distâncias, níveis de blindagem contra interferências
eletromagnéticas, além de velocidades distintas, como 10, 100 ou 1000 megabits por segundo,
refletindo, assim, diferentes faixas de preços.
Disciplina

ARQUITETURA DE REDES

No início da década de 1980, ao liderar a padronização de LANs, o Instituto de Engenheiros


Elétricos e Eletrônicos (IEEE) estabeleceu vários padrões Ethernet. Alinhados com o modelo OSI
da época, esses padrões segmentaram a camada física com variações relacionadas a diferentes
tipos de cabos. Na camada de enlace, foram estabelecidas duas normas que presumem a
subdivisão dessa camada em subcamadas: a camada MAC, definida pela norma 802.3, e a
camada LLC, regida pela norma 802.2. A sigla MAC refere-se a Media Access Control (Controle
de Acesso à Mídia), enquanto LLC representa Logical Link Control (Controle de Enlace Lógico)
(Figura 4).

Figura 4 | Controle de Enlace Lógico.

O Quadro 1, a seguir, apresenta alguns padrões comuns para Ethernet estabelecidos pelo IEEE.

Bloco 1
Nome usado Velocidade Padrão Norma IEEE
Ethernet 10 Mbps 10BASE-T IEEE 802.3
Fast Ethernet 100 Mbps 100BASE-TX IEEE 802.3u
1000BASE-LX,
Gigabit Ethernet 1000 Mbps IEEE802.3z
1000BAE-SX
Gigabit Ethernet 1000 Mbps 1000BASE-T IEEE802.3ab

Bloco 2
Disciplina

ARQUITETURA DE REDES

Tipo / Comprimento
Cabo de cobre / 100 metros
Cabo de cobre / 100 metros
Fibra ótica / 550 m (SX) E 5 Km (LX)
Cabo de cobre / 100 metros

Quadro 1 | Padrões Ethernet mais comuns.

Observe que os padrões designados com os sufixos “-T” ou “-TX” dizem respeito a cabos de
cobre do tipo par trançado, conhecidos como UTP (Unshielded Twisted Pair). Esses padrões
fazem parte da família Ethernet e foram desenvolvidos em conformidade com as normas
EIA/TIA-568-A e EIA/TIA-568-B (Figura 5).

Figura 5 | Fiação.

Os padrões Ethernet iniciais, responsáveis por estabelecer os detalhes das camadas física e de
enlace nas primeiras redes de computadores, eram conhecidos como 10BASE2 e 10BASE5.
Nesse contexto, não havia hubs, switches ou painéis de fiação. A infraestrutura consistia apenas
em placas de rede nos computadores e um cabeamento coaxial compartilhado por todos os
hosts. Isso implicava que, ao enviar um sinal elétrico codificado em bits, todos os computadores
da rede Ethernet recebiam o sinal. Essa abordagem compartilhada resultava em colisões de
sinais elétricos quando vários computadores utilizavam o cabeamento simultaneamente,
tornando os dados desses sinais incompreensíveis.

Para resolver esse desafio, foi introduzido o algoritmo chamado "Detecção de Portadora para
Acesso Múltiplo com Detecção de Colisão" (Carrier Sense Multiple Access with Collision
Detection, ou CSMA-CD). A função principal desse algoritmo é prevenir colisões, mas, caso
ocorram, os dados transmitidos por ambos os dispositivos envolvidos na colisão serão
corrompidos e necessitarão ser retransmitidos.
Disciplina

ARQUITETURA DE REDES

Siga em Frente...
O CSMA-CD não evita colisões em um meio compartilhado, mas permite que o Ethernet funcione
de maneira razoável mesmo em situações de conflito. Essa abordagem lógica, conhecida como
Half-duplex, espera a liberação do meio compartilhado antes de enviar mensagens e é
comumente aplicada ao utilizar um Hub como elemento agregador. No entanto, à medida que o
tráfego ultrapassa cerca de 30% da capacidade do meio compartilhado, o número de colisões
aumenta significativamente, resultando em uma degradação notável do desempenho da rede.

Nesse contexto, os Switches surgem como dispositivos que não apenas agregam os dispositivos
finais, mas também atuam como seletores de canais para os dispositivos conectados em suas
portas. Eles têm a capacidade de eliminar colisões, estabelecendo circuitos de comunicação
bidirecional com quatro pares metálicos. Essa abordagem introduziu a lógica de comunicação
chamada Full-Duplex, que duplica a taxa de transferência e o desempenho do link, eliminando a
necessidade do CSMA-CD.

Os switches Ethernet padrão operam na camada 2, usando endereços MAC Ethernet para
decisões de encaminhamento e estabelecimento de canais de comunicação. Existem switches
mais avançados que leem dados da camada superior e tomam decisões de encaminhamento de
pacotes IP, assumindo parcialmente funções de roteador. Esses switches mais robustos
agregam várias portas de comunicação, sendo comumente usados nas camadas de núcleo de
topologias intensivas em tráfego, que exigem alto desempenho e taxas de transferência.

O endereçamento MAC, composto por 48 bits, está armazenado na memória ROM da placa de
rede de cada host. Os primeiros 24 bits identificam o fabricante da placa (Organizationally Unique
Identifier - OUI), enquanto os bits restantes identificam exclusivamente a placa, impedindo a
produção de placas com números idênticos pelo mesmo fabricante.

Vamos Exercitar?

A topologia hierárquica apresentada na Figura 1 foi projetada e implementada para atender às


necessidades específicas da empresa e aos quatro requisitos fundamentais de uma arquitetura
de redes: (1) tolerante a falhas, (2) redundância, (3) segurança e (4) QoS.

Tolerante a falhas: a topologia hierárquica foi configurada de maneira a ser resistente a


falhas. Se um dos links ou dispositivos falhar em uma determinada camada, outras rotas
ou caminhos alternativos estão disponíveis, garantindo que a comunicação entre as filiais
não seja interrompida.
Redundância: a presença de várias conexões e caminhos entre os dispositivos em
diferentes camadas da hierarquia cria um ambiente redundante. Isso significa que, se uma
rota principal enfrentar problemas, há caminhos alternativos para manter a conectividade.
Segurança: a segurança é uma prioridade para a empresa financeira, e a topologia
hierárquica foi projetada levando em consideração medidas de segurança. Dispositivos,
Disciplina

ARQUITETURA DE REDES

como firewalls e sistemas de detecção de intrusões, são implementados em pontos


estratégicos para proteger a rede contra ameaças externas e internas.
QoS (Qualidade de Serviço): considerando a natureza sensível ao tempo das transações
financeiras, a topologia hierárquica prioriza a Qualidade de Serviço. Mecanismos, como
filas de prioridade e alocação de largura de banda, são implementados para garantir que as
transações críticas tenham prioridade sobre o tráfego menos sensível ao tempo.

Saiba mais

Para saber mais sobre as diferentes tecnologias de redes, sugerimos a leitura do Capítulo 1 (p. 1-
51) do livro Redes de Computadores, dos autores Andrew Tanembaum, Nick Feamster e David
Wetherall, que são ótimas referências no mundo das redes!

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Para complementar o assunto sobre topologias de redes, sugerimos também a leitura do


seguinte artigo retirado da web.

Para complementar o assunto sobre ethernet e switches, indicamos a leitura do Capítulo 4 do


livro Redes de Computadores, do livro Redes de Computadores.

Referências
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Aula 2
Projeto de Redes

Projeto de redes

Este conteúdo é um vídeo!


Disciplina

ARQUITETURA DE REDES

Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Explore conosco a essência dos projetos de redes! Nesta videoaula, mergulharemos na


introdução aos projetos de redes, abordando a metodologia Top-Down e os requisitos essenciais
para um projeto bem-sucedido. Esses conhecimentos são fundamentais para sua prática
profissional, guiando-o na construção eficiente de infraestruturas de rede. Não perca a
oportunidade de aprimorar suas habilidades. Venha participar dessa jornada de aprendizado.
Assista agora!

Ponto de Partida
Olá! Agora, abordaremos algumas questões essenciais relacionadas ao planejamento e à
implementação de redes de computadores. É o momento de compreender os princípios
fundamentais, a fim de realizar um planejamento eficaz que nos ajude a utilizar recursos, tempo e
metodologias de maneira apropriada, dando suporte às práticas empresariais. Isso envolve
considerações, como metodologias, orçamentos, requisitos, escopo, modelos de análise e
aplicativos com utilitários e ferramentas específicas para projetos.

Imagine que você é convocado para atender às reclamações do seu gerente em uma empresa.
Ao chegar lá, ele comunica que a velocidade da internet está diminuindo progressivamente,
apesar da recente aquisição de computadores novos, inclusive para os novos funcionários. Além
disso, enfrenta dificuldades ao tentar imprimir arquivos na recém-instalada impressora Wi-Fi, a
qual está conectada a um novo dispositivo de rede sem fio. Mesmo após entrar em contato com
a empresa de telefonia e adquirir um plano de maior capacidade, o problema persiste. O gerente
está perplexo, pois, nos primeiros anos da empresa, tudo funcionava de maneira eficiente. Diante
desse relato, qual seria a sua abordagem para explicar ao cliente o que está acontecendo com a
rede?

Vamos entender um pouco mais sobre projetos de redes e resolver essa situação! Bons estudos!

Vamos Começar!

Introdução a projetos de redes


Disciplina

ARQUITETURA DE REDES

Ao mencionarmos a palavra "projeto", somos imediatamente conduzidos à necessidade de


realizar um planejamento. Esse planejamento tem como objetivo gerenciar os recursos
disponíveis em um período específico, estimado para o início e a conclusão do projeto,
abrangendo desde sua concepção até a entrega e aceitação. Os recursos compreendem
requisitos físicos, lógicos e humanos, como competências, habilidades, hardware, software,
normas e padrões. No entanto, todos esses recursos demandam investimentos financeiros, que
representam o componente primordial de um projeto. Em outras palavras, para que um projeto
seja aprovado, é necessário que esteja alinhado ao orçamento disponível e seja justificado por
metas que prevejam retorno do investimento.

Além disso, é preciso entender que, durante o intervalo de tempo definido entre o início e o
término do projeto, diversos processos e subprocessos precisam ser realizados de maneira
coordenada, sob a supervisão de um gerente de projetos. Um projeto pode ser comparado a um
grande quebra-cabeça, no qual as peças são insubstituíveis e, por vezes, concorrentes,
competindo pelo tempo e pelos recursos necessários para a conclusão das tarefas.

Os processos fundamentais delineados pelo PMBOK® (Project Management Body of Knowledge)


incluem os processos de iniciação, planejamento, execução, encerramento e controle. O gerente
de projetos é o profissional encarregado de assegurar a realização de todos esses processos e
subprocessos dentro do cronograma estipulado, sem ultrapassar os limites financeiros alocados
para o projeto. Isso envolve atender ao escopo do projeto, cumprir as metas e os requisitos
estabelecidos no Termo de Abertura do Projeto (TAP), contratar e supervisionar os recursos
humanos e obedecer a todas as normas técnicas, leis específicas e regulamentos internos da
empresa contratante do projeto.

Mais importante do que ter conhecimento sobre o que precisa ser realizado é compreender como
e quando executar as ações necessárias. Nesse sentido, um projeto eficaz deve ser
cuidadosamente planejado, seguindo processos claramente definidos, de maneira análoga às
peças que compõem um quebra-cabeça. Então, como isso se relaciona com a arquitetura de
redes?

O processo de elaboração de um projeto de rede envolve a análise prévia das condições


existentes e a busca por soluções que permitam alcançar os objetivos estabelecidos para a
implementação da rede de computadores. O principal propósito desse projeto é disponibilizar
recursos de comunicação de dados aos usuários, assegurando desempenho adequado ao
volume previsto de dados, confiabilidade operacional, segurança das informações e dados
transmitidos na rede, tudo isso de forma economicamente viável e compatível com o escopo da
rede em questão. Certamente, atender a todos esses objetivos não é tarefa fácil. Contudo, torna-
se evidente que um projeto embasado em uma pesquisa abrangente é um requisito indispensável
para a implementação bem-sucedida de qualquer rede de computadores. Somente por meio
desse processo é possível se aproximar ao máximo dos propósitos da rede em questão,
garantindo o eficiente funcionamento de seus recursos.

Metodologia Top-Down
Disciplina

ARQUITETURA DE REDES

Por muito tempo, os profissionais encarregados do desenvolvimento de projetos de redes de


computadores costumavam concentrar sua avaliação, principalmente, no dimensionamento
físico da rede. Isso implicava planejar uma distribuição básica dos ativos de rede em quantidade
suficiente para atender aos pontos de conexão necessários para os computadores do cliente em
suas respectivas posições. Em diversas redes de computadores, essa abordagem, talvez, fosse
adequada para satisfazer as necessidades básicas de uma rede local com acesso à internet
conforme requerido pelo cliente. Contudo, quando se trata de redes de computadores que
demandam desempenho, segurança, performance e escalabilidade superiores ao padrão –
atendendo às exigências das organizações existentes –, é importante adotar métodos mais
eficazes no desenvolvimento dos projetos de redes de computadores, para garantir sua
implementação eficiente.

O método de análise Top-Down é um procedimento sistemático para desenvolver redes,


priorizando aplicações, metas técnicas e os objetivos comerciais do cliente, de modo a agregar
valor ao usuário. Especialistas em redes de computadores contribuíram com suas experiências
empresariais para criar um modelo de análise composto por quatro fases sequenciais:

Fase 1 – Identificação das necessidades e metas do cliente: nesta etapa, ocorrem os


processos iniciais, incluindo a definição do cronograma, do orçamento, das metas
comerciais, das metas e requisitos técnicos, do escopo, do mapeamento das áreas de
trabalho, das comunidades de usuários e das necessidades relacionadas ao tráfego da
rede, abordando questões de QoS impostas a determinados usuários.
Fase 2 – Projeto da rede lógica: com os detalhes acordados em contratos e no TAP, a fase
de planejamento do projeto inicia-se: (1) desenho de uma topologia lógica hierárquica; (2)
criação e/ou manutenção de um padrão de endereçamento e nomenclaturas especificadas
na topologia; (3) definição dos padrões de redes que suportarão as camadas do modelo
TCP/IP, incluindo protocolos para enlaces, comutação e roteamento; (4) especificação de
dispositivos, mecanismos e protocolos adicionados à topologia para fornecer segurança e
gerenciamento da rede.
Fase 3 – Projeto da rede física: continuando os planejamentos, o foco agora é a seleção de
dispositivos e tecnologias específicos para ambientes locais (cabos, tomadas, placas NIC,
patch-panels, hubs, switches, roteadores, hosts etc.) e para redes corporativas ou de longa
distância (provedores, modems, links dedicados, redes privadas virtuais, acesso à internet
etc.).
Fase 4 – Testes, otimização e documentação: após a conclusão dos processos de
iniciação e planejamento, os processos de execução ocorrem de forma eficiente, dentro do
cronograma estabelecido e de acordo com o orçamento. Nesta fase, os profissionais de
redes garantem o funcionamento conforme acordado no TAP, permitindo a aceitação e a
entrega ao cliente. Em caso de discrepâncias, são realizados processos de teste e
otimização até que todas as restrições contratuais do projeto sejam atendidas. Concluídas
essas etapas, resta apenas o encerramento e a documentação do projeto para
arquivamento e pagamentos finais.

Na fase 3 da metodologia Top-Down, durante o planejamento do projeto físico de uma rede, é


comum nos depararmos com três disciplinas que impactam diretamente nossas decisões sobre
dispositivos e tecnologias:
Disciplina

ARQUITETURA DE REDES

Normas para cabeamento estruturado (ABNT NBR 14565): nessa disciplina, lidamos com
plantas baixas para identificar e definir áreas de trabalho, assim como locais para
subsistemas, como entrada de facilidades, sala de equipamentos, sala de
telecomunicações e estruturas para passagem de cabeamentos horizontais e verticais
(backbones), como shafts de passagem, dutos e canaletas.
Questões relacionadas à termodinâmica: alguns equipamentos possuem especificações
que impõem restrições relacionadas à temperatura, à umidade e à ventilação, as quais
devem ser consideradas antes da escolha e compra desses equipamentos.
Questões relacionadas à distribuição de cargas elétricas: envolvem avaliação de
provedores de energia disponíveis na região, limites e/ou restrições para tensão (voltagem),
corrente (amperagem) e possíveis variações e interferências.

Para as fases 1 e 2, algumas ferramentas comuns são utilizadas para desenhar diagramas,
realizar simulações, testes, entre outras atividades:

Microsoft Visio: ferramenta acessível e de fácil uso para criar diversos tipos de diagramas,
incluindo plantas baixas, topologias de redes, fluxogramas, entre outros.

Microsoft Project: ferramenta essencial para gerentes de projeto, utilizada para controlar a
execução de processos, alocação de recursos, controle de custos, gerenciamento de
orçamento e qualidade.
Packet Tracer da CISCO: apesar de ser uma aplicação educacional gratuita, é uma solução
útil para simulações e apresentações em reuniões, explorando soluções e protocolos de
redes em diferentes camadas.
Wireshark: poderosa ferramenta para análise de tráfego, coletando sinais digitais em tempo
real e mostrando a ação dos protocolos e mensagens em cada camada do modelo OSI.

Siga em Frente...

Requisitos de projeto
No processo de desenvolvimento de qualquer produto ou serviço, é crucial direcionar a atenção
para sua causa e finalidade. É fundamental compreender que, ao abordar o desenvolvimento de
projetos para redes de computadores, seja para a empresa em que você trabalha ou para
diversas organizações, é essencial atender às demandas e necessidades do contratante desse
desenvolvimento. Nesse contexto, é necessário considerar apenas o conhecimento técnico para
a execução do serviço, deixando de lado preferências pessoais.

Identificar de maneira precisa o que o cliente deseja e necessita é vital para o êxito de qualquer
projeto. Portanto, podemos seguir algumas diretrizes, conforme especificado a seguir:

Analisar o negócio e as exigências do cliente: entender de maneira abrangente e profunda


as necessidades do cliente em relação à sua estrutura de rede é de extrema importância
para o desenvolvimento de um projeto que atenda plenamente às suas expectativas. Essa
Disciplina

ARQUITETURA DE REDES

fase inicial de análise deve ser conduzida com cuidado e precisão pelo projetista, com o
objetivo de abordar todos os pontos cruciais na elaboração do projeto, assegurando um
desenvolvimento bem-sucedido.
Definição do escopo ou abrangência do projeto de rede: durante a análise, é crucial
determinar exatamente o alcance da rede em termos de tamanho ou extensão. Trata-se de
uma rede local ou de um pequeno segmento? Abrange toda uma edificação? Em caso
afirmativo, qual é o tamanho dessa edificação? É uma rede remota interligando dois pontos
ou mais? Compreender essas proporções é um requisito essencial para a precisão na
elaboração do projeto.
Levantamento dos aplicativos da rede: uma etapa crucial na metodologia de rede Top-Down
é a identificação dos aplicativos de rede em posse do cliente. É necessário avaliar a
importância desses aplicativos e o tráfego que eles potencialmente geram na rede.
Somente assim o projetista poderá determinar se a rede está dimensionada para atender
integralmente às aplicações utilizadas pelo cliente, as quais impactam significativamente
seu negócio.
Análise das políticas e normas da empresa: no desempenho de suas funções, o projetista
deve seguir rigorosamente as regras já estabelecidas dentro da empresa, visto que essas
diretrizes estão integradas às funções de cada colaborador e ao funcionamento da
organização. No entanto, é crucial verificar se existem restrições que possam prejudicar o
sucesso do projeto, inviabilizando a implantação da rede. Diante disso, é necessário
identificar as autoridades responsáveis pelas políticas da rede e abordar a situação,
visando alcançar um consenso para o sucesso do projeto.
Restrições físicas, orçamentárias ou de pessoal: ao analisar o escopo da rede, é
fundamental verificar se há restrições no espaço físico para a instalação do meio de
comunicação escolhido. Caso existam, é necessário avaliar se uma alteração no sistema
de comunicação pode resolver a questão ou não. Outro ponto crucial são as restrições
orçamentárias que o cliente possa ter estabelecido. É comum que ele defina um valor
máximo para o projeto, o que pode impactar sua implementação. A restrição de pessoal
pode estar relacionada à restrição orçamentária ou à ausência de pessoal técnico
qualificado em determinadas situações. Portanto, uma pesquisa prévia é essencial.

Vamos Exercitar?
É importante compreender que não existe uma solução única para os problemas que podem
surgir em uma rede de computadores. No entanto, sua responsabilidade envolve a análise das
informações fornecidas pelo cliente e suas observações profissionais na área de redes de
computadores. Inicialmente, poderíamos considerar um problema nos ativos de rede ou na
estrutura de cabeamento existente. Todavia, algumas informações são evidentes no relato do
cliente: a presença de computadores mais recentes, a introdução de um novo ativo de rede
criando uma rede sem fio previamente inexistente, a inclusão de um novo dispositivo Wi-Fi, como
a impressora adquirida, e a gradual ocorrência de lentidão ao longo do tempo.

É fácil perceber que os novos computadores, provavelmente, utilizam mais largura de


banda na rede, resultando em um aumento no tráfego de dados.
Disciplina

ARQUITETURA DE REDES

Além disso, houve um aumento no número de computadores, não apenas uma substituição
dos antigos, devido à contratação de novos funcionários.
A introdução de um dispositivo Wi-Fi na empresa indica a possível conexão de
smartphones e, talvez, notebooks nessa rede, evidenciando um aumento significativo na
demanda por tráfego de dados.

Como observado, diversas variáveis podem influenciar o desempenho da rede. Portanto, é


importante realizar um levantamento detalhado de todos os elementos adicionados e dos
aplicativos instalados ao longo do tempo na rede. Isso permitirá a aplicação de etapas
adequadas de um planejamento de rede. Ao fazê-lo, será possível compreender as causas do
problema, informar o cliente sobre a situação e apresentar um plano para solucionar os
problemas identificados na rede.

Saiba mais

Sugerimos a leitura do Capítulo 1, Fundamentos de projetos de redes de computadores, do livro


Projeto de Redes de Computadores, como complemento ao conceito de projetos de redes
estudados nesta aula. Uma leitura interessante também seria a do Capítulo 2, Necessidades do
projeto de redes de computadores, da mesma obra, para compreender sobre as necessidades e
os requisitos de um projeto.

LACERDA, P. S. P. de et al. Projeto de redes de computadores. Porto Alegre: SAGAH, 2021.

No contexto das metodologias de desenvolvimento de projetos, há mais de duas décadas, foi


concebido um método denominado "Metodologia Ágil", originado a partir do manifesto ágil em
2001 durante o processo de desenvolvimento de softwares. O manifesto ágil consiste em 12
princípios fundamentais que orientam o projetista em suas responsabilidades. Recomendamos a
exploração mais aprofundada do método ágil, pois ele pode ser eficaz no desenvolvimento de
projetos de rede ou em qualquer outra iniciativa que você esteja conduzindo. Convidamos você a
pesquisar mais sobre essa metodologia inovadora, consultando os seguintes sites:

Agiles School

Manifesto Ágil

Referências

LACERDA, P. S. P. de et al. Projeto de redes de computadores. Porto Alegre: SAGAH, 2021.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Disciplina

ARQUITETURA DE REDES

Aula 3
Protocolos WAN e Tecnologias

Protocolos WAN e tecnologias

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Embarque conosco em uma jornada pelos conceitos históricos das redes de telecomunicações!
Nesta videoaula, exploraremos a evolução desde os primórdios até os dias de hoje, abordando a
comutação de circuitos e pacotes. A compreensão desses temas é vital para sua prática
profissional, especialmente ao explorar as redes WAN. Não perca a chance de enriquecer seus
conhecimentos. Está pronto? Assista agora!

Ponto de Partida

Olá! Agora, exploraremos os padrões que são frequentemente usados para acessar redes de
computadores em longas distâncias, conhecidas também como WAN. Começaremos
destacando como as redes locais (LAN) evoluíram ao longo do tempo, proporcionando uma
conexão mais fácil à internet. Você aprenderá sobre órgãos reguladores cruciais, como TIA/EIA,
ISO e IEEE, que desempenham um papel essencial nas operações de WAN nas camadas 1 e 2 do
modelo OSI. É fundamental entender como esses padrões moldam as conexões WAN.
Discutiremos a escolha de dispositivos e tecnologias, realçando a importância da integração
lógica, do design e do planejamento em várias topologias WAN. Além disso, exploraremos o ATM
como uma tecnologia integradora e concluiremos destacando a importância da atualização
contínua para enfrentar desafios em projetos de redes.

Considere uma instituição educacional que realiza aulas presenciais gravadas por meio de uma
lousa eletrônica, com os vídeos armazenados em um servidor localizado no Centro de
Processamento de Dados (CPD), administrado pela equipe de Tecnologia da Informação (TI) da
escola. Suponha que essa instituição deseje disponibilizar acesso a esses vídeos por meio do
Disciplina

ARQUITETURA DE REDES

portal existente na internet. Ao entrar no portal e autenticar-se, os alunos poderiam ser


redirecionados ao banco de dados das videoaulas.

Imagine que você faz parte de uma consultoria de redes e foi contratado pela equipe de TI dessa
escola para apresentar sugestões específicas, visando ao melhor custo-benefício tanto para a
instituição quanto para seus alunos. Após receber um diagrama representando o novo cenário
proposto pela escola, em uma topologia já planejada por eles (consulte a Figura 1 a seguir), sua
tarefa será apresentar essas sugestões de maneira que sirvam como base para a elaboração de
uma lista de requisitos. Essa lista será posteriormente enviada ao departamento financeiro da
escola para aprovação do orçamento destinado à aquisição dos equipamentos e softwares
necessários para esse projeto.

Portanto, você precisará dividir os elementos necessários em dois tópicos:

1. Indicar dispositivos intermediários e finais.


2. Indicar tecnologias.

Figura 1 | Redes para compartilhamento de vídeo em streaming.

Conhecer os padrões, as normas, os protocolos, os dispositivos intermediários e as tecnologias


para redes de longa distância (WAN) é um fator essencial para qualquer profissional de redes de
computadores, seja técnico, analista, administrador da rede ou gerente de projetos de redes. A
evolução do seu conhecimento atingirá um nível de sabedoria quando, diante de um problema
específico, você conseguir determinar a melhor solução para o seu cliente. Bons estudos!
Disciplina

ARQUITETURA DE REDES

Vamos Começar!

Conceitos históricos sobre redes de telecomunicações


Ao conectar dois computadores próximos um ao outro em um mesmo edifício, o método comum
é utilizar um cabo, como nas LANs (Local Area Network). Entretanto, ao lidar com redes de
computadores em larga escala, os projetistas enfrentam desafios para superar as limitações
impostas pela distância geográfica. As primeiras WANs (Wide Area Network) utilizavam os
recursos fornecidos por provedores de telefonia, como a PSTN (Public Switched Telephone
Network), originalmente destinada à transmissão de voz humana de forma reconhecível.

Essencialmente, o processo envolvia a conexão de telefones a uma estação final local por fios de
cobre em distâncias de 1 a 10 km, conectando estações finais a estações interurbanas através
de troncos de conexão e interligando diferentes estações interurbanas estrategicamente para
comunicação através de troncos de largura de banda elevada, conforme Figura 2.

Figura 2 | Rota de um circuito típico para uma chamada de longa distância.Fonte: Tanenbaum (2011, p. 88).

Assim, as primeiras redes hierárquicas de comunicação foram estabelecidas através dos


circuitos de telefonia, compostas, principalmente, por:

Circuitos terminais (pares metálicos direcionados a residências e empresas).


Troncos (geralmente, cabos de fibra óptica, conectando as estações finais).
Estações de comutação (locais onde as chamadas telefônicas eram normalmente
encaminhadas de um tronco para outro, entre diferentes estações finais).

O modem (Modulador-Demodulador) surgiu como um dos primeiros dispositivos de rede que


possibilitaram a conexão de computadores em longas distâncias. Esse equipamento converte
sinais digitais do computador em sinais analógicos, transmitidos pelos pares metálicos em
direção às estações finais de telefonia. Ao chegar ao destino remoto, outro modem realiza o
processo inverso, convertendo os sinais analógicos de volta a sinais digitais antes de entregá-los
ao computador de destino (Figura 3).
Disciplina

ARQUITETURA DE REDES

Figura 3 | Transmissão analógica e digital com uso de modens e codecs. Fonte: Tanenbaum (2011, p. 91).

Ainda nos dias atuais, os modens continuam sendo dispositivos intermediários amplamente
utilizados em redes de computadores, especialmente os ADSL, que podem alcançar taxas de
transferência significativas, da ordem de megabits por segundo (10 a 30 Mbps). Esses modens
foram historicamente responsáveis pelos primeiros acessos à Internet, conforme conhecemos
hoje.

Ao longo dos anos, houve mudanças nos dispositivos intermediários de redes, com melhorias
nas taxas de transferência, acessibilidade, compatibilidade e desempenho. No entanto, em
relação às hierarquias entre os diversos subsistemas (dentro e fora das redes comutadas da
telefonia convencional) e nos principais provedores que sustentam a Internet atual, algumas
características permaneceram inalteradas. Os circuitos de transmissão por meio de sistemas de
comutação das redes de telefonia convencional ainda são uma influência marcante nas redes de
computadores atuais.

Claro que os sistemas de transmissão de dados pelas redes de telefonia precisaram evoluir,
incorporando novas técnicas para suportar as demandas de tráfego das redes de computadores.
Isso inclui o uso de técnicas, como:

Modulação de sinais analógicos para digitais (PCM – Pulse Code Modulation).


Multiplexação por divisão de onda (WDM – Wavelength Division Multiplexing e DWDM –
Dense WDM).
Fibras ópticas (Multimodo e Monomodo).
Troncos e multiplexação de canais para aumento da taxa de transferência (TDM – Time
Division Multiplexing e FDM – Frequency Division Multiplexing).
Sistemas de transmissão de dados síncronos (SDH – Synchronous Digital Hierarchy e
SONET – Synchronous Optical Network).
Sistemas de transmissão de dados assíncronos (ATM – Asynchronous Transfer Mode).

Comutação de circuitos e comutação de pacotes


Disciplina

ARQUITETURA DE REDES

Agora que você possui conhecimento sobre as redes de telecomunicações e a herança de suas
técnicas de comutação, abordaremos o conceito de comutação de circuitos. Certamente, você já
realizou uma ligação telefônica, cuja base é um método utilizado nas centrais de comutação para
estabelecer um caminho de envio e recebimento de sinais entre dispositivos finais. Nessa
técnica, dados ou voz só podem ser enviados e recebidos quando o circuito é totalmente
estabelecido entre as extremidades da conexão. À medida que a chamada progride em direção
ao destino, o caminho é formado entre as diferentes estações (Figura 4).

Figura 4 | Comutação de circuitos (a) e comutação de pacotes (b). Fonte: Tanenbaum (2011, p. 101).

Com o crescimento das redes, a comutação de circuitos enfrentou desafios, incluindo


congestionamentos em estações de comutação sobrecarregadas, significativos atrasos devido
ao tempo de estabelecimento da chamada e ocupação do circuito mesmo sem transmissão de
dados.

A comutação de pacotes resolve esses problemas ao fracionar dados em pacotes padronizados,


permitindo que vários usuários compartilhem o meio de transmissão simultaneamente. Isso
torna o meio mais tolerante a falhas, embora possa resultar em aumento na latência, controlado
por algoritmos store-and-forward em roteadores. Mesmo com esse controle, os dados são
enviados e recebidos sem o "sinal de ocupado" da comutação de circuitos.
Disciplina

ARQUITETURA DE REDES

A Figura 5 ilustra a sincronização do tempo nos dados entre centrais A, B, C e D, evidenciando o


atraso de enfileiramento na comutação de pacotes em comparação com o "tempo gasto
procurando um tronco de saída" na comutação de circuitos.

Figura 5 | Sincronização de eventos de comutação: (a) de circuitos e (b) de pacotes. Fonte: Tanenbaum (2011, p. 102).

Redes WAN

Agora, veremos como as redes de telecomunicações contribuíram para o crescimento das redes
corporativas, interconectando suas redes locais por meio de enlaces de alta capacidade às redes
remotas.
Disciplina

ARQUITETURA DE REDES

Uma rede metropolitana, conhecida como MAN (Metropolitan Area Network), geralmente cobre
uma área semelhante à de uma cidade. Um exemplo típico de MAN é uma rede de televisão a
cabo (Figura 6).

Figura 6 | Rede metropolitana baseada na TV a cabo. Fonte: Tanenbaum (2011, p. 14).

Siga em Frente...

Além disso, uma rede pode ser distribuída entre um ou mais países, conectando usuários,
residências e redes LANs de diferentes tamanhos por meio de meios guiados ou não guiados
(fios de cobre, fibra óptica, radiodifusão etc.). Isso se aplica, por exemplo, a uma rede WAN (Wide
Area Network) de uma empresa conectando três filiais na Austrália (Figura 7).
Disciplina

ARQUITETURA DE REDES

Figura 7 | WAN que conecta três filiais na Austrália. Fonte: Tanenbaum (2011, p. 15).

Redes WAN, em sua maioria, consistem em duas partes distintas:

1. Linhas de transmissão: transportam dados codificados em bits por infraestruturas que


interligam equipamentos por fios de cobre, fibra óptica ou sinais de radiodifusão,
geralmente fornecidos por empresas de telecomunicações em acordos de nível de serviço.
2. Elementos de comutação: computadores especializados em conectar três ou mais linhas
de transmissão, com a capacidade de tomar decisões para o encaminhamento dos pacotes
entre diferentes sub-redes e estações finais; os roteadores são um exemplo característico.

É relevante notar que administrar uma rede WAN é mais complexo do que uma rede LAN,
especialmente em relação a mecanismos de segurança e gerenciamento. As WANs possuem
mais dispositivos finais, sub-redes e, frequentemente, diferentes empresas compartilham
infraestruturas. Uma solução comum para conectar servidores remotos com segurança é o uso
de VPNs (Virtual Private Network) ou redes privadas virtuais.

Além disso, as WANs não são exclusivas para empresas. A Internet, considerada a maior rede
mundial de computadores, conecta residências, dispositivos móveis, empresas, órgãos
governamentais e uma variedade de estações que suportam seu funcionamento.

Existem cenários comuns para topologias WAN, como pequenos escritórios conectados à
internet por DSL (Digital Subscriber Line), sub-redes de um campus empresarial conectadas a um
Disciplina

ARQUITETURA DE REDES

servidor local com firewall, conexão entre filiais remotas por linhas dedicadas privadas e redes
distribuídas que conectam filiais, escritórios e usuários em home office usando tanto a internet
quanto linhas dedicadas privadas.

A Internet trouxe benefícios significativos, transformando a maneira como vivemos, trabalhamos,


estudamos e nos comunicamos. Para empresas, as WANs proporcionam oportunidades de
redução de custos, permitindo a virtualização de serviços, como PABX e outros serviços
convergentes que combinam dados, voz e vídeo.

O acesso à rede WAN pode ocorrer de duas maneiras: acesso público (pela Internet) e acesso
privado (por linhas dedicadas ou redes comutadas). Provedores de serviços oferecem acesso à
Internet por banda larga por meio de DSL, meios guiados ou via satélite como parte da
infraestrutura da WAN pública. Para WANs privadas, os provedores oferecem linhas alugadas
ponto a ponto, linhas dedicadas de comutação de circuitos (PSTN ou ISDN) e links de comutação
de pacotes (Metro Ethernet, MPLS, ATM ou Frame Relay).

As redes dos provedores de serviços WAN são complexas, utilizando frequentemente fibras
ópticas de alta capacidade para a transferência de dados multiplexados em ligações
intercontinentais.

Vamos Exercitar?

Conforme evidenciado na topologia sugerida, duas LANs estão sendo interligadas pela internet, e
a forma como os dispositivos finais estabelecerão conexão para suas aplicações de streaming
de vídeo ainda não está definida (se será por meio de VPN ou se os provedores de internet serão
responsáveis por essa conexão). No entanto, essa informação não afetará, por ora, a resolução
do problema em questão, que consiste na escolha de dispositivos e tecnologias WAN
compatíveis com o serviço. O foco da análise deve ser nas taxas de transferência (Mb/s ou Gb/s)
necessárias para garantir um desempenho satisfatório desses enlaces. Posteriormente, a
pesquisa na internet pode ser realizada para obter orçamentos de dispositivos e/ou provedores
que ofereçam esses enlaces, considerando não apenas o preço, mas também as taxas de
transferência, capacidades de processamento, níveis de disponibilidade fornecidos pelos
provedores, entre outros. O objetivo é encontrar a melhor relação custo-benefício, evitando a
aquisição de equipamentos que possam apresentar problemas no futuro.

Seguem alguns exemplos:

1. Dispositivos intermediários finais:

Servidor conectado via fibra ótica.


Roteador Cisco conectado ao servidor por interface gigabit ethernet.
Link de alta velocidade e disponibilidade com provedor de internet em canal dedicado a
partir do servidor, para suportar múltiplos acessos ao servidor de streaming de vídeos.
Disciplina

ARQUITETURA DE REDES

Link de acesso comum à internet (possivelmente ADSL), com modem roteador e,


simultaneamente, agregador da rede LAN interna via cabo UTP e interfaces Fast Ethernet
de 100 Mbps, ou acesso Wi-Fi para os dispositivos finais (tablet, PC e Smart TV).

2. Tecnologias:

Utilização do aplicativo VLC para gerenciar os acessos aos vídeos via acesso Web, com
protocolo HTTP.
Implementação de listas de acesso e QoS no roteador para reforçar a segurança e a
disponibilidade dos serviços prestados.
Emprego de VPN para garantir a integridade dos dados enviados pela internet.
Na rede local, adoção de DHCP para conectar os hosts à rede LAN, junto a serviços de
autenticação e criptografia nas conexões Wi-Fi.

Saiba mais

Conheceremos um pouco mais sobre o Modo de Transferência Assíncrona, conhecido como


Asynchronous Transfer Mode (ATM). O ATM oferece uma estrutura única de banda larga e alta
velocidade, suportando tráfego multimídia que varia de 156 Mb/s a 2,4 Gb/s. Isso inclui diversos
níveis de qualidade em rede e esquemas tarifários. O ATM possibilita a negociação de QoS
(Qualidade de Serviço) com a rede, apresenta uma taxa de transferência escalável conforme as
demandas do serviço em transmissão e utiliza o conceito de "configurabilidade virtual" para
encaminhar tráfego entre dois pontos.

Para compreender melhor as funções fundamentais da camada física, que desempenha um


papel essencial na transmissão efetiva de dados, leia o Capítulo 3 (p. 44-48) do livro Arquitetura
de Redes de Computadores, o qual fornece uma visão abrangente do processo, destacando as
características dos sinais, desafios associados à transmissão, conceitos de largura de banda e
capacidade máxima de transmissão, além de explorar variados meios de transmissão, tanto com
fio quanto sem fio.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

Para saber mais sobre as diferentes tecnologias de redes, sugerimos a leitura do Capítulo 1 (p. 1-
51) do livro Redes de Computadores, dos autores Andrew Tanembaum, Nick Feamster e David
Wetherall, que são ótimas referências no mundo das redes!

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Referências
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.
Disciplina

ARQUITETURA DE REDES

MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Aula 4
Soluções em Redes LAN e WAN

Soluções em redes LAN e WAN

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Adentre o universo das redes conosco nesta videoaula! Abordaremos os conceitos fundamentais
de redes, explorando as VLANs para segmentação eficiente. Em seguida, mergulharemos nas
VPNs, essenciais para garantir conexões seguras. Esses temas são cruciais para sua prática
profissional em TI, proporcionando soluções avançadas e seguras. Não perca a oportunidade de
aprimorar suas habilidades. Está pronto para esta jornada? Assista agora!

Ponto de Partida

Olá! A implementação eficaz de soluções em redes LAN e WAN, abrangendo VLANs (Redes
Locais Virtuais), VTP (Protocolo de Trunking de VLAN) e VPNs (Redes Privadas Virtuais),
desempenha um papel crucial na arquitetura e no desempenho das redes corporativas. As
VLANs possibilitam a segmentação inteligente das redes locais, proporcionando maior
segurança e eficiência operacional. O VTP, por sua vez, simplifica a administração de VLANs em
ambientes complexos. Além disso, as VPNs oferecem uma abordagem segura e flexível para
conectar redes geograficamente dispersas, garantindo a confidencialidade e a integridade das
comunicações. Ao integrar essas soluções, as organizações podem construir infraestruturas de
rede robustas, adaptáveis e capazes de atender às crescentes demandas da conectividade
empresarial global.
Disciplina

ARQUITETURA DE REDES

A empresa XPTO, uma corporação multinacional com escritórios em diferentes países, enfrenta
desafios significativos relacionados à segurança e à conectividade. A empresa busca uma
solução que permita uma comunicação segura entre suas filiais e, ao mesmo tempo, facilite a
gestão eficiente de departamentos específicos.

A grande questão é que ela está preocupada com a segurança das comunicações entre suas
filiais localizadas em diferentes regiões. Além disso, há a necessidade de segmentar a rede
interna para facilitar a gestão e garantir a privacidade das comunicações entre departamentos
sensíveis.

Você foi contratado como um analista de rede e precisa encontrar uma solução viável que atenda
aos seguintes requisitos:

Comunicação segura internacional: a empresa precisa garantir que todas as comunicações


entre suas filiais no Brasil, Japão e EUA sejam seguras e protegidas contra ameaças
cibernéticas.
Segmentação de rede por departamento: os departamentos de P&D e Finanças exigem
uma segmentação adicional para garantir a confidencialidade das comunicações internas.

Iniciaremos nossos estudos sobre redes LAN e WAN, incluindo tecnologias importantes que
farão a diferença na resolução desta situação e em sua trajetória. Bom aprendizado!

Vamos Começar!

VLANs
As VLANs (Redes Locais Virtuais) são amplamente utilizadas em redes que precisam controlar o
tráfego de broadcast, pois dividem as redes locais em diferentes domínios dessa natureza. Ao
aplicar VLANs para segmentar uma rede com um switch, há aprimoramento do desempenho,
gerenciamento e segurança, pois controlam o tráfego de broadcast, frequentemente causador de
falhas em placas de rede, conexões de cabos deficientes, protocolos e aplicações.

A capacidade de segmentação proporcionada pelas VLANs torna a rede mais adaptável à


estrutura organizacional da empresa, permitindo a criação de uma VLAN para cada
departamento, facilitando a gestão e reforçando a segurança. Além disso, essa segmentação
pode ocorrer independentemente da topologia física da rede, ou seja, vários usuários separados
geograficamente por diferentes pontos da rede podem ser agrupados logicamente em uma
VLAN.

Para viabilizar o funcionamento das VLANs, em 1995, o comitê 802 do IEEE optou por modificar o
cabeçalho do padrão Ethernet, adicionando 2 campos de 2 bytes e criando o padrão IEEE 802.1Q,
afetando inicialmente apenas os dispositivos intermediários da rede (já que os dispositivos finais
não participam da criação das VLANs).
Disciplina

ARQUITETURA DE REDES

Os novos campos acrescidos têm funções específicas (Figura 1), sendo o primeiro o ID do
protocolo da VLAN, utilizado para identificar o tipo de protocolo, e o segundo, dividido em três
subcampos: (1) 3 bits para Prioridade (reservado para possíveis aplicações ou o padrão IEEE
802.1p, embora pouco utilizado); (2) CFI (Canonical Form Indicator – pouco utilizado ainda); (3)
Identificador de VLAN (contendo 12 bits, usados para identificar as próprias VLANs, sendo o
campo mais significativo).

Figura 1 | Formatos de quadros Ethernet 802.3 (antigo) e 802.1Q. Fonte: Tanenbaum (2011, p. 218).

Assim,

"quando um quadro marcado chega a um switch que reconhece VLANs, o switch utiliza a ID da
VLAN como um índice em uma tabela para descobrir por meio de quais portas deve enviar o
quadro" (Tanenbaum, 2011, p. 218).

Essas tabelas são construídas dinamicamente pelos switches compatíveis com o padrão
802.1Q, à medida que enviam e recebem quadros em suas portas, observando as TAGs inseridas
para a montagem das tabelas.

Em conclusão, a coexistência entre dispositivos com e sem suporte a VLANs 802.1Q foi
viabilizada graças à presença do identificador VLAN por porta. Esse identificador está associado
internamente a cada porta de um dispositivo de rede (comutador), sendo responsável pelo
encaminhamento de pacotes sem rótulo.

Protocolo VTP

À medida que o número de switches aumenta em uma rede empresarial de pequeno ou médio
porte, surge um desafio crescente na administração de VLANs, tornando-se cada vez mais
complexo. Para enfrentar essa questão, foi desenvolvida uma técnica na qual um switch na rede
é configurado como um servidor VTP (VLAN Trunking Protocol), permitindo o gerenciamento das
configurações de todos os outros switches da rede que estão ativados para trocar mensagens
VTP com o servidor em toda a rede comutada.
Disciplina

ARQUITETURA DE REDES

Em relação à propagação dos anúncios VTP, um switch pode operar em três modos distintos:
servidor, cliente ou transparente. O protocolo VTP também possibilita a criação de diferentes
domínios, em que cada switch pode trocar anúncios VTP apenas com outros switches
pertencentes ao mesmo domínio. Esses anúncios são enviados dentro do domínio sempre que
ocorre alguma alteração nas configurações, garantindo que todos os switches estejam
atualizados. A criação, exclusão ou renomeação de VLANs é exclusiva dos switches
configurados no modo Servidor VTP, enquanto os switches configurados como Cliente VTP
recebem e aplicam as alterações em suas tabelas. Switches configurados como VTP
Transparente não participam do processo de atualização, apenas encaminhando os anúncios
VTP pela rede para os switches que atuam como clientes VTP ou servidores VTP.

O uso do VTP pode ser valioso quando os administradores de rede compreendem os riscos
envolvidos e possuem uma equipe qualificada para implementar precauções necessárias,
conforme exemplificado. No entanto, muitos administradores podem evitar o uso do VTP por
precaução. As principais vantagens do VTP incluem:

Facilitação da inclusão e exclusão de novas VLANs para todos os switches no mesmo


domínio VTP.
Provisão de uma configuração consistente entre os switches do mesmo domínio.
Possibilidade de truncar VLANs por meio de redes diversas, como Ethernet para ATM, LANE
ou FDDI.
Manutenção de controle preciso e monitoramento de VLANs.
Relato dinâmico de VLANs adicionadas para todos os switches no domínio.
Suporte para a adição plug-and-play de VLANs.

Agora que você compreende como as VLANs funcionam, podemos continuar explorando outros
métodos e tecnologias no contexto da evolução das redes de computadores.

Empresas demandam meios seguros, confiáveis e econômicos para interconectar suas diversas
redes, permitindo que filiais e parceiros comerciais se conectem. Isso inclui a necessidade de
conectar funcionários remotos, pequenos escritórios (SOHO – Small Office Home Office) e outros
locais remotos aos recursos da matriz (Figura 2).
Disciplina

ARQUITETURA DE REDES

Figura 2 | Virtual Private Network (VPN).

Siga em Frente...

VPNs
As VPNs são uma solução para criar uma conexão de rede privada de ponta a ponta em redes de
terceiros, como a Internet. Essas redes privadas virtuais são estabelecidas através do
tunelamento sobre uma rede pública, geralmente a Internet, superando barreiras de distância e
possibilitando que mais usuários remotos acessem os recursos de rede do site central.

Um exemplo primitivo de VPNs eram os túneis IP restritos Generic Routing Encapsulation (GRE),
que não incluíam autenticação ou criptografia de dados. Contudo, redes mais modernas
empregam VPNs com criptografia, utilizando IPsec, L2TP ou PPTP como contramedidas de
segurança. Além disso, firewalls e roteadores de borda eficientes são usados para receber
conexões VPN ponto-a-ponto, seja pela Internet, Intranet (business-to-business) ou Extranet
(business-to-consumer). Quando implementados adequadamente, esses protocolos podem
garantir comunicações seguras em redes inseguras, assegurando a confidencialidade dos dados,
a autenticidade e a privacidade das comunicações.

Os principais benefícios de uma VPN incluem:

Economia ao substituir gastos com enlaces dedicados, que são caros, por VPNs com
largura de banda satisfatória.
Disciplina

ARQUITETURA DE REDES

Aumento da escalabilidade pela facilidade de adicionar novos usuários e capacidades sem


uma expansão significativa da infraestrutura.
Compatibilidade com diversas tecnologias de banda larga, proporcionando alta velocidade.
Utilização de mecanismos de segurança com protocolos avançados de criptografia e
autenticação.

Para um usuário comum usar uma VPN, é necessário um aplicativo específico, geralmente no
modelo cliente-servidor, que cria um caminho virtual entre dois pontos remotos, como se
estivessem geograficamente próximos. Esse software pode ser gratuito ou pago, e alguns são
voltados para uso corporativo. A VPN é uma maneira de pessoas e empresas protegerem seus
dados e identidades, bloqueando o endereço IP e redirecionando-o para outro local, garantindo
que terceiros não tenham acesso aos dados e históricos de navegação na internet.

Observe que as VPNs não são apenas uma solução acessível para uso empresarial, mas também
para usuários comuns, pequenas e médias empresas e qualquer pessoa que deseje realizar
acessos discretos por meio de uma rede pública. Agora, exploraremos diferentes cenários nos
quais as VPNs podem ser aplicadas.

Em uma VPN, os participantes precisam autenticar-se antes que o túnel VPN seja estabelecido,
garantindo, assim, a integridade dos dados que serão transmitidos pelo túnel. Existem vários
modos possíveis e recomendados para estabelecer uma VPN, dependendo das motivações e
aplicações específicas.

Os tipos mais comuns de VPNs incluem:

VPN de site para site (Figura 3a): estabelecida pelos roteadores de borda (gateway de
VPN), esta VPN ocorre sem que os hosts envolvidos na comunicação tenham
conhecimento de sua existência.
VPN de acesso remoto (Figura 3b): este tipo de VPN, compatível com a arquitetura do
modelo cliente/servidor, atende às necessidades de funcionários remotos. Criada quando
as informações de VPN não são configuradas estaticamente, a VPN de acesso remoto
permite que o cliente da VPN (host remoto) acesse a rede corporativa de forma segura,
utilizando um dispositivo do servidor de VPN na extremidade da rede, como mostrado na
Figura 3b, identificado como "Trabalhador móvel".
VPN de acesso Hub-to-spoke e Spoke-to-Spoke (Figura 3c): desenvolvido pela CISCO, este
tipo de acesso utiliza o protocolo DMVPN (Dynamic Multipoint VPN) para criar várias VPNs
entre roteadores de borda de uma rede de maneira fácil, dinâmica e escalável. A Figura 3c
mostra os túneis Hub-to-spoke (em verde), conectando matriz e filiais, e os túneis Spoke-to-
spoke (em laranja), conectando as filiais.
VPN de acesso site-a-site, com GRE (Figura 3d): utilizando o GRE (Generic Routing
Encapsulation), este tipo de VPN cria um link ponto-a-ponto virtual com roteadores Cisco
em pontos remotos sobre uma rede IP interconectada. O GRE é um exemplo de protocolo
de tunelamento de VPN site-a-site básico e não seguro desenvolvido pela Cisco. Ele pode
encapsular diversos tipos de pacotes de protocolo dentro de túneis IP e gerenciar o
transporte de tráfego multiprotocolo e multicast IP entre dois ou mais sites, mesmo que
esses sites tenham apenas conectividade IP.
Disciplina

ARQUITETURA DE REDES

Figura 3 | VPN site-to-site (a), VPN de acesso remoto (b), Túneis Hub-to-Spoke e Spoke-to-Spoke (c) e VPN com GRE da CISCO
(d)

Vamos Exercitar?

A solução proposta para a situação apresentada no início da aula envolve a implementação


simultânea de VLANs (Redes Locais Virtuais) e VPNs (Redes Privadas Virtuais).

VLANs para segmentação interna:


Criação de VLANs específicas para os departamentos de P&D e Finanças.
Atribuição de dispositivos e recursos a VLANs correspondentes.
Isolamento do tráfego entre departamentos para garantir confidencialidade.

VPN site-a-site para comunicação global:

Estabelecimento de VPNs site-a-site entre as filiais no Brasil, Japão e EUA.


Utilização de túneis VPN para garantir a confidencialidade e a integridade das
comunicações entre as filiais.
Implementação de autenticação robusta e criptografia para proteger os dados durante a
transmissão.

Configuração de políticas de segurança:

Implementação de políticas de segurança rigorosas nos dispositivos de rede, incluindo


firewalls e sistemas de detecção de intrusões (IDS).
Disciplina

ARQUITETURA DE REDES

Monitoramento contínuo do tráfego de rede para identificar possíveis ameaças e atividades


suspeitas.

Benefícios:

Comunicação segura: a VPN assegura que todas as comunicações entre as filiais sejam
criptografadas, proporcionando um ambiente seguro para a transmissão de dados
confidenciais.
Segmentação eficiente: o uso de VLANs permite a segmentação interna, melhorando a
eficiência operacional e garantindo a privacidade das comunicações entre departamentos.
Conectividade global: a combinação de VLANs e VPNs oferece uma solução abrangente
que não apenas conecta globalmente as filiais, mas também atende aos requisitos
específicos de segurança e segmentação.

Perguntas para reflexão:

Como a implementação de VLANs pode facilitar a gestão de diferentes departamentos em


uma organização?
Quais são os desafios potenciais na configuração e manutenção de VPNs em uma
infraestrutura multinacional?
Como a combinação de VLANs e VPNs pode contribuir para uma infraestrutura de rede
mais segura e eficiente em ambientes empresariais multinacionais?

Saiba mais

O Cisco Packet Tracer é um excelente simulador de rede, amplamente utilizado para fins
didáticos e até mesmo para finalidades reais. Sendo assim, é muito importante que você se
aprofunde no entendimento de como trabalhar com essa plataforma. Então, sugerimos um
tutorial de uso básico da ferramenta.

Para compreender os estudos sobre switches e VLANs, recomendamos a leitura do Capítulo 7 do


livro Projetos e Implementação de Redes.

SOUSA, L. B. de. Projetos e implementação de redes: fundamentos, soluções, arquiteturas e


planejamento. 3. ed. São Paulo: Érica, 2013.

Sugerimos também a leitura do seguinte artigo no site da UFRJ, que apresenta alguns conceitos
importantes sobre VPNs.

Referências
Disciplina

ARQUITETURA DE REDES

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo:
Pearson, 2011.

Aula 5
Encerramento da Unidade

Videoaula de Encerramento

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Preparamos uma videoaula especial para encerrar nossa jornada! Revisitaremos a arquitetura e a
infraestrutura LAN, veremos o projeto de redes, exploraremos protocolos WAN e tecnologias e
discutiremos soluções em redes LAN e WAN. Esses tópicos são vitais para sua prática
profissional em TI, proporcionando um entendimento abrangente. Não perca esta última
oportunidade de consolidar seus conhecimentos. Junte-se a nós agora!

Ponto de Chegada

Olá, estudante! Para desenvolver a competência desta unidade, que é analisar e projetar soluções
em redes de computadores, você deverá, primeiramente, conhecer os conceitos fundamentais
relacionados à arquitetura e à infraestrutura de LANs (Redes Locais) e WANs (Redes de Área
Ampla). É essencial compreender a estrutura das redes locais, os componentes envolvidos,
como switches, roteadores e access points, e como esses elementos interagem para formar uma
infraestrutura coesa.
Disciplina

ARQUITETURA DE REDES

Ao abordar projetos de redes, devemos aplicar os conhecimentos adquiridos sobre arquitetura e


infraestrutura para criar soluções eficientes e seguras. Isso inclui a análise de requisitos, a
escolha adequada de equipamentos, a definição de topologias e a consideração de protocolos de
comunicação. Um bom entendimento desses elementos é essencial para o sucesso na criação
de redes que atendam às necessidades específicas de cada ambiente.

No que diz respeito aos protocolos WAN e tecnologias, é necessário explorar as soluções
disponíveis para interconectar redes em diferentes locais geográficos. Compreender os
protocolos de roteamento, como BGP e OSPF, e as tecnologias associadas, incluindo VPNs e
circuitos dedicados, é vital para estabelecer conexões eficientes e seguras em uma escala mais
ampla.

Finalmente, ao analisar e projetar soluções em redes LAN e WAN, você aplicará os


conhecimentos adquiridos em cada área para desenvolver estratégias que atendam aos
requisitos específicos de conectividade, desempenho e segurança. Isso inclui a escolha
adequada de equipamentos, a configuração de protocolos e a implementação de tecnologias que
proporcionem soluções robustas e eficazes.

É Hora de Praticar!

Uma empresa multinacional japonesa, atuante na indústria, inaugurou uma filial no Brasil
dedicada à produção de peças de aço. A necessidade de comunicação entre a filial, a sede e
outras empresas terceiras demandou a implementação de um sistema eficiente. Os túneis VPN
site-a-site são comumente utilizados para conectar redes de filiais ou parceiros empresariais,
sendo estabelecidos por meio de links dedicados de provedores de internet com alta taxa de
transferência e disponibilidade constante.
Você é o analista de redes de uma empresa de consultoria designado para atender a esse projeto
e enfrenta a exigência do cliente de garantir sigilo absoluto durante teleconferências e reuniões
on-line frequentes entre analistas e executivos no Brasil e no Japão. Além disso, há a demanda
econômica para utilizar VPNs e evitar gastos com enlaces alugados.
O cliente adiantou-se, renovando contratos com provedores de internet, garantindo novos
Acordos de Nível de Serviço (ANS) com alta disponibilidade e taxas de transferência, almejando
uma comunicação tão eficiente quanto se todos estivessem na mesma cidade. Após uma
análise inicial, você identificou o melhor cenário para configurar o túnel VPN (Figura 1).
Disciplina

ARQUITETURA DE REDES

Figura 1 | VPN site-a-site para multinacional japonesa.


Posteriormente, você foi incumbido de fornecer scripts aos técnicos responsáveis pela
instalação, optando por utilizar um simulador (Packet Tracer) para testar os comandos antes da
implementação no campo. Ao convidar um dos técnicos para participar, surgiram questões sobre
a conectividade entre PC0 e PC1, a aplicação do roteador e as etapas da tarefa.
Compreender esses conceitos permite a implementação de projetos de alto nível, oferecendo aos
clientes opções que combinam eficiência, custo-benefício, qualidade e segurança, destacando-se
no mercado de trabalho.

1. Como a compreensão da arquitetura de redes locais pode influenciar positivamente no design


de projetos de redes?
2. Quais são as considerações essenciais ao escolher protocolos WAN para interconectar redes
em diferentes locais?
3. Como a análise criteriosa de requisitos impacta na eficiência e segurança de uma solução de
rede?

Neste momento, você está elaborando um plano de ações para cada um dos equipamentos,
sendo necessário incorporar novas informações e configurações para atender aos requisitos de
segurança e confidencialidade na comunicação entre os executivos do Brasil e do Japão durante
as teleconferências diárias.
Inicialmente, é preciso criar, no Packet Tracer, um piloto de testes seguindo o modelo proposto.
Isso garantirá uma conectividade plena entre o PC0 e o PC1. Em seguida, apresentar o SCRIPT na
forma de comandos em texto é essencial para criar a VPN entre os roteadores de borda RT-BR e
RT-JP. O roteador dentro da nuvem atua como um artifício para simular os provedores de acesso
Disciplina

ARQUITETURA DE REDES

à internet em ambos os países, encaminhando os pacotes por meio de IPs públicos entre os
roteadores de borda. Resumindo, há sete entregáveis para essa tarefa:
Criar a rede do Site-Brasil (com IPs privados).
Criar a rede do Site-Japão (com IPs privados).
Estabelecer o link entre RT-BR e o provedor do Brasil (com IPs públicos).
Estabelecer o link entre RT-JP e o provedor do Japão (com IPs públicos).
Configurar tabelas de roteamento para garantir conectividade entre as redes.
Apresentar o SCRIPT para os roteadores RT-BR e RT-JP para a criação da VPN.
Testar a conectividade entre PC0 e PC1 (ping e tracert).
Após inserir os dispositivos PC0, PC1, RT-BR, RT-JP e o roteador da INTERNET (ou provedor) no
Packet Tracer, seguindo a Figura 1, e realizar as conexões dos cabos entre os dispositivos,
prossiga com as configurações conforme indicado a seguir (detalhes das configurações).
Criar a rede do Site-Brasil (com IPs privados).
a) Logar no console do roteador RT-BR pela CLI (Command Line Interface), no modo
privilegiado.
RT-BR# configure terminal
b) Configurar a interface F0/0 com IP privado 192.168.1.1 e, depois, habilitar a interface.
RT-BR(config)#interface FastEthernet0/0
RT-BR(config-if)#ip address 192.168.1.1 255.255.255.0
RT-BR(config-if)#no shutdown
c) Configurar a interface do PC0 com IP 192.168.1.2, máscara 255.255.255.0 e default gateway
192.168.1.1.
Criar a rede do Site-Japão (com IPs privados).
a) Logar no console do roteador RT-BR pela CLI (Command Line Interface), no modo privilegiado.
RT-BR# configure terminal
b) Configurar a interface F0/0 com IP privado 192.168.1.1 e, depois, habilitar a interface.
RT-BR(config)#interface FastEthernet0/0
RT-BR(config-if)#ip address 192.168.1.1 255.255.255.0
RT-BR(config-if)#no shutdown
Configurar a interface do PC0 com IP 192.168.1.2, máscara 255.255.255.0 e default gateway
192.168.1.1.
Utilizar o painel de controle da interface gráfica do sistema operacional.
Criar o link entre RT-BR com provedor do Brasil (com IPs públicos).
a) Logar no console do roteador RT-BR pela CLI (Command Line Interface) no modo privilegiado.
RT-BR# configure terminal

b) Configurar a interface F0/1 com IP privado 200.100.1.1 e, depois, habilitar a interface.


RT-BR(config)#interface FastEthernet0/1
RT-BR(config-if)#ip address 200.100.1.1 255.255.255
Disciplina

ARQUITETURA DE REDES

RT-BR(config-if)#no shutdown

c) Logar no console do roteador INTERNET pela CLI (Command Line Interface) no modo
privilegiado.
INTERNET# configure terminal

d) Configurar a interface F0/0 com IP privado 200.100.1.2 e, depois, habilitar a interface.


INTERNET(config)#interface FastEthernet0/0
INTERNET(config-if)#ip address 200.100.1.2 255.255.255
INTERNET(config-if)#no shutdown
Apresentar o SCRIPT para o roteador RT-BR e RTJP para criação da VPN.
Definição das políticas de segurança IKEV1/IPsec.
RT-BR# configure terminal
RT-BR(config)# crypto ikev1 policy 1
RT-BR(config-ikev1-policy)# authentication pre-share
RT-BR(config-ikev1-policy)# encryption aes
RT-BR(config-ikev1-policy)# hash sha
RT-BR(config-ikev1-policy)# group 2
RT-BR(config-ikev1-policy)# exit
RT-BR(config)# crypto ikev1 enable outside
RT-BR(config)# crypto ipsec ikev1 transform-set IPSEC esp-aes esp-sha-hmac
*** (repetir comandos no roteador RT-JP)
Configuração da VPN no roteador RT-BR.
RT-BR# configure terminal
RT-BR(config)# interface tunnel 1
RT-BR(config-if)# ip address 172.20.1.1 255.255.0.0
RT-BR(config-if)#tunnel source FastEthernet0/1
RT-BR(config-if)#tunnel destination 200.200.1.1
RT-BR(config-if)#no shutdown
Configuração da VPN no roteador RT-JP.
RT-JP# configure terminal
RT-JP(config)# interface tunnel 2
RT-JP(config-if)# ip address 172.20.1.2 255.255.0.0
RT-JP(config-if)#tunnel source FastEthernet0/1
RT-JP(config-if)#tunnel destination 200.100.1.1
RT-JP(config-if)#no shutdown
Inserir rota estática para IPs da VPN.
RT-BR# configure terminal
Disciplina

ARQUITETURA DE REDES

RT-BR(config)#ip route 192.168.1.0 255.255.255.0 172.20.1.2


RT-JP# configure terminal
RT-JP(config)#ip route 10.0.0.0 255.0.0.0 172.20.1.
Testar a conectividade entre os PC0 e PC1 (ping e tracert).
Abrir “Prompt de Comando” no PC0.
Selecionar o botão iniciar do sistema operacional e, na opção disponível para busca, digitar
“cmd” (no caso do Windows).
No “Prompt de comando”, utilizar o comando PING e verificar o tempo de ida e volta do pacote
em milissegundos.
Digitar, agora, o comando TRACERT, para verificar o caminho do pacote dentro da VPN.

ASSIMILE
O mapa mental a seguir interrelaciona os conceitos estudados nesta unidade:

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.


MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.
Disciplina

ARQUITETURA DE REDES

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
,

Unidade 2
Cabeamento Estruturado

Aula 1
Subsistemas de Cabeamento Estruturado

Introdução a cabeamento estruturado

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Nesta videoaula, você desvendará os mistérios do cabeamento estruturado (CE) e dominará seus
conceitos fundamentais. Descubra o que é CE, seus elementos, seus subsistemas e como ele
pode transformar sua carreira. Domine essa tecnologia essencial para a infraestrutura de redes e
torne-se um profissional ainda mais completo!

Ponto de Partida

É possível perceber que as redes de computadores não seguem uma arquitetura fechada, mas,
sim, uma complexa composição de diferentes plataformas integradas nos modelos OSI e TCP/IP.
Desde a criação de softwares até a transmissão de dados por meio de cabos de cobre, fibras
ópticas e sinais de rádio, a concepção dessas tecnologias abrange diversos elementos, como
sistemas operacionais, instruções de processadores e hardware de dispositivos. A integração
dessas tecnologias, que possibilita comunicações confiáveis, resulta de um trabalho coordenado
por normas e padrões bem elaborados, tornando-se aparentemente fascinante, mas, na verdade,
Disciplina

ARQUITETURA DE REDES

é o resultado de uma organização cuidadosa. Não há mistérios tão ocultos a ponto de não serem
atendidas as demandas dos usuários em redes de computadores, adaptando-se às diferentes
circunstâncias e peculiaridades. Além disso, a garantia de comunicação de qualidade, com
disponibilidade aceitável, tolerância a falhas e capacidades escaláveis, ocorre por meio da
implementação de redes em um sistema de cabeamento estruturado.

No contexto do aluguel comercial de salas em edifícios de um centro empresarial, o projeto


arquitetônico detalha aspectos dos sistemas de cabeamento estruturado (SCE). A Figura 1 indica
os pisos de cada edifício onde se encontram os espaços designados para os elementos
funcionais, conforme a ABNT NBR 14565:2019, além dos locais destinados aos dispositivos que
representarão os subsistemas do SCE.

Figura 1 | Elementos funcionais e subsistemas do SCE dos prédios A e B (centro comercial). Fonte: Costa e Castro (2019, p.
42).

Uma determinada empresa, atuante na gestão de supermercados, conquistou a locação de uma


sala no quarto andar do edifício A e outra sala um pouco maior no segundo andar do edifício B. A
razão para alugar esses espaços é a necessidade da empresa em ter um local dedicado aos
administradores, especialmente ao proprietário, e outro espaço para os compradores, os quais
recebem predominantemente os fornecedores de mercadorias destinadas ao abastecimento das
lojas. A sala no quarto andar do edifício A será ocupada pelo proprietário da empresa, sua
secretária e o gerente financeiro, contendo também uma pequena sala climatizada destinada a
abrigar um servidor para a rede de computadores da empresa. Por outro lado, a sala alugada no
segundo andar do edifício B será ocupada por quatro compradores e contará com uma sala de
reuniões espaçosa, equipada com Wi-Fi e impressora disponível tanto para os funcionários
quanto para os clientes.

Com o intuito de gerenciar a implementação da rede de computadores que atenderá a esses


espaços, um analista de redes foi contratado e apresentou uma proposta de topologia para essa
Disciplina

ARQUITETURA DE REDES

nova rede, conforme ilustrado na Figura 2.

Figura 2 | Topologia da rede para administração de uma rede de supermercados.

Nessa situação, sua responsabilidade é auxiliar na implementação dos dispositivos finais em


suas respectivas áreas de trabalho e dos dispositivos intermediários, seguindo as normas
estabelecidas para cabeamento estruturado, conforme especificado no memorial descritivo do
edifício. Dessa forma, é necessário preencher o Quadro 1, indicando a posição dos dispositivos,
fornecendo informações detalhadas sobre cada subsistema do sistema de cabeamento
estruturado (SCE) no campo de descrição. Essa documentação será utilizada pelo departamento
financeiro para solicitar orçamentos e efetuar a compra de todo o material necessário. A precisa
identificação das localizações de cada equipamento auxiliará o departamento financeiro no
cálculo das metragens dos cabos em fases subsequentes.

Dispositivos intermediários, Localização dos elementos Localização dos


finais e cabeamentos funcionais – Indicar o piso, o subsistemas do SCE –
edifício e o tipo (CD, BD, FD, Indicar o piso, o edifício e o
CP, TO ou MUTO) tipo (EF, ER, TR, WA,
cabeamento de backbone
horizontal)
Modem da operadora de
internet
Cabo do modem para Switch
0
Servidor
Disciplina

ARQUITETURA DE REDES

Cabo do Servidor para


Switch 0
Switch 0
Cabo do Switch 0 para o
Switch LAN 1
Switch LAN 1
Cabos do Switch LAN 1 para
áreas de trabalho (diretor,
impressora, secretária e
financeiro)
Cabo do Switch 0 para o
Switch LAN 2
Switch LAN 2
Cabos do Switch LAN 2 para
áreas de trabalho (PCs dos
compradores 1 a 4 e
roteador para rede Wi-Fi
compartilhada)
Roteador Wi-Fi para
compartilhamento de
internet e impressora
Impressora compartilhada
Impressora da diretoria,
notebook do dono, PC da
secretária e PC do financeiro
PCs dos compradores 1 a 4

Quadro 1 | Descrição dos dispositivos e cabos do SCE (para resolver).

Vamos Começar!

Definição de cabeamento estruturado


Agora, apresentaremos uma perspectiva diferenciada em relação à abordagem das arquiteturas
de redes até o momento. Alteraremos nosso ponto de vista nesta fase e nos concentraremos nas
Disciplina

ARQUITETURA DE REDES

infraestruturas que sustentam a camada física das redes. Até agora, nosso foco tem sido
atender às demandas dos clientes por meio de suas aplicações. As aplicações são convertidas
em softwares, encapsulados em seções, segmentos, pacotes, quadros e, finalmente,
transmitidos como bits por vários meios de acesso, conforme estudado na perspectiva do
Modelo de Referência OSI.

Observamos também que o trajeto dos dados de um lado para o outro da rede deve ser
elaborado por meio de um projeto lógico, com uma topologia que ofereça um sistema
hierárquico, redundante, seguro, escalável, com controle de QoS e gerenciabilidade. As lições
aprendidas até agora nos levam a compreender que estamos diante de uma disciplina em
expansão e desenvolvimento, que certamente adicionará muitas novas funcionalidades às redes
em breve, à medida que os computadores se miniaturizam e se tornam mais rápidos, capazes de
comunicação em altas taxas de transferência.

Você pode estar se perguntando sobre a perspectiva em relação às infraestruturas necessárias


para dar suporte à camada física do modelo OSI. A resposta para essa pergunta é que o projeto
de um sistema de cabeamento estruturado (SCE) é uma etapa fundamental nas fases finais do
projeto físico de uma rede, consolidando os dispositivos das camadas física e de enlace do
modelo OSI. Em resumo, muitos projetos de redes podem ser bem planejados no papel, mas a
implementação pode não alcançar os resultados esperados sem o suporte oferecido pelo SCE.

Nesse contexto, surge o termo SCE, que, assim como o modelo de referência OSI, oferece
suporte às redes de computadores no aspecto tecnológico. O SCE assegura a implementação e
o funcionamento dessas redes, considerando seus aspectos físicos e ambientais.

Na década de 1970, com a introdução do microcomputador, iniciou-se uma nova era na história
das sociedades civilizadas, impactando a economia, a sociedade e os meios de comunicação –
a chamada "era da informação". Isso resultou na demanda dos usuários de microcomputadores
por compartilhamento de recursos em redes, levando inicialmente a um verdadeiro caos na
implementação dos primeiros projetos de redes.

Devido a isso e a outras razões, surgiu a necessidade de criar padrões de cabeamento com
avanços tecnológicos adicionais para superar falhas decorrentes de conexões inadequadas,
interferências e falta de organização na disposição dos cabos em espaços muitas vezes
limitados e pouco escaláveis. Entre as décadas de 1970 e 1980, empresas de computação,
especialmente fabricantes de Mainframes, como IBM e Datapoint Corporation, reconheceram a
necessidade de investir em microcomputadores e redes. O surgimento do modelo OSI em 1979
levou à publicação do padrão aberto para Ethernet por empresas como Digital, Intel e Xerox,
adotado pelo ISO e IEEE.

Enquanto as empresas de computação estabeleciam padrões, as provedoras de


telecomunicações adaptavam-se para oferecer serviços de transmissão de dados, além dos
serviços de voz que já forneciam. Em 1985, um comitê reuniu diversas organizações, como a
Electronics Industries Alliance (EIA) e a Telecommunications Industry Association (TIA), para
criar padrões de cabeamento de telecomunicações adaptados a edifícios comerciais,
inicialmente para o público norte-americano. Essas normas foram posteriormente
Disciplina

ARQUITETURA DE REDES

internacionalizadas pela International Organization for Standardization (ISO) e, em 2000, algumas


foram traduzidas para o português pela Associação Brasileira de Normas Técnicas (ABNT),
enquanto esforços eram feitos para criar uma norma brasileira exclusiva para implementações
de cabeamento de telecomunicações em edificações comerciais, independentemente do porte –
resultando na ABNT NBR 14565:2000, que prevê subsistemas com pontos de telecomunicações,
sala de equipamentos, entrada de facilidades e áreas de trabalho como ponto de instalação dos
dispositivos finais de uma rede.

Elementos funcionais de um SCE

Atualmente, um SCE é claramente definido e respaldado por normas específicas para cada tipo
de edificação. Os projetos arquitetônicos atuais não consideram apenas cabos de energia
elétrica e telefone, mas também cabos de redes, sistemas de câmeras, automação de
elevadores, TV a cabo etc. Isso é o que conhecemos como "prédios inteligentes".

Um prédio inteligente se caracteriza por incorporar soluções alternativas em seu design


arquitetônico, proporcionando aos seus ocupantes um ambiente produtivo com economia,
segurança e conforto. Essas soluções incluem a integração de fontes alternativas de energia e a
comunicação entre diversos sistemas operantes no edifício. Esses sistemas permitem a
coexistência eficiente de tecnologias emergentes, como Internet das Coisas (IoT), Inteligência
Artificial (IA) e Big Data, junto a tecnologias convencionais, como telefonia fixa, VOIP, TV a cabo, e
diferentes tipos de cabeamento de dados (coaxial, UTP e fibra óptica). Além de integrar,
compatibilizar e instalar uma variedade de sistemas e tecnologias, os edifícios inteligentes
demonstram notável resiliência e escalabilidade.

Dessa forma, ao abordarmos os fundamentos do SCE, exploraremos mais a fundo a ABNT NBR
14565:2019. Posteriormente, em uma oportunidade subsequente, detalharemos as
especificidades e as peculiaridades de cada padrão estabelecido pelos órgãos normatizadores,
levando em consideração os diferentes tipos de cabeamento utilizados na maioria das redes. Na
Figura 3, é possível observar uma estrutura hierárquica na qual o SCE define os elementos
funcionais nos quais os cabeamentos serão instalados, desde a entrada no prédio até a tomada
do usuário.
Disciplina

ARQUITETURA DE REDES

Figura 3 | Estruturas para cabeamento genérico centralizado. Fonte: ABNT (2019, p. 17).

A Figura 4 ilustra um esquema contendo todos os componentes funcionais do SCE, os quais


serão distribuídos em suas regiões geográficas por meio de dispositivos ou equipamentos, com
a finalidade de estabelecer a comunicação.
Disciplina

ARQUITETURA DE REDES

Figura 4 | Elementos funcionais do SCE para edifícios comerciais. Fonte: ABNT (2019, p. 14).

Para cada um dos elementos funcionais conforme definido pela ABNT NBR 14565:2019, são
estabelecidas restrições específicas para os padrões de cabeamento, como detalhado a seguir:

Campus Distributor (CD): este é o distribuidor de campus, uma área central para o SCE que
pode estar situada em um prédio e que serve como ponto de interligação para outros
edifícios. Quando não há outros prédios envolvidos no projeto SCE, essa área desempenha
simultaneamente as funções de CD e BD.
Backbone de campus: representa um tipo de cabeamento na camada de núcleo da rede,
destinado a suportar elevadas taxas de transferência, de acordo com as demandas de
todos os usuários do prédio.
Building Distributor (BD): este é o distribuidor do edifício, no qual estão localizados os
equipamentos responsáveis pelo processamento dos dados recebidos dos provedores e
pelo encaminhamento desses dados para todas as áreas de trabalho do prédio, muitas
vezes funcionando como a sala de equipamentos (CPD).
Backbone de edifício: consiste nos cabeamentos que partem da sala de equipamentos e se
estendem até os pontos de agregação para andares do prédio ou outras áreas que
concentram vários equipamentos finais, como departamentos.
Floor Distributor (FD): são áreas, como salas, armários ou racks, que desempenham a
função de pontos de agregação, marcando o término do cabeamento de backbone e o
início dos cabeamentos horizontais, que conectam dispositivos finais das redes em suas
áreas de trabalho.
Cabeamento horizontal: refere-se aos cabos que saem dos pontos de agregação nos
andares, nos departamentos ou nas áreas de usuários de uma rede local.
Consolidation Point (CP): em algumas áreas de trabalho com várias tomadas (TO) de
conexão para dispositivos finais, é possível organizar esses pontos em um único ponto de
consolidação, estrategicamente posicionado próximo às tomadas.
Cabo do CP: este é o cabo que se estende do ponto de consolidação até as tomadas, sendo
cuidadosamente organizado e amarrado em canaletas no piso falso, em canaletas aéreas
ou embutido em paredes.
Multiuser Telecommunications Outlet (MUTO): representa uma tomada de
telecomunicações multiusuário, que incorpora várias funções, como cabos de rede,
telefone, TV etc.
Telecommunications Outlet (TO): refere-se à tomada de telecomunicações em que o
usuário conecta seu dispositivo final.
Terminal Equipment (TE): este é o equipamento localizado em sua área de trabalho,
conhecido também como equipamento terminal ou dispositivo final da rede.

Siga em Frente...

Subsistemas de cabeamento estruturado


Disciplina

ARQUITETURA DE REDES

Esses foram os elementos funcionais de um sistema de cabeamento estruturado, conforme


abordado pela ABNT NBR 14565:2019 em uma perspectiva genérica. No entanto, é crucial que o
projeto de um SCE seja planejado e implementado de maneira a se adequar aos espaços
definidos como elementos funcionais, considerando as particularidades de cada local, prédio ou
campus devidamente mapeados. É importante compreender que nem sempre será possível
encontrar esses espaços prontos para uso, muitas vezes exigindo a criação do zero ou
adaptações em espaços inicialmente inadequados.

Uma vez que o cenário real do cliente esteja mapeado, o próximo passo é integrar nesses
espaços definidos pela norma da ABNT o projeto de SCE. Para isso, apresentaremos os
subsistemas do cabeamento estruturado, alinhados com os critérios de um projeto de redes de
computadores. Esses subsistemas incluem:

Equipment room (ou sala de equipamentos) (ER): como o próprio nome indica, esta sala
abriga os equipamentos da camada de núcleo de uma rede, como servidores, roteadores de
borda, racks e switches da camada de distribuição, junto aos seus respectivos patch-
panels. A sala possui medidas de segurança física, como biometria nas portas, sistemas de
ar-condicionado, aterramento e proteção contra blecautes ou ESD.
Entrance Facility (ou Entrada de facilidades) (EF): a sala de equipamentos ER deve
acomodar um espaço para a infraestrutura de entrada EF, no qual são feitas as conexões
entre o cabeamento externo dos provedores de serviço e o cabeamento interno, incluindo
provedores de internet, linhas alugadas e sistemas de telefonia.
Telecommunications Room (ou Sala de Telecomunicações) (TR): essa sala dentro do
prédio pode desempenhar diversas funções, como distribuidor do edifício (BD), distribuidor
de campus (CD) ou subsistema de cabeamento horizontal (FD). Pode ser uma sala, um rack
com switch para atender um andar específico ou um armário de passagem entre andares.
Cabeamento de Backbone (ou cabeamento vertical): responsável pela interligação do
distribuidor de campus (CD) com o distribuidor de edifício (BD) e a interligação do
distribuidor de edifício (BD) com os distribuidores de piso (FD) ou subsistemas de
cabeamento horizontal. Na Figura 5, podemos observar esse tipo de cabeamento interligar
os subsistemas de cabeamento da sala de equipamentos (ER) com as salas de
telecomunicações (TR). Projetado para suportar tráfego concentrado, garantindo alta taxa
de transferência, proteção contra ruídos e redundância.
Disciplina

ARQUITETURA DE REDES

Figura 5 | Cabeamento de backbone e cabeamento horizontal.

Cabeamento horizontal: contém a maior quantidade de cabos instalados e se estende da


tomada de telecomunicação (TO ou MUTO) na área de trabalho (WA) até o armário de
telecomunicações. Inclui jumpers, terminações mecânicas, tomadas, hardware de conexão,
cabos cruzados, entre outros. Podemos observar essas conexões de acordo com a Figura
6, em que um cabeamento horizontal se encontra em fase de testes dos seus pontos de
consolidação (CP).
Disciplina

ARQUITETURA DE REDES

Figura 6 | Cabeamento horizontal (testes dos CPs).Fonte: Lima Filho (2014, p. 141).

Work Area (Área de trabalho) (WA): é o local onde o usuário interage com o SCE e onde
estão localizados os equipamentos de trabalho, como computadores, telefone IP e
impressoras. É recomendado prever dois pontos de telecomunicação (TO) a cada 10 m², e
os cabos que conectam a tomada ao PC, conhecidos como patch-cord, devem ter, no
máximo, 3 m de comprimento.

Vamos Exercitar?

Com base nas informações fornecidas no memorial descritivo dos edifícios do campus e nas
identificações de duas salas remotas, uma em cada edifício, o próximo passo consiste na
execução de um levantamento dos ativos da rede e suas respectivas localizações. Essa etapa é
considerada estratégica para o projeto do sistema de cabeamento estruturado (SCE) e antecede
as próximas fases, que incluem cotações de preços e ajustes ao orçamento disponível.

Nesse contexto, a responsabilidade inclui a realização de um inventário detalhado dos


dispositivos para fins de cotação e aquisição. Após inspecionar as dependências dos edifícios A
e B, efetuando demarcações e reservas de espaços em cada subsistema do SCE, em
conformidade com os elementos funcionais definidos no memorial descritivo do projeto
arquitetônico, os campos do Quadro 2 foram devidamente preenchidos.

Dispositivos intermediários, Localização dos elementos Localização dos


finais e cabeamentos funcionais – Indicar o piso, o subsistemas do SCE –
edifício e o tipo (CD, BD, FD, Indicar o piso, o edifício e o
CP, TO ou MUTO) tipo (EF, ER, TR, WA,
cabeamento de backbone
horizontal)
Modem da operadora de [Ed. A, piso 1]: elem. [Ed. A, piso 4]: subsist. do
internet funcional = FD do piso 1 SCE = sala de equipamentos
ER.
Cabo do modem para Switch [Ed. A, pisos 1 ao 4]: elem. [Ed. A, pisos 1 ao 4]: subsist.
0 funcional = passa pelos FD do SCE = Cabeamento de
dos 4 pisos. Backbone.
Servidor [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
funcional = FD do piso 4. SCE = sala de equipamentos
ER.
Cabo do Servidor para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
Switch 0 funcional = FD do piso 4. SCE = Cabeamento de
Disciplina

ARQUITETURA DE REDES

Backbone.
Switch 0 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
funcional = FD do piso 4. SCE = Cabeamento de
Backbone.
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
funcional = FD do piso 4. SCE = sala de equipamentos
ER.
Cabos do Switch LAN1 para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
áreas de trabalho (diretor, funcional = CP e TO do piso SCE = cabeamento de
impressora, secretária e 4. horizontal.
financeiro)
Cabo do Switch 0 para o [Ed. A, pisos 1 a 4 / Ed. B, [Ed. A, pisos 1 a 4 / Ed. B,
Switch LAN 2 pisos 1 e 2]: elem. funcional pisos 1 e 2]: subsist. do SCE
= passa por todos os FDs do = Cabeamentos de
piso 4 do Ed. A até o piso 2 Backbones (edifício e
do Ed. B. campus).
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
funcional = FD do piso 4. SCE = sala de equipamentos
ER.
Cabos do Switch LAN1 para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do
áreas de trabalho (diretor, funcional = CP e TO do piso SCE = cabeamento de
impressora, secretária e 4. horizontal.
financeiro)
Cabo do Switch 0 para o [Ed. A, pisos 1 a 4 / Ed. B, [Ed. A, pisos 1 a 4 / Ed. B,
Switch LAN 2 pisos 1 e 2]: elem. funcional pisos 1 e 2]: subsist. do SCE
= passa por todos os FDs do = Cabeamentos de
piso 4 do Ed. A até o piso 2 Backbones (edifício e
do Ed. B. campus).
Switch LAN 2 [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist. do
funcional = FD do piso 2. SCE = sala de
telecomunicações TR do
piso 2.
Cabos do Switch LAN 2 para [Ed. B, piso 2]: local = CP e [Ed. A, piso 4]: subsist. do
áreas de trabalho (PCs dos TO do piso 4. SCE = cabeamento de
compradores 1 a 4 e horizontal.
roteador para rede Wi-Fi
compartilhada)
Roteador Wi-Fi para [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist. do
compartilhamento de funcional = FD do piso 2. SCE = sala de
internet e impressora
Disciplina

ARQUITETURA DE REDES

telecomunicações TR do
piso 2.
Impressora compartilhada [Ed. B, piso 2]: local = CP e [Ed. B, piso 2]: subsist. do
TO do piso 2. SCE = área de trabalho WA.
PCs dos compradores 1 a 4 [Ed. B, piso 2]: local = CP e [Ed. B, piso 2]: subsist. do
TO do piso 2. SCE = área de trabalho WA.

Quadro 2 | Descrição dos dispositivos e cabos do SCE (resolvido)

Saiba mais
Consulte o Capítulo 1 (p. 9-11) do livro Cabeamento Estruturado para se aprofundar na história e
nos conceitos básicos de cabeamento estruturado, assim como o Capítulo 4 da mesma obra,
pois nele há um detalhamento dos espaços que compõem um SCE.

MARIN, P. S. Cabeamento estruturado. 2. ed. São Paulo: Érica, 2020.

Aprofunde seu conhecimento sobre SCE com o artigo Entenda como um Sistema de
Cabeamento Estruturado bem projetado pode melhorar o desempenho da sua Rede!.

Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14565. Cabeamento estruturado para
edifícios comerciais. Rio de Janeiro: ABNT, 2019.

COSTA, A. D. S.; CASTRO, T. S. D. Projeto de Cabeamento Estruturado na Infraestrutura de Rede


da Escola de Engenharia. 2019. 91 f. Trabalho de Conclusão de Curso (Graduação em Engenharia
de Computação) – Universidade Federal de Goiás, Goiânia, 2019.

LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson


Education do Brasil, 2014.

MARIN, P. S. Cabeamento estruturado. 2. ed. São Paulo: Érica, 2020.

Aula 2
Cabeamento de Rede
Disciplina

ARQUITETURA DE REDES

Cabeamento de rede

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Mergulhe no universo das comunicações! Nesta videoaula, exploraremos os três pilares da


infraestrutura de redes: cabos coaxiais, pares trançados e fibras ópticas. Descubra as
características, as vantagens e as desvantagens de cada tipo de cabo e como escolher a solução
ideal para cada projeto. Domine as tecnologias que impulsionam o mundo conectado!

Ponto de Partida
Você trabalha em uma empresa de supermercados que possui uma sala no quarto andar do
edifício A e outra sala um pouco maior no segundo andar do edifício B (conforme Figura 1).

Figura 1 | Elementos funcionais e subsistemas do SCE dos prédios A e B (centro comercial). Fonte: Costa e Castro (2019, p.
42).
Disciplina

ARQUITETURA DE REDES

Esses espaços foram alugados para atender à necessidade da empresa de ter um local dedicado
aos administradores, especialmente ao proprietário, e outro espaço para os compradores que
predominantemente recebem fornecedores de mercadorias destinadas ao abastecimento das
lojas. O analista de redes contratado pela empresa já apresentou uma proposta de topologia para
essa nova rede, conforme ilustrado na Figura 2.

Figura 2 | Topologia da rede para administração de uma rede de supermercados.

Nesse contexto, você ficou responsável por auxiliar na implementação dos dispositivos finais em
suas respectivas áreas de trabalho e dos dispositivos intermediários, seguindo as normas
estabelecidas para cabeamento estruturado, conforme especificado no memorial descritivo do
edifício. Dessa forma, o Quadro 1 já foi semipreenchido, indicando a localização dos elementos
funcionais e dos subsistemas do sistema de cabeamento estruturado (SCE).

Porém, ainda falta uma etapa importante: fornecer informações sobre cada subsistema do SCE
no campo de descrição, que deverá compreender o caminho/recursos/
tamanho/especificação/tipos de cabos/etc. Essa documentação será utilizada pelo
departamento financeiro para solicitar orçamentos e efetuar a compra de todo o material
necessário.

Dispositivos Localização dos Localização dos Descrição


intermediários, finais e elementos funcionais subsistemas do SCE – (caminho/recursos
cabeamentos – Indicar o piso, o Indicar o piso, o /tamanho/especificaç
edifício e o tipo (CD, edifício e o tipo (EF, ão etc.)
BD, FD, CP, TO ou ER, TR, WA,
MUTO) cabeamento de
backbone horizontal)
Disciplina

ARQUITETURA DE REDES

Modem da operadora [Ed. A, piso 1]: elem. [Ed. A, piso 4]: subsist.
de internet funcional = FD do piso do SCE = sala de
1 equipamentos ER.
Cabo do modem para [Ed. A, pisos 1 ao 4]: [Ed. A, pisos 1 ao 4]:
Switch 0 elem. funcional = subsist. do SCE =
passa pelos FD dos 4 Cabeamento de
pisos. Backbone.
Servidor [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
funcional = FD do piso do SCE = sala de
4. equipamentos ER.
Cabo do Servidor para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
Switch 0 funcional = FD do piso do SCE = Cabeamento
4. de Backbone.
Switch 0 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
funcional = FD do piso do SCE = Cabeamento
4. de Backbone.
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
funcional = FD do piso do SCE = sala de
4. equipamentos ER.
Cabos do Switch [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
LAN1 para áreas de funcional = CP e TO do do SCE = cabeamento
trabalho (diretor, piso 4. de horizontal.
impressora, secretária
e financeiro)
Cabo do Switch 0 para [Ed. A, pisos 1 a 4 / Ed. [Ed. A, pisos 1 a 4 / Ed.
o Switch LAN 2 B, pisos 1 e 2]: elem. B, pisos 1 e 2]:
funcional = passa por subsist. do SCE =
todos os FDs do piso Cabeamentos de
4 do Ed. A até o piso 2 Backbones (edifício e
do Ed. B. campus).
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
funcional = FD do piso do SCE = sala de
4. equipamentos ER.
Cabos do Switch [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist.
LAN1 para áreas de funcional = CP e TO do do SCE = cabeamento
trabalho (diretor, piso 4. de horizontal.
impressora, secretária
e financeiro)
Cabo do Switch 0 para [Ed. A, pisos 1 a 4 / Ed. [Ed. A, pisos 1 a 4 / Ed.
o Switch LAN 2 B, pisos 1 e 2]: elem. B, pisos 1 e 2]:
Disciplina

ARQUITETURA DE REDES

funcional = passa por subsist. do SCE =


todos os FDs do piso Cabeamentos de
4 do Ed. A até o piso 2 Backbones (edifício e
do Ed. B. campus).
Switch LAN 2 [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist.
funcional = FD do piso do SCE = sala de
2. telecomunicações TR
do piso 2.
Cabos do Switch LAN [Ed. B, piso 2]: local = [Ed. A, piso 4]: subsist.
2 para áreas de CP e TO do piso 4. do SCE = cabeamento
trabalho (PCs dos de horizontal.
compradores 1 a 4 e
roteador para rede Wi-
Fi compartilhada)
Roteador Wi-Fi para [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist.
compartilhamento de funcional = FD do piso do SCE = sala de
internet e impressora 2. telecomunicações TR
do piso 2.
Impressora [Ed. B, piso 2]: local = [Ed. B, piso 2]: subsist.
compartilhada CP e TO do piso 2. do SCE = área de
trabalho WA.
PCs dos compradores [Ed. B, piso 2]: local = [Ed. B, piso 2]: subsist.
1a4 CP e TO do piso 2. do SCE = área de
trabalho WA.

Quadro 1 | Descrição dos dispositivos e cabos do SCE (para preencher)

Sendo assim, nesta aula, temos a finalidade de aprender sobre os meios de comunicação com e
sem fio, para que, ao final, você consiga completar a tarefa que lhe foi dada. Bons estudos!

Vamos Começar!

Agora, exploraremos os principais tipos de cabeamento físico e suas funcionalidades utilizados


em redes de computadores. São eles:

Comunicação por cabo coaxial


A comunicação por cabo coaxial foi o padrão para as primeiras redes. Mesmo aquelas que
adotavam o padrão Ethernet 10BASE5, utilizavam cabo coaxial de 50 ou 75 Ohms para a
conexão. O balanceamento da energia propagada pelo cabeamento, compartilhado por todas as
Disciplina

ARQUITETURA DE REDES

estações conectadas em um único barramento, era realizado por meio de resistores nas
extremidades do cabo.

A Figura 3 ilustra o modelo genérico de um cabo coaxial, que contém os seguintes componentes:

Capa protetora: protege o cabo contra danos físicos.


Malha de metal: garante o aterramento e protege contra interferências eletromagnéticas.
Material isolante: garante a rigidez dielétrica do cabo, protegendo-o contra curtos-circuitos.
Núcleo de cobre: conduz os sinais elétricos.

Figura 3 | Comunicação por cabo coaxial (modelo genérico)

Figura 3 | Comunicação por cabo coaxial (modelo genérico). Fonte: Tanenbaum (2011, p. 60).

Esse tipo de cabo permitia a conexão de até 30 nós por segmento, com um comprimento
máximo de 180 metros. Diversos padrões foram estabelecidos para cabos coaxiais, sendo
alguns deles descritos a seguir:

RG-6: cabo de 75 Ohms utilizado para TV a cabo.


RG-59: cabo de 75 Ohms para circuito fechado de vídeos em alta definição (HD).
RG-8 ou 58: cabo de 50 Ohms para rádios amadores.

As redes com cabos coaxiais apresentam desvantagens, como limitação no número de


dispositivos conectados por segmento, dificuldade na detecção de falhas e suscetibilidade a
interferências eletromagnéticas. Por outro lado, suas vantagens incluem o baixo custo de
instalação, facilidade no processo de instalação e configuração, além do suporte a longas
distâncias.

Comunicação por cabo de par trançado

Embora o cabo coaxial tenha sido o pioneiro nas primeiras conexões de redes de computadores,
foi o cabeamento de par trançado que se tornou amplamente reconhecido como o "cabo padrão
Ethernet", frequentemente destacado em anúncios de venda de equipamentos de redes. Esses
cabos desempenham um papel crucial na interconexão de dispositivos finais com dispositivos
intermediários em redes locais (LANs), como switches, hubs, roteadores e pontos de acesso sem
fio. Os meios físicos envolvidos utilizam conectores e plugues modulares, proporcionando
Disciplina

ARQUITETURA DE REDES

facilidade na conexão e desconexão, adaptando-se a diversas topologias entre diferentes


dispositivos. O conector RJ-45 é versátil, sendo empregado tanto em LANs quanto em WANs,
sendo amplamente adotado em redes de pequeno a grande porte.

O cabeamento por par trançado pode ser blindado (STP) ou não blindado (UTP), sendo que os
cabos blindados oferecem proteção adicional contra ruídos, como cargas eletrostáticas (EMI),
interferências de radiofrequência (RFI) e crosstalk (interferência entre os pares internos). No
entanto, essa proteção adicional costuma elevar o custo desses cabos. Ambos, STP e UTP,
consistem em quatro pares de fios de cobre codificados por cores. O processo de trançar os
pares com diferentes intensidades de torção tem como finalidade reduzir a interferência entre
eles, como ilustrado na Figura 4, destacando as diferenças visuais entre UTP e STP.

Figura 4 | Comunicação por cabo de par trançado (a) UTP e (b) STP. Fonte: adaptada de Silva (2013, p. 44-45).

A progressão desse tipo de cabo revela melhorias de desempenho em seus padrões,


incorporando aprimoramentos em termos de taxa de transferência e largura de banda ao longo
do tempo. Os padrões mais comuns são:

CAT-1: antigamente utilizado em equipamentos de telecomunicações, rádio e nas redes Token


Ring para transmissões de até 1 MHz (1 Mbps), mas agora obsoleto.

CAT-2: desenvolvido para redes Token Ring de 4 Mbps, também obsoleto nos projetos
atuais.
CAT-3: conforme padrão 10BASE-T, amplamente empregado nos anos 1990, podendo ser
utilizado para VOIP e redes de telefonia (16 Mbps).
CAT-4: utilizado em redes Token Ring de 16 Mbps e 20 Mbps com padrões 10BASE-T e
100BASE-T, sendo substituído pelos padrões CAT-5 e CAT-5e.
CAT-5: ainda bastante utilizado em redes Fast-Ethernet 100BASE-TX (de 100 Mbps).
CAT-6: introduziu um aumento de frequência para 250 MHz.
CAT-6a: apresenta um aumento de frequência para 500 MHz, suportando velocidades de
até 10.000 Mbps (10 Gbps) para distâncias inferiores a 55 m.
CAT-7: criado para viabilizar velocidades de 10 Gbps em distâncias de 100 m utilizando
cabos de cobre (competindo com alguns tipos de fibra óptica).
CAT-7a: inclui uma frequência de 1000 MHz (Torres, 2013).

Entre as vantagens deste tipo de cabo, destaca-se a flexibilidade e a facilidade de instalação,


permitindo uma rápida adaptação às diferentes necessidades de ambientes. Além disso, o custo
é relativamente baixo em comparação com algumas alternativas, tornando-o uma escolha
econômica para muitas aplicações. A resistência a interferências eletromagnéticas é outra
Disciplina

ARQUITETURA DE REDES

característica positiva, garantindo uma transmissão de dados mais estável. No entanto, o cabo
de par trançado possui limitações na distância de transmissão em comparação com fibras
ópticas e uma suscetibilidade moderada a interferências. A taxa de transferência, embora
suficiente para muitas aplicações, pode não ser tão alta quanto a de algumas tecnologias
concorrentes, como fibras ópticas.

Siga em Frente...

Comunicação por cabo de fibra óptica


A fibra óptica constitui um meio de transmissão formado por um filamento extremamente fino e
flexível, com a capacidade de conduzir luz e variabilidade nos diâmetros (que podem variar de
alguns micrômetros a milímetros), dependendo da aplicação específica. O material utilizado em
sua fabricação pode ser vidro, plástico ou outro material isolante em relação às correntes
elétricas, embora apresente baixa resistência à propagação da luz. Apesar de sua composição
simples, muitos fabricantes fornecem multicabos que abrigam várias fibras agrupadas com
capas adicionais para proteção. A estrutura básica da fibra óptica consiste em um núcleo
condutor de luz, uma casca geralmente feita de acrilato macio para maior flexibilidade e uma
capa protetora ou revestimento rígido de acrilato, como ilustrado na Figura 5.

Figura 5 | Estrutura básica de um cabo de fibra óptica. Fonte: Melo e Azevedo (2013, p. 2).

As fibras ópticas são comumente classificadas de acordo com o número de modos guiados que
podem ser transmitidos em seu núcleo, em função do diâmetro desse núcleo. As fibras de menor
diâmetro, da ordem de 10 µm, proporcionam uma taxa de transferência significativamente maior
devido à baixa dispersão do sinal luminoso, resultando em um alcance ampliado. Essas fibras
são conhecidas como monomodo. Por outro lado, fibras com diâmetros maiores, em torno de 50
µm, possibilitam maior dispersão do sinal luminoso, permitindo a transmissão em vários modos.
Essas fibras, denominadas multimodo, apresentam um alcance menor, mas são mais fáceis de
implementar e economicamente vantajosas, sendo, portanto, as mais utilizadas. A Figura 6
Disciplina

ARQUITETURA DE REDES

ilustra uma comparação entre esses dois modos, destacando suas características específicas,
como aplicabilidades e limitações.

Figura 6 | Fibras ópticas monomodo e multimodo. Fonte: Lima Filho (2014, p. 149).

As fibras ópticas são capazes de suportar taxas de transferência extremamente elevadas,


atingindo dezenas ou centenas de gigabits por segundo, sendo imunes a interferências
eletromagnéticas e apresentando baixa atenuação do sinal, mesmo em distâncias de até 100
quilômetros. Devido a essas características, esse meio de transmissão é amplamente preferido
em comunicações de longo alcance, como cabos submarinos e redes de backbone da Internet.
Contudo, para redes locais (LANs), as fibras ópticas não são frequentemente adotadas devido ao
alto custo dos equipamentos ópticos, como transmissores, receptores, repetidores e
comutadores (Kurose; Ross, 2013). No contexto de SCE, as fibras ópticas podem ser encontradas
com maior frequência nos subsistemas de Entrada de Facilidades (EF) e Sala de Equipamentos
(ER).

Vamos Exercitar?

Com base nas informações do levantamento dos ativos da rede e suas respectivas localizações,
sua responsabilidade neste momento inclui a realização de um inventário detalhado dos
dispositivos para fins de cotação e aquisição. Após inspecionar as dependências dos edifícios A
e B, efetuando demarcações e reservas de espaços em cada subsistema do SCE, em
conformidade com os elementos funcionais definidos no memorial descritivo do projeto
arquitetônico, os campos do Quadro 2 foram devidamente preenchidos.

Bloco 1
Disciplina

ARQUITETURA DE REDES

Dispositivos Localização dos elementos funcionais – Indicar o piso, o edifício e o


intermediários, finais e tipo (CD, BD, FD, CP, TO ou MUTO)
cabeamentos

Modem da operadora [Ed. A, piso 1]: elem. funcional = FD do piso 1 [Ed. A, piso 4]: subsist.
de internet do SCE = sala de
equipamentos ER.
Cabo do modem para [Ed. A, pisos 1 ao 4]: elem. funcional = passa [Ed. A, pisos 1 ao 4]:
Switch 0 pelos FD dos 4 pisos. subsist. do SCE =
Cabeamento de
Backbone.
Servidor [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = sala de
funcional = FD do piso equipamentos ER.
4.
Cabo do Servidor para [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = Cabeamento
Switch 0 funcional = FD do piso de Backbone.
4.
Switch 0 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = Cabeamento
funcional = FD do piso de Backbone.
4.
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = sala de
funcional = FD do piso equipamentos ER.
4.
Cabos do Switch LAN1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = cabeamento
para áreas de trabalho funcional = CP e TO de horizontal.
(diretor, impressora, do piso 4.
secretária e financeiro)
Cabo do Switch 0 para [Ed. A, pisos 1 a 4 / [Ed. A, pisos 1 a 4 / Ed. B, pisos 1 e 2]: subsist.
o Switch LAN 2 Ed. B, pisos 1 e 2]: do SCE = Cabeamentos de Backbones
elem. funcional = (edifício e campus).
passa por todos os
FDs do piso 4 do Ed.
A até o piso 2 do Ed.
B.
Switch LAN 1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = sala de
funcional = FD do piso equipamentos ER.
4.
Disciplina

ARQUITETURA DE REDES

Cabos do Switch LAN1 [Ed. A, piso 4]: elem. [Ed. A, piso 4]: subsist. do SCE = cabeamento
para áreas de trabalho funcional = CP e TO de horizontal.
(diretor, impressora, do piso 4.
secretária e financeiro)
Cabo do Switch 0 para [Ed. A, pisos 1 a 4 / [Ed. A, pisos 1 a 4 / Ed. B, pisos 1 e 2]: subsist.
o Switch LAN 2 Ed. B, pisos 1 e 2]: do SCE = Cabeamentos de Backbones
elem. funcional = (edifício e campus).
passa por todos os
FDs do piso 4 do Ed.
A até o piso 2 do Ed.
B.
Switch LAN 2 [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist. do SCE = sala de
funcional = FD do piso telecomunicações TR do piso 2.
2.
Cabos do Switch LAN 2 [Ed. B, piso 2]: local = [Ed. A, piso 4]: subsist. do SCE = cabeamento
para áreas de trabalho CP e TO do piso 4. de horizontal.
(PCs dos compradores
1 a 4 e roteador para
rede Wi-Fi
compartilhada)
Roteador Wi-Fi para [Ed. B, piso 2]: elem. [Ed. B, piso 2]: subsist. do SCE = sala de
compartilhamento de funcional = FD do piso telecomunicações TR do piso 2.
internet e impressora 2.

Impressora [Ed. B, piso 2]: local = [Ed. B, piso 2]: subsist. do SCE = área de
compartilhada CP e TO do piso 2. trabalho WA.
PCs dos compradores [Ed. B, piso 2]: local = [Ed. B, piso 2]: subsist. do SCE = área de
1a4 CP e TO do piso 2. trabalho WA.

Bloco 2

Localização dos subsistemas do SCE – Indicar o piso, o edifício e o DESCRIÇÃO


tipo (EF, ER, TR, WA, cabeamento de backbone horizontal) (caminho/recursos/
tamanho/especificação
/etc.)

[Ed. A, piso 4]: Normalmente, o mais lógico seria a sala de equipamentos estar no piso
subsist. do SCE = sala 1, conforme sugere o memorial descritivo, porém, nesse caso, as salas
de equipamentos ER. são alugadas e o cliente preparou uma sala climatizada no piso 4.
[Ed. A, pisos 1 ao 4]: Sugere-se utilizar cabo de fibra óptica ou UTP CAT-6, aproveitando-se as
subsist. do SCE = canaletas de interligação dos shafts ou armários de passagem entre os
Disciplina

ARQUITETURA DE REDES

Cabeamento de andares até o Switch 0, localizado no ER do piso 4.


Backbone.
[Ed. A, piso 4]: subsist. do SCE = sala de Sugere-se a instalação de um armário (ou rack)
equipamentos ER. dentro dessa pequena sala climatizada, com
sistemas de fornecimento de cargas elétricas
com proteção contra descargas elétricas,
nobreak e aterramento provisionados no piso 4,
a fim de acomodar os dispositivos da camada
de núcleo e distribuição da rede onde esse
servidor ficará também acomodado.
[Ed. A, piso 4]: subsist. do SCE = Cabeamento Sugere-se utilizar cabo de fibra óptica ou UTP
de Backbone. CAT-6, realizando a interconexão dentro do rack
de forma organizada e imobilizado com
abraçadeiras apropriadas.
[Ed. A, piso 4]: subsist. do SCE = Cabeamento Sugere-se utilizar cabo CAT-6 realizando a
de Backbone. interconexão dentro do rack de forma
organizada e imobilizado com abraçadeiras
apropriadas.
[Ed. A, piso 4]: subsist. do SCE = sala de Deve ficar parafusado dentro do mesmo rack
equipamentos ER. onde fica o servidor.
[Ed. A, piso 4]: subsist. do SCE = cabeamento Sugere-se fixar dentro do rack da ER um patch-
de horizontal. panel para que as portas do Switch LAN 1
possam ser conectadas aos cabos horizontais
que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem
ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas
apropriadas até os pontos de consolidação ou
tomadas de terminação.
[Ed. A, pisos 1 a 4 / Ed. B, pisos 1 e 2]: Sugere-se utilizar cabo CAT-6 blindado ou fibra
subsist. do SCE = Cabeamentos de óptica realizando a interconexão entre os
Backbones (edifício e campus). andares pelos shafts ou armários de passagem
entre os andares até o Switch 1, localizado no
TR do piso 2 do edifício B. Poderá ser
necessário o uso de repetidor de sinal devido à
distância entre os dispositivos, caso usar cabo
de cobre.
[Ed. A, piso 4]: subsist. do SCE = sala de Deve ficar parafusado dentro do mesmo rack
equipamentos ER. onde fica o servidor.
[Ed. A, piso 4]: subsist. do SCE = cabeamento Sugere-se fixar dentro do rack da ER um patch-
de horizontal. panel para que as portas do Switch LAN 1
Disciplina

ARQUITETURA DE REDES

possam ser conectadas aos cabos horizontais


que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem
ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas
apropriadas até os pontos de consolidação ou
tomadas de terminação.
[Ed. A, pisos 1 a 4 / Ed. B, pisos 1 e 2]: Sugere-se utilizar cabo CAT-6 blindado ou fibra
subsist. do SCE = Cabeamentos de óptica realizando a interconexão entre os
Backbones (edifício e campus). andares pelos shafts ou armários de passagem
entre os andares até o Switch 1, localizado no
TR do piso 2 do edifício B. Poderá ser
necessário o uso de repetidor de sinal devido à
distância entre os dispositivos, caso usar cabo
de cobre.
[Ed. B, piso 2]: subsist. do SCE = sala de Deve ficar parafusado dentro de outro rack
telecomunicações TR do piso 2. menor (uns 8 Us) instalado estrategicamente
próximo das áreas de trabalho e protegido
contra humidade, calor, com aterramento e
trancado com chave.
[Ed. A, piso 4]: subsist. do SCE = cabeamento Sugere-se fixar dentro do rack da TR um patch-
de horizontal. panel para que as portas do Switch LAN 2
possam ser conectadas aos cabos horizontais
que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem
ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas
apropriadas até os pontos de consolidação ou
tomadas de terminação.
[Ed. B, piso 2]: subsist. do SCE = sala de Sugere-se que esse dispositivo seja conectado
telecomunicações TR do piso 2. ao switch LAN 2 dentro do rack ou bem próximo
para que se possa usar um patch-cord de 3
metros e também para que o sinal de rádio do
roteador Wi-Fi esteja bem-posicionado para
atender as salas de reuniões e os clientes
fornecedores, bem como a impressora
compartilhada.
[Ed. B, piso 2]: subsist. do SCE = área de Deve estar dentro da área de cobertura do sinal
trabalho WA. de Wi-Fi do Roteador Wi-Fi.
[Ed. B, piso 2]: subsist. do SCE = área de Deve estar conectado à tomada TO via cabo
trabalho WA. direto UTP.
Disciplina

ARQUITETURA DE REDES

Bloco 3

Normalmente, o mais lógico seria a sala de


equipamentos estar no piso 1, conforme
sugere o memorial descritivo, porém, nesse
caso, as salas são alugadas e o cliente
preparou uma sala climatizada no piso 4.
Sugere-se utilizar cabo de fibra óptica ou UTP
CAT-6, aproveitando-se as canaletas de
interligação dos shafts ou armários de
passagem entre os andares até o Switch 0,
localizado no ER do piso 4.
Sugere-se a instalação de um armário (ou rack) dentro dessa pequena sala climatizada, com
sistemas de fornecimento de cargas elétricas com proteção contra descargas elétricas,
nobreak e aterramento provisionados no piso 4, a fim de acomodar os dispositivos da camada
de núcleo e distribuição da rede onde esse servidor ficará também acomodado.
Sugere-se utilizar cabo de fibra óptica ou UTP CAT-6, realizando a interconexão dentro do rack
de forma organizada e imobilizado com abraçadeiras apropriadas.
Sugere-se utilizar cabo CAT-6 realizando a interconexão dentro do rack de forma organizada e
imobilizado com abraçadeiras apropriadas.
Deve ficar parafusado dentro do mesmo rack onde fica o servidor.

Sugere-se fixar dentro do rack da ER um patch-panel para que as portas do Switch LAN 1
possam ser conectadas aos cabos horizontais que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas apropriadas até os pontos de consolidação ou
tomadas de terminação.
Sugere-se utilizar cabo CAT-6 blindado ou fibra óptica realizando a interconexão entre os
andares pelos shafts ou armários de passagem entre os andares até o Switch 1, localizado no
TR do piso 2 do edifício B. Poderá ser necessário o uso de repetidor de sinal devido à distância
entre os dispositivos, caso usar cabo de cobre.
Deve ficar parafusado dentro do mesmo rack onde fica o servidor.

Sugere-se fixar dentro do rack da ER um patch-panel para que as portas do Switch LAN 1
possam ser conectadas aos cabos horizontais que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas apropriadas até os pontos de consolidação ou
tomadas de terminação.
Sugere-se utilizar cabo CAT-6 blindado ou fibra óptica realizando a interconexão entre os
andares pelos shafts ou armários de passagem entre os andares até o Switch 1, localizado no
Disciplina

ARQUITETURA DE REDES

TR do piso 2 do edifício B. Poderá ser necessário o uso de repetidor de sinal devido à distância
entre os dispositivos, caso usar cabo de cobre.
Deve ficar parafusado dentro de outro rack menor (uns 8 Us) instalado estrategicamente
próximo das áreas de trabalho e protegido contra humidade, calor, com aterramento e trancado
com chave.
Sugere-se fixar dentro do rack da TR um patch-panel para que as portas do Switch LAN 2
possam ser conectadas aos cabos horizontais que vão para as áreas de trabalho com cabos
UTP CAT-5e. Esses cabos horizontais podem ser fixados no chão (se houver piso falso), por
conduítes nas paredes ou por canaletas apropriadas até os pontos de consolidação ou
tomadas de terminação.
Sugere-se que esse dispositivo seja conectado ao switch LAN 2 dentro do rack ou bem próximo
para que se possa usar um patch-cord de 3 metros e também para que o sinal de rádio do
roteador Wi-Fi esteja bem-posicionado para atender as salas de reuniões e os clientes
fornecedores, bem como a impressora compartilhada.
Deve estar dentro da área de cobertura do sinal de Wi-Fi do Roteador Wi-Fi.

Deve estar conectado à tomada TO via cabo direto UTP.

Quadro 2 | Descrição dos dispositivos e cabos do SCE (resolvido).

A realização de vistorias e inspeções nas instalações de um edifício comercial, antes da


implementação da rede, é de extrema importância, pois é frequente ocorrerem ajustes após
essas avaliações, seja para aprimorar as topologias ou para adequá-las às condições reais do
local onde a rede será implantada no futuro. Um projeto cuidadosamente planejado aumenta
suas chances de sucesso, e os sistemas de cabeamento estruturado asseguram o correto
funcionamento da rede, tanto durante a instalação quanto ao longo dos processos contínuos de
manutenção e operação.

Saiba mais
Consulte o Capítulo 2 (p. 12-16) do livro Cabeamento Estruturado para obter mais detalhes sobre
os cabeamentos do tipo par trançado e fibra óptica.

MARIN, P. S. Cabeamento estruturado. 2. ed. São Paulo: Érica, 2020.

Consulte também o Capítulo 2 (p. 21-34), Meios Guiados Metálicos, do livro Cabeamento
Estruturado, para obter mais informações sobre os tipos de cabos de rede, assim como o
Capítulo 4 (p. 51-62), Fibra Óptica, da mesma obra, para se aprofundar no estudo desse tipo de
cabo, cada vez mais presente nas redes.
Disciplina

ARQUITETURA DE REDES

CORREA, S. C. S. C. et al. Cabeamento Estruturado. Porto Alegre: SAGAH, 2021.

Referências
LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson
Education do Brasil, 2014.

MELO, W. C. S. D.; AZEVEDO, J. A. P. Uso de Fibras Óticas em Automação. 2013. 13 f. Trabalho de


Conclusão de Curso (Especialização em Telecomunicação) – Instituto Nacional de
Telecomunicações, Santa Rita do Sapucaí, 2013.

SILVA, L. L. Desenvolvimento de uma solução para automação residencial usando a plataforma a


Android e Arduino. 2013. 169 f. Trabalho de Conclusão de Curso (Graduação em Ciência da
Computação) – Universidade do Sul de Santa Catarina, Palhoça, 2013.

TANENBAUM, A. S. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2011.

Aula 3
Normas e Procedimentos Técnicos em Cabeamento Estruturado

Normas e procedimentos técnicos em cabeamento estruturado

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, exploraremos os principais padrões e normas em edifícios


comerciais, industriais e data centers, a conectorização de meios físicos guiados e não guiados
com suas especificações técnicas e os parâmetros que definem a qualidade de um sistema de
cabeamento estruturado (SCE). Esses conhecimentos são fundamentais para sua prática
profissional, garantindo que você esteja alinhado com as normativas e os padrões do setor. Não
perca essa oportunidade de aprimorar suas habilidades. Vamos lá!
Disciplina

ARQUITETURA DE REDES

Ponto de Partida

Para iniciarmos nossos estudos, considere o seguinte cenário: após a instalação dos
equipamentos finais e intermediários em seus respectivos subsistemas de um SCE, foram
identificadas algumas falhas nos cabeamentos e nas conexões que não estavam devidamente
executadas. Como parte das ações de manutenção, o proprietário da empresa decidiu adquirir
um equipamento de certificação de equipamentos para sua equipe de técnicos. Esse dispositivo
será utilizado para realizar testes nos cabeamentos UTP CAT-5e da camada de acesso da rede,
bem como nos cabeamentos UTP CAT-6 para as camadas de núcleo de rede, conforme ilustrado
na Figura 1.

Figura 1 | Cenário para testes de cabeamento (SP1). Fonte: adaptada de Almeida (2013).

Nesse cenário, você foi designado para conduzir os testes em cada cabeamento, verificando se
os resultados atendem às normas estabelecidas na ABNT NBR 14565 e EIA/TIA 568-B. Para
cumprir essa tarefa, é necessário preencher o Quadro 1 com os testes que o aparelho é capaz de
realizar e registrar os resultados esperados para cada teste e cada tipo de cabeamento,
alinhados com as diretrizes estabelecidas nas normas.

Parâmetros CAT-5e (camada de acesso) CAT-6 (camada de núcleo)


Faixa de frequência utilizada 1 – 100 MHz 1 – 250 MHz
ATRASO DE PROPAGAÇÃO
DELAY SKEW
Disciplina

ARQUITETURA DE REDES

PERDA DE INSERÇÃO
NEXT
PS-NEXT
ELFEXT
OS-ELFEXT
PERDA DE RETORNO

Quadro 1 | Parâmetros para certificação.

Vamos Começar!

Principais padrões e normas praticados em edifícios comerciais,


industriais e data centers
Agora que você adquiriu alguma familiaridade com as funcionalidades de um sistema de
cabeamento estruturado e compreende como ele integra diversos meios de comunicação em
prédios comerciais, industriais e data centers, aprofundaremos nosso conhecimento nos
detalhes relacionados às normas e aos padrões, incluindo os parâmetros elétricos essenciais
para testes e certificação dos cabeamentos.

Os setores industriais, comerciais e de telecomunicações uniram forças, a partir de 1985, em um


comitê para estabelecer padrões que atendessem às necessidades das empresas por
tecnologias e protocolos de transmissão para redes de computadores. Desde então,
significativos avanços ocorreram nesta área, com muitas dessas normas permanecendo em uso
até os dias de hoje. A seguir, destacamos algumas referências normativas estabelecidas pelos
principais órgãos normatizadores:

Electronic Industries Alliance (EIA): embora essa organização não esteja mais ativa desde
11 de fevereiro de 2011, desempenhou um papel crucial no desenvolvimento de padrões
para equipamentos eletrônicos, visando à compatibilidade entre diferentes fabricantes.
Telecommunications Industry Association (TIA): como uma associação sem fins lucrativos
com mais de 400 empresas, governos e comunidades de interesse em tecnologia de
informação e comunicação (TIC), a TIA visa possibilitar redes de alta velocidade e inovação
para as próximas gerações.
Institute of Electrical and Electronic Engineers (IEEE): trata-se de uma sociedade técnico-
profissional internacional dedicada ao avanço da teoria e prática da engenharia nos
campos da eletricidade, eletrônica e computação, congregando mais de 410.000
associados globalmente.
International Electrotechnical Commission (IEC): fundada em 1906, a IEC lidera a
elaboração de normas internacionais para tecnologias elétricas, eletrônicas e relacionadas,
Disciplina

ARQUITETURA DE REDES

conhecidas como eletrotecnologia.


International Organization for Standardization (ISO): atuando como uma organização
internacional independente e não governamental, a ISO reúne especialistas para
desenvolver padrões voluntários e internacionais que apoiam a inovação e enfrentam
desafios globais.
American National Standards Institute (ANSI): organização privada sem fins lucrativos, o
ANSI administra e coordena o sistema de avaliação de padrões voluntários e conformidade,
trabalhando em colaboração com partes interessadas da indústria e do governo.
Canadian Standards Association (CSA): com foco em segurança, bem social e
sustentabilidade, a CSA é líder global em desenvolvimento de padrões, testes, inspeção e
certificação em todo o mundo.
International Telecommunication Union (ITU): como a agência especializada das Nações
Unidas, a ITU facilita a conectividade internacional em redes de comunicação, desenvolve
padrões técnicos e trabalha para melhorar o acesso às TIC globalmente.

A Figura 2 expõe normas internacionais, traduzidas e referenciadas dentro da ABNT NBR 14565,
direcionadas, principalmente, a empresas de telecomunicações. Por outro lado, empresas
voltadas à ciência da computação também tiveram seus representantes, que desenvolveram
protocolos de comunicação encapsulados nas camadas de enlace e física do modelo OSI. Esses
protocolos, como o padrão Ethernet, tornaram-se referências para fabricantes de placas de redes,
estabelecendo normas para conectores, pinos e dispositivos intermediários usados em
interconexões, regeneração e repetição de sinais. Nesse contexto, o IEEE desempenha um papel
fundamental, conforme indicado na Figura 3, com diversos padrões integrados aos projetos de
cabeamento estruturado.

Figura 2 | Padrões para cabeamentos de telecomunicações relacionados à norma ABNT NBR 14565. Fonte: Lima Filho (2014,
p.134).
Disciplina

ARQUITETURA DE REDES

Figura 3 | Padrões estabelecidos pelo IEEE relacionados com o projeto do SCE. Fonte: Lima Filho (2014, p.135).

O padrão Ethernet teve sua fundação no final da década de 1970, visando estabelecer
parâmetros físicos. Ao longo do tempo, fabricantes de cabeamentos ajustaram esses
parâmetros para garantir níveis de qualidade alinhados com as demandas de desempenho em
computadores e sistemas de transmissão de diferentes épocas. O Quadro 2 apresenta uma
evolução escalonada dos padrões Ethernet, destacando características físicas estabelecidas
para sua implementação.

Padrão IEEE Descrição


10BASE-2 Cabo coaxial fino de 50 Ohms a 10 Mbps /
limite de 30 nós por segmento / 5
segmentos de 185 m (total de 925 m) /
distância mínima de 0,5 m entre conectores
/ requer terminadores nas pontas do
barramento (resistores).
10BASE-5 Cabo coaxial grosso de 75 Ohms a 10 Mbps
/ limite de 100 nós por segmento / 5
segmentos de 500 m (total de 2500 m) /
distância mínima de
2,5 m entre transceptores.
10BASE-F Representa uma família de padrões de
ethernet de 10 Mbps: 10BASE-FL, 10BASE-
FB e 10BASE-FP / o único que ainda existe é
o 10BASE-FL/todos os padrões dessa
família utilizam fibra óptica a 10 Mbps como
meio físico.
Disciplina

ARQUITETURA DE REDES

10BASE-T Par trançado de 100 Ohms a 10 Mbps /


limite de 1000 nós por segmento, 4 hubs /
distância máxima de 100 m entre hub e
estação / opera com 4 fios
(2 pares trançados) e utiliza cabo padrão
CAT-3 e CAT-5.
100BASE-T Par trançado ou fibra óptica a 100 Mbps.
100BASE-TX Usa 2 pares, mas requer cabo padrão CAT-5.
100BASE-FX Fibra óptica a 100 Mbps / tipo multimodo de
62,5 mícrons e limite de 400 m.
1000BASE-T Usa cabeamento de cobre CAT-5e OU CAT-6
a 1 Gbps.
1000BASE-SX Usa cabeamento de fibra óptica de 1 Gbps.
1000BASE-LX Usa cabeamento de fibra óptica de 1 Gbps
com fibra monomodo para
distâncias maiores.

Quadro 2 | Alguns padrões criados para meios físicos de redes (Ethernet)

A Associação Brasileira de Normas Técnicas (ABNT) desempenha um papel essencial ao


publicar normas relacionadas aos diversos sistemas de cabeamento estruturado, abrangendo
prédios comerciais, estruturas de canaletas, passagens de cabos, cabeamentos residenciais,
data-centers, indústrias e normas específicas para cabeamentos de fibra óptica, conforme
elencado na Figura 4.
Disciplina

ARQUITETURA DE REDES

Figura 4 | Algumas normas ABNT para sistemas de cabeamento estruturado. Fonte: ABNT Catálogo (2021, [s.p.]).

Conectorização dos meios físicos guiados e não guiados e suas especificações


técnicas

Agora que já temos conhecimento dos principais padrões e normas aplicados em edifícios
comerciais, industriais e data centers para diferentes tipos de cabeamento e tecnologias de
transmissão de dados, observaremos os detalhes relacionados à conectorização desses meios
físicos, sejam eles guiados ou não.

O conector mais conhecido e amplamente utilizado para interligar dispositivos finais em áreas de
trabalho (WA) é o padrão RJ-45, conhecido também como conectores para cabos UTP. A Figura 5
apresenta os conectores macho e fêmea, junto aos padrões de cores para os padrões 568-A e
568-B. Os três padrões mais relevantes para o cabeamento UTP são: ANSI/EIA/TIA-568-B.1-2001,
ANSI/EIA/TIA-568-B.2-2001 e ANSI/EIA/TIA-568-B.3-2001, publicados em 2001, substituindo o
padrão EIA/TIA-568-A (Lima Filho, 2014).
Disciplina

ARQUITETURA DE REDES

Figura 5 | Padrões de cores para 568-A e 568-B. Fonte: Lima Filho (2014, p. 144).

A Figura 5 ilustra os dois modos de montagem dos conectores RJ-45, para os padrões 568-A ou
B, com poucas diferenças na fixação dos fios em posições específicas, especialmente nos pares
2 (branco-laranja e laranja) e 3 (branco-verde e verde). Essas variações não impactam o
desempenho da rede, mas é crucial garantir que todos os cabos em um sistema compartilhado
sigam o mesmo padrão. Existem casos em que ambas as pontas de um cabo usam o mesmo
padrão (cabo direto), enquanto, em outros casos, uma ponta segue o padrão 568-A e a outra o
568-B (cabo crossover). Por exemplo:

Cabo direto: usado para interligar estações de trabalho com roteadores, switches ou hubs.
Cabo crossover: empregado para conectar estações de trabalho diretamente ao roteador
ou outro PC sem a intermediação do switch, ou para conectar um switch a outro switch, um
hub a outro hub ou um roteador a outro roteador.

Ainda sobre os meios guiados, devemos nos atentar aos cabos e conectores de fibra óptica e
cabos coaxiais. O cabo coaxial, composto por um fio de cobre mais espesso que o UTP, pode
atingir distâncias de até 585 metros, utilizando conectores, como Bayonet Neil Concelman ou
British Naval Connector (BNC). Apesar de ter sido amplamente utilizado em redes de TV a cabo, o
cabo coaxial deixou de ser preferido em redes de computadores devido à sua pouca
maleabilidade, ao alto custo e à propensão a falhas nas conexões. Já o cabo de fibra óptica,
embora possa cobrir longas distâncias, até 3 km em redes LAN e continentes em redes WAN, é
caro e delicado, sendo sensível à quebra do núcleo de vidro.

Os meios não guiados fazem uso de antenas conectadas a circuitos moduladores e


demoduladores (modem) para converter sinais digitais em sinais analógicos, transmitidos pelo
Disciplina

ARQUITETURA DE REDES

ar com frequências eletromagnéticas regulamentadas por órgãos, como a Agência Nacional de


Telecomunicações (Anatel) no Brasil. Alguns padrões para esse tipo de conexão incluem:

Wi-Fi (padrão IEEE 802.11; “a”, “b”, “g” e “n”).

Bluetooth (padrão IEEE 802.15.1).

WiMAX (padrão IEEE 802.16; “d” e “e”).

Tecnologias celulares (GSM, FDMA, CDMA, EDGE, UMTS, WCDMA, HSDPA/HSUPA).

Siga em Frente...

Parâmetros que definem a qualidade de um sistema de


cabeamento estruturado (SCE)
Analisaremos mais detalhadamente cada um dos parâmetros que determinam a qualidade de
um sistema de cabeamento estruturado (SCE), começando pelo comprimento máximo definido
pelos fabricantes para cada tipo de cabeamento, por exemplo, o UTP, que é de 90 metros para
enlaces permanentes e 100 metros na configuração de canal.

É essencial compreender que um enlace permanente consiste em um único cabo e seus


conectores instalados nas duas extremidades, enquanto um canal refere-se a um trajeto
completo, incluindo os patch-panels, pontos de consolidação, tomadas ou até mesmo algum
repetidor de sinal posicionado no meio do caminho entre dois pontos.

Quando nos referimos à medição da atenuação do canal, estamos abordando as perdas totais
associadas a cada ponto de interconexão (perda por inserção ou IL). A Figura 6 apresenta as
fórmulas matemáticas fornecidas pela ABNT NBR 9133 para o cálculo da perda por inserção (IL)
em cabeamentos UTP CAT-3, 4, 5e, 6 e 7. A Figura 7 adiciona alguns valores relacionados aos
mesmos cabeamentos em relação à variação da frequência aplicada no sinal transmitido. É
evidente que, à medida que a frequência aumenta, a perda por inserção também aumenta
proporcionalmente.
Disciplina

ARQUITETURA DE REDES

Figura 6 | Perda por inserção para canal (ponta a ponta). Fonte: Lima Filho (2014, p. 159).
Disciplina

ARQUITETURA DE REDES

Figura 7 | Valores de perda por inserção para canal em frequências críticas. Fonte: Lima Filho (2014, p. 160).

A diafonia (crosstalk) é o fenômeno causado pelo campo elétrico originado no próprio par
metálico trançado do cabo UTP quando esse campo elétrico consegue afetar os sinais
transmitidos nos outros pares do mesmo cabo. Para cabos UTP, a diafonia ocorre de duas
formas:

Paradiafonia (NEXT – Near End Crosstalk): se a interferência ocorre do conector que está
sendo medido.
Telediafonia (FEXT – Far End Crosstalk): se a interferência ocorre na ponta remota do cabo,
longe do local onde está sendo feita a medição.

Conforme as normas da ABNT (2019), a certificação de um cabeamento UTP CAT-5e, 6 e 7


estabelece níveis mínimos em dB para PS-NEXT (powersum NEXT, teste que apresenta um
resultado sumarizado de todos os pares do cabo) em função da frequência do sinal transmitido,
conforme a Figura 8.
Disciplina

ARQUITETURA DE REDES

Figura 8 | Valores informativos de PS-NEXT para canal em frequências críticas. Fonte: Lima Filho (2014, p. 161).

As perdas por inserção, ou atenuação do sinal no destino, são um desafio inevitável. Diante
disso, busca-se mitigar essas perdas, especialmente em cabos UTP, em que a aplicação de
diferentes níveis de torção para cada um dos quatro pares é uma estratégia para criar variações
de capacitância e indutância. Essa abordagem visa reduzir os níveis de interferência entre os
pares, minimizando a incidência do efeito NEXT e, consequentemente, diminuindo a atenuação
(IL). Para avaliar a diferença entre o sinal atenuado e o ruído gerado pela interferência entre os
pares, foi estabelecido o parâmetro Attenuation to Crosstalk Ratio (ACR). Quanto maior o ACR,
melhor é a qualidade de transmissão do canal, representando a diferença entre a paradiafonia e a
atenuação em uma determinada frequência, conforme definido pelos padrões da norma ABNT
(2019) na Figura 9.
Disciplina

ARQUITETURA DE REDES

Figura 9 | Valores informativos de ACR para canal em frequências críticas. Fonte: Lima Filho (2014, p. 162).

Assim como o ACR indica os níveis aceitáveis para o sinal atenuado em relação ao NEXT, outros
parâmetros de medição, denominados ELFEXT e PS-ELFEXT, estabelecem limites aceitáveis em
relação à telediafonia FEXT, tanto nos pares individuais quanto no modo sumarizado,
respectivamente. A Figura 10 destaca os limites mínimos de PS-ELFEXT conforme estabelecidos
pela norma ABNT (2019).
Disciplina

ARQUITETURA DE REDES

Figura 10 | Valores informativos de PS-ELFEXT para canal em frequências críticas. Fonte: Lima Filho (2014, p. 163).

Encerramos esta aula ao apresentar os parâmetros de medição e certificação de cabeamentos


definidos na ABNT NBR 6814:2001, incluindo resistência, perda de retorno, atraso de propagação
e delay skew.

Resistência: representa a oposição do meio físico à passagem de corrente elétrica,


variando proporcionalmente ao comprimento do cabo, à temperatura e inversamente à
espessura do fio condutor. A unidade de medida é expressa em Ohms (Ω).
Perda de retorno: mensura todas as reflexões de sinal causadas por anomalias de
impedância ao longo do cabo, geralmente provenientes de conectores e terminadores. A
unidade de medida é apresentada em decibéis (dB).
Atraso de propagação: refere-se ao tempo que o sinal leva para se propagar do transmissor
ao receptor, associado a parâmetros, como resistência, indutância, capacitância e
condutância. É apresentado em microssegundos (μs) ou nanosegundos (ns).
Delay Skew: representa a diferença entre os atrasos de propagação nos diferentes pares
dentro de um mesmo cabo UTP, definindo limites máximos necessários para algumas
aplicações mais sensíveis.

Vamos Exercitar?
Para resolver a tarefa, foram examinados os critérios estabelecidos pelas ABNT NBR 14565 (ou
EIA/TIA 568-B), que incluem valores mínimos expressos em decibéis (dB) para perdas e
Disciplina

ARQUITETURA DE REDES

diafonias, além de medidas em nanosegundos (ns) para atraso e retardo. Outro aspecto a ser
considerado foi a frequência específica do cabo UTP, a qual representa uma característica
distintiva de maior tolerância durante o processo de certificação do cabeamento. Esses padrões
servirão como referência comparativa para as medições a serem conduzidas em cada cabo.

Parâmetros CAT-5e (camada de acesso) CAT-6 (camada de núcleo)


Faixa de frequência utilizada 1 - 100 MHz 1 - 250 MHz
ATRASO DE PROPAGAÇÃO 548 ns 555 ns
DELAY SKEW 50 ns 50 ns
PERDA DE INSERÇÃO 24 dB 36 dB
NEXT 30,1 aB 33,1 dB
PS-NEXT 27,1 dB 30,2 dB
ELFEXT 17,4 dB 15,3 dB
PS-ELFEXT 14,4 dB 12,3 aB
PERDA DE RETORNO 10 dB 8 dB

Quadro 3 | Parâmetros para certificação (solução).

Saiba mais
Consulte o Capítulo 6 (p. 21-34), Sistema genérico de cabeamento estruturado, do livro
Cabeamento Estruturado, para obter mais informações sobre a norma ANSI/TIA-568.0-D.

CORREA, S. C. S. C. et al. Cabeamento Estruturado. Porto Alegre: SAGAH, 2021.

Consulte o Capítulo 6 (p. 12-16), do livro Cabeamento Estruturado, para obter mais detalhes
sobre testes de certificação e ativação do cabeamento de rede.

MARIN, P. S. Cabeamento estruturado. 2. ed. São Paulo: Érica, 2020.

Consulte a Unidade 4, do livro Fundamentos de Redes e Cabeamento Estruturado, para se


aprofundar no estudo dos parâmetros de qualidade de um SCE.

LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson


Education do Brasil, 2014.

Referências
Disciplina

ARQUITETURA DE REDES

ABNT CATÁLOGO. 2021. Disponível em: https://bit.ly/3ACIuaD. Acesso em: 2 fev. 2024.

ALMEIDA, D. R. Projeto de Cabeamento para uma rede de telecomunicações estruturada. 2013.


78 f. Trabalho de Conclusão de Curso (Graduação em Engenharia da Computação) – Centro
Universitário de Brasília, Brasília, 2013.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14565. Cabeamento estruturado para


edifícios comerciais. Rio de Janeiro: ABNT, 2019.

CORREA, S. C. S. C. et al. Cabeamento Estruturado. Porto Alegre: SAGAH, 2021.

LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson


Education do Brasil, 2014.

TANENBAUM, A. S. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2011.

Aula 4
Projeto e Sistemas de Cabeamento Estruturado

Projeto e sistemas de cabeamento estruturado

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta empolgante videoaula, exploraremos os fundamentos essenciais para sua
atuação profissional: topologias, cabeamentos de interligação e o planejamento de um sistema
de cabeamento estruturado (SCE). Entenda as nuances das topologias de rede, a importância
dos cabeamentos na interconexão e os passos cruciais no planejamento de um SCE. Esses
conhecimentos são fundamentais para impulsionar sua expertise na área. Não perca! Prepare-se
para aprofundar seus conhecimentos e alavancar sua carreira. Vamos lá!
Disciplina

ARQUITETURA DE REDES

Ponto de Partida
Olá! Por vezes, o que concebemos ou planejamos em teoria não se traduz exatamente na prática,
conforme ilustrado em um esboço no papel. Um planejamento eficiente proporciona o controle
de custos, tarefas e tempo necessários para a execução de nossos projetos. Nesta seção,
abordaremos algumas considerações de projeto relacionadas à construção das infraestruturas
de redes de computadores. Metas específicas são essenciais para o planejamento das
instalações físicas das redes, respeitando normas e restrições técnicas dos equipamentos. O
modelo de análise top-down para o desenvolvimento de um projeto de redes sugere um
planejamento subordinado às definições estabelecidas por um analista de redes em um layout
lógico, influenciando as escolhas dos equipamentos. Contudo, uma inspeção prévia do local
onde a rede será instalada é altamente aconselhável para validar a situação real dos ambientes
que abrigarão os subsistemas do sistema de cabeamento estruturado (SCE).

O SCE divide-se em dois setores – rede primária e rede secundária –, e cada qual com padrões
específicos de cabeamentos e dispositivos ativos e passivos, considerando capacidades,
desempenho e custos distintos. Questões de projeto estabelecem uma ordem lógica para
instalação, testes e certificação do SCE antes de sua aceitação final, que está diretamente
relacionada a metas de negócios e técnicas, orientando os processos de certificação do SCE.
Sendo assim, a instalação do SCE deve ser realizada em etapas coordenadas, desde a
observância das normas, passando pelo desenho dos subsistemas, instalação de equipamentos
ativos e passivos, certificação, testes e aceitação. Isso assegura o cumprimento das garantias
acordadas entre o cliente e a empresa responsável pela instalação dos cabeamentos.

Um recente edifício comercial foi concluído, e a construtora encarregada da obra forneceu ao


cliente um memorial descritivo das instalações. Esse documento abrange todas as áreas
funcionais do prédio, apresentadas em uma planta baixa, indicando pontos de fornecimento de
energia elétrica, encanamentos, água, esgoto, pontos de entrada para provedores de serviços
externos, entre outros. No contexto do prédio, planeja-se instalar prateleiras para mercadorias e
vários pontos de venda, conforme as características de um supermercado de médio porte.

Um profissional especializado em redes de computadores foi contratado, como também um


gerente de projetos e um analista de sistemas, com o objetivo de criar um projeto lógico para
uma rede de computadores. Essa infraestrutura de rede deve ser capaz de dar suporte às
aplicações desenvolvidas pelo analista, abrangendo o controle de estoque, a gestão do banco de
dados, a operação dos pontos de venda em modo cliente-servidor, a administração dos sistemas
de pagamento, o acesso à internet e as demais tarefas administrativas.

Como técnico de redes e manutenção de equipamentos, responsável pelo setor de operações da


rede, foi designada a você a função de inspecionar as áreas funcionais dessa rede com base na
planta baixa dos pavimentos, conforme apresentado na Figura 1. Nessa planta, é essencial
determinar a localização dos subsistemas EF, ER e TR e das WAs. Além disso, é preciso
identificar os pontos designados para conexões cruzadas de cabeamentos horizontais e
backbone (cross-connect: MC, IC e HC).
Disciplina

ARQUITETURA DE REDES

Figura 1 | Planta dos dois pavimentos do supermercado.

É de extrema importância apresentar a mesma planta com as demarcações apropriadas, seguida


pelas observações ou justificativas pertinentes a cada marcação. Essa atividade desempenhará
um papel crucial na orientação das decisões relacionadas ao planejamento do projeto da rede.
Além disso, terá um impacto significativo nas escolhas de equipamentos e cabeamentos,
garantindo que sejam adequados aos espaços disponíveis em termos de dimensões, requisitos
de alimentação elétrica, características termodinâmicas do ambiente e restrições de segurança,
como aterramento, isolamento e proteção física. Tanto as áreas de análise de redes quanto as
áreas financeiras, encarregadas da seleção e aquisição dos equipamentos e cabeamentos,
utilizarão as informações obtidas nessa tarefa.

Vamos Começar!

Topologias
Agora que adquirimos algum entendimento sobre os conceitos associados ao cabeamento
estruturado, assim como as normas e os procedimentos técnicos envolvidos nos estágios de
planejamento e iniciação de um sistema de cabeamento estruturado (SCE), discutiremos
algumas restrições e metas presentes nos estágios subsequentes de instalação, entrega e
aceitação em projetos de infraestrutura para redes de computadores. Segundo o Modelo de
Análise Top-down, a infraestrutura de cabeamento, ao contrário de outros componentes de
projetos de rede que geralmente têm uma vida útil de vários anos antes de mudanças
tecnológicas, muitas vezes precisa permanecer operacional por longos períodos.
Disciplina

ARQUITETURA DE REDES

Outro aspecto comum em projetos de infraestrutura para cabeamento estruturado é que


raramente são implementados em ambientes novos, sem qualquer infraestrutura de cabeamento
existente; na maioria das vezes, já existe uma rede operacional, mesmo que de maneira precária.
A adaptação aos cabeamentos existentes é uma característica prevalente na maioria dos
projetos, envolvendo modificações e ajustes. Essas alterações podem enfrentar desafios
relacionados à topologia delineada pelos analistas durante o desenho lógico da nova rede, que
leva em consideração a expansão das áreas de trabalho ou o aumento da taxa de transferência
através da troca de enlaces, por exemplo. Contudo, é importante ressaltar que não existe uma
abordagem única aplicável a todos os casos, pois a singularidade em termos de complexidade é
comum, e a sincronização dos tempos de implementação das infraestruturas com os sistemas
de cabeamento e as edificações prediais nem sempre ocorre conforme as normas e as melhores
práticas de projeto recomendam. Em alguns casos, pode ocorrer que os cabeamentos, as
infraestruturas e a arquitetura predial sejam montados simultaneamente.

Portanto, a seleção de dispositivos e tecnologias para redes LAN e WAN está condicionada à
realização de uma avaliação prévia ou inspeção dos ambientes em prédios residenciais,
comerciais, industriais ou data centers onde a rede será instalada. Mesmo que os analistas
responsáveis pelo projeto lógico entreguem áreas previamente desenhadas em plantas baixas e
haja um memorial descritivo do prédio, é imperativo realizar uma vistoria presencial nos locais
para evitar surpresas indesejáveis durante a instalação. Alguns exemplos de itens e pré-
requisitos que devem ser verificados incluem a adequação dos espaços onde os cabeamentos
serão instalados (canaletas, pisos, conduítes etc.), garantindo que sejam gerenciáveis e
escalonáveis. É essencial determinar se a topologia utilizada será centralizada ou distribuída,
levando em consideração que um esquema distribuído pode oferecer melhor disponibilidade,
enquanto um esquema centralizado pode ser mais adequado para facilitar o gerenciamento. Para
isso, vamos nos atentar às etapas iniciais de projeto:

Uma topologia distribuída envolve a dispersão dos cabeamentos pelos dispositivos


agregadores entre os prédios, enquanto, na topologia centralizada, todos os edifícios são
conectados a um switch em um único edifício que gerencia a rede e fornece acesso aos
demais edifícios.
Ao planejar as passagens entre andares, é necessário considerar shafts ou dutos que
atendam às demandas do projeto, incluindo a capacidade de suportar a quantidade de
cabos. Questões, como riscos de corrosão, presença de animais roedores, potencial de
inundação, riscos sísmicos e outros desastres naturais, também devem ser avaliadas,
destacando a importância de cuidados em projetos de SCE.
Durante a inspeção de edifícios comerciais para instalação de redes locais (LANs), atenção
especial deve ser dada às áreas definidas pela ABNT NBR 14565 para os elementos
funcionais dos prédios (CD, BD, FD, MUTO, CP e TO) e os subsistemas do SCE (EF, ER, TR e
WA). A medição das distâncias entre esses elementos é essencial para dimensionar as
metragens, tanto para cabeamentos horizontais quanto backbone.
Após o mapeamento dos locais e dispositivos da rede, devemos avaliar a compatibilidade
das escolhas de cabeamento feitas no projeto lógico com o ambiente físico, considerando
diferentes tipos de cabos, como fibra óptica, cabo de cobre blindado ou não blindado,
coaxial ou UTP, entre outros. Em alguns casos, meios não guiados, como Wi-Fi, links de
laser entre edifícios ou rádio micro-ondas, podem ser a opção mais adequada.
Disciplina

ARQUITETURA DE REDES

Após as etapas iniciais de inspeção para a instalação de um SCE, o dimensionamento dos


subsistemas ocorre com base na documentação fornecida pelos analistas de redes de
computadores. Isso inclui um desenho da rede física, detalhando as conexões entre dispositivos
finais (PCs, impressoras, servidores etc.) e dispositivos intermediários ativos (switches,
roteadores etc.) e passivos (patch-panels, racks, cabeamentos, conectores, tomadas etc.).

Para garantir a redundância, a escalabilidade, a gerenciabilidade e a segurança necessárias nas


redes de computadores, são empregadas topologias hierárquicas. Essas topologias, divididas em
camadas (núcleo, distribuição e acesso), são essenciais para atender às demandas de
desempenho e garantir a disponibilidade da rede.

A Figura 2 ilustra uma analogia que estabelece um paralelo entre uma topologia lógica
hierárquica, uma topologia física e os componentes do SCE, os quais são divididos em rede
primária e rede secundária.

Figura 2 | Rede primária e rede secundária do SCE comparadas às topologias planejadas.

Na rede primária (ou backbone), encontram-se os subsistemas do SCE encarregados de fornecer


as interconexões entre as salas de telecomunicações, as salas de equipamentos e a sala de
entrada de serviços de telecomunicações. Esses subsistemas abrangem os cabos do backbone,
as conexões intermediárias e principais, os hardwares de terminação e os patch-cords e jumpers
utilizados para as terminações. É importante destacar que, conforme a ABNT NBR 14565:2019,
um cabo UTP CAT-5 ou CAT-6 não deve exceder 90 metros do patch-panel (painel de interconexão
cruzada) até a tomada da área de trabalho (TO); caso ultrapasse esse limite, o patch-cord (cabo
UTP para conexão do host à tomada) deve ter, no máximo, cinco metros. Se houver conexões
entre prédios dentro de um mesmo campus, essas conexões também fazem parte da rede
primária.
Disciplina

ARQUITETURA DE REDES

Já a rede secundária (ou cabeamento horizontal) é o subsistema do SCE que inclui os cabos
horizontais de terminação e os patch-cords responsáveis pela interconexão nos patch-panels da
sala de telecomunicações e os patch-cords das áreas de trabalho, abrangendo também os
pontos de consolidação e as Tomadas Multiusuários de Telecomunicações (MUTOs).
Disciplina

ARQUITETURA DE REDES
Disciplina

ARQUITETURA DE REDES

Figura 3 | Cross-connect interligando os subsistemas do SCE. Fonte: TIA (2009, p. 14).

Cabeamentos de interligação

Agora, exploraremos os cabeamentos de interligação, conforme exemplificado na Figura 4. Essa


imagem apresenta os tipos de cross-connect nos quais essas conexões são realizadas, seguindo
as diretrizes da norma internacional ANSI/TIA-568-C.1 (2009).
Disciplina

ARQUITETURA DE REDES

Figura 4 | Pontos de cross-connect MC, IC e HC. Fonte: TIA (2009, p. 27).

As abreviações MC, IC e HC referem-se a pontos de interconexão e distribuição do cabeamento


da rede, comumente conhecidos como equipamentos passivos (patch-panels):

Main Cross-Connect (MC): chamado também de distribuidor C, é empregado na agregação


do backbone entre prédios distintos dentro de um campus.
Intermediate Cross-Connect (IC): chamado também de distribuidor B, é utilizado na
distribuição do cabeamento de backbone dentro de um mesmo edifício. Ambos os pontos,
MC e IC, são situados no subsistema ER.
Horizontal Cross-Connect (HC): conhecido também como distribuidor A, é localizado nas
salas de telecomunicações (TR) e é usado na distribuição do cabeamento horizontal até as
tomadas de rede.

Em situações de instalação ou manutenção de redes, é frequente que profissionais precisem


corrigir conectores com mau funcionamento ou até mesmo montar novos patch-cords para
conexões cruzadas entre patch-panels. Nesse contexto, é recomendável que esses profissionais
estejam equipados com um kit de ferramentas básicas para lidar com possíveis imprevistos. As
figuras a seguir, devidamente identificadas e acompanhadas de breves descrições, exemplificam
ferramentas que podem compor um kit de ferramentas básicas:
Disciplina

ARQUITETURA DE REDES

Alicate de crimpagem para cabo RJ-45: utilizado para fixar terminais elétricos em cabos ou fios.
Esse alicate realiza uma deformação nos pinos do conector RJ-45, aplicando uma pressão
específica nos oito fios do cabo UTP. Caso a conexão seja feita de maneira incorreta, o conector
torna-se inutilizável e não pode ser recuperado.

Figura 5 | Alicate de crimpagem. Fonte: Lima Filho (2014, p. 154).

Descascador de cabo: conhecido também como alicate desencapador de fios e cabos,


essa ferramenta manual é amplamente usada por profissionais de redes para remover
capas de proteção de fios e cabos. Possui uma lâmina de metal ajustável que corta a capa
do cabo na medida apropriada, evitando danos aos pares metálicos e removendo apenas a
capa protetora antes da instalação dos conectores.
Disciplina

ARQUITETURA DE REDES

Figura 6 | Descascadores de cabo. Fonte: Lima Filho (2014, p. 154).

Estilete: utilizado para retirar a capa protetora do cabeamento. Entretanto, essa ferramenta
demanda maior habilidade por parte do técnico no seu manuseio, devido ao risco de
acidentes.
Disciplina

ARQUITETURA DE REDES

Figura 7 | Estilete. Fonte: Lima Filho (2014, p. 155).

Chaves de fenda, chave Philips, alicate de bico e alicate de corte: ferramentas comuns,
úteis tanto para trabalhos em cabeamentos quanto para cortar e montar patch-panels em
racks, utilizando parafusos e porcas específicos.
Disciplina

ARQUITETURA DE REDES

Figura 8 | Ferramentas comuns. Fonte: Lima Filho (2014, p. 155).

Punch-down-tool: empregada para a instalação de cabeamentos UTP em conectores


fêmeas RJ-45.
Disciplina

ARQUITETURA DE REDES

Figura 9 | Ferramenta punch-down.. Fonte: Lima Filho (2014, p. 155).

Testador de cabos: um equipamento essencial, relativamente econômico e de fácil


transporte, indispensável para testar patch-cords recém-montados pelo técnico ou para
refazer conexões danificadas. Esse equipamento assegura que a crimpagem esteja
conforme a norma e na ordem correta (teste de wire-map), além de verificar a continuidade,
garantindo a ausência de fios com mau contato (teste de continuidade).
Disciplina

ARQUITETURA DE REDES

Figura 10 | Testador de cabos. Fonte: Lima Filho (2014, p. 156).

Siga em Frente...
Disciplina

ARQUITETURA DE REDES

Planejamento e elaboração de um SCE


Agora que temos conhecimento dos componentes de um SCE e da forma como eles se
conectam, abordaremos algumas questões relacionadas ao planejamento e ao desenvolvimento
de um projeto de cabeamento estruturado. Dada a variedade de restrições e precauções
apresentadas nas seções anteriores em relação à escolha de dispositivos e tecnologias,
devemos seguir uma ordem adequada na implementação e nos testes, adotando as "melhores
práticas" para garantir o sucesso de novas instalações, ampliações ou modificações em redes de
computadores.

Todo projeto se origina de uma ideia inovadora, uma oportunidade de melhoria ou de uma
necessidade identificada por uma empresa ou usuário que utiliza os recursos de uma rede de
computadores. Essa ideia é submetida à consideração das partes interessadas do projeto
(stakeholders) e dos investidores (sponsors) que financiarão as possíveis mudanças e melhorias
na rede. Uma vez aprovado o projeto e estabelecidas as metas de capacidade e desempenho
para a rede em questão, iniciam-se as fases de planejamento e de desenho lógico e físico da
rede, respectivamente.

As metas de capacidade e desempenho são determinadas pelo corpo diretivo de uma empresa
de maneira a atender às suas metas de negócios. Algumas metas técnicas, como centralizar
serviços em servidores locais ou na nuvem, aumentar a largura de banda, implementar QoS
(quality-of-service) para serviços de VOIP e teleconferência e melhorar a disponibilidade e
escalabilidade, são exemplos dessas metas.

Essas informações não fazem parte do projeto de cabeamento estruturado, mas constituem
fases preliminares essenciais para o desenho lógico da rede. Esse desenho permitirá a seleção
dos dispositivos e tecnologias para redes LANs, WANs, VLANs, WLANs, abrangendo todo o
portfólio de equipamentos com suas especificações, restrições e melhores práticas.

Com o desenho lógico e físico em mãos, o próximo passo é conhecer o local onde esses
equipamentos serão instalados. Nessa etapa, é comum utilizar as informações contidas no
memorial descritivo do prédio (edifício comercial, industrial, residencial ou data center) para
iniciar o planejamento do SCE.

O projeto de um SCE envolve o estabelecimento dos subsistemas (EF, ER, TR, WA, backbone
cabling e horizontal cabling) nas áreas funcionais do prédio, conforme documentado no
memorial descritivo. Sugerimos que os passos seguintes do projeto do SCE sejam realizados na
seguinte ordem:

1. Verificar a conformidade de todos os dispositivos ativos e passivos adquiridos com as


normas e os padrões vigentes para os meios disponíveis e para o país.
2. Desenhar esses subsistemas na planta baixa do prédio e os locais de interconexão entre
eles.
3. Avaliar as condições dos ambientes em cada subsistema (riscos, segurança,
termodinâmica etc.).
Disciplina

ARQUITETURA DE REDES

4. Verificar e marcar os pontos de alimentação elétrica, capacidades dos disjuntores e, nas


cabines primárias, garantir que os níveis de corrente dos amperímetros atendam à
demanda dos novos equipamentos a serem instalados.
5. Contratar mão de obra especializada para a instalação dos ativos e passivos de redes
(roteadores, switches, racks, patch-panels, canaletas, tomadas etc.).
6. Contratar mão de obra especializada para certificar os cabeamentos instalados.
7. Realizar um piloto de testes ativando novas aplicações nas partes mais estratégicas da
nova rede para verificar as funcionalidades esperadas, antes da entrega total do projeto ao
cliente.
8. Aceitar o projeto por parte do cliente com base nos resultados dos testes devidamente
documentados.
9. Oferecer uma garantia de pelo menos 10 a 15 anos (ABNT, 2019) para o SCE enquanto a
rede estiver ativa, ou até o próximo projeto de alteração, redução ou ampliação.

Em resumo, um sistema de cabeamento estruturado (SCE) visa integrar tecnologias de


transmissão de voz, vídeo e dados, cumprindo padrões e normas aplicáveis ao projeto. Ele deve
ser resiliente, escalável, eficiente e durável, garantindo o retorno do investimento planejado.
Implementar um SCE pode ser desafiador devido às normas exigidas e à necessidade de
conformidade com as exigências de qualidade e outras especificações. Para prédios residenciais
no Brasil, a norma utilizada é a NBR 16264, e as exigências do projeto aumentam quando os
subsistemas do cabeamento ocupam áreas compartilhadas por um maior número de moradores.

Vamos Exercitar?
Retomaremos a situação apresentada: as áreas responsáveis pelo planejamento e pela
coordenação do projeto decidiram implantar uma rede de computadores para dar suporte às
operações de um supermercado de médio porte. Nesse contexto, é necessário que um técnico
realize uma inspeção detalhada dos pavimentos e de todas as áreas disponíveis, seguindo a
planta baixa do memorial descritivo fornecido pela empresa construtora do prédio. O objetivo é
identificar os subsistemas do SCE e os pontos de cross-connect. Essa inspeção é necessária
para assegurar que as topologias lógica e física sejam estabelecidas em conformidade com as
normas e os padrões aplicáveis. Além disso, essa análise contribuirá para a seleção adequada de
equipamentos, cabeamentos, conectores e demais dispositivos ativos e passivos necessários. A
Figura 11 apresenta uma proposta de solução para abordar essa questão.
Disciplina

ARQUITETURA DE REDES

Figura 11 | Planta baixa com SCE.

Verifique, a seguir, as observações/justificativas a respeito do projeto:

EF: área designada para o SCE, destinada à entrada de facilidades, na qual o provedor de
internet realizará a instalação do cabeamento externo. Essa região é comumente incluída
nos projetos arquitetônicos da maioria dos edifícios comerciais.
ER e MC: espaço de sala de equipamentos (ou Centro de Processamento de Dados – CPD)
destinado à instalação do rack e à conexão cruzada MC (Main Cross-Connect) entre a
internet e o servidor da camada de núcleo, conectando-se às demais camadas da rede. A
escolha dessa sala se deve ao seu isolamento das demais áreas, com apenas uma porta de
entrada e saída, proporcionando maior isolamento e segurança para os equipamentos do
núcleo da rede, além da possibilidade de ser climatizada.
TR e HC: sala de telecomunicações localizada nas proximidades do balcão de atendimento
na entrada do estabelecimento, destinada à agregação das áreas de trabalho (WAs)
próximas e à realização de conexões cruzadas HC para as camadas superiores da rede
(Horizontal Cross-Connect). Pode-se empregar um rack pequeno de 8 Us para a instalação
de um switch e um patch-panel fixado na parede em um local protegido da umidade e calor.
A escolha dessa área considera as limitações estabelecidas pela norma para cabeamentos
horizontais, com extensão máxima de 90 metros, e sua proximidade a uma área
supervisionada (balcão de atendimento).
WAs 1, 2, 3 e 4: quatro pontos específicos nos quais serão implantados os dispositivos
finais para compor os pontos de pagamento, conforme o sistema cliente-servidor
contratado para essa finalidade. Essa área deve ser posicionada próxima às portas de
entrada e saída da loja.
WAs 5, 6 e 7: três pontos destinados aos computadores utilizados pelos departamentos
administrativos do supermercado, como Recursos Humanos. Compras e Financeiro. Essa
Disciplina

ARQUITETURA DE REDES

área deve ser instalada em um local discreto e silencioso, que permita também uma visão
geral para os administradores da loja.

Com isso, concluímos nosso estudo sobre cabeamento estruturado, destacando sua importância
em diversos setores da sociedade. Esperamos que tenha compreendido sua relevância na
organização de processos, integração de tecnologias e crescimento escalonado das redes de
computadores, proporcionando qualidade e desempenho satisfatórios. Mantenha-se atualizado
sobre as novas tecnologias, sem descuidar dos padrões e das normas aplicáveis durante a
instalação da rede física.

Saiba mais
Consulte o Capítulo 7 (p. 89-106), Cabeamento estruturado para prédios comerciais, do livro
Cabeamento Estruturado, para ter um detalhamento da norma ANSI/TIA-568, com orientações e
características para esse tipo de ambiente.

CORREA, S. C. S. C. et al. Cabeamento Estruturado. Porto Alegre: SAGAH, 2021.

Consulte a Unidade 4 (p. 145-156), do livro Fundamentos de Redes e Cabeamento Estruturado,


para conferir mais detalhes sobre o projeto de um SCE.

LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson


Education do Brasil, 2014.

A Telecommunications Industry Association (TIA) é uma organização internacional que


desenvolve padrões para a indústria de telecomunicações. Vale a pena conferir as suas normas e
os seus padrões para SCE.

Referências

ALMEIDA, D. R. Projeto de Cabeamento para uma rede de telecomunicações estruturada. 2013.


78 f. Trabalho de Conclusão de Curso (Graduação em Engenharia da Computação) – Centro
Universitário de Brasília, Brasília, 2013.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14565. Cabeamento estruturado para


edifícios comerciais. Rio de Janeiro: ABNT, 2019.

CORREA, S. C. S. C. et al. Cabeamento Estruturado. Porto Alegre: SAGAH, 2021.

LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson


Education do Brasil, 2014.
Disciplina

ARQUITETURA DE REDES

TELECOMMUNICATIONS INDUSTRY ASSOCIATION. ANSI/TIA-568-C.1. Commercial Building


Telecommunications Cabling Standards. [S. l.]: TIA, 2009.

Aula 5
Encerramento da Unidade

Videoaula de Encerramento

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Na videoaula de encerramento sobre cabeamento estruturado, você explorará as


nuances essenciais para uma implementação eficaz. Descubra os segredos por trás da
organização de redes, compreenda a importância da padronização e aprenda a solucionar
desafios comuns. Esses conhecimentos são fundamentais para aprimorar sua atuação
profissional, proporcionando uma base sólida para lidar com infraestruturas de comunicação.
Não perca essa oportunidade de impulsionar sua carreira! Prepare-se para o mergulho no
universo do cabeamento estruturado!

Ponto de Chegada

Olá, estudante! Para desenvolver a competência desta unidade, que é compreender e aplicar os
princípios fundamentais do cabeamento estruturado, assimilando conhecimentos sobre
subsistemas, normas e procedimentos técnicos, e demonstrar habilidade na análise de requisitos
e na elaboração de projetos de sistemas de cabeamento estruturado, você deverá,
primeiramente, conhecer os conceitos fundamentais dos subsistemas que compõem essa
tecnologia. Essa compreensão se torna a base sólida para a aplicação prática de seus
conhecimentos.

Explorar os subsistemas é essencial para quem busca atingir a competência em análise de


requisitos e elaboração de projetos. Ao compreender como cada subsistema se integra e
Disciplina

ARQUITETURA DE REDES

influencia na transmissão de voz, dados e imagem, você estará capacitado para estruturar redes
eficientes e ajustadas às necessidades específicas.

No mundo dinâmico do cabeamento de rede, é necessário discernir entre os diversos tipos


disponíveis. A habilidade de análise é crucial aqui. Ao reconhecer as características únicas de
cada tipo, você poderá selecionar a solução mais adequada para cada cenário, alinhando-se
perfeitamente às exigências dos projetos.

Seguir normas e procedimentos técnicos é a chave para garantir a qualidade e a conformidade


de um projeto. Ao compreender as normativas, como a ANSI/TIA-568 e ISO/IEC 11801, você
estará apto a aplicar os princípios fundamentais de cabeamento estruturado de maneira
padronizada, garantindo eficácia e interoperabilidade.

A competência em elaborar projetos sólidos requer uma compreensão profunda de requisitos


específicos. Dominar a arte da análise de requisitos permite que você desenvolva sistemas de
cabeamento estruturado que não apenas atendam, mas também superem as expectativas,
demonstrando verdadeira habilidade nesse campo.

É Hora de Praticar!

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.

Com base no planejamento da rede para o supermercado, a planta a seguir, na Figura 1, descreve
os ambientes físicos e as delimitações dos subsistemas de cabeamento estruturado planejados
pelo analista de rede.
Disciplina

ARQUITETURA DE REDES

Figura 1 | Planta do supermercado com o SCE demarcado.


Conforme a topologia apresentada na Figura 2 e desenvolvida pelo analista de redes com base
nas informações fornecidas por um técnico, que realizou uma inspeção prévia nos pavimentos
do prédio, constatou-se a ausência de dutos ou canaletas destinadas à conexão de cabeamentos
entre os subsistemas EF e ER (ou CPD), bem como entre o ER e a TR. Além disso, a localização
central do prédio, próxima a um aeroporto e a uma linha férrea, aumenta a suscetibilidade a
interferências eletromagnéticas e variações de tensão na rede elétrica.
Disciplina

ARQUITETURA DE REDES

Figura 2 | Topologia planejada para o supermercado.


Diante desse cenário, como técnico responsável, solicita-se a elaboração de um relatório ao
departamento financeiro, indicando as soluções e os tipos de cabeamento e canaletas mais
adequados para a rede primária e secundária. O preenchimento do Quadro 1 deve incluir
informações sobre a justificativa para cada escolha, além de observações e comentários
pertinentes.
Esse documento visa fornecer orientações precisas ao departamento financeiro para a
realização de orçamentos destinados à aquisição dos materiais necessários, considerando a
infraestrutura específica do local e as condições adversas que podem afetar a qualidade do
cabeamento.
REDE PRIMÁRIA REDE SECUNDÁRIA

Do subsistema EF até o ER: Do ER até as WAs 5, 6 e 7:


(tipo de cabeamento, canaleta, eletrodutos (tipo de cabeamento, canaleta, eletrodutos
ou eletrocalhas / observações e ou eletrocalhas / observações e
justificativas) justificativas)

Do subsistema ER até o TR: Do TR até as WAs 1, 2, 3 e 4:


(tipo de cabeamento, canaleta, eletrodutos (tipo de cabeamento, canaleta, eletrodutos
ou eletrocalhas/observações e ou eletrocalhas/observações e
justificativas) justificativas)

Quadro 1 | Proposta para escolhas de cabeamentos e demais passivos do projeto (preencher)

1. Como a compreensão detalhada dos subsistemas influencia na elaboração de projetos mais


eficientes?
Disciplina

ARQUITETURA DE REDES

2. Qual é a importância de seguir normas e procedimentos técnicos ao aplicar os princípios do


cabeamento estruturado?
3. Em quais situações específicas você percebe a necessidade de uma análise mais profunda de
requisitos ao elaborar projetos de sistemas de cabeamento estruturado?

As diretrizes fornecidas no Quadro 2 constituem as recomendações que o técnico pode


apresentar ao setor financeiro do supermercado. Esse quadro servirá como referência para a
seleção dos materiais a serem cotados e adquiridos para a execução do projeto de cabeamento
estruturado.
REDE PRIMÁRIA REDE SECUNDÁRIA

Do subsistema EF até o ER: Do ER até as WAs 5, 6 e 7:


(tipo de cabeamento, canaleta, eletrodutos (tipo de cabeamento, canaleta, eletrodutos
ou eletrocalhas/observações e ou eletrocalhas/observações e
justificativas) justificativas)
R: O tipo de cabeamento indicado para uma R: Por se tratar de cabeamento horizontal, o
região próxima ao centro da cidade para mais comum, que normalmente atende às
esse projeto seria provedores de internet questões de desempenho, é um
via FIBRA ÓPTICA, pois é imune a cabeamento UTP CAT-5 e uso de eletroduto
interferências eletromagnéticas, podendo de metal aterrado do switch até as tomadas
se instalar eletrodutos ou conduítes apenas da área de trabalho.
para proteger o cabeamento da entrada de
facilidades até a sala do CPD de danos
físicos.

Do subsistema ER até o TR: Do TR até as WAs 1, 2, 3 e 4:


(tipo de cabeamento, canaleta, eletrodutos (tipo de cabeamento, canaleta, eletrodutos
ou eletrocalhas/observações e ou eletrocalhas/observações e
justificativas) justificativas)
R: Para essa conexão entre o RT-1 e os R: Deve-se instalar um pequeno rack de
switches da LOJA e da ADM, pode-se mais ou menos 8 Us próximo ao balcão da
utilizar um cabo blindado ou fibra óptica, área de atendimento ao cliente para
porém, por ser mais barato, o mais indicado hospedar e proteger o switch que serve a
é o UTP CAT6, que atende às necessidades área da LOJA com aterramento de sua
de desempenho. Um eletroduto de metal carcaça. Nesse switch até nas áreas de
aterrado e independente da rede elétrica é trabalho onde ficam as máquinas para os
indicado para aumentar a proteção contra serviços de CAIXA (PC, leitor de código de
interferências eletromagnéticas do rack da barras e máquina de pagamentos), deve-se
sala de equipamentos até as tomadas RJ- utilizar uma eletrocalha aérea (ou que vem
45 fêmea das áreas administrativas onde por cima dos caixas), onde os cabos ficarão
ficam os PCs. acomodados e protegidos até as tomadas
do caixa e longe das redes elétricas que
alimentam os equipamentos.
Quadro 2 | Proposta para escolhas de cabeamentos e demais passivos do projeto
Disciplina

ARQUITETURA DE REDES

ASSIMILE
Disciplina

ARQUITETURA DE REDES

ALMEIDA, D. R. Projeto de Cabeamento para uma rede de telecomunicações estruturada. 2013.


78 f. Trabalho de Conclusão de Curso (Graduação em Engenharia da Computação) – Centro
Universitário de Brasília, Brasília, 2013.
CORREA, S. C. S. C. et al. Cabeamento Estruturado. Porto Alegre: SAGAH, 2021.
LIMA FILHO, E. C. Fundamentos de Rede e Cabeamento Estruturado. São Paulo: Pearson
Education do Brasil, 2014.
,

Unidade 3
Roteadores e Roteamento

Aula 1
Camada de Rede e Protocolo IP

Camada de rede e protocolo IP

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, você terá a oportunidade de explorar os fundamentos essenciais
do endereçamento IPv4, entender o processo de encapsulamento e desvendar os segredos da
fragmentação de dados. Esses conceitos são cruciais para sua prática profissional, pois formam
a base do funcionamento da internet e das redes de computadores modernas. Prepare-se para
uma jornada de conhecimento enriquecedora. Assista à videoaula e aprimore suas habilidades
nesta área fundamental da tecnologia!

Ponto de Partida
Disciplina

ARQUITETURA DE REDES

Olá, estudante! Esperamos que esteja preparado para explorar os conhecimentos da área de
tecnologia. Certamente, ao longo de sua vida, você teve inúmeras oportunidades de navegar na
Internet, mantendo uma comunicação fácil com pessoas ao redor do mundo através de
dispositivos móveis e computadores. No entanto, pode ser que você ainda não tenha
considerado o trajeto que uma mensagem percorre até chegar ao seu destino. E como isso se
relaciona com o conceito de roteamento? Veremos que o roteamento é o processo essencial que
ocorre quando equipamentos em redes distintas precisam se interconectar.

No mundo real, assim como quando duas pessoas se comunicam verbalmente, os


computadores usam o protocolo IP para se comunicar. Esse processo evoluiu conforme a
tecnologia se desenvolveu, permitindo, inicialmente, apenas comunicações dentro de uma
mesma rede LAN (Local Area Network), com incompatibilidades entre fabricantes por um longo
tempo. Para solucionar esse problema, surgiram a arquitetura TCP/IP, o Modelo OSI e várias
teorias que padronizaram a comunicação, dando espaço ao roteamento e à expansão das redes.

Suponha que uma empresa financeira com filiais em diferentes locais utilize o mesmo sistema
financeiro e compartilhe informações por uma rede comum. Recentemente, os funcionários
relataram problemas de comunicação com a matriz. Como um profissional de redes contratado
para otimizar o roteamento entre a matriz e a filial, você identificou as conexões mostradas na
topologia entre as redes, conforme a Figura 1.

Figura 1 | Topologia entre as redes: filial e matriz.

Toda a infraestrutura está na matriz, incluindo os servidores que armazenam os dados. Portanto,
os funcionários nas filiais precisam de acesso adequado e, geralmente, utilizam um sistema de
VPN para estabelecer a conexão. No entanto, o roteamento é necessário para que os acessos
possam sair pela Internet através do roteador e alcançar a outra rede.

Para resolver esse problema, é necessário criar um plano de endereçamento ideal com base nas
classes suportadas pelo protocolo IP e nos endereços distribuídos em ambas as redes locais.
Disciplina

ARQUITETURA DE REDES

Além disso, considere que, devido ao baixo número de dispositivos nas redes locais, o
administrador optou pelo endereçamento estático.

Para implementar a situação apresentada, você pode baixar o Cisco Packet Tracer e montar a
topologia fornecida, configurando os endereços nas interfaces do roteador e dos hosts conforme
as orientações a seguir, considerando o endereçamento escolhido por você. Para configurar a
interface serial de ambos os roteadores (matriz e filial), após acessar a linha de comando, siga as
instruções fornecidas:

Router>enable
Router#configure terminal
Router(config) interface serial0/0
Router(config-if) ip address [endereço ip][máscara]
Router(config-if) no shutdown
Router(config-if) exit

E atenção a alguns detalhes:

Para endereçar a interface fastethernet do roteador, utilize o mesmo comando, alterando,


porém, a nomenclatura da interface.
Para os computadores, endereçar clicando no dispositivo e adicionando o IP.
Os switchers não precisam ser endereçados.
Para testar a funcionalidade da rede e do roteamento estático configurado, você pode usar
o comando ping a partir de um computador na matriz para um endereço na outra rede.

Está pronto para começar? Esse conteúdo certamente contribuirá para sua formação
profissional. Bons estudos!

Vamos Começar!

Endereçamento IPv4
Para compreendermos o funcionamento do IP, é preciso entender o conceito básico da
arquitetura TCP/IP, composta por quatro camadas que simplificam o modelo OSI. Essa estrutura
consiste na camada de acesso à rede (que engloba cabeamento e meios de comunicação), na
camada de rede (ou inter-rede), na qual encontramos o Internet Protocol (IP) e outros protocolos
importantes para garantir a comunicação, na camada de transporte, responsável por transportar
os dados de ponta a ponta, em conjunto com o protocolo IP, e na camada de aplicação, que
mantém a interface entre o usuário e a aplicação de maneira amigável e facilitada.

O IP é o principal protocolo utilizado em redes de computadores e atua na camada de rede. Suas


principais funções incluem a identificação de dispositivos conectados na mesma rede local e a
Disciplina

ARQUITETURA DE REDES

facilitação da comunicação através da internet, permitindo visualizar outros dispositivos


conectados ao mesmo domínio ou acessíveis através de rotas interligadas.

Atualmente, o Protocolo IP possui duas versões: IPv4 e IPv6. O IPv4, a primeira versão a ser
desenvolvida, foi concebido para permitir a conexão de dispositivos à internet através de um
código de identificação de 32 bits, suportando, aproximadamente, 4,29 bilhões de endereços IP.
Entretanto, com o crescimento exponencial da internet, o IPv4 mostrou-se insuficiente, levando
ao desenvolvimento do IPv6. Essa nova versão foi projetada para expandir a capacidade da rede
e resolver as limitações do endereçamento IP na internet, oferecendo endereços compostos por
128 bits, o que possibilita cerca de 340 undecilhões de novos endereços.

Agora, exploraremos a estrutura da versão tradicional do IPv4. Para ilustrar, imagine uma
situação em que você precisa fornecer seu número de telefone a alguém. Para ser localizável,
você precisa seguir uma estrutura padronizada para formar o código de identificação, por
exemplo: 55 51 99991 9785. Nesta representação de telefone, os códigos indicam, em
sequência, o país, a cidade, a operadora e o número da conta do assinante na central. Se houver
qualquer discrepância em um desses códigos, o usuário não será localizado corretamente.

Em seguida, examinaremos essa identificação ao analisar a estrutura de um endereço IP dividido


em quatro intervalos decimais, por exemplo: 192.168.1.0. Essa mesma identificação pode ser
expressa em números binários, que constituem a linguagem de comunicação compreendida
pelos computadores. Para determinar esse valor e convertê-lo, é preciso usar bits, que podem
estar em estado desligado ou ligado, representados pelos valores 0 ou 1. Consulte o Quadro 1.

Bloco 1
128 64 32 16
1 1 0 0
1 0 1 0
0 0 0 0
0 0 0 0

Bloco 2
8 4 2 1
0 0 0 0
1 0 0 0
0 0 0 1
0 0 0 0

Bloco 3
Disciplina

ARQUITETURA DE REDES

192 = 128 + 64
168 = 128 + 32 + 8
1
0

Quadro 1 | Bits para conversão em binário.

Assim, para expressar o endereço 168 em binário, por exemplo, os bits 128, 32 e 8 devem ser
ativados e somados, resultando no valor esperado; dessa maneira, sua conversão para binário é
10101000. Como resultado, o mesmo endereço decimal pode ser representado da seguinte
forma, considerando números binários para identificar a rede:
11000000.10101000.00000001.00000000.

O sistema de endereçamento IP segue uma estrutura hierárquica que compreende dois níveis:
REDE e HOST. O primeiro é utilizado para identificar a rede, enquanto o segundo define quantos
equipamentos podem ser suportados dentro da infraestrutura. A definição desses intervalos é
determinada pelas classes.

Diante desse contexto, surge a pergunta: o que diferencia a REDE do HOST (computador ou
dispositivo conectado à rede)? Isso é estabelecido, como mencionado anteriormente, pelas
classes, que serão discutidas agora. Veremos como funcionam e como estão divididas as
classes de IP, conforme apresentado no Quadro 2:

Bloco 1

1º Bit 1º Bit 1º Bit


Classe A REDE HOST HOST
Classe B REDE REDE HOST
Classe C REDE REDE REDE
Classe D Classe reservada para atribuir endereços multicast

Bloco 2
1º Bit Intervalo Exemplo
HOST 0-127 8.8.8.8
HOST 128-191 187.18.222.90
HOST 192-223 209.85.248.167
Classe reservada para atribuir endereços multicast

Quadro 2 | Classificação das classes no endereçamento IP.


Disciplina

ARQUITETURA DE REDES

As diferenças entre as classes estão relacionadas ao número de hosts que cada classe suporta.
Enquanto a Classe A oferece uma ampla gama de endereços IPs, a Classe C permite mais
subdivisões para a rede, conhecidas como sub-redes, para segmentar o tráfego. Cada sub-rede
suporta um número menor de endereços válidos (Filippetti, 2014).

Quando tratamos dessas redes, utilizamos máscaras padrão para especificar seus tamanhos:

Classe A: 255.0.0.0 / 8.
Classe B: 255.255.0.0 / 16.
Classe C: 255.255.255.0 / 24.

O início e o fim de cada intervalo de rede estão definidos pelo término da classe anterior,
conforme indicado no Quadro 2.

É fundamental compreender que existem dois tipos de endereços para entender o roteamento.
Antes de endereçar todos os dispositivos, é necessário endereçar a própria rede. Em qualquer
endereçamento de rede, o primeiro endereço é reservado para identificar a rede, e o último é
reservado para a comunicação broadcast, que permite o envio de informações para todos os
dispositivos na rede, não apenas para um host específico.

Considerando a rede 192.168.0.0/24:

192.168.0.0: endereço de rede.


192.168.0.1 a 192.168.0.254: válidos para endereçamento de hosts.
192.168.0.255: endereço de broadcast.

Endereços não roteáveis: dentro dos intervalos apresentados para cada classe, o endereçamento
IP utilizado internamente é composto por IPs não roteáveis, usados apenas para comunicação
com dispositivos na mesma rede.

Endereços roteáveis: quando um dispositivo precisa se comunicar na Internet a partir de IPs


definidos pelo administrador de rede, a conexão passa pelo provedor, que faz a mediação entre o
usuário e a Internet. Para isso, o dispositivo recebe um endereço válido, compreensível por
qualquer dispositivo na Internet.

Siga em Frente...

Encapsulamento
Como os dispositivos conseguem se comunicar entre si? Quando um dispositivo envia um
pacote para outro através de uma rede, os dados são primeiramente divididos, encapsulados e,
em seguida, preparados para o processo de roteamento.
Disciplina

ARQUITETURA DE REDES

Resumidamente, as informações são agrupadas em uma única mensagem (encapsulamento),


incluindo os dados a serem transmitidos, identificados por um cabeçalho que atribui ao pacote
as informações de controle. Isso permite que cada camada mencionada anteriormente possa se
comunicar com ela mesma, considerando o equipamento de origem e destino. Assim, a camada
de inter-rede da rede de origem se comunica apenas com a camada de inter-rede do destino.

Para viabilizar esse processo, cada camada utiliza unidades de dados do protocolo (PDU -
Protocol Data Units) durante o encapsulamento. Essas PDUs funcionam como entidades
completas, contendo informações cruciais que devem ser processadas por cada camada
conforme os dados trafegam pela rede.

Durante o processo de encapsulamento, cada PDU recebe um nome específico, dependendo da


camada em que opera, conforme ilustrado no esquema a seguir (Figura 2):

Figura 2 | Processo de encapsulamento de pacotes em uma rede de computadores. Fonte: Forouzan (2010, p. 50).

Durante o processo de encapsulamento, cada PDU recebe um nome específico, dependendo da


camada em que opera:

Camada física = bits.


Disciplina

ARQUITETURA DE REDES

Camada enlace de dados = quadros.


Camada inter-rede = pacotes.
Camada de transporte = segmentos.
Camada de aplicação = dados.

Fragmentação

A comunicação entre dispositivos depende de vários fatores, incluindo a forma como cada
camada processa as informações, PDU, protocolo IP e outras contribuições relacionadas ao
modo como os computadores se comunicam. No entanto, como o protocolo IP controla o fluxo
da rede e evita problemas de congestionamento durante o encaminhamento de pacotes?

Para entender isso, falaremos sobre o roteador, o equipamento responsável por gerenciar essa
tarefa e muitas outras, cujo objetivo principal é conectar redes distintas. O roteador armazena e
constrói conhecimento sobre as informações lógicas necessárias para determinar o melhor
caminho para que dois dispositivos distantes troquem pacotes entre si. Esse caminho é
essencialmente uma sequência de roteadores posicionados entre a origem e o destino.

Após o encapsulamento, o roteador guia a trajetória dos pacotes na rede. Ao analisar as


informações do pacote e seu destino, o roteador examina o tamanho do pacote, considerando
métricas, como o MTU (Unidade de Transmissão Máxima) da interface. Isso determina o
tamanho máximo que o pacote pode alcançar, evitando congestionamentos ou interrupções na
rede. Se o pacote ultrapassar esse tamanho, o roteador inicia um processo de fragmentação.

A fragmentação é realizada pelo protocolo IP para padronizar os pacotes de acordo com a


capacidade permitida para cada datagrama transmitido através do link de Internet utilizado. Os
pacotes são divididos em segmentos menores, chamados de fragmentos, para garantir que
possam ser remontados na ordem correta quando alcançarem o destino.

Durante a fragmentação, cada campo do pacote desempenha um papel importante, incluindo:

Identification: identifica os pacotes com uma identificação única para cada datagrama.
Flags: inclui informações sobre a fragmentação, como "Do not Fragment" e "More
Fragments".
Offset: determina a posição do fragmento em relação ao datagrama original.

Vamos Exercitar?

Na situação descrita no início desta aula, você foi contratado para ajudar a melhorar os sistemas
de roteamento entre a sede e uma filial de uma empresa financeira que está expandindo suas
unidades e, como resultado, enfrenta problemas de comunicação.

Para configurar uma rede de computadores de forma adequada, é essencial estabelecer o


endereçamento IP das redes locais e escolher a classe mais apropriada, para evitar o desperdício
Disciplina

ARQUITETURA DE REDES

de endereços.

Para a filial, um plano de endereçamento de Classe C seria suficiente, pois suportaria até 254
endereços válidos, deixando uma margem considerável para futura expansão. Os equipamentos
foram endereçados da seguinte maneira:

O roteador (gateway da rede) foi configurado com o IP 192.168.0.1.


Os dispositivos foram endereçados na faixa de 192.168.0.2 a 192.168.0.51, com o restante
dos endereços reservados para expansões futuras.

Para a sede, considerando os 200 dispositivos clientes além dos servidores, seria mais
apropriado um endereçamento de Classe B. Os equipamentos foram endereçados na faixa de
172.16.0.2 a 172.16.0.251, com muitos endereços ainda disponíveis. Para evitar desperdício, é
sugerido o uso de sub-redes para segmentar a rede maior em redes menores.

É importante considerar o uso do roteamento dinâmico, em que o roteador é capaz de decidir as


melhores rotas em caso de problemas de conexão, enquanto o roteamento estático oferece uma
abordagem mais segura, adequada para redes de pequeno porte.

No cenário apresentado, estamos lidando com um roteamento centralizado, no qual um único


roteador é responsável por mapear e distribuir adequadamente os pacotes que entram na rede.

Saiba mais

Para saber mais sobre a camada de rede e o protocolo IP, sugerimos a leitura do Capítulo 5 (p.
231-320) do livro Redes de Computadores, uma ótima referência no mundo das redes!

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

O Capítulo 6, do livro Arquitetura de Redes de Computadores, complementa os conceitos sobre


endereçamento estudados nesta aula.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

A leitura do Capítulo 19 (p. 539-567), do livro Comunicação de dados e redes de computadores,


pode auxiliar no entendimento de alguns temas centrais sobre encapsulamento e fragmentação.

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010

Referências
Disciplina

ARQUITETURA DE REDES

FELIPPETI, M. A. CCNA 4. 1 Guia Completo de Estudo. Florianpolis: Visual Books. 2014.


FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,
2010.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Aula 2
Roteadores e Roteamento

Roteadores e Roteamento

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, você explorará os fundamentos essenciais do roteamento em


redes de computadores. Aprenderá sobre a definição de roteamento, a importância das tabelas
de roteamento e os diferentes tipos de roteamento utilizados na prática profissional.
Compreender esses conceitos é fundamental para o sucesso na configuração e manutenção de
redes, proporcionando uma base sólida para sua atuação profissional. Prepare-se para essa
jornada de conhecimento. Vamos lá!

Ponto de Partida

Olá, estudante! Imagine uma situação em que a proprietária de uma loja virtual com grande
demanda on-line percebe que o link de internet contratado está sofrendo com sobrecarga,
resultando em lentidão. Além disso, ela está recebendo várias reclamações de clientes que
Disciplina

ARQUITETURA DE REDES

relatam dificuldades para acessar o site ou concluir suas compras devido a falhas ou à página
estar indisponível.

Durante uma semana promocional de inverno, o administrador da loja identifica um aumento


significativo no número de acessos simultâneos de clientes interessados nos novos
lançamentos de roupas e acessórios. Diante desse caos, a solução encontrada é estabelecer
rotas alternativas para garantir que a rede possa lidar com as conexões sem interrupções que
prejudiquem as vendas.

O problema é exacerbado pelo fato de que o último passo do processo de compra é o pagamento
via boleto ou débito, que requer conexão com o Internet Banking para concluir as transações.
Atualmente, a loja aceita pagamentos por meio de dois bancos: ABC e XYZ.

Está pronto para começar? Esse conteúdo certamente contribuirá para sua formação
profissional. Bons estudos!

Vamos Começar!

Definição de roteamento
O roteamento é um dos conceitos fundamentais em redes de computadores, essencial para a
comunicação eficiente entre dispositivos conectados em uma rede. Trata-se do processo pelo
qual os pacotes de dados são encaminhados de um ponto de origem para um destino específico,
atravessando possíveis redes intermediárias.

Em uma rede, os dispositivos podem estar interconectados de várias maneiras e podem estar
localizados em diferentes redes locais (LANs) ou até mesmo em redes geograficamente
distantes. O roteamento é responsável por determinar o melhor caminho para que os dados
possam alcançar seu destino, independentemente da sua localização.

O roteamento ocorre em diferentes camadas do modelo OSI, principalmente na camada de rede


(camada 3), na qual os roteadores desempenham um papel fundamental. Os roteadores são
dispositivos especializados projetados para encaminhar pacotes de dados entre redes
diferentes. Eles usam informações contidas em tabelas de roteamento para tomar decisões
sobre o encaminhamento dos pacotes.

Existem dois principais tipos de roteamento: estático e dinâmico. O roteamento estático envolve
a configuração manual das rotas na tabela de roteamento do roteador pelo administrador da
rede. Esse método é adequado para redes pequenas e estáveis, nas quais as rotas não mudam
com frequência. Por outro lado, o roteamento dinâmico permite que os roteadores troquem
informações entre si sobre as redes disponíveis e escolham automaticamente as melhores rotas
com base em métricas, como distância, largura de banda ou tempo de resposta. Isso é
especialmente útil em redes grandes e em constante mudança.
Disciplina

ARQUITETURA DE REDES

Além disso, o roteamento pode ser classificado de acordo com diferentes critérios, como
roteamento centralizado, isolado, distribuído e hierárquico, dependendo da forma como os
roteadores são aplicados na rede e como o tráfego é distribuído entre eles.

Um aspecto importante do roteamento é o protocolo IP, que é o protocolo de comunicação


padrão usado em redes de computadores. O IP é responsável por atribuir endereços únicos a
cada dispositivo na rede e por garantir que os pacotes de dados sejam entregues corretamente.
O roteamento IP baseia-se no endereçamento IP para determinar o caminho que os pacotes
devem seguir.

Por fim, um dos papéis fundamentais do roteador é realizar a conversão de endereços IP válidos
da internet (roteáveis) para endereços IP privados utilizados na rede LAN. Essa funcionalidade é
conhecida como NAT (Tradução de Endereços de Rede), sendo importante para permitir que
dispositivos que não precisam se comunicar diretamente com a internet não precisem ter um
endereço IP público o tempo todo, o que possibilita que o mesmo endereço IP seja utilizado por
diferentes dispositivos em momentos distintos, aproveitando apenas os dispositivos ativos e
evitando a escassez de endereços IP.

O processo de NAT é ativado sempre que um pacote precisa atravessar a interface do roteador.
Dessa forma, quando um pacote é encaminhado para a internet, atribui-se a ele um novo
endereço que lhe permite circular na World Wide Web (WWW), a rede mundial de computadores.

Tabelas de roteamento

Antes de encaminhar um pacote, a rede estabelece o caminho por meio de uma tabela de
roteamento, que lista todos os pontos de rede pelos quais o pacote passará. Desde a saída da
LAN até o destino, um pacote pode percorrer vários dispositivos (roteadores) até alcançar o
último "salto".

O roteador é responsável por direcionar os pacotes para o IP ou a interface correta, levando em


conta a conexão entre os roteadores de forma sequencial, seja por meio de conexões diretas ou
remotas, como links de internet. As interfaces podem ser Ethernet, para redes locais, ou
conexões seriais, para conexões pela internet. Os roteadores utilizam tabelas de roteamento para
tomar decisões sobre o encaminhamento de pacotes, considerando diferentes caminhos
possíveis até encontrar o mais adequado.

Uma tabela de roteamento é um conjunto de informações armazenadas em um roteador que


descreve as rotas disponíveis para diferentes destinos de rede. Cada entrada na tabela contém
detalhes sobre a rede de destino, o próximo salto (roteador adjacente) e a interface de saída para
alcançar essa rede. Essas informações são essenciais para que os roteadores possam
encaminhar os pacotes de dados de maneira eficiente.

As tabelas de roteamento podem ser construídas de duas maneiras principais: manualmente ou


dinamicamente. No roteamento estático, o administrador de rede configura manualmente as
rotas na tabela de roteamento de cada roteador. Esse método é adequado para redes pequenas e
Disciplina

ARQUITETURA DE REDES

estáveis, nas quais as rotas não mudam com frequência. Por outro lado, no roteamento
dinâmico, os roteadores trocam informações entre si usando protocolos de roteamento, como o
OSPF (Open Shortest Path First) ou o RIP (Routing Information Protocol), para aprender sobre as
redes disponíveis e calcular as melhores rotas automaticamente. Esse método é mais escalável
e adaptável a mudanças na topologia da rede.

Quando um pacote de dados chega a um roteador, o roteador examina o endereço de destino do


pacote e consulta sua tabela de roteamento para determinar para onde encaminhar o pacote. Ele
verifica se há uma entrada na tabela de roteamento para o endereço de destino do pacote. Se
houver uma correspondência, o roteador encaminha o pacote para o próximo salto listado na
tabela. Se não houver uma correspondência, o roteador encaminha o pacote para o próximo
roteador padrão, conhecido como gateway padrão, que tentará encaminhar o pacote.

As tabelas de roteamento são fundamentais para garantir a eficiência e a confiabilidade das


comunicações em rede. Elas permitem que os roteadores tomem decisões inteligentes sobre
como encaminhar os pacotes de dados, escolhendo os caminhos mais curtos e confiáveis ​para
alcançar os destinos desejados. Sem tabelas de roteamento adequadas, os pacotes de dados
podem ser encaminhados de maneira ineficiente, causando atrasos, congestionamentos e até
mesmo perda de dados na rede.

Em relação aos dispositivos que desempenham essa função, como o Modem ADSL convencional
ou Wireless em residências, é importante compreender que os roteadores têm a capacidade de
operar autonomamente em alguns casos, além de realizar funções, como filtragem de pacotes
para melhorar a eficiência da rede, isolando protocolos não roteáveis e tráfego de broadcast.

Aspectos, como disponibilidade de links de internet, priorização de pacotes e escolha entre


roteamento estático e dinâmico, são fundamentais para definir a rota ideal. O roteamento
estático é configurado manualmente pelo administrador de rede, enquanto o dinâmico é ajustado
periodicamente pelo próprio roteador com base nas informações das tabelas de roteamento e
nos caminhos disponíveis.

Redes grandes, como as que abrangem comunicações em escala global, geralmente, utilizam
roteamento dinâmico para se adaptar a mudanças na rede de forma automatizada. Por outro
lado, o roteamento estático pode ser mais seguro em redes menores, mas pode ser menos
flexível e mais propenso a falhas. Os roteadores trabalham com base no endereçamento IP e
facilitam a comunicação entre redes diferentes, podendo atuar como gateways para converter
pacotes e permitir a comunicação entre ambientes com protocolos distintos.

Agora, analisaremos alguns exemplos simplificados de como funciona uma tabela de


roteamento, tanto para roteamento estático quanto para roteamento dinâmico:

Destino Próximo Salto Interface


192.168.1.0/24 0.0.0.0 eth0
10.0.0.0/8 192.168.1.1 eth1
Disciplina

ARQUITETURA DE REDES

172.16.0.0/16 192.168.1.2 eth2


0.0.0.0/0 192.168.1.254 eth3

Quadro 1 | Exemplo de tabela de roteamento dinâmico (Protocolo OSPF)

Neste exemplo do Quadro 1, o primeiro destino (192.168.1.0/24) indica a própria rede local, e o
próximo salto é 0.0.0.0 (indicando que os pacotes destinados a essa rede permanecerão na
mesma rede local), utilizando a interface eth0. Já o segundo destino (10.0.0.0/8) indica uma rede
adjacente, com o próximo salto sendo o endereço IP 192.168.1.1 (indicando que os pacotes
destinados a essa rede serão enviados para o roteador com esse endereço IP), utilizando a
interface eth1. O terceiro destino (172.16.0.0/16) indica outra rede adjacente, com o próximo
salto sendo o endereço IP 192.168.1.2, utilizando a interface eth2. Enfim, o último destino
(0.0.0.0/0) é a rota padrão, indicando que qualquer destino que não corresponda a nenhuma das
entradas anteriores deve ser encaminhado para o próximo salto 192.168.1.254 (o gateway
padrão), utilizando a interface eth3.

Agora, consideraremos uma tabela de roteamento dinâmico configurada através do protocolo


OSPF, conforme o Quadro 2.

Destino Próximo Salto Métrica Interface


192.168.1.0/24 0.0.0.0 1 eth0
10.0.0.0/8 192.168.1.1 2 eth1
172.16.0.0/16 192.168.1.2 3 eth2
0.0.0.0/0 192.168.1.254 5 eth3

Quadro 2 | Exemplo de tabela de roteamento dinâmico (Protocolo OSPF)

Cada entrada inclui o destino da rede, o próximo salto para alcançar essa rede, a métrica
(indicando a distância ou o custo para alcançar essa rede) e a interface de saída. A métrica é
usada pelo OSPF para determinar o caminho mais eficiente para uma rede específica. Quanto
menor a métrica, melhor o caminho. As entradas podem ser atualizadas dinamicamente
conforme a topologia da rede muda, permitindo que os roteadores se adaptem automaticamente
a mudanças na rede.

Esses exemplos didáticos são simplificados e representam apenas uma parte de uma tabela de
roteamento real. Em redes reais, as tabelas de roteamento podem ser muito mais complexas e
conter várias entradas para diferentes destinos e rotas alternativas.

Siga em Frente...
Disciplina

ARQUITETURA DE REDES

Tipos de roteamento
Já vimos até aqui que roteamento é uma parte essencial da comunicação em redes de
computadores, permitindo que os dados sejam encaminhados de maneira eficiente de um
dispositivo para outro. Nesta aula, veremos que podemos também classificar os tipos de
roteamento de acordo com a forma como os roteadores são aplicados na rede. A seguir,
estudaremos cada um deles:

Roteamento centralizado: no roteamento centralizado, um único roteador de alta


capacidade de processamento é utilizado para calcular as melhores rotas e distribuir o
tráfego de rede para os demais. Esse tipo de roteamento é comumente utilizado em redes
pequenas e simples, em que apenas um roteador é necessário para gerenciar todo o
tráfego de rede.
Roteamento isolado: no roteamento isolado, cada roteador é responsável por analisar parte
do tráfego da rede e tomar decisões que dizem respeito aos segmentos da rede delegados
a ele. Esse tipo de roteamento é comum em redes maiores e mais complexas, nas quais
vários roteadores são necessários para segmentar o tráfego da rede e garantir o
desempenho e a segurança adequados.
Roteamento distribuído: no roteamento distribuído, os roteadores comunicam-se
constantemente, trocando informações através das tabelas de roteamento sobre os links
disponíveis. Esse tipo de roteamento é comumente utilizado em redes grandes e
distribuídas, nas quais vários roteadores são interconectados e precisam cooperar para
encaminhar o tráfego de maneira eficiente.
Roteamento hierárquico: no roteamento hierárquico, o processo de roteamento é
segmentado em domínios ou áreas, e cada uma delas com sua própria tabela de
roteamento. Esse tipo de roteamento é comumente utilizado em redes muito grandes e
complexas, como a Internet, em que a necessidade de utilizar uma tabela de roteamento
extensa pode tornar o processo de roteamento impraticável se não for segmentado em
áreas menores.

Quando a rota é estabelecida dinamicamente, o roteador utiliza protocolos de roteamento para


se comunicar com outros roteadores por meio da rede WAN. Os principais protocolos de
roteamento utilizados incluem o Protocolo de Informações de Roteamento (RIP), o Protocolo de
Caminho Mais Curto Aberto (OSPF), o Protocolo de Gateway de Borda (BGP) e o Protocolo de
Sistema Intermediário para Sistema Intermediário (IS-IS).

Como visto, o roteador desempenha um papel fundamental na infraestrutura de rede, permitindo


a transmissão de dados e o direcionamento adequado de pacotes entre redes distintas. Analisar
cabeçalhos e consultar as rotas de rede são tarefas fundamentais para a comunicação eficaz
entre redes. Assim, o roteador atua como uma interface entre diferentes redes IP e está envolvido
em processos importantes, desde o encapsulamento e fragmentação até o roteamento de
pacotes.

Vamos Exercitar?
Disciplina

ARQUITETURA DE REDES

Para resolver a questão, o administrador decide contratar um novo link de internet, uma vez que a
rede não possuía um link de contingência até então. Após a contratação, ele configura
manualmente uma nova rota estática, já que a rede local é pequena e fácil de administrar.

Assim, a solução adotada é direcionar as rotas de saída para os bancos por diferentes links,
evitando sobrecarga e interrupções na comunicação, e distribuindo a carga entre eles. A
configuração feita pelo administrador é a seguinte:

Link 1 = 192.168.0.1/24 Destino = Banco ABC Rota Saída = WAN1.


Link 2 = 192.168.0.1/24 Destino = Banco XYZ Rota Saída = WAN2.

Dessa forma, o problema é resolvido, garantindo que o site funcione sem problemas e
permaneça estável.

É importante observar que, caso o Link 1 falhe, o Link 2 manterá apenas o banco XYZ funcional.
Por esse motivo, o administrador pode optar por deixar o roteador gerenciar as rotas, escolhendo
o caminho mais curto e disponível para ambos os bancos. Se um dos links estiver indisponível, o
outro assumirá a carga.

Saiba mais

Para saber mais sobre o roteamento, sugerimos o seguinte site, que expandirá o seu
conhecimento nesse tema: CCNA.

O Capítulo 6 (p. 152-213), do livro Arquitetura de Redes de Computadores, complementa os


conceitos sobre roteamento estudados nesta aula.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

A leitura do Capítulo 22 (p. 634-686), do livro Comunicação de dados e redes de computadores,


pode auxiliar no entendimento de alguns temas centrais sobre roteamento.

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010.

Referências
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,
2010.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.


Disciplina

ARQUITETURA DE REDES

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Aula 3
Protocolos de Roteamento

Protocolos de roteamento

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, você explorará os fundamentos essenciais dos protocolos de
roteamento, com foco nos dinâmicos, como BGP e OSPF. Compreender esses protocolos é
crucial para sua prática profissional, pois são a base para o funcionamento eficiente e seguro das
redes modernas. Prepare-se para aprofundar seus conhecimentos e dominar conceitos
fundamentais para o sucesso na área de redes. Não perca essa oportunidade de aprendizado!
Vamos lá!

Ponto de Partida

Olá! A empresa XYZ, atuante no setor financeiro e com sede em São Paulo, expandiu suas
operações globalmente, inaugurando uma filial nos Estados Unidos. Para facilitar a comunicação
entre suas sedes e garantir a eficiência na transmissão de dados críticos, é essencial selecionar
um protocolo de roteamento adequado. A prioridade é minimizar o tempo de transmissão para
evitar atrasos nas transações financeiras e garantir a segurança dos dados contra ameaças
cibernéticas.

Considerando a natureza dinâmica das redes, os protocolos BGP e OSPF são analisados como
opções viáveis, dada sua capacidade de adaptação às mudanças na interconexão da Internet.
Agora, examinaremos a estrutura de rede apresentada na Figura 1.
Disciplina

ARQUITETURA DE REDES

Figura 1 | Rede com roteamento IP.

Considere que, além da conexão entre a matriz e a filial, a empresa precisou estabelecer uma
ligação com um fornecedor externo. Esse fornecedor é responsável por fornecer treinamento
sobre um novo software para a equipe da empresa. No entanto, para acessar o laboratório
disponibilizado pela infraestrutura do fornecedor, é necessário configurar uma conexão e uma
VPN para roteamento adequado.

Como analista de infraestrutura recém-contratado, sua responsabilidade é administrar a rede e


os recursos tecnológicos da empresa. Você precisa selecionar o melhor protocolo de roteamento
para esse novo projeto, garantindo que atenda a todas as necessidades da organização.

Para configurar a estrutura corretamente, você precisará definir como os protocolos serão
implementados e onde o protocolo BGP será configurado na rede. Para isso, é sugerido que você
baixe o Cisco Packet Tracer e realize as seguintes atividades:

Monte a topologia apresentada neste item usando o simulador.


Realize o endereçamento da rede usando os protocolos adequados para o roteamento,
considerando OSPF e BGP, dependendo da função dos roteadores e da comunicação dentro
e entre domínios.
Configure o endereçamento estático dos computadores.
Teste a interconexão entre os computadores das redes usando o prompt de comando e a
ferramenta ping.

Com a execução dessas atividades, os conceitos discutidos na seção anterior ganharão ainda
mais relevância e aplicação prática. Bons estudos e mãos à obra!

Vamos Começar!

Protocolos de roteamento
Disciplina

ARQUITETURA DE REDES

Começaremos esta aula revisitando as classes de IP. Além das classes A, B e C, que são usadas
para o endereçamento de rede, existe a Classe D, destinada ao multicasting. Mas, o que isso
significa exatamente?

O multicasting é o oposto do unicast e do broadcast. No unicast, um dispositivo de envio


transmite pacotes de dados para um único receptor. No broadcast, o dispositivo transmite para
todos os outros dispositivos conectados à rede. No multicasting, um nó emissor envia pacotes
de dados para um grupo específico de dispositivos, que devem ser os receptores do pacote,
representando o processo de roteamento multicast.

O endereçamento multicasting é uma facilidade do endereçamento IP, permitindo que


datagramas sejam enviados de uma única fonte para múltiplos destinatários na mesma rede. Já
se perguntou como isso funciona?

Durante o multicasting, os principais atores são os hosts, que representam os usuários, e os


roteadores específicos para multicast, que funcionam logicamente, reservando um conjunto
amplo de endereços para o uso específico desse tipo de comunicação.

Quando várias máquinas precisam se comunicar entre si, os roteadores selecionam um endereço
IP e configuram a interface de hardware de rede para reconhecer a fonte de comunicação,
permitindo que todas as máquinas do grupo recebam as mensagens simultaneamente.

Para participar de um multicast, é necessário o uso de roteadores multicast, que determinam


quais dispositivos estão participando do grupo e executam o roteamento. A comunicação ocorre
por meio do protocolo IGMP (Internet Group Management Protocol), que controla os membros,
gerencia o grupo e monitora a entrada e saída de novos hosts na comunicação multicast.

O protocolo IGMP é composto por três tipos de mensagens: membership query, membership
report e leave group.

O membership query é enviado por um roteador para identificar os grupos acessíveis por
meio de sua interface.
O membership report é enviado por um host que faz parte do grupo, respondendo a um
membership query ou informando ao roteador que um novo host ingressou no grupo.
O leave group é enviado quando um membro deixa o grupo, mas não é necessariamente
encaminhado na rede, pois um host é removido automaticamente do grupo se não
responder a uma membership query periódica.

Com o crescimento exponencial da Internet e a complexidade das redes interconectadas, tornou-


se inviável manter as tabelas de roteamento atualizadas manualmente. Nesse contexto, o
roteamento dinâmico surge como uma solução, permitindo que os roteadores determinem
automaticamente a melhor rota para o envio de pacotes, sem intervenção humana, com base em
condições de rede em tempo real.

Uma tabela de roteamento é composta por diversos campos, incluindo:


Disciplina

ARQUITETURA DE REDES

Máscara: essencial para definir os limites da rede, a máscara representa os bits que
identificam o intervalo de IPs pertencentes à rede.
Endereço de rede: indica o endereço da rede ou do host que receberá o pacote enviado.
Endereço do próximo hop: determina os saltos que a rede dará, seguindo a rota
especificada pelo roteador.
Interface: fornece informações sobre a identificação da interface serial conectada ao
roteador.
Flags: podem incluir diferentes estados, como "ligado" ou "desligado". Alguns tipos comuns
de flags incluem:

- U (up - funcionando): indica que o roteador está operando normalmente.

- G (gateway): identifica que a rede de origem e a rede de destino não são as mesmas, indicando
que o próximo destino do pacote é o gateway.

- H (host-specific): utilizado quando o pacote está destinado a um host específico, em vez de


uma rede.

- D (added by redirection - adicionado por redirecionamento): indica que as informações de


destino já foram adicionadas para redirecionar o pacote.

- M (modified by redirection - modificado por redirecionamento): indica que as informações do


host ou da rede de destino foram modificadas, geralmente devido a problemas na rota.

Contagem de referência: indica quantos usuários estão usando a rota no momento.


Uso: exibe o número de pacotes que foram transmitidos para o destino em questão pelo
roteador.

Protocolos de roteamento dinâmico: BGP

Ao compreender a estrutura fundamental de uma tabela de roteamento, podemos avançar na


compreensão dos protocolos de roteamento dinâmico que operam com base em algoritmos.
Uma forma de roteamento dinâmico é o roteamento por estado do link, ou LSR (Label Switch
Router), no qual o algoritmo pressupõe que, se cada nó dentro de um domínio tiver conhecimento
completo da topologia do domínio (incluindo uma lista de nós, suas conexões, tipo de métrica,
custo e a condição dos links - se estão ativos ou não), essa informação deve ser disseminada.
Em outras palavras, cada roteador na rede compartilha as informações que possui sobre seus
vizinhos com outros roteadores. Esse processo é identificado como uma inundação de rede. Um
exemplo de protocolo que emprega o LSR é o OSPF.

Você pode estar se indagando: existem outros algoritmos que não priorizam a distância como
métrica principal para encaminhar os pacotes? Certamente, existem, como é o caso do
roteamento por vetor de caminho, em que um vetor é formado a partir dos dados recebidos de
outros sistemas autônomos, armazenando a identificação ASN (Autonomous System Number) –
Disciplina

ARQUITETURA DE REDES

uma identificação de 16 ou 32 bits atribuída a sistemas autônomos, que os identifica


exclusivamente no sistema de roteamento BGP – para cada rede remota, formando o caminho.

É sabido que, para efetuar esses cálculos, é necessário que o roteador utilize uma técnica que
possibilite a utilização eficaz das informações, e é aí que entra o algoritmo. Podemos conceituar
algoritmo como uma sequência de passos finitos, executados para realizar uma tarefa
específica, que, neste contexto, é o roteamento.

O LSR emprega o algoritmo de Dijkstra para construir sua tabela de roteamento, destacando-se
pela eficiência na execução dessa tarefa, devido ao compartilhamento de informações sempre
que há uma atualização na rede.

Já o algoritmo utilizado pelo BGP leva em consideração diferentes vizinhos que divulgam
informações, resultando na escolha do caminho mais curto, calculado a partir da rede de destino.

Um Sistema Autônomo (AS) é um conjunto de redes subordinadas sob uma mesma


administração. Quando uma empresa disponibiliza seus serviços na Internet para acesso público,
geralmente adota políticas de roteamento comuns, formando um AS. O AS é identificado por
meio de endereços IP fornecidos pelo provedor, os quais permitem alocar seus servidores dentro
do mesmo grupo gerenciado. Um exemplo típico ocorre em organizações em expansão contínua,
nas quais uma sede estabelece filiais que compartilham os mesmos recursos de rede,
centralizando serviços na matriz. Nessas situações, é necessário dispor de IPs válidos para
direcionar alguns servidores de acesso público, que serão acessados através do provedor de
Internet (ISP) e, assim, serão percebidos pela Internet como uma extensão do AS, formando uma
única rede.

Para anunciar rotas para as redes internas, o AS deve adotar uma solução unificada, como usar
uma linguagem comum na Internet. A fim de permitir que algoritmos de roteamento automático
distingam um AS de outro, a IANA (Internet Assigned Numbers Authority) atribui um número de
identificação único (ASN) para cada AS, facilitando o reconhecimento na Internet.

Compreendido isso, examinaremos dois dos principais protocolos de roteamento utilizados em


redes de computadores: o BGP (Border Gateway Protocol) e o OSPF (Open Shortest Path First).

O BGP é um protocolo de roteamento “interdomínio” usado dentro de um AS. Ele divulga


informações sobre cada roteador vizinho, e o caminho mais curto pode ser calculado para uma
determinada rede IP, sendo empregado entre vários sistemas autônomos na rede, com base na
arquitetura do protocolo TCP/IP. Os roteadores que executam esse protocolo são chamados de
roteadores de borda, pois são responsáveis pelo tráfego de dados na Internet global. Esse
protocolo é usado para interligar os ASs, atribuindo a cada um deles um número de identificação
e garantindo a implementação das políticas de roteamento.

Além disso, em relação ao BGP, é importante notar que suas atualizações ocorrem de forma
incremental, atualizando sua tabela de roteamento gradualmente sempre que novas sessões
entre os roteadores vizinhos são estabelecidas. Assim, o BGP refere-se à maneira como os
Disciplina

ARQUITETURA DE REDES

dispositivos estão interconectados na Internet. Quando esse processo acontece, o mapa de rede
é construído, atribuindo uma identificação única para cada vizinho que faz parte da coleção de
caminhos, divulgando as rotas disponíveis. Nesse caso, a tabela completa de roteamento é
atualizada apenas na primeira vez em que o roteador estabelece uma sessão com os roteadores
vizinhos, o que melhora o desempenho da rede. Um dos benefícios desse comportamento é
evitar loops de roteamento por meio do sistema de roteamento interno IGP (Interior Gateway
Protocol).

Protocolos de roteamento dinâmico: OSPF

Podemos questionar o seguinte: se o BGP desempenha todas essas funções, qual é o propósito
do protocolo OSPF? O OSPF é um protocolo aberto e é categorizado como um protocolo de
roteamento "intradomínio", operando com base no roteamento por estado do link.

O principal objetivo do OSPF é resolver os desafios de roteamento de forma eficiente e oportuna,


independentemente do fabricante. Esse protocolo emprega o algoritmo de Dijkstra para calcular
rotas, considerando a largura de banda como métrica principal para a manipulação das rotas.
Algumas características importantes do protocolo OSPF incluem:

Agilizar a convergência da rede.


Reduzir os custos operacionais da rede, economizando largura de banda.
Organizar a rede de forma hierárquica, segmentando-a em diversos domínios de
roteamento (áreas). As áreas são utilizadas para controlar o compartilhamento das
informações de roteamento na rede.

Diferentemente do BGP, o OSPF não causa inundações na rede, pois envia atualizações via
multicast, alcançando apenas os roteadores com o protocolo ativo para processar esses
pacotes. Além disso, ele adota atualizações incrementais, enviando apenas as informações que
foram alteradas desde a última atualização.

A estrutura do OSPF inclui vários componentes, sendo crucial entender o conceito de áreas e sua
importância para o roteamento. A área 0, conhecida como área de trânsito ou backbone, é
fundamental no OSPF, sendo necessário que todas as outras áreas estejam conectadas a ela,
seja por conexão direta ou por meio de links virtuais, que simulam essa conexão.

O objetivo primordial do OSPF é dividir a topologia da rede em partes (áreas) e resumir o


roteamento para otimizar o processamento do roteador. Portanto, os protocolos de roteamento
definem como os roteadores se comunicam e compartilham informações, permitindo a seleção
da melhor rota entre os nós da rede.

Apesar da divisão em áreas, um roteador pode pertencer a mais de uma área e pode ser
designado de acordo com sua função na rede. As possíveis designações são ilustradas na Figura
2 e descritas a seguir:
Disciplina

ARQUITETURA DE REDES

Figura 2 | Rede OSPF e sua divisão de áreas. Fonte: Tanenbaum (2011, p. 334).

Roteador interno: um dispositivo localizado exclusivamente em uma área específica, com


suas interfaces conectadas internamente (podendo estar em qualquer área, não
necessariamente na área 0).
Roteador de backbone: semelhante a um roteador interno, mas localizado apenas na área
0.
Roteador de borda de área (ABR): esse tipo de roteador tem interfaces em várias áreas,
contanto que pelo menos uma delas esteja na área 0.
Roteador de limite de Sistema Autônomo (ASBR) ou roteador externo: responsável por
redistribuir rotas provenientes de fontes externas, como rotas estáticas ou outros
protocolos de roteamento, como o BGP.

Para permitir seu funcionamento, são utilizadas três tabelas:

Tabela de Vizinhos (Neighbor Table): o OSPF estabelece e mantém relacionamentos


vizinhos para trocar atualizações de roteamento com outros roteadores, formando relações
de vizinhança apenas com roteadores conectados diretamente, ou seja, aqueles na mesma
área.
Banco de Dados de Estado de Enlace (Link State Database – LSDB): contém o mapa da
rede OSPF, incluindo a relação entre todos os roteadores na rede, os métodos de
comunicação entre eles, o custo entre as redes e as rotas conhecidas.
Base de Informações de Roteamento (Routing Information Base – RIB): todas as rotas são
enviadas para a RIB (tabela de roteamento). O OSPF também suporta o balanceamento de
carga em até seis rotas com o mesmo custo para a mesma rede remota, distribuindo o
tráfego para evitar sobrecarga nas rotas e melhorar o desempenho.

Além dessas tabelas, o OSPF usa o custo como métrica para selecionar uma rota na rede. Assim,
quanto maior a largura de banda do link, menor será o custo, pois a capacidade de atender à
demanda é maior. Com essas informações, o OSPF calcula o custo de todas as interfaces
envolvidas no caminho percorrido e determina a rota a ser seguida.
Disciplina

ARQUITETURA DE REDES

Você sabe como o OSPF estabelece a vizinhança entre os roteadores? Analisaremos esse
processo na Figura 3.
Disciplina

ARQUITETURA DE REDES

Figura 3 | Processo de vizinhança OSPF. Fonte: Jbalbuen22 (2018).

Siga em Frente...
Todos os pacotes do protocolo OSPF possuem um cabeçalho padronizado, que desempenha as
seguintes funções:

Versão: indica a versão do OSPF, especificada em um campo de 8 bits. Atualmente, o OSPF


utiliza a versão 2.
Tipos: este campo, também de 8 bits, define o tipo de pacote de dados. Os tipos podem ser
distintos, conforme descrito no quadro a seguir:

Tipo de Pacote Funcionalidade


Hello Responsável pela descoberta de
roteadores vizinhos e pela manutenção
da tabela de roteamento. Enviado em
intervalos de 10 segundos em
interfaces conectadas à rede (como
ethernet).
Database Descriptor (DBD) Verifica se as tabelas distribuídas pelos
roteadores na rede estão
sincronizadas, garantindo que todos os
roteadores tenham as mesmas
informações.
Link State Request (LSR) Enviado para verificar a validade das
informações sobre rotas após receber
um pacote DBD inválido, validando as
informações com o vizinho imediato.
Link State Update (LSU) Envia informações atualizadas para o
roteador vizinho após receber um
pacote LSR.
LSAck Confirmar o recebimento de qualquer
pacote, exceto pacotes Hello.

Quadro 1 | Tipos de pacote OSPF. Fonte: adaptado de Filippetti (2014, p. 260).

Tamanho da mensagem: campo de 16 bits usado para definir o comprimento total da


mensagem, incluindo o conteúdo do cabeçalho.
Identificação do roteador: um campo de 32 bits que identifica o roteador que encaminhou o
pacote, utilizando seu endereço IP na rede.
Disciplina

ARQUITETURA DE REDES

Identificador da área: um campo de 32 bits que especifica a área OSPF em que ocorrerá o
roteamento.
Soma de verificação: utilizado para detectar erros na transmissão do pacote, verificando
problemas ocorridos durante a sua transmissão, exceto nos campos de autenticação.
Tipo de autenticação: campo de 16 bits que define o protocolo de autenticação usado em
uma determinada área OSPF. Quando a autenticação está desativada, o campo é definido
como 0; quando a autenticação protege a rede com uma senha, o valor é 1.
Autenticação: campo de 64 bits que contém os dados de autenticação reais. Quando o tipo
de autenticação é 0, este campo é preenchido com 0; quando é 1, contém uma senha de 8
bits.

A Figura 4 ilustra a disposição desses campos na estrutura do cabeçalho.

Figura 4 | Representação do cabeçalho OSPF. Fonte: adaptada de Khan (2012, p. 28).

Embora o intervalo padrão de transmissão do pacote Hello seja de 10 segundos, em redes non-
broadcast, como ATM e Frame Relay, esse intervalo é estendido para 30 segundos. Quando esse
intervalo, conhecido como "Hello Interval", expira, o pacote não é recebido e é considerado como
"Dead Interval". Nesse ponto, o roteador identifica seu vizinho como inativo, desassociando-se
dele e removendo as rotas aprendidas através desse vizinho. Ele também informa aos vizinhos
sobre essa inatividade.

O protocolo OSPF também inclui a capacidade de examinar informações críticas para a


comunicação entre roteadores, como a identificação da área (Area-ID), para garantir que os
roteadores estejam na mesma área; a autenticação, para garantir que os roteadores estejam
usando a mesma senha de acesso; outras informações relevantes que possam afetar
negativamente a comunicação da rede.

Vamos Exercitar?
Disciplina

ARQUITETURA DE REDES

Na situação descrita, a rede encaminha pacotes tanto dentro da mesma sub-rede, o que favorece
o uso do OSPF, quanto para redes distintas, nas quais o tráfego passa pelos roteadores de borda.

Assim, o protocolo BGP será configurado para direcionar o tráfego da rede em direção ao centro
de treinamento, uma vez que os roteadores de borda serão configurados para facilitar a
comunicação entre redes. Entre a Filial e a Matriz, optaremos pelo OSPF, pois ele permite a
segmentação lógica da rede, possibilitando a divisão dos roteadores em áreas e a sumarização
das rotas para melhorar o desempenho e reduzir o tamanho das tabelas de roteamento. Suas
decisões são baseadas em métricas, como largura de banda ou distância.

No OSPF, não há limites na contagem de saltos, e as atualizações do estado dos links são
enviadas somente quando há alterações na tabela de roteamento, minimizando a utilização da
largura de banda da rede. Além disso, o OSPF utiliza multicast para enviar essas atualizações,
garantindo que apenas roteadores com o protocolo ativo processem os pacotes, e as mudanças
na rota são propagadas instantaneamente.

Os dispositivos na rede devem ser configurados com endereçamento estático para se


comunicarem com os roteadores da mesma rede, os quais encaminharão os pacotes para
destinos externos.

A seguir, exploraremos como o roteamento deve ser abordado no contexto apresentado.

Computador da filial: 192.168.1.2 interface fastethernet:

R1> enable
R1# configure terminal
R1(config-if) # interface f0/0
R1(config-if) # ip address 192.168.1.2 255.255.255.0
R1(config-if) no shut

Computador da Matriz: 192.168.2.2 interface fastethernet:

R2> enable
R2# configure terminal
R2(config-if) # interface f0/0
R2(config-if) # ip address 192.168.2.2 255.255.255.0
R2(config-if) no shut

Computador do centro de treinamento: 192.168.2.2 interface fastethernet:

R3> enable
R3# configure terminal
R3(config-if) # interface f0/0
R3(config-if) # ip address 192.168.1.2 255.255.255.0
R3(config-if) no shut
Disciplina

ARQUITETURA DE REDES

Agora, configuraremos os roteadores 1 (10.0.8.1) e 2 (10.0.8.2), que se comunicam no AS10000,


utilizando protocolo OSPF, protocolo inter-rede utilizado para comunicar as sub-redes dentro do
mesmo domínio, inter-rede (AREA 0):

R1(config-if) no shut
R1(config-if) # interface serial 0/1/0
R1(config-if) ip address 10.0.8.1 255.255.255.252
R1(config-if) no shut
R1(config)# Router ospf 1
R1(config-router) # Network 10.0.1.0 0.0.255.255 area 0
R2(config-if) # interface serial 0/1/0
R2(config-if) ip address 10.0.8.2 255.255.255.252
R2(config-if) no shut
R2(config-if) end
R2(config)# Router ospf 1
R2(config-router) # Network 10.0.1.0 0.0.255.255 area 0

A conexão entre os dispositivos estará estabelecida.

Para comunicar a saída da matriz com o centro de treinamento, será configurado protocolo BGP
entre o roteador 2 e o roteador 3 (da outra rede).
Roteador da Matriz:

R2> enable
R2# configure terminal
R2(conf)# interface serial 0/2/0
R2(config-if) ip address 10.0.8.3 255.255.255.252
R2(config-if) no shut
R2(config-if) exit
R2(config)# Router bgp 20000
R2(config-router) # neighbor 10.0.8.4 remote-as 20000
R2(config-router) # neighbor 10.2.8.4 password SENHA
R2(config-router) # neighbor 10.2.8.4 ebgp-multihop 2
R2(config-router) # neighbor 10.2.8.4 update-source Loopback1
R2(config-router) # exit
R2(config)# ip route 10.2.8.4 255.255.255.252 Serial0/1/0

Roteador do centro de treinamento:

R3> enable
R3# configure terminal
R3(conf)# interface serial 0/1/0
R3(config-if) ip address 10.0.8.4 255.255.255.252
R3(config-if) no shut
R3(config-if) exit
Disciplina

ARQUITETURA DE REDES

R3(config)# Router bgp 20000


R3(config-router) # neighbor 10.0.8.3 remote-as 20000
R3(config-router) # neighbor 10.2.8.3 password SENHA
R3(config-router) # neighbor 10.2.8.3 ebgp-multihop 2
R3(config-router) # neighbor 10.2.8.3 update-source Loopback1
R3(config-router) # exit
R3(config)# ip route 10.2.8.3 255.255.255.252 Serial0/2/0

Para testar se a configuração funcionou corretamente, entre em um computador e dispare o


comando ping para um computador alocado em uma rede diferente. As rotas serão
apresentadas, e o ping, bem-sucedido.

Saiba mais

Para se aprofundar no protocolo OSPF, o site da Cisco possui uma extensa seção dedicada a
esse protocolo. Vale a pena conferir!

Sugerimos a leitura do seguinte artigo do portal DevMedia sobre o detalhamento do protocolo


BGP.

Para saber mais sobre os protocolos PSPF e BGP, indicamos a leitura do Capítulo 5 (p. 231-320),
do livro Redes de Computadores.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. Ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Referências

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.

MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Disciplina

ARQUITETURA DE REDES

Aula 4
Protocolos de Autenticação

Protocolos de autenticação

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, você explorará os fundamentos da autenticação, com foco nos
principais protocolos: PPTP, L2TP e PPPoE. Entender esses conceitos é crucial para sua prática
profissional, pois garantem segurança e eficiência nas redes. Prepare-se para aprofundar seu
conhecimento e potencializar sua atuação no campo da tecnologia. Não perca essa
oportunidade de aprender e se destacar! Vamos lá!

Ponto de Partida

Nesta aula, abordaremos a autenticação na rede para garantir acesso apenas a usuários
autorizados, junto a protocolos comuns de acesso remoto.

Uma empresa de pequeno porte no setor de Tecnologia da Informação se especializa no


desenvolvimento de sites empresariais com interfaces de fácil manipulação. Alguns clientes
buscam sites simples como principal meio de comunicação, enquanto outros procuram atualizar
seus sites com tecnologias mais modernas devido à obsolescência das interfaces existentes.

Você é o administrador de rede da matriz de uma empresa de telecomunicações que oferece


serviços baseados no Sharepoint da Microsoft. A maior parte dos desenvolvedores trabalha na
filial ou em regime de home office e precisa acessar os ambientes de teste e homologação
configurados na infraestrutura da matriz.

Para possibilitar a criação e a administração dos sites hospedados na rede, será estabelecida
uma conexão VPN. O gerente de TI estabeleceu requisitos técnicos:
Disciplina

ARQUITETURA DE REDES

O protocolo selecionado deve fornecer um nível de criptografia mais elevado, desde que
seja suportado nativamente pelo sistema operacional Windows.
Para mitigar possíveis problemas de desempenho decorrentes do método de criptografia
utilizado, é recomendável optar por um protocolo mais veloz em sua camada de transporte.
Como dado adicional, o administrador verificou as configurações do sistema cliente dos
dispositivos utilizados pelos desenvolvedores, os quais estão utilizando o Windows 10.

Agora, considere a topologia apresentada na Figura 1 e utilize o simulador Cisco Packet Tracer
para implementar as configurações.

Figura 1 | Túnel virtual entre matriz e filial. Fonte: Rios (2011, p. 64).

Seguindo os objetivos delineados pelo gerente de rede, como administrador, suas tarefas são as
seguintes:

1º passo: criação da topologia e atribuição de endereços IP:

Matriz: 192.168.1.0/24 (endereço de rede); configure o servidor e dois hosts como


exemplos, com IPs estáticos.
Filial: 192.168.2.0/24 (endereço de rede); configure o servidor e dois hosts como exemplos,
com IPs estáticos.
Não se esqueça de adicionar roteadores em ambas as extremidades para realizar o
roteamento entre as redes, configurar o protocolo de autenticação e adicionar regras de
QoS.
A rede WAN deve ser configurada com o seguinte intervalo: 10.0.0.0 255.255.255.252.

2º passo: configuração do protocolo de autenticação:

Identifique o protocolo adequado para essa rede e configure o servidor de acordo,


determinando como os computadores do escritório da filial se conectarão à rede
corporativa.
Disciplina

ARQUITETURA DE REDES

Dessa forma, sua rede estará protegida durante a transmissão de dados entre filial e matriz,
garantindo a priorização adequada dos serviços utilizados pelos usuários.

Ao implementar as configurações apropriadas para essa priorização de tráfego, você conseguirá


controlar o uso da largura de banda para videoconferências e VoIP, resolvendo, assim, os
problemas de lentidão em outros acessos.

Agora, avançaremos além do roteamento, explorando como a autenticação pode aumentar a


segurança na comunicação entre as redes. Tenha uma ótima jornada de estudos!

Vamos Começar!

Introdução à autenticação
Com o avanço do uso de recursos tecnológicos em todos os setores empresariais, a tecnologia
está promovendo uma maior flexibilidade no trabalho em equipe, impulsionando a produtividade
e sendo essencial para garantir a entrega de serviços de qualidade e expandir os negócios.
Embora a comunicação traga inúmeros benefícios para usuários e organizações, é fundamental
considerar alguns requisitos relacionados à infraestrutura de TI, como a segurança dos dados e o
desempenho para atender às demandas da rede.

A Internet oferece diversas formas de superar as barreiras de comunicação, sendo a distância


uma das mais significativas, já que nem sempre os usuários estão no mesmo local físico ou na
mesma rede corporativa que hospeda os serviços. Conectar duas redes vai além de
simplesmente estabelecer um ambiente compartilhado entre o usuário e os ativos de rede;
permite também operações autenticadas, para garantir que os dados sejam acessados apenas
por usuários autorizados.

Dessa forma, o acesso remoto se mostra uma funcionalidade de grande importância e potencial,
agilizando processos e proporcionando tempos de resposta eficientes, além de reduzir custos
com deslocamentos. Assim como existem redes locais (LAN – Local Area Network) e redes de
longa distância (WAN – Wide Area Network), as VPNs (Virtual Private Networks) representam
uma opção segura para conectar duas redes LAN por meio de uma WAN.

As VPNs se tornaram uma opção cada vez mais popular para interconectar redes empresariais
pela Internet. Para garantir sua funcionalidade e estabelecer uma conexão segura entre as redes,
as VPNs utilizam criptografia ponta a ponta, garantindo a segurança, privacidade, integridade e
autenticidade dos dados transmitidos. Um exemplo de VPN pode ser visualizado na Figura 2.
Disciplina

ARQUITETURA DE REDES

Figura 2 | Representação de uma conexão VPN. Fonte: Rios (2011, p. 64).

Uma Virtual Private Network (VPN) facilita a conexão entre o computador do cliente e o servidor
da organização, proporcionando acesso a todos os recursos internos como se estivessem na
rede local. Isso requer autenticação do usuário e emprega protocolos de criptografia de túnel
para garantir a confidencialidade, a autenticidade e a integridade dos dados transmitidos, o que é
essencial para proteger a privacidade na comunicação.

No atual contexto tecnológico, no qual os ataques cibernéticos são cada vez mais comuns, a
segurança da informação torna-se fundamental. Os administradores de rede precisam estar
atentos ao gerenciamento da segurança e qualidade da rede, pois, embora seja um desafio evitar
completamente vulnerabilidades e ameaças, é possível minimizá-las.

A autenticação e o controle de acesso são aspectos cruciais para garantir a segurança da


informação. No ambiente digital, a autenticação ocorre em diversas situações, como durante o
login em um site, o acesso a aplicativos corporativos ou o desbloqueio de dispositivos móveis.
Analogamente, a autenticação pode ser comparada a verificar a identidade de alguém em outras
situações, como ao confirmar quem está do outro lado da linha durante uma ligação telefônica
ou ao autenticar um cheque por meio da assinatura.

Os recursos e protocolos de autenticação garantem que cada usuário acesse apenas o que é
necessário para realizar suas funções, seja em relação à infraestrutura de rede ou a aplicativos
específicos, por meio da validação de credenciais. Com o aumento do uso de dispositivos
móveis, como notebooks, tablets e smartphones, a flexibilidade e a mobilidade nos negócios têm
crescido. No entanto, isso também aumenta a preocupação com a segurança da informação,
pois esses dispositivos representam pontos vulneráveis que podem ser alvo de hackers e
ataques cibernéticos, resultando na perda de informações sensíveis.

Diversos métodos e técnicas são empregados por organizações para garantir a privacidade dos
dados, incluindo protocolos de autenticação. A utilização eficaz desses recursos envolve os
Disciplina

ARQUITETURA DE REDES

seguintes procedimentos:

Elaborar políticas de segurança adaptadas ao ambiente de rede.


Empregar protocolos para proteger os dados em acesso remoto.
Manter registros dos usuários e seus níveis de acesso.
Identificar os dispositivos utilizados para acesso remoto e aplicar medidas, como filtros de
conteúdo e diferentes métodos de autenticação.
Estabelecer procedimentos para lidar com emergências, como ataques de vírus, para agir
rapidamente e minimizar danos.
Gerenciar senhas para restringir o acesso a conteúdos específicos e reduzir riscos de
invasão.

Os princípios da autenticação envolvem dois elementos: o usuário ou dispositivo que busca


acesso à rede e o sistema de autenticação responsável por validar essa tentativa. O processo de
autenticação compreende duas etapas:

1. Identificação: o sistema solicita informações do usuário, geralmente nome de usuário e


senha.
2. Verificação: os dados fornecidos são comparados com informações armazenadas para
confirmar sua autenticidade.

A autenticação é fundamental para garantir a identidade das entidades na rede, seguindo


conjuntos de regras estabelecidos. Protocolos de autenticação de acesso remoto são conjuntos
de regras destinados a controlar a comunicação entre dispositivos e servidores de forma segura.
Exploraremos, agora, os principais protocolos de autenticação em redes de computadores.

Principais protocolos de autenticação: PPTP e L2TP

O Protocolo de Tunelamento Ponto a Ponto (PPTP, do inglês Point-to-Point Tunneling Protocol) é


um dos protocolos mais antigos empregados em redes virtuais e de longa distância. Utilizando
um canal de controle baseado no TCP, o PPTP encapsula os pacotes do Protocolo Ponto a Ponto
(PPP) para garantir um nível básico de segurança. Embora seja considerado um dos protocolos
mais rápidos, atualmente, ele não oferece o nível de segurança adequado para redes de
computadores modernas.

O funcionamento do PPTP pode ser resumido da seguinte forma:

Durante a fase inicial da conexão, o PPTP utiliza o PPP para estabelecer a conexão entre o
cliente e o servidor ou a rede atrás do ponto de acesso.
Em seguida, os quadros são encapsulados pelo PPP, adicionando um cabeçalho ao pacote,
conhecido como Generic Routing Encapsulation (GRE), para identificá-lo corretamente na
rede para o transporte.
Uma conexão controlada é estabelecida pela camada de transporte usando o TCP,
fornecendo confiabilidade à rede.
Por meio dessa conexão, é estabelecido um túnel criptografado.
Disciplina

ARQUITETURA DE REDES

De acordo com a Cisco, o PPTP é amplamente utilizado na criação de túneis entre redes públicas
e é compatível com dispositivos móveis. O servidor é conhecido como Rede Privada Virtual Dial-
up (VPDN). Em resumo, o PPTP é capaz de criptografar e autenticar as informações transmitidas
na rede, encapsulando-as em pacotes IP intermediados por roteadores, que atuam como pontos
entre as redes.

Em cenários em que um usuário necessita acessar conteúdos de uma rede através de outra, é
recomendável que os dados atravessem um túnel configurado de forma apropriada,
estabelecendo uma comunicação segura entre as LANs ou WANs e possibilitando a autenticação
dos usuários de maneira eficiente. Um ambiente autenticado indica que, mesmo que uma rede
pública seja utilizada como meio de transmissão dos pacotes, as informações serão acessadas
e tratadas com menor probabilidade de sofrer acessos não autorizados.

Em relação ao protocolo PPP (Point-to-Point Protocol), é importante destacar que não se trata de
um protocolo de autenticação, mas, sim, de transmissão. Ele é empregado para transportar
pacotes entre redes por meio de conexões seriais ponto-a-ponto, geralmente em redes de longa
distância. Sua operação ocorre em modo full-duplex, possibilitando a transmissão simultânea de
dados em ambas as extremidades da conexão e garantindo a entrega dos pacotes na ordem
correta. Tradicionalmente, esse protocolo tem sido utilizado para a transmissão de pacotes
identificados pelo endereçamento IP na Internet.

O protocolo PPP suporta diversos tipos de autenticação:

PAP (Password Authentication Protocol): este protocolo solicita ao cliente que envie sua
senha ao servidor para autenticação. No entanto, é considerado menos seguro, pois não
oferece criptografia durante a transmissão.
CHAP (Challenge Handshake Authentication Protocol): aqui, a autenticação não se baseia
na senha, mas em uma mensagem de desafio enviada pelo servidor ao cliente, que
responde com uma mensagem criptografada contendo a senha. Esse método é
considerado intermediário em termos de segurança.
EAP (Extensible Authentication Protocol): este protocolo utiliza uma variedade de métodos
de autenticação seguros e é comumente utilizado em redes sem fio. Envolve um processo
no qual o roteador (ponto de acesso) solicita a validação da identidade do solicitante,
enviando um desafio ao servidor de autenticação para autenticar o cliente. Se a resposta
estiver correta, o acesso é concedido; caso contrário, a conexão falha.

O Protocolo de Tunelamento de duas camadas (L2TP - Layer 2 Tunneling Protocol) foi concebido
combinando características de dois outros protocolos de autenticação: o L2F (Layer 2
Forwarding Protocol) e o PPTP (Point-to-Point Tunneling Protocol). Sua função é definida na
camada de enlace. O L2TP utiliza um protocolo adicional de segurança chamado IPsec para
garantir a privacidade dos dados transmitidos pelo túnel.

Em suma, o L2TP oferece uma solução de tunelamento com maior segurança, enquanto o PPP
suporta diferentes métodos de autenticação para garantir a segurança das conexões.
Disciplina

ARQUITETURA DE REDES

Siga em Frente...

Principais protocolos de autenticação: PPPoE


O PPPoE (Protocolo Point-to-Point over Ethernet) foi desenvolvido pelo IETF (Internet Engineering
Task Force) em 1999 e é considerado uma extensão do PPP (Protocolo Point-to-Point). Ele
permite a conexão de uma arquitetura de rede multiponto Ethernet utilizando um ponto virtual,
sendo amplamente utilizado por provedores de internet para oferecer acesso de alta velocidade
através de linhas DSL (Digital Subscriber Line). O PPPoE se tornou o protocolo preferido para
acesso à Internet rápida devido à sua capacidade de criptografia, autenticação e compressão,
conforme especificado pelo PPP. A seguir, veja um detalhamento das etapas envolvidas na
funcionalidade do PPPoE.

Iniciação: o cliente envia uma mensagem de busca (PADI) para iniciar a sessão PPPoE com
o servidor.
Oferta: o servidor responde à solicitação do cliente e inicia o processo de autenticação
(PADO).
Pedido: após receber a mensagem PADO, o cliente envia uma solicitação de confirmação
de atividade ao servidor (PADR).
Confirmação: após receber a mensagem PADR, o servidor envia de volta ao cliente um
identificador único que será usado para estabelecer a sessão PPP.

Quando uma sessão PPPoE é estabelecida, o endereço IP de destino é atribuído apenas durante
a duração da sessão ativa, sendo liberado quando a sessão é encerrada, permitindo o fluxo de
tráfego IP.

O PPPoE é configurado como uma conexão ponto a ponto entre duas portas Ethernet, atuando
como um protocolo de encapsulamento eficaz para o transporte de pacotes IP na camada de
rede.

O IP é encapsulado por uma conexão PPP, servindo como uma interface virtual entre os pontos
da rede. Do ponto de vista do usuário, uma sessão PPPoE é iniciada utilizando o software de
conexão em seu dispositivo cliente ou roteador. O início da sessão PPPoE envolve a identificação
do controle de acesso ao endereço MAC do dispositivo remoto.

Agora, examinaremos algumas das vantagens e desvantagens de cada um desses protocolos no


Quadro 1.

Protocolo Vantagens Desvantagens


PPTP Fácil configuração. Não oferece integridade
dos dados ou verificação
da origem. Apresenta
problemas de
Disciplina

ARQUITETURA DE REDES

desempenho em redes
instáveis.
L2TP Utiliza criptografia no A velocidade pode ser
meio de comunicação, afetada, mesmo
criando uma camada utilizando um protocolo
adicional na rede. É mais de transporte rápido,
rápido, pois utiliza o devido à dupla
protocolo UDP na encapsulação dos dados.
camada de transporte,
proporcionando maior
desempenho na
transmissão de dados.
PPPoE Suporta uma rede com Pode apresentar alguns
vários computadores; problemas de
fácil de instalar; permite transferência de dados
adicionar novos usuários devido à sua limitação de
sem alterar a transferência máxima de
infraestrutura de rede. dados pela interface do
Apesar de afetar o roteador.
desempenho, isso pode
ser resolvido adicionando
maior largura de banda.

Quadro 1 | Vantagens e desvantagens dos protocolos de autenticação.

Os protocolos de autenticação têm suas características básicas e, ao serem comparados, se


adaptam melhor a alguns ambientes do que a outros. Em termos de criptografia, por exemplo,
enquanto o PPTP e o PPPoE usam uma chave criptográfica de 128 bits, o L2TP utiliza 256 bits.
Quanto à segurança, o PPTP oferece segurança básica, o L2TP encapsula os dados duas vezes,
tornando a autenticação mais segura, e o PPPoE oferece vários níveis de segurança, dependendo
do tipo de autenticação selecionada. Outro aspecto importante é a velocidade, sendo o protocolo
PPTP mais rápido devido à sua criptografia mais leve, enquanto o L2TP requer mais dados para
aplicar a dupla encapsulação, e o PPPoE representa um meio-termo. Ao considerar as vantagens
e as desvantagens de cada um desses protocolos, é crucial analisar as prioridades da rede e os
dispositivos envolvidos em sua estrutura.

Vamos Exercitar?
Para facilitar o acesso dos desenvolvedores aos recursos e servidores de desenvolvimento e
homologação na rede da matriz, detalharemos as configurações necessárias passo a passo. Isso
garantirá a interconexão e permitirá a autenticação dos usuários. Agora, abordaremos a
configuração da rede, incluindo o endereçamento, o protocolo de autenticação e a
implementação de políticas para controlar o tráfego.
Disciplina

ARQUITETURA DE REDES

1º passo: criar a topologia da rede e definir os endereços IP.

Endereçamento Matriz:

Roteador 1 Matriz:

Para habilitar o roteador, digite:

R1> enable

Para entrar no modo de configuração:

R1# configure terminal

Para entrar na interface de rede:

R1(config-if) # interface s0/1/0

Para configurar o IP e a máscara, que serão atribuídos à interface, digite:

R1(config-if) # ip address 10.0.0.1 255.255.255.152

Para habilitar a interface, por fim, digite:

R1(config-if) no shut

Interface com o Servidor0 Matriz:

R1> enable
R1# configure terminal
R1(config-if) # interface g0/0/0
R1(config-if) # ip address 192.168.0.1 255.255.255.252
R1(config-if) no shut
Disciplina

ARQUITETURA DE REDES

Interface com o PC0 Matriz:

R1> enable
R1# configure terminal
R1(config-if) # interface g0/0/1
R1(config-if) # ip address 192.168.0.2 255.255.255.0
R1(config-if) no shut

Interface com o PC1 Matriz:

R1> enable
R1# configure terminal
R1(config-if) # interface g0/0/2
R1(config-if) # ip address 192.168.0.3 255.255.255.0
R1(config-if) no shut

Endereçamento Filial:

Roteador 2 Filial:

R2> enable
R2# configure terminal
R2(config-if) # interface s0/1/0
R2(config-if) # ip address 10.0.0.2 255.255.255.152
R2(config-if) no shut

Interface com o Servidor1 Filial:

R2> enable
R2# configure terminal
R2(config-if) # interface g0/0/0
R2(config-if) # ip address 192.168.1.1 255.255.255.252
R2(config-if) no shut
Disciplina

ARQUITETURA DE REDES

Interface com o PC2 Filial:

R2> enable
R2# configure terminal
R2(config-if) # interface g0/0/1
R2(config-if) # ip address 192.168.1.2 255.255.255.0
R2(config-if) no shut

Interface com o PC3 Filial:

R2> enable
R2# configure terminal
R2(config-if) # interface g0/0/2
R2(config-if) # ip address 192.168.1.3 255.255.255.0
R2(config-if) no shut

2º passo: escolha e configuração do protocolo de autenticação.

O protocolo ideal, nesse caso, será o L2TP, que deverá ser configurado nas duas pontas para
estabelecer a comunicação entre as redes da seguinte forma:

Considere o Roteador 1 para a matriz e o Roteador 2 para a filial.

R1> enable
R1# configure terminal

Para aplicar a autenticação local, digite:

R1 (config)#aaa new-model

Para especificar que o PPP é o protocolo de autenticação padrão da rede, digite:

R1 (config)#aaa authentication ppp default local


Disciplina

ARQUITETURA DE REDES

Para definir o usuário e a senha a serem configurados, digite:

R1(config)#username administrator password senha123

Para habilitar o VPDN, digite:

R1(config)# vpdn enable

Para criar um grupo VPDN utilizando o protocolo L2TP, digite:

R1(config)# vpdn-group VPN-L2TP

Para permitir que a rede possa receber conexões, digite:

R1(config)# accept-dialin

Para habilitar o protocolo L2TP, digite:

R1(config)# protocol l2tp

Para criar uma interface virtual de comunicação entre os pontos, digite:

R1(config)# virtual-template 1

Para estabelecer o túnel autenticado, digite:

R1(config)# no l2tp tunnel authentication

A senha compartilhada deve ser também configurada nos clientes que se conectarão.

Para definir uma política, digite:

R1(config)# crypto isakmp policy 10

Para definir o tipo de criptografia utilizada, digite:


Disciplina

ARQUITETURA DE REDES

R1 (config)#encr 3des

Para definir chaves pré-compartilhadas como método de autenticação, digite:

R1(config)#authentication pre-share

Para criar um segundo grupo de autenticação, digite:

R1(config)#group 2
R1(config)# crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0

Para definer Ipsec e 3des como métodos de autenticação, digite:

R1(config)# crypto ipsec transform-set TRANSET esp-3des esp-sha-hmac


R1(config)# mode transport
R1(config)# crypto dynamic-map DYMAP 10

Para permitir a utilização de NAT junto com o túnel, digite:

R1(config)# set nat demux


R1(config)# set transform
R1(config)# crypto map cisco 10 ipsec-isakmp dynamic DYMAP

O pool de endereçamento que estará disponível para que os clientes se conectem deve ser
configurado com o seguinte comando:

R1(config)# ip local pool vpn_pool 192.168.1.3 192.168.1.15

O template virtual pode utilizar a criptografia do protocolo PPP e a autenticação utilizada,


informando o pool configurado conforme comandos a seguir, que criam uma interface virtual e
definem o PPP para encriptografar os dados com uma chave de 128 bits e ativam chap na versão
2:

R1(config)# interface Virtual-Template1


R1(config)# ip unnumbered g0/0/0
R1(config)# peer default ip address pool vpn_pool
R1(config)# ppp encrypt mppe 128 required
Disciplina

ARQUITETURA DE REDES

R1(config)# ppp authentication ms-chap-v2

Por fim, associar a interface WAN.

R1(config)# interface serial0/0/0


R1(config-if)# description WAN
R1(config-if)# crypto map cisco

A mesma configuração deve ser realizada em ambos os roteadores, para que o túnel possa ser
estabelecido.

Saiba mais

Para uma introdução geral à autenticação em redes, consulte o Capítulo 5, Seção 5.4.2 (p. 264-
265), Autenticação e Segurança, do livro Redes de Computadores, e o Capítulo 7, Camada de
Rede, Seção 7.4, Segurança em Redes de Computadores, Subseção 7.4.1, Autenticação (p. 253-
254), do livro Redes de Computadores: fundamentos.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.

Para um estudo mais aprofundado dos protocolos de autenticação, consulte o Capítulo 13,
Segurança em Redes, Seção 13.2 (p. 474-484), Autenticação, do livro Comunicação de dados e
redes de computadores.

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010.

Referências

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010.

MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.

RIOS, R. O. Protocolos e serviços de redes: curso técnico em informática. Colatina: CEAD/Ifes,


2011. Disponível em: https://bit.ly/37MDgg5. Acesso em: 13 fev. 2024.
Disciplina

ARQUITETURA DE REDES

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Aula 5
Encerramento da Unidade

Videoaula de Encerramento

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula de encerramento, você revisará os principais conceitos


abordados ao longo do curso, destacando a importância da análise e síntese de estratégias
avançadas de roteamento em redes. Compreender esses conteúdos é fundamental para sua
prática profissional, permitindo que você otimize o desempenho das redes e resolva problemas
de roteamento de forma eficiente. Não perca essa oportunidade de reforçar seu conhecimento!
Vamos assistir à videoaula juntos!

Ponto de Chegada

Olá, estudante! Para desenvolver a competência desta unidade, que é analisar e sintetizar
estratégias avançadas de roteamento em redes, aplicando conhecimentos especializados na
configuração, otimização e solução de problemas em roteadores, você deverá, primeiramente,
conhecer os conceitos fundamentais da camada de rede e protocolo IP. Essa camada
desempenha um papel crucial na comunicação entre dispositivos em uma rede, sendo o
protocolo IP um dos principais protocolos utilizados para endereçamento e roteamento de
dados.

Ao compreender o funcionamento da camada de rede e do protocolo IP, você estará apto a


explorar os diferentes protocolos de roteamento, os quais são responsáveis por determinar as
Disciplina

ARQUITETURA DE REDES

melhores rotas para o encaminhamento de pacotes de dados na rede, levando em consideração


diversos critérios, como métricas de caminho, largura de banda e confiabilidade.

No âmbito dos protocolos de roteamento, é essencial conhecer as estratégias avançadas


empregadas para otimizar o desempenho da rede, como roteamento dinâmico, roteamento
baseado em políticas e roteamento por vetor de distância.

Além disso, os protocolos de autenticação desempenham um papel fundamental na segurança


das redes, garantindo a legitimidade dos dispositivos e usuários que tentam acessar recursos ou
serviços.

Ao analisar e sintetizar estratégias avançadas de roteamento em redes, você estará apto a


identificar problemas de roteamento, propor soluções eficientes e configurar roteadores de forma
otimizada para atender às necessidades específicas de uma rede.

É Hora de Praticar!

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.

Uma empresa multinacional, com filiais em diferentes países, precisa estabelecer uma conexão
segura entre seus escritórios remotos e a sede central. Para garantir a integridade dos dados
transmitidos e permitir o controle de acesso dos usuários na rede, o administrador de rede
decide implementar uma solução de VPN utilizando o protocolo L2TP (Layer 2 Tunneling
Protocol).
O desafio consiste em configurar corretamente o roteador principal da sede central para que ele
aceite conexões VPN de entrada dos escritórios remotos, garantindo autenticação dos usuários e
criptografia dos dados transmitidos.
A solução segue estes passos:

Configuração da autenticação: o administrador configura a autenticação PPP (Point-to-


Point Protocol) no roteador, permitindo a autenticação local dos usuários na rede.
Habilitação do VPDN (Virtual Private Dial-up Network): o VPDN é habilitado para permitir
conexões de entrada. Um grupo chamado VPN-L2TP é configurado para aceitar conexões
usando o protocolo L2TP.
Configuração da segurança do túnel: a segurança do túnel é configurada utilizando o IPSec
(Internet Protocol Security) em conjunto com a autenticação L2TP. Uma senha
compartilhada é definida para autenticar os clientes remotos.
Disciplina

ARQUITETURA DE REDES

Configuração do pool de endereçamento: um pool de endereçamento é configurado para


fornecer endereços IP aos clientes VPN que se conectam.
Configuração do template virtual: um template virtual é criado para definir as configurações
de criptografia PPP e autenticação a serem aplicadas aos clientes VPN. Este template
também especifica o pool de endereços a ser utilizado pelos clientes.
Associação da interface WAN: por fim, a interface WAN do roteador é configurada para
associar o mapa criptográfico (crypto map) à interface, garantindo que o tráfego VPN seja
criptografado antes de ser transmitido pela Internet.

1. Qual é a diferença entre roteamento estático e roteamento dinâmico e em que situações cada
um é mais adequado?
2. Quais são as principais métricas consideradas pelos protocolos de roteamento na seleção de
rotas?
3. Como os protocolos de autenticação contribuem para a segurança das redes e quais são os
métodos mais comuns utilizados para autenticação de dispositivos e usuários?

Segue a resolução no Cisco Packet tracer:


Para estabelecer uma conexão VPN pelo protocolo L2TP, o administrador, primeiramente,
configura a autenticação que será utilizada, com o objetivo de permitir o controle dos usuários na
rede, para isso, ele adiciona os parâmetros diretamente no roteador.
Router> enable
Router# configure terminal
Router(config)#aaa new-model
Router(config)#aaa authentication ppp default local
Router(config)#username laura.santos password senha123

Depois, ele habilita o VPDN, configurando um grupo para que o roteador permita conexões de
entrada, denominado VPN-L2TP, e configurando, também, o protocolo L2TP e o túnel que será
utilizado.
Router(config)# vpdn enable
Router(config)# vpdn-group VPN-L2TP
Router(config)# accept-dialin
Router(config)# protocol l2tp
Router(config)# virtual-template 1
Router(config)# no l2tp tunnel authentication

A segurança do túnel será configurada com o uso do IPSec em conjunto com a autenticação
L2TP. A senha compartilhada deve ser também configurada nos clientes que vão se conectar.
Router(config)# crypto isakmp policy 10
Router(config)#encr 3des
Router(config)#authentication pre-share
Router(config)#group 2
Router(config)# crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0
Disciplina

ARQUITETURA DE REDES

Router(config)# crypto ipsec transform-set TRANSET esp-3des esp-sha-hmac


Router(config)# mode transport
Router(config)# crypto dynamic-map DYMAP 10
# Permite a utilização de NAT junto com o túnel
Router(config)# set nat demux
Router(config)# set transform
Router(config)# crypto map cisco 10 ipsec-isakmp dynamic DYMAP
O pool de endereçamento, que estará disponível para que os clientes se conectem, deve ser
configurado com o seguinte comando:
Router(config)# ip local pool vpn_pool 192.168.100.200 192.168.100.250
O template virtual pode utilizar a criptografia do protocolo PPP e a autenticação utilizada,
informando o pool configurado:
Router(config)# interface Virtual-Template1
Router(config)# ip unnumbered FastEthernet0/1
Router(config)# peer default ip address pool vpn_pool
Router(config)# ppp encrypt mppe 128 required
Router(config)# ppp authentication ms-chap-v2
Por fim, associar a interface WAN.
Router(config)# interface FastEthernet0/0
Router(config-if)# description WAN
Router(config-if)# crypto map cisco

ASSIMILE
Disciplina

ARQUITETURA DE REDES

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010.
Disciplina

ARQUITETURA DE REDES

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: LTC, 2013.


MORAES, A. F. Redes de Computadores: fundamentos. 8. ed. São Paulo: Érica, 2020.
RIOS, R. O. Protocolos e serviços de redes: curso técnico em informática. Colatina: CEAD/Ifes,
2011. Disponível em: https://bit.ly/37MDgg5. Acesso em: 13 fev. 2024.
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
,

Unidade 4
Redes Convergentes

Aula 1
Fundamentos de Redes Convergentes

Fundamentos de redes convergentes

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, mergulharemos nos fundamentos de redes convergentes,


abordando definições, características e fragmentos de arquitetura. Compreender esses conceitos
é essencial para construir uma base sólida em infraestrutura de rede. Prepare-se para ampliar
seu conhecimento e fortalecer suas habilidades profissionais nesta área vital da tecnologia.
Junte-se a nós nessa jornada!

Ponto de Partida

A evolução das redes de telecomunicações é notável e está em constante crescimento para


atender às necessidades e demandas atuais. Novas técnicas e conceitos surgem, e compreender
Disciplina

ARQUITETURA DE REDES

como essas redes eram no passado e como são atualmente é fundamental para obter uma visão
clara de seu progresso. Nesse contexto, exploraremos o conceito de redes convergentes, que
integram a transmissão de dados, voz e vídeo em uma única arquitetura.

Inicialmente, as redes de dados limitavam-se à troca de informações baseadas em caracteres


entre computadores conectados. Meios, como rádio, telefone e redes de televisão tradicionais,
operavam independentemente das redes de dados. No entanto, com os avanços tecnológicos,
essas redes foram consolidadas, resultando na chamada "rede convergente".

As redes de telecomunicações continuam a aprimorar seus meios de transmissão com novas


tecnologias, abrangendo elementos de rede e o transporte de dados. Essa convergência permite
que redes existentes, como as de voz, vídeo e dados, compartilhem uma infraestrutura comum,
oferecendo uma ampla gama de serviços com qualidade.

O termo Next Generation Networks (Redes de Próxima Geração, ou NGN) é frequentemente


usado para descrever essas redes convergentes. Com essa tecnologia, é possível transmitir
serviços e informações (dados, voz e mídia, como vídeo) por meio do protocolo IP. Dessa forma,
a convergência de diferentes tecnologias de transmissão proporciona maior eficiência e
flexibilidade na comunicação.

Imagine que você seja um profissional experiente em telecomunicações, com várias


certificações na área e um conhecimento abrangente. Você se depara com uma situação em
uma empresa, em que existem redes separadas para telefonia e dados que não se comunicam
entre si. O proprietário da empresa solicitou a remoção da rede de telefonia, mantendo apenas a
rede de dados, mas deseja continuar realizando chamadas de voz e videoconferências com seus
colaboradores. Com sua expertise em redes, você compreende imediatamente os passos
necessários para essa solução. O empresário solicita um relatório detalhado sobre o que será
removido da infraestrutura e quais recursos a rede de dados poderá suportar, preocupado com a
possível perda de funcionalidades ao retirar a rede de telefonia. Você utiliza seu conhecimento
em redes convergentes para elaborar esse relatório. Está pronto para enfrentar esse desafio?

Vamos Começar!

Definição e características
O surgimento das redes convergentes não se deve apenas ao avanço tecnológico mas também a
uma série de fatores, incluindo o desenvolvimento de placas de som com codificadores de voz
full-duplex, que permitem a comunicação bidirecional, e o progresso da internet com suas
diversas aplicações. É importante notar que os novos serviços baseados em convergência serão
centrados em quatro aspectos principais:

Independência do dispositivo terminal.


Unificação da comunicação.
Personalização.
Disciplina

ARQUITETURA DE REDES

Localização dos usuários ou presença, similar ao que vemos atualmente em aplicativos de


mensagens instantâneas, em que é possível saber se um usuário está disponível e qual
dispositivo está usando.

A convergência de redes envolve a integração de serviços de dados, voz e vídeo em um único


serviço, conhecido como triple play. Algumas características das redes convergentes incluem:

Qualidade de serviço (QoS), que muda o paradigma da rede de dados de "melhor esforço"
para alta qualidade e tempo real.
Confiabilidade, garantindo o cumprimento dos acordos de nível de serviço mesmo em caso
de falhas.
Escalabilidade, possibilitando o crescimento da rede conforme necessário.
Uso eficiente de recursos, resultando em economia de investimentos na infraestrutura.
Operação simplificada da rede, reduzindo os custos operacionais.

Isso permite a agregação de novos serviços em um único pacote, melhorando sua qualidade e
garantindo os requisitos mínimos de serviço, mesmo em caso de falha, além de permitir o
crescimento conforme a demanda e reduzir custos operacionais.

As operadoras de redes existentes têm a capacidade de migrar gradualmente para uma rede de
pacotes, com investimentos moderados, sem perder sua infraestrutura de comutação por
circuitos.

As empresas de telecomunicações enfrentam desafios técnicos e precisam melhorar suas redes


de comunicação. Uma solução mencionada neste contexto é o Siemens Surpass Home
Entertainment, que permite uma expansão sustentável, oferecendo aplicações modernas de
comunicação e entretenimento, transformando a televisão em um meio de comunicação
verdadeiro. Essa solução é end-to-end e é projetada para integrar-se ao ambiente das operadoras
atuais.

O recurso mencionado é totalmente digital, com o vídeo completo sendo armazenado ou


transmitido digitalmente para o set-top box (STB), utilizando o codec H.264/MPEG-4 parte 10,
com compatibilidade com o codec MPEG-2. Serviços de VOIP e videoconferência são baseados
em SIP. É importante notar que a telefonia VOIP é amplamente utilizada em empresas,
aproveitando a infraestrutura de rede de dados para o tráfego de voz. Além disso, existem
aplicativos que funcionam como telefones virtuais, executando suas operações sobre a rede de
dados.

Fragmentos de arquitetura

Os elementos fundamentais da arquitetura de uma rede convergente incluem:

Middleware: Um software intermediário que facilita a interação entre o usuário, o software e


a rede local (LAN), permitindo que a operadora gerencie conteúdos, usuários, transações e
combinações de canais. O middleware desempenha um papel crucial na criação de
Disciplina

ARQUITETURA DE REDES

aplicações distribuídas, integrando sistemas de forma eficiente. Exemplos comuns incluem


middleware de servidor de aplicativos, middleware de banco de dados e middleware
orientado a mensagens.
Controlador de comunicação: similar ao softswitch, esse componente estabelece sessões
VOIP e chamadas de vídeo utilizando o Protocolo de Iniciação de Sessão (SIP). O
softswitch supervisiona, libera e encaminha chamadas na rede IP, sendo o ponto central de
controle das redes convergentes. Ele gerencia as chamadas por meio de gateways.
Controlador de recursos de banda: responsável por gerenciar a banda disponível e a banda
solicitada para cada requisição na rede, garantindo que os serviços só sejam
disponibilizados se o usuário possuir a largura de banda necessária.
Home Work: os serviços são entregues aos lares dos usuários por meio do set-top-box
(STB), que é um dispositivo conectado ao televisor e funciona como um conversor,
decodificador ou receptor de televisão. O STB pode ser conectado a outros dispositivos,
como computadores, telefones, sistemas de som e câmeras.
Controle de conteúdo: este é o head-end, no qual estão localizados os streamers
(equipamentos para transmissão ao vivo sem armazenamento prévio), servidores de vídeo
e antenas.

Esse arranjo de elementos forma uma arquitetura robusta para oferecer uma variedade de
serviços convergentes aos usuários, combinando eficiência e flexibilidade.

Esse recurso mencionado precisa ser capaz de suportar uma ampla variedade de funções na
rede, abrangendo tanto os protocolos tradicionais voltados para dados quanto os protocolos
mais recentes desenvolvidos para redes convergentes. O protocolo TCP/IP, em particular, precisa
ser atualizado para atender aos requisitos robustos de evolução, gerenciamento, qualidade e
segurança das novas redes convergentes. É fundamental ter em mente que os principais
protocolos utilizados em redes convergentes incluem:

Media Gateway Control Protocol (MGCP): um protocolo de texto simples usado em


dispositivos de controle de chamada para gerenciar gateways de telefonia IP.
Session Initiation Protocol (SIP): um protocolo de sinalização usado para estabelecer
chamadas e conferências em redes IP.
Real Time Transport Protocol (RTP): um protocolo usado em aplicativos que exigem
comunicação em tempo real, como o transporte de áudio ponto a ponto.
Real Time Transport Control Protocol (RTCP): este protocolo envia pacotes de controle
periodicamente a todos os participantes de uma conexão ou chamada específica. Os
dados estatísticos incluídos nesses pacotes de controle são usados para fins de
diagnóstico, como ajustar taxas de transmissão.

Siga em Frente...

Outras tecnologias
Disciplina

ARQUITETURA DE REDES

No início dos anos 2000, a convergência das comunicações digitais deu um passo adiante ao
adicionar telefonia ao Triple Play (voz, banda larga e televisão) móvel, resultando no chamado
Quadruple Play (distinguindo entre o uso de telefone móvel e fixo). As operadoras de
telecomunicações fixas, anteriormente focadas, principalmente, em banda larga (xDSL e cabo),
começaram a direcionar seus esforços para a mobilidade, adotando diversas estratégias, como a
integração de suas subsidiárias de telefonia fixa e móvel, a celebração de acordos com outras
operadoras, a obtenção de licenças para se tornarem operadoras de celulares virtuais e o
investimento direto em novas tecnologias de acesso sem fio fixas (Wi-Fi, LMDS, WiMAX etc.). A
base do desenvolvimento das redes convergentes está nos mecanismos de garantia de
qualidade de serviço (QoS), que foram gradualmente introduzidos nas redes baseadas em IP ao
longo da última década.

A ampla adoção das tecnologias de informação e comunicação em várias esferas da vida


cotidiana, como casa, transporte, trabalho e lazer, está promovendo uma mudança radical na
forma como as pessoas vivem e trabalham. Observamos que atividades, como teletrabalho,
educação à distância, serviços bancários, compras on-line e muitas outras, estão se tornando
cada vez mais comuns, permitindo que as pessoas realizem suas tarefas no conforto de suas
casas, em horários flexíveis e sem a necessidade de deslocamentos que consomem tempo e
dinheiro.

Os principais impulsionadores desses serviços são a disseminação de redes domésticas,


facilitada pela flexibilidade oferecida pelas tecnologias de comunicação, p acesso à internet sem
fio e banda larga. A residência moderna se transformou em um centro de comunicação,
permitindo conexões com o mundo exterior, interação entre dispositivos e terminais dentro de
casa, além do controle local e remoto desses dispositivos.

A convergência das redes está redefinindo significativamente o conceito de infraestrutura de


rede, permitindo que dados, voz e vídeo sejam transmitidos pela mesma rede. Esse aspecto é
notável, pois proporciona às empresas uma redução significativa de custos em suas
infraestruturas.

Não podemos discutir as redes convergentes, conhecidas também como Next Generation
Network (NGN), sem mencionar as seguintes tecnologias fundamentais da rede:

Processamento digital de sinais: essencial para integrar o tráfego de voz e dados, o


processamento de sinais permite uma compreensão fácil da voz e sua conversão em
pacotes de dados.
Roteamento de pacotes: os protocolos de roteamento mais recentes, com qualidade de
serviço (QoS), permitem a priorização de filas e pacotes.
Protocolos avançados: desde a popularização do TCP/IP, esforços significativos têm sido
feitos para desenvolver novas funcionalidades e melhorar sua performance.

Os administradores de rede têm demonstrado grande interesse no tráfego convergente, levando


os provedores de serviços de rede a adotarem essas técnicas. As vantagens dessa rede incluem
não apenas a redução de custos de transmissão, mas também a melhoria da performance,
disponibilidade, flexibilidade e adaptabilidade, especialmente devido ao QoS.
Disciplina

ARQUITETURA DE REDES

Ao longo do tempo, o conceito de redes passou por uma série de transformações até evoluir para
o modelo de rede convergente. No passado, as redes de dados, voz e vídeo operavam de forma
independente, com infraestruturas separadas, o que impossibilitava a comunicação entre elas.
Essa evolução pode ser observada na Figura 2, a qual representa a rede convergente,
contrastando com a situação anterior ilustrada na Figura 1.

Figura 1 | Infraestrutura separada.


Disciplina

ARQUITETURA DE REDES

Figura 2 | Infraestrutura convergente, transportando diversos serviços em uma rede.

Em um ambiente com múltiplas tecnologias de rede em constante crescimento, as redes


convergentes se tornam soluções vitais para as empresas de telecomunicações permanecerem
competitivas. A arquitetura dessas redes permite oferecer novos serviços sofisticados,
aumentando a receita e reduzindo os custos de investimento e operação. Isso possibilita às
operadoras de telecomunicações e provedores de serviços explorar novas fontes de receita.

As tendências de tráfego também apontam para uma crescente adoção de redes convergentes,
pois o tráfego de dados continua a aumentar ano após ano. Portanto, ao longo do tempo, a
transição para as redes NGN representa uma evolução natural dos sistemas de
telecomunicações atuais.

No entanto, para as operadoras tradicionais, a migração para redes convergentes pode ser um
desafio, especialmente em termos de timing e abordagem. A convergência quebra barreiras entre
dados, voz e vídeo, entre ambientes locais e remotos, públicos e privados, e entre redes fixas e
móveis.

Vamos Exercitar?
Disciplina

ARQUITETURA DE REDES

Lembre-se de que você é um profissional altamente qualificado na área de tecnologia da


informação e redes de telecomunicações, tendo adquirido uma vasta experiência por meio de
diplomas e certificações ao longo de sua jornada educacional e profissional. Agora é o momento
de aplicar todo o conhecimento adquirido até aqui. Você pode se inspirar em soluções já
existentes no mercado, como:

YouTube: plataforma para transmissão de vídeos em tempo real.


Skype: sistema para telefonia IP e videoconferências.
Rádio na internet.
TV pela internet.
Educação a distância.

Dentro do contexto das redes convergentes, existem duas categorias de aplicações: elásticas e
inelásticas.

Aplicações elásticas: são aquelas em que as informações são completamente transferidas


antes de serem reproduzidas ou executadas. Exemplos incluem páginas da web, e-mails e
transferência de arquivos como FTP ou compartilhamento de arquivos on-line.
Aplicações inelásticas: nesse caso, as informações são reproduzidas antes de serem
completamente transferidas. Exemplos incluem rádio na web, teleconferências, VoIP
(usado pelo Skype, TeamSpeak), streaming de vídeos e TV sobre protocolo IP.

É importante entender que, nas novas redes convergentes, dados, voz e aplicações multimídia
convergem para uma única plataforma de transporte, permitindo a entrega simplificada de
serviços aos usuários por meio de uma única rede e um único acesso. Isso inclui serviços, como
telefonia IP, IPTV, videochamadas, entre outros, com foco na redução de investimentos.

É fundamental considerar que a Internet, originalmente destinada ao transporte de tráfego de


dados, evoluiu para suportar serviços de voz sobre IP (VoIP), permitindo o transporte de dados e
informações em tempo real, como voz e vídeo, encapsulados em protocolo IP.

Segue um exemplo de relatório:

Este relatório detalha a migração da empresa para uma única rede convergente, integrando
telefonia e dados na rede de dados existente. Abordamos os elementos a serem removidos da
infraestrutura atual, os recursos suportados pela nova rede convergente e os benefícios
esperados.

Remoção da infraestrutura de telefonia:

Rede de telefonia:

Cabeamento específico (ex.: cabos UTP, cabos CAT5).

PABX (Private Automatic Branch Exchange).


Disciplina

ARQUITETURA DE REDES

Telefones fixos.

Aparelhos de fax (se aplicável).

Outros equipamentos:

Roteadores/switches específicos para telefonia.

Gateways de voz.

Servidores de voicemail (se aplicável).

Recursos suportados na rede convergente:

Telefonia:

Chamadas de voz via VoIP (Voice over Internet Protocol).

Integração com discadores automáticos (ACD).

Conferências telefônicas.

Correio de voz via e-mail.

Mobilidade com softphones em smartphones e desktops.

Dados:

Acesso à internet.

Compartilhamento de arquivos.

E-mail.

Nuvem.

Videoconferências.

Internet das Coisas (IoT).

Benefícios da convergência:

Redução de custos:

Eliminação de custos com manutenção da rede de telefonia.


Disciplina

ARQUITETURA DE REDES

Redução de custos com telefonia (tarifas, interurbanos).

Otimização da infraestrutura de rede.

Aumento da produtividade:

Comunicação integrada e eficiente.

Mobilidade para colaboradores.

Acesso a recursos de colaboração (videoconferência etc.).

Escalabilidade e flexibilidade:

Fácil expansão da rede para atender ao crescimento da empresa.

Adaptabilidade a novas tecnologias e necessidades de comunicação.

Simplicidade de gerenciamento:

Administração centralizada da rede convergente.

Maior visibilidade e controle sobre o uso da rede.

Recomendações:

Análise detalhada das necessidades da empresa:

Dimensionamento da nova rede convergente.

Escolha da tecnologia VoIP adequada (SIP, H.323 etc.).

Definição de funcionalidades e recursos de telefonia.

Implementação gradual e planejada:

Minimizar disrupções na comunicação da empresa.

Treinamento dos colaboradores para uso da nova plataforma.

Monitoramento e suporte contínuos:

Garantir a qualidade da comunicação e da performance da rede.

Oferecer suporte técnico aos usuários.


Disciplina

ARQUITETURA DE REDES

Concluímos que a convergência das redes de telefonia e dados oferece diversos benefícios para
a empresa, como redução de custos, aumento da produtividade, escalabilidade e simplicidade de
gerenciamento. Através de um planejamento cuidadoso e uma implementação gradual, a
migração para uma rede convergente pode ser realizada com sucesso, proporcionando uma
solução moderna e eficiente para as necessidades de comunicação da empresa.

Saiba mais

Sugerimos a leitura do Capítulo 1, Evolução das redes de telecomunicação, do livro Redes


convergentes, para um complemento ao temos estudados nesta aula, e a leitura do Capítulo 2,
Convergência das redes de computadores, da mesma obra, para saber mais sobre NGN.

SILVA, L. P. C. et al. Redes convergentes. Porto Alegre: SAGAH, 2020.

Confira o seguinte periódico, referência na área de redes, para se aprofundar e conhecer as


últimas inovações na área: Computer Networks. ISSN 1389-1286.

Referências

MACHADO, V. de A. et al. Redes convergentes. Porto Alegre: SAGAH, 2021.

SILVA, L. P. C. et al. Redes convergentes. Porto Alegre: SAGAH, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Aula 2
Protocolos de Redes Convergentes I

Arquitetura e protocolos de redes convergentes

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Disciplina

ARQUITETURA DE REDES

Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, exploraremos a arquitetura e os protocolos das redes


convergentes. Entender os conceitos introdutórios sobre redes, bem como a Next Generation
Network (NGN) e os protocolos específicos, é fundamental para a construção e manutenção de
redes eficientes. Venha aprimorar suas habilidades profissionais conosco! Estamos ansiosos
para compartilhar esse conhecimento com você.

Ponto de Partida

Ao longo das últimas cinco décadas, houve um avanço significativo nas redes de computadores,
especialmente com a ascensão dos provedores de serviços e o acesso à internet, que levaram a
conectividade para dentro das empresas e residências. Além disso, as redes convergentes têm
sido alvo de desenvolvimento, visando integrar sistemas digitais de redes locais, metropolitanas
e globais. Como especialista em redes de computadores, é muito importante que você conduza
um estudo sobre redes convergentes e suas soluções de conectividade.

Seu desafio envolve a busca por uma solução de implantação de serviços de redes convergentes
para um complexo hoteleiro. Isso inclui a análise de tecnologias convergentes, as vantagens da
integração de serviços de dados, voz e multimídia, bem como a oferta de uma estrutura de
comunicação e consumo de conteúdo multimídia para os clientes.

Para auxiliá-lo, esta aula terá uma visão detalhada dos protocolos de redes convergentes, desde
uma introdução geral até uma análise mais específica. Além disso, você explorará as
características e o funcionamento básico da televisão por IP, culminando na análise do protocolo
IPTV.

Uma empresa que gerencia um complexo hoteleiro busca sua expertise para implantar serviços
de redes convergentes, integrando voz, dados e multimídia, incluindo a instalação de IPTV nos
apartamentos e espaços de convenção. Seu papel é desenvolver uma solução que atenda a
essas necessidades, destacando as vantagens da convergência digital e dos serviços integrados
para os clientes e hóspedes.

Seu relatório, intitulado Relatório sobre investimentos em redes convergentes, deve abordar
brevemente o conceito de redes convergentes, destacar suas vantagens e descrever os serviços
que serão disponibilizados aos clientes, incluindo os principais protocolos utilizados, como TV e
telefonia IP, e sistemas wireless.

No passado, a conexão com a internet era suficiente para atender às necessidades das
empresas. Contudo, a diversidade de sistemas nos ambientes corporativos e sociais atuais
ampliou o conceito de convergência, tornando a interconexão de diferentes tecnologias de rede
um ponto-chave de desenvolvimento futuro.
Disciplina

ARQUITETURA DE REDES

Desejamos a você sucesso em sua pesquisa sobre os padrões e as tendências desse fascinante
campo da interoperação entre redes em um ambiente convergente.

Vamos Começar!

Conceitos introdutórios sobre redes


As redes de computadores, que surgiram no final dos anos 1960, representam uma tecnologia
que, junto à computação pessoal e, posteriormente, à telefonia móvel, provocaram uma
transformação nos ambientes de trabalho e na vida social das pessoas. Isso possibilitou que
sistemas computacionais fossem levados a uma variedade de locais, alterando a maneira como
as pessoas trabalham e interagem em comunidade.

Segundo Tanembaum, Feamster e Wetherall (2021), o conceito de redes de computadores


envolve o trabalho conjunto de muitos computadores separados e interconectados. Já Forouzan
(2010) define rede como um conjunto de dispositivos conectados por links de comunicação, que
podem ser configurados de diferentes maneiras, com arquiteturas variadas, adaptadas à
natureza das aplicações a serem desenvolvidas. Essas diferentes formas de conexão, como
defendido pelo autor, podem referir-se à arquitetura física, lógica e aos protocolos de
comunicação que regem a troca de informações nos diferentes serviços oferecidos.

Por um lado, as redes de computadores interligam dispositivos computacionais e sustentam


como infraestrutura os sistemas de informação contemporâneos. Por outro lado, as redes de
telecomunicações, anteriormente responsáveis apenas pelo transporte de sinais de áudio,
evoluíram para o transporte de dados, tornando-se parceiras em uma nova era tecnológica.
Nesse novo cenário, dados, voz e imagens são digitalizados e transformados em dados digitais,
sendo produzidos, transportados e consumidos por meio de redes interoperáveis, nas quais a
convergência para um sistema unificado de tecnologia tende a fortalecer ainda mais a
computação e a era baseada em dados que vivemos atualmente.

Ao analisar os negócios e a interação social das pessoas, percebemos um novo momento


histórico, em que as decisões corporativas e a socialização são orientadas por dados. Essa era
de transformação digital levou a comunicação a todos os cantos do mundo, através da utilização
interoperável de sistemas de informação distribuídos por meio das redes de computadores e da
internet, aliados aos sistemas de telecomunicações.

Mais do que apenas comunicação de mensagens e conteúdos estáticos, os negócios atuais são
impulsionados pela transferência de dados em formatos de áudio e vídeo. O universo do Big Data
atual é composto por dados estruturados, semiestruturados e não estruturados, e seu conteúdo
cresce exponencialmente devido ao alto volume de produção de dados, além de ser impactado
pelo grande número de novos dispositivos conectados em rede, como a Internet das Coisas.

Há três décadas, a economia virtual em que vivemos hoje se tornou viável com o surgimento da
internet e sua posterior disseminação pelas empresas provedoras de serviços de internet. Essa
Disciplina

ARQUITETURA DE REDES

viabilidade foi ampliada recentemente pelo uso de tecnologias móveis, impulsionadas pelas
empresas de telecomunicações, e pela convergência de redes e seus protocolos de
comunicação. Esse desenvolvimento resultou na transformação dos antigos profissionais de
tecnologia da informação em novos profissionais, dotados de habilidades e competências
diversificadas, e enfrentando constantes inovações. Vinte anos atrás, as tecnologias e
tendências de negócios eram ainda desconhecidas ou parcialmente compreendidas em
comparação com os modelos atuais e, em alguns casos, inexistentes.

Quando se trata de protocolos de redes, o padrão Ethernet, conhecido também como protocolo
IEEE 802.3, é frequentemente o primeiro a ser lembrado por profissionais de tecnologia da
informação. Esse protocolo é utilizado para a interconexão de computadores em rede por meio
de cabos. Embora seja o padrão mais utilizado em redes locais em todo o mundo, muitos outros
protocolos de comunicação surgiram com o avanço das redes de computadores e telefonia,
principalmente com sua integração.

Retrocedendo à década de 1960, os computadores eram desenvolvidos por diversas empresas


de eletrônica, e os sistemas computacionais da época eram vendidos como soluções de
automação completas para empresas, incluindo hardware, software e tecnologias de
comunicação em redes proprietárias. Esse modelo de negócios enfrentava o desafio de
incompatibilidade entre os sistemas de diferentes fabricantes.

Em 1967, a Advanced Research Projects Agency (ARPA) estabeleceu uma rede de computadores
baseada em um protocolo de comunicação padronizado, visando à interconexão de
computadores de diferentes fabricantes através de um único padrão de comunicação. Essa
iniciativa evoluiu para a criação da Advanced Research Projects Agency Network (ARPANET), em
1969, no Departamento de Defesa dos Estados Unidos, que posteriormente se transformou na
internet. A interligação das redes de computadores de cinco universidades americanas com as
do CERN europeu marcou o início das operações da internet, com a padronização de protocolos
determinando esse marco. Atualmente, a internet busca a interconexão de diferentes tecnologias
através da convergência de redes, utilizando uma variedade de protocolos para essa finalidade.

Segundo a definição de Kurose e Ross (2021), um protocolo de rede pode ser comparado a um
protocolo humano, com a diferença de que as entidades envolvidas na troca de mensagens e nas
ações são componentes de hardware de algum dispositivo. O protocolo estabelece um padrão de
comunicação, e todas as interações na internet, envolvendo duas ou mais entidades remotas
comunicantes, seguem um protocolo específico.

Atualmente, com o avanço das tecnologias de redes de telecomunicações do século XXI, a


convergência das redes de telecomunicações, que integra serviços de dados, voz e vídeo, é
baseada na tecnologia das plataformas Next Generation Network (NGN), ou Redes de Nova
Geração, conforme explicado por Silva et al. (2020). Essa estrutura utiliza um único backbone e
um protocolo básico de transmissão, garantindo qualidade de serviço (QoS), confiabilidade na
rede, escalabilidade e operação simplificada para redução de custos operacionais.

Os mesmos autores afirmam que as operadoras de telefonia, ou serviços de telecomunicações,


precisam adotar um modelo de negócios com valores inovadores, focando em serviços
Disciplina

ARQUITETURA DE REDES

multimídia que oferecem voz, vídeo e dados (conhecido como Triple Play, ou 3P), além de
suportar serviços como IPTV (Internet Protocol TV), VoIP (Voice over Internet Protocol), jogos on-
line, transmissão de streaming de áudio e vídeo, conteúdos de programas de TV, teleconferências
e serviços de dados convencionais, como a World Wide Web (WWW) e e-mails. Elas também
precisam estar preparadas para suportar as novas tecnologias de dispositivos conectados via
sensores da Internet das Coisas (IoT).

Next Generation Network (NGN)

Segundo Silva et al. (2020), a transmissão de dados, voz, imagens e vídeos ocorre através de
cabos metálicos, transmissão sem fio ou fibras ópticas, refletindo a diversidade de hardware e
software nos sistemas de telecomunicações e redes de computadores contemporâneos. As
redes de computadores atuais foram concebidas para facilitar a comunicação ponto a ponto, isto
é, entre dispositivos individuais, atribuindo uma identidade a cada dispositivo conectado à rede.
A arquitetura TCP/IP (Protocolo de Controle de Internet/Protocolo de Internet) consiste em um
conjunto de protocolos organizados hierarquicamente, permitindo a interoperabilidade entre
diferentes camadas da arquitetura, conforme descrito por Forouzan (2010). Em relação às redes
convergentes, Silva et al. (2020) salientam a importância de focar nos serviços oferecidos, em
vez de nos dispositivos de hardware. Tais redes devem ser capazes de fornecer autonomia aos
sistemas e suportar a interconexão de diversos serviços. Considerando, então, que existem
diferentes tecnologias e redes diversificadas dentro de uma rede convergente, analisaremos
alguns dos protocolos que interoperam dentro dessas redes.

A arquitetura Next Generation Network (NGN), conhecida como rede de próxima geração, tem
como objetivo fornecer uma infraestrutura de comunicação para redes convergentes, oferecendo
serviços de telecomunicações e transporte de dados com qualidade de serviço (QoS), além de
suporte para redes já existentes, denominadas de legadas. Essa arquitetura é estruturada em
camadas e permite o uso de terminais convergentes pelos usuários, encaminhando os pacotes
IP para o núcleo da rede por meio da camada de conectividade, onde os dados são roteados pela
camada de controle e tratados de acordo com o serviço de comunicação solicitado. Segundo
Silva et al. (2020), de maneira simplificada, a arquitetura NGN é composta por três camadas:

Camada de acesso e transporte: esta camada abriga os dispositivos de acesso dos


usuários, como gateways de acesso, telefones IP, comutadores e roteadores. Sua função é
converter sinais de voz de uma rede de pacotes por meio de Codificador/Decodificador
(CODEC) e, em seguida, enviar os dados para a camada de controle utilizando protocolos,
como o Media Gateway Control Protocol (MGCP) ou protocolo de controle de gateway de
mídia.
Camada de controle: responsável por estabelecer, liberar, supervisionar e tarifar chamadas
IP, essa camada desempenha funções de sinalização, controle de chamadas e acesso aos
serviços da camada superior.
Camada de serviços: aqui, são oferecidos os serviços aos usuários da rede, por meio de
controladores ou servidores, utilizando estações de trabalho e servidores de base de dados
para gerenciar os servidores de mídia da camada de acesso e transporte. Isso é feito
através de protocolos, como o Intelligent Network Application Protocol (INAP), H.323 ou SIP
(Session Initiation Protocol). A Figura 1 ilustra a arquitetura NGN.
Disciplina

ARQUITETURA DE REDES

Figura 1 | Arquitetura em camadas da NGN. Fonte: Silva et al. (2020).

De forma geral, operadoras de serviços de telecomunicações fazem uso da arquitetura NGN para
realizar a convergência de serviços e estabelecer redes convergentes, fornecendo uma
infraestrutura capaz de integrar diversas tecnologias e disponibilizar uma variedade de serviços
em uma única rede unificada. Contudo, no âmbito das redes convergentes, há uma variedade de
protocolos de comunicação em uso. A seguir, exploraremos alguns dos principais protocolos.

Siga em Frente...

Protocolos de redes convergentes


H.323

O protocolo H.323 é um padrão de comunicação utilizado para transmitir sistemas de


videoconferência por meio de redes IP. Ele integra áudio, vídeo e dados em uma rede local de
computadores com qualidade de serviço (QoS). Atualmente, é empregado para serviços de
telefonia via Internet e VoIP, apresentando benefícios, como ser a base das camadas 3 e 4 da
arquitetura de protocolos TCP/IP, oferecer interoperabilidade entre dispositivos de diferentes
fabricantes, independência de topologia de rede e aplicações, gerenciamento de banda para
áudio e vídeo e suporte a multicast. Segundo Comer (2016), o protocolo H.323 utiliza o
Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP) para o transporte de
dados, com o UDP responsável pelo áudio e o TCP pelo transporte de dados.

SIP
Disciplina

ARQUITETURA DE REDES

O Session Initiation Protocol (SIP) busca simplificar o uso de protocolos adicionais, utilizando
protocolos existentes nos sistemas sempre que possível. Por exemplo, o SIP faz uso do Domain
Name System (DNS) para mapear números de telefone em endereços IP e define elementos de
sinalização, como agente de usuários, servidor de localização e servidores de suporte. Moraes
(2020) destaca que o SIP é empregado para iniciar sessões de usuários multimídia, facilitando a
transferência de dados de vídeo, voz, chat, jogos e realidade virtual. Os serviços oferecidos pelo
SIP incluem localização, capacidades e disponibilidade dos usuários, além de negociação e
desvio de chamadas.

MGCP

O Media Gateway Control Protocol (MGCP) é utilizado para sinalização e gerenciamento de


chamadas durante sessões de videoconferência. Esse protocolo define a comunicação entre o
Media Gateway (que converte voz digitalizada em pacotes IP) e o Media Gateway Controller
dentro de um sistema de telefonia IP. Ele é responsável por estabelecer, manter e finalizar
chamadas entre pontos. Conhecido também como Megaco H.248, o MGCP permite localizar
terminais VoIP na rede, facilitando a escolha de serviços entre os participantes da comunicação.

RTP

O Real-Time Transport Protocol (RTP), conhecido também como protocolo de transporte em


tempo real, desempenha um papel fundamental no transporte eficiente de dados multimídia em
tempo real. Geralmente, ele utiliza o User Datagram Protocol (UDP) para realizar essa função.
Segundo Silva et al. (2020), o RTP estabelece requisitos específicos para o tempo de transmissão
e recepção de pacotes, possibilitando a detecção de perdas ou atrasos na entrega por parte do
receptor. Ele foi desenvolvido com o objetivo de controlar o jitter, que é a variação no atraso das
mensagens, e a perda de sequência de pacotes durante a transmissão para os receptores de
chamadas.

RTCP

O Real-Time Transport Control Protocol (RTCP) desempenha um papel complementar ao RTP,


fornecendo mecanismos de controle sobre a conexão e permitindo a troca de informações de
controle entre os participantes de uma chamada de telefonia sobre IP. Esse protocolo cria um
canal de controle para o tráfego do RTP, possibilitando o monitoramento e o gerenciamento
eficiente da transmissão em tempo real.

RSVP

O ReSource reserVation Protocol (RSVP) desempenha um papel fundamental em redes


convergentes, permitindo que as aplicações solicitem a reserva de recursos para serviços de
transferência de dados. Esse protocolo é utilizado pelos roteadores para o controle do QoS
(Quality of Service), garantindo que os recursos necessários estejam disponíveis para as
aplicações conforme necessário. O RSVP permite uma alocação eficiente de recursos,
Disciplina

ARQUITETURA DE REDES

garantindo uma experiência de comunicação de alta qualidade em ambientes de rede


diversificados.

Vamos Exercitar?

A integração entre sistemas de redes de computadores e redes de telecomunicações busca


unificar o uso dos sistemas externos de telefonia e telecomunicações com as redes internas de
computadores, permitindo que sistemas distribuídos forneçam serviços essenciais aos clientes
de um complexo hoteleiro. Isso inclui acesso a dados por meio de desktops, notebooks e
smartphones, suporte para chamadas de voz via sistemas de voz sobre IP e acesso a serviços de
IPTV (Televisão por Protocolo de Internet), oferecendo aos hóspedes e às empresas que utilizam
as instalações do complexo os serviços básicos para comunicação e consumo de conteúdo
multimídia pela internet.

Uma abordagem sugerida é a implementação de uma infraestrutura computacional e de


comunicação em redes que converge e interliga todos os locais da empresa à rede corporativa.

1. Redes convergentes:

As redes convergentes envolvem a interconexão de serviços de dados, voz e vídeo, com base na
tecnologia das plataformas NGN. Essa estrutura centraliza um único backbone (linha principal de
comunicação) e um protocolo básico de transmissão, garantindo qualidade de serviço (QoS),
confiabilidade, escalabilidade e operação simplificada da rede para redução de custos
operacionais.

2. Vantagens da tecnologia de redes convergentes:

As vantagens de uma solução de rede convergente incluem:

Melhor capacidade de gestão de negócios e monitoramento de serviços de dados.


Economia de recursos computacionais.
Redução de custos com a utilização de VoIP (Voz sobre Protocolo de Internet).
Melhoria na gestão e supervisão de links e interfaces de rede, facilitando a configuração e
monitoramento da rede.
Facilidade de acesso a sistemas e recursos multimídia, voz e dados pelos clientes.
Otimização de recursos de telecomunicações.
Visualização da utilização dos recursos de conexão através de análise contínua de banda
ocupada e tráfego de rede.
Agilidade nas comunicações.
Otimização dos meios de comunicação de rede e telecomunicações.
Segurança aprimorada com o uso de redes privadas virtuais e criptografia de dados.
Flexibilidade na configuração dos serviços de dados e multimídia.
Economia com a redução de custos pela integração de sistemas de comunicação e
conteúdo.
Disciplina

ARQUITETURA DE REDES

3. Serviços a serem disponibilizados aos clientes:

O projeto oferecerá aos clientes dos hotéis e do complexo de convenções os seguintes serviços:

IPTV: conteúdo da Netflix e Amazon Prime disponível através de um provedor de serviços


de televisão por IP, utilizando serviços de vídeo sob demanda (SVoD).
Telefonia IP: utilizando VoIP com os protocolos H.323 e SIP através de redes NGN para
chamadas e sinalização.
Rede de dados: instalação de uma infraestrutura de rede sem fio utilizando roteadores,
como Access Points e antenas, para ampliar a cobertura do sinal em áreas extensas dos
salões de convenção. Em áreas comuns dos hotéis, serão instalados Access Points
adicionais sem antenas. Esses equipamentos serão regidos pelo protocolo de rede Wi-Fi
(IEEE 802.11).

Saiba mais
Sugerimos a leitura dos seguintes capítulos do livro Redes convergentes, para um complemento
aos protocolos estudados nesta aula:

Capítulo 7: Arquiteturas dos protocolos H.323 e SIP (p. 113-134).

Capítulo 8: Protocolos de sinalização e controle de gateway em redes convergentes (p. 135-156).

Capítulo 9: Protocolos de transporte RTP e RTCP (p. 157-180).

SILVA, L. P. C. et al. Redes convergentes. Porto Alegre: SAGAH, 2020.

Referências

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.

MACHADO, V. de A. et al. Redes convergentes. Porto Alegre: SAGAH, 2021.

SILVA, L. P. C. et al. Redes convergentes. Porto Alegre: SAGAH, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.
Disciplina

ARQUITETURA DE REDES

Aula 3
Protocolos de Redes Convergentes II

Tecnologias de redes convergentes

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, exploraremos as tecnologias de redes convergentes, incluindo


VoIP, VoD e Televisão por IP e Triple Play (3P). Esses conteúdos são essenciais para sua prática
profissional, pois permitem a integração de serviços de comunicação e entretenimento em uma
única infraestrutura de rede. Prepare-se para expandir seu conhecimento e aplicar essas
tecnologias em seu ambiente de trabalho. Junte-se a nós nesta jornada de aprendizado!

Ponto de Partida

A empresa ABC, uma corporação inovadora no setor de tecnologia, está embarcando em um


projeto ambicioso para modernizar sua infraestrutura de comunicação. Como parte dessa
iniciativa, eles optaram por implementar um sistema de telefonia VoIP. A transição para a
telefonia VoIP promete não apenas reduzir os custos operacionais, mas também melhorar a
eficiência da comunicação interna e externa.

Sendo assim, o gestor da empresa, reconhecendo a importância de uma transição suave e bem
planejada para a telefonia VoIP, solicita à equipe de TI que apresente um projeto detalhado junto
a uma simulação para validar a implementação proposta. Compreendendo a complexidade e o
impacto significativo dessa mudança na infraestrutura de comunicação da empresa, o gestor
está determinado a garantir que todos os aspectos sejam cuidadosamente considerados antes
da implantação.

A equipe de TI, liderada por você, um experiente profissional de redes, deve se reunir
imediatamente para elaborar um plano que aborde todos os aspectos da transição para a
telefonia VoIP. Comece analisando as necessidades específicas da empresa, avaliando a
Disciplina

ARQUITETURA DE REDES

infraestrutura de rede existente, identificando possíveis desafios e definindo objetivos claros para
a implementação.

Para completar a tarefa, utilize a ferramenta de modelagem e simulação de redes Cisco Packet
Tracer. O software simula a configuração de dispositivos Cisco, incluindo roteadores, switches e
telefones IP.

Nesta aula, você será apresentado às principais tecnologias de redes convergentes e, em


especial, ao VoIP. Então, vamos aprender mais e resolver esse desafio?

Vamos Começar!

VoIP
O conceito de telefonia IP (Internet Protocol Telephony), conhecido também como voz sobre IP
ou VoIP (Voice over Internet Protocol), refere-se à utilização de aplicações multimídia para
transportar comunicações de voz por meio de redes de computadores e telecomunicações. A
essência da telefonia IP reside na digitalização contínua do áudio, sua conversão para formato
digital, o envio desse fluxo em pacotes por uma rede IP e sua reconversão para formato
analógico para reprodução. Kurose e Ross (2021) explicam que o VoIP tem o objetivo de
transmitir mensagens de voz de maneira semelhante às chamadas telefônicas tradicionais, mas
dentro de uma rede IP, sendo a internet a rede mais comumente utilizada para esse fim.

De acordo com Silva et al. (2020), o VoIP é uma tecnologia que emprega redes IP para realizar
chamadas telefônicas, utilizando o protocolo H.323 para o transporte de dados e o protocolo SIP
para sinalização das chamadas, sendo fornecido por meio de redes NGN. Essa abordagem
reflete a visão de redes convergentes para a oferta de serviços Triple Play, incluindo voz, dados e
mídia.

Um dos principais motivos para a adoção do VoIP é sua viabilidade econômica, já que os
roteadores têm custos mais baixos do que as centrais telefônicas tradicionais, e os serviços
apresentam custos operacionais menores, graças ao envio de dados e voz por meio de
datagramas IP e ao compartilhamento de dados dentro da infraestrutura de rede corporativa.

A estrutura do VoIP é composta por terminais telefônicos, que podem ser representados por
hardware (telefones IP) ou software de aplicação (softphones), gateways de comunicação e uma
rede IP para transferência do tráfego de dados entre os terminais. A Figura 1, que será
apresentada a seguir, ilustra as opções que podem ser utilizadas dentro de um sistema VoIP.
Disciplina

ARQUITETURA DE REDES

Figura 1 | Infraestrutura VoIP. Fonte: Silva et al. (2020).

Diversos protocolos são empregados em conjunto com a tecnologia VoIP e estão distribuídos
para atender às funções de sinalização, transporte e controle. Os protocolos de sinalização
localizam os usuários da rede, os de transporte realizam a transferência de dados de ponta a
ponta, enquanto os de controle asseguram a qualidade do serviço, incluindo a tradução de
endereços IP por meio do Network Address Translator (NAT). Os protocolos H.323, SIP, RTP, RTCP
e RSVP são utilizados conforme já estudado anteriormente.

Para ilustrar, em uma chamada VoIP, a Qualidade de Serviço (QoS) é impactada por diversos
fatores que afetam e necessitam de controle meticuloso pelo sistema. Os principais fatores
incluem:

Latência: o tempo que um pacote leva para ser enviado pelo emissor e recebido pelo
destinatário.
Jitter: a variação no atraso da transmissão dos dados considerando as flutuações no
tráfego e nos roteadores.
Disponibilidade: a garantia de transporte dos dados pela rede ao longo do tempo.
Vazão: conhecida também como throughput, refere-se à quantidade de dados transferidos
entre dispositivos da rede em um determinado período.
Perda de pacotes: a quantidade de pacotes perdidos durante a transmissão, afetando as
aplicações.

VoD

Segundo Silva et al. (2020), nos últimos anos, houve um aumento significativo na transmissão de
vídeos em redes de computadores, proporcionando conteúdos distintos da televisão
convencional e comunicação por meio de vídeos anexados.

No Video on Demand (VoD), os dados são transmitidos através de uma variedade de dispositivos,
como Smart TVs, smartphones, notebooks, desktops e tablets. Atualmente, esses dispositivos
possuem aplicativos que facilitam a transmissão contínua de vídeos. Conforme argumentado por
Silva et al. (2020), o YouTube desempenhou um papel fundamental na popularização da cultura
Disciplina

ARQUITETURA DE REDES

de transmissão de vídeos por meio do VoD, seguido por outros sistemas, como iTunes, Netflix e
Amazon Prime. Esses serviços oferecem streaming on-line, disponibilizando filmes, séries e
diversos conteúdos por meio de canais de vídeo e bibliotecas digitais.

Os principais tipos de serviços de VoD são AVoD, SVoD, TVoD e Catch-Up TV, descritos da
seguinte forma (Silva et al., 2020):

Advertising Video on Demand (AVoD): serviço de conteúdo em vídeo financiado por


publicidade, em que os vídeos são disponibilizados gratuitamente em plataformas digitais.
Exemplos incluem YouTube, Vimeo e Facebook.
Subscription Video on Demand (SVoD): serviço de assinatura de vídeo sob demanda, no
qual os usuários pagam uma taxa para acessar um catálogo de conteúdo de vídeos,
semelhante ao modelo de TV por assinatura. Exemplos incluem Netflix, Amazon Prime e
Globo Play.
Transactional Video on Demand (TVoD): disponibiliza conteúdos na internet mediante
pagamento único de compra ou locação, sem a necessidade de mensalidades fixas.
Exemplos incluem Telecine ON, iTunes e Google Play Store.
Catch-Up TV: serviço digital para transmissão de conteúdo da TV convencional sem custos
adicionais. Exemplos incluem HBO Go, Telecine Play, SporTV Play e NET Now.

Figura 2 | Exemplos de plataforma VoD. Fonte: adaptada de Crabber (2022, [s. p.]).

Com o avanço das telecomunicações e a popularização da internet, o setor de entretenimento de


áudio e vídeo expandiu-se para incluir os serviços conhecidos como Over the Top (OTT), os quais
oferecem uma variedade de conteúdos on-line por meio de streaming via internet.
Disciplina

ARQUITETURA DE REDES

De maneira geral, o OTT engloba serviços de transmissão de vídeos on-line e uma gama
diversificada de outros serviços. Exemplos desses serviços incluem:

Comunicação por mensagens: WhatsApp e Facebook Messenger.


Serviços de áudio: Spotify, Deezer, Apple Music.
Chamadas de voz e vídeo: Skype, FaceTime e Telegram.
Compartilhamento de arquivos: BitTorrent.
Armazenamento de arquivos: Dropbox, OneDrive e Google Drive.

De acordo com Silva et al. (2020), tanto os serviços de vídeo sob demanda (VoD) quanto os OTT
podem utilizar a internet para oferecer serviços de conteúdo.

Siga em Frente...

Televisão por IP e Tripple Play (3P)


O surgimento do Video on Demand (VoD) trouxe consigo um novo paradigma para a transmissão
de vídeos pela internet, impactando a forma tradicional de operação dos sistemas de televisão.
Assim como os jornais impressos estão sendo gradualmente substituídos por suas versões
digitais, distribuídas através de protocolos HTTP (HyperText Transfer Protocol), os conteúdos
audiovisuais também estão sendo complementados e substituídos por canais de distribuição
baseados na internet, frequentemente em formatos IP.

Conforme abordado por Silva et al. (2020), a televisão por IP faz uso das tecnologias VoD para
disseminação de conteúdo, muitas vezes adotando uma abordagem híbrida na maioria dos
serviços oferecidos pelas operadoras de TV por IP. A transmissão de sinais de televisão via
protocolo IP representa uma evolução em relação ao modelo tradicional de transmissão de
broadcast. Neste novo formato denominado IPTV (Internet Protocol Television), o conteúdo em
vídeo é transmitido por meio de streaming. Para acessar esse conteúdo, é necessário ter um
sistema de rede de computadores conectado à internet (com protocolo TCP/IP) ou um
dispositivo receptor (set-top box) conectado a uma rede cabeada ou sem fio.

A IPTV é um serviço fornecido por redes NGN (Next Generation Networks), cujo propósito é
transmitir conteúdo em vídeo digital, incluindo canais de TV, através da rede IP. Nessa tecnologia,
os pacotes de dados de um sistema em rede são transmitidos por protocolos de transporte em
tempo real, como o RTP (Real Time Protocol), para transferência dos fluxos de dados, e são
controlados pelo protocolo RTCP (Real Time Transport Control Protocol), responsável pela
sincronização dos fluxos de controle de transporte de dados em tempo real (Silva et al., 2020).

O funcionamento da IPTV se baseia na recepção de conteúdos televisivos por meio da internet


de banda larga, em contraste com a recepção desses conteúdos via transmissão de broadcast
por sinais analógicos ou digitais por antenas de transmissão e recepção. A IPTV opera,
Disciplina

ARQUITETURA DE REDES

principalmente, sob demanda, permitindo que o usuário escolha o conteúdo que deseja
consumir.

Para utilizar um sistema de IPTV, é necessário que a televisão possua componentes que a
habilitem a isso, como uma Smart TV, composta por software e hardware de conexão à rede de
dados, ou um dispositivo de conexão externo (TV box ou set-top box) conectado à TV
convencional, com esses mesmos componentes de software e hardware para interconexão à
rede de dados.

O dispositivo de interconexão pode ser denominado de diversas maneiras. O box de IPTV, na


verdade, é um decodificador que converte os sinais de streaming recebidos pela internet via
TCP/IP em um formato reproduzível pela TV. É importante notar que também é possível consumir
conteúdo por meio do navegador de um computador pessoal ou smartphone.

A tecnologia de IPTV oferece diferentes formatos de conteúdo, incluindo TV ao vivo, TV on


Demand e Time-Shifted TV:

TV ao vivo permite que os usuários transmitam e/ou recebam programação com conteúdo
de televisão em tempo real.
TV on Demand, ou Video on Demand (VoD), são serviços consumidos por meio de
provedores OTT (Over the Top), que disponibilizam conteúdo on-line para acesso via
internet de forma gratuita, conforme definido por Silva et al. (2020).
Time-Shifted TV, conhecido também como Catch-Up TV, oferece ao usuário conteúdo de TV
em data posterior à sua produção.

Quanto à legalidade da IPTV, muitas questões são levantadas, e é comum que os usuários
tenham dúvidas sobre sua utilização. A tecnologia é legal quando usada dentro de sistemas
homologados e pagos por meio de canais de distribuição de sinal adequados. A pirataria ocorre
por meio da comercialização de equipamentos de captação de sinal irregular.

Ao considerarmos os formatos de consumo de vídeos e áudios no futuro, é provável que os


antigos sistemas de televisão se tornem obsoletos, uma vez que a conectividade via TCP/IP está
presente em uma ampla variedade de dispositivos eletrônicos, como tablets, Smart TVs,
computadores pessoais e smartphones. A transmissão de conteúdos via IPTV está convergindo
com os sistemas de informação distribuídos em redes de computadores, e o cenário futuro tende
a incorporar a totalidade, ou quase totalidade, do conteúdo televisivo em sistemas interligados à
internet.

Já o Triple Play, conhecido também como 3P ou, em uma tradução para o português, oferta
tripla, é um serviço oferecido por redes de computadores que combina voz, dados e multimídia
em um único canal de comunicação de banda larga. Esse serviço visa fornecer acesso à internet
de banda larga, telefonia e serviços de vídeo em conjunto. Ele está relacionado a sistemas que
oferecem pelo menos essas três funcionalidades por meio de uma infraestrutura de
comunicação, que pode ser baseada em fibra óptica ou cabo coaxial, fornecida por provedores
de internet, visando fornecer serviços de valor agregado de acesso à internet para empresas e
residências. Atualmente, alguns provedores de acesso à internet e soluções estão expandindo os
Disciplina

ARQUITETURA DE REDES

serviços oferecidos pelo Triple Play para incluir videomonitoramento, TV on Demand e Video on
Demand, entre outros. Por isso, os termos Quadruple Play ou Multiple Play também estão
começando a ser utilizados.

Entre os benefícios de utilizar uma solução integrada para oferta de voz, dados e multimídia,
destacam-se um melhor custo-benefício, conveniência e qualidade de serviços para o cliente,
uma banda larga mais rápida e estável, economia e facilidade de uso. A Figura 3 ilustra um
esquema de rede com o Triple Play.

Figura 3 | Exemplo de esquema de rede Triple Play. Fonte: Wikimedia Commons.

As redes convergentes, conhecidas também como redes de próxima geração, devem


proporcionar aos usuários princípios, como Qualidade de Serviço (QoS), capacidade de
configuração, escalabilidade, utilização eficiente de recursos e operação simplificada. O conceito
de convergência pode ser interpretado de diversas formas, mas, essencialmente, refere-se à
integração dos serviços de dados, voz e vídeo em um único pacote de serviços, como
exemplificado pelo Triple Play.

Vamos Exercitar?

Agora, verificaremos a possível solução ao caso apresentado, para que seja possível configurar e
simular uma rede VoIP semelhante à que será implementada na empresa ABC:
Disciplina

ARQUITETURA DE REDES

Passo 1: Configuração básica do roteador

Começaremos configurando o roteador para fornecer conectividade entre os telefones IP. Abra o
Cisco Packet Tracer e adicione um roteador da série ISR (por exemplo, ISR 4321).

Passo 2: Configuração das interfaces

Configure as interfaces do roteador. No modo de configuração global, entre no modo de


configuração de interface para as interfaces que serão conectadas aos telefones e à rede IP. Por
exemplo:

Router(config)# interface fastethernet0/0


Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# no shutdown
Router(config)# interface fastethernet0/1
Router(config-if)# ip address 192.168.2.1 255.255.255.0
Router(config-if)# no shutdown

Nesse exemplo, assumimos que o telefone IP 1 está conectado à interface FastEthernet0/0 do


roteador e o telefone IP 2 está conectado à interface FastEthernet0/1.

Passo 3: Configuração do protocolo de roteamento (opcional)

Se a comunicação entre os telefones IP estiver em sub-redes diferentes e você precisar de


roteamento entre elas, configure um protocolo de roteamento, como OSPF ou EIGRP, para
garantir que o roteador possa encaminhar o tráfego entre as sub-redes.

Passo 4: Configuração dos telefones IP

Agora, configure os telefones IP. Crie as interfaces de telefonia VoIP para os telefones e atribua
os endereços IP corretos para cada telefone. Por exemplo:

Phone(config)# interface fastethernet0/0


Phone(config-if)# ip address 192.168.1.2 255.255.255.0
Phone(config-if)# no shutdown

Faça o mesmo para o segundo telefone IP, mas com um endereço IP na sub-rede conectada à
interface FastEthernet0/1 do roteador.

Passo 5: Configuração do encaminhamento de chamadas (opcional)

Se desejar, você pode configurar um servidor de comunicações unificadas (UC) para gerenciar as
chamadas entre os telefones IP. Para isso, você precisará configurar o roteador para encaminhar
Disciplina

ARQUITETURA DE REDES

as chamadas para o servidor UC. Isso envolve a configuração de rotas de voz no roteador.

Router(config)# dial-peer voice 1 voip


Router(config-dialpeer)# destination-pattern 9.T
Router(config-dialpeer)# session target ipv4:192.168.1.10

Nesse exemplo, 192.168.1.10 é o endereço IP do servidor UC.

Passo 6: Teste a comunicação entre os telefones

Após a configuração dos telefones IP e do roteador, teste a comunicação entre os telefones


fazendo chamadas de um telefone para o outro e verificando se as chamadas são estabelecidas
com sucesso.

Com esses passos, você configurou com sucesso um sistema básico de telefonia VoIP utilizando
dispositivos do simulador de redes Cisco no Packet Tracer, e assim concluiu sua tarefa.
Certifique-se de verificar e solucionar quaisquer problemas de configuração ou conectividade que
possam surgir durante o processo de configuração.

Saiba mais

Sugerimos a leitura do seguinte artigo para complementar os estudos de tecnologias em redes


convergentes: Redes NGN: conceitos.

Indicamos a leitura do Capítulo 10, Serviços em redes convergentes: VoIP, VoD e OTT, do livro
Redes convergentes, para um complemento aos estudos dos serviços VoIP e VoD.

MACHADO, V. de A. et al. Redes convergentes. Porto Alegre: SAGAH, 2021.

O seguinte tutorial apresenta um passo a passo para uma configuração básica de rede VoIP no
Cisco Packet Tracer. É muito interessante e vale a apena conferir para ampliar seu conhecimento
na área.

Referências

CRABBER. Modelo AVOD: streaming de vídeo com anúncios vai movimentar US$ 220 bi em 2028.
Crabber, 2022. Disponível em: https://crabber.com.br/avod-streaming-com-anuncios-movimentar-
220bi-2028/. Acesso em: 8 abr. 2024.
Disciplina

ARQUITETURA DE REDES

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.

MACHADO, V. de A. et al. Redes convergentes. Porto Alegre: SAGAH, 2021.

SILVA, L. P. C. et al. Redes convergentes. Porto Alegre: SAGAH, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Aula 4
Redes Heterogêneas Convergentes e Hiper Convergência de Dados

Redes heterogêneas convergentes e hiper convergência de dados

Este conteúdo é um vídeo!


Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Nesta videoaula, abordaremos as redes heterogêneas convergentes e a hiper


convergência de dados. Compreender a infraestrutura convergente, as redes sem fio
heterogêneas e a aplicação prática dessas redes é essencial para se manter atualizado no
mundo da tecnologia. Esse conhecimento impulsionará sua carreira e abrirá novas
oportunidades profissionais. Venha aprender conosco e destaque-se no mercado!

Ponto de Partida

As redes convergentes expandiram o conceito de redes de computadores e de


telecomunicações, possibilitando a interconexão de sistemas internos e externos por meio de
Disciplina

ARQUITETURA DE REDES

protocolos específicos de comunicação de voz, vídeo e dados. Isso levou a computação móvel a
ser praticamente onipresente em todo o mundo habitado.

Neste contexto, uma universidade está atualizando sua infraestrutura computacional e sistemas
de redes de computadores para facilitar a implementação do ensino híbrido para sua
comunidade acadêmica, composta por gestores, professores e alunos.

Sendo assim, o departamento de tecnologia da informação e sistemas de informação da


universidade busca uma solução para armazenar adequadamente os conteúdos produzidos por
professores e alunos dentro de sua infraestrutura de banco de dados, com armazenamento
interno à universidade. Isso inclui a digitalização de toda a biblioteca e base de artigos
científicos, desde sua fundação há mais de 70 anos, e o volume de aulas em formato multimídia
produzidas nos últimos 10 anos.

Essas informações serão armazenadas localmente para preservar a gestão do conhecimento


dentro da universidade, mas com acesso remoto em qualquer lugar do país ou do mundo,
aproveitando a convergência entre as redes de telecomunicações e as redes internas
implementadas por meio da padronização de protocolos interoperáveis do TCP/IP.

Para criar uma infraestrutura de rede de armazenamento (SAN), a universidade está investindo
em infraestrutura e sistemas para garantir que essa rede suporte todas as atividades de
pesquisa, upload, download, armazenamento e acesso a informações em formato multimídia.

É necessário elaborar um esboço (sketch) da implementação dessa rede e apresentar uma


solução comercial de hardware que possa ser utilizada para atender a essa necessidade de
infraestrutura de SAN. Utilize uma ferramenta de diagramação gráfica, como o Creately ou
Lucidchart, para desenhar o esquema da infraestrutura física da rede SAN, demonstrando a
interconexão dos dispositivos de rede (desktops, notebooks, tablets, smartphones) e suas
conexões por meio da rede local com os servidores da rede e da rede SAN, bem como a conexão
com o mundo externo à universidade, interligado pela estrutura da internet.

O uso de uma rede SAN proporciona uma melhor gestão de dados, uma vez que há uma rede
dedicada para armazenamento, controle e acesso aos dados dentro da infraestrutura de rede da
universidade.

O termo "convergência" tornou-se associado aos smartphones, como uma evolução dos
telefones celulares, já que são dispositivos computacionais que podem operar no sistema de
telefonia móvel celular e acessar ambientes digitais de sistemas de informação por meio de
protocolos de redes de computadores e de apresentação de informações em formato multimídia.
As redes se tornaram heterogêneas devido à interoperabilidade de diversos dispositivos e
protocolos de comunicação, permitindo que os dados cheguem aos usuários finais, enquanto a
convergência de protocolos e tecnologias torna a computação praticamente onipresente,
conforme estabelecido pelos princípios da computação ubíqua.
Disciplina

ARQUITETURA DE REDES

Aproveite esse conteúdo para adquirir conhecimentos importantes que o destacarão no mercado
de tecnologia e redes.

Vamos Começar!

Infraestrutura convergente
A concepção de redes heterogêneas surge da necessidade de integrar diversos protocolos e
arquiteturas de redes, permitindo a interoperabilidade em sistemas de redes de computadores e
de telecomunicações, visando fornecer dados digitais a usuários que utilizam sistemas
computacionais para transmissão de voz, dados ou multimídia. A infraestrutura convergente
representa um avanço na integração de diferentes tecnologias de comunicação em rede,
conforme descrito por Silva et al. (2020).

Em um ambiente de comunicação em constante expansão, construído ao longo das últimas duas


décadas, os sistemas distribuídos buscam conectar dados e informações por meio de
infraestruturas de redes locais e externas a empresas e residências. Isso cria um modelo de rede
que interconecta computadores e dispositivos móveis operando em redes locais, metropolitanas
e de maior alcance de forma transparente para o usuário final (Silva et al., 2020).

As redes convergentes devem apresentar diversas características essenciais, como


heterogeneidade, escalabilidade, interoperabilidade, segurança e privacidade, autonomicidade,
mobilidade e disponibilidade (Silva et al., 2020). A seguir, descreveremos essas características:

Heterogeneidade: em uma rede convergente, dispositivos, serviços e arquiteturas diferentes


devem ser capazes de utilizar os recursos da rede para transmitir dados por meio dos
protocolos disponíveis e homologados, resultando na presença de diferentes padrões de
comunicação no sistema de redes de forma geral.
Escalabilidade: as redes convergentes devem ser capazes de expandir sua estrutura para
acomodar um número crescente de dispositivos conectados e serviços oferecidos, sem
comprometer a qualidade desses serviços.
Interoperabilidade: diferentes dispositivos conectados a uma rede convergente devem ser
capazes de se comunicar e oferecer diversos serviços utilizando os protocolos disponíveis.
As redes convergentes devem ser compatíveis com as redes de serviços exclusivos
existentes, o que promove a interoperabilidade e a convergência de serviços.
Segurança e privacidade: questões relacionadas à segurança e à privacidade devem ser
incorporadas às redes convergentes, refletindo as preocupações cada vez maiores das
empresas devido ao aumento do número de dispositivos em rede e à crescente
complexidade dos sistemas.
Autonomicidade: esta característica diz respeito à capacidade dos dispositivos em uma
rede convergente de coletar dados, processar contexto, colaborar com outros dispositivos
da rede e tomar decisões gerenciais nos negócios.
Mobilidade: a telefonia celular e as redes convergentes devem permitir que diferentes
dispositivos tenham mobilidade geográfica no tráfego de dados e na utilização de serviços
Disciplina

ARQUITETURA DE REDES

diversificados.
Disponibilidade: a disponibilidade é uma característica fundamental tanto para sistemas de
redes de computadores quanto para sistemas de informação. Todos os serviços em uma
rede convergente devem estar disponíveis para a operação dos sistemas computacionais e
para o uso dos usuários.Analisando as características das redes convergentes, a
diversidade se destaca, pois estamos em um contexto em que existe uma ampla variedade
de redes, buscando conectar e interoperar para simplificar a experiência do usuário final,
minimizando questões técnicas ou necessidades de configuração.

Por exemplo, os diversos protocolos de comunicação de redes cabeadas, seguindo o padrão


IEEE 802.3, têm evoluído ao longo das últimas duas décadas, aumentando a capacidade de
transmissão de dados nas redes locais, porém continuam sendo utilizados. Existe uma gama de
protocolos que podem se comunicar entre si, embora seja importante considerar que essa
interoperabilidade é gerenciada pelos dispositivos concentradores e repetidores, que devem ser
capazes de lidar com diferentes tecnologias. A capacidade de um Access Point, ao operar com
diferentes padrões de tecnologias sem fio dentro da família IEEE 802.11, também exemplifica a
convergência tecnológica.

Redes sem fio heterogêneas

As redes sem fio têm se tornado uma tecnologia fundamental, tanto dentro de ambientes
corporativos quanto na sociedade em geral, permitindo a comunicação de dados por meio de
dispositivos, como laptops, computadores de mesa, tablets e smartphones de forma móvel,
liberando-os das restrições das estações de trabalho. De acordo com Kurose e Ross (2021), as
redes sem fio e móveis têm transformado a telefonia e estão tendo um impacto cada vez mais
significativo no mundo das redes de computadores.

Essa tecnologia evoluiu rapidamente nas últimas duas décadas e influenciou profundamente os
modelos de negócio das empresas e a cultura da sociedade pós-moderna. Enquanto as redes
sem fio, conhecidas como redes sem fio local (WLAN), permitem a mobilidade das pessoas e
seus dispositivos dentro de espaços físicos, como escritórios e residências, as empresas de
telecomunicações ampliam seu alcance ao oferecer serviços de telecomunicação digital em
ambientes externos.

O conceito de "sem fio" pode ser aplicado em diversos contextos. Existem várias classificações
para as redes sem fio, desde aquelas que operam em curtas distâncias, como as redes pessoais,
até as redes locais sem fio (WLAN), mais comuns em ambientes corporativos e residenciais, e
até mesmo em ambientes externos de larga escala, cobertos por redes de dados sem fio,
suportadas pelos sistemas de telecomunicações, utilizadas para a transmissão de dados em
formatos convergentes para uma ampla gama de conteúdos transmitidos. A Figura 1 resume as
características de alguns protocolos utilizados na comunicação sem fio.
Disciplina

ARQUITETURA DE REDES

Figura 1 - Características de padrões e enlaces de rede sem fio. Fonte: Kurose e Ross (2021).

Dentro desse contexto, é necessário detalhar algumas características das redes sem fio.
Segundo Kurose e Ross (2021), as redes sem fio são classificadas da seguinte forma:

Salto único, com infraestrutura: nesse caso, uma estação-base está conectada a uma rede
maior, como a internet, por meio de uma infraestrutura cabeada. A comunicação entre a
estação-base e os dispositivos sem fio ocorre em um único salto, ou seja, diretamente entre
um enlace de dados e outro, sem a necessidade de infraestrutura adicional.
Salto único, sem infraestrutura: aqui, não há uma estação-base conectada à rede sem fio. A
comunicação entre os dispositivos ocorre diretamente, sem a presença de uma
infraestrutura centralizada.
Múltiplos saltos, com infraestrutura: nessa situação, há uma estação-base cabeada
responsável pelo controle e pela comunicação de um computador na rede com outras
redes maiores, permitindo a transmissão por múltiplos saltos entre diferentes dispositivos.
Múltiplos saltos, sem infraestrutura: nesse caso, não há uma estação-base e os nós da rede
podem precisar retransmitir mensagens entre si para alcançar um destino.
Ao abordar o funcionamento das redes sem fio, é também relevante considerar a
infraestrutura de interconexão entre os dispositivos. A Figura 2 ilustra um exemplo dessa
infraestrutura em uma rede de computadores sem fio e seus componentes.
Disciplina

ARQUITETURA DE REDES

Figura 2 | Elementos de uma rede sem fio local. Fonte: Kurose e Ross (2021).

Na arquitetura representada na Figura 2, duas maneiras de conectar dispositivos de rede (hosts)


podem ser identificadas: Ad-hoc e infraestrutura. A seguir, fornecemos uma breve explicação
sobre cada uma delas.

Ad-hoc: é um tipo de estrutura de rede sem fio na qual todos os hosts atuam como roteadores,
encaminhando as comunicações entre si de forma colaborativa. Um dos protocolos utilizados
em redes Ad-hoc é o Optimized Link State Routing (OLSR). Essas redes também são conhecidas
como Independent Basic Service Set (IBSS), pois funcionam de forma independente de
dispositivos de controle, sendo úteis, por exemplo, quando usuários de notebooks ou
smartphones desejam trocar dados sem a presença de um ponto de acesso central (Access
Point). As redes Ad-hoc são frequentemente utilizadas para conectar dispositivos que suportam
o protocolo IEEE 802.15, como o Bluetooth.

Infraestrutura: nesta configuração, as estações de rede (hosts) são organizadas em uma célula
controlada por um dispositivo central chamado Access Point (AP). O alcance desse AP define os
Disciplina

ARQUITETURA DE REDES

limites da célula. A topologia é estática e determinada pela localização do AP, que gerencia
recursos e o consumo de energia das estações conectadas. Essas redes são denominadas Basic
Service Set (BSS), pois incluem um ou mais dispositivos AP como estação base central
responsável pelo controle e pela transmissão de dados. Essa arquitetura também pode ser
estendida para um Extended Service Set (ESS), que conecta dois ou mais sistemas BSS. Essas
configurações são comuns em sistemas que utilizam o padrão IEEE 802.11, como o Wi-Fi. A
Figura 3 ilustra exemplos de redes Ad-hoc e com infraestrutura.

Figura 3 | Redes sem fio Ad-hoc e com infraestrutura. Fonte: Kurose e Ross (2021).

Redes de Área de Armazenamento (SAN)

As redes de armazenamento, conhecidas como Storage Area Network (SAN), tornaram-se tão
relevantes que foram incorporadas à classificação convencional de redes de computadores.

As SANs são estruturas de rede mais recentes, projetadas para armazenar grandes volumes de
dados. Elas se destinam a criar uma rede privada de armazenamento para conectar e manter
servidores e unidades de armazenamento (storage) disponíveis por meio de uma rede local ou
distribuída, em um ambiente seguro que oferece redundância de dados e alto desempenho de
acesso.

Sua arquitetura consiste em uma rede de alta velocidade, composta por sub-redes
interconectadas por conjuntos de sistemas de controle e armazenamento compartilhados entre
vários servidores. Essas redes são criadas para organizar a infraestrutura de uma rede de
computadores, levando os recursos de armazenamento de uma rede local para uma nova rede
dedicada ao armazenamento, com alto desempenho independente. Isso permite compartilhar
dados entre os computadores da rede sem comprometer o desempenho.
Disciplina

ARQUITETURA DE REDES

A arquitetura de uma Storage Area Network (SAN) é composta por três componentes principais:
o cabeamento específico da rede, as controladoras de acesso e os switches. Estes últimos são
responsáveis por conectar as unidades de armazenamento (storages) aos servidores. Essa
arquitetura permite que os usuários acessem os dados disponíveis nas unidades de
armazenamento por meio da SAN, utilizando servidores conectados às redes locais através dos
switches. A Figura 4 ilustra um exemplo dessa arquitetura.

Figura 4 | Arquitetura e uma rede de armazenamento. Fonte: controle net.


Disciplina

ARQUITETURA DE REDES

Uma rede SAN pode ser estabelecida utilizando tecnologias, como fibras ópticas com Fibre
Channel, ou o protocolo específico para redes desse tipo, conhecido como Internet Small
Computer System Interface (iSCSI). Este último é baseado no padrão Ethernet, empregado na
camada de transporte da arquitetura TCP/IP, e oferece uma alternativa de implementação mais
econômica. Desenvolvido pela IBM, o protocolo iSCSI possibilita o envio de comandos Small
Computer System Interface (SCSI) pela rede local, distribuída ou até mesmo pela infraestrutura
da internet.

As redes SAN são frequentemente construídas para oferecer uma estrutura de rede organizada,
voltada para o armazenamento de dados. Quando um usuário precisa acessar dados
armazenados em um dispositivo na SAN, sua solicitação é encaminhada para a rede SAN, que
gerencia e concede o acesso aos dados requisitados.

Há diversos motivos para adotar um sistema de armazenamento em rede local (Cisco, 2021):

Proteção do investimento: soluções de armazenamento em rede local garantem alto


desempenho e velocidade de acesso, especialmente em ambientes que utilizam um array
de armazenamento.
Visibilidade ampla: permite solucionar problemas rapidamente e automatizar operações.
Automação de TI: redução de custos operacionais e uso de ferramentas de
desenvolvimento.
Segurança: os dispositivos de armazenamento em rede local oferecem proteção de dados
por meio de recursos, como backup e espelhamento de dados.

Os benefícios de uma SAN incluem:

Alta performance: as SANs empregam protocolos capazes de fornecer velocidades de até


10 Gbps, garantindo alto desempenho no acesso aos dados.
Disponibilidade e confiabilidade: oferecem redundância de dados e acesso seguro,
respaldado por espelhamento em tempo real e sistemas de disponibilidade.
Escalabilidade: as SANs possuem a capacidade intrínseca de expandir sua estrutura e
recursos facilmente, tornando-se uma rede virtualmente ilimitada em termos de
escalabilidade. Diferentes discos e dispositivos de armazenamento podem ser adicionados
à infraestrutura conforme necessário.

No contexto da convergência, as redes de armazenamento SAN foram integradas ao padrão


Ethernet, por meio dos protocolos iSCSI, Internet Protocol Storage Area Network (Ip-SAN) e Fibre
Channel over Ethernet (FCoE), possibilitando a integração e interoperabilidade com padrões de
redes locais com fio, conforme estabelecido pelo IEEE 802.3ae de 10 Gbps.

Na atualidade, os data centers modernos são predominantemente operados por software,


utilizando a tecnologia conhecida como Software Defined Infrastructure (SDI). Essa abordagem
representa um exemplo de hiperconvergência, ao combinar componentes virtuais e físicos de
infraestrutura, como sistemas de armazenamento, servidores e redes locais de computadores.
Disciplina

ARQUITETURA DE REDES

Siga em Frente...

Aplicações de redes heterogêneas convergentes


As redes convergentes visam facilitar a interoperabilidade entre diferentes protocolos e
arquiteturas de redes, permitindo o suporte aos serviços de voz, vídeo e dados. Isso resultou na
disseminação de conteúdos distribuídos entre sistemas computacionais interconectados em
rede, após o surgimento da World Wide Web (WWW) por Tim Berners Lee, como mencionado por
Siqueira (2007). Essa transformação digital trouxe a multimídia para as interfaces e os
conteúdos da internet.

A evolução tecnológica impulsionou o crescimento e a utilização de dispositivos, dando origem à


Internet das Coisas e ao 5G, que trará novos desafios para a área de tecnologia da informação
relacionados ao gerenciamento de redes.

As aplicações em redes convergentes são diversas:

Redes de dados: anteriormente restritas a centros de pesquisa, ambientes corporativos e


residências, as redes de computadores agora estão amplamente disponíveis em todo o
mundo, especialmente em áreas servidas por antenas de telefonia celular ou satélites. Isso
resultou na integração dos sistemas de informação em smartphones e dispositivos móveis,
que representam uma verdadeira convergência tecnológica, reunindo dados, voz e vídeo em
um único dispositivo e utilizando uma variedade de protocolos de comunicação. As redes
locais de computadores empregam uma variedade de tecnologias, tanto cabeadas quanto
sem fio, que se conectam às redes externas de telecomunicações e dados.
Telefonia: a adoção de protocolos de VoIP levou à transição do sistema telefônico
analógico para o digital e à sua integração com as redes de computadores, permitindo a
comunicação de voz sobre a arquitetura TCP/IP em redes locais. Conforme destacado por
Silva et al. (2020), esse serviço se baseia nas redes Next Generation Network (NGN),
consolidando a convergência de redes no serviço de telecomunicações, que teve origem há
mais de um século com Graham Bell e Guglielmo Marconi, e foi virtualizado pela integração
com os sistemas computacionais desenvolvidos nas últimas cinco décadas.
TV e entretenimento: graças à integração dos protocolos TCP/IP aos sistemas de
telecomunicações, os tradicionais serviços de televisão baseados em transmissão estão
sendo gradualmente substituídos por novos formatos e serviços, como IPTV, que oferece
uma variedade de opções, como Advertising Video on Demand (AVoD) encontrado em
plataformas como YouTube, Vimeo e Facebook; Subscription Video on Demand (SVoD),
disponibilizado por serviços como Netflix e Amazon Prime; Transactional Video on Demand
(TVoD), oferecido por serviços como Telecine ON, iTunes e Catch-UP TV, como visto no
Telecine Play e NET Now.
Sistemas de armazenamento de dados: as redes convergentes também desempenham um
papel significativo nos SANs, que, atualmente, utilizam protocolos específicos na camada
de transporte do TCP/IP. Esses sistemas são integrados às redes locais para gerenciar
dispositivos e estruturas de armazenamento de dados, sendo acessíveis localmente e
Disciplina

ARQUITETURA DE REDES

distribuídos via internet graças à convergência entre os protocolos locais e os protocolos


de comunicação de dados em sistemas de telecomunicações.
Internet das Coisas: esse conceito relativamente recente promete expandir ainda mais o
uso conjunto de redes de computadores e telecomunicações, pois envolve dispositivos que
coletam e compartilham dados em múltiplos locais. Nos próximos anos, espera-se que
essa tecnologia introduza uma nova gama de dispositivos nas empresas e na sociedade,
aumentando ainda mais a importância e o uso das redes convergentes em sua operação.

Além disso, as redes convergentes oferecem acesso a dados em uma variedade de plataformas
e ambientes. Isso inclui serviços, como Universal Mobile Telecommunications Systems (UMTS)
para dispositivos móveis, como smartphones a partir do 3G; Enhanced Data Rates for Global
System for Mobile Evolution (GSMEDGE); Wi-Fi em redes locais; WiFiMax em redes de maior
alcance; Digital Subscriber Line (xDSL), usado na transmissão de dados por linhas telefônicas;
Broadcast, empregado em sistemas de transmissão de Video on Demand (VoD). A Figura 5
ilustra a interconexão dessas redes convergentes por meio de tecnologias TCP/IP.
Disciplina

ARQUITETURA DE REDES

Figura 5 | Aplicações de redes convergentes. Fonte: adaptada de Silva et al. (2020, p. 38).

As aplicações informáticas em redes convergentes são variadas e têm um amplo alcance em


nosso cotidiano, tanto no ambiente corporativo quanto social, levando dados, voz e vídeo para
residências e empresas. A evolução da telefonia móvel, impulsionada pelo desenvolvimento
constante de smartphones cada vez mais poderosos em termos de capacidade computacional,
tem conduzido à digitalização de muitos processos profissionais e atividades pessoais. Essa
digitalização abarca uma ampla gama de dados conhecida como Big Data. Vemos, hoje, um
movimento em que tudo está sendo digitalizado, refletindo a evolução da computação e das
redes, ampliada pela convergência de plataformas e atividades interligadas por diversos
protocolos. Desde músicas e filmes até livros e jornais, a digitalização tem sido progressiva, e
abrange até mesmo o dinheiro atualmente.
Disciplina

ARQUITETURA DE REDES

A computação móvel, as redes de computadores e a convergência de plataformas e sistemas


permitiram o acesso à informação a qualquer hora e em qualquer lugar. No entanto, surge a
questão: será que esse mundo digitalizado e interligado trará mais conforto ou aumentará a
preocupação das pessoas com suas atividades profissionais constantemente? Quais são as
principais vantagens e desvantagens dessa digitalização?

As redes de computadores, que inicialmente surgiram em ambientes universitários e de


pesquisa, expandiram-se para empresas na década de 1990, chegando aos lares e,
posteriormente, se tornando onipresentes no século XXI, graças à mobilidade e à convergência
dos sistemas computacionais distribuídos. Kurose e Ross (2021, p.1) descrevem a internet como
"o maior sistema de engenharia já criado pela humanidade", revolucionando tanto os hábitos
sociais quanto profissionais e servindo como infraestrutura para uma ampla gama de sistemas
contemporâneos. Concordando com essa perspectiva, podemos destacar a internet como a
principal força tecnológica do século XXI. Seja no escritório, na faculdade ou em casa, as redes
de computadores estão presentes, integrando-se por meio de sistemas convergentes para dar
suporte às atividades da vida cotidiana.

Vamos Exercitar?
Uma Storage Area Network (SAN) é uma rede de computadores projetada para implementar uma
estrutura convergente para armazenamento de dados, integrando-se à infraestrutura de rede
local de uma empresa. Seu objetivo é fornecer uma rede de alto desempenho e escalabilidade
para acesso e armazenamento de dados. Para implementar uma infraestrutura de rede SAN em
uma universidade, um projeto foi desenvolvido conforme ilustrado na Figura 6.
Disciplina

ARQUITETURA DE REDES

Figura 6 | Rede SAN de uma universidade para gestão do conhecimento.

Para criar uma rede SAN completa adicionada à rede de dados de uma universidade, são
necessárias soluções de hardware específicas, incluindo unidades de armazenamento e
computadores/switches projetados para esse propósito. Esses componentes podem ser
integrados à rede local para formar a infraestrutura de armazenamento de dados. Diversas
empresas de infraestrutura, como Dell, Lenovo, Cisco e IBM, oferecem soluções de hardware para
esse fim. É possível encontrar exemplos desses dispositivos de armazenamento e acesso nos
sites das empresas, pesquisando por equipamentos de Storage. A Figura 7 mostra um exemplo
de dispositivo de armazenamento em rede SAN.
Disciplina

ARQUITETURA DE REDES

Figura 7 | Dispositivo de armazenamento para uma SAN. Fonte: Wikimedia Commons.


Disciplina

ARQUITETURA DE REDES

Saiba mais
Sugerimos a leitura do Capítulo 7 (p. 427-488), Redes sem fio e redes móveis, do livro Redes de
computadores e a internet: uma abordagem top-down, para entender mais sobre como
funcionam as redes sem fio.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.

Confira este artigo no site da Cisco, que introduz mais conceitos sobre infraestrutura
hiperconvergente.

Veja também este artigo da Computer Weekly para você se aprofundar no contexto de redes de
área de armazenamento.

Referências
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,
2010.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.

MACHADO, V. de A. et al. Redes convergentes. Porto Alegre: SAGAH, 2021.

SILVA, L. P. C. et al. Redes convergentes. Porto Alegre: SAGAH, 2020.

TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

Aula 5
Encerramento da Unidade

Videoaula de Encerramento

Este conteúdo é um vídeo!


Disciplina

ARQUITETURA DE REDES

Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.
Dica para você
Aproveite o acesso para baixar os slides do vídeo, isso pode deixar sua
aprendizagem ainda mais completa.

Olá, estudante! Na videoaula de encerramento, você terá a oportunidade de revisar os principais


conceitos e habilidades desenvolvidos ao longo desta unidade sobre redes convergentes.
Compreender esses conteúdos é essencial para sua prática profissional, pois capacitam você a
projetar, implementar e otimizar ambientes de comunicação unificada, atendendo às demandas
crescentes do mercado. Prepare-se para consolidar seu conhecimento e aprimorar suas
habilidades! Vamos lá!

Ponto de Chegada
Olá, estudante! Para desenvolver a competência desta unidade, que é sintetizar e aplicar
princípios avançados de redes convergentes, você deverá, primeiramente, conhecer os conceitos
fundamentais sobre redes convergentes. Isso envolve compreender as definições e as
características dessas redes, bem como os fragmentos de arquitetura que as compõem,
incluindo outras tecnologias associadas. Ao explorar a arquitetura e os protocolos de redes
convergentes, você se familiarizará com conceitos introdutórios sobre redes, como a Next
Generation Network (NGN), e os diversos protocolos envolvidos nesse contexto.

Na jornada para atingir essa competência, é essencial explorar as tecnologias específicas que
impulsionam as redes convergentes. Isso inclui o estudo de tecnologias, como VoIP (Voice over
Internet Protocol), VoD (Video on Demand) e a Televisão por IP, bem como o conceito de Tripple
Play (3P), que engloba serviços de voz, dados e vídeo em uma única plataforma.

Além disso, é importante compreender as redes heterogêneas convergentes e a


hiperconvergência de dados. Isso envolve entender a infraestrutura convergente necessária para
suportar essas redes, bem como explorar as redes sem fio heterogêneas e suas aplicações. Ao
integrar esses conhecimentos, você estará apto a projetar, implementar e otimizar ambientes de
comunicação unificada, demonstrando habilidades analíticas e criativas na resolução de
desafios complexos relacionados a redes convergentes.

É Hora de Praticar!

Este conteúdo é um vídeo!


Disciplina

ARQUITETURA DE REDES

Para assistir este conteúdo é necessário que você acesse o AVA pelo
computador ou pelo aplicativo. Você pode baixar os vídeos direto no aplicativo
para assistir mesmo sem conexão à internet.

A empresa XYZ é uma empresa de médio porte com várias filiais em diferentes localidades. Eles
estão buscando modernizar sua infraestrutura de comunicação para melhorar a eficiência
operacional, reduzir custos e fornecer serviços de entretenimento e comunicação de alta
qualidade para seus funcionários.
Para isso, foram definidos os seguintes objetivos:

Implementar um sistema VoIP para comunicação interna e externa.


Oferecer serviços de Video on Demand (VoD) para treinamento interno e entretenimento.
Introduzir Televisão por IP e Triple Play (3P) para oferecer TV, internet e telefone através de
uma única conexão.

Sua tarefa é desenvolver um relatório indicando os principais passos e requisitos para atingir os
objetivos propostos.

1. Quais são as principais características das redes convergentes e como elas se comparam às
redes tradicionais?
2. Como as tecnologias, como VoIP e VoD, contribuem para a convergência de serviços em uma
única plataforma de comunicação?
3. Quais são os desafios mais significativos na implementação de uma infraestrutura
convergente e como podem ser superados?

1. Implementação de VoIP:

Avaliação da infraestrutura de rede existente para determinar os requisitos de largura de


banda e qualidade de serviço (QoS) necessários.
Escolha e implementação de uma solução VoIP escalável, como Cisco Unified
Communications Manager, ou similar.
Instalação de telefones IP em todas as filiais e estações de trabalho, integrando-os ao
sistema VoIP.
Configuração de encaminhamento de chamadas, correio de voz e outras funcionalidades
avançadas de telefonia.
Treinamento dos funcionários sobre como utilizar os novos sistemas de telefonia e
políticas de segurança de VoIP.

2. Oferta de serviços de VoD:

Implantação de um servidor de mídia centralizado para armazenar e distribuir conteúdo de


vídeo.
Desenvolvimento de uma plataforma de gerenciamento de conteúdo personalizada para
organizar e disponibilizar vídeos sob demanda.
Disciplina

ARQUITETURA DE REDES

Integração da plataforma VoD com o sistema de gestão de aprendizagem (LMS) existente


da empresa para fornecer treinamento interno.
Implementação de medidas de segurança para proteger o conteúdo e restringir o acesso
apenas a funcionários autorizados.

3. Introdução de Televisão por IP e Triple Play (3P):

Parceria com um provedor de serviços de telecomunicações para fornecer uma conexão de


internet de alta velocidade em todas as filiais.
Implementação de um serviço de televisão por IP que ofereça uma ampla gama de canais
de TV, incluindo canais locais, internacionais e pacotes premium.
Configuração de uma solução de telefonia IP para substituir os serviços de telefone
tradicionais, incluindo recursos como conferência, chamada em espera e transferência de
chamadas.
Oferta de pacotes Triple Play que combinem serviços de TV, internet e telefone em uma
única assinatura, proporcionando conveniência e economia para a empresa.

4. Benefícios esperados:

Redução significativa nos custos de comunicação devido à utilização de VoIP em vez de


linhas telefônicas tradicionais.
Melhoria na eficiência e produtividade dos funcionários com acesso fácil a vídeos de
treinamento e entretenimento sob demanda.
Simplificação da infraestrutura de rede com a consolidação de serviços através de
tecnologias de redes convergentes.
Aumento da satisfação dos funcionários com uma ampla gama de serviços de
comunicação e entretenimento disponíveis em suas estações de trabalho.

5. Considerações finais:
A implementação abrangente de tecnologias de redes convergentes, como VoIP, VoD e Triple
Play, pode trazer uma série de benefícios para empresas de médio porte, incluindo redução de
custos, aumento da eficiência e melhoria na satisfação dos funcionários. É fundamental realizar
uma análise detalhada dos requisitos e uma planejamento cuidadoso da implementação, para
garantir uma transição suave e maximizar o retorno sobre o investimento.

ASSIMILE
Disciplina

ARQUITETURA DE REDES

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH,


2010.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 8. ed.
Porto Alegre: Bookman, 2021.
MACHADO, V. de A. et al. Redes convergentes. Porto Alegre: SAGAH, 2021.
SILVA, L. P. C. et al. Redes convergentes. Porto Alegre: SAGAH, 2020.
TANEMBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de Computadores. 6. ed. São Paulo:
Pearson; Porto Alegre: Bookman, 2021.

También podría gustarte