redes de computadores

September 3, 2017 | Author: pessoni | Category: Osi Model, Network Topology, Computer Network, Internet Protocols, Internet Protocol Suite
Share Embed Donate


Short Description

excelente apostila sobre redes de computadores de autoria da UNITINS...

Description

Redes de Computadores

3º2ºPeríodo Período

ADMINISTRAÇÃO TECNOLOGIA

Redes de Computadores 3° Período Evanderson Santos de Almeida Silvéria Aparecida Basniak Schier

Rede de Computadores.indb 1

17/12/2007 16:46:42

Rede de Computadores.indb 2

17/12/2007 16:46:42

Prezado acadêmico, Comunicar-se é preciso!

Nos últimos anos, a necessidade de troca de informação de forma mais rápida e eficiente e, ainda, a necessidade de redução de custos com equipamentos de informática proporcionaram o crescimento da utilização das redes de computadores dentro dos mais variados ambientes da sociedade, sejam nas casas, escritórios, grandes empresas e em órgãos do governo. Esse crescimento foi impulsionado devido à possibilidade de compartilhamento dos recursos tecnológicos, tais como impressoras, scanners, armazenamento de arquivos, programas aplicativos, entre outros. O nosso objetivo, nesta disciplina, é fazer você entender como se dá o processo de comunicação entre os mais variados componentes de uma rede de computadores. Você ainda poderá observar, no decorrer de nossas aulas, que uma rede de computadores não é composta tão somente por computadores. Ela também é composta por diferentes tipos de equipamentos e programas de computador com as mais variadas funções dentro do ambiente computacional. Compreenderá que, para os diferentes tipos de equipamentos e programas trocarem informações e compartilharem recursos entre eles, faz-se necessário estabelecimento de um meio de comunicação comum entre todos os participantes dessa rede, ou seja, todos devem falar a mesma língua, o que chamamos de protocolo. A compreensão dessa forma de comunicação será a base para nossas disciplinas futuras, nas quais conheceremos mais recursos tecnológicos que uma rede de computadores pode nos oferecer. Esperamos que você goste da disciplina e que consiga, em um futuro próximo, realizar o dimensionamento e especificação de uma infra-estrutura tecnológica para suportar os diversos tipos de sistemas de informação.

Apresentação

Seja bem vindo ao conteúdo da disciplina de Redes de Computadores. Com certeza você deve estar cheio de dúvidas e perguntas sobre essa fascinante área da tecnologia da informação, não é verdade?

Boas aulas!

Rede de Computadores.indb 3

17/12/2007 16:46:42

Fundação Universidade do Tocantins Reitor Humberto Luiz Falcão Coelho Vice-Reitor Lívio William Reis de Carvalho Pró-Reitor de Graduação Galileu Marcos Guarenghi Pró-Reitor de Pós-Graduação e Extensão Claudemir Andreaci Pró-Reitora de Pesquisa Antônia Custódia Pedreira Pró-Reitora de Administração e Finanças Maria Valdênia Rodrigues Noleto Diretor de EaD e Tecnologias Educacionais Marcelo Liberato Coordenador Pedagógico Geraldo da Silva Gomes Coordenador do Curso Igor Yepes

Organização de Conteúdos Acadêmicos Evanderson Santos de Almeida Silvéria Aparecida Basniak Schier Material Didático – Equipe Unitins Coordenação Editorial Maria Lourdes F. G. Aires Assessoria Editorial Marinalva do Rêgo Barros Silva Assessoria Produção Gráfica Katia Gomes da Silva Revisão Lingüístico-Textual Silvéria Aparecida Basniak Schier Revisão Digital Katia Gomes da Silva Projeto Gráfico Douglas Donizeti Soares Irenides Teixeira Katia Gomes da Silva Programação Visual Douglas Donizeti Soares Katia Gomes da Silva Material Didático – Equipe Univali Coordenação Geral - Gerência de EaD Margarete Lazzaris Kleis

Reitor José Roberto Provesi

Coordenação Técnica e Logística Jeane Cristina de Oliveira Cardoso

Vice-Reitor Mário César dos Santos

Coordenação de Curso Luis Carlos Martins

Procurador Geral Vilson Sandrini Filho

Editoração Gráfica Delinea Design Soluções Gráficas e Digitais LTDA

Secretário Executivo Nilson Scheidt

Coordenação Editorial Charlie Anderson Olsen Larissa Kleis Pereira

Pró-Reitora de Ensino Amândia Maria de Borba Pró-Reitor de Pesquisa, Pós-Graduação, Extensão e Cultura Valdir Cechinel Filho

Logística Editorial Michael Bernardini Diagramação Regina Cortellini Ilustração Alexandre Beck

EADCON – Empresa de Educação Continuada Ltda Diretor Presidente Luiz Carlos Borges da Silveira Diretor Executivo Luiz Carlos Borges da Silveira Filho Diretor de Desenvolvimento de Produto Márcio Yamawaki Diretor Administrativo e Financeiro Júlio César Algeri

Rede de Computadores.indb 4

17/12/2007 16:46:42

Ementa Introdução às redes de computadores. Camada física. Camada de enlace. Camada de rede. Camada de transporte. Camada de aplicação. Arquitetura TCP/IP.

Objetivos • Compreender os fundamentos de redes de computadores e de infra-estrutura tecnológica necessária para suportar os sistemas de informações

Conteúdo programático • Introdução às redes de computadores: funcionamento, tipos, benefícios e topologias • Protocolos e o modelo de referência OSI • Camada física • Camada de enlace • Camada de rede • Camada de transporte • Camada de aplicação • Arquitetura TCP/IP

Rede de Computadores.indb 5

Plano de Ensino

das organizações.

17/12/2007 16:46:43

BIBLIOGRafia básica COMER, Douglas. Redes de computadores e Internet: abrange transmissão de dados, ligação inter-redes e web. 2. ed. Porto Alegre: Bookman, 2001. FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 3. ed. Porto Alegre: Bookman, 2006. MORAES, Alexandre Fernandes. Redes de computadores: fundamentos. São Paulo: Érica, 2004. PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores. 3. ed. Rio de Janeiro: Campus, 2004. TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004. TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001.

Bibliografia complementar ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

Rede de Computadores.indb 6

17/12/2007 16:46:43

Aula 1 – Do sinal de fumaça ao e-mail...................................................... 9 Aula 2 – Protocolos e o modelo de referência OSI.................................... 21 Aula 3 – Camada física......................................................................... 31 Aula 4 – Camada de enlace................................................................... 43 Aula 5 – Camada de rede e de transporte............................................... 53 Aula 6 – Camadas de sessão, de apresentação e de aplicação................. 71

Sumário

Aula 7 – Arquitetura TCP/IP................................................................... 87

Rede de Computadores.indb 7

17/12/2007 16:46:43

Rede de Computadores.indb 8

17/12/2007 16:46:43

Aula 1 Do sinal de fumaça ao e-mail

Objetivos Esperamos que, ao final desta aula, você seja capaz de: • identificar os componentes de uma rede e suas funções; • entender como são classificadas e organizadas as redes.

Pré-requisitos Para você compreender bem esta aula, deverá ser capaz de conceituar e indicar a aplicação para os recursos de Tecnologia da Informação (TI), presentes em uma rede local, tais como: computador, impressora, scanner, entre outros. Uma boa fonte sobre esse assunto está disponível no sítio do Clube do Hardware . Você deve fazer a leitura desse material afim de que possa entender a necessidade de se compartilhar os prováveis recursos disponíveis em uma rede.

Introdução A comunicação sempre foi uma necessidade humana observada através dos tempos, buscando sempre a aproximação entre as comunidades. Nos livros de história, podemos encontrar diversas cenas de como as informações podiam trazer ou gerar diversas formas de conhecimento, como, por exemplo, algumas tribos indígenas utilizavam o sinal de fumaça ou de tambores para se comunicar. Grandes conquistadores da história estabeleceram um sistema de mensageiros para se comunicar com seus generais em campos de batalhas e vice-versa. Há ainda registros históricos da utilização de pomboscorreio para troca de informações no período de guerras.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 9

9

17/12/2007 16:46:43

Aula 1 • REDES DE COMPUTADORES

A necessidade de comunicação nos levou à elaboração de métodos cada vez mais eficientes, como pode ser comprovado pelos diversos tipos de tecnologias de comunicação existentes em nossos dias, como, por exemplo, o e-mail. Iniciaremos a aula com um breve histórico sobre o computador. Depois falaremos sobre rede: funcionamento, tipos, benefícios, topologias.

1.1 Um breve histórico Inicialmente os computadores trabalhavam de forma isolada, o processamento das informações era realizado em cada computador. Caso houvesse a necessidade de troca de informações de um computador para outro, era necessário que essas informações fossem copiadas em um disquete e, posteriormente, levadas a outro computador. Esse processo ficou conhecido como DPL/DPC (disquete pra lá, disquete pra cá) (TORRES, 2001). Quando foram criadas, as redes serviam apenas para transferência de dados de um computador para outro. A primeira rede de computadores conhecida foi a ARPANET, criada pela ARPA (Advanced Research and Projects Agency), com o objetivo de conectar os departamentos de pesquisa militares dos EUA (TORRES, 2001). Segundo Torres (2001), na década de 1970, algumas universidades e outras instituições que realizavam trabalhos relativos à defesa tiveram permissão para se conectar à ARPANET. A partir daí, a ARPANET evoluiu em tecnologia, abrangência geográfica e também na quantidade de serviços oferecidos aos seus usuários, até chegar ao que conhecemos hoje por INTERNET, que é a maior rede de computadores que existe na atualidade, com aproximadamente 1.173.109.925 de usuários em todo o mundo (http:// www.internetworldstats.com).

1.2 Rede de computadores: o que é e como funciona Para Odom (2002) , podemos definir uma rede de computadores como sendo um sistema de comunicação de dados constituídos por meio da interligação entre computadores e outros dispositivos, distribuídos geograficamente com a finalidade de trocar informações e compartilhar recursos.

10

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 10

17/12/2007 16:46:43

Aula 1 • REDES DE COMPUTADORES

Ainda segundo o autor, para haver comunicação, devemos lembrar que são necessários quatro elementos importantes. São eles: • e  missor: é a parte que transmite/emite a informação, ou seja, representa onde a informação é gerada; • receptor: é aquele que recebe a mensagem do emissor; • sinal: contém a mensagem composta por dados e informações; • meio de transmissão: interface ou caminho entre o emissor e o receptor, que tem a tarefa de transportar o sinal ou mensagem. Os elementos necessários para a comunicação podem ser visualizados na figura 1.

Figura 1 – Representação do processo de comunicação Fonte – Odom (2002) / Ilustração – Beck

Para explicar de forma mais clara esse processo, tomaremos como exemplo um método de comunicação muito conhecido por todos nós: a carta. Quando alguém deseja enviar uma carta a um ente querido, o remetente (emissor) escreve, em uma folha de papel, as novidades, perguntas e tudo mais que achar necessário (sinal). Posteriormente, coloca as folhas com a sua mensagem dentro do envelope (meio de transmissão), informa o remetente (receptor) e coloca a carta no correio (meio de transmissão). O correio ficará responsável por fazer a carta chegar até o remetente (receptor). Fácil não é? Os componentes ou partes de uma rede são compostos por pessoas, hardware e software. Dentro dos componentes de hardware, podemos encontrar os seguintes dispositivos, também conhecidos como nós:

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 11

11

17/12/2007 16:46:45

Aula 1 • REDES DE COMPUTADORES

• c omputador: máquina capaz de executar vários tipos de tratamento automático de informações ou processamento de dados; • p  eriféricos: aparelhos ou placas que enviam e recebem informações do computador, por exemplo, impressoras, scanners, entre outros; • m  eio físico de transmissão: é o sistema físico de comunicação pelo qual os dados são transmitidos. É qualquer meio capaz de transportar informações eletromagnéticas. Pode ser por fio, cabo coaxial, fibra óptica e ainda o próprio ar; • d  ispositivos de ligação do computador à rede: são dispositivos e/ou componentes que têm a função de promover o acesso do computador à rede de computadores. Por exemplo, placa de rede, modem, entre outros.

Figura 2 - Placa de Rede Fonte – wikipedia.org

Uma rede tem ainda outros componentes comumente conhecidos como ativos e passivos. Os ativos de rede são equipamentos que têm capacidade de processamento de dados, ou seja, são dispositivos que fazem escolhas a partir de regras previamente definidas. Diferentemente dos ativos, os passivos de rede são dispositivos que não têm qualquer tipo de processamento, atuando, geralmente, como elo entre os nós e os ativos. (TANENBAUM, 2004). Veremos agora a definição de alguns desses ativos e passivos de rede a partir de Tanenbaum (2004). • B  ridges (pontes): interligam duas redes locais que utilizam protocolos distintos, ou ainda, dois segmentos da rede que usam o mesmo protocolo.

12

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 12

17/12/2007 16:46:46

Aula 1 • REDES DE COMPUTADORES

• R  outers (roteadores): determinam pelo qual caminho a informação deve seguir para chegar ao seu destinatário. Geralmente utilizado para troca de informação entre computadores em redes distintas ou geograficamente distantes. Observe os roteadores na figura 3.

Figura 3 – Interligação de redes por meio de roteadores. Fonte – Odom (2002) / Ilustração – Beck

• R  epeaters (repetidores): são utilizados para interligar redes com a mesma tecnologia. Eles regeneram o sinal elétrico, amplificando-o para que consiga atingir maiores distâncias. • H  ub (concentrador): equipamento que interliga vários computadores entre si. É indicado para pequenas redes, devido a sua tecnologia não trabalhar muito bem com grandes volumes de dados. Isso ocorre uma vez que ele envia as informações a todos os computadores que estão conectados a ele (broadcast). • S  witch (comutador): tem a mesma função do hub, com o diferencial que switch tem certa inteligência. Ele encaminha as informações que recebe somente para o computador ao qual a mensagem se destina (unicast). Gera, assim, um volume bem menor de tráfego de dados e maior segurança na troca de informações entre emissor e receptor.

1.3 Tipos de rede As redes de computadores podem ser classificadas de acordo com a sua abrangência geográfica, como, por exemplo, uma sala, um prédio, uma cidade, um país ou continente. Conforme Moraes (2004) os tipos de rede de computadores mais conhecidos são:

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 13

13

17/12/2007 16:46:48

Aula 1 • REDES DE COMPUTADORES

• L AN (Local Area Network): ou rede de área local, são redes de comunicação utilizadas para interligar equipamentos de rede com capacidade de atuação em uma área de no máximo 10 km de distância. • M  AN (Metropolitan Area Network): ou rede de área metropolitana, é uma rede de comunicação que abrange uma cidade, ou geralmente uma área de 10 a 100 km. • W  AN (Wide Area Network): ou rede de longa distância, é uma rede de comunicação que permite atingir grandes distâncias como um país ou continente, ou seja, acima de 100 km. Normalmente formada por várias pequenas LANs. Segundo Moraes (2004), existem ainda outras denominações de rede, como, por exemplo, PAN (Personal Area Network) ou rede de área pessoal, que é um sistema de comunicação de nós muito próximos um dos outros, ou seja, um computador interligado a outro para utilizar uma impressora compartilhada. Existe também a chamada CAN (Campus Area Network), que é um tipo de rede que interliga computadores em dois prédios diferentes, como em campus universitários ou prédios industriais.

1.4 Por que utilizar uma rede Moraes (2004) afirma que trabalhar em rede traz sempre muitos benefícios para quem faz uso dessa tecnologia. Eis algumas delas: • a  facilidade de compartilhamento de recursos físicos da rede: é mais barato obviamente compartilhar impressoras, scanners, discos rígidos, do que comprar um para cada computador; • a  possibilidade de compartilhamento de dados: um computador sem disco rígido é pouco funcional, contudo, em uma rede de computadores, pode ser utilizado normalmente como uma estação de trabalho. Com isso, você pode baixar consideravelmente o custo com aquisição de hardwares; • c ompartilhamento de aplicativos: é possível, por meio de uma rede local, vários usuários compartilharem um mesmo programa instalado em um dos computadores interligados a essa rede.

14

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 14

17/12/2007 16:46:48

Aula 1 • REDES DE COMPUTADORES



Pensando sobre o assunto Para entender melhor a vantagem do uso de uma rede, imagine um supermercado no qual as caixas registradoras estão interligadas em rede e com acesso a uma única base de dados, com seu estoque permanentemente atualizado!

1.5 Topologias de rede A topologia de rede compreende a forma como os componentes de uma rede (computadores, hubs, switches, impressoras, entre outros) estão interligados entre si (TORRES, 2001). A topologia abrange três campos: físico, elétrico e lógico. Os campos físico e elétrico estão relacionados com o cabeamento. O campo lógico refere-se à forma como a informação é tratada dentro da rede, como ela é transportada de um nó a outro, como ela está fisicamente organizada. (ODOM, 2002). Torres (2001) apresenta as topologias de rede mais utilizadas e o diferencial entre cada uma delas. • B  arramento: os nós estão ligados a um barramento central único. A interligação por meio dele é relativamente simples, em que cada nó está ligado a esse único cabo que o liga até o próximo nó. Cada nó das extremidades do cabo tem um componente chamado terminador, que além de indicar o término do barramento, também indica que não há mais nós daquele ponto em diante. Você pode visualizar a topologia por barramento na figura 4.

Figura 4 – Topologia de rede em barramento Fonte – Odom (2002) / Ilustração – Beck

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 15

15

17/12/2007 16:46:50

Aula 1 • REDES DE COMPUTADORES

• A  nel: os nós são interligados uns ao outros seqüencialmente de forma contínua, formando um caminho fechado em forma de anel. Esse anel não interliga de forma direta os nós, mas possibilita a comunicação entre eles por meio de repetidores em cada nó. Esse tipo de topologia permite o tráfego de informações em ambas as direções. Cada nó está ligado diretamente a outros dois nós, quando todos estão ativos. Uma grande desvantagem de uma rede em anel é que se algum nó falhar toda a comunicação pode ser comprometida. A topologia de rede de anel pode ser observada na figura 5.

Figura 5 – Topologia de rede em anel Fonte – Odom (2002) / Ilustração – Beck

• E  strela: os nós estão interligados em um ponto central. Nessa topologia, toda a comunicação passa obrigatoriamente por um ponto central inteligente, que garante que a informação enviada seja remetida somente ao destinatário correto. As redes estrela são as mais utilizadas na atualidade. Elas podem ser encontradas na maioria das redes empresariais e domésticas. Observe essa topologia na figura 6.

Figura 6 – Topologia de rede em estrela Fonte – Odom (2002) / Ilustração – Beck

16

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 16

17/12/2007 16:46:54

Aula 1 • REDES DE COMPUTADORES

Vejamos a seguir um quadro comparativo entre as topologias. Nele veremos as vantagens e as desvantagens de cada uma das topologias. TOPOLOGIA

VANTAGENS - É mais tolerante a falhas. A falha de um PC não afeta os demais. - Facilidade de acréscimo de computadores. - Gerenciamento centralizado.

DESVANTAGENS - Maior custo de instalação por necessitar de mais cabos. - Se o ponto central falhar, toda a rede irá falhar.

- Razoavelmente fácil de instalar.

- Se um nó falhar, todos falham.

- Requer menos cabos.

- Dificuldade em isolar problemas.

- Desempenho uniforme. - Simples e de fácil instalação. - Requer menos cabos. - Fácil de ampliar.

- A rede fica mais lenta em períodos de grande utilização. - Os problemas são difíceis de isolar.

Fonte: Moraes (2004) / Ilustração – Beck

Portanto o uso de redes locais traz grandes vantagens para seus usuários, pois oferece um cem número de possibilidades de expansão e melhoria de serviços do cotidiano da empresa e/ou usuário doméstico. A adoção da tecnologia a ser empregada na construção de uma rede local deve ser realizada por meio de estudos de caso ao qual se pretende atender, diante da enorme gama de possibilidades de recursos tecnológicos disponíveis atualmente.

Síntese da aula Nesta aula, aprendemos que as redes surgiram como necessidade de troca mais rápida e eficiente entre os computadores. Entendemos o conceito de rede de computadores como sendo um sistema de comunicação de dados constituído por meio da interligação entre computadores e outros dispositivos, distribuídos geograficamente, com a finalidade de trocar informações e compartilhar recursos. Compreendemos que, para haver comunicação, são necessários quatro elementos importantes nesse processo: o emissor (transmite/emite a informação); o receptor (recebe a mensagem do emissor); o sinal (mensagem composta

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 17

17

17/12/2007 16:46:54

Aula 1 • REDES DE COMPUTADORES

por dados e informações); e o meio de transmissão (interface ou caminho entre o emissor e o receptor, que tem a tarefa de transportar o sinal ou mensagem). Aprendemos que uma rede é composta por diversos recursos computacionais: impressoras, hubs, roteadores, computadores, softwares, entre outros, e que cada um deles exerce um papel diferenciado. Estudamos que as redes de computadores podem ser classificadas de acordo com a sua abrangência geográfica e que os tipos de rede de computadores mais conhecidos são: as WANs (redes de longas distâncias), as LANs (redes a uma pequena distância) e as MANs (redes metropolitanas). Aprendemos também que a topologia de rede compreende a forma como os computadores, hubs, switches, impressoras, entre outros, estão conectados entre si. Analisamos as topologias de redes: barramento (nós estão ligados a um barramento central único); anel (nós interligados uns ao outros seqüencialmente de forma contínua, formando um caminho fechado em forma de anel); estrela (nós interligados em um ponto central). Entre elas, a mais comum é a estrela por apresentar maiores vantagens quanto a falhas e questões de gerenciamento.

Atividades 1. A partir do estudo que realizamos, identifique as afirmativas verdadeiras sobre a topologia de rede estrela. a) É a menos utilizada, uma vez que, se um nó falhar, toda a rede irá parar de funcionar. b) É de fácil instalação, contudo ela se torna muito lenta em períodos de grande utilização. c) Toda a comunicação passa obrigatoriamente por um ponto central inteligente. Se o nó central falhar toda rede irá deixar de funcionar. d) Facilita o acréscimo de computadores. 2. Dentro dos recursos computacionais que compõem uma rede, podemos encontrar dois mais comumente utilizados, os hubs e os switches. Como diferença entre os dois, podemos afirmar que: a) o switch, para se comunicar com os computadores que estão interligados a ele, diferentemente do hub, utiliza o que chamamos de unicast, ou seja, envia a informação somente para o computador ao qual se destina. b) o hub é um equipamento inteligente, porque a tecnologia de comunicação broadcast traz sempre maior velocidade e segurança para uma rede.

18

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 18

17/12/2007 16:46:55

Aula 1 • REDES DE COMPUTADORES

c) q  uando o switch está enviando um sinal ao computador de destino ele ainda permite que outros computadores continuem trocando informações, uma vez que ele cria um canal exclusivo entre o emissor e o receptor. d) não há diferença entre o hub e o switch. 3. Com relação à classificação das redes, assinale a alternativa incorreta. a) As redes WAN são muito comuns dentro da Internet por se tratar de redes de grandes distâncias umas das outras. b) Uma empresa, que possui sua matriz em Paris e outra em Nova York e que mantém os seus computadores interligados entre si (matriz e filial), tem uma rede metropolitana (MAN). c) As redes conhecidas como LAN são mais comuns nas empresas e órgãos governamentais, por interligarem computadores que estão próximos entre si. d) Uma rede que interliga dois laboratórios de computadores, um em cada prédio, pode ser classificada também como CAN. 4. Assinale quais itens de hardware que podem ser compartilhados em uma rede. a) Impressora b) Mouse c) Hard-disk (HD) d) Monitor e) Unidade de CD-ROM

Comentário das atividades Na atividade 1, as alternativas corretas são (c) e (d). As alternativas (a) e (b) referem-se às topologias de anel e de barramento, respectivamente. Na atividade 2, alternativas corretas são (a) e (c), uma vez que (b) e (d) não correspondem às características tecnológicas de um hub, ele não é um equipamento “inteligente”, além do fato de que o broadcast traz alguns problemas sérios para os demais integrantes da rede, pois ocasiona tráfego desnecessário entre todos os dispositivos interligados, sendo, portanto, o hub bem diferente do switch. Na atividade 3, a alternativa incorreta é (b), uma vez que as redes interligadas a uma distância maior que 100 km são chamadas de WANs, as demais alternativas são afirmações verdadeiras sobre cada classificação de rede.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 19

19

17/12/2007 16:46:55

Aula 1 • REDES DE COMPUTADORES

Caso você tenha respondido corretamente às atividades 1, 2 e 3, parabéns! Conseguiu atingir um dos objetivos desta aula: entender como são classificadas e organizadas as redes. Se errou a(s) resposta(s), será necessário fazer uma revisão sobre as topologias de rede. Por fim, na atividade 4, se você assinalou as alternativas (a), (c) e (e) significa que você compreendeu bem a respeito das possibilidades compartilhamento de recursos em uma rede. Se você escolheu as alternativas (b) e (d), deve estudar melhor sobre o funcionamento dos hardwares que estão envolvidos em uma rede.

Referências MORAES, Alexandre Fernandes. Redes de computadores: fundamentos. São Paulo: Érica, 2004. ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002. TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004. TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001. WIKIPEDIA. Placa de rede. Disponível em: . Acesso em: 10 set. 2007.

Na próxima aula Estudaremos mais detalhadamente como os componentes de uma rede fazem para trocar informações entre eles. Entenderemos a função do protocolo e suas camadas. Esperamos que você esteja preparado para conhecer como nunca sobre o processo de comunicação de uma rede. Até a próxima!

20

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 20

17/12/2007 16:46:55

Aula 2 Protocolos e o modelo de referência OSI

Objetivos Esperamos que, ao final desta aula, você seja capaz de: • compreender o papel do protocolo em um ambiente de rede; • entender a importância do modelo de referência OSI para a construção de protocolos de rede.

Pré-requisitos Para seu desempenho satisfatório nesta aula, você deve ser capaz de identificar os componentes de uma rede e suas funções, além de entender sobre sua classificação e sua organização, assuntos estudados na aula 1. Esse conhecimento é necessário para que você possa compreender a importância do protocolo e suas camadas em cada estágio de comunicação dentro das redes. Caso você ainda tenha alguma dúvida sobre o conteúdo estudado na primeira aula, é recomendável que o revise.

Introdução Durante as últimas décadas, houve um grande aumento na quantidade e no tamanho das redes de computadores. Várias redes foram criadas por meio de diferentes implementações de hardware e de software. Como resultado, muitas redes eram incompatíveis, ou seja, a comunicação entre elas, com diferentes especificações, tornou-se muito difícil ou simplesmente não eram capazes de trocar informações. Como tentativa para resolver esse problema, a International Organization for Standardization (ISO) realizou uma pesquisa sobre vários projetos de rede. A partir desse estudo, a ISO identificou a necessidade de se criar um modelo de rede para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (interoperabilidade). Assim, a ISO lançou, em 1984, o modelo de referência OSI.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 21

21

17/12/2007 16:46:56

Aula 2 • redeS de computadores

Nesta aula, começaremos a nos aprofundar um pouco mais sobre o processo de comunicação dos diversos componentes de uma rede de computadores. Você compreenderá como o esquema de redes do modelo de referência OSI oferece suporte aos novos padrões de rede, conhecerá o caminho por onde as informações são transmitidas até chegar ao seu destino.

2.1 Protocolos



Um protocolo de rede é definido como um padrão que possibilita a comunicação entre os nós.”

Segundo Tanenbaum (2004), um protocolo de rede é definido como um padrão que possibilita a comunicação entre os nós, uma “linguagem” usada pelos dispositivos de rede para que consigam trocar informações entre si. Podemos definir, ainda, como um conjunto de regras que tornam mais eficiente a comunicação em uma rede. Alguns exemplos comuns de protocolo são: • n  o Congresso, as normas de procedimento possibilitam que centenas de representantes se organizem, para dar vez a cada um para comunicar suas idéias de forma ordenada;  • q  uando você está dirigindo, outros carros sinalizam (ou deveriam sinalizar) para virar à esquerda ou à direita. Sem isso, haveria uma grande confusão nas ruas; • a  o dirigirem um avião, os pilotos obedecem a regras muito específicas de comunicação com outros aviões e com o controle do tráfego aéreo;  • q  uando se atende o telefone, diz-se “Alô”, e a pessoa que ligou responde dizendo “Alô. Aqui fala... “ e assim por diante.  Cada tipo de protocolo funciona de forma personalizada, mas tem suas similaridades, já que todos são construídos para a mesma finalidade, que é o envio e recebimento de dados em rede (TANENBAUM, 2004). Uma rede de computadores pode fazer uso de diversos tipos de protocolo, como, por exemplo, o TCP/IP, NetBEUI, IPX/SPX, entre outros (TORRES, 2001).

Pensando sobre o assunto O protocolo TCP/IP (Transfer Control Protocol/Internet Protocol) é o mais utilizado nas maiorias das redes de computadores de pequenas, médias e grandes empresas, sobretudo na Internet.

22

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 22

17/12/2007 16:46:56

Aula 2 • redeS de computadores

Segundo Odom (2002), os protocolos tratam alguns problemas de comunicação, como, por exemplo: • n  ormalmente os computadores de uma rede compartilham o mesmo cabo e, com isso, todos os computadores recebem informações ao mesmo tempo; • se o cabo estiver sendo usado, nenhuma transmissão deverá ser feita ao mesmo tempo; • se um arquivo muito grande estiver sendo transmitido, os demais dispositivos terão de esperar muito; • poderão ocorrer transferências que corrompam os dados. Os protocolos são projetados de forma a solucionar os problemas anteriormente apresentados. Por exemplo, uma solução é a divisão dos dados a serem transmitidos em quadros ou pacotes (também conhecido como comutação de pacotes), otimizando assim o uso da rede. Assim várias transmissões são realizadas ao mesmo tempo por um mesmo caminho, por meio da intercalação de pacotes (ODOM, 2002).

Pensando sobre o assunto Como cada pacote contém a informação de endereço de origem e destino, cada computador utiliza apenas os dados que forem destinados a ele. As placas de rede têm endereços fixos, assim cada computador saberá a quem se destina o pacote.

2.2 O modelo de referência OSI (RM/OSI) O modelo de referência OSI (Open Systems Interconnection) é um modelo de referência utilizado para padronização de protocolos, baseado na proposta elaborada pela ISO (International Standard Organization) (ODOM, 2002). Segundo Odom (2002), o modelo de referência OSI não é utilizado ao pé da letra pelos protocolos, uma vez que sua estrutura não define a arquitetura de uma rede. Seu uso é extremamente didático, facilitando a compreensão de uma arquitetura ideal de rede, tornando, ainda, mais fácil a comparação entre outros protocolos. O modelo OSI pode ser aplicado tanto para WANs como para LANs, uma vez que as distâncias limitadas da LAN permitem que o seu protocolo de nível físico possa utilizar um meio de alta velocidade e baixa taxa de erros.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 23

23

17/12/2007 16:46:56

Aula 2 • redeS de computadores

2.2.1 Modelo em camadas Odom (2002) expõe que o modelo OSI está dividido em sete camadas que podem ser reunidos em três grupos. Vamos analisá-los? Rede: engloba as camadas de rede, enlace de dados e física. São camadas de baixo nível que se preocupam com a transmissão e recepção de dados por meio da rede. Transporte: responsável por repassar os dados para as camadas superiores de forma compreensível. Aplicação: engloba as camadas de sessão, apresentação e aplicação. São camadas de alto nível que colocam os dados recebidos em um padrão compreensível pelo programa (aplicação).

Figura 1 – Representação das camadas do modelo OSI / Ilustração – Beck

O número de camadas sete não é propriamente um número mágico, mas é um compromisso entre gerenciabilidade e desempenho. Se fossem adotadas poucas camadas, significaria um acúmulo de funções na mesma camada e maior dificuldade de implementação; e, se fossem adotadas muitas camadas, poderia implicar em dificuldade de gerenciar um número grande de camadas (TANENBAUM, 2004). Dividir a rede em sete camadas oferece algumas vantagens, tais como: • decompõe as comunicações de rede em partes menores e mais simples; • padroniza os componentes de rede, permitindo o desenvolvimento e o suporte por parte de vários fabricantes; • possibilita a comunicação entre tipos diferentes de hardware e de software de rede; • evita que as modificações em uma camada afetem as outras, possibilitando maior rapidez no seu desenvolvimento; • decompõe as comunicações de rede em partes menores, facilitando sua aprendizagem e compreensão. Cada camada deve executar uma função bem definida dentro da estrutura de um protocolo. Os limites entre essas camadas precisam ser escolhidos de modo a reduzir o fluxo de informações transportadas entre as interfaces. Cada uma delas deve oferecer serviços à imediatamente superior, e poderá utilizar os serviços da imediatamente inferior (ODOM, 2002).

24

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 24

17/12/2007 16:46:58

Aula 2 • redeS de computadores

2.2.2 Resumo das funções de cada camada Cada camada OSI tem um conjunto de funções que deve executar para que os pacotes de dados trafeguem de uma origem a um destino em uma rede. A seguir, faremos uma breve descrição, a partir de Tanenbaum (2004), de cada camada no modelo de referência OSI como mostrado na figura 1. Nas próximas aulas, estudaremos mais detalhadamente cada uma das seguintes camadas.



Camada 7 – Aplicação: fornece serviços de rede aos aplicativos do usuário. O que a diferencia das outras camadas é que ela não fornece serviços a nenhuma outra camada do modelo OSI, mas apenas aos aplicativos que estão fora do modelo OSI, como, por exemplo, os programas de planilhas eletrônicas, os programas de processamento de texto, entre outros. Camada 6 – Apresentação: garante que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Caso seja necessário, a camada de apresentação faz a conversão de vários formatos de dados usando um formato comum. Camada 5 – Sessão: é responsável pelo estabelecimento, gerenciamento e término das sessões entre dois hosts que se comunicam. Ela fornece seus serviços para a camada de apresentação. Também sincroniza o diálogo entre as camadas de apresentação dos dois hosts e gerencia a troca de dados entre eles.

Cada camada OSI tem um conjunto de funções que deve executar para que os pacotes de dados trafeguem de uma origem a um destino em uma rede.”

Camada 4 – Transporte: segmenta os dados do sistema host que são enviados e monta-os novamente em uma seqüência no sistema em que são recebidos. O limite entre a camada de sessão e a de transporte pode ser comparado ao limite entre os protocolos da camada de meios e os de host. Camada 3 – Rede: é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem estar localizados em redes geograficamente separadas. Camada 2 – Enlace: fornece trânsito seguro de dados por meio de um link físico. Fazendo isso, trata do endereçamento físico (em oposição ao endereçamento lógico) da topologia de rede, do acesso à rede, da notificação de erro, da entrega ordenada de quadros e do controle de fluxo.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 25

25

17/12/2007 16:46:58

Aula 2 • redeS de computadores

Camada 1 – Física: define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas finais, ou seja, os sinais e meios.

2.2.3 Transmissão de dados no modelo OSI A transmissão é iniciada com a entrega dos dados do usuário para uma entidade do nível de aplicação no sistema. Durante o envio, os dados vão passando das camadas superiores para as imediatamente inferiores. Na recepção, acontece o contrário (TANENBAUM, 2004). Com relação ao encapsulamento, que é o processo de fazer adição de informações de controle aos dados ao pacote durante a transmissão, cada camada adiciona informações importantes aos dados recebidos da camada superior e envia-os para a camada imediatamente inferior (TANENBAUM, 2004). Essas informações são adicionadas em cabeçalhos anexados às mensagens recebidas da camada superior. Os dados recebidos da camada superior são a unidade de serviço (SDU) de cada camada. Por exemplo, a SDU da camada de transporte são os dados mais o cabeçalho da camada de sessão (ODOM, 2002). A SDU mais o cabeçalho constituem a unidade de protocolo (PDU) da camada. Por exemplo, PDU da camada de transporte é constituída do pacote recebido da camada de sessão acrescido do seu cabeçalho. Já na recepção, esse processo é inverso. Na prática, pode-se dizer que uma camada no transmissor comunica-se diretamente com a mesma camada no receptor. A PDU é a unidade de informações trocadas pelas entidades pares. Por exemplo, a camada de transporte da máquina destino receberá a PDU enviada pela camada de transporte da máquina origem (ODOM, 2002). Para exemplificar a forma de comunicação entre as camadas, podemos tomar o processo de um usuário que pede para seu programa de e-mail baixar seus os e-mails. Na verdade, ele está fazendo com que seu programa inicie uma transmissão de dados com a camada 7 (aplicação) do protocolo usado, pedindo para baixar os e-mails do servidor de e-mails. Essa camada processa o pedido, acrescenta informações de sua competência e passa os dados para a camada imediatamente inferior, a camada

26

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 26

17/12/2007 16:46:59

Aula 2 • redeS de computadores

6 (apresentação). Esse processo continua até a camada 1 (física) enviar o quadro de dados para o cabeamento da rede, quando atingirá o dispositivo receptor, que fará o processo inverso, até sua aplicação (ODOM, 2002). Portanto os dados trafegam de uma origem para um destino por meio do protocolo de rede, que se trata de um conjunto de regras e convenções que governam como os dispositivos e redes trocam informações. O modelo de referência OSI é um esquema descritivo de rede cujos padrões asseguram uma maior compatibilidade e interoperabilidade entre vários tipos de tecnologias de redes.

Síntese da aula Nesta aula, demos um importante passo para a compreensão do funcionamento do processo de comunicação entre os vários dispositivos de rede. Você aprendeu que o protocolo é o responsável por essa comunicação. O protocolo de rede é definido como um padrão que possibilita a comunicação entre os nós, como uma “linguagem” usada pelos dispositivos de rede para que consigam trocar informações entre si. Você aprendeu que cada tipo de protocolo funciona de forma personalizada, contudo, eles têm suas similaridades, já que todos são construídos para a mesma finalidade, que é o envio e recebimento de dados em rede. Entre os diversos tipos de protocolo existentes em uma rede, podemos citar o TCP/IP, NetBEUI, IPX/SPX. Você conheceu também o modelo de referência OSI (Open Systems Interconnection) que é um modelo de referência utilizado para padronização na construção de protocolos, elaborada pela ISSO. Seu uso é extremamente didático, facilita a compreensão de uma arquitetura ideal de rede e a comparação entre outros protocolos. Viu o modelo OSI dividido em sete camadas: aplicação, apresentação sessão, transporte, rede, enlace, física. O grupo de rede engloba as camadas rede, enlace e física. Elas são camadas de baixo nível que se preocupam com a transmissão e recepção de dados por meio da rede. O grupo de transporte é responsável por repassar os dados para as camadas superiores de forma compreensível. O grupo de aplicação engloba as camadas sessão, apresentação e aplicação. Elas formam as camadas de alto nível. Colocam os dados recebidos em um padrão compreensível pelo programa aplicação.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 27

27

17/12/2007 16:46:59

Aula 2 • redeS de computadores

Cada camada deve executar uma função bem definida dentro da estrutura de um protocolo, oferecer serviços à camada imediatamente superior e utilizar os serviços da imediatamente inferior. A transmissão é iniciada com a entrega dos dados do usuário para uma entidade do nível de aplicação no sistema. Durante o envio, os dados vão passando das camadas superiores para a imediatamente inferior. Na recepção, acontece o contrário. Na prática, pode-se dizer que uma camada do transmissor comunica-se diretamente com a mesma do receptor.

Atividades 1. A cerca dos protocolos, assinale a alternativa incorreta. a) É conjunto de regras que possibilitam a comunicação entre dispositivos em uma rede. b) Cada tipo de protocolo funciona de forma personalizada, não tendo nenhuma similaridade com outro protocolo. c) Os protocolos são construídos com a finalidade de enviar e receber dados em rede. d) Os protocolos TCP/IP, NetBEUI, IPX/SPX são exemplos de protocolos muito comuns em uma rede. 2. Analise as afirmações a seguir. I. O modelo de referência OSI é utilizado para padronização na construção de protocolos, elaborada pela ISSO. Seu uso é extremamente didático. II. A camada de rede fornece conectividade e seleção de caminhos entre dois hosts, que podem estar localizados em redes geograficamente separadas. III. A  camada de enlace fornece serviços de rede aos aplicativos do usuário. Ela não gera serviços a nenhuma outra camada do modelo OSI, mas apenas aos aplicativos que estão fora do modelo OSI. IV. Apesar de a informação passar por cada uma das camadas, podemos afirmar que, na prática, cada camada do transmissor comunicase diretamente com a mesma do receptor. Assinale a alternativa correta: a) Somente I está correta. b) I, II e IV estão corretas. c) I, III e IV estão incorretas. d) Todas as alternativas são verdadeiras.

28

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 28

17/12/2007 16:46:59

Aula 2 • redeS de computadores

3. Analise as afirmações a seguir a respeito da divisão das funções de um protocolo em sete camadas e em seguida indique qual a afirmativa incorreta: a) decompõe as comunicações de rede em partes menores e mais simples. b) permite o desenvolvimento individualizado de protocolos, evitando a padronização de componentes de rede, não permitindo assim, suporte por parte de vários fabricantes. c) possibilita a comunicação entre tipos diferentes de hardware e de software de rede. d) evita que as modificações em uma camada afetem as outras, possibilitando maior rapidez no seu desenvolvimento. 4. Qual das camadas do modelo OSI, a seguir, fornece conectividade e seleção de caminhos entre dois computadores que podem estar localizados em redes geograficamente separadas? a) Camada física. b) Camada de enlace. c) Camada de rede. d) Camada de transporte.

Comentário das atividades Na atividade 1, a opção incorreta é (b), pois os protocolos, apesar de terem algumas particularidades, também têm muitas similaridades, necessitam se comunicar com outros protocolos. Caso você tenha escolhido qualquer outra das opções, precisa revisar o item 2.1 para entender melhor acerca do papel do protocolo. Na atividade 2, a alternativa correta é (b). Apenas a afirmativa III está incorreta, uma vez que a camada de enlace é responsável pelo endereçamento físico, topologia de rede e acesso ao meio. Se você escolheu outra alternativa, precisará rever o conteúdo do modelo OSI e suas camadas. Na atividade 3, a alternativa incorreta é a (b), já que uma vantagem em se dividir em camadas é justamente a possibilidade de desenvolvimento padronizado de protocolos para permitir suporte por parte de vários fabricantes. Se você optou por outra resposta, sugerimos que revise o conteúdo sobre o modelo de referência OSI. Na atividade 4, a resposta correta é a alternativa (c). A camada física define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas finais, ou seja, os

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 29

29

17/12/2007 16:46:59

Aula 2 • redeS de computadores

sinais e meios. Já a camada de enlace fornece trânsito seguro de dados por meio de um link físico. E a camada de transporte segmenta os dados do sistema host que são enviados e monta os dados novamente em uma seqüência de dados no sistema host que são recebidos. Se você acertou as repostas, parabéns! Com essas atividades atingiu os objetivos propostos para esta aula: compreender o papel do protocolo em um ambiente de rede; entender a importância do modelo de referência OSI para a construção de protocolos de rede.

Referências ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002. TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004. TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001.

Na próxima aula Bom, até aqui estamos indo bem em nosso processo de aprendizagem sobre protocolos e do modelo de referência OSI. Nas nossas próximas aulas, estudaremos detalhadamente cada camada do modelo OSI e suas aplicações. Começaremos com a camada os meios de transmissão de dados. Até lá!

Anotações

30

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 30

17/12/2007 16:47:00

Aula 3 Camada física

Objetivos Esperamos que, ao final desta aula, você seja capaz de: • e  ntender as funções de rede que ocorrem na camada física do modelo de referência OSI; • identificar os tipos de meios de rede usados na camada física.

Pré-requisitos Para a compreensão desta aula, você deve ser capaz de entender o papel do protocolo em um ambiente de rede por meio do modelo de referência OSI, assunto visto na aula anterior. Esse conhecimento se faz necessário para que você possa compreender a importância de cada camada para a construção de um protocolo.

Introdução Da mesma forma que uma casa precisa ter uma base antes de ser construída, uma rede necessita ter um alicerce no qual possa ser edificada. No modelo de referência OSI, esse alicerce é chamado de camada 1 ou de camada física. Os termos que são utilizados, nesta aula, para descrever como a rede funciona, estão vinculados à camada 1 do modelo de referência OSI. A camada física define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre emissor e receptor. Nesta aula, você aprenderá sobre as funções de rede que ocorrem na camada física do modelo OSI e sobre os diferentes tipos de meios de rede usados na camada física, incluindo o cabo de par trançado, o cabo coaxial e o cabo de fibra óptica.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 31

31

17/12/2007 16:47:00

Aula 3 • REDES DE COMPUTADORES

3.1 Teorias importantes para a comunicação de dados A transmissão de sinal é propagação de ondas por meio de um meio físico (ar, fios metálicos, fibra de vidro) que podem ter suas características alteradas no tempo para refletir a codificação da informação transmitida (ODOM, 2002). A informação está associada, em geral, às idéias ou dados manipulados pelos agentes que os criam, manipulam e processam. Sinais correspondem à materialização específica dessas informações, utilizada no momento da transmissão (ODOM, 2002).

3.2 A função da camada física Segundo Odom (2002), a camada física define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre o emissor e o receptor. As características mecânicas dizem respeito ao tamanho e forma de conectores, pinos, cabos etc. que compõem um circuito de transmissão. As características elétricas especificam os valores dos sinais elétricos (nível de tensão e corrente) usados. As características funcionais definem o significado dado aos sinais transmitidos na camada física (por exemplo, transmissão, recepção, terra etc.). Os procedimentos especificam as funções e protocolos necessários para a transmissão de bits. O bit é considerado, na transmissão serial, como a unidade de dados básica da camada física. Os protocolos da camada física devem ser independentes do meio de transmissão de modo que um dado terminal possa ser utilizado em diversos meios, como pares metálicos, fibra óptica ou rádio, por exemplo.

3.3 Meios físicos de transmissão Um meio físico de transmissão em uma rede de computadores é o canal de comunicação pelo qual os computadores enviam e recebem os sinais que codificam a informação. O mais usual é a utilização de um entre vários tipos de cabos existentes para o efeito. No entanto também existem redes e sistema de comunicação entre computadores que funcionam sem cabo, por meio da propagação de onda no espaço (comunicação wireless ou sem fio) (TANENBAUM, 2004).

32

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 32

17/12/2007 16:47:00

Aula 3 • REDES DE COMPUTADORES

No momento de escolher um cabo para uma rede, devemos ter atenção no seguinte: • velocidade de comunicação pretendida; • distância máxima entre as máquinas que pretendemos conectar; • nível de ruído e interferências habituais na zona de instalação de rede. Os meios físicos são divididos em dois grupos principais, como podemos visualizar na figura 1.

Figura 1 – Divisão dos meios físicos de transmissão Fonte – Tanenbaum (2004)

3.4 Tipos de cabos de rede Torres (2001) expõe que existem três tipos diferentes de cabos de rede: os cabos de par trançado (que são os mais comuns), os cabos de fibra óptica (usados principalmente em conexões de longa distância) e os cabos coaxiais, ainda usados em algumas redes antigas. Vamos examiná-los?

3.4.1 Cabos coaxiais São utilizados nas redes locais, bastante duráveis, mas não muito flexíveis, podem transmitir até 10Mb/seg. Consistem em um núcleo de cobre envolvido por um material isolante que por sua vez envolvido num revestimento plástico.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 33

33

17/12/2007 16:47:01

Aula 3 • REDES DE COMPUTADORES

O núcleo é usado para transportar dados, enquanto que um condutor externo serve como escudo e protege o primeiro de interferências externas. www.global-b2b-network.com

Figura 2 - Cabo coaxial

Existem vários motivos para os cabos coaxiais não serem mais usados hoje em dia: eles são mais propensos a mau contato, os conectores são mais caros e os cabos são menos flexíveis que os de par trançado, o que torna mais difícil passá-los por dentro de tubulações. Mas o principal motivo dos cabos coaxiais não serem mais utilizados é que eles podem ser usados apenas em redes de 10 megabits (TORRES, 2001).

3.4.2 Cabos par trançado O cabo de par trançado é um meio de fio de quatro pares usado em várias redes. Cada par de fios é isolado dos outros. A partir do momento em que as redes 10/100 megabits tornaram-se mais populares, eles entraram definitivamente em desuso, dando lugar aos cabos de par trançado. Entre eles, os que realmente usamos no dia-a-dia são os cabos “cat 5” ou “cat 5e”, em que o cat é abreviação de “categoria” e o número indica a qualidade do cabo (TORRES, 2001). fsxunlian.en.alibaba.com

Figura 3 - Cabo de Par Trançado

34

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 34

17/12/2007 16:47:01

Aula 3 • REDES DE COMPUTADORES

Existem cabos de cat 1 até cat 7. Como os cabos cat 5 são suficientes, tanto para redes de 100 quanto de 1000 megabits, eles são os mais comuns e mais baratos, geralmente custam em torno de R$ 1,00. Os cabos devem ter no mínimo 30 centímetros e no máximo 100 metros, a distância máxima que o sinal elétrico percorre antes que comece a haver uma degradação que comprometa a comunicação (TORRES, 2001). A distância máxima que é possível atingir varia de acordo com a qualidade dos cabos e conectores e as interferências presentes no ambiente. É possível que você encontre casos de cabos de 180 metros que funcionem perfeitamente, e casos de cabos de 150 que não. Ao trabalhar fora do padrão, os resultados variam muito de acordo com as placas de rede usadas e outros fatores. Ao invés de jogar com a sorte, é mais recomendável seguir o padrão, usando um hub/switch ou um repetidor a cada 100 metros, de forma a reforçar o sinal (TORRES, 2001).

Pensando sobre o assunto Os cabos de rede transmitem sinais elétricos a uma freqüência muito alta e a distâncias relativamente grandes, por isso são muito vulneráveis a interferências eletromagnéticas externas.

Além dos cabos sem blindagem, conhecidos como UTP (Unshielded Twisted Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blindados, além de contarem com a proteção do entrelaçamento dos fios, têm uma blindagem externa (assim como os cabos coaxiais) e, por isso, são mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos ou grandes antenas de transmissão muito próximas (TORRES, 2001). Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais, porém, os cabos sem blindagem funcionam perfeitamente bem. Existem cabos blindados com proteção individual para cada par de cabos. Existem também cabos mais “populares”, que utilizam apenas uma blindagem externa que envolve todos os cabos (TORRES, 2001). No final de cada pacote TCP, são incluídos 32 bits de CRC, que permitem verificar a integridade dos dados. Ao receber cada pacote, a estação verifica se a soma dos bits “bate” com o valor do CRC. Sempre que a soma der erra-

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 35

35

17/12/2007 16:47:01

Aula 3 • REDES DE COMPUTADORES

do, ela solicita a retransmissão do pacote, o que é repetido indefinidamente, até que ela receba uma cópia intacta. Graças a esse sistema, é possível transmitir dados de forma confiável mesmo por meio de conexões ruins, como, por exemplo, uma conexão via modem. Porém, quanto mais intensas forem as interferências, mais pacotes precisam ser retransmitidos e pior é o desempenho da rede (TORRES, 2001).

3.4.3 Fibra óptica O cabo de fibra óptica é um meio de rede capaz de conduzir transmissões de luz modulada. Comparado a outros meios de rede, ele é mais caro. No entanto não é suscetível à interferência eletromagnética e permite taxas de dados mais altas que qualquer outro tipo de meio de rede aqui estudado (TORRES, 2001). www.global-b2b-network.com

Figura 4 - Cabo de Fibra Ótica

O cabo de fibra óptica não carrega impulsos elétricos, como acontece com outras formas de meios de rede que empregam o fio de cobre. Em vez disso, os sinais que representam os bits são convertidos em feixes de luz. Embora a luz seja uma onda eletromagnética, a luz nas fibras não é considerada sem-fio porque as ondas eletromagnéticas são guiadas na fibra óptica. O termo sem-fio é reservado às ondas eletromagnéticas irradiadas ou não guiadas (TORRES, 2001). As comunicações por fibra óptica têm origem nas várias invenções feitas no século XIX, mas foi apenas na década de 1960, quando fontes de luz de laser em estado sólido e vidros de alta qualidade, livres de impureza, foram introduzidos, que a comunicação por fibra óptica tornou-se prática. Seu uso foi amplamente utilizado inicialmente pelas empresas telefônicas que viram suas vantagens para comunicações de longa distância (TORRES, 2001).

36

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 36

17/12/2007 16:47:02

Aula 3 • REDES DE COMPUTADORES

Os cabos de fibra óptica usados para redes consistem em duas fibras em revestimentos separados. Se vistos em corte, cada fibra está envolta por camadas de material de revestimento reflexivo, uma camada de plástico feita de Kevlar e um revestimento externo. O revestimento externo fornece proteção para o cabo inteiro. Geralmente feito de plástico, ele está de acordo com os códigos de incêndio e os códigos da construção civil. A finalidade do Kevlar é fornecer proteção e amortecimento adicionais às fibras de vidro da espessura de um fio de cabelo. Onde os códigos exijam cabos de fibra óptica subterrâneos, um fio de aço inoxidável, às vezes, é incluído para tornar o cabo mais forte. (TORRES, 2001). As partes condutoras de luz de uma fibra óptica são chamadas de núcleo e revestimento. O núcleo é geralmente um vidro muito puro com um alto índice de refração. Quando o vidro do núcleo é envolto por uma camada de vidro ou de plástico com baixo índice de refração, a luz pode ser mantida no núcleo da fibra. Esse processo é chamado de reflexão interna total e permite que a fibra óptica atue como um duto de luz conduzindo a luz por distâncias enormes, até mesmo em curvas (TORRES, 2001).

3.4.3.1 Fibra óptica multimodo É tipo de fibra óptica com dimensões de núcleo relativamente grandes, permite a incidência de raios de luz em vários ângulos. São relativamente fáceis de fabricar (ODOM, 2002). Em a relação ao núcleo, existem dois tipos básicos de perfis de núcleo. Vamos à análise deles? • Índice degrau: apresenta apenas um nível de reflexão entre o núcleo e a casca. Esse tipo de perfil, por suas dimensões relativamente grandes, permite uma maior simplicidade de fabricação e operação, além de permitir  uma grande capacidade de captação da luz. Sua capacidade de transmissão é relativamente baixa. • Índice gradual: apresenta vários níveis de reflexão entre o núcleo e a casca. Esse tipo de perfil mantém ainda uma simplicidade de fabricação e operação, porém exibe uma maior capacidade de transmissão. Suas dimensões são maiores que as do tipo degrau.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 37

37

17/12/2007 16:47:02

Aula 3 • REDES DE COMPUTADORES

Em relação à casca, existem os seguintes tipos básicos: • casca simples - apresenta apenas um envoltório sobre o núcleo; • casca dupla - apresenta mais de um envoltório sobre o núcleo.

3.4.3.2 Fibra óptica monomodo É tipo de fibra óptica com dimensões de núcleo muito pequenas, permite a incidência de raios de luz em um único ângulo. Sua fabricação requer equipamentos muito complexos (ODOM, 2002). As fibras monomodo têm um único modo de propagação, ou seja, os raios de luz percorrem o interior da fibra por um só caminho. Diferenciam-se pela variação do índice de refração do núcleo em relação à casca, e se classificam em índice degrau standard, dispersão deslocada (dispersion shifted) ou non-zero dispersion. Por terem suas dimensões mais reduzidas que as fibras multimodos, as fibras monomodais têm a fabricação mais complexa. Contudo as características dessas fibras são muito superiores às multimodos, principalmente no que diz respeito à banda passante, mais larga, o que aumenta a capacidade de transmissão. Apresentam atenuação mais baixa, aumentando, com isso, a distância entre as transmissões sem o uso de repetidores. Os enlaces com fibras monomodo, geralmente, ultrapassam 50 km entre os repetidores, dependendo da qualidade da fibra óptica (ODOM, 2002). As fibras monomodo do tipo dispersão deslocada (dispersion shifted) têm concepção mais moderna que as anteriores e apresentam características com muitas vantagens, como baixíssima atenuação e largura de banda bastante larga. Contudo apresentam desvantagem quanto à fabricação, que exige técnicas avançadas e de difícil manuseio (instalação, emendas), com custo muito superior quando comparadas com as fibras do tipo multimodo (ODOM, 2002).

3.4.4 Rede sem fio Os sinais sem-fio são ondas eletromagnéticas, que podem trafegar pelo vácuo do espaço sideral e por meios como o ar. Portanto não é necessário nenhum meio físico para os sinais sem-fio, fazendo deles uma forma muito versátil para se criar uma rede.

38

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 38

17/12/2007 16:47:02

Aula 3 • REDES DE COMPUTADORES

Figura 5 – Comunicação sem fio

A aplicação mais comum de comunicações de dados sem-fio é para usuários móveis. Isso inclui: • • • • •

pessoas em automóveis ou aviões; satélites; sondas espaciais remotas; ônibus espaciais; qualquer pessoa que necessite de comunicação de dados em rede, sem ter de contar com cabos de cobre ou de fibra óptica.

Portanto a camada física provê um canal de interligação entre o emissor e receptor para que a informação possa chegar a seu destino. Esse canal pode ser formado por meios físicos (cabos) ou por meio de ondas (ar).

Síntese da aula Um meio físico de transmissão em uma rede de computadores é o canal de comunicação pelo qual os computadores enviam e recebem os sinais que codificam a informação. O mais usual é a utilização de um entre vários tipos de cabos existentes para o efeito. Existem basicamente quatro tipos diferentes de meios de transmissão. Três deles são físicos e outro sem meio físico: par trançado (quatro pares de fios); fibra óptica (transmissão de luz modulada, suscetível à interferência eletromagnética e permissão de taxas de dados mais altas que qualquer outro tipo de meio de rede. Há dois tipos desse meio: monomodo e multímodo); coaxiais (núcleo de cobre envolvido por um material isolante, por sua vez envolvido num revestimento plástico, bastante durável, mas não muito flexível); sem fio (ondas eletromagnéticas, que trafegam pelo vácuo do espaço sideral e por meios como o ar. Não é necessário nenhum meio físico para os sinais sem-fio. Uma forma muito versátil para se criar uma rede).

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 39

39

17/12/2007 16:47:04

Aula 3 • REDES DE COMPUTADORES

Atividades 1. Analise as seguintes afirmações a seguir. I. A camada física define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre o emissor e o receptor. II. As características mecânicas dizem respeito ao tamanho e à forma de conectores, pinos, cabos etc. que compõem um circuito de transmissão. III. As características funcionais especificam os valores dos sinais elétricos (nível de tensão e corrente) usados. IV. As características elétricas definem o significado dado aos sinais transmitidos na camada física (por exemplo, transmissão, recepção, terra etc.). Assinale a alternativa correta: a) I e II estão corretas. b) I, III e IV estão corretas.

c) Somente a II está correta. d) Nenhuma está correta.

2. Leia atentamente as afirmativas a seguir: I. Um meio físico de transmissão em uma rede de computadores é o canal de comunicação pelo qual os computadores enviam e recebem os sinais que codificam a informação. II. O cabo de par trançado é um meio de fio de dois pares usados em várias redes. Cada par é isolado dos outros. A distância máxima recomendada para esse tipo de cabo é de 50 metros, a partir desse ponto o sinal começa a perder força e, conseqüentemente, a capacidade de comunicação entre emissor e receptor. III. Os cabos coaxiais não são muito usados hoje em dia por serem mais propensos a mau contato, os conectores são mais caros, e os cabos são menos flexíveis do que os de par trançado. Eles podem ser usados apenas em redes de 10 megabits. IV. O cabo de fibra óptica é um meio de rede capaz de conduzir transmissões de luz modulada, não é suscetível à interferência eletromagnética, permitindo taxas de dados mais altas que qualquer outro tipo de meio de rede. Ele não carrega impulsos elétricos, os sinais que representam os bits são convertidos em feixes de luz. Com base nas afirmativas, assinale a opção correta. a) II e III estão corretas. c) Somente a II está correta. b) I, III e IV estão corretas. d) Todas estão corretas.

40

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 40

17/12/2007 16:47:05

Aula 3 • REDES DE COMPUTADORES

3. Quais as vantagens existentes em se adotar uma rede de comunicação de dados sem fio? 4. Desenvolva um quadro comparativo apontando os pontos positivos e os negativos entre os meios físicos de transmissão de dados existentes na camada física.

Comentário das atividades Na atividade 1, a opção correta é (a). As afirmativas III e IV estão incorretas, pois as características funcionais definem o significado dado aos sinais transmitidos na camada física e as características elétricas especificam os valores dos sinais elétricos usados. Com relação à atividade 2, a reposta correta é (b). A única afirmativa incorreta é a II, porque o cabo de par trançado tem quatro pares e não dois como foi afirmado. Também a menção da distância máxima que o cabo pode atingir está incorreta. O cabo de par trançado pode ter uma distância de até 100 metros sem perder a qualidade e a capacidade de comunicação. Se você acertou as respostas, parabéns! Atingiu um dos objetivos desta aula: identificar as funções de rede que ocorrem na camada física do modelo de referência OSI. Caso tenha escolhido outra(s) opção(ões), deverá estudar novamente o conteúdo do item 3.2 com relação às funções da camada física e os tipos de meios físicos de transmissão, encontrados no item 3.3 desta aula. Para responder à atividade 3, você deve ter verificado o meio de funcionamento de redes sem fio, levado em consideração como essa tecnologia pode melhorar o desenvolvimento de suas atividades e/ou serviços prestados. Para a construção do quadro comparativo da atividade 4, deve ter refletido sobre cada um dos meios físicos de transmissão apresentados no item 3.4, bem como seus subitens. Provavelmente considerou que não estamos tratando de um caso específico e sim da aplicabilidade diante das possíveis situações que podem se fazer necessárias à interligação de redes e/ou computadores para troca de informações, seja qual for a distância geográfica entre os mesmos. Ao final das atividades 3 e 4, você atingiu mais um dos objetivos desta aula: identificar os tipos de meios de rede usados na camada física.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 41

41

17/12/2007 16:47:05

Aula 3 • REDES DE COMPUTADORES

Referências Foshan Nanhai Xunlian Information Co., Ltd. . Acesso: 10 set. 2007. GLOBAL B2B NETWORK. Disponível em: . Acesso: 10 set. 2007. ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002. TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004. TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001.

Na próxima aula Analisaremos os meios da LAN e o modelo IEEE e como a camada de enlace de dados fornece trânsito confiável de dados em um link físico usando os endereços Media Access Control (MAC). Examinaremos como o roteamento e endereçamento operam na camada de rede. Bons estudos!

Anotações

42

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 42

17/12/2007 16:47:05

Aula 4 Camada de enlace

Objetivos Esperamos que, ao final desta aula, você seja capaz de: • entender como a camada de enlace de dados fornece um tráfego confiável de dados em uma conexão física; • funcionamento dos endereços Media Access Control (MAC).

Pré-requisitos Ser capaz de identificar as funções de rede que ocorrem na camada física do modelo de referência OSI estudadas na aula anterior. Essa identificação fará com que você possa compreender como a camada de enlace fornece o tráfego confiável para os dados por meio da camada física.

Introdução No processo de comunicação dentro de uma rede, todos os dados (sinal) enviados por um dispositivo de rede procedem de uma origem (emissor) e se encaminham (meio) para um destino (receptor). A camada física trata relativamente dos meios, sinais, fluxo de bits que trafegam pelos meios, componentes que colocam sinais nos meios e ainda das diversas topologias. Ela executa um papel-chave na comunicação entre computadores, mas os seus esforços, sozinhos, não são suficientes. Cada uma de suas funções tem suas limitações. A camada de enlace trata dessas limitações (ODOM, 2002). Nesta aula, você aprenderá como a camada de enlace fornece um trânsito de dados confiável por meio de um link físico usando o endereço Media Access Control (MAC).

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 43

43

17/12/2007 16:47:06

Aula 4 • REDES DE COMPUTADORES

4.1 Link de dados Segundo Odom (2002), a camada de enlace pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle e os dados em si. O autor acrescenta que, para cada limitação encontrada na camada física, a camada de enlace oferece uma solução. Vejamos alguns exemplos. • A camada física não pode se comunicar com as camadas de nível superior; a camada de enlace faz isso por meio do Logical Link Control (LLC). • A  camada física não pode nomear ou identificar computadores; a camada de enlace usa um processo de endereçamento (ou nomeação). • A  camada física pode descrever somente os fluxos de bits; a camada de enlace usa o enquadramento para organizar ou agrupar os bits. • A  camada física não pode decidir que computador irá transmitir os dados binários de um grupo em que todos tentam transmitir ao mesmo tempo. A camada de enlace usa um sistema chamado Media Access Control (MAC). O objetivo básico da camada de enlace é assegurar a troca confiável de dados entre dispositivos conectados diretamente por um meio físico. Contudo existe um problema, o meio físico está freqüentemente sujeito a ruídos e às interferências das mais diversas, necessitando, dessa forma, que funções mais inteligentes venham a preencher suas limitações (ODOM, 2002).

4.2 Funções da camada de enlace Conforme Tanenbaum (2004), a camada de enlace envolve as seguintes funções: • ativação e desativação do enlace de dados; • supervisão e recuperação em caso de anormalidades;

44

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 44

17/12/2007 16:47:06

Aula 4 • REDES DE COMPUTADORES

• sincronização; • segmentação e delimitação das unidades de dados; • controle de erros e seqüenciamento das unidades de dados; • controle de fluxo. A função de ativação e desativação de enlaces de dados constitui normalmente protocolos que estabelecem uma conexão para a transferência de dados. A escolha de uma conexão física segura e com taxa de erros aceitável para todas as conexões de rede que a utilizarão é a condição de sucesso desse protocolo. Em certos ambientes, isso pode implicar em estabelecer uma conexão de link de dados a cada conexão de rede, em outros não. As funções de sincronização, delimitação das unidades de sinal, controle de erros e seqüenciamento são características da camada de enlace de dados (TANENBAUM, 2004).

4.3 Endereçamento MAC Cada computador, conectado ou não a uma rede de computadores, tem um endereço físico. Esse endereço físico nunca é igual a outro. Ele é chamado de endereço Media Access Control, ou endereço MAC, como é mais conhecido. O endereço MAC está localizado na placa de rede que cada computador ou dispositivo de rede tem (ODOM, 2002). www.museudocomputador.com.br

Figura 1 - Placa de Rede

Odom (2002) informa que, antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Esse endereço é

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 45

45

17/12/2007 16:47:06

Aula 4 • REDES DE COMPUTADORES

programado em um chip na placa de rede. Se ela for trocada, o endereço físico da estação mudará para o novo endereço MAC. Os endereços MAC são gravados usando-se números hexadecimais (base 16). Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-000c-12-34-56.

Pensando sobre o assunto O hexadecimal é um sistema numérico de base 16 usado para representar endereços MAC. Ele é chamado de base 16 porque usa dezesseis símbolos. As combinações desses símbolos podem, assim, representar todos os números possíveis. Como há somente dez símbolos que representam dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) e a base 16 requer mais seis símbolos, os símbolos extras são as letras A, B, C, D, E e F.

4.3.1 Funcionamento do endereço MAC Quando um dispositivo de rede deseja enviar dados para outro, ele pode abrir um caminho de comunicação com o outro dispositivo usando o seu endereço MAC. Quando uma origem envia dados em uma rede, eles carregam o endereço MAC do destino pretendido. Como esses dados trafegam pelos meios físicos de rede, a placa de cada dispositivo (computador, por exemplo) verifica se o seu endereço MAC corresponde ao destino físico carregado pelo pacote de dados Se não corresponder, a placa de rede descarta o pacote. Se houver correspondência, ela ignora o pacote e permite que ele continue sua viagem pela rede até a estação seguinte (ODOM, 2002). À medida que os dados trafegam pela camada física, a placa de rede faz a verificação em cada dispositivo do endereço de destino no cabeçalho do pacote para determinar se ele está endereçado adequadamente. Quando os dados passam pela sua estação de destino, a placa dessa estação faz uma cópia, retira os dados do envelope e os passa ao computador (ODOM, 2002). Segundo Tanenbaum (2004), as placas de rede executam funções importantes da camada de enlace. Vamos examiná-las?

46

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 46

17/12/2007 16:47:06

Aula 4 • REDES DE COMPUTADORES

• O  controle de link lógico que se comunica com as camadas superiores no computador. • A  nomeação dos pacotes que fornece um identificador exclusivo de endereço MAC. • O  enquadramento dos dados que é parte do processo de encapsulamento, empacotando os bits para transporte. • O  Media Access Control (MAC) que fornece acesso estruturado aos meios de acesso compartilhados. • A  sinalização do tráfego dentro do meio físico que cria sinais e faz interface com os meios, usando transceivers embutidos. Uma parte importante do encapsulamento e do desencapsulamento é a adição de endereços MAC de origem e de destino. As informações não podem ser enviadas ou entregues corretamente em uma rede sem esses endereços. Eles são vitais para o funcionamento de uma rede de computadores. Fornecem uma forma dos computadores se identificarem. Eles dão aos hosts um nome exclusivo e permanente (TANENBAUM, 2004).

Pensando sobre o assunto Você pode pensar que, já que cada placa de rede tem um endereço MAC diferente, os números irão acabar, uma vez que existem tantos computadores no mundo. Mas o número de endereços possíveis não vai se esgotar tão cedo, já que há 1612, ou seja, mais de 2 trilhões de endereços MAC possíveis.

4.3.2 Enquadramento Para Odom (2002), o enquadramento ajuda a obter as informações essenciais que não poderiam, de outra forma, ser obtidas apenas com fluxos de bit codificados. Alguns exemplos dessas informações são:  • que computadores estão se comunicando entre si; • q  uando a comunicação entre computadores individuais começa e quando termina;

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 47

47

17/12/2007 16:47:06

Aula 4 • REDES DE COMPUTADORES

• um registro dos erros que ocorreram durante a comunicação; • de quem é a vez de "falar" em uma "conversa" entre computadores. Uma vez que você tenha uma forma de nomear os computadores, pode passar para o enquadramento, que é a próxima etapa. O enquadramento é o processo de encapsulamento da camada de enlace. Um quadro é a unidade de dados do protocolo dessa camada (ODOM, 2002).

Pensando sobre o assunto Os filmes e a TV funcionam projetando uma série de quadros ou imagens paradas, a uma taxa de 25 quadros por segundo para os filmes e 30 quadros por segundo para imagens de televisão. Por causa do movimento rápido de cada quadro, seus olhos vêem um movimento contínuo ao invés de quadros isolados. Esses quadros carregam informações visuais em pedaços, mas todos juntos criam a imagem em movimento.

Segundo Odom (2002), há tipos diferentes de quadros descritos por diversos padrões. Um único quadro genérico tem uma seção chamada de campos e cada campo é composto de bytes. Os nomes dos campos são os seguintes: • c ampo de início de quadro: é responsável por anunciar aos demais computadores que um computador deseja transmitir informações na rede; • c ampo de endereço: contém informações de identificação, como o endereço MAC do computador de origem e o endereço MAC do computador de destino; • c ampo de comprimento/tipo: especifica o comprimento exato de um quadro. Alguns têm um campo de tipo, que especifica que o protocolo da camada 3 está fazendo o pedido de envio; • c ampo de dados: contém verdadeiramente os dados que você deseja que cheguem ao computador de destino, juntamente com alguns bytes de controle e preenchimento do tamanho padrão do campo; • c ampo de seqüência de verificação de quadro (Frame Check Sequence ou FCS): contém um número calculado pelo computador de origem que é baseado nos dados do quadro. Quando o computador

48

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 48

17/12/2007 16:47:07

Aula 4 • REDES DE COMPUTADORES

de destino receber o quadro, ele calculará novamente o número FCS e o comparará ao número FCS do quadro. Se os dois números forem diferentes, conclui-se que há um erro, o quadro será ignorado e a retransmissão será solicitada à origem; • c ampo de parada de quadro: tamanho do campo implica o fim do quadro e o quadro é considerado concluído depois do FCS. Como você pôde observar, nesta aula, o objetivo básico da camada de enlace é o de garantir a troca confiável de informações entre dispositivos conectados diretamente por um meio físico e que, apesar do meio físico estar freqüentemente sujeito a ruídos e às interferências das mais diversas, as suas funções têm o papel de preencher essas limitações.

Síntese da aula Nesta aula, você conheceu mais uma das camadas do modelo de referência OSI, a camada de enlace, que também é chamada de camada de link de dados. Essa camada pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle e os dados em si. O quadro criado pela camada de enlace é enviado para a camada física, que converte esse quadro em sinais elétricos para serem enviados por meio do cabo da rede. Quando o receptor recebe um quadro, a sua camada link de dados confere se o dado chegou íntegro. Se os dados estiverem corretos, ele enviará uma confirmação de recebimento. Caso essa confirmação não seja recebida, a camada link de dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos.

Anotaçõe

As placas de rede executam funções muito importantes na camada de enlace, tais como: controle de link lógico que serve para se comunicar com as camadas superiores no computador; a nomeação dos pacotes que fornece um identificador exclusivo de endereço MAC; o enquadramento dos dados que é parte do processo de encapsulamento, empacotando os bits para que sejam transportados na rede; o Media Access Control (MAC) que fornece acesso estruturado aos meios de acesso compartilhados; e a sinalização do tráfego dentro do meio físico, que cria sinais e faz interface com os meios.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 49

49

17/12/2007 16:47:07

Aula 4 • REDES DE COMPUTADORES

Atividades 1. Leia atentamente as afirmativas a seguir sobre a camada de enlace e identifique a alternativa incorreta. a) A camada do enlace transforma os pacotes de dados em quadros, adicionando informações como o endereço da placa de rede de origem e destino, dados de controle e os dados em si. b) A camada física descreve somente os fluxos de bits, enquanto a camada de enlace usa o enquadramento para organizar ou agrupar os bits. c) A camada de enlace envolve as funções de ativação e desativação do enlace de dados, a supervisão e recuperação em caso de anormalidades, a de sincronização, a segmentação e delimitação das unidades de dados, o controle de erros e seqüenciamento das unidades de dados e o controle de fluxo. d) A camada de enlace não assegura a troca confiável de dados entre dispositivos conectados diretamente por um meio físico. 2. Leia atentamente as seguintes afirmações. I. Cada computador tem um endereço físico chamado de Media Access Control (MAC). Esse endereço físico nunca é igual a outro. O endereço MAC está localizado na placa de rede que cada computador ou dispositivo de rede tem. II. Os endereços MAC são gravados em um chip nas placas de rede usando-se números hexadecimais (base 16), em um dos dois formatos para os endereços MAC que são 0000.0c12.3456 ou 00-00-0c-12-34-56. III. As placas de rede executam funções importantes da camada de enlace como o controle de link lógico que se comunica com as camadas superiores no computador. IV. Na função de encapsulamento e do desencapsulamento, é realizada a adição de endereços MAC de origem e de destino para acelerar o envio do pacote. Contudo esse processo não é tão importante, visto que as informações podem ser enviadas ou entregues corretamente em uma rede sem esses endereços. Assinale a alternativa correta. a) Somente I e II estão corretas. b) I, II e III estão corretas. c) I, III e IV estão incorretas. d) Todas as afirmativas são verdadeiras. 3. O enquadramento ajuda a obter as informações essenciais que não poderiam, de outra forma, ser obtidas apenas com fluxos de bit codificados. Dentro desse esquema de quadros, existem campos com finalidades específicas. Descreva em poucas palavras a finalidade de cada campo.

50

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 50

17/12/2007 16:47:08

Aula 4 • REDES DE COMPUTADORES

4. Cite algumas funcionalidades da camada de enlace que resolvem problemas presentes na camada física, que freqüentemente está sujeita a ruídos e às interferências das mais diversas.

Comentário das atividades Na atividade 1, a opção incorreta é (d), porque uma das funções mais importantes da camada de enlace é garantir a troca de pacotes do modo mais seguro possível. Na a atividade 2, a resposta correta é a alternativa (b). A afirmativa IV está incorreta, porque a função de encapsulamento e desencapsulamento é uma parte muito importante, ela adiciona ao pacote os endereços MAC de origem e destino. Sem eles, as informações não podem ser enviadas ou mesmo entregues corretamente em uma rede. Se você acertou as repostas, parabéns! O acerto significa que você compreendeu o funcionamento da camada de enlace. Na atividade 3, você deve ter revisado o conteúdo do item 4.3.2 desta aula. Identificou atentamente a função de cada campo do quadro de transmissão de informações, observou sua relação com os demais campos presentes. Para responder a atividade 4, você deve ter revisado o conteúdo da aula 3 sobre o funcionamento da camada física. Observou as limitações dessa camada e realizou uma comparação com as funcionalidades descritas no item 4.2 desta aula. Com mais essa atividade você conseguiu atingir o objetivo de entendimento sobre as funções da camada de enlace.

Referências MUSEU DO COMPUTADOR. Placa de rede. Disponível em: . Acesso em: 10 set. 2007. ODOM, Wendell. Cisco CCNA: Guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002. TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 51

51

17/12/2007 16:47:08

Aula 4 • REDES DE COMPUTADORES

Na próxima aula Você começará a entender como o roteamento e o endereçamento operam na camada de rede (camada 3), conhecerá as funções da camada de transporte (camada 4) do modelo OSI. Até a próxima!

Anotações

52

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 52

17/12/2007 16:47:08

Aula 5 Camada de rede e de transporte

Objetivos Esperamos que, ao final desta aula, você seja capaz de: • entender o papel da camada de rede e seus protocolos de roteamento; • conhecer as funções da camada de transporte (camada 4) do modelo OSI.

Pré-requisitos Ser capaz de identificar as funções de rede que ocorrem na camada de enlace do modelo de referência OSI estudadas na aula anterior, para que você possa compreender como a camada de rede e de transporte atuam entre si e com as demais camadas OSI. Caso você ainda tenha alguma dúvida sobre a camada de enlace, é recomendável que revise o conteúdo da aula anterior.

Introdução Nesta aula, conheceremos duas novas camadas do modelo OSI. A primeira delas é a camada de rede que tem a função de controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre a origem e o destino, mesmo que eles tenham de passar por diversos dispositivos intermediários durante o percurso; é responsável também pelo controle de congestionamento e a contabilização do número de pacotes utilizados pelo usuário. A segunda delas é a camada de transporte, ela é parte principal de toda a hierarquia de protocolos. Sua tarefa é prover o transporte rápido e confiável de dados, independente da rede física ou das redes atualmente em uso.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 53

53

17/12/2007 16:47:09

Aula 5 • REDES DE COMPUTADORES

5.1 A camada de rede Segundo Tanenbaum (2004), a camada de rede é responsável pela navegação dos dados por meio da rede, seu papel é encontrar o melhor caminho. O esquema de endereçamento da camada de rede é usado pelos dispositivos para determinar o destino dos dados à medida que eles se movem pela rede. Em um sistema de troca de informações, o roteamento é o procedimento de escolha do caminho pelo qual os dispositivos irão enviar as informações. Existem dois tipos de roteamento: • d  ireto: que realiza a comunicação entre dois dispositivos alocados em uma mesma rede física; • indireto: que realiza a conexão entre dois dispositivos localizados em redes diferentes. Para isso, é necessário o uso de Gateways para efetuar o encaminhamento das informações para a rede de destino (TANENBAUM, 2004).

5.1.1 Algoritmo de roteamento Conforme Tanenbaum (2004), o algoritmo de roteamento é a parte do programa de nível de rede responsável por definir por qual caminho um pacote deve ser encaminhado a fim de chegar ao destino desejado. Vejamos agora, segundo o mesmo autor, as características desejadas em um algoritmo de roteamento: • c orreção: o algoritmo de roteamento deve ser capaz de calcular rotas precisas para todos os destinos; • e  ficiência: deve ser simples de entendimento e eficiente para que não sobrecarregue o computador; • e  stabilidade: o algoritmo de roteamento tem de trabalhar corretamente o máximo possível, quando ocorrer alguma modificação na topologia da rede. Essas modificações fazem com que as tabelas de roteamento de alguns roteadores apresentem informações erradas. A partir daí, eles devem ser capazes de atualizar suas tabelas o mais rápido possível;

54

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 54

17/12/2007 16:47:09

Aula 5 • REDES DE COMPUTADORES

• r obustez: a partir do momento em que a rede entra em funcionamento, deve permanecer o máximo de tempo possível sem que ocorram falhas em todo o sistema. Durante esse período, poderão ocorrer falhas isoladas de hardware e software, e a topologia da rede deverá modificar-se diversas vezes. O algoritmo de roteamento deve ser capaz de resolver essas modificações sem requerer uma reinicialização.

5.1.2 Tipos de algoritmo Vamos expor neste item alguns tipos de algoritmos de roteamento, segundo Comer (2000). • E  stático: não baseia as suas decisões de roteamento em medidas ou estimativas de tráfego e em topologias correntes. As rotas são definidas anteriormente e carregadas no roteador na inicialização da rede. • D  inâmico: tenta mudar as suas decisões de roteamento de acordo com as mudanças de tráfego e de topologia. A tabela de roteamento vai-se modificando com o passar do tempo. Evidentemente que esse tipo de roteamento apresenta uma flexibilidade e uma eficiência em condições adversas muito maiores. • E  strutura plana: todos os roteadores estão em um mesmo nível. As informações não são organizadas e distribuídas hierarquicamente. • E  strutura hierárquica: as informações de roteamento são organizadas hierarquicamente. • A  lgoritmos intra-domínio: são algoritmos executados por roteadores de dentro de um determinado Sistema Autônomo (AS-Autonomous System). Permitem que sejam definidas as rotas para dentro da rede de uma determinada organização. • A  lgoritmos inter-domínios: permitem a definição das rotas que são utilizadas para a comunicação com equipamentos de fora de um determinado sistema autônomo. Dois algoritmos são os mais comumente utilizados por protocolos de roteamento. Vamos a eles?

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 55

55

17/12/2007 16:47:09

Aula 5 • REDES DE COMPUTADORES

1. Algoritmo de vetor de distância (Distance Vector) Segundo Comer (2000), os protocolos baseados no algoritmo vetor-distância prevêem que cada nó que participa do roteamento deve conter uma tabela informando a melhor distância conhecida e que linha utilizar para chegar até lá. O autor menciona outras características desse algoritmo. Vamos a elas? • O roteador apresenta, em sua tabela, a rota para os roteadores vizinhos. • E  m intervalos de tempo regulares, o roteador envia toda a sua tabela de rotas para os seus vizinhos. • A  pós algum tempo, os diversos roteadores da rede convergem (ficam com as suas tabelas completas e atualizadas). • A  s tabelas apresentam o endereço destino, a métrica e o próximo roteador para onde a mensagem deve ser enviada. • E  sse algoritmo exige menos recursos de memória e processamento do que o algoritmo de estado do enlace. • E  le apresenta convergência mais lenta e alguns problemas enquanto não se estabiliza. 2. Algoritmo de estado do enlace (Link State) Segundo Comer (2000), nesse algoritmo, o roteador desempenha as seguintes tarefas: • • • • • •

56

descobre quem são os vizinhos e qual o estado do enlace deles; mede os custos associados aos diversos enlaces que tem; transmite as informações sobre os enlaces para todos os roteadores da rede; recebe o estado de todos os enlaces da rede; constrói um mapa completo da rede; constrói o melhor caminho para cada roteador da rede utilizando o algoritmo de Dijkstra.

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 56

17/12/2007 16:47:09

Aula 5 • REDES DE COMPUTADORES

5.1.3 Tabelas de roteamento O algoritmo de roteamento IP utiliza tabelas de roteamento que contêm endereços de possíveis destinos e a maneira de alcançá-los, alocadas em hosts e gateways. Temos, então, uma rede de comutação por mensagens com inteligência de roteamento descentralizada (COMER, 2000). Os gateways armazenam, segundo Comer (2000), informações parciais em suas tabelas de roteamento devido a dois motivos: • n  ecessidade de buffers muito grandes e alto tráfego para atualização de tabelas completas; • d  ificuldade de se ter disponível uma máquina rápida o suficiente para rotear todos os datagramas sem degradar o throughput e gerar congestionamento. Com o crescimento da Internet, percebeu-se também a necessidade de adotar um processo automático de atualização de tabelas de roteamento. Foi desenvolvida, então, uma estrutura formada por Core Gateways e Noncore Gateways. • C  ore Gateways ou Gateways Centrais são roteadores de alta capacidade de processamento e armazenamento de dados. Contêm tabelas com todos os destinos e rotas possíveis. Os Core Gateways estão ligados ao backbone principal da Internet. Não utilizam rotas default (padrão). • N  oncore Gateways ou Gateways Periféricos são responsáveis pela manutenção das tabelas de rotas locais. Têm rotas default para os Gateways Centrais. São responsáveis pelo roteamento de datagramas pertinentes a uma LAN de determinado sítio.

5.1.4 Protocolos de roteamento Tanenbaum (2004) afirma que esses protocolos determinam o conteúdo das tabelas de roteamento, ou seja, são eles que ditam a forma como a tabela é montada e de quais informações ela é composta.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 57

57

17/12/2007 16:47:09

Aula 5 • REDES DE COMPUTADORES

5.1.4.1 GGP – Gateway to Gateway Protocol É o protocolo utilizado pelos primeiros Core Gateways para propagação de rotas. Utiliza o algoritmo Vector Distance, é encapsulado em um datagrama IP. Seu uso é restrito aos Core Gateways, e nenhum outro gateway interfere nessa comunicação (TANENBAUM, 2004). São utilizados basicamente três formatos de mensagens GGP. • F  ormato 1 GGP: envia sinal de atualização ou inserção de novas rotas. • F  ormato 2 GGP: é enviado imediatamente após um gateway receber uma mensagem de atualização GGP. • F  ormato 3 - teste de comunicação: é utilizada para que um gateway verifique se um determinado “parceiro” está respondendo.

5.1.4.2 RIP – Routing Information Protocol Um gateway, utilizando RIP, envia mensagens de atualização de rotas em broadcasting a cada 30 segundos, mencionando as redes e suas respectivas distâncias (em hops). Os hosts, assim que recebem mensagens RIP, efetuam a atualização de suas tabelas (TANENBAUM, 2004). O protocolo RIP difere dos demais que utilizam o algoritmo Vector Distance na sua contagem de hops. Para o RIP, uma rede ligada diretamente a um gateway está à distância de “1” hop do mesmo e não à distância “0” como é adotada nos demais protocolos. Um gateway só deve efetuar uma alteração de rota quando aparecer uma rota de custo menor. Devido à morosidade da divulgação de rotas, o RIP implementa um número máximo de hops igual a 16. Quando uma rota é divulgada com valor de 16 hops, ela é considerada inatingível. O maior problema do protocolo RIP está na possibilidade de ocorrência de loops na rede (TANENBAUM, 2004).

58

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 58

17/12/2007 16:47:09

Aula 5 • REDES DE COMPUTADORES

5.1.4.3 EGP – Exterior Gateway Protocol Gateways que trocam informações de roteamento com outros gateways que não pertencem ao mesmo Sistema Autônomo, são considerados “Vizinhos Exteriores” e utilizam o protocolo EGP (Exterior Gateway Protocol) para se comunicarem (TANENBAUM, 2004). Gateways que trocam informações de roteamento somente com gateways do mesmo Sistema Autônomo são considerados “Vizinhos Interiores” e utilizam diversos protocolos denominados genericamente IGP (Interior Gateway Protocols). Entre eles, encontram-se o RIP (Routing Information Protocol), o HELLO, o OSPF (Open Shortest Path First), o IGRP (Internal Gateway Routing Protocol), entre outros (TANENBAUM, 2004). O protocolo EGP tem três características principais: • suporta mecanismo de aquisição de vizinho; • faz testes contínuos para ver se os vizinhos estão respondendo; • d  ivulga informação entre vizinhos utilizando mensagens de atualização de rotas.

5.1.4.4 OSPF – Open Shortest Path First É um protocolo que utiliza a técnica SPF (Shortest Path First), também conhecida como Link State. É um padrão aberto, largamente utilizado e de alto desempenho. Todas as mensagens OSPF são inicializadas com um cabeçalho padrão (TANENBAUM, 2004).

5.2 A camada de transporte As suas responsabilidades principais são transportar e regular o fluxo de informações da origem para o destino de forma confiável e precisa, por isso o termo “qualidade de serviço” é freqüentemente usado para descrever a finalidade da camada de transporte. O controle ponto a ponto, fornecido pelas janelas móveis, e a confiabilidade nos números de seqüência e nas confirmações são umas de suas funções principais (ODOM, 2002).

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 59

59

17/12/2007 16:47:09

Aula 5 • REDES DE COMPUTADORES



Pensando sobre o assunto Para entender melhor a confiabilidade e o controle de fluxo, imagine um aluno que estude um idioma estrangeiro durante um ano. Agora, imagine que ele visite o país onde o idioma é usado. Na conversação, ele deverá pedir que todos repitam suas palavras (confiabilidade) e que falem pausadamente para que ele possa entender as palavras (controle de fluxo).

5.2.1 Protocolos da camada de transporte Segundo Odom (2002), o protocolo TCP/IP da camada de transporte do modelo OSI tem dois protocolos: o TCP e o UDP. O TCP fornece um canal virtual entre aplicações do usuário final. A seguir vejamos algumas de suas características: • • • • • •

é orientado para conexão; é confiável; divide as mensagens enviadas em segmentos; reagrupa as mensagens na estação de destino; reenvia tudo o que não foi recebido; reagrupa as mensagens a partir de segmentos recebidos.

O UDP transporta dados sem confiabilidade entre origem e destino. A seguir, veremos algumas características do UDP: • • • •

não orienta a conexão; não é confiável; transmite mensagens (chamado de datagramas do usuário); não fornece verificação de software para a entrega da mensagem (não é confiável); • não reagrupa as mensagens de entrada; • não usa confirmações; • não fornece controle de fluxo.

60

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 60

17/12/2007 16:47:10

Aula 5 • REDES DE COMPUTADORES

5.2.2 TCP Conforme expõe Comer (2000), o Transmission Control Protocol (TCP), ou Protocolo de Controle de Transmissão, é um protocolo da camada de transporte orientado para conexão que fornece transmissão de dados de forma confiável. O TCP é parte da pilha de protocolos TCP/IP. A seguir, vejamos os campos no segmento TCP e suas funções: • número porta de origem: número da porta que fez a chamada; • número porta de destino: número da porta chamada; • n  úmero da seqüência: número usado para garantir a seqüência correta dos dados de chegada; • A  CKNOWLEDMENT ou número de confirmação: esse campo identifica a posição do byte mais alto (ou último byte) que o computador fonte recebeu. O número de reconhecimento refere-se ao fluxo de dados na direção contrária ao segmento. As confirmações sempre especificam o número do próximo byte que o receptor espera receber. • tamanho do cabeçalho (HLEN): número de palavras de 32 bits no cabeçalho; • reservado: reservado para uso futuro. Definido como zero; • b  its de código: funções de controle (como a configuração e a terminação de uma sessão); • tamanho da janela de transmissão: número de octetos que o remetente está disposto a aceitar; • c hecksum (verificação de erros): é usado para verificar a integridade tanto do cabeçalho como dos dados do segmento TCP. • p  onteiro urgente: permite que o transmissor especifique que alguns dados são urgentes. Isso significa que os dados serão expedidos tão rápido quanto seja possível. • o  pções: o software TCP usa esse campo para se comunicar com o software do outro extremo da conexão.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 61

61

17/12/2007 16:47:10

Aula 5 • REDES DE COMPUTADORES

• dados: informações que se deseja transmitir. A seguir, veremos a figura representativa do cabeçalho TCP. 0

15

32

16

Número Porta Origem

Número Porta Destino

Número da Seqüência ACKNOWLEDMENT ou Número de confirmação Tamanho do Cabeçalho

Reservado

U R G

A C K

P S H

R S T

Checksum

S Y N

F I N

Tamanho da Janela de Transmissão Ponteiro Urgente

Opções Dados Figura 1 – Cabeçalho TCP Fonte - Comer (2000)

5.2.3 UDP Comer (2000) assevera que User Datagram Protocol (UDP) é o protocolo de transporte sem conexão da pilha de protocolos TCP/IP. O UDP é um protocolo simples que troca datagramas, sem confirmações ou entrega garantida. O processamento e a retransmissão de erros devem ser tratados por outros protocolos. 32 bits P Porta de Origem

Porta de Destino

Tamanho

Checksum Dados

Figura 2 – Cabeçalho UDP Fonte – Comer (2000)

O UDP não usa janelamento ou confirmações, portanto os protocolos da camada de aplicação fornecem a confiabilidade. O UDP é projetado para aplicações que não precisam colocar seqüências de segmentos juntas (COMER, 2000). Os protocolos que usam o UDP são: • S  NMP (Simple Network Management Protocol) ou protocolo de gerência simples de rede: facilita a troca de informações entre os dispositivos de rede;

62

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 62

17/12/2007 16:47:10

Aula 5 • REDES DE COMPUTADORES

• D  HCP (Dynamic Host Configuration Protocol): é um protocolo de serviço TCP/IP que oferece configuração dinâmica de computadores, com distribuição de endereços IP de host e outros parâmetros de configuração para clientes de rede; • D  NS (Domain Name System) ou sistema de nomes de doé um sistema de gerenciamento de nomes hierárquico distribumínios: ������������������������������������������������������������ ído operando segundo duas definições: verificar e atualizar seu banco de dados e resolver nomes de servidores em endereços de rede IP.

5.2.4 Portas numeradas Tanto o protocolo TCP quanto o UDP utilizam números de porta para transmitir as informações para as camadas superiores. Os números de portas são usados para manter registro de diferentes conversações que cruzam a rede ao mesmo tempo (TORRES, 2001). Algumas portas são reservadas no TCP e no UDP, embora possa não haver aplicações para suportá-los. Os números de portas têm os seguintes conjuntos atribuídos: • números abaixo de 255: para aplicações públicas; • números de 255 a 1023: atribuídos às empresas para aplicações comerciais; • números acima de 1023: não são regulamentados. Os sistemas finais usam números de portas para selecionar as aplicações corretas. Os números de portas de origem são atribuídos dinamicamente pelo host de origem, normalmente são números maiores do que 1023 (TORRES, 2001).

5.2.5 Handshake triplo/aberto Os serviços de conexão orientada envolvem três fases. Na fase de estabelecimento da conexão, um único caminho entre a origem e o destino é determinado (COMER, 2000). Os hosts TCP estabelecem uma sessão orientada para conexão com outro usando um handshake triplo. Uma seqüência de conexão handshake triplo/ aberta sincroniza a conexão nas duas extremidades antes dos dados serem transferidos (COMER, 2000).

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 63

63

17/12/2007 16:47:10

Aula 5 • REDES DE COMPUTADORES

Primeiro, um host inicia uma conexão pelo envio de um pacote indicando seu número de seqüência inicial X com um determinado bit no cabeçalho definido para indicar um pedido de conexão. O outro host recebe o pacote, grava o número de seqüência X, responde com uma confirmação X + 1 e inclui seu próprio número de seqüência inicial Y. O número de confirmação X + 1 significa que o host recebeu todos os octetos até X, inclusive, e que está esperando X + 1 em seguida (COMER, 2000).



A figura 3 expõe a representação do estabelecimento de conexão (handshake) em três direções do protocolo TCP.

A retransmissão e confirmação positiva é uma técnica comum que muitos protocolos usam para fornecer confiabilidade.” Figura 3 – Conexão handshake em três direções TCP Fonte – Comer (2000)

Segundo Comer (2000), a retransmissão e confirmação positiva ou PAR (Positive Acknowledgment and Retransmission) é uma técnica comum que muitos protocolos usam para fornecer confiabilidade. Com a PAR, a origem envia um pacote, aciona um timer e espera por uma confirmação antes de enviar o próximo pacote. Se o timer expirar antes da origem receber uma confirmação, a origem retransmitirá o pacote e iniciará novamente o timer. O tamanho da janela determina a quantidade de dados que pode ser transmitida de uma vez antes de receber uma confirmação do destino. Quanto maior o tamanho da janela (bytes), maior a quantidade de dados que o host pode transmitir. O autor acrescenta que depois de um host transmitir o número de bytes da janela dimensionada, ele tem de receber uma confirmação de que os dados foram recebidos antes de poder enviar mais mensagens. Por exemplo, com um tamanho de janela 1, cada segmento individual (1) tem de ser confirmado antes que o próximo segmento possa ser enviado. O janelamento é um mecanismo de controle de fluxo que exige que o dispositivo de origem receba uma confirmação do destino depois de transmitir

64

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 64

17/12/2007 16:47:12

Aula 5 • REDES DE COMPUTADORES

uma determinada quantidade de dados. Caso não receba a confirmação, a origem saberá que os dados deverão ser retransmitidos e que a taxa de transmissão deverá ser diminuída (COMER, 2000). Portanto você pôde identificar que a camada de rede é responsável pelo roteamento dos pacotes entre a origem e o destino, mesmo que eles tenham de passar por diversos dispositivos intermediários durante o percurso. Além disso, é responsável pelo controle de congestionamento e a contabilização do número de pacotes utilizados pelo usuário. E que a camada de transporte provê o transporte rápido e confiável de dados, independente da rede física utilizada.

Síntese da aula Nesta aula, conhecemos duas novas camadas do modelo OSI: a camada de rede e a de transporte. A camada de rede é responsável pela navegação dos dados por meio da rede. Suas principais funções são o roteamento dos pacotes entre a origem e o destino, mesmo que eles tenham que passar por diversos dispositivos intermediários durante o percurso; é responsável também pelo controle de congestionamento e pela contabilização do número de pacotes utilizados pelo usuário. O algoritmo de roteamento é a parte do programa de nível de rede responsável por definir por qual caminho um pacote deve ser encaminhado a fim de chegar ao destino desejado. As características desejadas em um algoritmo de roteamento são: correção, eficiência, estabilidade, robustez. Analisamos alguns tipos de algoritmos de roteamento: estático, dinâmico, estrutura plana, estrutura hierárquica, algoritmos intra-domínio, algoritmos inter-domínios. Dois algoritmos são os mais comumente utilizados por protocolos de roteamento: algoritmo de vetor de distância (Distance Vector) e algoritmo de estado do enlace (Link State) O algoritmo de roteamento IP utiliza tabelas de roteamento que contém endereços de possíveis destinos e a maneira de alcançá-los, alocadas em hosts e gateways. Também analisamos os protocolos de roteamento: GGP – Gateway to Gateway Protoco, RIP – Routing Information Protocol, EGP – Exterior Gateway Protocol, OSPF – Open Shortest Path First.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 65

65

17/12/2007 16:47:13

Aula 5 • REDES DE COMPUTADORES

Depois falamos sobre a camada de transporte. Ela é parte principal de toda a hierarquia de protocolos. Sua tarefa é prover o transporte rápido e confiável de dados. Tem dois protocolos: o TCP (fornece um canal virtual entre aplicações do usuário final) e o UDP (transporta dados sem confiabilidade entre origem e destino). Os dois protocolos utilizam números de porta para transmitir as informações para as camadas superiores. Os números de portas são usados para manter registro de diferentes conversações que cruzam a rede ao mesmo tempo. A retransmissão e confirmação positiva é uma técnica comum que muitos protocolos usam para fornecer confiabilidade. O janelamento é um mecanismo de controle de fluxo que exige que o dispositivo de origem receba uma confirmação do destino depois de transmitir uma determinada quantidade de dados.

Atividades 1. Leia atentamente as afirmativas sobre a camada de enlace e em seguida identifique a alternativa incorreta. a) O roteamento é o procedimento de escolha do caminho pelo qual os computadores deverão enviar as informações para que consigam chegar ao seu destino. b) O roteamento direto realiza a comunicação entre dois dispositivos alocados em uma mesma rede física. c) O roteamento indireto realiza a conexão entre dois dispositivos localizados em redes diferentes. Para isso, é necessário o uso de gateways para efetuar o encaminhamento das informações para a rede de destino. d) A camada de rede é responsável por transportar e regular o fluxo de informações da origem para o destino de forma confiável e precisa. 2. Leia atentamente as seguintes afirmações. I. O algoritmo de roteamento é a parte do programa de nível de rede responsável por definir por qual caminho um pacote deve ser encaminhado a fim de chegar ao destino desejado. II. Correção é uma das características do algoritmo de roteamento. Essa característica define que o algoritmo de roteamento deve ser capaz de calcular rotas precisas para todos os destinos, não pode falhar e indicar uma rota inexistente, deve descobrir a melhor rota possível para chegar ao seu destino. III. N  o algoritmo de roteamento dinâmico, as rotas são definidas anteriormente e carregadas no roteador na inicialização da rede. Portanto ele não baseia as suas decisões de roteamento em medidas ou estimativas de tráfego e em topologias correntes.

66

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 66

17/12/2007 16:47:13

Aula 5 • REDES DE COMPUTADORES

IV. U  m tipo de protocolo de roteamento bastante conhecido é o RIP. Ele se baseia em um gateway que envia mensagens de atualização de rotas em broadcasting a cada 30 segundos, informando as redes e suas respectivas distâncias (em hops ou saltos). Assinale a alternativa correta. a) Somente I e II estão corretas. b) I, II e III estão corretas. c) Somente a III está incorreta. d) Todas as alternativas estão corretas. 3. Acerca dos protocolos TCP e UDP presentes na camada de transporte, marque V para as alternativas verdadeiras e F para as alternativas falsas. ( ) O TCP fornece um canal virtual entre aplicações do usuário final orientado para conexão confiável. ( ) O UDP transporta dados sem confiabilidade entre origem e destino, uma vez que ele não é orientado à conexão. ( ) Somente o protocolo TCP utiliza números de porta para transmitir as informações para as camadas superiores. ( ) O sistema de gerenciamento de nomes (DNS) utiliza o protocolo UDP para realizar as trocas de informações entre os nós. Agora, assinale a alternativa que corresponde à sua resposta. a) V, V, F, V c) F, F, V, V b) F, V, F, V d) V, V, V, F 4. Ainda sobre a camada de transporte, leia atentamente as afirmativas e indique qual delas está incorreta. a) Os serviços de conexão orientada envolvem três fases. Na fase de estabelecimento da conexão, um único caminho entre a origem e o destino é determinado. Esse processo é conhecido como handshake. b) A retransmissão e confirmação positiva, ou PAR (Positive Acknowledgment and Retransmission), é uma técnica comum que muitos protocolos usam para fornecer confiabilidade. c) O janelamento é um mecanismo de controle de fluxo que exige que o dispositivo de origem receba uma confirmação do destino depois de transmitir uma determinada quantidade de dados. d) O protocolo UDP transporta dados, não fornece verificação de software para a entrega da mensagem. Apesar de não fornecer controle de fluxo, ele usa procedimentos de confirmação de recebimento de informações.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 67

67

17/12/2007 16:47:13

Aula 5 • REDES DE COMPUTADORES

Comentário das atividades Na atividade 1, a opção incorreta é (d). A função da camada de rede não é transportar as informações e sim definir como ela chegará até o seu destino, determinando o caminho pelo qual a informação deverá seguir para chegar ao seu destino. Na atividade 2, a resposta correta é a alternativa (c). A afirmativa III é inválida, porque o protocolo de roteamento dinâmico tenta mudar as suas decisões de roteamento de acordo com as mudanças de tráfego e de topologia, ou seja, a tabela de roteamento modifica-se com o passar do tempo. Se você acertou as repostas, parabéns! Alcançou uns dos objetivos desta aula: compreender o funcionamento da camada de rede. Contudo, se você escolheu outra alternativa, deverá revisar o conteúdo sobre a camada de rede e roteamento. Na atividade 3, alternativa correta é (a). A afirmativa III é falsa, porque afirma que somente o protocolo TCP utiliza números de porta para transmitir as informações para as camadas superiores. Mesmo o protocolo UDP não sendo orientado à conexão, tanto o protocolo TCP quanto o UDP necessitam de portas de origem e destino para realizar a troca de informações, seja esta troca confiável ou não. Na atividade 4, a alternativa incorreta é (d), pois o protocolo UDP não oferece procedimentos de controle de confirmação de recebimento de informações enviadas, por isso ele não é confiável. Caso tenha acertado as atividades 3 e 4, parabéns! Com essas atividades, você atingiu o objetivo de conhecer as funções da camada de transporte. Caso tenha escolhido outra(s) alternativa(s), sugerimos que retorne o conteúdo sobre a camada de transporte.

Referências COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São Paulo: Campus, 2000. TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004. ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

68

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 68

17/12/2007 16:47:14

Aula 5 • REDES DE COMPUTADORES

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001.

Na próxima aula Você examinará o que acontece com os pacotes de dados enquanto eles trafegam pela camada de sessão, de apresentação e de aplicação. Até a próxima!

Anotações

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 69

69

17/12/2007 16:47:14

Aula 5 • REDES DE COMPUTADORES

Anotações

70

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 70

17/12/2007 16:47:14

Aula 6 Camadas de sessão,de apresentação e de aplicação Objetivos Esperamos que, ao final desta aula, você seja capaz de: • entender como a camada de sessão fornece os mecanismos pelos quais o diálogo de mensagens entre os sistemas é estabelecido, controlado e encerrado; • entender como a camada de apresentação negocia o uso de uma sintaxe de transferência apropriada que permita diferentes tipos de sintaxe de sistemas; • compreender que a camada de aplicação é a interface básica entre o aplicativo que está sendo executado no sistema de fim e quaisquer recursos que ela precise acessar.

Pré-requisitos Para esta aula, você deverá ser capaz de ter compreendido as tarefas que ocorrem na camada de rede e transporte do modelo de referência OSI abordadas na aula passada. Essa compreensão é necessária para que você possa compreender como é gerenciamento da interação entre as camadas de sessão, de apresentação e de aplicação e as demais do modelo OSI. Caso você ainda tenha alguma dúvida sobre a camada de rede e a de transporte, é recomendável que revise o conteúdo da aula anterior antes de começar o estudo desta aula.

Introdução Chegamos agora às camadas de sessão, de apresentação e de aplicação. Cabe à camada de sessão estabelecer, gerenciar e terminar as sessões entre os aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computadores que estão tendo uma “sessão de comunicação”.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 71

71

17/12/2007 16:47:14

Aula 6 • REDES DE COMPUTADORES

Já a camada de apresentação tem como função básica formatar e representar os dados e, se necessário, essa camada pode fazer a conversão entre formatos de dados diferentes, com o objetivo de garantir que os aplicativos tenham informações significativas a serem processadas. E, finalmente, chegamos ao topo do modelo OSI e a razão da sua existência em primeiro lugar. A camada de aplicação que é logicamente a interface efetiva usada por qualquer aplicativo que necessite de acesso a redes por algum motivo. A camada de aplicação, como usuário final, é a que mais está perto de você, como, por exemplo: quando você está interagindo com aplicações do software e ao enviar e receber correios eletrônicos por meio de uma rede. Nesta aula, você aprenderá, de forma detalhada, as camadas finais do modelo de referência OSI, cuja construção tenta tornar compreensível um sistema incrível de comunicação, a rede de computadores.

6.1 Camada de sessão A especificação camada de sessão não pode ser determinada por função básica ou única, como ocorre com as camadas inferiores, uma vez que a camada de sessão estabelece, gerencia e termina sessões entre os aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computadores que estão tendo uma “sessão de comunicação”. Ou seja, essa camada age mais como um “conjunto de ferramentas” para as camadas superiores, fornecendo diferentes tipos de serviços, entre eles, os mais importantes são: o controle e a separação de diálogos (ODOM 2002). Analisaremos esses dois serviços nos itens a seguir.

6.1.1 Controle de diálogo Odom (2002) expõe que as alternativas básicas que a camada de sessão torna disponíveis para dois tipos de sistemas, ao iniciar um diálogo são chamadas de: comunicação alternada de mão dupla (two-way alternate mode - TWA) e a conversação simultânea de mão dupla (two-way simultaneous mode - TWS). O controle de diálogo é a decisão que a camada de sessão faz entre usar a conversação simultânea de mão dupla ou a comunicação alternada de mão dupla. Se a comunicação simultânea de mão dupla for permitida, a camada de sessão fará pouco na forma do gerenciamento da conversação e permitirá que outras camadas dos computadores, que estão se comunicando, gerenciem a con-

72

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 72

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

versação, tornando possível a existência de colisões da camada de sessão. Nesse nível, as colisões podem apenas ocorrer quando duas mensagens se cruzam e causam confusão em cada um ou nos dois hosts que estão se comunicando. Se as colisões da camada de sessão forem intoleráveis, o controle de diálogo terá outra opção: a comunicação alternada de mão dupla. A comunicação alternada de mão dupla envolve o uso de um token de dados da camada de sessão, que permite a cada host ter sua vez (ODOM 2002).

6.1.2 Separação de diálogos Já vimos que o controle de diálogo é estabelecido, permitindo-se optar por um modo de comunicação ao estabelecer uma conexão de sessão. Já camada de sessão usa a separação de diálogos para início, término e gerenciamento de comunicação ordenados (ODOM 2002). Para uma abordagem mais clara sobre a separação de diálogos, podemos defini-lo previamente como um mecanismo pelo qual um aplicativo poderia sofrer uma operação de checkpointing, isto é, ter seu estado atual salvo no disco, a qualquer momento, para o caso de falha no sistema (ODOM 2002).

6.1.3 Protocolos da camada de sessão Comer (2000) aponta que a camada de sessão tem vários protocolos importantes. Você deverá ser capaz de reconhecer esses protocolos quando eles aparecerem em um procedimento de logon ou em um aplicativo. O autor cita alguns exemplos de protocolos dessa camada. • Network File System (NFS): é um modelo de sistema de arquivos, que tem como função centralizar arquivos em um servidor, formando assim um diretório virtual. • Structured Query Language (SQL): linguagem de pesquisa declarativa para banco de dados. • Remote Procedure Call (RPC): chamada de função para o método de transferência de controle de parte de um processo para outra, permite a divisão de um software em várias partes, compartilhamento de arquivos e diretórios.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 73

73

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

6.2 Camada de apresentação Essa camada é responsável por apresentar os dados de uma forma que o dispositivo receptor possa entender. Para que você entenda melhor o conceito, use a analogia de duas pessoas falando idiomas diferentes. A única maneira de uma entender a outra é por meio de um intérprete. A camada de apresentação serve como intérprete para os dispositivos que necessitem se comunicar pela rede (COMER, 2000). A camada de apresentação exerce três funções principais. Essas funções são: • formatação de dados (apresentação): serve para que o nó receptor entenda o que o nó emissor o envia. • criptografia de dados: proteger os dados enquanto eles trafegam pela rede; • compactação de dados: reduz o número de bits que precisem ser transmitidos na rede. Após receber os dados de uma camada de aplicativo, a camada de apresentação executa uma ou todas as suas funções nos dados antes de enviá-los para a camada de sessão. Na estação receptora, a camada de apresentação tira os dados da camada de sessão e executa as funções necessárias antes de passá-los para a camada de aplicação (COMER, 2000).

6.2.1 Formatos de arquivos ASCII e EBCDIC são usados para formatar texto. Os arquivos de texto em ASCII contêm dados de caracteres simples e não dispõem de nenhum comando de formatação sofisticado. O EBCDIC, assim como o ASCII, não usa nenhuma formatação sofisticada. A principal diferença entre os dois é que o segundo é principalmente usado em computadores de grande porte (mainframes) e o primeiro é usado em computadores pessoais (COMER, 2000). Outro formato de arquivo comum é o formato binário. A Internet usa dois formatos de arquivos binários para exibir imagens, Graphic Interchange

74

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 74

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

Format (GIF) e Joint Photographic Experts Group (JPEG). Qualquer computador com um leitor dos formatos de arquivo GIF e JPEG pode ler esses tipos de arquivos (COMER, 2000). O formato de arquivo multimídia é outro tipo de arquivo binário, que armazena sons, música e vídeo. O Windows usa o formato WAV para som e o formato AVI para arquivos de animação. Alguns dos formatos de vídeo mais comuns são MPEG, MPEG2 e Macintosh QuickTime. Outro tipo de formato de arquivo é a linguagem de marcação. Esse formato atua como um conjunto de diretrizes que instruem o navegador da Web como exibir e gerenciar documentos. A linguagem de marcação de hipertexto (HTML) é a linguagem da Internet. A HTML não é uma linguagem de programação, mas é um conjunto de diretrizes para a exibição de uma página (COMER, 2000).

6.2.2 Criptografia e compactação de dados Odom (2002) explique que a camada de apresentação também é responsável pela criptografia e compactação de dados. Na criptografia de dados, a função é proteger as informações durante a transmissão. Durante esse processo, uma chave de criptografia é usada para criptografar os dados na origem e, depois, descriptografar os dados no destino. Na compactação, o método funciona usando-se algoritmos para encolher o tamanho dos arquivos. O algoritmo procura em cada arquivo os padrões de bits repetidos e, depois, os substitui por um token. Um token é um padrão de bits muito mais curto que representa o padrão longo. Uma analogia simples seria o nome Caty (o apelido), o token, para se referir a qualquer pessoa que se chame Catarina.

6.3 Camada de aplicação A camada de aplicação é a camada do modelo OSI mais próxima do sistema final e determina se existem recursos suficientes para a comunicação entre os sistemas. Sem a camada de aplicação, não haveria nenhum suporte à comunicação de rede. Essa camada não fornece serviços a nenhuma outra camada do modelo OSI, no entanto ela proporciona serviços aos processos de aplicação fora do âmbito do modelo OSI. Exemplos desses processos de aplicação incluem programas de planilhas, programas de processamento de textos e programas de terminais bancários (ODOM, 2002).

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 75

75

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

Além disso, a camada de aplicação fornece uma interface direta para o restante do modelo OSI usando aplicações de rede (por exemplo, WWW, correio eletrônico, FTP, Telnet) ou uma interface indireta usando aplicações stand alone (por exemplo, processadores de texto, planilhas, gerenciadores de apresentações) com um redirecionador de rede (ODOM, 2002). A camada de aplicação é responsável por: • identificar e estabelecer a disponibilidade de parceiros com quem se pretenda ter na comunicação; • sincronizar as aplicações cooperativas; • estabelecer acordos sobre procedimentos para recuperação de erros; • controlar a integridade dos dados.

6.3.1 Conceitos básicos da camada de aplicação A seguir são descritos alguns conceitos essenciais para a compreensão do funcionamento da camada de aplicação do modelo OSI.

6.3.1.1 Aplicativos de rede diretos A maioria das aplicações que trabalham em um ambiente em rede é classificada como aplicações cliente-servidor. Uma aplicação cliente-servidor trabalha repetindo constantemente a seguinte rotina em loop: solicitação do cliente, resposta do servidor; solicitação do cliente, resposta do servidor etc. (ODOM, 2002). Por exemplo, um navegador acessa uma página da Web solicitando um localizador uniforme de recursos (URL) ou endereço. Após localizar o URL, o servidor da Web responde à solicitação. Então, baseado na resposta recebida, o cliente pode solicitar mais informações ao mesmo servidor ou acessar uma outra página de um servidor diferente (ODOM, 2002). World Wide Web, o Netscape Navigator e o Internet Explorer são provavelmente as aplicações de rede mais comumente usadas.

76

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 76

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

6.3.1.2 Suporte à rede indireto Em um ambiente LAN, o suporte de rede de aplicações indiretas é uma função cliente-servidor. Se um cliente quiser salvar um arquivo de processador de texto em um servidor da rede, o redirecionador permitirá que a aplicação processadora de texto se torne um cliente da rede (TANENBAUM, 2004). O redirecionador é um protocolo que trabalha com sistemas operacionais de computadores e clientes de rede ao invés de programas de aplicações específicos. Os redirecionadores expandem a capacidade do software que não é de rede. Também permitem que os usuários compartilhem documentos, modelos, bancos de dados, impressoras e muitos outros tipos de recursos, sem ter que usar um software de aplicação especial (ODOM, 2002). A conexão com o servidor é mantida apenas pelo tempo suficiente para que a transação seja processada. Na impressora, por exemplo, a conexão é mantida apenas pelo tempo suficiente para que o documento seja enviado ao servidor de impressão. Após a conclusão do processamento, a conexão será interrompida e terá que ser restabelecida para a próxima solicitação de processamento (ODOM, 2002).

6.3.2 Servidor de nome de domínio – DNS O servidor de nome de domínio (DNS) gerencia os nomes de domínios e responde às solicitações dos clientes para converter um nome de domínio no endereço IP associado. O sistema DNS é configurado em uma hierarquia que cria diferentes níveis de servidores DNS. Qualquer tipo de aplicação que use nomes de domínios para representar endereços IP usa o sistema DNS para converter o resultado ao cliente (TORRES, 2001).

6.3.2.1 Problemas com o uso dos endereços IP O problema com o uso dos endereços IP é a associação do endereço correto ao sítio da Internet. A única diferença entre o endereço 198.151.11.12 e o endereço 198.151.11.21 é um dígito trocado. É muito fácil esquecer um endereço de um determinado sítio, porque não há nada que permita a associação do conteúdo do sítio ao seu endereço (ODOM, 2002).

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 77

77

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

A seguir, vemos um exemplo de uma tabela de endereços IP. 192.31.7.130

CISCO.COM

204.71.177.35

YAHOO.COM

152.163.210.7

AOL.COM

198.150.15.234

MAT-MADISON.COM

207.46.131.15

MICROSOFT.COM

192.238.80.9

NOVELL.COM

Figura 1 – Exemplo de tabela de endereços IP Fonte – Odom (2002)

Para associar o conteúdo do sítio ao seu endereço, o sistema de nome de domínio foi desenvolvido, cujo domínio é uma seqüência de caracteres e/ou números, geralmente um nome ou abreviatura, que representa o endereço numérico de um site na internet  (ODOM, 2002). Destacamos alguns nomes genéricos: .edu - sites educativos .com - sites comerciais .gov - sites governamentais .org - sites sem fins lucrativos .net - serviços de rede

6.3.3 Aplicativos de rede A seguir são descritos alguns conceitos essenciais para a compreensão dos aplicativos utilizados em rede.

6.3.3.1 Aplicativos da Internet Segundo Odom (2002), você seleciona as aplicações de rede com base no tipo de trabalho que precisa realizar. Um conjunto completo de programas da camada de aplicação está disponível para fazer interface com a Internet. Cada tipo de programa de aplicação está associado ao seu próprio protocolo de aplicação.

78

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 78

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

O autor explica que há mais tipos de programas e de protocolos disponíveis. Entre eles, destacamos os seguintes: • World Wide Web usa o protocolo HTTP; • programas de acesso remoto usam o protocolo Telnet para fazer a conexão diretamente a recursos remotos; • programas de correio eletrônico suportam o protocolo da camada de aplicação POP3 para correio eletrônico; • programas utilitários de arquivos usam o protocolo FTP para copiar e mover arquivos entre sites remotos; • coleta e o monitoramento de dados da rede usam o protocolo SNMP. A camada de aplicação é apenas uma outra camada de protocolo nos modelos OSI ou TCP/IP.

6.3.3.2 Mensagens de correio eletrônico O correio eletrônico permite enviar mensagens entre computadores conectados. O procedimento para enviar um documento pelo correio eletrônico envolve dois processos separados. O primeiro é enviar as mensagens de correio eletrônico à agência de correio do usuário e o segundo é entregar a mensagem dessa agência ao cliente de correio eletrônico do usuário (ODOM, 2002).

6.3.3.3 Função DNS Sempre que os clientes do correio eletrônico enviam mensagens solicitam que um DNS, conectado à rede, converta os nomes de domínios em seus endereços IP associados. Se o DNS for capaz de converter os nomes, ele retornará os endereços IP aos clientes, permitindo, assim, a segmentação apropriada da camada de transporte e o encapsulamento. Se o DNS não for capaz de converter os nomes, as solicitações serão passadas adiante, até que os nomes possam ser convertidos  (ODOM, 2002). A parte do endereço de correio eletrônico que contém o nome do destinatário torna-se importante nesse ponto. O servidor extrai essa parte da mensagem

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 79

79

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

de correio eletrônico e verifica se o destinatário é um membro da sua agência de correio. Se o endereço for um membro, o servidor armazenará a mensagem na caixa de correio do destinatário até que alguém a recupere. Se o endereço não for de um membro, a agência de correio gerará uma mensagem de erro e enviará a mensagem de correio eletrônico de volta para o remetente.   A segunda parte do processo de funcionamento do correio eletrônico é o processo de recebimento. Quando os destinatários das mensagens clicam nos botões “Receber mensagens” ou “Recuperar mensagens” no cliente de correio eletrônico, ocorre outra pesquisa do DNS para localizar os endereços IP dos servidores. Finalmente, as solicitações são segmentadas e colocadas em seqüência pela camada de transporte. Os pacotes de dados trafegam pelo restante das camadas do modelo OSI e são transmitidos pela Internet à agência do correio eletrônico de destino  (ODOM, 2002). Na agência de correio, as solicitações são examinadas e os nomes dos usuários e as senhas são verificados. Se tudo estiver correto, os servidores da agência transmitem todas as mensagens de correio eletrônico aos computadores. Nesse processo, as mensagens são, novamente, segmentadas, colocadas em seqüência e encapsuladas como quadros de dados, para serem enviadas ao computador do cliente ou do destinatário do correio eletrônico  (ODOM, 2002).

6.3.4 Exemplos da camada de aplicação A seguir veremos alguns exemplos de aplicações muito utilizadas na grande maioria das redes que estão presentes na camada de aplicação.

6.3.4.1 Telnet O software de emulação de terminal (Telnet) permite o acesso de forma remota a um outro computador. Isso permite que você efetue logon em um host da Internet e execute comandos. Uma sessão Telnet conecta um computador cliente a um host para permitir que o cliente o controle remotamente. Essa conexão é exatamente igual à do terminal remoto à mesma LAN do host, em vez de uma conexão por meio de uma WAM (TANENBAUM, 2004). A aplicação Telnet trabalha principalmente nas três camadas superiores do modelo OSI, a camada de aplicação (comandos), a de apresentação (formatos, normalmente ASCII) e a de sessão (transmissões) (TANENBAUM, 2004).

80

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 80

17/12/2007 16:47:15

Aula 6 • REDES DE COMPUTADORES

6.3.4.2 File Transfer Portocol O protocolo de transferência de arquivos (FTP) é projetado para fazer o download de arquivos (por exemplo, da Internet) ou o upload de arquivos (por exemplo, enviá-los à Internet). A capacidade de fazer o download e o upload de arquivos na Internet é um dos recursos mais valiosos que a Internet tem a oferecer (TANENBAUM, 2004). O FTP é uma aplicação cliente-servidor tal como o correio eletrônico e o Telnet. Ele exige um software servidor sendo executado em um host que possa ser acessado pelo software cliente, como pode ser visualizado na figura a seguir:

Figura 2 – Processo de conexão da rede Fonte – Odom (2002)

A finalidade principal do FTP é transferir arquivos de um computador para outro, copiando e movendo arquivos dos servidores para os clientes e dos clientes para os servidores (ODOM, 2002).

6.3.4.3 Hyper Text Transfer Portocol O Hyper Text Transfer Protocol (HTTP) trabalha com a World Wide Web, que é a parte da Internet que tem crescido mais rapidamente e a mais usada (TANENBAUM, 2004). No seguinte exemplo: “http://www.cisco.com/edu”, o “http://” diz ao navegador que protocolo deve ser usado. A segunda parte, “www”, diz ao navegador que tipo de recurso ele deve contatar. A terceira parte, “cisco.com,” identifica o domínio do endereço IP do servidor da Web. A última parte, “edu”, identifica o local da pasta específica (no servidor) que contém a página da Web (ODOM, 2002).

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 81

81

17/12/2007 16:47:17

Aula 6 • REDES DE COMPUTADORES

O servidor responde à solicitação enviando todos os arquivos de áudio, vídeo e de figuras, como especificado nas instruções HTML, ao cliente da Web. O navegador cliente reagrupa todos os arquivos para criar uma visualização da página da Web e, depois, termina a sessão. Se você clicar em outra página que esteja localizada no mesmo servidor ou em um servidor diferente, o processo todo vai começar novamente (TANENBAUM, 2004). Portanto a camada de sessão fornece os mecanismos pelos quais o diálogo de mensagens entre os sistemas é estabelecido, controlado e encerrado. Enquanto a camada de apresentação negocia o uso de uma sintaxe de transferência apropriada que permita diferentes tipos de sintaxe de sistemas. E a camada de aplicação é a interface básica entre o aplicativo que está sendo executado no sistema de fim e quaisquer recursos que ela precise acessar (TANENBAUM, 2004).

Síntese da aula Nesta aula, estudamos as camadas de sessão, apresentação e aplicação. A camada de sessão estabelece, gerencia e termina sessões entre os aplicativos. Fornece diferentes tipos de serviços: o controle e a separação de diálogos. Tem vários protocolos importantes: Network File System (NFS); Structured Query Language (SQL); Remote Procedure Call (RPC); Sistema X-Window; AppleTalk Session Protocol (ASP); Digital Network Architecture Session Control Protocol (DNA SCP). A camada de apresentação é responsável por apresentar os dados de uma forma que o dispositivo receptor possa entender. Suas principais funções são: formatação de dados (apresentação), criptografia de dados, compactação de dados. Após receber os dados de uma camada de aplicativo, a camada de apresentação executa uma ou todas as suas funções nos dados antes de enviá-los para a camada de sessão. Na estação receptora, a camada de apresentação tira os dados da camada de sessão e executa as funções necessárias antes de passá-los para a camada de aplicação. A camada de aplicação é a camada do modelo OSI mais próxima do sistema final e determina se existem recursos suficientes para a comunicação entre os sistemas. Sem a camada de aplicação, não haveria nenhum suporte à comunicação de rede. Ela é responsável por: identificar e estabelecer a disponibilidade de parceiros que se pretenda ter na comunicação; sincronizar as aplicações cooperativas; estabelecer acordos sobre procedimentos para recuperação de erros; controlar a integridade dos dados.

82

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 82

17/12/2007 16:47:18

Aula 6 • REDES DE COMPUTADORES

Atividades 1. Leia atentamente as afirmativas a seguir sobre a camada de sessão e a identifique a alternativa incorreta: a) A camada de sessão coordena os pedidos e respostas de serviço que ocorrem quando os aplicativos se comunicam entre hosts diferentes. b) A camada de sessão está preocupada com o formato e a representação dos dados e, se necessário, essa camada pode fazer a conversão entre formatos de dados diferentes. c) A camada de sessão é responsável pelo controle e pela separação de diálogos que possibilitam aos aplicativos se comunicarem entre a origem e o destino. d) A camada de sessão estabelece, gerencia e termina sessões entre os aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computadores que estão tendo uma “sessão de comunicação”. 2. Leia atentamente as seguintes afirmações. .. I. S  ão exemplos de protocolos da camada de sessão: Network File System (NFS); Remote Procedure Call (RPC); Digital Network Architecture Session Control Protocol (DNA SCP). .II. O  controle de diálogo é a decisão que a camada de sessão faz entre usar a conversação simultânea de mão dupla ou a comunicação alternada de mão dupla. .III. S  e as colisões da camada de sessão forem intoleráveis, o controle de diálogo terá outra opção: a comunicação simultânea de mão dupla. .IV. A separação de diálogos pode ser definida como um mecanismo pelo qual um aplicativo poderia sofrer uma operação de checkpointing, isto é, ter seu estado atual salvo no disco a qualquer momento, para o caso de falha no sistema. Assinale a alternativa correta. a) Todas as alternativas estão corretas. b) I, II e III estão corretas. c) Todas as afirmativas estão incorretas. d) Somente a III está incorreta. 3. Leia atentamente as afirmativas a seguir sobre a camada de apresentação e identifique a alternativa incorreta: a) A camada de apresentação fornece três funções principais: formatação, criptografia e compactação de dados. b) A HTML não é uma linguagem de programação, mas é um conjunto de diretrizes para a exibição de uma página.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 83

83

17/12/2007 16:47:18

Aula 6 • REDES DE COMPUTADORES

c) A  SCII e EBCDIC são usados para formatar arquivos multimídia, sons, música e vídeo. d) A função criptografia de dados existe para proteger as informações durante a transmissão. 4. Leia atentamente as seguintes afirmações. I. A camada de apresentação está preocupada com o formato e a representação dos dados e, se necessário, essa camada pode fazer a conversão entre formatos de dados diferentes. II. A camada 6 também é responsável pela criptografia de dados. III. A  principal diferença entre os arquivos ASCII e EBCDIC é que o segundo é principalmente usado em computadores pessoais e o primeiro é usado em mainframes. IV. No processo de compactação dos dados, o método funciona usando algoritmos para encolher o tamanho dos arquivos. Assinale a alternativa correta. a) I, II e III estão corretas. b) Somente III está incorreta. c) Somente II e III estão corretas. d) Todas as afirmativas são corretas. 5. Leia atentamente as afirmativas a seguir sobre a camada de aplicação e identifique a alternativa incorreta. a) Sem a camada de aplicação, não haveria nenhum suporte à comunicação de rede. b) O redirecionador é um protocolo que não trabalha com sistemas operacionais de computadores e clientes de rede, mas com programas de aplicações específicos. c) A camada de aplicação é responsável por: identificar e estabelecer a disponibilidade de parceiros que se pretenda ter na comunicação; sincronizar as aplicações cooperativas; estabelecer acordos sobre procedimentos para recuperação de erros; controlar a integridade dos dados. d) Os redirecionadores expandem a capacidade do software que não é de rede. 6. Leia atentamente as seguintes afirmações: I. Cada tipo de programa de aplicação está associado ao seu próprio protocolo de aplicação. II. U  ma sessão Telnet conecta um computador cliente a um host para permitir que o cliente o controle remotamente.

84

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 84

17/12/2007 16:47:18

Aula 6 • REDES DE COMPUTADORES

III. O  problema com o uso dos endereços IP é a associação do endereço correto ao site da Internet. IV. O  DNS é um dispositivo em uma rede que gerencia os nomes de domínios e responde às solicitações dos clientes para converter um nome de domínio no endereço IP associado. Assinale a alternativa correta. a) I e II estão corretas. b) Somente III está incorreta. c) Todas as afirmativas estão incorretas. d) Todas as afirmativas estão corretas.

Comentário das atividades Na atividade 1, a alternativa incorreta é (b), porque a camada de sessão age como um “conjunto de ferramentas” para as camadas superiores, fornecendo diferentes tipos de serviços. Na atividade 2, a alternativa correta é (d). A afirmativa III é incorreta porque, se as colisões da camada de sessão forem intoleráveis, o controle de diálogo terá outra opção que é a comunicação alternada de mão dupla. Parabéns se você respondeu corretamente às atividades 1 e 2, assim você atingiu o objetivo de entender o papel da camada de sessão na construção de protocolos. Caso tenha optado por outra(s) resposta(s), sugerimos que revise a função da camada de sessão e controle de diálogo da camada de sessão. Na atividade 3, a alternativa incorreta é a (c), uma vez que ASCII e EBCDIC são usados para formatar arquivos de texto. Na atividade 4, a resposta correta é a alternativa (b), pois a principal diferença entre os arquivos ASCII e EBCDIC é que o primeiro é principalmente usado em computadores pessoais, e o segundo é usado em mainframes. Parabéns se acertou as atividades 3 e 4, assim atingiu o objetivo de entender a forma como a camada de apresentação opera. Caso tenha optado por outra(s) resposta(s), será necessário que revise o conteúdo sobre o formato de arquivos da camada de apresentação. Na atividade 5, a alternativa incorreta é (b), pois redirecionador é um protocolo que trabalha com sistemas operacionais de computadores e clientes de rede ao invés de programas de aplicações específicos. Na atividade 6, a alternativa correta é a (d), pois a camada de aplicação é a que está mais próxima do usuário final, ela interage com os diversos aplicativos e estabelece critérios para a comunicação que for solicitada. Parabéns se você

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 85

85

17/12/2007 16:47:18

Aula 6 • REDES DE COMPUTADORES

respondeu corretamente às atividades 5 e 6. Ao realizar essas atividades, atingiu o objetivo de compreender as funções da camada de aplicação. Se você optou por outra(s) resposta(s), será necessário revisar o conteúdo sobre a camada de aplicação.

Referências ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002. TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004. COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São Paulo: Campus, 2000. TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001.

Na próxima aula Você aprenderá sobre a operação do protocolo TCP/IP, o mais utilizado na atualidade. Verá como ele faz para garantir a comunicação por meio de qualquer conjunto de redes interconectadas e como age para suportar a transferência de arquivos, o correio eletrônico, o logon remoto e outros aplicativos. Até a próxima aula!

Anotações

86

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 86

17/12/2007 16:47:19

Aula 7 Arquitetura TCP/IP

Objetivos Esperamos que, ao final desta aula, você seja capaz de: • entender como TCP/IP trabalha para garantir a comunicação por meio de qualquer conjunto de redes interconectadas; • conhecer as funções de cada camada da estrutura do protocolo TCP/IP.

Pré-requisitos Para seu bom desempenho nesta aula, deve ser capaz de identificar as funções de rede que ocorrem na camada de rede e transporte do modelo de referência OSI abordados na aula 5. Isso se faz necessário para que você possa compreender como é formado o conjunto de protocolos mais utilizado nas redes e Internet, o TCP/IP. Caso você ainda tenha alguma dúvida sobre a camada de rede e a de transporte, é recomendável que você revise o conteúdo da aula 5 antes de começar o estudo desta aula.

Introdução Nesta aula, estudaremos o mais importante dos protocolos utilizados em redes de todos os tamanhos. O protocolo TCP/IP é considerado o protocolo oficial da Internet. Assim como o modelo OSI, o protocolo TCP/IP também realiza a divisão de funções do sistema de comunicação em estruturas de camadas, que conheceremos nesta aula. Você aprenderá sobre como o TCP/IP opera para garantir a comunicação por meio de qualquer conjunto de redes interconectadas. Também analisará os componentes da pilha do protocolo TCP/IP, e como eles trabalham para suportar a transferência de arquivos, o correio eletrônico e outros aplicativos. Além disso, estudará os protocolos da camada de transporte não confiáveis e sobre a entrega do datagrama (pacote) sem conexão na camada de rede. Aprenderá como o ICMP fornece funções de mensagem na camada de rede.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 87

87

17/12/2007 16:47:19

Aula 7 • REDES DE COMPUTADORES

7.1 O protocolo TCP/IP A sigla TCP/IP é um acrônimo para o termo Transmission Control Protocol/ Internet Protocol Suite, ou seja, é um conjunto de protocolos, em que dois dos mais importantes deram seus nomes à arquitetura. O protocolo IP, base da estrutura de comunicação da Internet, é um protocolo fundamentado no paradigma de chaveamento de pacotes (ODOM, 2002). Segundo Comer (2000), a arquitetura TCP/IP, assim como OSI, realiza a divisão de funções do sistema de comunicação em estruturas de camadas. As camadas de TCP/IP podem ser visualizadas na figura 1. Aplicação Transporte Rede Física Figura 1 – Camadas do Protocolo TCP/IP Fonte – Comer (2000)

7.1.2 Camada física É responsável pelo envio de pacotes construídos pela camada rede. Essa camada realiza também o mapeamento entre um endereço de identificação de nível rede para um endereço físico ou lógico do nível da camada física. A camada de rede é independente do nível físico (ODOM, 2002). Alguns protocolos existentes nessa camada são: • protocolos com estrutura de rede própria; • protocolos de enlace OSI; • protocolos de nível físico; • protocolos de barramento de alta-velocidade; • protocolos de mapeamento de endereços (ARP)

88

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 88

17/12/2007 16:47:19

Aula 7 • REDES DE COMPUTADORES

7.1.3 Camada de rede Essa camada realiza a comunicação entre máquinas vizinhas por meio do protocolo IP. Para identificar cada máquina e a própria rede onde estão situadas, é definido um identificador, chamado endereço IP. Ele é independente de outras formas de endereçamento que possam existir nos níveis inferiores. Caso exista endereçamento nesses níveis, é realizado um mapeamento para possibilitar a conversão de um endereço IP em um endereço desse nível (ODOM, 2002). Os protocolos existentes nesta camada são: • de transporte de dados: IP - Internet Protocol; • de controle e erro: ICMP - Internet Control Message Protocol; • de controle de grupo de endereços: IGMP - Internet Group Management Protocol; • de controle de informações de roteamento.

Pensando sobre o assunto O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem destinada a uma máquina que está situada na mesma rede que a máquina origem.”

7.1.4 Camada de transporte



O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem destinada a uma máquina que está situada na mesma rede que a máquina origem.”

A camada de transporte agrupa os protocolos que desempenham as tarefas de transportar os dados fim-a-fim, levando em conta apenas a origem e o destino da comunicação, sem se incomodar com os elementos intermediários. Essa camada tem dois protocolos que são o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol) (ODOM, 2002).

Para entender mais sobre essa camada, consulte o conteúdo sobre a camada de transporte estudado na aula 5.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 89

89

17/12/2007 16:47:20

Aula 7 • REDES DE COMPUTADORES

7.1.5 Camada de aplicação É a camada que a maioria dos programas de rede usa para se comunicar por meio de uma rede com outros programas (ODOM, 2002). Processos que rodam nessa camada são específicos da aplicação, no qual o dado é passado do programa de rede, no formato usado internamente por essa aplicação e é codificado dentro do padrão de um protocolo (ODOM, 2002).

Para saber mais sobre essa camada, consulte o conteúdo da aula anterior, que trata sobre a camada de aplicação do modelo OSI.

7.2 Comparando o modelo OSI com o TCP/IP A arquitetura TCP/IP tem algumas diferenças em relação à arquitetura OSI. Elas se resumem principalmente nas camadas de aplicação e rede da arquitetura TCP/IP (ODOM, 2002). Como principais diferenças, podemos citar: • OSI trata de todos os níveis, enquanto TCP/IP só trata a partir do nível de rede OSI; • OSI tem opções de modelos incompatíveis. TCP/IP é sempre compatível entre suas várias implementações; • OSI oferece serviços orientados à conexão no nível de rede, o que necessita de inteligência adicional em cada equipamento componente da estrutura de rede. Em TCP/IP, a função de roteamento é bem simples e não necessita de manutenção de informações complexas; • TCP/IP tem função mínima (roteamento IP) nos dispositivos intermediários (roteadores); • aplicações TCP/IP tratam os níveis superiores de forma monolítica, enquanto OSI é mais eficiente, pois permite reaproveitar funções comuns a diversos tipos de aplicações. Em TCP/IP, cada aplicação tem de implementar suas necessidades de forma completa.

90

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 90

17/12/2007 16:47:20

Aula 7 • REDES DE COMPUTADORES

7.3 Padronização de protocolos e funções da Internet A Internet é controlada pelo IAB (Internet Architecture Board) em termos de padronizações e recomendações. O IAB é um forum suportado pela Internet Society (ISOC) (TANENBAUM, 2004). O processo de padronização é baseado em um documento chamado RFC (Request for Comments) que contém a definição ou proposição de algum elemento (prática, protocolo, sistema, evolução, aplicação, histórico etc.) para a Internet (TANENBAUM, 2004).

Pensando sobre o assunto Hoje existem aproximadamente 2400 RFCs publicadas. Cerca de 500 reúnem as informações mais importantes para implementação e operação da Internet.

7.4 Protocolos da camada de rede O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente da rede para permitir o transporte de uma mensagem de uma origem até o destino (TANENBAUM, 2004). O protocolo IP fornece um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede. As funções mais importantes realizadas pelo protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes (TANENBAUM, 2004). Por outro lado, um componente da arquitetura TCP/IP, que é apenas a origem ou destino de um datagrama IP (não realiza a função de roteamento), é chamado de host. As funções de host e roteador podem ser visualizadas na figura 2.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 91

91

17/12/2007 16:47:20

Aula 7 • REDES DE COMPUTADORES

2

2

2

2

2

2

2

2

Figura 2 – Protocolos da camada de rede Fonte – Odom (2002)

7.5 Endereço IP Um endereço IP é um identificador único para certa interface de rede de uma máquina. Esse endereço é formado por 32 bits (4 bytes) e tem uma porção de identificação da rede na qual a interface está conectada e outra para a identificação da máquina dentro daquela rede (ODOM, 2002). O endereço IP é representado pelos 4 bytes separados por ponto e representados em números decimais. Dessa forma, o endereço IP 11010000 11110101 0011100 10100011 é representado por 208.245.28.63. Como o endereço IP identifica tanto uma rede quanto a estação a que se refere, fica claro que o endereço tem uma parte para rede e outra para a estação. A forma original de dividir o endereçamento IP em rede e estação foi feita por meio de classes. As classes originalmente utilizadas na Internet são A, B, C, D, E., conforme mostrado a seguir. A classe D é uma classe especial para identificar endereços de grupo (multicast) e a classe E é reservada (ODOM, 2002). A seguir, vemos a figura que representa a divisão de classes e de seus respectivos octetos.

92

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 92

17/12/2007 16:47:21

Aula 7 • REDES DE COMPUTADORES

7

0 Octeto 1

Octeto 2

netid

Classe A

0

Classe B

1

0

Classe C

1

1

23

31

Octeto 3

Octeto 4

hostid netid

hostid netid

0

Classe D 1

1

1

0

Classe E

1

1

1

1

15

hostid

Endereço multicast 0

Reservado para o futuro

Figura 3 – Classes do protocolo IP Fonte – Odom (2002)

A classe A tem endereços suficientes para endereçar 128 redes diferentes com até 16.777.216 computadores cada uma. A classe B tem endereços suficientes para endereçar 16.284 redes diferentes com até 65.536 computadores cada uma. A classe C tem endereços suficientes para endereçar 2.097.152 redes diferentes com até 256 computadores cada uma (ODOM, 2002).

Pensando sobre o assunto As máquinas com mais de uma interface de rede têm um endereço IP para cada uma, contudo cada computador ainda assim pode ser identificado por qualquer um dos dois endereços de modo independente. Um endereço IP identifica não uma máquina, mas uma conexão à rede. Segundo Tanenbaum (2004), alguns endereços são reservados para funções especiais. Vamos analisá-los a seguir? • Endereço de rede: identifica a própria rede e não uma interface de rede específica, representado por todos os bits de hostid com o valor ZERO. • Endereço de broadcast: identifica todas as máquinas na rede específica, representado por todos os bits de hostid com o valor UM. Dessa forma, para cada rede A, B ou C, o primeiro endereço e o último são reservados e não podem ser usados por interfaces de rede. • Endereço de broadcast limitado: identifica um broadcast na própria rede, sem especificar a que rede pertence. Representado por todos os bits do endereço iguais a UM = 255.255.255.255.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 93

93

17/12/2007 16:47:22

Aula 7 • REDES DE COMPUTADORES

• Endereço de loopback: identifica a própria máquina. Serve para enviar uma mensagem para a própria máquina rotear para ela mesma, ficando a mensagem no nível IP, sem ser enviada à rede. Esse endereço é 127.0.0.1. Permite a comunicação inter-processos (entre aplicações) situados na mesma máquina.

7.6 Roteamento Quando uma estação ou roteador deve enviar um pacote para outra rede, o protocolo IP deve enviá-lo para um roteador situado na mesma rede. O roteador, por sua vez, irá enviar o pacote para outro roteador presente na mesma rede e assim sucessivamente até que o pacote chegue ao destino final. Esse tipo de roteamento é chamado de Next-Hop Routing, já que um pacote é sempre enviado para o próximo roteador no caminho (ODOM, 2002). Nesse tipo de roteamento, não há necessidade de que um roteador conheça a rota completa até o destino. Cada roteador deve conhecer apenas o próximo ao qual deve enviar a mensagem. A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas, que é parte integrante de qualquer protocolo IP. Essa tabela relaciona cada rede destino para onde o pacote deve ser enviado (ODOM, 2002). Na figura 4, vemos um exemplo de representação de uma rede com computadores e roteadores interligados entre si

Figura 4 – Funcionamento do roteamento Fonte – Odom (2002)

94

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 94

17/12/2007 16:47:26

Aula 7 • REDES DE COMPUTADORES

7.6.1 Pacote IP O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Nesse pacote, são colocadas as informações relevantes para o envio dele até o destino (ODOM, 2002). O pacote IP tem o formato descrito na figura 5. 0

7 Octeto 1

VERSION

HLEN

15 Octeto 2

Octeto 3

SERVICE TYPE

31 Octeto 4

TOTAL LENGTH

IDENTIFICATION TIME TO LIVE

23

FLAGS

PROTOCOL

FRAGMENT OFFSET HEADER CHECKSUM

SOURCE IP ADDRESS DESTINATION IP ADDRESS IP OPTIONS (IF ANY)

PADDING

DATA ... Figura 5 – Campos do protocolo IP Fonte – Comer (2000)

Segundo Odom (2002), os campos mais importantes do protocolo TPC/IP são: • VERSION: informa a versão do protocolo IP sendo carregado. Atualmente a versão de IP é 4; • HEADER LENGTH: informa o tamanho do header IP em grupos de 4 bytes; • TYPE OF SERVICE: informa como o pacote deve ser tratado, de acordo com sua prioridade e o tipo de serviço desejado, como baixo retardo, alta capacidade de banda ou alta confiablilidade. Normalmente, esse campo não é utilizado na Internet; • IDENTIFICATION: identifica o pacote IP unicamente entre os outros transmitidos pela máquina. Esse campo é usado para identificar o pacote IP no caso de haver fragmentação em múltiplos datagramas; • FLAGS: um bit (MF - More Fragments) identifica se o datagrama atual é o último fragmento de um pacote IP ou se existem mais. Outro bit (DNF Do Not Fragment) informa aos roteadores, no caminho, se a aplicação exige que os pacotes não sejam fragmentados;

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 95

95

17/12/2007 16:47:26

Aula 7 • REDES DE COMPUTADORES

• FRAGMENT OFFSET: informa o posicionamento do fragmento em relação ao pacote IP do qual faz parte; • TIME-TO-LIVE: valor decrementado a cada um segundo que o pacote passa na rede e a cada roteador pelo qual ele passa. Serve para limitar a duração do pacote IP e evitar que um ele seja roteador eternamente na Internet como resultado de um loop de roteamento; • PROTOCOL: informa que protocolo de mais alto-nível está sendo carregado no campo de dados. O IP pode carregar mensagens UDP, TCP, ICMP e várias outras; • HEADER CHECKSUM: é o valor que ajuda a garantir a integridade do cabeçalho do pacote IP; • SOURCE ADDRESS: é o endereço IP da máquina origem do pacote IP; • DESTINATION ADDRESS: é o endereço IP da máquina destino do pacote IP; • OPTIONS: são opções com informações adicionais para o protocolo IP. Um pacote IP pode transportar várias opções simultaneamente. As opções IP são utilizadas basicamente como forma de verificação e monitoração de uma rede IP. As opções que especificam a rota até o destino não são utilizadas normalmente, pois o IP é baseado na técnica de Next-Hop Routing (rota para o próximo salto) (ODOM, 2002).

7.6.2 Endereçamento em sub-redes A divisão de endereçamento tradicional da Internet em classes causou sérios problemas de eficiência na distribuição de endereços. Cada rede na Internet, tenha ela 5, 200 ou 2000 máquinas, deveria ser compatível com uma das classes de endereços. Dessa forma, uma rede com 10 estações receberia um endereço do tipo classe C, com capacidade de endereçar 256 estações (COMER, 2000). Isso significa um desperdício de 246 endereços. Da mesma forma, uma rede com 2000 estações receberia uma rede do tipo classe B e, dessa forma, causaria um desperdício de 62000 endereços. Um identificador adicional, a

96

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 96

17/12/2007 16:47:26

Aula 7 • REDES DE COMPUTADORES

MÁSCARA, identifica, em um endereço IP, que porção de bits é utilizada para identificar a rede e que porção de bits para host. A máscara é formada por quatro bytes com uma seqüência contínua de 1’s, seguida de uma seqüência de 0’s. A porção de bits em um identifica quais bits são utilizados para identificar a rede no endereço e a porção de bits em zero, identifica que bits do endereço identificam a estação (COMER, 2000). Esse sistema está representado na figura 6. 0

7

Octeto 1 End.

Octeto 2

23

Octeto 3

11 00 10 00 00 01 00 10 10 10 200.

Mask

15

18.

31

Octeto 4

00 00 10 XX XX XX

160

128-191

11 11 11 11 11 11 11 11 11 11 11 11 11 00 00 00 255.

255.

255.

192

Figura 6 – Representação binária IP e máscara Fonte – Comer (2000)

No endereço 200.18.160.X, a parte de rede tem 26 bits para identificar a rede e os seis bits restantes para identificar os hosts. Dessa forma, o endereço 200.18.160.0 da antiga classe C, fornecido a um conjunto de redes, pode ser dividido em quatro redes (subredes). O mesmo raciocínio de subredes pode ser usado para agrupar várias redes da antiga classe C em uma rede com capacidade de endereçamento de um maior número de hosts. A isso dá-se o nome de superrede. Hoje, já não há mais essa denominação, pois não existe mais o conceito de classes. Um endereço da antiga classe A, como, por exemplo, 32.X.X.X pode ser dividido de qualquer forma por meio da máscara (COMER, 2000). A seguir temos uma representação binária de IP e Máscara: 0

7

Octeto 1 End.

15

Octeto 2

23

Octeto 3

31

Octeto 4

11 00 10 00 00 01 00 10 10 1 X XX XX XX XX XX XX 200.

18.

160-191

X ~5.000 máq.

Mask 11 11 11 11 11 11 11 11 11 1 0 00 00 00 00 00 00 255.

255.

224.

0

Figura 7 – Representação binária IP e Máscara Fonte – Comer (2000)

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 97

97

17/12/2007 16:47:26

Aula 7 • REDES DE COMPUTADORES

As máscaras das antigas classes A, B e C são um sub-conjunto das possibilidades do esquema utilizado atualmente, conforme mostrado a seguir: • classe A: máscara equivalente = 255.0.0.0; • classe B: máscara equivalente = 255.255.0.0; • classe C: máscara equivalente = 255.255.255.0.

7.6.3 Roteamento com sub-rede Com a utilização de sub-rede, a tabela de rotas tem um campo adicional que é a máscara de rede, já que a identificação de uma rede tem uma máscara. Apesar de ter centenas de redes, os roteadores na Internet têm uma única linha para a PUC, sendo a rede destino 139.82.0.0 e a máscara 255.255.0.0. somente dentro da PUC, os roteadores internos devem saber distinguir as diversas sub-redes formadas (COMER, 2000). A máscara de rede faz parte de toda tabela de rotas.

7.7 Protocolo ICMP O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informações de controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de fragmentação, roteadores intermediários congestionados e outros (COMER, 2000). Uma mensagem ICMP é encapsulada no protocolo IP. Apesar de encapsulado dentro do pacote IP, o protocolo ICMP não é considerado um protocolo de nível mais alto. Na figura 8, temos uma representação do encapsulamento ICMP dentro do protocolo IP: Cabeçalho ICMP Cabeçalho IP

Dados ICMP

Mensagem ICMP Diagrama IP

Figura 8 – Encapsulamento ICMP dentro do protocolo IP Fonte – Comer (2000)

98

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 98

17/12/2007 16:47:26

Aula 7 • REDES DE COMPUTADORES

A mensagem ICMP é sempre destinada ao host origem da mensagem, não existindo nenhum mecanismo para informar erros aos roteadores no caminho ou ao host destino. As mensagens ICMP têm um identificar principal de tipo (TYPE) e um identificador de sub-tipo (CODE) (COMER, 2000). Conforme Comer (2000), as mensagens ICMP são: • Echo Request e Echo Reply: utilizada pelo comando ping, a mensagem Echo Request enviada para um host causa o retorno de uma mensagem Echo Reply. É utilizada principalmente para fins de testes de conectividade entre as duas máquinas. • Destination Unreacheable: o sub-tipo Fragmentation Needed and DNF set é utilizado como forma de um host descobrir o menor MTU nas redes que serão percorridas entre a origem e o destino. Por meio dessa mensagem, é possível enviar pacotes que não precisarão ser fragmentados, aumentando a eficiência da rede. Essa técnica, que forma um protocolo, é denominada de ICMP MTU Discovery Protocol, definido na RFC 1191. A operação é simples. Todo pacote IP enviado é marcado com o bit DNF (Do Not Fragment), que impede sua fragmentação nos roteadores. Dessa forma, se um pacote IP, ao passar por um roteador para chegar a outra rede com MTU menor, deva ser fragmentado, o protocolo IP não irá permitir e enviará uma mensagem ICMP Destination Unreacheable para o destino (COMER, 2000). Para suportar essa técnica, a mensagem ICMP foi alterada para informar o MTU da rede que causou o ICMP. Dessa forma, a máquina origem saberá qual o valor de MTU que causou a necessidade de fragmentação, podendo reduzir o MTU de acordo com os próximos pacotes (COMER, 2000). Cada mensagem ICMP contém três campos que definem o seu objetivo e fornecem uma soma de verificação. Eles são campos Type, CODE e checksum. O campo Tipo identifica a mensagem ICMP; o campo Código fornece informações adicionais sobre o associado campo Type; e o checksum fornece um método para determinar a integridade da mensagem (COMER, 2000). A seguir, veremos dois tipos muito importantes de mensagens ICMP: • Source Quench: é utilizada por um roteador para informar à origem que foi obrigado a descartar o pacote devido à incapacidade de roteálo devido ao tráfego.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 99

99

17/12/2007 16:47:27

Aula 7 • REDES DE COMPUTADORES

• Redirect: uma das mais importantes mensagens do protocolo IP, é utilizada por um roteador para informar ao host de origem de uma mensagem que existe uma rota direta mais adequada em outro roteador. O host, após receber a mensagem ICMP, instalará uma rota específica para o host destino. Segundo Comer (2000), existem algumas mensagens importantes de solicitação de informações. São elas: • TTL Expired: essa mensagem ICMP, originada em um roteador, informa ao host de origem que foi obrigado a descartar o pacote, uma vez que o TTL chegou a zero. • ICMP Router Solicitation/Advertisement: essa variação de ICMP, definido na RFC 1256, foi projetada para permitir que um roteador possa divulgar sua existência para as máquinas existentes na rede. O objetivo dessa função é evitar a necessidade de se configurar manualmente todas as estações da rede com a rota default e permitir que uma estação conheça outros roteadores além do default que possam direcionar outros caminhos de saída para os pacotes no caso de falha do principal. As rotas podem ser obtidas por uma estação ou em um roteador de diversas formas, com limitações dependendo da implementação do TCP/IP em cada sistema operacional (COMER, 2000). Portanto vimos que o protocolo TCP/IP é um grupo de camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço bem definido para os protocolos da camada superior. As camadas mais altas estão logicamente mais perto do usuário (camada de aplicação), elas lidam com dados mais abstratos e confiam nos protocolos das camadas mais baixas para traduzir dados em um formato que pode eventualmente ser transmitido fisicamente. O protocolo TCP/IP é o protocolo mais utilizado nos sistemas de comunicação de dados. É encontrado na grande maioria das redes domésticas e empresariais.

100

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 100

17/12/2007 16:47:27

Aula 7 • REDES DE COMPUTADORES

Síntese da aula Nesta aula, você aprendeu que a pilha de protocolos TCP/IP assemelha-se ao modelo de referência OSI nas camadas inferiores e tem os seguintes componentes: protocolos para suportar transferência de arquivos, correio eletrônico, logon remoto e outros aplicativos;  transportes confiáveis e não confiáveis; entrega do datagrama sem conexão na camada de rede. A camada de aplicação oferece protocolos para transferência de arquivos, correio eletrônico e logon remoto. Gerenciamento de rede é também suportado na camada de aplicação. Estudamos também a camada de transporte. Suas funções são as de executar: controles de fluxo, que é fornecido pelas janelas móveis; confiabilidade, que é fornecida pelas confirmações e pelos números de seqüência. A camada de rede TCP/IP corresponde à mesma camada de rede do modelo OSI. Conheceu também a função do protocolo ICMP dentro do TCP/IP e como ele executa tarefas de mensagem e controle na camada de rede.

Atividades 1. Leia atentamente as afirmativas sobre o protocolo TCP/IP e identifique a alternativa incorreta. a) A arquitetura TCP/IP realiza a divisão de funções do sistema de comunicação em estruturas de camadas, que são física, rede, transporte e aplicação. b) A camada física do TCP/IP realiza o mapeamento entre um endereço de identificação de nível rede para um endereço físico ou lógico do nível da camada física. c) O protocolo de controle e erro (ICMP) é um dos mais importantes protocolos da camada física do protocolo TCP/IP. d) Os protocolos TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol) são dois importantes protocolos da camada de transporte. 2. A arquitetura TCP/IP tem algumas diferenças em relação à arquitetura OSI. Entre elas podemos citar: I. O  modelo OSI trata todos os níveis, enquanto TCP/IP só trata a partir do nível de rede OSI. II. T CP/IP tem função mínima (roteamento IP) nos dispositivos intermediários (roteadores).

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 101

101

17/12/2007 16:47:27

Aula 7 • REDES DE COMPUTADORES

III. O  SI oferece serviços orientados à conexão no nível de rede, o que necessita de inteligência adicional em cada equipamento componente da estrutura de rede. Em TCP/IP, a função de roteamento é bem simples e não necessita de manutenção de informações complexas. IV. TCP/IP tem opções de modelos incompatíveis. O modelo OSI é sempre compatível entre as suas várias implementações. Assinale a alternativa correta. a) Somente I e III estão corretas. b) I, II e IV estão corretas.

c) Somente a IV está incorreta. d) Todas as afirmativas estão corretas.

3. Leia atentamente as afirmações, assinalando com um V para as afirmativas verdadeiras e com F para as falsas. ( ) As RFCs são tomadas como base para processos de padronização, uma vez que elas contêm a definição ou proposição de algum elemento (prática, protocolo, sistema, evolução, aplicação, histórico etc.) para a Internet. ( ) O protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP, provendo a capacidade de comunicação entre cada elemento componente da rede. ( ) A atribuição de um esquema de endereçamento, independente do endereçamento da rede e da própria topologia utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes representam funções importantes do protocolo IP. ( ) Componente da arquitetura TCP/IP que é apenas a origem ou destino de um datagrama IP (não realiza a função de roteamento) é chamado de roteador. Agora, assinale a alternativa que corresponde à sua resposta. a) V, V, F, V c) F, F, V, V b) F, V, F, V d) V, V, V, F 4. Sobre o endereçamento IP e suas funcionalidades, leia atentamente as afirmativas e indique qual delas está incorreta. a) Um endereço IP é um identificador único para uma determinada interface de rede de um computador. Esse endereço é formado por 32 bits e tem uma porção de identificação da rede na qual a interface está conectada. b) A máscara de rede surgiu como solução para o desperdício de endereços devido ao tamanho das redes. Ela identifica em um endereço IP somente a porção de bits que é utilizada para identificar a rede. c) A forma original de dividir o endereçamento IP em rede e estação foi

102

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 102

17/12/2007 16:47:28

Aula 7 • REDES DE COMPUTADORES

realizada por meio de classes. As classes originalmente utilizadas na Internet são A, B, C, D e E. d) O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informações de controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de fragmentação, roteadores intermediários congestionados e outros.

Comentário das atividades Na a atividade 1, a opção (c) está incorreta. O protocolo de controle e erro (ICMP) é um importante protocolo, mas não da camada física e sim da camada de rede do protocolo TCP/IP. Na atividade 2, a resposta correta é a alternativa (c). A afirmativa IV é inválida porque o modelo OSI é que tem opções de modelos incompatíveis, já o modelo TCP/IP é sempre compatível entre as suas várias implementações. Se você acertou as respostas das atividades 1 e 2, parabéns! Alcançou o objetivo de compreender como as camadas do protocolo TCP/IP executam suas tarefas. Contudo, se a sua resposta foi outra, deverá revisar o conteúdo sobre a camada de rede e diferenças entre o modelo OSI e o TCP/IP. Na atividade 3, a resposta correta é alternativa (d). A afirmativa falsa é a IV, uma vez que o componente da arquitetura TCP/IP é chamado de host. Na atividade 4, a alternativa incoerente é a (b), pois a máscara de rede, que surgiu como solução para o desperdício de endereços devido ao tamanho das redes, identifica em um endereço IP tanto a porção de bits que é utilizada para identificar a rede quanto a porção de bits utilizada para identificar o host. Se você acertou as repostas das atividades 3 e 4, parabéns! Você atingiu o objetivo de conhecer como o TCP/IP garante a comunicação dos dispositivos por meio de qualquer conjunto de redes interconectadas. Se errou a(s) resposta(s), deverá voltar ao conteúdo e estudar mais atentamente sobre endereçamento IP, suas classes e protocolos.

Referências COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São Paulo: Campus, 2000. ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002. TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004.

Univali/UNITINS • SUPERIOR DE TECNOLOGIA • 3º PERÍODO

Rede de Computadores.indb 103

103

17/12/2007 16:47:28

Aula 7 • REDES DE COMPUTADORES

Anotações

104

3º PERÍODO • SUPERIOR DE TECNOLOGIA • Univali/UNITINS

Rede de Computadores.indb 104

17/12/2007 16:47:28

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF