106
ADMINISTRAÇÃO 2º Período ADMINISTRAÇÃO 2º Período 3º Período Redes de Computadores TECNOLOGIA

Redes de Computadores - KAREN LOWHANY

Embed Size (px)

DESCRIPTION

Prof. Leandro Teofilo

Citation preview

Page 1: Redes de Computadores - KAREN LOWHANY

ADMINISTRAÇÃO2º Período

ADMINISTRAÇÃO2º Período3º Período

Redes de Computadores

TECNOLOGIA

Page 2: Redes de Computadores - KAREN LOWHANY
Page 3: Redes de Computadores - KAREN LOWHANY

Redes de Computadores

3° Período

Evanderson Santos de AlmeidaSilvéria Aparecida Basniak Schier

Rede de Computadores.indb 1 17/12/2007 16:46:42

Page 4: Redes de Computadores - KAREN LOWHANY

Rede de Computadores.indb 2 17/12/2007 16:46:42

Page 5: Redes de Computadores - KAREN LOWHANY

Apr

esen

taçã

o

Prezado acadêmico,

Comunicar-se é preciso!

Seja bem vindo ao conteúdo da disciplina de Redes de Computado-res. Com certeza você deve estar cheio de dúvidas e perguntas sobre essa fascinante área da tecnologia da informação, não é verdade?

Nos últimos anos, a necessidade de troca de informação de forma mais rápida e eficiente e, ainda, a necessidade de redução de custos com equipamentos de informática proporcionaram o crescimento da utiliza-ção das redes de computadores dentro dos mais variados ambientes da sociedade, sejam nas casas, escritórios, grandes empresas e em órgãos do governo. Esse crescimento foi impulsionado devido à possibilidade de compartilhamento dos recursos tecnológicos, tais como impressoras, scan-ners, armazenamento de arquivos, programas aplicativos, entre outros.

O nosso objetivo, nesta disciplina, é fazer você entender como se dá o processo de comunicação entre os mais variados componentes de uma rede de computadores. Você ainda poderá observar, no decorrer de nos-sas aulas, que uma rede de computadores não é composta tão somente por computadores. Ela também é composta por diferentes tipos de equipa-mentos e programas de computador com as mais variadas funções dentro do ambiente computacional.

Compreenderá que, para os diferentes tipos de equipamentos e pro-gramas trocarem informações e compartilharem recursos entre eles, faz-se necessário estabelecimento de um meio de comunicação comum entre todos os participantes dessa rede, ou seja, todos devem falar a mesma língua, o que chamamos de protocolo. A compreensão dessa forma de comunicação será a base para nossas disciplinas futuras, nas quais conheceremos mais recursos tecnológicos que uma rede de computadores pode nos oferecer.

Esperamos que você goste da disciplina e que consiga, em um futuro próximo, realizar o dimensionamento e especificação de uma infra-estrutura tecnológica para suportar os diversos tipos de sistemas de informação.

Boas aulas!

Rede de Computadores.indb 3 17/12/2007 16:46:42

Page 6: Redes de Computadores - KAREN LOWHANY

Fundação Universidade do Tocantins

ReitorHumberto Luiz Falcão Coelho

Vice-ReitorLívio William Reis de Carvalho

Pró-Reitor de GraduaçãoGalileu Marcos Guarenghi

Pró-Reitor de Pós-Graduação e ExtensãoClaudemir Andreaci

Pró-Reitora de PesquisaAntônia Custódia Pedreira

Pró-Reitora de Administração e FinançasMaria Valdênia Rodrigues Noleto

Diretor de EaD e Tecnologias EducacionaisMarcelo Liberato

Coordenador PedagógicoGeraldo da Silva Gomes

Coordenador do CursoIgor Yepes

EADCON – Empresa de Educação Continuada Ltda

Diretor PresidenteLuiz Carlos Borges da Silveira

Diretor ExecutivoLuiz Carlos Borges da Silveira Filho

Diretor de Desenvolvimento de ProdutoMárcio Yamawaki

Diretor Administrativo e FinanceiroJúlio César Algeri

Organização de Conteúdos AcadêmicosEvanderson Santos de AlmeidaSilvéria Aparecida Basniak Schier

Material Didático – Equipe Unitins

Coordenação EditorialMaria Lourdes F. G. Aires

Assessoria EditorialMarinalva do Rêgo Barros Silva

Assessoria Produção GráficaKatia Gomes da Silva

Revisão Lingüístico-TextualSilvéria Aparecida Basniak Schier

Revisão DigitalKatia Gomes da Silva

Projeto GráficoDouglas Donizeti SoaresIrenides TeixeiraKatia Gomes da Silva

Programação VisualDouglas Donizeti SoaresKatia Gomes da Silva

Material Didático – Equipe Univali

Coordenação Geral - Gerência de EaDMargarete Lazzaris Kleis

Coordenação Técnica e LogísticaJeane Cristina de Oliveira Cardoso

Coordenação de CursoLuis Carlos Martins

Editoração GráficaDelinea Design Soluções Gráficas e Digitais LTDA

Coordenação EditorialCharlie Anderson OlsenLarissa Kleis Pereira

Logística EditorialMichael Bernardini

DiagramaçãoRegina Cortellini

IlustraçãoAlexandre Beck

ReitorJosé Roberto Provesi

Vice-ReitorMário César dos Santos

Procurador GeralVilson Sandrini Filho

Secretário ExecutivoNilson Scheidt

Pró-Reitora de EnsinoAmândia Maria de Borba

Pró-Reitor de Pesquisa, Pós-Graduação, Extensão e CulturaValdir Cechinel Filho

Rede de Computadores.indb 4 17/12/2007 16:46:42

Page 7: Redes de Computadores - KAREN LOWHANY

Plan

o de

Ens

ino

EmEntA

Introdução às redes de computadores. Camada física. Camada de enlace. Ca-mada de rede. Camada de transporte. Camada de aplicação. Arquitetura TCP/IP.

ObjEtivOs

Compreender os fundamentos de redes de computadores e de infra-es-•trutura tecnológica necessária para suportar os sistemas de informações das organizações.

COntEúdO PrOgrAmátiCO

Introdução às redes de computadores: funcionamento, tipos, benefícios •e topologias

Protocolos e o modelo de referência OSI•

Camada física •

Camada de enlace •

Camada de rede •

Camada de transporte •

Camada de aplicação •

Arquitetura TCP/IP•

Rede de Computadores.indb 5 17/12/2007 16:46:43

Page 8: Redes de Computadores - KAREN LOWHANY

bibLiOgrAfiA básiCA

COMER, Douglas. Redes de computadores e Internet: abrange transmis-são de dados, ligação inter-redes e web. 2. ed. Porto Alegre: Bookman, 2001.

FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 3. ed. Porto Alegre: Bookman, 2006.

MORAES, Alexandre Fernandes. Redes de computadores: fundamentos. São Paulo: Érica, 2004.

PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores. 3. ed. Rio de Janeiro: Campus, 2004.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001.

bibLiOgrAfiA COmPLEmEntAr

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

Rede de Computadores.indb 6 17/12/2007 16:46:43

Page 9: Redes de Computadores - KAREN LOWHANY

Aula 1 – Do sinal de fumaça ao e-mail .....................................................9

Aula 2 – Protocolos e o modelo de referência OSI ...................................21

Aula 3 – Camada física ........................................................................31

Aula 4 – Camada de enlace ..................................................................43

Aula 5 – Camada de rede e de transporte ..............................................53

Aula 6 – Camadas de sessão, de apresentação e de aplicação ................71

Aula 7 – Arquitetura TCP/IP ..................................................................87

sum

ário

Rede de Computadores.indb 7 17/12/2007 16:46:43

Page 10: Redes de Computadores - KAREN LOWHANY

Rede de Computadores.indb 8 17/12/2007 16:46:43

Page 11: Redes de Computadores - KAREN LOWHANY

Aula 1 do sinal de fumaça ao e-mail

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 9

Objetivos

Esperamos que, ao final desta aula, você seja capaz de:

identificar os componentes de uma rede e suas funções;•entender como são classificadas e organizadas as redes.•

Pré-requisitos

Para você compreender bem esta aula, deverá ser capaz de con-ceituar e indicar a aplicação para os recursos de Tecnologia da In-formação (TI), presentes em uma rede local, tais como: computador, impressora, scanner, entre outros. Uma boa fonte sobre esse assunto está disponível no sítio do Clube do Hardware <HTTP://www.clube-dohardware.com.br>. Você deve fazer a leitura desse material afim de que possa entender a necessidade de se compartilhar os prováveis recursos disponíveis em uma rede.

introdução

A comunicação sempre foi uma necessidade humana observada através dos tempos, buscando sempre a aproximação entre as comunidades.

Nos livros de história, podemos encontrar diversas cenas de como as infor-mações podiam trazer ou gerar diversas formas de conhecimento, como, por exemplo, algumas tribos indígenas utilizavam o sinal de fumaça ou de tambo-res para se comunicar. Grandes conquistadores da história estabeleceram um sistema de mensageiros para se comunicar com seus generais em campos de batalhas e vice-versa. Há ainda registros históricos da utilização de pombos-correio para troca de informações no período de guerras.

Rede de Computadores.indb 9 17/12/2007 16:46:43

Page 12: Redes de Computadores - KAREN LOWHANY

10 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 1 • REDES DE COMPUTaDORES

A necessidade de comunicação nos levou à elaboração de métodos cada vez mais eficientes, como pode ser comprovado pelos diversos tipos de tecnolo-gias de comunicação existentes em nossos dias, como, por exemplo, o e-mail.

Iniciaremos a aula com um breve histórico sobre o computador. Depois falaremos sobre rede: funcionamento, tipos, benefícios, topologias.

1.1 Um breve histórico

Inicialmente os computadores trabalhavam de forma isolada, o processa-mento das informações era realizado em cada computador. Caso houvesse a necessidade de troca de informações de um computador para outro, era necessário que essas informações fossem copiadas em um disquete e, poste-riormente, levadas a outro computador. Esse processo ficou conhecido como DPL/DPC (disquete pra lá, disquete pra cá) (TORRES, 2001).

Quando foram criadas, as redes serviam apenas para transferência de dados de um computador para outro. A primeira rede de computadores co-nhecida foi a ARPANET, criada pela ARPA (Advanced Research and Projects Agency), com o objetivo de conectar os departamentos de pesquisa militares dos EUA (TORRES, 2001).

Segundo Torres (2001), na década de 1970, algumas universidades e outras instituições que realizavam trabalhos relativos à defesa tiveram per-missão para se conectar à ARPANET. A partir daí, a ARPANET evoluiu em tecnologia, abrangência geográfica e também na quantidade de serviços oferecidos aos seus usuários, até chegar ao que conhecemos hoje por IN-TERNET, que é a maior rede de computadores que existe na atualidade, com aproximadamente 1.173.109.925 de usuários em todo o mundo (http://www.internetworldstats.com).

1.2 rede de computadores: o que é e como funciona

Para Odom (2002), podemos definir uma rede de computadores como sendo um sistema de comunicação de dados constituídos por meio da interligação entre computadores e outros dispositivos, distribuídos geograficamente com a finalidade de trocar informações e compartilhar recursos.

Rede de Computadores.indb 10 17/12/2007 16:46:43

Page 13: Redes de Computadores - KAREN LOWHANY

Figura 1 – Representação do processo de comunicação Fonte – Odom (2002) / Ilustração – Beck

aUla 1 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 11

Ainda segundo o autor, para haver comunicação, devemos lembrar que são necessários quatro elementos importantes. São eles:

emissor: • é a parte que transmite/emite a informação, ou seja, repre-senta onde a informação é gerada;

receptor: • é aquele que recebe a mensagem do emissor;

sinal: • contém a mensagem composta por dados e informações;

meio • de transmissão: interface ou caminho entre o emissor e o recep-tor, que tem a tarefa de transportar o sinal ou mensagem.

Os elementos necessários para a comunicação podem ser visualizados na figura 1.

Para explicar de forma mais clara esse processo, tomaremos como exem-plo um método de comunicação muito conhecido por todos nós: a carta.

Quando alguém deseja enviar uma carta a um ente querido, o remetente (emissor) escreve, em uma folha de papel, as novidades, perguntas e tudo mais que achar necessário (sinal). Posteriormente, coloca as folhas com a sua mensagem dentro do envelope (meio de transmissão), informa o remetente (receptor) e coloca a carta no correio (meio de transmissão). O correio ficará responsável por fazer a carta chegar até o remetente (receptor). Fácil não é?

Os componentes ou partes de uma rede são compostos por pessoas, hardware e software. Dentro dos componentes de hardware, podemos en-contrar os seguintes dispositivos, também conhecidos como nós:

Rede de Computadores.indb 11 17/12/2007 16:46:45

Page 14: Redes de Computadores - KAREN LOWHANY

Figura 2 - Placa de RedeFonte – wikipedia.org

12 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 1 • REDES DE COMPUTaDORES

computador: • máquina capaz de executar vários tipos de tratamento automático de informações ou processamento de dados;

periféricos: • aparelhos ou placas que enviam e recebem informações do computador, por exemplo, impressoras, scanners, entre outros;

meio físico de transmissão:• é o sistema físico de comunicação pelo qual os dados são transmitidos. É qualquer meio capaz de trans-portar informações eletromagnéticas. Pode ser por fio, cabo coaxial, fibra óptica e ainda o próprio ar;

dispositivos de ligação do computador à rede:• são disposi-tivos e/ou componentes que têm a função de promover o acesso do computador à rede de computadores. Por exemplo, placa de rede, modem, entre outros.

Uma rede tem ainda outros componentes comumente conhecidos como ati-vos e passivos. Os ativos de rede são equipamentos que têm capacidade de processamento de dados, ou seja, são dispositivos que fazem escolhas a partir de regras previamente definidas. Diferentemente dos ativos, os passivos de rede são dispositivos que não têm qualquer tipo de processamento, atuando, geralmente, como elo entre os nós e os ativos. (TANENBAUM, 2004).

Veremos agora a definição de alguns desses ativos e passivos de rede a partir de Tanenbaum (2004).

Bridges• (pontes): interligam duas redes locais que utilizam proto-colos distintos, ou ainda, dois segmentos da rede que usam o mesmo protocolo.

Rede de Computadores.indb 12 17/12/2007 16:46:46

Page 15: Redes de Computadores - KAREN LOWHANY

Figura 3 – Interligação de redes por meio de roteadores.Fonte – Odom (2002) / Ilustração – Beck

aUla 1 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 13

Routers• (roteadores): determinam pelo qual caminho a informa-ção deve seguir para chegar ao seu destinatário. Geralmente utilizado para troca de informação entre computadores em redes distintas ou geograficamente distantes. Observe os roteadores na figura 3.

Repeaters• (repetidores): são utilizados para interligar redes com a mesma tecnologia. Eles regeneram o sinal elétrico, amplificando-o para que consiga atingir maiores distâncias.

Hub• (concentrador): equipamento que interliga vários computado-res entre si. É indicado para pequenas redes, devido a sua tecnologia não trabalhar muito bem com grandes volumes de dados. Isso ocorre uma vez que ele envia as informações a todos os computadores que estão conectados a ele (broadcast).

Switch• (comutador): tem a mesma função do hub, com o diferencial que switch tem certa inteligência. Ele encaminha as informações que recebe somente para o computador ao qual a mensagem se destina (unicast). Gera, assim, um volume bem menor de tráfego de dados e maior segurança na troca de informações entre emissor e receptor.

1.3 tipos de rede

As redes de computadores podem ser classificadas de acordo com a sua abrangência geográfica, como, por exemplo, uma sala, um prédio, uma ci-dade, um país ou continente. Conforme Moraes (2004) os tipos de rede de computadores mais conhecidos são:

Rede de Computadores.indb 13 17/12/2007 16:46:48

Page 16: Redes de Computadores - KAREN LOWHANY

14 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 1 • REDES DE COMPUTaDORES

LAN (• Local Area Network): ou rede de área local, são redes de comunicação utilizadas para interligar equipamentos de rede com capa-cidade de atuação em uma área de no máximo 10 km de distância.

MAN (• Metropolitan Area Network): ou rede de área metropoli-tana, é uma rede de comunicação que abrange uma cidade, ou geral-mente uma área de 10 a 100 km.

WAN (• Wide Area Network): ou rede de longa distância, é uma rede de comunicação que permite atingir grandes distâncias como um país ou continente, ou seja, acima de 100 km. Normalmente formada por várias pequenas LANs.

Segundo Moraes (2004), existem ainda outras denominações de rede, como, por exemplo, PAN (Personal Area Network) ou rede de área pessoal, que é um sistema de comunicação de nós muito próximos um dos outros, ou seja, um computador interligado a outro para utilizar uma impressora compar-tilhada. Existe também a chamada CAN (Campus Area Network), que é um tipo de rede que interliga computadores em dois prédios diferentes, como em campus universitários ou prédios industriais.

1.4 Por que utilizar uma rede

Moraes (2004) afirma que trabalhar em rede traz sempre muitos benefí-cios para quem faz uso dessa tecnologia. Eis algumas delas:

a facilidade de compartilhamento de recursos físicos da rede• : é mais barato obviamente compartilhar impressoras, scanners, discos rí-gidos, do que comprar um para cada computador;

a possibilidade de compartilhamento de dados• : um compu-tador sem disco rígido é pouco funcional, contudo, em uma rede de computadores, pode ser utilizado normalmente como uma estação de trabalho. Com isso, você pode baixar consideravelmente o custo com aquisição de hardwares;

compartilhamento de aplicativos• : é possível, por meio de uma rede local, vários usuários compartilharem um mesmo programa insta-lado em um dos computadores interligados a essa rede.

Rede de Computadores.indb 14 17/12/2007 16:46:48

Page 17: Redes de Computadores - KAREN LOWHANY

Figura 4 – Topologia de rede em barramentoFonte – Odom (2002) / Ilustração – Beck

aUla 1 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 15

Pensando sobre o assunto

Para entender melhor a vantagem do uso de uma rede, imagine um supermercado no qual as caixas registradoras estão interligadas em rede e com acesso a uma única base de dados, com seu estoque permanentemente atualizado!

1.5 topologias de rede

A topologia de rede compreende a forma como os componentes de uma rede (computadores, hubs, switches, impressoras, entre outros) estão interliga-dos entre si (TORRES, 2001).

A topologia abrange três campos: físico, elétrico e lógico. Os campos físi-co e elétrico estão relacionados com o cabeamento. O campo lógico refere-se à forma como a informação é tratada dentro da rede, como ela é transportada de um nó a outro, como ela está fisicamente organizada. (ODOM, 2002).

Torres (2001) apresenta as topologias de rede mais utilizadas e o dife-rencial entre cada uma delas.

Barramento: • os nós estão ligados a um barramento central único. A interligação por meio dele é relativamente simples, em que cada nó está ligado a esse único cabo que o liga até o próximo nó. Cada nó das extremidades do cabo tem um componente chamado terminador, que além de indicar o término do barramento, também indica que não há mais nós daquele ponto em diante. Você pode visualizar a topolo-gia por barramento na figura 4.

Rede de Computadores.indb 15 17/12/2007 16:46:50

Page 18: Redes de Computadores - KAREN LOWHANY

Figura 5 – Topologia de rede em anelFonte – Odom (2002) / Ilustração – Beck

Figura 6 – Topologia de rede em estrelaFonte – Odom (2002) / Ilustração – Beck

16 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 1 • REDES DE COMPUTaDORES

Anel: • os nós são interligados uns ao outros seqüencialmente de forma contínua, formando um caminho fechado em forma de anel. Esse anel não interliga de forma direta os nós, mas possibilita a comunicação entre eles por meio de repetidores em cada nó. Esse tipo de topologia permite o tráfego de informações em ambas as direções. Cada nó está ligado diretamente a outros dois nós, quando todos estão ativos. Uma grande desvantagem de uma rede em anel é que se algum nó falhar toda a comunicação pode ser comprometida. A topologia de rede de anel pode ser observada na figura 5.

Estrela: • os nós estão interligados em um ponto central. Nessa topolo-gia, toda a comunicação passa obrigatoriamente por um ponto central inteligente, que garante que a informação enviada seja remetida so-mente ao destinatário correto. As redes estrela são as mais utilizadas na atualidade. Elas podem ser encontradas na maioria das redes em-presariais e domésticas. Observe essa topologia na figura 6.

Rede de Computadores.indb 16 17/12/2007 16:46:54

Page 19: Redes de Computadores - KAREN LOWHANY

aUla 1 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 17

Vejamos a seguir um quadro comparativo entre as topologias. Nele vere-mos as vantagens e as desvantagens de cada uma das topologias.

TOPOLOGIA VANTAGENS DESVANTAGENS- É mais tolerante a

falhas. A falha de um PC não afeta os demais.

- Facilidade de acréscimo de computadores.

- Gerenciamento centralizado.

- Maior custo de instalação por necessitar de mais cabos.

- Se o ponto central falhar, toda a rede irá falhar.

- Razoavelmente fácil de instalar.

- Requer menos cabos.

- Desempenho uniforme.

- Se um nó falhar, todos falham.

- Dificuldade em isolar problemas.

- Simples e de fácil instalação.

- Requer menos cabos.

- Fácil de ampliar.

- A rede fica mais lenta em períodos de grande utilização.

- Os problemas são difíceis de isolar.

Fonte: Moraes (2004) / Ilustração – Beck

Portanto o uso de redes locais traz grandes vantagens para seus usuários, pois oferece um cem número de possibilidades de expansão e melhoria de serviços do cotidiano da empresa e/ou usuário doméstico. A adoção da tec-nologia a ser empregada na construção de uma rede local deve ser realizada por meio de estudos de caso ao qual se pretende atender, diante da enorme gama de possibilidades de recursos tecnológicos disponíveis atualmente.

síntese da aula

Nesta aula, aprendemos que as redes surgiram como necessidade de troca mais rápida e eficiente entre os computadores. Entendemos o conceito de rede de computadores como sendo um sistema de comunicação de dados constituído por meio da interligação entre computadores e outros dispositivos, distribuídos ge-ograficamente, com a finalidade de trocar informações e compartilhar recursos.

Compreendemos que, para haver comunicação, são necessários quatro elementos importantes nesse processo: o emissor (transmite/emite a informa-ção); o receptor (recebe a mensagem do emissor); o sinal (mensagem composta

Rede de Computadores.indb 17 17/12/2007 16:46:54

Page 20: Redes de Computadores - KAREN LOWHANY

18 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 1 • REDES DE COMPUTaDORES

por dados e informações); e o meio de transmissão (interface ou caminho en-tre o emissor e o receptor, que tem a tarefa de transportar o sinal ou mensagem).

Aprendemos que uma rede é composta por diversos recursos computa-cionais: impressoras, hubs, roteadores, computadores, softwares, entre outros, e que cada um deles exerce um papel diferenciado.

Estudamos que as redes de computadores podem ser classificadas de acordo com a sua abrangência geográfica e que os tipos de rede de com-putadores mais conhecidos são: as WANs (redes de longas distâncias), as LANs (redes a uma pequena distância) e as MANs (redes metropolitanas).

Aprendemos também que a topologia de rede compreende a forma como os computadores, hubs, switches, impressoras, entre outros, estão conectados entre si. Analisamos as topologias de redes: barramento (nós estão ligados a um barramento central único); anel (nós interligados uns ao outros seqüencialmente de forma contínua, formando um caminho fechado em forma de anel); estrela (nós interligados em um ponto central). Entre elas, a mais comum é a estrela por apresentar maiores vantagens quanto a falhas e questões de gerenciamento.

Atividades

1. A partir do estudo que realizamos, identifique as afirmativas verdadeiras sobre a topologia de rede estrela.

a) É a menos utilizada, uma vez que, se um nó falhar, toda a rede irá parar de funcionar.

b) É de fácil instalação, contudo ela se torna muito lenta em períodos de grande utilização.

c) Toda a comunicação passa obrigatoriamente por um ponto central inte-ligente. Se o nó central falhar toda rede irá deixar de funcionar.

d) Facilita o acréscimo de computadores.

2. Dentro dos recursos computacionais que compõem uma rede, podemos encontrar dois mais comumente utilizados, os hubs e os switches. Como dife-rença entre os dois, podemos afirmar que:

a) o switch, para se comunicar com os computadores que estão interligados a ele, diferentemente do hub, utiliza o que chamamos de unicast, ou seja, envia a informação somente para o computador ao qual se destina.

b) o hub é um equipamento inteligente, porque a tecnologia de comunicação broadcast traz sempre maior velocidade e segurança para uma rede.

Rede de Computadores.indb 18 17/12/2007 16:46:55

Page 21: Redes de Computadores - KAREN LOWHANY

aUla 1 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 19

c) quando o switch está enviando um sinal ao computador de destino ele ainda permite que outros computadores continuem trocando in-formações, uma vez que ele cria um canal exclusivo entre o emissor e o receptor.

d) não há diferença entre o hub e o switch.

3. Com relação à classificação das redes, assinale a alternativa incorreta.a) As redes WAN são muito comuns dentro da Internet por se tratar de

redes de grandes distâncias umas das outras.b) Uma empresa, que possui sua matriz em Paris e outra em Nova York e

que mantém os seus computadores interligados entre si (matriz e filial), tem uma rede metropolitana (MAN).

c) As redes conhecidas como LAN são mais comuns nas empresas e ór-gãos governamentais, por interligarem computadores que estão próxi-mos entre si.

d) Uma rede que interliga dois laboratórios de computadores, um em cada prédio, pode ser classificada também como CAN.

4. Assinale quais itens de hardware que podem ser compartilhados em uma rede.

a) Impressorab) Mousec) Hard-disk (HD)d) Monitore) Unidade de CD-ROM

Comentário das atividades

Na atividade 1, as alternativas corretas são (c) e (d). As alternativas (a) e (b) referem-se às topologias de anel e de barramento, respectivamen-te. Na atividade 2, alternativas corretas são (a) e (c), uma vez que (b) e (d) não correspondem às características tecnológicas de um hub, ele não é um equipamento “inteligente”, além do fato de que o broadcast traz alguns problemas sérios para os demais integrantes da rede, pois ocasiona tráfego desnecessário entre todos os dispositivos interligados, sendo, portanto, o hub bem diferente do switch. Na atividade 3, a alternativa incorreta é (b), uma vez que as redes interligadas a uma distância maior que 100 km são chama-das de WANs, as demais alternativas são afirmações verdadeiras sobre cada classificação de rede.

Rede de Computadores.indb 19 17/12/2007 16:46:55

Page 22: Redes de Computadores - KAREN LOWHANY

20 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 1 • REDES DE COMPUTaDORES

Caso você tenha respondido corretamente às atividades 1, 2 e 3, pa-rabéns! Conseguiu atingir um dos objetivos desta aula: entender como são classificadas e organizadas as redes. Se errou a(s) resposta(s), será necessário fazer uma revisão sobre as topologias de rede.

Por fim, na atividade 4, se você assinalou as alternativas (a), (c) e (e) significa que você compreendeu bem a respeito das possibilidades compar-tilhamento de recursos em uma rede. Se você escolheu as alternativas (b) e (d), deve estudar melhor sobre o funcionamento dos hardwares que estão envolvidos em uma rede.

referências

MORAES, Alexandre Fernandes. Redes de computadores: fundamentos. São Paulo: Érica, 2004.

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus: Elsevier, 2004.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro: Axcel Books, 2001.

WIKIPEDIA. Placa de rede. Disponível em: <http://pt.wikipedia.org/wiki/Imagem:Network_card.jpg>. Acesso em: 10 set. 2007.

na próxima aula

Estudaremos mais detalhadamente como os componentes de uma rede fa-zem para trocar informações entre eles. Entenderemos a função do protocolo e suas camadas. Esperamos que você esteja preparado para conhecer como nunca sobre o processo de comunicação de uma rede. Até a próxima!

Rede de Computadores.indb 20 17/12/2007 16:46:55

Page 23: Redes de Computadores - KAREN LOWHANY

Aula 2Protocolos e o modelo de referência Osi

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 21

Objetivos

Esperamos que, ao final desta aula, você seja capaz de:

compreender o papel do protocolo em um ambiente de rede;•entender a importância do modelo de referência OSI para a constru-•ção de protocolos de rede.

Pré-requisitos

Para seu desempenho satisfatório nesta aula, você deve ser capaz de identificar os componentes de uma rede e suas funções, além de entender sobre sua classifica-ção e sua organização, assuntos estudados na aula 1. Esse conhecimento é necessá-rio para que você possa compreender a importância do protocolo e suas camadas em cada estágio de comunicação dentro das redes. Caso você ainda tenha alguma dúvida sobre o conteúdo estudado na primeira aula, é recomendável que o revise.

introdução

Durante as últimas décadas, houve um grande aumento na quantidade e no ta-manho das redes de computadores. Várias redes foram criadas por meio de diferen-tes implementações de hardware e de software. Como resultado, muitas redes eram incompatíveis, ou seja, a comunicação entre elas, com diferentes especificações, tornou-se muito difícil ou simplesmente não eram capazes de trocar informações.

Como tentativa para resolver esse problema, a International Organization for Stan-dardization (ISO) realizou uma pesquisa sobre vários projetos de rede. A partir desse estudo, a ISO identificou a necessidade de se criar um modelo de rede para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (interoperabilidade). Assim, a ISO lançou, em 1984, o modelo de referência OSI.

Rede de Computadores.indb 21 17/12/2007 16:46:56

Page 24: Redes de Computadores - KAREN LOWHANY

22 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 2 • REDES DE COMPUTaDORES

Nesta aula, começaremos a nos aprofundar um pouco mais sobre o pro-cesso de comunicação dos diversos componentes de uma rede de computado-res. Você compreenderá como o esquema de redes do modelo de referência OSI oferece suporte aos novos padrões de rede, conhecerá o caminho por onde as informações são transmitidas até chegar ao seu destino.

2.1 Protocolos

Segundo Tanenbaum (2004), um protocolo de rede é definido como um padrão que possibilita a comunicação entre os nós, uma “linguagem” usa-da pelos dispositivos de rede para que consigam trocar informações entre si. Podemos definir, ainda, como um conjunto de regras que tornam mais eficiente a comunicação em uma rede. Alguns exemplos comuns de protocolo são:

no Congresso, as normas de procedimento possibilitam que centenas •de representantes se organizem, para dar vez a cada um para comu-nicar suas idéias de forma ordenada;

quando você está dirigindo, outros carros sinalizam (ou deveriam sinalizar) para •virar à esquerda ou à direita. Sem isso, haveria uma grande confusão nas ruas;

ao dirigirem um avião, os pilotos obedecem a regras muito específicas •de comunicação com outros aviões e com o controle do tráfego aéreo;

quando se atende o telefone, diz-se “Alô”, e a pessoa que ligou respon-•de dizendo “Alô. Aqui fala... “ e assim por diante.

Cada tipo de protocolo funciona de forma personalizada, mas tem suas similaridades, já que todos são construídos para a mesma finalidade, que é o envio e recebimento de dados em rede (TANENBAUM, 2004).

Uma rede de computadores pode fazer uso de diversos tipos de protocolo, como, por exemplo, o TCP/IP, NetBEUI, IPX/SPX, entre outros (TORRES, 2001).

Pensando sobre o assunto

O protocolo TCP/IP (Transfer Control Protocol/Internet Protocol) é o mais utilizado nas maiorias das redes de computadores de pequenas, médias e grandes empresas, sobretudo na Internet.

“Um protocolo de rede é definido como um padrão que possibilita a comunicação entre os nós.”

Rede de Computadores.indb 22 17/12/2007 16:46:56

Page 25: Redes de Computadores - KAREN LOWHANY

aUla 2 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 23

Segundo Odom (2002), os protocolos tratam alguns problemas de co-municação, como, por exemplo:

normalmente os computadores de uma rede compartilham o mesmo cabo e, •com isso, todos os computadores recebem informações ao mesmo tempo; se o cabo estiver sendo usado, nenhuma transmissão deverá ser feita •ao mesmo tempo; se um arquivo muito grande estiver sendo transmitido, os demais dispo-•sitivos terão de esperar muito;poderão ocorrer transferências que corrompam os dados.•

Os protocolos são projetados de forma a solucionar os problemas ante-riormente apresentados. Por exemplo, uma solução é a divisão dos dados a serem transmitidos em quadros ou pacotes (também conhecido como comuta-ção de pacotes), otimizando assim o uso da rede. Assim várias transmissões são realizadas ao mesmo tempo por um mesmo caminho, por meio da interca-lação de pacotes (ODOM, 2002).

Pensando sobre o assunto

Como cada pacote contém a informação de endereço de origem e destino, cada computador utiliza apenas os dados que forem destinados a ele. As placas de rede têm endereços fixos, assim cada computador saberá a quem se destina o pacote.

2.2 O modelo de referência Osi (rm/Osi)

O modelo de referência OSI (Open Systems Interconnection) é um modelo de referência utilizado para padronização de protocolos, baseado na proposta elaborada pela ISO (International Standard Organization) (ODOM, 2002).

Segundo Odom (2002), o modelo de referência OSI não é utilizado ao pé da letra pelos protocolos, uma vez que sua estrutura não define a arquitetura de uma rede. Seu uso é extremamente didático, facilitando a compreensão de uma arquitetu-ra ideal de rede, tornando, ainda, mais fácil a comparação entre outros protocolos.

O modelo OSI pode ser aplicado tanto para WANs como para LANs, uma vez que as distâncias limitadas da LAN permitem que o seu protocolo de nível físico possa utilizar um meio de alta velocidade e baixa taxa de erros.

Rede de Computadores.indb 23 17/12/2007 16:46:56

Page 26: Redes de Computadores - KAREN LOWHANY

Figura 1 – Representação das camadas do modelo OSI / Ilustração – Beck

24 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 2 • REDES DE COMPUTaDORES

2.2.1 modelo em camadas

Odom (2002) expõe que o modelo OSI está dividido em sete camadas que podem ser reunidos em três grupos. Vamos analisá-los?

Rede: engloba as camadas de rede, enlace de dados e físi-ca. São camadas de baixo nível que se preocupam com a trans-missão e recepção de dados por meio da rede.

Transporte: responsável por repassar os dados para as ca-madas superiores de forma compreensível.

Aplicação: engloba as camadas de sessão, apresentação e aplicação. São camadas de alto nível que colocam os dados rece-bidos em um padrão compreensível pelo programa (aplicação).

O número de camadas sete não é propriamente um número mágico, mas é um compromisso entre gerenciabilidade e de-sempenho. Se fossem adotadas poucas camadas, significaria

um acúmulo de funções na mesma camada e maior dificuldade de implemen-tação; e, se fossem adotadas muitas camadas, poderia implicar em dificulda-de de gerenciar um número grande de camadas (TANENBAUM, 2004).

Dividir a rede em sete camadas oferece algumas vantagens, tais como:

decompõe as comunicações de rede em partes menores e mais simples;• padroniza os componentes de rede, permitindo o desenvolvimento e o •suporte por parte de vários fabricantes; possibilita a comunicação entre tipos diferentes de • hardware e de software de rede; evita que as modificações em uma camada afetem as outras, possibili-•tando maior rapidez no seu desenvolvimento; decompõe as comunicações de rede em partes menores, facilitando •sua aprendizagem e compreensão.

Cada camada deve executar uma função bem definida dentro da estrutu-ra de um protocolo. Os limites entre essas camadas precisam ser escolhidos de modo a reduzir o fluxo de informações transportadas entre as interfaces. Cada uma delas deve oferecer serviços à imediatamente superior, e poderá utilizar os serviços da imediatamente inferior (ODOM, 2002).

Rede de Computadores.indb 24 17/12/2007 16:46:58

Page 27: Redes de Computadores - KAREN LOWHANY

“Cada camada OSI tem um conjunto de funções que deve executar para que os pacotes de dados trafeguem de uma origem a um destino em uma rede.”

aUla 2 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 25

2.2.2 resumo das funções de cada camada

Cada camada OSI tem um conjunto de funções que deve executar para que os pacotes de dados trafeguem de uma origem a um destino em uma rede.

A seguir, faremos uma breve descrição, a partir de Tanenbaum (2004), de cada camada no modelo de referência OSI como mostrado na figura 1. Nas próximas aulas, estudaremos mais detalhadamente cada uma das seguintes camadas.

Camada 7 – Aplicação: fornece serviços de rede aos aplicativos do usuário. O que a diferencia das outras camadas é que ela não fornece ser-viços a nenhuma outra camada do modelo OSI, mas apenas aos aplicativos que estão fora do modelo OSI, como, por exemplo, os programas de planilhas eletrônicas, os programas de processamento de texto, entre outros.

Camada 6 – Apresentação: garante que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Caso seja necessário, a camada de apresentação faz a con-versão de vários formatos de dados usando um formato comum.

Camada 5 – Sessão: é responsável pelo estabelecimento, gerencia-mento e término das sessões entre dois hosts que se comunicam. Ela fornece seus serviços para a camada de apresentação. Também sincroniza o diálo-go entre as camadas de apresentação dos dois hosts e gerencia a troca de dados entre eles.

Camada 4 – Transporte: segmenta os dados do sistema host que são enviados e monta-os novamente em uma seqüência no sistema em que são recebidos. O limite entre a camada de sessão e a de transporte pode ser com-parado ao limite entre os protocolos da camada de meios e os de host.

Camada 3 – Rede: é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem estar localizados em redes geograficamente separadas.

Camada 2 – Enlace: fornece trânsito seguro de dados por meio de um link físico. Fazendo isso, trata do endereçamento físico (em oposição ao ende-reçamento lógico) da topologia de rede, do acesso à rede, da notificação de erro, da entrega ordenada de quadros e do controle de fluxo.

Rede de Computadores.indb 25 17/12/2007 16:46:58

Page 28: Redes de Computadores - KAREN LOWHANY

26 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 2 • REDES DE COMPUTaDORES

Camada 1 – Física: define as especificações elétricas, mecânicas, fun-cionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas finais, ou seja, os sinais e meios.

2.2.3 transmissão de dados no modelo Osi

A transmissão é iniciada com a entrega dos dados do usuário para uma entidade do nível de aplicação no sistema. Durante o envio, os dados vão passando das camadas superiores para as imediatamente inferiores. Na re-cepção, acontece o contrário (TANENBAUM, 2004).

Com relação ao encapsulamento, que é o processo de fazer adição de in-formações de controle aos dados ao pacote durante a transmissão, cada cama-da adiciona informações importantes aos dados recebidos da camada superior e envia-os para a camada imediatamente inferior (TANENBAUM, 2004).

Essas informações são adicionadas em cabeçalhos anexados às mensagens recebidas da camada superior. Os dados recebidos da camada superior são a unidade de serviço (SDU) de cada camada. Por exemplo, a SDU da camada de transporte são os dados mais o cabeçalho da camada de sessão (ODOM, 2002).

A SDU mais o cabeçalho constituem a unidade de protocolo (PDU) da camada. Por exemplo, PDU da camada de transporte é constituída do pacote recebido da camada de sessão acrescido do seu cabeçalho. Já na recepção, esse processo é inverso.

Na prática, pode-se dizer que uma camada no transmissor comunica-se diretamente com a mesma camada no receptor. A PDU é a unidade de infor-mações trocadas pelas entidades pares. Por exemplo, a camada de transporte da máquina destino receberá a PDU enviada pela camada de transporte da máquina origem (ODOM, 2002).

Para exemplificar a forma de comunicação entre as camadas, podemos tomar o processo de um usuário que pede para seu programa de e-mail baixar seus os e-mails. Na verdade, ele está fazendo com que seu programa inicie uma transmissão de dados com a camada 7 (aplicação) do protocolo usado, pedindo para baixar os e-mails do servidor de e-mails.

Essa camada processa o pedido, acrescenta informações de sua compe-tência e passa os dados para a camada imediatamente inferior, a camada

Rede de Computadores.indb 26 17/12/2007 16:46:59

Page 29: Redes de Computadores - KAREN LOWHANY

aUla 2 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 27

6 (apresentação). Esse processo continua até a camada 1 (física) enviar o quadro de dados para o cabeamento da rede, quando atingirá o dispositivo receptor, que fará o processo inverso, até sua aplicação (ODOM, 2002).

Portanto os dados trafegam de uma origem para um destino por meio do protocolo de rede, que se trata de um conjunto de regras e convenções que go-vernam como os dispositivos e redes trocam informações. O modelo de referên-cia OSI é um esquema descritivo de rede cujos padrões asseguram uma maior compatibilidade e interoperabilidade entre vários tipos de tecnologias de redes.

síntese da aula

Nesta aula, demos um importante passo para a compreensão do funciona-mento do processo de comunicação entre os vários dispositivos de rede. Você aprendeu que o protocolo é o responsável por essa comunicação.

O protocolo de rede é definido como um padrão que possibilita a comunicação entre os nós, como uma “linguagem” usada pelos dispositivos de rede para que consigam trocar informações entre si.

Você aprendeu que cada tipo de protocolo funciona de forma personalizada, contudo, eles têm suas similaridades, já que todos são construídos para a mesma finalidade, que é o envio e recebimento de dados em rede. Entre os diversos tipos de protocolo existentes em uma rede, podemos citar o TCP/IP, NetBEUI, IPX/SPX.

Você conheceu também o modelo de referência OSI (Open Systems Interconnection) que é um modelo de referência utilizado para padronização na construção de protocolos, elaborada pela ISSO. Seu uso é extremamente didático, facilita a compreensão de uma arquitetura ideal de rede e a comparação entre outros protocolos.

Viu o modelo OSI dividido em sete camadas: aplicação, apresenta-ção sessão, transporte, rede, enlace, física. O grupo de rede engloba as camadas rede, enlace e física. Elas são camadas de baixo nível que se preocupam com a transmissão e recepção de dados por meio da rede. O grupo de transporte é responsável por repassar os dados para as cama-das superiores de forma compreensível. O grupo de aplicação engloba as camadas sessão, apresentação e aplicação. Elas formam as camadas de alto nível. Colocam os dados recebidos em um padrão compreensível pelo programa aplicação.

Rede de Computadores.indb 27 17/12/2007 16:46:59

Page 30: Redes de Computadores - KAREN LOWHANY

28 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 2 • REDES DE COMPUTaDORES

Cada camada deve executar uma função bem definida dentro da estrutura de um protocolo, oferecer serviços à camada imediatamente superior e utilizar os serviços da imediatamente inferior. A transmissão é iniciada com a entrega dos dados do usuário para uma entidade do nível de aplicação no sistema. Durante o envio, os dados vão passando das camadas superiores para a imediatamente inferior. Na recepção, acontece o contrário. Na prática, pode-se dizer que uma camada do transmissor comunica-se diretamente com a mesma do receptor.

Atividades

1. A cerca dos protocolos, assinale a alternativa incorreta.a) É conjunto de regras que possibilitam a comunicação entre dispositivos

em uma rede.b) Cada tipo de protocolo funciona de forma personalizada, não tendo

nenhuma similaridade com outro protocolo.c) Os protocolos são construídos com a finalidade de enviar e receber

dados em rede.d) Os protocolos TCP/IP, NetBEUI, IPX/SPX são exemplos de protocolos

muito comuns em uma rede.

2. Analise as afirmações a seguir. I. O modelo de referência OSI é utilizado para padronização na cons-

trução de protocolos, elaborada pela ISSO. Seu uso é extremamente didático.

II. A camada de rede fornece conectividade e seleção de caminhos entre dois hosts, que podem estar localizados em redes geograficamente separadas.

III. A camada de enlace fornece serviços de rede aos aplicativos do usu-ário. Ela não gera serviços a nenhuma outra camada do modelo OSI, mas apenas aos aplicativos que estão fora do modelo OSI.

IV. Apesar de a informação passar por cada uma das camadas, pode-mos afirmar que, na prática, cada camada do transmissor comunica-se diretamente com a mesma do receptor.

Assinale a alternativa correta:

a) Somente I está correta.b) I, II e IV estão corretas.c) I, III e IV estão incorretas.d) Todas as alternativas são verdadeiras.

Rede de Computadores.indb 28 17/12/2007 16:46:59

Page 31: Redes de Computadores - KAREN LOWHANY

aUla 2 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 29

3. Analise as afirmações a seguir a respeito da divisão das funções de um pro-tocolo em sete camadas e em seguida indique qual a afirmativa incorreta:

a) decompõe as comunicações de rede em partes menores e mais simples.b) permite o desenvolvimento individualizado de protocolos, evitando a

padronização de componentes de rede, não permitindo assim, suporte por parte de vários fabricantes.

c) possibilita a comunicação entre tipos diferentes de hardware e de sof-tware de rede.

d) evita que as modificações em uma camada afetem as outras, possibili-tando maior rapidez no seu desenvolvimento.

4. Qual das camadas do modelo OSI, a seguir, fornece conectividade e se-leção de caminhos entre dois computadores que podem estar localizados em redes geograficamente separadas?

a) Camada física.b) Camada de enlace. c) Camada de rede.d) Camada de transporte.

Comentário das atividades

Na atividade 1, a opção incorreta é (b), pois os protocolos, apesar de terem algumas particularidades, também têm muitas similaridades, necessitam se comuni-car com outros protocolos. Caso você tenha escolhido qualquer outra das opções, precisa revisar o item 2.1 para entender melhor acerca do papel do protocolo.

Na atividade 2, a alternativa correta é (b). Apenas a afirmativa III está in-correta, uma vez que a camada de enlace é responsável pelo endereçamento físico, topologia de rede e acesso ao meio. Se você escolheu outra alternativa, precisará rever o conteúdo do modelo OSI e suas camadas.

Na atividade 3, a alternativa incorreta é a (b), já que uma vantagem em se dividir em camadas é justamente a possibilidade de desenvolvimento pa-dronizado de protocolos para permitir suporte por parte de vários fabricantes. Se você optou por outra resposta, sugerimos que revise o conteúdo sobre o modelo de referência OSI.

Na atividade 4, a resposta correta é a alternativa (c). A camada física define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas finais, ou seja, os

Rede de Computadores.indb 29 17/12/2007 16:46:59

Page 32: Redes de Computadores - KAREN LOWHANY

Anotações

30 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 2 • REDES DE COMPUTaDORES

sinais e meios. Já a camada de enlace fornece trânsito seguro de dados por meio de um link físico. E a camada de transporte segmenta os dados do siste-ma host que são enviados e monta os dados novamente em uma seqüência de dados no sistema host que são recebidos.

Se você acertou as repostas, parabéns! Com essas atividades atingiu os objetivos propostos para esta aula: compreender o papel do protocolo em um ambiente de rede; entender a importância do modelo de referência OSI para a construção de protocolos de rede.

referências

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-ro: Campus: Elsevier, 2004.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janei-ro: Axcel Books, 2001.

na próxima aula

Bom, até aqui estamos indo bem em nosso processo de aprendizagem sobre protocolos e do modelo de referência OSI. Nas nossas próximas aulas, estudaremos detalhadamente cada camada do modelo OSI e suas aplicações. Começaremos com a camada os meios de transmissão de dados. Até lá!

Rede de Computadores.indb 30 17/12/2007 16:47:00

Page 33: Redes de Computadores - KAREN LOWHANY

Aula 3Camada física

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 31

Objetivos

Esperamos que, ao final desta aula, você seja capaz de:

entender as funções de rede que ocorrem na camada física do modelo •de referência OSI;identificar os tipos de meios de rede usados na camada física.•

Pré-requisitos

Para a compreensão desta aula, você deve ser capaz de entender o papel do protocolo em um ambiente de rede por meio do modelo de referência OSI, assunto visto na aula anterior. Esse conhecimento se faz necessário para que você possa compreender a importância de cada camada para a construção de um protocolo.

introdução

Da mesma forma que uma casa precisa ter uma base antes de ser constru-ída, uma rede necessita ter um alicerce no qual possa ser edificada. No mo-delo de referência OSI, esse alicerce é chamado de camada 1 ou de camada física. Os termos que são utilizados, nesta aula, para descrever como a rede funciona, estão vinculados à camada 1 do modelo de referência OSI.

A camada física define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre emissor e receptor.

Nesta aula, você aprenderá sobre as funções de rede que ocorrem na camada física do modelo OSI e sobre os diferentes tipos de meios de rede usados na camada física, incluindo o cabo de par trançado, o cabo coaxial e o cabo de fibra óptica.

Rede de Computadores.indb 31 17/12/2007 16:47:00

Page 34: Redes de Computadores - KAREN LOWHANY

32 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 3 • REDES DE COMPUTaDORES

3.1 Teorias importantes para a comunicação de dados

A transmissão de sinal é propagação de ondas por meio de um meio físico (ar, fios metálicos, fibra de vidro) que podem ter suas características alteradas no tempo para refletir a codificação da informação transmitida (ODOM, 2002).

A informação está associada, em geral, às idéias ou dados manipula-dos pelos agentes que os criam, manipulam e processam. Sinais correspon-dem à materialização específica dessas informações, utilizada no momento da transmissão (ODOM, 2002).

3.2 A função da camada física

Segundo Odom (2002), a camada física define as especificações elétri-cas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre o emissor e o receptor.

As características mecânicas dizem respeito ao tamanho e forma de conecto-res, pinos, cabos etc. que compõem um circuito de transmissão. As características elétricas especificam os valores dos sinais elétricos (nível de tensão e corrente) usados. As características funcionais definem o significado dado aos sinais trans-mitidos na camada física (por exemplo, transmissão, recepção, terra etc.).

Os procedimentos especificam as funções e protocolos necessários para a transmissão de bits. O bit é considerado, na transmissão serial, como a unidade de dados básica da camada física. Os protocolos da camada física devem ser inde-pendentes do meio de transmissão de modo que um dado terminal possa ser utiliza-do em diversos meios, como pares metálicos, fibra óptica ou rádio, por exemplo.

3.3 meios físicos de transmissão

Um meio físico de transmissão em uma rede de computadores é o canal de comunicação pelo qual os computadores enviam e recebem os sinais que codificam a informação. O mais usual é a utilização de um entre vários ti-pos de cabos existentes para o efeito. No entanto também existem redes e sistema de comunicação entre computadores que funcionam sem cabo, por meio da propagação de onda no espaço (comunicação wireless ou sem fio) (TANENBAUM, 2004).

Rede de Computadores.indb 32 17/12/2007 16:47:00

Page 35: Redes de Computadores - KAREN LOWHANY

Figura 1 – Divisão dos meios físicos de transmissãoFonte – Tanenbaum (2004)

aUla 3 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 33

No momento de escolher um cabo para uma rede, devemos ter atenção no seguinte:

velocidade de comunicação pretendida;•distância máxima entre as máquinas que pretendemos conectar;•nível de ruído e interferências habituais na zona de instalação de rede.•

Os meios físicos são divididos em dois grupos principais, como pode-mos visualizar na figura 1.

3.4 tipos de cabos de rede

Torres (2001) expõe que existem três tipos diferentes de cabos de rede: os cabos de par trançado (que são os mais comuns), os cabos de fibra óptica (usados principalmente em conexões de longa distância) e os cabos coaxiais, ainda usados em algumas redes antigas. Vamos examiná-los?

3.4.1 Cabos coaxiais

São utilizados nas redes locais, bastante duráveis, mas não muito fle-xíveis, podem transmitir até 10Mb/seg. Consistem em um núcleo de cobre envolvido por um material isolante que por sua vez envolvido num revesti-mento plástico.

Rede de Computadores.indb 33 17/12/2007 16:47:01

Page 36: Redes de Computadores - KAREN LOWHANY

Figura 2 - Cabo coaxial

www.global-b2b-network.com

Figura 3 - Cabo de Par Trançado

fsxunlian.en.alibaba.com

34 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 3 • REDES DE COMPUTaDORES

O núcleo é usado para transportar dados, enquanto que um condutor ex-terno serve como escudo e protege o primeiro de interferências externas.

Existem vários motivos para os cabos coaxiais não serem mais usados hoje em dia: eles são mais propensos a mau contato, os conectores são mais caros e os cabos são menos flexíveis que os de par trançado, o que torna mais difícil passá-los por dentro de tubulações. Mas o principal motivo dos cabos coaxiais não serem mais utilizados é que eles podem ser usados apenas em redes de 10 megabits (TORRES, 2001).

3.4.2 Cabos par trançado

O cabo de par trançado é um meio de fio de quatro pares usado em várias redes. Cada par de fios é isolado dos outros. A partir do momento em que as redes 10/100 megabits tornaram-se mais populares, eles entraram definitivamente em desuso, dando lugar aos cabos de par trançado. Entre eles, os que realmente usamos no dia-a-dia são os cabos “cat 5” ou “cat 5e”, em que o cat é abreviação de “categoria” e o número indica a qualidade do cabo (TORRES, 2001).

Rede de Computadores.indb 34 17/12/2007 16:47:01

Page 37: Redes de Computadores - KAREN LOWHANY

aUla 3 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 35

Existem cabos de cat 1 até cat 7. Como os cabos cat 5 são suficientes, tanto para redes de 100 quanto de 1000 megabits, eles são os mais comuns e mais baratos, geralmente custam em torno de R$ 1,00. Os cabos devem ter no mínimo 30 centímetros e no máximo 100 metros, a distância máxima que o sinal elétrico percorre antes que comece a haver uma degradação que comprometa a comunicação (TORRES, 2001).

A distância máxima que é possível atingir varia de acordo com a qua-lidade dos cabos e conectores e as interferências presentes no ambiente. É possível que você encontre casos de cabos de 180 metros que funcionem perfeitamente, e casos de cabos de 150 que não.

Ao trabalhar fora do padrão, os resultados variam muito de acordo com as placas de rede usadas e outros fatores. Ao invés de jogar com a sorte, é mais recomendável seguir o padrão, usando um hub/switch ou um repetidor a cada 100 metros, de forma a reforçar o sinal (TORRES, 2001).

Pensando sobre o assunto

Os cabos de rede transmitem sinais elétricos a uma freqüência muito alta e a distâncias relativamente grandes, por isso são muito vulneráveis a interferências eletromagnéticas externas.

Além dos cabos sem blindagem, conhecidos como UTP (Unshielded Twis-ted Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blindados, além de conta-rem com a proteção do entrelaçamento dos fios, têm uma blindagem externa (assim como os cabos coaxiais) e, por isso, são mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos ou grandes antenas de transmissão muito próximas (TORRES, 2001).

Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais, porém, os cabos sem blindagem funcionam perfeitamente bem. Existem cabos blindados com proteção in-dividual para cada par de cabos. Existem também cabos mais “populares”, que utili-zam apenas uma blindagem externa que envolve todos os cabos (TORRES, 2001).

No final de cada pacote TCP, são incluídos 32 bits de CRC, que permitem verificar a integridade dos dados. Ao receber cada pacote, a estação verifica se a soma dos bits “bate” com o valor do CRC. Sempre que a soma der erra-

Rede de Computadores.indb 35 17/12/2007 16:47:01

Page 38: Redes de Computadores - KAREN LOWHANY

Figura 4 - Cabo de Fibra Ótica

www.global-b2b-network.com

36 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 3 • REDES DE COMPUTaDORES

do, ela solicita a retransmissão do pacote, o que é repetido indefinidamente, até que ela receba uma cópia intacta.

Graças a esse sistema, é possível transmitir dados de forma confiável mesmo por meio de conexões ruins, como, por exemplo, uma conexão via modem. Porém, quanto mais intensas forem as interferências, mais pacotes precisam ser retransmitidos e pior é o desempenho da rede (TORRES, 2001).

3.4.3 fibra óptica

O cabo de fibra óptica é um meio de rede capaz de conduzir transmissões de luz modulada. Comparado a outros meios de rede, ele é mais caro. No entanto não é suscetível à interferência eletromagnética e permite taxas de dados mais altas que qualquer outro tipo de meio de rede aqui estudado (TORRES, 2001).

O cabo de fibra óptica não carrega impulsos elétricos, como acontece com outras formas de meios de rede que empregam o fio de cobre. Em vez disso, os sinais que representam os bits são convertidos em feixes de luz.

Embora a luz seja uma onda eletromagnética, a luz nas fibras não é considerada sem-fio porque as ondas eletromagnéticas são guiadas na fibra óptica. O termo sem-fio é reservado às ondas eletromagnéticas irradiadas ou não guiadas (TORRES, 2001).

As comunicações por fibra óptica têm origem nas várias invenções feitas no século XIX, mas foi apenas na década de 1960, quando fontes de luz de laser em estado sólido e vidros de alta qualidade, livres de impureza, foram introduzidos, que a comunicação por fibra óptica tornou-se prática. Seu uso foi amplamente utilizado inicialmente pelas empresas telefônicas que vi-ram suas vantagens para comunicações de longa distância (TORRES, 2001).

Rede de Computadores.indb 36 17/12/2007 16:47:02

Page 39: Redes de Computadores - KAREN LOWHANY

aUla 3 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 37

Os cabos de fibra óptica usados para redes consistem em duas fibras em revestimentos separados. Se vistos em corte, cada fibra está envolta por ca-madas de material de revestimento reflexivo, uma camada de plástico feita de Kevlar e um revestimento externo.

O revestimento externo fornece proteção para o cabo inteiro. Geralmente feito de plástico, ele está de acordo com os códigos de incêndio e os códigos da construção civil. A finalidade do Kevlar é fornecer proteção e amortecimen-to adicionais às fibras de vidro da espessura de um fio de cabelo. Onde os códigos exijam cabos de fibra óptica subterrâneos, um fio de aço inoxidável, às vezes, é incluído para tornar o cabo mais forte. (TORRES, 2001).

As partes condutoras de luz de uma fibra óptica são chamadas de núcleo e revestimento. O núcleo é geralmente um vidro muito puro com um alto índice de refração. Quando o vidro do núcleo é envolto por uma camada de vidro ou de plástico com baixo índice de refração, a luz pode ser mantida no núcleo da fibra. Esse processo é chamado de reflexão interna total e permite que a fibra óptica atue como um duto de luz conduzindo a luz por distâncias enormes, até mesmo em curvas (TORRES, 2001).

3.4.3.1 fibra óptica multimodo

É tipo de fibra óptica com dimensões de núcleo relativamente grandes, permite a incidência de raios de luz em vários ângulos. São relativamente fáceis de fabricar (ODOM, 2002).

Em a relação ao núcleo, existem dois tipos básicos de perfis de núcleo. Vamos à análise deles?

Índice degrau• : apresenta apenas um nível de reflexão entre o núcleo e a casca. Esse tipo de perfil, por suas dimensões relativamente grandes, permite uma maior simplicidade de fabricação e operação, além de permitir uma grande capacidade de captação da luz. Sua capacidade de transmissão é relativamente baixa.

Índice gradual• : apresenta vários níveis de reflexão entre o nú-cleo e a casca. Esse tipo de perfil mantém ainda uma simplicidade de fabricação e operação, porém exibe uma maior capacidade de trans-missão. Suas dimensões são maiores que as do tipo degrau.

Rede de Computadores.indb 37 17/12/2007 16:47:02

Page 40: Redes de Computadores - KAREN LOWHANY

38 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 3 • REDES DE COMPUTaDORES

Em relação à casca, existem os seguintes tipos básicos:

casca simples• - apresenta apenas um envoltório sobre o núcleo;casca dupla• - apresenta mais de um envoltório sobre o núcleo.

3.4.3.2 fibra óptica monomodo

É tipo de fibra óptica com dimensões de núcleo muito pequenas, per-mite a incidência de raios de luz em um único ângulo. Sua fabricação requer equipamentos muito complexos (ODOM, 2002).

As fibras monomodo têm um único modo de propagação, ou seja, os raios de luz percorrem o interior da fibra por um só caminho. Diferenciam-se pela variação do índice de refração do núcleo em relação à casca, e se clas-sificam em índice degrau standard, dispersão deslocada (dispersion shifted) ou non-zero dispersion.

Por terem suas dimensões mais reduzidas que as fibras multimodos, as fibras monomodais têm a fabricação mais complexa. Contudo as característi-cas dessas fibras são muito superiores às multimodos, principalmente no que diz respeito à banda passante, mais larga, o que aumenta a capacidade de transmissão. Apresentam atenuação mais baixa, aumentando, com isso, a dis-tância entre as transmissões sem o uso de repetidores. Os enlaces com fibras monomodo, geralmente, ultrapassam 50 km entre os repetidores, dependendo da qualidade da fibra óptica (ODOM, 2002).

As fibras monomodo do tipo dispersão deslocada (dispersion shifted) têm concepção mais moderna que as anteriores e apresentam características com muitas vantagens, como baixíssima atenuação e largura de banda bastante lar-ga. Contudo apresentam desvantagem quanto à fabricação, que exige técnicas avançadas e de difícil manuseio (instalação, emendas), com custo muito supe-rior quando comparadas com as fibras do tipo multimodo (ODOM, 2002).

3.4.4 Rede sem fio

Os sinais sem-fio são ondas eletromagnéticas, que podem trafegar pelo vácuo do espaço sideral e por meios como o ar. Portanto não é necessário nenhum meio físico para os sinais sem-fio, fazendo deles uma forma muito versátil para se criar uma rede.

Rede de Computadores.indb 38 17/12/2007 16:47:02

Page 41: Redes de Computadores - KAREN LOWHANY

Figura 5 – Comunicação sem fio

aUla 3 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 39

A aplicação mais comum de comunicações de dados sem-fio é para usuários móveis. Isso inclui:

pessoas em automóveis ou aviões;•satélites;•sondas espaciais remotas;•ônibus espaciais;• qualquer pessoa que necessite de comunicação de dados em rede, •sem ter de contar com cabos de cobre ou de fibra óptica.

Portanto a camada física provê um canal de interligação entre o emissor e receptor para que a informação possa chegar a seu destino. Esse canal pode ser formado por meios físicos (cabos) ou por meio de ondas (ar).

síntese da aula

Um meio físico de transmissão em uma rede de computadores é o canal de comunicação pelo qual os computadores enviam e recebem os sinais que codificam a informação. O mais usual é a utilização de um entre vários tipos de cabos existentes para o efeito.

Existem basicamente quatro tipos diferentes de meios de transmissão. Três deles são físicos e outro sem meio físico: par trançado (quatro pares de fios); fibra óptica (transmissão de luz modulada, suscetível à interferência eletromagnética e permissão de taxas de dados mais altas que qualquer outro tipo de meio de rede. Há dois tipos desse meio: monomodo e multímodo); coaxiais (núcleo de cobre envolvi-do por um material isolante, por sua vez envolvido num revestimento plástico, bastan-te durável, mas não muito flexível); sem fio (ondas eletromagnéticas, que trafegam pelo vácuo do espaço sideral e por meios como o ar. Não é necessário nenhum meio físico para os sinais sem-fio. Uma forma muito versátil para se criar uma rede).

Rede de Computadores.indb 39 17/12/2007 16:47:04

Page 42: Redes de Computadores - KAREN LOWHANY

40 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 3 • REDES DE COMPUTaDORES

Atividades

1. Analise as seguintes afirmações a seguir. I. A camada física define as especificações elétricas, mecânicas, funcio-

nais e de procedimentos para ativar, manter e desativar o link físico entre o emissor e o receptor.

II. As características mecânicas dizem respeito ao tamanho e à for-ma de conectores, pinos, cabos etc. que compõem um circuito de transmissão.

III. As características funcionais especificam os valores dos sinais elétricos (nível de tensão e corrente) usados.

IV. As características elétricas definem o significado dado aos sinais transmitidos na camada física (por exemplo, transmissão, recepção, terra etc.).

Assinale a alternativa correta:

a) I e II estão corretas. c) Somente a II está correta.b) I, III e IV estão corretas. d) Nenhuma está correta.

2. Leia atentamente as afirmativas a seguir: I. Um meio físico de transmissão em uma rede de computadores é o ca-

nal de comunicação pelo qual os computadores enviam e recebem os sinais que codificam a informação.

II. O cabo de par trançado é um meio de fio de dois pares usados em várias redes. Cada par é isolado dos outros. A distância máxima reco-mendada para esse tipo de cabo é de 50 metros, a partir desse ponto o sinal começa a perder força e, conseqüentemente, a capacidade de comunicação entre emissor e receptor.

III. Os cabos coaxiais não são muito usados hoje em dia por serem mais propensos a mau contato, os conectores são mais caros, e os cabos são menos flexíveis do que os de par trançado. Eles podem ser usados apenas em redes de 10 megabits.

IV. O cabo de fibra óptica é um meio de rede capaz de conduzir transmis-sões de luz modulada, não é suscetível à interferência eletromagnética, permitindo taxas de dados mais altas que qualquer outro tipo de meio de rede. Ele não carrega impulsos elétricos, os sinais que representam os bits são convertidos em feixes de luz.

Com base nas afirmativas, assinale a opção correta.

a) II e III estão corretas. c) Somente a II está correta.b) I, III e IV estão corretas. d) Todas estão corretas.

Rede de Computadores.indb 40 17/12/2007 16:47:05

Page 43: Redes de Computadores - KAREN LOWHANY

aUla 3 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 41

3. Quais as vantagens existentes em se adotar uma rede de comunicação de dados sem fio?

4. Desenvolva um quadro comparativo apontando os pontos positivos e os nega-tivos entre os meios físicos de transmissão de dados existentes na camada física.

Comentário das atividades

Na atividade 1, a opção correta é (a). As afirmativas III e IV estão incor-retas, pois as características funcionais definem o significado dado aos sinais transmitidos na camada física e as características elétricas especificam os va-lores dos sinais elétricos usados. Com relação à atividade 2, a reposta correta é (b). A única afirmativa incorreta é a II, porque o cabo de par trançado tem quatro pares e não dois como foi afirmado. Também a menção da distância máxima que o cabo pode atingir está incorreta. O cabo de par trançado pode ter uma distância de até 100 metros sem perder a qualidade e a capacidade de comunicação.

Se você acertou as respostas, parabéns! Atingiu um dos objetivos desta aula: identificar as funções de rede que ocorrem na camada física do modelo de referência OSI. Caso tenha escolhido outra(s) opção(ões), deverá estudar novamente o conteúdo do item 3.2 com relação às funções da camada física e os tipos de meios físicos de transmissão, encontrados no item 3.3 desta aula.

Para responder à atividade 3, você deve ter verificado o meio de funciona-mento de redes sem fio, levado em consideração como essa tecnologia pode melhorar o desenvolvimento de suas atividades e/ou serviços prestados. Para a construção do quadro comparativo da atividade 4, deve ter refletido sobre cada um dos meios físicos de transmissão apresentados no item 3.4, bem como seus subitens.

Provavelmente considerou que não estamos tratando de um caso específi-co e sim da aplicabilidade diante das possíveis situações que podem se fazer necessárias à interligação de redes e/ou computadores para troca de infor-mações, seja qual for a distância geográfica entre os mesmos. Ao final das atividades 3 e 4, você atingiu mais um dos objetivos desta aula: identificar os tipos de meios de rede usados na camada física.

Rede de Computadores.indb 41 17/12/2007 16:47:05

Page 44: Redes de Computadores - KAREN LOWHANY

Anotações

42 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 3 • REDES DE COMPUTaDORES

referências

FOSHAN NANHAI XUNLIAN INFORMATION CO., LTD. <http://fsxunlian.en.alibaba.com>. Acesso: 10 set. 2007.

GLOBAL B2B NETWORK. Disponível em: <http://www.global-b2b-ne-twork.com>. Acesso: 10 set. 2007.

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-ro: Campus: Elsevier, 2004.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janei-ro: Axcel Books, 2001.

na próxima aula

Analisaremos os meios da LAN e o modelo IEEE e como a camada de en-lace de dados fornece trânsito confiável de dados em um link físico usando os endereços Media Access Control (MAC). Examinaremos como o roteamento e endereçamento operam na camada de rede. Bons estudos!

Rede de Computadores.indb 42 17/12/2007 16:47:05

Page 45: Redes de Computadores - KAREN LOWHANY

Aula 4Camada de enlace

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 43

Objetivos

Esperamos que, ao final desta aula, você seja capaz de:

entender como a camada de enlace de dados fornece um tráfego con-•fiável de dados em uma conexão física;

funcionamento dos endereços Media Access Control (MAC).•

Pré-requisitos

Ser capaz de identificar as funções de rede que ocorrem na camada física do modelo de referência OSI estudadas na aula anterior. Essa identificação fará com que você possa compreender como a camada de enlace fornece o tráfego confiável para os dados por meio da camada física.

introdução

No processo de comunicação dentro de uma rede, todos os dados (sinal) enviados por um dispositivo de rede procedem de uma origem (emissor) e se encaminham (meio) para um destino (receptor).

A camada física trata relativamente dos meios, sinais, fluxo de bits que trafe-gam pelos meios, componentes que colocam sinais nos meios e ainda das diver-sas topologias. Ela executa um papel-chave na comunicação entre computadores, mas os seus esforços, sozinhos, não são suficientes. Cada uma de suas funções tem suas limitações. A camada de enlace trata dessas limitações (ODOM, 2002).

Nesta aula, você aprenderá como a camada de enlace fornece um trân-sito de dados confiável por meio de um link físico usando o endereço Media Access Control (MAC).

Rede de Computadores.indb 43 17/12/2007 16:47:06

Page 46: Redes de Computadores - KAREN LOWHANY

44 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 4 • REDES DE COMPUTaDORES

4.1 Link de dados

Segundo Odom (2002), a camada de enlace pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle e os dados em si.

O autor acrescenta que, para cada limitação encontrada na camada fí-sica, a camada de enlace oferece uma solução. Vejamos alguns exemplos.

�•� A camada física não pode se comunicar com as camadas de nível supe-rior; a camada de enlace faz isso por meio do Logical Link Control (LLC).

A camada física não pode nomear ou identificar computadores; a ca-•mada de enlace usa um processo de endereçamento (ou nomeação).

A camada física pode descrever somente os fluxos de • bits; a camada de enlace usa o enquadramento para organizar ou agrupar os bits.

A camada física não pode decidir que computador irá transmitir os •dados binários de um grupo em que todos tentam transmitir ao mesmo tempo. A camada de enlace usa um sistema chamado Media Access Control (MAC).

O objetivo básico da camada de enlace é assegurar a troca confiável de dados entre dispositivos conectados diretamente por um meio físico. Contu-do existe um problema, o meio físico está freqüentemente sujeito a ruídos e às interferências das mais diversas, necessitando, dessa forma, que funções mais inteligentes venham a preencher suas limitações (ODOM, 2002).

4.2 funções da camada de enlace

Conforme Tanenbaum (2004), a camada de enlace envolve as seguintes funções:

ativação e desativação do enlace de dados; •

supervisão e recuperação em caso de anormalidades; •

Rede de Computadores.indb 44 17/12/2007 16:47:06

Page 47: Redes de Computadores - KAREN LOWHANY

aUla 4 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 45

sincronização; •

segmentação e delimitação das unidades de dados; •

controle de erros e seqüenciamento das unidades de dados; •

controle de fluxo.•

A função de ativação e desativação de enlaces de dados constitui normal-mente protocolos que estabelecem uma conexão para a transferência de dados.

A escolha de uma conexão física segura e com taxa de erros aceitável para todas as conexões de rede que a utilizarão é a condição de sucesso desse protocolo. Em certos ambientes, isso pode implicar em estabelecer uma conexão de link de dados a cada conexão de rede, em outros não.

As funções de sincronização, delimitação das unidades de sinal, controle de erros e seqüenciamento são características da camada de enlace de dados (TANENBAUM, 2004).

4.3 Endereçamento mAC

Cada computador, conectado ou não a uma rede de computadores, tem um endereço físico. Esse endereço físico nunca é igual a outro. Ele é chama-do de endereço Media Access Control, ou endereço MAC, como é mais conhecido. O endereço MAC está localizado na placa de rede que cada computador ou dispositivo de rede tem (ODOM, 2002).

Odom (2002) informa que, antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Esse endereço é

Figura 1 - Placa de Rede

www.museudocomputador.com.br

Rede de Computadores.indb 45 17/12/2007 16:47:06

Page 48: Redes de Computadores - KAREN LOWHANY

46 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 4 • REDES DE COMPUTaDORES

programado em um chip na placa de rede. Se ela for trocada, o endereço físico da estação mudará para o novo endereço MAC.

Os endereços MAC são gravados usando-se números hexadecimais (base 16). Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-00-0c-12-34-56.

Pensando sobre o assunto

O hexadecimal é um sistema numérico de base 16 usado para representar endereços MAC. Ele é chamado de base 16 porque usa dezesseis símbolos. As combinações desses símbolos podem, assim, representar todos os números possíveis. Como há somente dez símbolos que representam dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) e a base 16 requer mais seis símbolos, os símbolos extras são as letras A, B, C, D, E e F.

4.3.1 funcionamento do endereço mAC

Quando um dispositivo de rede deseja enviar dados para outro, ele pode abrir um caminho de comunicação com o outro dispositivo usando o seu endereço MAC.

Quando uma origem envia dados em uma rede, eles carregam o endere-ço MAC do destino pretendido. Como esses dados trafegam pelos meios físi-cos de rede, a placa de cada dispositivo (computador, por exemplo) verifica se o seu endereço MAC corresponde ao destino físico carregado pelo pacote de dados Se não corresponder, a placa de rede descarta o pacote. Se houver correspondência, ela ignora o pacote e permite que ele continue sua viagem pela rede até a estação seguinte (ODOM, 2002).

À medida que os dados trafegam pela camada física, a placa de rede faz a verificação em cada dispositivo do endereço de destino no cabeça-lho do pacote para determinar se ele está endereçado adequadamente. Quando os dados passam pela sua estação de destino, a placa dessa esta-ção faz uma cópia, retira os dados do envelope e os passa ao computador (ODOM, 2002).

Segundo Tanenbaum (2004), as placas de rede executam funções importantes da camada de enlace. Vamos examiná-las?

Rede de Computadores.indb 46 17/12/2007 16:47:06

Page 49: Redes de Computadores - KAREN LOWHANY

aUla 4 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 47

O controle de • link lógico que se comunica com as camadas superiores no computador.

A nomeação dos pacotes que fornece um identificador exclusivo de •endereço MAC.

O enquadramento dos dados que é parte do processo de encapsula-•mento, empacotando os bits para transporte.

O • Media Access Control (MAC) que fornece acesso estruturado aos meios de acesso compartilhados.

A sinalização do tráfego dentro do meio físico que cria sinais e faz •interface com os meios, usando transceivers embutidos.

Uma parte importante do encapsulamento e do desencapsulamento é a adição de endereços MAC de origem e de destino. As informações não po-dem ser enviadas ou entregues corretamente em uma rede sem esses ende-reços. Eles são vitais para o funcionamento de uma rede de computadores. Fornecem uma forma dos computadores se identificarem. Eles dão aos hosts um nome exclusivo e permanente (TANENBAUM, 2004).

Pensando sobre o assunto

Você pode pensar que, já que cada placa de rede tem um endereço MAC diferente, os números irão acabar, uma vez que existem tantos computadores no mundo. Mas o número de endereços possíveis não vai se esgotar tão cedo, já que há 1612, ou seja, mais de 2 trilhões de endereços MAC possíveis.

4.3.2 Enquadramento

Para Odom (2002), o enquadramento ajuda a obter as informações es-senciais que não poderiam, de outra forma, ser obtidas apenas com fluxos de bit codificados. Alguns exemplos dessas informações são:

que computadores estão se comunicando entre si• ;

quando a comunicação entre computadores individuais começa e •quando termina;

Rede de Computadores.indb 47 17/12/2007 16:47:06

Page 50: Redes de Computadores - KAREN LOWHANY

48 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 4 • REDES DE COMPUTaDORES

um registro dos erros que ocorreram durante a comunicação• ;

de quem é a vez de "falar" em uma "conversa" entre computadores• .

Uma vez que você tenha uma forma de nomear os computadores, pode passar para o enquadramento, que é a próxima etapa. O enquadramento é o processo de encapsulamento da camada de enlace. Um quadro é a unidade de dados do protocolo dessa camada (ODOM, 2002).

Pensando sobre o assunto

Os filmes e a TV funcionam projetando uma série de quadros ou imagens paradas, a uma taxa de 25 quadros por segundo para os filmes e 30 quadros por segundo para imagens de televisão. Por causa do movimento rápido de cada quadro, seus olhos vêem um movimento contínuo ao invés de quadros isolados. Esses quadros carregam informações visuais em pedaços, mas todos juntos criam a imagem em movimento.

Segundo Odom (2002), há tipos diferentes de quadros descritos por diver-sos padrões. Um único quadro genérico tem uma seção chamada de campos e cada campo é composto de bytes. Os nomes dos campos são os seguintes:

campo de início de quadro• : é responsável por anunciar aos demais computadores que um computador deseja transmitir informações na rede;

campo de endereço• : contém informações de identificação, como o endereço MAC do computador de origem e o endereço MAC do computador de destino;

campo de comprimento/tipo:• especifica o comprimento exato de um quadro. Alguns têm um campo de tipo, que especifica que o proto-colo da camada 3 está fazendo o pedido de envio;

campo de dados• : contém verdadeiramente os dados que você de-seja que cheguem ao computador de destino, juntamente com alguns bytes de controle e preenchimento do tamanho padrão do campo;

campo de seqüência de verificação de quadro• (Frame Check Sequence ou FCS): contém um número calculado pelo computador de origem que é baseado nos dados do quadro. Quando o computador

Rede de Computadores.indb 48 17/12/2007 16:47:07

Page 51: Redes de Computadores - KAREN LOWHANY

aUla 4 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 49

de destino receber o quadro, ele calculará novamente o número FCS e o comparará ao número FCS do quadro. Se os dois números forem diferentes, conclui-se que há um erro, o quadro será ignorado e a re-transmissão será solicitada à origem;

campo de parada de quadro• : tamanho do campo implica o fim do quadro e o quadro é considerado concluído depois do FCS.

Como você pôde observar, nesta aula, o objetivo básico da camada de enlace é o de garantir a troca confiável de informações entre dispositivos conectados diretamente por um meio físico e que, apesar do meio físico estar freqüentemente sujeito a ruídos e às interferências das mais diversas, as suas funções têm o papel de preencher essas limitações.

síntese da aula

Nesta aula, você conheceu mais uma das camadas do modelo de refe-rência OSI, a camada de enlace, que também é chamada de camada de link de dados. Essa camada pega os pacotes de dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede, adicionan-do informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle e os dados em si.

O quadro criado pela camada de enlace é enviado para a camada física, que converte esse quadro em sinais elétricos para serem enviados por meio do cabo da rede. Quando o receptor recebe um quadro, a sua camada link de dados confere se o dado chegou íntegro. Se os dados es-tiverem corretos, ele enviará uma confirmação de recebimento. Caso essa confirmação não seja recebida, a camada link de dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos.

As placas de rede executam funções muito importantes na camada de enlace, tais como: controle de link lógico que serve para se comunicar com as camadas superiores no computador; a nomeação dos pacotes que fornece um identificador exclusivo de endereço MAC; o enquadramento dos dados que é parte do processo de encapsulamento, empacotando os bits para que sejam transportados na rede; o Media Access Control (MAC) que fornece acesso estruturado aos meios de acesso compartilhados; e a sinalização do tráfego dentro do meio físico, que cria sinais e faz interface com os meios.

Anotações

Rede de Computadores.indb 49 17/12/2007 16:47:07

Page 52: Redes de Computadores - KAREN LOWHANY

50 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 4 • REDES DE COMPUTaDORES

Atividades

1. Leia atentamente as afirmativas a seguir sobre a camada de enlace e iden-tifique a alternativa incorreta.

a) A camada do enlace transforma os pacotes de dados em quadros, adi-cionando informações como o endereço da placa de rede de origem e destino, dados de controle e os dados em si.

b) A camada física descreve somente os fluxos de bits, enquanto a camada de enlace usa o enquadramento para organizar ou agrupar os bits.

c) A camada de enlace envolve as funções de ativação e desativação do enlace de dados, a supervisão e recuperação em caso de anormalidades, a de sin-cronização, a segmentação e delimitação das unidades de dados, o controle de erros e seqüenciamento das unidades de dados e o controle de fluxo.

d) A camada de enlace não assegura a troca confiável de dados entre dispositivos conectados diretamente por um meio físico.

2. Leia atentamente as seguintes afirmações. I. Cada computador tem um endereço físico chamado de Media Access Control

(MAC). Esse endereço físico nunca é igual a outro. O endereço MAC está lo-calizado na placa de rede que cada computador ou dispositivo de rede tem.

II. Os endereços MAC são gravados em um chip nas placas de rede usan-do-se números hexadecimais (base 16), em um dos dois formatos para os endereços MAC que são 0000.0c12.3456 ou 00-00-0c-12-34-56.

III. As placas de rede executam funções importantes da camada de enlace como o controle de link lógico que se comunica com as camadas supe-riores no computador.

IV. Na função de encapsulamento e do desencapsulamento, é realizada a adição de endereços MAC de origem e de destino para acelerar o envio do pacote. Contudo esse processo não é tão importante, visto que as informações podem ser enviadas ou entregues corretamente em uma rede sem esses endereços.

Assinale a alternativa correta.a) Somente I e II estão corretas.b) I, II e III estão corretas.c) I, III e IV estão incorretas.d) Todas as afirmativas são verdadeiras.

3. O enquadramento ajuda a obter as informações essenciais que não pode-riam, de outra forma, ser obtidas apenas com fluxos de bit codificados. Dentro desse esquema de quadros, existem campos com finalidades específicas. Des-creva em poucas palavras a finalidade de cada campo.

Rede de Computadores.indb 50 17/12/2007 16:47:08

Page 53: Redes de Computadores - KAREN LOWHANY

aUla 4 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 51

4. Cite algumas funcionalidades da camada de enlace que resolvem proble-mas presentes na camada física, que freqüentemente está sujeita a ruídos e às interferências das mais diversas.

Comentário das atividades

Na atividade 1, a opção incorreta é (d), porque uma das funções mais importantes da camada de enlace é garantir a troca de pacotes do modo mais seguro possível. Na a atividade 2, a resposta correta é a alternativa (b). A afirmativa IV está incorreta, porque a função de encapsulamento e desencapsulamento é uma parte muito importante, ela adiciona ao pacote os endereços MAC de origem e destino. Sem eles, as informações não po-dem ser enviadas ou mesmo entregues corretamente em uma rede. Se você acertou as repostas, parabéns! O acerto significa que você compreendeu o funcionamento da camada de enlace.

Na atividade 3, você deve ter revisado o conteúdo do item 4.3.2 desta aula. Identificou atentamente a função de cada campo do quadro de transmis-são de informações, observou sua relação com os demais campos presentes.

Para responder a atividade 4, você deve ter revisado o conteúdo da aula 3 sobre o funcionamento da camada física. Observou as limitações dessa ca-mada e realizou uma comparação com as funcionalidades descritas no item 4.2 desta aula. Com mais essa atividade você conseguiu atingir o objetivo de entendimento sobre as funções da camada de enlace.

referências

MUSEU DO COMPUTADOR. Placa de rede. Disponível em: <http://www.museudocomputador.com.br/imagens/enciclo/rede1-g.jpg>. Acesso em: 10 set. 2007.

ODOM, Wendell. Cisco CCNA: Guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-ro: Campus: Elsevier, 2004.

Rede de Computadores.indb 51 17/12/2007 16:47:08

Page 54: Redes de Computadores - KAREN LOWHANY

Anotações

52 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 4 • REDES DE COMPUTaDORES

na próxima aula

Você começará a entender como o roteamento e o endereçamento ope-ram na camada de rede (camada 3), conhecerá as funções da camada de transporte (camada 4) do modelo OSI. Até a próxima!

Rede de Computadores.indb 52 17/12/2007 16:47:08

Page 55: Redes de Computadores - KAREN LOWHANY

Aula 5Camada de rede e de transporte

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 53

Objetivos

Esperamos que, ao final desta aula, você seja capaz de:

entender o papel da camada de rede e seus protocolos de roteamento;• conhecer as funções da camada de transporte (camada 4) do mo-•delo OSI.

Pré-requisitos

Ser capaz de identificar as funções de rede que ocorrem na camada de enlace do modelo de referência OSI estudadas na aula anterior, para que você possa compreender como a camada de rede e de transporte atuam entre si e com as demais camadas OSI. Caso você ainda tenha alguma dúvida sobre a camada de enlace, é recomendável que revise o conteúdo da aula anterior.

introdução

Nesta aula, conheceremos duas novas camadas do modelo OSI. A pri-meira delas é a camada de rede que tem a função de controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre a origem e o destino, mesmo que eles tenham de passar por diversos dispositivos intermediários durante o percurso; é responsável também pelo controle de congestionamento e a contabilização do número de pacotes utilizados pelo usuário.

A segunda delas é a camada de transporte, ela é parte principal de toda a hierarquia de protocolos. Sua tarefa é prover o transporte rápido e confiável de dados, independente da rede física ou das redes atualmente em uso.

Rede de Computadores.indb 53 17/12/2007 16:47:09

Page 56: Redes de Computadores - KAREN LOWHANY

54 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

5.1 A camada de rede

Segundo Tanenbaum (2004), a camada de rede é responsável pela navegação dos dados por meio da rede, seu papel é encontrar o melhor caminho. O esquema de endereçamento da camada de rede é usado pe-los dispositivos para determinar o destino dos dados à medida que eles se movem pela rede. Em um sistema de troca de informações, o roteamento é o procedimento de escolha do caminho pelo qual os dispositivos irão enviar as informações. Existem dois tipos de roteamento:

direto: • que realiza a comunicação entre dois dispositivos alocados em uma mesma rede física;

indireto: • que realiza a conexão entre dois dispositivos localizados em redes diferentes. Para isso, é necessário o uso de Gateways para efetuar o encaminhamento das informações para a rede de destino (TANENBAUM, 2004).

5.1.1 Algoritmo de roteamento

Conforme Tanenbaum (2004), o algoritmo de roteamento é a parte do programa de nível de rede responsável por definir por qual caminho um pacote deve ser encaminhado a fim de chegar ao destino desejado.

Vejamos agora, segundo o mesmo autor, as características desejadas em um algoritmo de roteamento:

correção: • o algoritmo de roteamento deve ser capaz de calcular rotas precisas para todos os destinos;

eficiência: • deve ser simples de entendimento e eficiente para que não sobrecarregue o computador;

estabilidade: • o algoritmo de roteamento tem de trabalhar cor-retamente o máximo possível, quando ocorrer alguma modificação na topologia da rede. Essas modificações fazem com que as tabelas de roteamento de alguns roteadores apresentem informações erradas. A partir daí, eles devem ser capazes de atualizar suas tabelas o mais rápido possível;

Rede de Computadores.indb 54 17/12/2007 16:47:09

Page 57: Redes de Computadores - KAREN LOWHANY

aUla 5 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 55

robustez: • a partir do momento em que a rede entra em funcionamento, deve permanecer o máximo de tempo possível sem que ocor-ram falhas em todo o sistema. Durante esse período, poderão ocorrer falhas isoladas de hardware e software, e a topologia da rede deverá modificar-se diversas vezes. O algoritmo de roteamento deve ser capaz de resolver essas modificações sem requerer uma reinicialização.

5.1.2 tipos de algoritmo

Vamos expor neste item alguns tipos de algoritmos de roteamento, segun-do Comer (2000).

Estático: • não baseia as suas decisões de roteamento em medidas ou estimativas de tráfego e em topologias correntes. As rotas são definidas anteriormente e carregadas no roteador na inicialização da rede.

Dinâmico: • tenta mudar as suas decisões de roteamento de acordo com as mudanças de tráfego e de topologia. A tabela de roteamento vai-se modificando com o passar do tempo. Evidentemente que esse tipo de roteamento apresenta uma flexibilidade e uma eficiência em condições adversas muito maiores.

Estrutura plana:• todos os roteadores estão em um mesmo nível. As informações não são organizadas e distribuídas hierarquicamente.

Estrutura hierárquica:• as informações de roteamento são organiza-das hierarquicamente.

Algoritmos intra-domínio:• são algoritmos executados por roteado-res de dentro de um determinado Sistema Autônomo (AS-Autonomous System). Permitem que sejam definidas as rotas para dentro da rede de uma determinada organização.

Algoritmos inter-domínios:• permitem a definição das rotas que são utilizadas para a comunicação com equipamentos de fora de um determinado sistema autônomo.

Dois algoritmos são os mais comumente utilizados por protocolos de rote-amento. Vamos a eles?

Rede de Computadores.indb 55 17/12/2007 16:47:09

Page 58: Redes de Computadores - KAREN LOWHANY

56 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

1. Algoritmo de vetor de distância (Distance Vector)

Segundo Comer (2000), os protocolos baseados no algoritmo vetor-dis-tância prevêem que cada nó que participa do roteamento deve conter uma tabela informando a melhor distância conhecida e que linha utilizar para chegar até lá.

O autor menciona outras características desse algoritmo. Vamos a elas?

O roteador apresenta, em sua tabela, a rota para os roteadores vizinhos.•

Em intervalos de tempo regulares, o roteador envia toda a sua tabe-•la de rotas para os seus vizinhos.

Após algum tempo, os diversos roteadores da rede convergem (fi-•cam com as suas tabelas completas e atualizadas).

As tabelas apresentam o endereço destino, a métrica e o próximo •roteador para onde a mensagem deve ser enviada.

Esse algoritmo exige menos recursos de memória e processamento •do que o algoritmo de estado do enlace.

Ele apresenta convergência mais lenta e alguns problemas enquanto •não se estabiliza.

2. Algoritmo de estado do enlace (Link State)

Segundo Comer (2000), nesse algoritmo, o roteador desempenha as se-guintes tarefas:

descobre quem são os vizinhos e qual o estado do enlace deles;•mede os custos associados aos diversos enlaces que tem; •transmite as informações sobre os enlaces para todos os roteadores da rede;•recebe o estado de todos os enlaces da rede;•constrói um mapa completo da rede;• constrói o melhor caminho para cada roteador da rede utilizando o •algoritmo de Dijkstra.

Rede de Computadores.indb 56 17/12/2007 16:47:09

Page 59: Redes de Computadores - KAREN LOWHANY

aUla 5 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 57

5.1.3 tabelas de roteamento

O algoritmo de roteamento IP utiliza tabelas de roteamento que contêm endereços de possíveis destinos e a maneira de alcançá-los, alocadas em hosts e gateways. Temos, então, uma rede de comutação por mensagens com inteligência de roteamento descentralizada (COMER, 2000).

Os gateways armazenam, segundo Comer (2000), informações parciais em suas tabelas de roteamento devido a dois motivos:

necessidade de • buffers muito grandes e alto tráfego para atualiza-ção de tabelas completas;

dificuldade de se ter disponível uma máquina rápida o suficiente •para rotear todos os datagramas sem degradar o throughput e ge-rar congestionamento.

Com o crescimento da Internet, percebeu-se também a necessidade de adotar um processo automático de atualização de tabelas de roteamento. Foi desenvolvida, então, uma estrutura formada por Core Gateways e Noncore Gateways.

Core Gateways• ou Gateways Centrais são roteadores de alta capacidade de processamento e armazenamento de dados. Contêm tabelas com todos os destinos e rotas possíveis. Os Core Gateways estão ligados ao backbone principal da Internet. Não utilizam rotas default (padrão).

Noncore Gateways• ou Gateways Periféricos são responsá-veis pela manutenção das tabelas de rotas locais. Têm rotas default para os Gateways Centrais. São responsáveis pelo roteamento de datagramas pertinentes a uma LAN de determinado sítio.

5.1.4 Protocolos de roteamento

Tanenbaum (2004) afirma que esses protocolos determinam o conteúdo das tabelas de roteamento, ou seja, são eles que ditam a forma como a tabela é montada e de quais informações ela é composta.

Rede de Computadores.indb 57 17/12/2007 16:47:09

Page 60: Redes de Computadores - KAREN LOWHANY

58 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

5.1.4.1 ggP – Gateway to Gateway Protocol

É o protocolo utilizado pelos primeiros Core Gateways para propagação de rotas. Utiliza o algoritmo Vector Distance, é encapsulado em um datagrama IP. Seu uso é restrito aos Core Gateways, e nenhum outro gateway interfere nessa comunicação (TANENBAUM, 2004).

São utilizados basicamente três formatos de mensagens GGP.

Formato 1 GGP:• envia sinal de atualização ou inserção de no-vas rotas.

Formato 2 GGP:• é enviado imediatamente após um gateway rece-ber uma mensagem de atualização GGP.

Formato 3 - teste de comunicação:• é utilizada para que um gateway verifique se um determinado “parceiro” está responden-do.

5.1.4.2 riP – Routing Information Protocol

Um gateway, utilizando RIP, envia mensagens de atualização de rotas em broadcasting a cada 30 segundos, mencionando as redes e suas respectivas distâncias (em hops). Os hosts, assim que recebem mensagens RIP, efetuam a atualização de suas tabelas (TANENBAUM, 2004).

O protocolo RIP difere dos demais que utilizam o algoritmo Vector Distan-ce na sua contagem de hops. Para o RIP, uma rede ligada diretamente a um gateway está à distância de “1” hop do mesmo e não à distância “0” como é adotada nos demais protocolos. Um gateway só deve efetuar uma alteração de rota quando aparecer uma rota de custo menor.

Devido à morosidade da divulgação de rotas, o RIP implementa um nú-mero máximo de hops igual a 16. Quando uma rota é divulgada com valor de 16 hops, ela é considerada inatingível. O maior problema do protocolo RIP está na possibilidade de ocorrência de loops na rede (TANENBAUM, 2004).

Rede de Computadores.indb 58 17/12/2007 16:47:09

Page 61: Redes de Computadores - KAREN LOWHANY

aUla 5 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 59

5.1.4.3 EgP – Exterior Gateway Protocol

Gateways que trocam informações de roteamento com outros gateways que não pertencem ao mesmo Sistema Autônomo, são considerados “Vizi-nhos Exteriores” e utilizam o protocolo EGP (Exterior Gateway Protocol) para se comunicarem (TANENBAUM, 2004).

Gateways que trocam informações de roteamento somente com gateways do mesmo Sistema Autônomo são considerados “Vizinhos Interiores” e utilizam diversos protocolos denominados genericamente IGP (Interior Ga-teway Protocols). Entre eles, encontram-se o RIP (Routing Information Protocol), o HELLO, o OSPF (Open Shortest Path First), o IGRP (Internal Gateway Routing Protocol), entre outros (TANENBAUM, 2004).

O protocolo EGP tem três características principais:

suporta mecanismo de aquisição de vizinho; •

faz testes contínuos para ver se os vizinhos estão respondendo; •

divulga informação entre vizinhos utilizando mensagens de atuali-•zação de rotas.

5.1.4.4 OsPf – Open Shortest Path First

É um protocolo que utiliza a técnica SPF (Shortest Path First), também co-nhecida como Link State. É um padrão aberto, largamente utilizado e de alto desempenho. Todas as mensagens OSPF são inicializadas com um cabeçalho padrão (TANENBAUM, 2004).

5.2 A camada de transporte

As suas responsabilidades principais são transportar e regular o fluxo de informações da origem para o destino de forma confiável e precisa, por isso o termo “qualidade de serviço” é freqüentemente usado para descrever a fi-nalidade da camada de transporte. O controle ponto a ponto, fornecido pelas janelas móveis, e a confiabilidade nos números de seqüência e nas confirma-ções são umas de suas funções principais (ODOM, 2002).

Rede de Computadores.indb 59 17/12/2007 16:47:09

Page 62: Redes de Computadores - KAREN LOWHANY

60 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

Pensando sobre o assunto

Para entender melhor a confiabilidade e o controle de fluxo, imagine um aluno que estude um idioma estrangeiro durante um ano. Agora, imagine que ele visite o país onde o idioma é usado. Na conversação, ele deverá pedir que todos repitam suas palavras (confiabilidade) e que falem pausadamente para que ele possa entender as palavras (controle de fluxo).

5.2.1 Protocolos da camada de transporte

Segundo Odom (2002), o protocolo TCP/IP da camada de transporte do modelo OSI tem dois protocolos: o TCP e o UDP. O TCP fornece um canal virtual entre aplicações do usuário final. A seguir vejamos algumas de suas características:

é orientado para conexão;•é confiável;•divide as mensagens enviadas em segmentos;•reagrupa as mensagens na estação de destino;•reenvia tudo o que não foi recebido;•reagrupa as mensagens a partir de segmentos recebidos.•

O UDP transporta dados sem confiabilidade entre origem e destino. A seguir, veremos algumas características do UDP:

não orienta a conexão;•não é confiável;•transmite mensagens (chamado de datagramas do usuário);• não fornece verificação de • software para a entrega da mensagem (não é confiável);não reagrupa as mensagens de entrada;•não usa confirmações;•não fornece controle de fluxo.•

Rede de Computadores.indb 60 17/12/2007 16:47:10

Page 63: Redes de Computadores - KAREN LOWHANY

aUla 5 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 61

5.2.2 tCP

Conforme expõe Comer (2000), o Transmission Control Protocol (TCP), ou Protocolo de Controle de Transmissão, é um protocolo da camada de trans-porte orientado para conexão que fornece transmissão de dados de forma confiável. O TCP é parte da pilha de protocolos TCP/IP. A seguir, vejamos os campos no segmento TCP e suas funções:

número porta de origem• : número da porta que fez a chamada;

número porta de destino• : número da porta chamada;

número da seqüência• : número usado para garantir a seqüência correta dos dados de chegada;

ACKNOWLEDMENT ou número de confirmação• : esse campo identifica a posição do byte mais alto (ou último byte) que o computa-dor fonte recebeu. O número de reconhecimento refere-se ao fluxo de dados na direção contrária ao segmento. As confirmações sempre es-pecificam o número do próximo byte que o receptor espera receber.

tamanho do cabeçalho (HLEN)• : número de palavras de 32 bits no cabeçalho;

reservado: • reservado para uso futuro. Definido como zero;

bits • de código: funções de controle (como a configuração e a termi-nação de uma sessão);

tamanho da janela de transmissão• : número de octetos que o remetente está disposto a aceitar;

checksum• (verificação de erros): é usado para verificar a integridade tanto do cabeçalho como dos dados do segmento TCP.

ponteiro urgente• : permite que o transmissor especifique que alguns dados são urgentes. Isso significa que os dados serão expedidos tão rápido quanto seja possível.

opções: • o software TCP usa esse campo para se comunicar com o software do outro extremo da conexão.

Rede de Computadores.indb 61 17/12/2007 16:47:10

Page 64: Redes de Computadores - KAREN LOWHANY

62 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

dados: • informações que se deseja transmitir.

A seguir, veremos a figura representativa do cabeçalho TCP.

0 15 16 32

Número Porta Origem Número Porta Destino

Número da Seqüência

ACKNOWLEDMENT ou Número de confirmação

Tamanho do Cabeçalho

ReservadoURG

ACK

PSH

RST

SYN

FIN

Tamanho da Janela de Transmissão

Checksum Ponteiro Urgente

Opções

Dados

Figura 1 – Cabeçalho TCPFonte - Comer (2000)

5.2.3 UdP

Comer (2000) assevera que User Datagram Protocol (UDP) é o protocolo de transporte sem conexão da pilha de protocolos TCP/IP. O UDP é um protocolo simples que troca datagramas, sem confirmações ou entrega garantida. O proces-samento e a retransmissão de erros devem ser tratados por outros protocolos.

32 bits

P Porta de Origem Porta de Destino

Tamanho Checksum

DadosFigura 2 – Cabeçalho UDPFonte – Comer (2000)

O UDP não usa janelamento ou confirmações, portanto os protocolos da camada de aplicação fornecem a confiabilidade. O UDP é projetado para aplicações que não precisam colocar seqüências de segmentos juntas (COMER, 2000).

Os protocolos que usam o UDP são:

SNMP (• Simple Network Management Protocol) ou protoco-lo de gerência simples de rede: facilita a troca de informações entre os dispositivos de rede;

Rede de Computadores.indb 62 17/12/2007 16:47:10

Page 65: Redes de Computadores - KAREN LOWHANY

aUla 5 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 63

DHCP (• Dynamic Host Configuration Protocol): é um protocolo de serviço TCP/IP que oferece configuração dinâmica de computado-res, com distribuição de endereços IP de host e outros parâmetros de configuração para clientes de rede;

DNS (• Domain Name System) ou sistema de nomes de do-mínios: é um sistema de gerenciamento de nomes hierárquico distribu-é um sistema de gerenciamento de nomes hierárquico distribu-ído operando segundo duas definições: verificar e atualizar seu banco de dados e resolver nomes de servidores em endereços de rede IP.

5.2.4 Portas numeradas

Tanto o protocolo TCP quanto o UDP utilizam números de porta para trans-mitir as informações para as camadas superiores. Os números de portas são usados para manter registro de diferentes conversações que cruzam a rede ao mesmo tempo (TORRES, 2001).

Algumas portas são reservadas no TCP e no UDP, embora possa não haver aplica-ções para suportá-los. Os números de portas têm os seguintes conjuntos atribuídos:

números abaixo de 255• : para aplicações públicas; números de 255 a 1023• : atribuídos às empresas para aplicações comerciais;números acima de 1023• : não são regulamentados.

Os sistemas finais usam números de portas para selecionar as aplicações cor-retas. Os números de portas de origem são atribuídos dinamicamente pelo host de origem, normalmente são números maiores do que 1023 (TORRES, 2001).

5.2.5 Handshake triplo/aberto

Os serviços de conexão orientada envolvem três fases. Na fase de es-tabelecimento da conexão, um único caminho entre a origem e o destino é determinado (COMER, 2000).

Os hosts TCP estabelecem uma sessão orientada para conexão com outro usando um handshake triplo. Uma seqüência de conexão handshake triplo/aberta sincroniza a conexão nas duas extremidades antes dos dados serem transferidos (COMER, 2000).

Rede de Computadores.indb 63 17/12/2007 16:47:10

Page 66: Redes de Computadores - KAREN LOWHANY

“A retransmissão e confirmação positiva é uma técnica comum que muitos protocolos usam para fornecer confiabilidade.”

64 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

Primeiro, um host inicia uma conexão pelo envio de um pacote indican-do seu número de seqüência inicial X com um determinado bit no cabeçalho definido para indicar um pedido de conexão. O outro host recebe o pacote, grava o número de seqüência X, responde com uma confirmação X + 1 e inclui seu próprio número de seqüência inicial Y. O número de confirmação X + 1 significa que o host recebeu todos os octetos até X, inclusive, e que está esperando X + 1 em seguida (COMER, 2000).

A figura 3 expõe a representação do estabelecimento de conexão (handshake) em três direções do protocolo TCP.

Segundo Comer (2000), a retransmissão e confirmação positiva ou PAR (Positive Acknowledgment and Retransmission) é uma técnica comum que muitos protocolos usam para fornecer confiabilidade. Com a PAR, a origem envia um pacote, aciona um timer e espera por uma confirmação antes de enviar o próximo pacote. Se o timer expirar antes da origem receber uma con-firmação, a origem retransmitirá o pacote e iniciará novamente o timer.

O tamanho da janela determina a quantidade de dados que pode ser transmi-tida de uma vez antes de receber uma confirmação do destino. Quanto maior o ta-manho da janela (bytes), maior a quantidade de dados que o host pode transmitir.

O autor acrescenta que depois de um host transmitir o número de bytes da janela dimensionada, ele tem de receber uma confirmação de que os dados foram recebidos antes de poder enviar mais mensagens. Por exemplo, com um tamanho de janela 1, cada segmento individual (1) tem de ser confirmado antes que o próximo segmento possa ser enviado.

O janelamento é um mecanismo de controle de fluxo que exige que o dispositivo de origem receba uma confirmação do destino depois de transmitir

Figura 3 – Conexão handshake em três direções TCPFonte – Comer (2000)

Rede de Computadores.indb 64 17/12/2007 16:47:12

Page 67: Redes de Computadores - KAREN LOWHANY

aUla 5 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 65

uma determinada quantidade de dados. Caso não receba a confirmação, a origem saberá que os dados deverão ser retransmitidos e que a taxa de trans-missão deverá ser diminuída (COMER, 2000).

Portanto você pôde identificar que a camada de rede é responsável pelo roteamento dos pacotes entre a origem e o destino, mesmo que eles te-nham de passar por diversos dispositivos intermediários durante o percurso. Além disso, é responsável pelo controle de congestionamento e a contabi-lização do número de pacotes utilizados pelo usuário. E que a camada de transporte provê o transporte rápido e confiável de dados, independente da rede física utilizada.

síntese da aula

Nesta aula, conhecemos duas novas camadas do modelo OSI: a camada de rede e a de transporte. A camada de rede é responsável pela navega-ção dos dados por meio da rede. Suas principais funções são o roteamento dos pacotes entre a origem e o destino, mesmo que eles tenham que passar por diversos dispositivos intermediários durante o percurso; é responsável tam-bém pelo controle de congestionamento e pela contabilização do número de pacotes utilizados pelo usuário.

O algoritmo de roteamento é a parte do programa de nível de rede responsável por definir por qual caminho um pacote deve ser encaminhado a fim de chegar ao destino desejado. As características desejadas em um algoritmo de roteamento são: correção, eficiência, estabilidade, robustez.

Analisamos alguns tipos de algoritmos de roteamento: estático, dinâmico, estrutura plana, estrutura hierárquica, algoritmos intra-domínio, algoritmos in-ter-domínios. Dois algoritmos são os mais comumente utilizados por protocolos de roteamento: algoritmo de vetor de distância (Distance Vector) e algoritmo de estado do enlace (Link State)

O algoritmo de roteamento IP utiliza tabelas de roteamento que contém endereços de possíveis destinos e a maneira de alcançá-los, alocadas em hosts e gateways.

Também analisamos os protocolos de roteamento: GGP – Gateway to Gateway Protoco, RIP – Routing Information Protocol, EGP – Exterior Gateway Protocol, OSPF – Open Shortest Path First.

Rede de Computadores.indb 65 17/12/2007 16:47:13

Page 68: Redes de Computadores - KAREN LOWHANY

66 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

Depois falamos sobre a camada de transporte. Ela é parte principal de toda a hierarquia de protocolos. Sua tarefa é prover o transporte rápido e confiá-vel de dados. Tem dois protocolos: o TCP (fornece um canal virtual entre aplica-ções do usuário final) e o UDP (transporta dados sem confiabilidade entre origem e destino). Os dois protocolos utilizam números de porta para transmitir as in-formações para as camadas superiores. Os números de portas são usados para manter registro de diferentes conversações que cruzam a rede ao mesmo tempo.

A retransmissão e confirmação positiva é uma técnica comum que muitos protocolos usam para fornecer confiabilidade. O janelamento é um mecanismo de controle de fluxo que exige que o dispositivo de origem receba uma confirma-ção do destino depois de transmitir uma determinada quantidade de dados.

Atividades

1. Leia atentamente as afirmativas sobre a camada de enlace e em seguida identifique a alternativa incorreta.

a) O roteamento é o procedimento de escolha do caminho pelo qual os computadores deverão enviar as informações para que consigam che-gar ao seu destino.

b) O roteamento direto realiza a comunicação entre dois dispositivos alo-cados em uma mesma rede física.

c) O roteamento indireto realiza a conexão entre dois dispositivos localiza-dos em redes diferentes. Para isso, é necessário o uso de gateways para efetuar o encaminhamento das informações para a rede de destino.

d) A camada de rede é responsável por transportar e regular o fluxo de informações da origem para o destino de forma confiável e precisa.

2. Leia atentamente as seguintes afirmações. I. O algoritmo de roteamento é a parte do programa de nível de rede

responsável por definir por qual caminho um pacote deve ser encami-nhado a fim de chegar ao destino desejado.

II. Correção é uma das características do algoritmo de roteamento. Essa carac-terística define que o algoritmo de roteamento deve ser capaz de calcular rotas precisas para todos os destinos, não pode falhar e indicar uma rota ine-xistente, deve descobrir a melhor rota possível para chegar ao seu destino.

III. No algoritmo de roteamento dinâmico, as rotas são definidas anterior-mente e carregadas no roteador na inicialização da rede. Portanto ele não baseia as suas decisões de roteamento em medidas ou estimativas de tráfego e em topologias correntes.

Rede de Computadores.indb 66 17/12/2007 16:47:13

Page 69: Redes de Computadores - KAREN LOWHANY

aUla 5 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 67

IV. Um tipo de protocolo de roteamento bastante conhecido é o RIP. Ele se baseia em um gateway que envia mensagens de atualização de rotas em broadcasting a cada 30 segundos, informando as redes e suas respectivas distâncias (em hops ou saltos).

Assinale a alternativa correta.a) Somente I e II estão corretas.b) I, II e III estão corretas.c) Somente a III está incorreta.d) Todas as alternativas estão corretas.

3. Acerca dos protocolos TCP e UDP presentes na camada de transporte, mar-que V para as alternativas verdadeiras e F para as alternativas falsas.

( ) O TCP fornece um canal virtual entre aplicações do usuário final orientado para conexão confiável.

( ) O UDP transporta dados sem confiabilidade entre origem e destino, uma vez que ele não é orientado à conexão.

( ) Somente o protocolo TCP utiliza números de porta para transmitir as informações para as camadas superiores.

( ) O sistema de gerenciamento de nomes (DNS) utiliza o protocolo UDP para realizar as trocas de informações entre os nós.

Agora, assinale a alternativa que corresponde à sua resposta.a) V, V, F, V c) F, F, V, Vb) F, V, F, V d) V, V, V, F

4. Ainda sobre a camada de transporte, leia atentamente as afirmativas e indique qual delas está incorreta.

a) Os serviços de conexão orientada envolvem três fases. Na fase de esta-belecimento da conexão, um único caminho entre a origem e o destino é determinado. Esse processo é conhecido como handshake.

b) A retransmissão e confirmação positiva, ou PAR (Positive Acknowledg-ment and Retransmission), é uma técnica comum que muitos protocolos usam para fornecer confiabilidade.

c) O janelamento é um mecanismo de controle de fluxo que exige que o dispositivo de origem receba uma confirmação do destino depois de transmitir uma determinada quantidade de dados.

d) O protocolo UDP transporta dados, não fornece verificação de sof-tware para a entrega da mensagem. Apesar de não fornecer controle de fluxo, ele usa procedimentos de confirmação de recebimento de informações.

Rede de Computadores.indb 67 17/12/2007 16:47:13

Page 70: Redes de Computadores - KAREN LOWHANY

68 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

Comentário das atividades

Na atividade 1, a opção incorreta é (d). A função da camada de rede não é transportar as informações e sim definir como ela chegará até o seu destino, determinando o caminho pelo qual a informação deverá seguir para chegar ao seu destino. Na atividade 2, a resposta correta é a alternativa (c). A afirmativa III é inválida, porque o protocolo de roteamento dinâmico tenta mudar as suas decisões de roteamento de acordo com as mudanças de tráfego e de topolo-gia, ou seja, a tabela de roteamento modifica-se com o passar do tempo.

Se você acertou as repostas, parabéns! Alcançou uns dos objetivos desta aula: compreender o funcionamento da camada de rede. Contudo, se você escolheu outra alternativa, deverá revisar o conteúdo sobre a camada de rede e roteamento.

Na atividade 3, alternativa correta é (a). A afirmativa III é falsa, porque afirma que somente o protocolo TCP utiliza números de porta para transmitir as informações para as camadas superiores. Mesmo o protocolo UDP não sendo orientado à conexão, tanto o protocolo TCP quanto o UDP necessitam de portas de origem e destino para realizar a troca de informações, seja esta troca confiável ou não. Na atividade 4, a alternativa incorreta é (d), pois o protocolo UDP não oferece procedimentos de controle de confirmação de re-cebimento de informações enviadas, por isso ele não é confiável.

Caso tenha acertado as atividades 3 e 4, parabéns! Com essas ativida-des, você atingiu o objetivo de conhecer as funções da camada de transporte. Caso tenha escolhido outra(s) alternativa(s), sugerimos que retorne o conteúdo sobre a camada de transporte.

referências

COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São Paulo: Campus, 2000.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-ro: Campus: Elsevier, 2004.

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

Rede de Computadores.indb 68 17/12/2007 16:47:14

Page 71: Redes de Computadores - KAREN LOWHANY

Anotações

aUla 5 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 69

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janei-ro: Axcel Books, 2001.

na próxima aula

Você examinará o que acontece com os pacotes de dados enquanto eles trafegam pela camada de sessão, de apresentação e de aplicação. Até a próxima!

Rede de Computadores.indb 69 17/12/2007 16:47:14

Page 72: Redes de Computadores - KAREN LOWHANY

Anotações

70 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 5 • REDES DE COMPUTaDORES

Rede de Computadores.indb 70 17/12/2007 16:47:14

Page 73: Redes de Computadores - KAREN LOWHANY

Aula 6Camadas de sessão,de apresentação e

de aplicação

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 71

Objetivos

Esperamos que, ao final desta aula, você seja capaz de:

entender como a camada de sessão fornece os mecanismos pelos quais •o diálogo de mensagens entre os sistemas é estabelecido, controlado e encerrado;entender como a camada de apresentação negocia o uso de uma •sintaxe de transferência apropriada que permita diferentes tipos de sintaxe de sistemas;compreender que a camada de aplicação é a interface básica entre •o aplicativo que está sendo executado no sistema de fim e quaisquer recursos que ela precise acessar.

Pré-requisitos

Para esta aula, você deverá ser capaz de ter compreendido as tarefas que ocorrem na camada de rede e transporte do modelo de referência OSI abor-dadas na aula passada. Essa compreensão é necessária para que você possa compreender como é gerenciamento da interação entre as camadas de sessão, de apresentação e de aplicação e as demais do modelo OSI. Caso você ainda tenha alguma dúvida sobre a camada de rede e a de transporte, é recomendável que revise o conteúdo da aula anterior antes de começar o estudo desta aula.

introdução

Chegamos agora às camadas de sessão, de apresentação e de aplicação. Cabe à camada de sessão estabelecer, gerenciar e terminar as sessões entre os aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computa-dores que estão tendo uma “sessão de comunicação”.

Rede de Computadores.indb 71 17/12/2007 16:47:14

Page 74: Redes de Computadores - KAREN LOWHANY

72 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 6 • REDES DE COMPUTaDORES

Já a camada de apresentação tem como função básica formatar e representar os dados e, se necessário, essa camada pode fazer a conversão entre formatos de dados diferentes, com o objetivo de garantir que os aplica-tivos tenham informações significativas a serem processadas.

E, finalmente, chegamos ao topo do modelo OSI e a razão da sua existência em primeiro lugar. A camada de aplicação que é logicamente a interface efetiva usada por qualquer aplicativo que necessite de acesso a redes por algum motivo. A camada de aplicação, como usuário final, é a que mais está perto de você, como, por exemplo: quando você está interagindo com aplicações do software e ao enviar e receber correios eletrônicos por meio de uma rede.

Nesta aula, você aprenderá, de forma detalhada, as camadas finais do modelo de referência OSI, cuja construção tenta tornar compreensível um sis-tema incrível de comunicação, a rede de computadores.

6.1 Camada de sessão

A especificação camada de sessão não pode ser determinada por função básica ou única, como ocorre com as camadas inferiores, uma vez que a cama-da de sessão estabelece, gerencia e termina sessões entre os aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computadores que estão tendo uma “sessão de comunicação”. Ou seja, essa camada age mais como um “con-junto de ferramentas” para as camadas superiores, fornecendo diferentes tipos de serviços, entre eles, os mais importantes são: o controle e a separação de diálogos (ODOM 2002). Analisaremos esses dois serviços nos itens a seguir.

6.1.1 Controle de diálogo

Odom (2002) expõe que as alternativas básicas que a camada de sessão torna disponíveis para dois tipos de sistemas, ao iniciar um diálogo são chama-das de: comunicação alternada de mão dupla (two-way alternate mode - TWA) e a conversação simultânea de mão dupla (two-way simultaneous mode - TWS). O controle de diálogo é a decisão que a camada de sessão faz entre usar a con-versação simultânea de mão dupla ou a comunicação alternada de mão dupla.

Se a comunicação simultânea de mão dupla for permitida, a camada de sessão fará pouco na forma do gerenciamento da conversação e permitirá que outras camadas dos computadores, que estão se comunicando, gerenciem a con-

Rede de Computadores.indb 72 17/12/2007 16:47:15

Page 75: Redes de Computadores - KAREN LOWHANY

aUla 6 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 73

versação, tornando possível a existência de colisões da camada de sessão. Nes-se nível, as colisões podem apenas ocorrer quando duas mensagens se cruzam e causam confusão em cada um ou nos dois hosts que estão se comunicando.

Se as colisões da camada de sessão forem intoleráveis, o controle de diá-logo terá outra opção: a comunicação alternada de mão dupla. A comunica-ção alternada de mão dupla envolve o uso de um token de dados da camada de sessão, que permite a cada host ter sua vez (ODOM 2002).

6.1.2 separação de diálogos

Já vimos que o controle de diálogo é estabelecido, permitindo-se optar por um modo de comunicação ao estabelecer uma conexão de sessão. Já camada de sessão usa a separação de diálogos para início, término e gerenciamento de comunicação ordenados (ODOM 2002).

Para uma abordagem mais clara sobre a separação de diálogos, pode-mos defini-lo previamente como um mecanismo pelo qual um aplicativo pode-ria sofrer uma operação de checkpointing, isto é, ter seu estado atual salvo no disco, a qualquer momento, para o caso de falha no sistema (ODOM 2002).

6.1.3 Protocolos da camada de sessão

Comer (2000) aponta que a camada de sessão tem vários protocolos im-portantes. Você deverá ser capaz de reconhecer esses protocolos quando eles aparecerem em um procedimento de logon ou em um aplicativo. O autor cita alguns exemplos de protocolos dessa camada.

Network File System• (NFS): é um modelo de sistema de arquivos, que tem como função centralizar arquivos em um servidor, formando assim um diretório virtual.

Structured Query Language• (SQL): linguagem de pesquisa decla-rativa para banco de dados.

Remote Procedure Call• (RPC): chamada de função para o método de transferência de controle de parte de um processo para outra, per-mite a divisão de um software em várias partes, compartilhamento de arquivos e diretórios.

Rede de Computadores.indb 73 17/12/2007 16:47:15

Page 76: Redes de Computadores - KAREN LOWHANY

74 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 6 • REDES DE COMPUTaDORES

6.2 Camada de apresentação

Essa camada é responsável por apresentar os dados de uma forma que o dispositivo receptor possa entender. Para que você entenda melhor o conceito, use a analogia de duas pessoas falando idiomas diferentes. A única maneira de uma entender a outra é por meio de um intérprete. A camada de apresenta-ção serve como intérprete para os dispositivos que necessitem se comunicar pela rede (COMER, 2000).

A camada de apresentação exerce três funções principais. Essas funções são:

formatação de dados (apresentação):• serve para que o nó re-ceptor entenda o que o nó emissor o envia.

criptografia de dados:• proteger os dados enquanto eles trafegam pela rede;

compactação de dados:• reduz o número de bits que precisem ser transmitidos na rede.

Após receber os dados de uma camada de aplicativo, a camada de apre-sentação executa uma ou todas as suas funções nos dados antes de enviá-los para a camada de sessão.

Na estação receptora, a camada de apresentação tira os dados da ca-mada de sessão e executa as funções necessárias antes de passá-los para a camada de aplicação (COMER, 2000).

6.2.1 formatos de arquivos

ASCII e EBCDIC são usados para formatar texto. Os arquivos de texto em ASCII contêm dados de caracteres simples e não dispõem de nenhum co-mando de formatação sofisticado. O EBCDIC, assim como o ASCII, não usa nenhuma formatação sofisticada. A principal diferença entre os dois é que o segundo é principalmente usado em computadores de grande porte (mainfra-mes) e o primeiro é usado em computadores pessoais (COMER, 2000).

Outro formato de arquivo comum é o formato binário. A Internet usa dois formatos de arquivos binários para exibir imagens, Graphic Interchange

Rede de Computadores.indb 74 17/12/2007 16:47:15

Page 77: Redes de Computadores - KAREN LOWHANY

aUla 6 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 75

Format (GIF) e Joint Photographic Experts Group (JPEG). Qualquer computa-dor com um leitor dos formatos de arquivo GIF e JPEG pode ler esses tipos de arquivos (COMER, 2000).

O formato de arquivo multimídia é outro tipo de arquivo binário, que ar-mazena sons, música e vídeo. O Windows usa o formato WAV para som e o formato AVI para arquivos de animação. Alguns dos formatos de vídeo mais comuns são MPEG, MPEG2 e Macintosh QuickTime.

Outro tipo de formato de arquivo é a linguagem de marcação. Esse for-mato atua como um conjunto de diretrizes que instruem o navegador da Web como exibir e gerenciar documentos. A linguagem de marcação de hipertexto (HTML) é a linguagem da Internet. A HTML não é uma linguagem de programação, mas é um conjunto de diretrizes para a exibição de uma página (COMER, 2000).

6.2.2 Criptografia e compactação de dados

Odom (2002) explique que a camada de apresentação também é res-ponsável pela criptografia e compactação de dados. Na criptografia de dados, a função é proteger as informações durante a transmissão. Durante esse processo, uma chave de criptografia é usada para criptografar os dados na origem e, depois, descriptografar os dados no destino.

Na compactação, o método funciona usando-se algoritmos para encolher o tamanho dos arquivos. O algoritmo procura em cada arquivo os padrões de bits repetidos e, depois, os substitui por um token. Um token é um padrão de bits muito mais curto que representa o padrão longo. Uma analogia simples seria o nome Caty (o apelido), o token, para se referir a qualquer pessoa que se chame Catarina.

6.3 Camada de aplicação

A camada de aplicação é a camada do modelo OSI mais próxima do sistema final e determina se existem recursos suficientes para a comunicação entre os sistemas. Sem a camada de aplicação, não haveria nenhum suporte à comunicação de rede. Essa camada não fornece serviços a nenhuma outra camada do modelo OSI, no entanto ela proporciona serviços aos processos de aplicação fora do âmbito do modelo OSI. Exemplos desses processos de aplicação incluem programas de planilhas, programas de processamento de textos e programas de terminais bancários (ODOM, 2002).

Rede de Computadores.indb 75 17/12/2007 16:47:15

Page 78: Redes de Computadores - KAREN LOWHANY

76 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 6 • REDES DE COMPUTaDORES

Além disso, a camada de aplicação fornece uma interface direta para o restante do modelo OSI usando aplicações de rede (por exemplo, WWW, correio eletrônico, FTP, Telnet) ou uma interface indireta usando aplicações stand alone (por exemplo, processadores de texto, planilhas, gerenciadores de apresentações) com um redirecionador de rede (ODOM, 2002).

A camada de aplicação é responsável por:

identificar e estabelecer a disponibilidade de parceiros com quem se •pretenda ter na comunicação;

sincronizar as aplicações cooperativas;•

estabelecer acordos sobre procedimentos para recuperação de erros;•

controlar a integridade dos dados.•

6.3.1 Conceitos básicos da camada de aplicação

A seguir são descritos alguns conceitos essenciais para a compreensão do funcionamento da camada de aplicação do modelo OSI.

6.3.1.1 Aplicativos de rede diretos

A maioria das aplicações que trabalham em um ambiente em rede é clas-sificada como aplicações cliente-servidor. Uma aplicação cliente-servidor trabalha repetindo constantemente a seguinte rotina em loop: solicitação do cliente, resposta do servidor; solicitação do cliente, resposta do servidor etc. (ODOM, 2002).

Por exemplo, um navegador acessa uma página da Web solicitando um localizador uniforme de recursos (URL) ou endereço. Após localizar o URL, o servidor da Web responde à solicitação. Então, baseado na resposta recebi-da, o cliente pode solicitar mais informações ao mesmo servidor ou acessar uma outra página de um servidor diferente (ODOM, 2002).

World Wide Web, o Netscape Navigator e o Internet Explorer são prova-velmente as aplicações de rede mais comumente usadas.

Rede de Computadores.indb 76 17/12/2007 16:47:15

Page 79: Redes de Computadores - KAREN LOWHANY

aUla 6 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 77

6.3.1.2 suporte à rede indireto

Em um ambiente LAN, o suporte de rede de aplicações indiretas é uma fun-ção cliente-servidor. Se um cliente quiser salvar um arquivo de processador de texto em um servidor da rede, o redirecionador permitirá que a aplicação processadora de texto se torne um cliente da rede (TANENBAUM, 2004).

O redirecionador é um protocolo que trabalha com sistemas ope-racionais de computadores e clientes de rede ao invés de programas de aplicações específicos. Os redirecionadores expandem a capacidade do software que não é de rede. Também permitem que os usuários comparti-lhem documentos, modelos, bancos de dados, impressoras e muitos outros tipos de recursos, sem ter que usar um software de aplicação especial (ODOM, 2002).

A conexão com o servidor é mantida apenas pelo tempo suficiente para que a transação seja processada. Na impressora, por exemplo, a conexão é mantida apenas pelo tempo suficiente para que o documento seja enviado ao servidor de impressão. Após a conclusão do processamento, a conexão será interrompida e terá que ser restabelecida para a próxima solicitação de processamento (ODOM, 2002).

6.3.2 servidor de nome de domínio – dns

O servidor de nome de domínio (DNS) gerencia os nomes de domínios e responde às solicitações dos clientes para converter um nome de domínio no endereço IP associado. O sistema DNS é configurado em uma hierarquia que cria diferentes níveis de servidores DNS. Qualquer tipo de aplicação que use nomes de domínios para representar endereços IP usa o sistema DNS para converter o resultado ao cliente (TORRES, 2001).

6.3.2.1 Problemas com o uso dos endereços iP

O problema com o uso dos endereços IP é a associação do en-dereço correto ao sítio da Internet. A única diferença entre o endere-ço 198.151.11.12 e o endereço 198.151.11.21 é um dígito trocado. É muito fácil esquecer um endereço de um determinado sítio, porque não há nada que permita a associação do conteúdo do sítio ao seu endereço (ODOM, 2002).

Rede de Computadores.indb 77 17/12/2007 16:47:15

Page 80: Redes de Computadores - KAREN LOWHANY

78 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 6 • REDES DE COMPUTaDORES

A seguir, vemos um exemplo de uma tabela de endereços IP.

192.31.7.130 CISCO.COM

204.71.177.35 YAHOO.COM

152.163.210.7 AOL.COM

198.150.15.234 MAT-MADISON.COM

207.46.131.15 MICROSOFT.COM

192.238.80.9 NOVELL.COM

Figura 1 – Exemplo de tabela de endereços IPFonte – Odom (2002)

Para associar o conteúdo do sítio ao seu endereço, o sistema de nome de domínio foi desenvolvido, cujo domínio é uma seqüência de caracteres e/ou nú-meros, geralmente um nome ou abreviatura, que representa o endereço numérico de um site na internet (ODOM, 2002). Destacamos alguns nomes genéricos:

.edu - sites educativos

.com - sites comerciais

.gov - sites governamentais

.org - sites sem fins lucrativos

.net - serviços de rede

6.3.3 Aplicativos de rede

A seguir são descritos alguns conceitos essenciais para a compreensão dos aplicativos utilizados em rede.

6.3.3.1 Aplicativos da internet

Segundo Odom (2002), você seleciona as aplicações de rede com base no tipo de trabalho que precisa realizar. Um conjunto completo de programas da camada de aplicação está disponível para fazer interface com a Internet. Cada tipo de programa de aplicação está associado ao seu próprio protocolo de aplicação.

Rede de Computadores.indb 78 17/12/2007 16:47:15

Page 81: Redes de Computadores - KAREN LOWHANY

aUla 6 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 79

O autor explica que há mais tipos de programas e de protocolos disponíveis. Entre eles, destacamos os seguintes:

World Wide Web usa o protocolo HTTP;•

programas de acesso remoto usam o protocolo • Telnet para fazer a co-nexão diretamente a recursos remotos;

programas de correio eletrônico suportam o protocolo da camada de •aplicação POP3 para correio eletrônico;

programas utilitários de arquivos usam o protocolo FTP para copiar e •mover arquivos entre sites remotos;

coleta e o monitoramento de dados da rede usam o protocolo SNMP. •

A camada de aplicação é apenas uma outra camada de protocolo nos modelos OSI ou TCP/IP.

6.3.3.2 mensagens de correio eletrônico

O correio eletrônico permite enviar mensagens entre computadores conec-tados. O procedimento para enviar um documento pelo correio eletrônico en-volve dois processos separados. O primeiro é enviar as mensagens de correio eletrônico à agência de correio do usuário e o segundo é entregar a mensagem dessa agência ao cliente de correio eletrônico do usuário (ODOM, 2002).

6.3.3.3 função dns

Sempre que os clientes do correio eletrônico enviam mensagens solicitam que um DNS, conectado à rede, converta os nomes de domínios em seus ende-reços IP associados. Se o DNS for capaz de converter os nomes, ele retornará os endereços IP aos clientes, permitindo, assim, a segmentação apropriada da camada de transporte e o encapsulamento. Se o DNS não for capaz de converter os nomes, as solicitações serão passadas adiante, até que os nomes possam ser convertidos (ODOM, 2002).

A parte do endereço de correio eletrônico que contém o nome do destinatá-rio torna-se importante nesse ponto. O servidor extrai essa parte da mensagem

Rede de Computadores.indb 79 17/12/2007 16:47:15

Page 82: Redes de Computadores - KAREN LOWHANY

80 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 6 • REDES DE COMPUTaDORES

de correio eletrônico e verifica se o destinatário é um membro da sua agência de correio. Se o endereço for um membro, o servidor armazenará a mensagem na caixa de correio do destinatário até que alguém a recupere. Se o endereço não for de um membro, a agência de correio gerará uma mensagem de erro e enviará a mensagem de correio eletrônico de volta para o remetente.

A segunda parte do processo de funcionamento do correio eletrônico é o processo de recebimento. Quando os destinatários das mensagens clicam nos botões “Receber mensagens” ou “Recuperar mensagens” no cliente de correio eletrônico, ocorre outra pesquisa do DNS para localizar os endereços IP dos servidores. Finalmente, as solicitações são segmentadas e colocadas em seqüência pela camada de transporte. Os pacotes de dados trafegam pelo restante das camadas do modelo OSI e são transmitidos pela Internet à agência do correio eletrônico de destino (ODOM, 2002).

Na agência de correio, as solicitações são examinadas e os nomes dos usuá-rios e as senhas são verificados. Se tudo estiver correto, os servidores da agência transmitem todas as mensagens de correio eletrônico aos computadores. Nesse processo, as mensagens são, novamente, segmentadas, colocadas em seqüência e encapsuladas como quadros de dados, para serem enviadas ao computador do cliente ou do destinatário do correio eletrônico (ODOM, 2002).

6.3.4 Exemplos da camada de aplicação

A seguir veremos alguns exemplos de aplicações muito utilizadas na gran-de maioria das redes que estão presentes na camada de aplicação.

6.3.4.1 Telnet

O software de emulação de terminal (Telnet) permite o acesso de forma remota a um outro computador. Isso permite que você efetue logon em um host da Internet e execute comandos. Uma sessão Telnet conecta um computador cliente a um host para permitir que o cliente o controle remotamente. Essa co-nexão é exatamente igual à do terminal remoto à mesma LAN do host, em vez de uma conexão por meio de uma WAM (TANENBAUM, 2004).

A aplicação Telnet trabalha principalmente nas três camadas superiores do modelo OSI, a camada de aplicação (comandos), a de apresentação (forma-tos, normalmente ASCII) e a de sessão (transmissões) (TANENBAUM, 2004).

Rede de Computadores.indb 80 17/12/2007 16:47:15

Page 83: Redes de Computadores - KAREN LOWHANY

Figura 2 – Processo de conexão da rede Fonte – Odom (2002)

aUla 6 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 81

6.3.4.2 File Transfer Portocol

O protocolo de transferência de arquivos (FTP) é projetado para fazer o download de arquivos (por exemplo, da Internet) ou o upload de arquivos (por exemplo, enviá-los à Internet). A capacidade de fazer o download e o upload de arquivos na Internet é um dos recursos mais valiosos que a Internet tem a oferecer (TANENBAUM, 2004).

O FTP é uma aplicação cliente-servidor tal como o correio eletrônico e o Telnet. Ele exige um software servidor sendo executado em um host que possa ser acessado pelo software cliente, como pode ser visualizado na figura a seguir:

A finalidade principal do FTP é transferir arquivos de um computador para outro, copiando e movendo arquivos dos servidores para os clientes e dos clientes para os servidores (ODOM, 2002).

6.3.4.3 Hyper text transfer Portocol

O Hyper Text Transfer Protocol (HTTP) trabalha com a World Wide Web, que é a parte da Internet que tem crescido mais rapidamente e a mais usada (TANENBAUM, 2004).

No seguinte exemplo: “http://www.cisco.com/edu”, o “http://” diz ao navegador que protocolo deve ser usado. A segunda parte, “www”, diz ao navegador que tipo de recurso ele deve contatar. A terceira parte, “cis-co.com,” identifica o domínio do endereço IP do servidor da Web. A última parte, “edu”, identifica o local da pasta específica (no servidor) que contém a página da Web (ODOM, 2002).

Rede de Computadores.indb 81 17/12/2007 16:47:17

Page 84: Redes de Computadores - KAREN LOWHANY

82 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 6 • REDES DE COMPUTaDORES

O servidor responde à solicitação enviando todos os arquivos de áudio, vídeo e de figuras, como especificado nas instruções HTML, ao cliente da Web. O navegador cliente reagrupa todos os arquivos para criar uma visuali-zação da página da Web e, depois, termina a sessão. Se você clicar em outra página que esteja localizada no mesmo servidor ou em um servidor diferente, o processo todo vai começar novamente (TANENBAUM, 2004).

Portanto a camada de sessão fornece os mecanismos pelos quais o diá-logo de mensagens entre os sistemas é estabelecido, controlado e encerrado. Enquanto a camada de apresentação negocia o uso de uma sintaxe de trans-ferência apropriada que permita diferentes tipos de sintaxe de sistemas. E a camada de aplicação é a interface básica entre o aplicativo que está sendo executado no sistema de fim e quaisquer recursos que ela precise acessar (TANENBAUM, 2004).

síntese da aula

Nesta aula, estudamos as camadas de sessão, apresentação e aplicação. A camada de sessão estabelece, gerencia e termina sessões entre os aplicativos. Fornece diferentes tipos de serviços: o controle e a separação de diálogos. Tem vários protocolos importantes: Network File System (NFS); Structured Query Lan-guage (SQL); Remote Procedure Call (RPC); Sistema X-Window; AppleTalk Session Protocol (ASP); Digital Network Architecture Session Control Protocol (DNA SCP).

A camada de apresentação é responsável por apresentar os dados de uma forma que o dispositivo receptor possa entender. Suas principais fun-ções são: formatação de dados (apresentação), criptografia de dados, com-pactação de dados. Após receber os dados de uma camada de aplicativo, a camada de apresentação executa uma ou todas as suas funções nos dados antes de enviá-los para a camada de sessão. Na estação receptora, a cama-da de apresentação tira os dados da camada de sessão e executa as funções necessárias antes de passá-los para a camada de aplicação.

A camada de aplicação é a camada do modelo OSI mais próxima do sistema final e determina se existem recursos suficientes para a comunicação entre os sistemas. Sem a camada de aplicação, não haveria nenhum suporte à comunicação de rede. Ela é responsável por: identificar e estabelecer a disponibilidade de parceiros que se pretenda ter na comunicação; sincronizar as aplicações cooperativas; estabelecer acordos sobre procedimentos para recuperação de erros; controlar a integridade dos dados.

Rede de Computadores.indb 82 17/12/2007 16:47:18

Page 85: Redes de Computadores - KAREN LOWHANY

aUla 6 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 83

Atividades

1. Leia atentamente as afirmativas a seguir sobre a camada de sessão e a identifique a alternativa incorreta:

a) A camada de sessão coordena os pedidos e respostas de serviço que ocorrem quando os aplicativos se comunicam entre hosts diferentes.

b) A camada de sessão está preocupada com o formato e a representação dos dados e, se necessário, essa camada pode fazer a conversão entre formatos de dados diferentes.

c) A camada de sessão é responsável pelo controle e pela separação de diálogos que possibilitam aos aplicativos se comunicarem entre a origem e o destino.

d) A camada de sessão estabelece, gerencia e termina sessões entre os aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computado-res que estão tendo uma “sessão de comunicação”.

2. Leia atentamente as seguintes afirmações. . I. São exemplos de protocolos da camada de sessão: Network File Sys-

tem (NFS); Remote Procedure Call (RPC); Digital Network Architecture Session Control Protocol (DNA SCP).

II. O controle de diálogo é a decisão que a camada de sessão faz entre usar a conversação simultânea de mão dupla ou a comunicação alter-nada de mão dupla.

III. Se as colisões da camada de sessão forem intoleráveis, o controle de diálogo terá outra opção: a comunicação simultânea de mão dupla.

IV. A separação de diálogos pode ser definida como um mecanismo pelo qual um aplicativo poderia sofrer uma operação de checkpointing, isto é, ter seu estado atual salvo no disco a qualquer momento, para o caso de falha no sistema.

Assinale a alternativa correta.a) Todas as alternativas estão corretas.b) I, II e III estão corretas.c) Todas as afirmativas estão incorretas.d) Somente a III está incorreta.

3. Leia atentamente as afirmativas a seguir sobre a camada de apresentação e identifique a alternativa incorreta:

a) A camada de apresentação fornece três funções principais: formata-ção, criptografia e compactação de dados.

b) A HTML não é uma linguagem de programação, mas é um conjunto de diretrizes para a exibição de uma página.

Rede de Computadores.indb 83 17/12/2007 16:47:18

Page 86: Redes de Computadores - KAREN LOWHANY

84 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 6 • REDES DE COMPUTaDORES

c) ASCII e EBCDIC são usados para formatar arquivos multimídia, sons, música e vídeo.

d) A função criptografia de dados existe para proteger as informações durante a transmissão.

4. Leia atentamente as seguintes afirmações. I. A camada de apresentação está preocupada com o formato e a re-

presentação dos dados e, se necessário, essa camada pode fazer a conversão entre formatos de dados diferentes.

II. A camada 6 também é responsável pela criptografia de dados. III. A principal diferença entre os arquivos ASCII e EBCDIC é que o segun-

do é principalmente usado em computadores pessoais e o primeiro é usado em mainframes.

IV. No processo de compactação dos dados, o método funciona usando algoritmos para encolher o tamanho dos arquivos.

Assinale a alternativa correta.a) I, II e III estão corretas.b) Somente III está incorreta.c) Somente II e III estão corretas.d) Todas as afirmativas são corretas.

5. Leia atentamente as afirmativas a seguir sobre a camada de aplicação e identifique a alternativa incorreta.

a) Sem a camada de aplicação, não haveria nenhum suporte à comuni-cação de rede.

b) O redirecionador é um protocolo que não trabalha com sistemas ope-racionais de computadores e clientes de rede, mas com programas de aplicações específicos.

c) A camada de aplicação é responsável por: identificar e estabelecer a disponibilidade de parceiros que se pretenda ter na comunicação; sincro-nizar as aplicações cooperativas; estabelecer acordos sobre procedimen-tos para recuperação de erros; controlar a integridade dos dados.

d) Os redirecionadores expandem a capacidade do software que não é de rede.

6. Leia atentamente as seguintes afirmações: I. Cada tipo de programa de aplicação está associado ao seu próprio

protocolo de aplicação. II. Uma sessão Telnet conecta um computador cliente a um host para per-

mitir que o cliente o controle remotamente.

Rede de Computadores.indb 84 17/12/2007 16:47:18

Page 87: Redes de Computadores - KAREN LOWHANY

aUla 6 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 85

III. O problema com o uso dos endereços IP é a associação do endereço correto ao site da Internet.

IV. O DNS é um dispositivo em uma rede que gerencia os nomes de do-mínios e responde às solicitações dos clientes para converter um nome de domínio no endereço IP associado.

Assinale a alternativa correta.a) I e II estão corretas.b) Somente III está incorreta.c) Todas as afirmativas estão incorretas.d) Todas as afirmativas estão corretas.

Comentário das atividades

Na atividade 1, a alternativa incorreta é (b), porque a camada de ses-são age como um “conjunto de ferramentas” para as camadas superiores, fornecendo diferentes tipos de serviços. Na atividade 2, a alternativa correta é (d). A afirmativa III é incorreta porque, se as colisões da camada de sessão forem intoleráveis, o controle de diálogo terá outra opção que é a comunica-ção alternada de mão dupla. Parabéns se você respondeu corretamente às atividades 1 e 2, assim você atingiu o objetivo de entender o papel da ca-mada de sessão na construção de protocolos. Caso tenha optado por outra(s) resposta(s), sugerimos que revise a função da camada de sessão e controle de diálogo da camada de sessão.

Na atividade 3, a alternativa incorreta é a (c), uma vez que ASCII e EB-CDIC são usados para formatar arquivos de texto. Na atividade 4, a resposta correta é a alternativa (b), pois a principal diferença entre os arquivos ASCII e EBCDIC é que o primeiro é principalmente usado em computadores pessoais, e o segundo é usado em mainframes. Parabéns se acertou as atividades 3 e 4, assim atingiu o objetivo de entender a forma como a camada de apresen-tação opera. Caso tenha optado por outra(s) resposta(s), será necessário que revise o conteúdo sobre o formato de arquivos da camada de apresentação.

Na atividade 5, a alternativa incorreta é (b), pois redirecionador é um protocolo que trabalha com sistemas operacionais de computadores e clien-tes de rede ao invés de programas de aplicações específicos. Na atividade 6, a alternativa correta é a (d), pois a camada de aplicação é a que está mais próxima do usuário final, ela interage com os diversos aplicativos e es-tabelece critérios para a comunicação que for solicitada. Parabéns se você

Rede de Computadores.indb 85 17/12/2007 16:47:18

Page 88: Redes de Computadores - KAREN LOWHANY

Anotações

86 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 6 • REDES DE COMPUTaDORES

respondeu corretamente às atividades 5 e 6. Ao realizar essas atividades, atingiu o objetivo de compreender as funções da camada de aplicação. Se você optou por outra(s) resposta(s), será necessário revisar o conteúdo sobre a camada de aplicação.

referências

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-ro: Campus: Elsevier, 2004.

COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São Paulo: Campus, 2000.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janei-ro: Axcel Books, 2001.

na próxima aula

Você aprenderá sobre a operação do protocolo TCP/IP, o mais utilizado na atualidade. Verá como ele faz para garantir a comunicação por meio de qualquer conjunto de redes interconectadas e como age para suportar a trans-ferência de arquivos, o correio eletrônico, o logon remoto e outros aplicativos. Até a próxima aula!

Rede de Computadores.indb 86 17/12/2007 16:47:19

Page 89: Redes de Computadores - KAREN LOWHANY

Aula 7Arquitetura tCP/iP

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 87

Objetivos

Esperamos que, ao final desta aula, você seja capaz de:

entender como TCP/IP trabalha para garantir a comunicação por meio •de qualquer conjunto de redes interconectadas;conhecer as funções de cada camada da estrutura do protocolo TCP/IP.•

Pré-requisitos

Para seu bom desempenho nesta aula, deve ser capaz de identificar as funções de rede que ocorrem na camada de rede e transporte do modelo de referência OSI abor-dados na aula 5. Isso se faz necessário para que você possa compreender como é for-mado o conjunto de protocolos mais utilizado nas redes e Internet, o TCP/IP. Caso você ainda tenha alguma dúvida sobre a camada de rede e a de transporte, é recomendá-vel que você revise o conteúdo da aula 5 antes de começar o estudo desta aula.

introdução

Nesta aula, estudaremos o mais importante dos protocolos utilizados em redes de todos os tamanhos. O protocolo TCP/IP é considerado o protocolo oficial da Internet. Assim como o modelo OSI, o protocolo TCP/IP também realiza a divisão de funções do sistema de comunicação em estruturas de camadas, que conhece-remos nesta aula. Você aprenderá sobre como o TCP/IP opera para garantir a comunicação por meio de qualquer conjunto de redes interconectadas. Também analisará os componentes da pilha do protocolo TCP/IP, e como eles trabalham para suportar a transferência de arquivos, o correio eletrônico e outros aplicati-vos. Além disso, estudará os protocolos da camada de transporte não confiáveis e sobre a entrega do datagrama (pacote) sem conexão na camada de rede. Aprenderá como o ICMP fornece funções de mensagem na camada de rede.

Rede de Computadores.indb 87 17/12/2007 16:47:19

Page 90: Redes de Computadores - KAREN LOWHANY

88 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

7.1 O protocolo tCP/iP

A sigla TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol Suite, ou seja, é um conjunto de protocolos, em que dois dos mais importantes deram seus nomes à arquitetura. O protocolo IP, base da estrutura de comunicação da Internet, é um protocolo fundamentado no paradigma de chaveamento de pacotes (ODOM, 2002).

Segundo Comer (2000), a arquitetura TCP/IP, assim como OSI, realiza a divisão de funções do sistema de comunicação em estruturas de camadas. As camadas de TCP/IP podem ser visualizadas na figura 1.

Aplicação

Transporte

Rede

Física

Figura 1 – Camadas do Protocolo TCP/IPFonte – Comer (2000)

7.1.2 Camada física

É responsável pelo envio de pacotes construídos pela camada rede. Essa camada realiza também o mapeamento entre um endereço de iden-tificação de nível rede para um endereço físico ou lógico do nível da camada física. A camada de rede é independente do nível físico (ODOM, 2002).

Alguns protocolos existentes nessa camada são:

protocolos com estrutura de rede própria;•

protocolos de enlace OSI;•

protocolos de nível físico;•

protocolos de barramento de alta-velocidade;•

protocolos de mapeamento de endereços (ARP)•

Rede de Computadores.indb 88 17/12/2007 16:47:19

Page 91: Redes de Computadores - KAREN LOWHANY

aUla 7 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 89

7.1.3 Camada de rede

Essa camada realiza a comunicação entre máquinas vizinhas por meio do protocolo IP. Para identificar cada máquina e a própria rede onde estão situadas, é definido um identificador, chamado endereço IP. Ele é independente de outras formas de endereçamento que possam existir nos níveis inferiores. Caso exista endereçamento nesses níveis, é realizado um mapeamento para possibilitar a conversão de um endereço IP em um ende-reço desse nível (ODOM, 2002).

Os protocolos existentes nesta camada são:

de transporte de dados• : IP - Internet Protocol;de controle e erro• : ICMP - Internet Control Message Protocol;de controle de grupo de endereços• : IGMP - Internet Group Management Protocol;de controle de informações de roteamento• .

Pensando sobre o assunto

O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem destinada a uma máquina que está situada na mesma rede que a máquina origem.”

7.1.4 Camada de transporte

A camada de transporte agrupa os protocolos que desempenham as tare-fas de transportar os dados fim-a-fim, levando em conta apenas a origem e o destino da comunicação, sem se incomodar com os elementos intermediários. Essa camada tem dois protocolos que são o TCP (Transmission Control Pro-tocol) e o UDP (User Datagram Protocol) (ODOM, 2002).

Para entender mais sobre essa camada, consulte o conteúdo sobre a camada de transporte estudado na aula 5.

“O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem destinada a uma máquina que está situada na mesma rede que a máquina origem.”

Rede de Computadores.indb 89 17/12/2007 16:47:20

Page 92: Redes de Computadores - KAREN LOWHANY

90 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

7.1.5 Camada de aplicação

É a camada que a maioria dos programas de rede usa para se comuni-car por meio de uma rede com outros programas (ODOM, 2002).

Processos que rodam nessa camada são específicos da aplicação, no qual o dado é passado do programa de rede, no formato usado internamente por essa aplicação e é codificado dentro do padrão de um protocolo (ODOM, 2002).

Para saber mais sobre essa camada, consulte o conteúdo da aula anterior, que trata sobre a camada de aplicação do modelo OSI.

7.2 Comparando o modelo Osi com o tCP/iP

A arquitetura TCP/IP tem algumas diferenças em relação à arquitetura OSI. Elas se resumem principalmente nas camadas de aplicação e rede da arquitetura TCP/IP (ODOM, 2002).

Como principais diferenças, podemos citar:

OSI trata de todos os níveis, enquanto TCP/IP só trata a partir do nível •de rede OSI;

OSI tem opções de modelos incompatíveis. TCP/IP é sempre compatí-•vel entre suas várias implementações;

OSI oferece serviços orientados à conexão no nível de rede, o que ne-•cessita de inteligência adicional em cada equipamento componente da estrutura de rede. Em TCP/IP, a função de roteamento é bem simples e não necessita de manutenção de informações complexas;

TCP/IP tem função mínima (roteamento IP) nos dispositivos intermediá-•rios (roteadores);

aplicações TCP/IP tratam os níveis superiores de forma monolítica, en-•quanto OSI é mais eficiente, pois permite reaproveitar funções comuns a diversos tipos de aplicações. Em TCP/IP, cada aplicação tem de implementar suas necessidades de forma completa.

Rede de Computadores.indb 90 17/12/2007 16:47:20

Page 93: Redes de Computadores - KAREN LOWHANY

aUla 7 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 91

7.3 Padronização de protocolos e funções da internet

A Internet é controlada pelo IAB (Internet Architecture Board) em termos de padronizações e recomendações. O IAB é um forum suportado pela Inter-net Society (ISOC) (TANENBAUM, 2004).

O processo de padronização é baseado em um documento chamado RFC (Request for Comments) que contém a definição ou proposição de algum ele-mento (prática, protocolo, sistema, evolução, aplicação, histórico etc.) para a Internet (TANENBAUM, 2004).

Pensando sobre o assunto

Hoje existem aproximadamente 2400 RFCs publicadas. Cerca de 500 reúnem as informações mais importantes para implementação e operação da Internet.

7.4 Protocolos da camada de rede

O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente da rede para permitir o transporte de uma mensa-gem de uma origem até o destino (TANENBAUM, 2004).

O protocolo IP fornece um serviço sem conexão e não-confiável en-tre máquinas em uma estrutura de rede. As funções mais importantes reali-zadas pelo protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes (TANENBAUM, 2004).

Por outro lado, um componente da arquitetura TCP/IP, que é apenas a origem ou destino de um datagrama IP (não realiza a função de roteamen-to), é chamado de host. As funções de host e roteador podem ser visualiza-das na figura 2.

Rede de Computadores.indb 91 17/12/2007 16:47:20

Page 94: Redes de Computadores - KAREN LOWHANY

Figura 2 – Protocolos da camada de redeFonte – Odom (2002)

92 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

7.5 Endereço iP

Um endereço IP é um identificador único para certa interface de rede de uma máquina. Esse endereço é formado por 32 bits (4 bytes) e tem uma porção de identificação da rede na qual a interface está conectada e outra para a identificação da máquina dentro daquela rede (ODOM, 2002).

O endereço IP é representado pelos 4 bytes separados por ponto e re-presentados em números decimais. Dessa forma, o endereço IP 11010000 11110101 0011100 10100011 é representado por 208.245.28.63.

Como o endereço IP identifica tanto uma rede quanto a estação a que se refere, fica claro que o endereço tem uma parte para rede e outra para a estação. A forma original de dividir o endereçamento IP em rede e estação foi feita por meio de classes. As classes originalmente utilizadas na Internet são A, B, C, D, E., conforme mostrado a seguir. A classe D é uma classe especial para identificar endereços de grupo (multicast) e a classe E é reser-vada (ODOM, 2002).

A seguir, vemos a figura que representa a divisão de classes e de seus respectivos octetos.

2

2

2

2

2

2

22

Rede de Computadores.indb 92 17/12/2007 16:47:21

Page 95: Redes de Computadores - KAREN LOWHANY

aUla 7 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 93

0 7 15 23 31

Octeto 1 Octeto 2 Octeto 3 Octeto 4

Classe A 0 netid hostid

Classe B 1 0 netid hostid

Classe C 1 1 0 netid hostid

Classe D 1 1 1 0 Endereço multicast

Classe E 1 1 1 1 0 Reservado para o futuro

Figura 3 – Classes do protocolo IPFonte – Odom (2002)

A classe A tem endereços suficientes para endereçar 128 redes diferentes com até 16.777.216 computadores cada uma. A classe B tem endereços sufi-cientes para endereçar 16.284 redes diferentes com até 65.536 computadores cada uma. A classe C tem endereços suficientes para endereçar 2.097.152 redes diferentes com até 256 computadores cada uma (ODOM, 2002).

Pensando sobre o assunto

As máquinas com mais de uma interface de rede têm um endereço IP para cada uma, contudo cada computador ainda assim pode ser identificado por qualquer um dos dois endereços de modo independente. Um endereço IP identifica não uma máquina, mas uma conexão à rede.

Segundo Tanenbaum (2004), alguns endereços são reservados para fun-ções especiais. Vamos analisá-los a seguir?

Endereço de rede• : identifica a própria rede e não uma interface de rede específica, representado por todos os bits de hostid com o valor ZERO.

Endereço de broadcast:• identifica todas as máquinas na rede espe-cífica, representado por todos os bits de hostid com o valor UM. Dessa forma, para cada rede A, B ou C, o primeiro endereço e o último são reservados e não podem ser usados por interfaces de rede.

Endereço de broadcast limitado• : identifica um broadcast na pró-pria rede, sem especificar a que rede pertence. Representado por todos os bits do endereço iguais a UM = 255.255.255.255.

Rede de Computadores.indb 93 17/12/2007 16:47:22

Page 96: Redes de Computadores - KAREN LOWHANY

Figura 4 – Funcionamento do roteamentoFonte – Odom (2002)

94 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

Endereço de • loopback: identifica a própria máquina. Serve para enviar uma mensagem para a própria máquina rotear para ela mesma, ficando a men-sagem no nível IP, sem ser enviada à rede. Esse endereço é 127.0.0.1. Permite a comunicação inter-processos (entre aplicações) situados na mesma máquina.

7.6 roteamento

Quando uma estação ou roteador deve enviar um pacote para outra rede, o protocolo IP deve enviá-lo para um roteador situado na mesma rede. O roteador, por sua vez, irá enviar o pacote para outro roteador presente na mesma rede e assim sucessivamente até que o pacote chegue ao destino final. Esse tipo de roteamento é chamado de Next-Hop Routing, já que um pacote é sempre enviado para o próximo roteador no caminho (ODOM, 2002).

Nesse tipo de roteamento, não há necessidade de que um roteador conheça a rota completa até o destino. Cada roteador deve conhecer apenas o próximo ao qual deve enviar a mensagem. A decisão de roteamento é baseada em uma tabela, cha-mada de tabela de rotas, que é parte integrante de qualquer protocolo IP. Essa tabela relaciona cada rede destino para onde o pacote deve ser enviado (ODOM, 2002).

Na figura 4, vemos um exemplo de representação de uma rede com com-putadores e roteadores interligados entre si

Rede de Computadores.indb 94 17/12/2007 16:47:26

Page 97: Redes de Computadores - KAREN LOWHANY

aUla 7 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 95

7.6.1 Pacote iP

O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Nesse pacote, são colocadas as informações relevantes para o envio dele até o destino (ODOM, 2002).

O pacote IP tem o formato descrito na figura 5.

0 7 15 23 31

Octeto 1 Octeto 2 Octeto 3 Octeto 4

VERSION HLEN SERVICE TYPE TOTAL LENGTH

IDENTIFICATION FLAGS FRAGMENT OFFSET

TIME TO LIVE PROTOCOL HEADER CHECKSUM

SOURCE IP ADDRESS

DESTINATION IP ADDRESS

IP OPTIONS (IF ANY) PADDING

DATA

...

Figura 5 – Campos do protocolo IPFonte – Comer (2000)

Segundo Odom (2002), os campos mais importantes do protocolo TPC/IP são:

VERSION• : informa a versão do protocolo IP sendo carregado. Atual-mente a versão de IP é 4;

HEADER LENGTH:• informa o tamanho do header IP em grupos de 4 bytes;

TYPE OF SERVICE:• informa como o pacote deve ser tratado, de acor-do com sua prioridade e o tipo de serviço desejado, como baixo retar-do, alta capacidade de banda ou alta confiablilidade. Normalmente, esse campo não é utilizado na Internet;

IDENTIFICATION• : identifica o pacote IP unicamente entre os outros transmitidos pela máquina. Esse campo é usado para identificar o pa-cote IP no caso de haver fragmentação em múltiplos datagramas;

FLAGS• : um bit (MF - More Fragments) identifica se o datagrama atual é o último fragmento de um pacote IP ou se existem mais. Outro bit (DNF - Do Not Fragment) informa aos roteadores, no caminho, se a aplicação exige que os pacotes não sejam fragmentados;

Rede de Computadores.indb 95 17/12/2007 16:47:26

Page 98: Redes de Computadores - KAREN LOWHANY

96 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

FRAGMENT OFFSET:• informa o posicionamento do fragmento em re-lação ao pacote IP do qual faz parte;

TIME-TO-LIVE:• valor decrementado a cada um segundo que o pacote passa na rede e a cada roteador pelo qual ele passa. Serve para limitar a duração do pacote IP e evitar que um ele seja roteador eternamente na Internet como resultado de um loop de roteamento;

PROTOCOL• : informa que protocolo de mais alto-nível está sendo car-regado no campo de dados. O IP pode carregar mensagens UDP, TCP, ICMP e várias outras;

HEADER CHECKSUM:• é o valor que ajuda a garantir a integridade do cabeçalho do pacote IP;

SOURCE ADDRESS:• é o endereço IP da máquina origem do pacote IP;

DESTINATION ADDRESS:• é o endereço IP da máquina destino do pacote IP;

OPTIONS• : são opções com informações adicionais para o protocolo IP. Um pacote IP pode transportar várias opções simultaneamente.

As opções IP são utilizadas basicamente como forma de verificação e monitoração de uma rede IP. As opções que especificam a rota até o destino não são utilizadas normalmente, pois o IP é baseado na técnica de Next-Hop Routing (rota para o próximo salto) (ODOM, 2002).

7.6.2 Endereçamento em sub-redes

A divisão de endereçamento tradicional da Internet em classes causou sérios problemas de eficiência na distribuição de endereços. Cada rede na Internet, tenha ela 5, 200 ou 2000 máquinas, deveria ser compatível com uma das classes de endereços. Dessa forma, uma rede com 10 estações re-ceberia um endereço do tipo classe C, com capacidade de endereçar 256 estações (COMER, 2000).

Isso significa um desperdício de 246 endereços. Da mesma forma, uma rede com 2000 estações receberia uma rede do tipo classe B e, dessa forma, causaria um desperdício de 62000 endereços. Um identificador adicional, a

Rede de Computadores.indb 96 17/12/2007 16:47:26

Page 99: Redes de Computadores - KAREN LOWHANY

aUla 7 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 97

MÁSCARA, identifica, em um endereço IP, que porção de bits é utilizada para identificar a rede e que porção de bits para host.

A máscara é formada por quatro bytes com uma seqüência contínua de 1’s, seguida de uma seqüência de 0’s. A porção de bits em um identifica quais bits são utilizados para identificar a rede no endereço e a porção de bits em zero, identifica que bits do endereço identificam a estação (COMER, 2000). Esse sistema está representado na figura 6.

0 7 15 23 31

Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 10 00 00 10 XX XX XX

200. 18. 160 128-191

Mask 11 11 11 11 11 11 11 11 11 11 11 11 11 00 00 00

255. 255. 255. 192

Figura 6 – Representação binária IP e máscara Fonte – Comer (2000)

No endereço 200.18.160.X, a parte de rede tem 26 bits para identificar a rede e os seis bits restantes para identificar os hosts. Dessa forma, o endere-ço 200.18.160.0 da antiga classe C, fornecido a um conjunto de redes, pode ser dividido em quatro redes (subredes).

O mesmo raciocínio de subredes pode ser usado para agrupar várias redes da antiga classe C em uma rede com capacidade de endereçamento de um maior nú-mero de hosts. A isso dá-se o nome de superrede. Hoje, já não há mais essa denomi-nação, pois não existe mais o conceito de classes. Um endereço da antiga classe A, como, por exemplo, 32.X.X.X pode ser dividido de qualquer forma por meio da más-cara (COMER, 2000). A seguir temos uma representação binária de IP e Máscara:

0 7 15 23 31

Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 1 X XX XX XX XX XX XX

200. 18. 160-191 X

~5.000 máq.

Mask 11 11 11 11 11 11 11 11 11 1 0 00 00 00 00 00 00

255. 255. 224. 0

Figura 7 – Representação binária IP e MáscaraFonte – Comer (2000)

Rede de Computadores.indb 97 17/12/2007 16:47:26

Page 100: Redes de Computadores - KAREN LOWHANY

98 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

As máscaras das antigas classes A, B e C são um sub-conjunto das possi-bilidades do esquema utilizado atualmente, conforme mostrado a seguir:

classe A• : máscara equivalente = 255.0.0.0;classe B• : máscara equivalente = 255.255.0.0;classe C• : máscara equivalente = 255.255.255.0.

7.6.3 roteamento com sub-rede

Com a utilização de sub-rede, a tabela de rotas tem um campo adicio-nal que é a máscara de rede, já que a identificação de uma rede tem uma máscara. Apesar de ter centenas de redes, os roteadores na Internet têm uma única linha para a PUC, sendo a rede destino 139.82.0.0 e a máscara 255.255.0.0. somente dentro da PUC, os roteadores internos devem saber distinguir as diversas sub-redes formadas (COMER, 2000). A máscara de rede faz parte de toda tabela de rotas.

7.7 Protocolo iCmP

O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informa-ções de controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de fragmentação, roteadores intermediários congestionados e outros (COMER, 2000).

Uma mensagem ICMP é encapsulada no protocolo IP. Apesar de encapsu-lado dentro do pacote IP, o protocolo ICMP não é considerado um protocolo de nível mais alto.

Na figura 8, temos uma representação do encapsulamento ICMP dentro do protocolo IP:

Cabeçalho ICMP Dados ICMP

Cabeçalho IP Mensagem ICMP

Diagrama IP

Figura 8 – Encapsulamento ICMP dentro do protocolo IPFonte – Comer (2000)

Rede de Computadores.indb 98 17/12/2007 16:47:26

Page 101: Redes de Computadores - KAREN LOWHANY

aUla 7 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 99

A mensagem ICMP é sempre destinada ao host origem da mensagem, não existindo nenhum mecanismo para informar erros aos roteadores no caminho ou ao host destino. As mensagens ICMP têm um identificar principal de tipo (TYPE) e um identificador de sub-tipo (CODE) (COMER, 2000).

Conforme Comer (2000), as mensagens ICMP são:

Echo Request• e Echo Reply: utilizada pelo comando ping, a men-sagem Echo Request enviada para um host causa o retorno de uma mensagem Echo Reply. É utilizada principalmente para fins de testes de conectividade entre as duas máquinas.

Destination Unreacheable• : o sub-tipo Fragmentation Needed and DNF set é utilizado como forma de um host descobrir o menor MTU nas re-des que serão percorridas entre a origem e o destino. Por meio dessa men-sagem, é possível enviar pacotes que não precisarão ser fragmentados, aumentando a eficiência da rede. Essa técnica, que forma um protocolo, é denominada de ICMP MTU Discovery Protocol, definido na RFC 1191.

A operação é simples. Todo pacote IP enviado é marcado com o bit DNF (Do Not Fragment), que impede sua fragmentação nos roteadores. Dessa forma, se um pacote IP, ao passar por um roteador para chegar a outra rede com MTU menor, deva ser fragmentado, o protocolo IP não irá permitir e enviará uma mensagem ICMP Destination Unreacheable para o destino (COMER, 2000).

Para suportar essa técnica, a mensagem ICMP foi alterada para informar o MTU da rede que causou o ICMP. Dessa forma, a máquina origem saberá qual o valor de MTU que causou a necessidade de fragmentação, podendo reduzir o MTU de acordo com os próximos pacotes (COMER, 2000).

Cada mensagem ICMP contém três campos que definem o seu objetivo e fornecem uma soma de verificação. Eles são campos Type, CODE e checksum. O campo Tipo identifica a mensagem ICMP; o campo Código fornece infor-mações adicionais sobre o associado campo Type; e o checksum fornece um método para determinar a integridade da mensagem (COMER, 2000).

A seguir, veremos dois tipos muito importantes de mensagens ICMP:

Source Quench• : é utilizada por um roteador para informar à origem que foi obrigado a descartar o pacote devido à incapacidade de roteá-lo devido ao tráfego.

Rede de Computadores.indb 99 17/12/2007 16:47:27

Page 102: Redes de Computadores - KAREN LOWHANY

100 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

Redirect• : uma das mais importantes mensagens do protocolo IP, é uti-lizada por um roteador para informar ao host de origem de uma men-sagem que existe uma rota direta mais adequada em outro roteador. O host, após receber a mensagem ICMP, instalará uma rota específica para o host destino.

Segundo Comer (2000), existem algumas mensagens importantes de soli-citação de informações. São elas:

TTL • Expired: essa mensagem ICMP, originada em um roteador, infor-ma ao host de origem que foi obrigado a descartar o pacote, uma vez que o TTL chegou a zero.

ICMP • Router Solicitation/Advertisement: essa variação de ICMP, definido na RFC 1256, foi projetada para permitir que um ro-teador possa divulgar sua existência para as máquinas existentes na rede. O objetivo dessa função é evitar a necessidade de se configurar manualmente todas as estações da rede com a rota default e permitir que uma estação conheça outros roteadores além do default que pos-sam direcionar outros caminhos de saída para os pacotes no caso de falha do principal.

As rotas podem ser obtidas por uma estação ou em um roteador de di-versas formas, com limitações dependendo da implementação do TCP/IP em cada sistema operacional (COMER, 2000).

Portanto vimos que o protocolo TCP/IP é um grupo de camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, forne-cendo um serviço bem definido para os protocolos da camada superior. As camadas mais altas estão logicamente mais perto do usuário (camada de aplicação), elas lidam com dados mais abstratos e confiam nos protocolos das camadas mais baixas para traduzir dados em um formato que pode even-tualmente ser transmitido fisicamente. O protocolo TCP/IP é o protocolo mais utilizado nos sistemas de comunicação de dados. É encontrado na grande maioria das redes domésticas e empresariais.

Rede de Computadores.indb 100 17/12/2007 16:47:27

Page 103: Redes de Computadores - KAREN LOWHANY

aUla 7 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 101

síntese da aula

Nesta aula, você aprendeu que a pilha de protocolos TCP/IP assemelha-se ao modelo de referência OSI nas camadas inferiores e tem os seguintes com-ponentes: protocolos para suportar transferência de arquivos, correio eletrôni-co, logon remoto e outros aplicativos; transportes confiáveis e não confiáveis; entrega do datagrama sem conexão na camada de rede.

A camada de aplicação oferece protocolos para transferência de arqui-vos, correio eletrônico e logon remoto. Gerenciamento de rede é também suportado na camada de aplicação.

Estudamos também a camada de transporte. Suas funções são as de exe-cutar: controles de fluxo, que é fornecido pelas janelas móveis; confiabilidade, que é fornecida pelas confirmações e pelos números de seqüência.

A camada de rede TCP/IP corresponde à mesma camada de rede do mo-delo OSI. Conheceu também a função do protocolo ICMP dentro do TCP/IP e como ele executa tarefas de mensagem e controle na camada de rede.

Atividades

1. Leia atentamente as afirmativas sobre o protocolo TCP/IP e identifique a alternativa incorreta.

a) A arquitetura TCP/IP realiza a divisão de funções do sistema de comunicação em estruturas de camadas, que são física, rede, transporte e aplicação.

b) A camada física do TCP/IP realiza o mapeamento entre um endereço de identificação de nível rede para um endereço físico ou lógico do nível da camada física.

c) O protocolo de controle e erro (ICMP) é um dos mais importantes proto-colos da camada física do protocolo TCP/IP.

d) Os protocolos TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol) são dois importantes protocolos da camada de transporte.

2. A arquitetura TCP/IP tem algumas diferenças em relação à arquitetura OSI. Entre elas podemos citar:

I. O modelo OSI trata todos os níveis, enquanto TCP/IP só trata a partir do nível de rede OSI.

II. TCP/IP tem função mínima (roteamento IP) nos dispositivos intermediá-rios (roteadores).

Rede de Computadores.indb 101 17/12/2007 16:47:27

Page 104: Redes de Computadores - KAREN LOWHANY

102 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

III. OSI oferece serviços orientados à conexão no nível de rede, o que necessita de inteligência adicional em cada equipamento componente da estrutura de rede. Em TCP/IP, a função de roteamento é bem sim-ples e não necessita de manutenção de informações complexas.

IV. TCP/IP tem opções de modelos incompatíveis. O modelo OSI é sempre compatível entre as suas várias implementações.

Assinale a alternativa correta.a) Somente I e III estão corretas. c) Somente a IV está incorreta.b) I, II e IV estão corretas. d) Todas as afirmativas estão corretas.

3. Leia atentamente as afirmações, assinalando com um V para as afirmativas verdadeiras e com F para as falsas.

( ) As RFCs são tomadas como base para processos de padronização, uma vez que elas contêm a definição ou proposição de algum elemento (práti-ca, protocolo, sistema, evolução, aplicação, histórico etc.) para a Internet.

( ) O protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP, provendo a capacidade de comunica-ção entre cada elemento componente da rede.

( ) A atribuição de um esquema de endereçamento, independente do endereçamento da rede e da própria topologia utilizada, além da ca-pacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes represen-tam funções importantes do protocolo IP.

( ) Componente da arquitetura TCP/IP que é apenas a origem ou destino de um datagrama IP (não realiza a função de roteamento) é chamado de roteador.

Agora, assinale a alternativa que corresponde à sua resposta.a) V, V, F, V c) F, F, V, Vb) F, V, F, V d) V, V, V, F

4. Sobre o endereçamento IP e suas funcionalidades, leia atentamente as afir-mativas e indique qual delas está incorreta.

a) Um endereço IP é um identificador único para uma determinada in-terface de rede de um computador. Esse endereço é formado por 32 bits e tem uma porção de identificação da rede na qual a interface está conectada.

b) A máscara de rede surgiu como solução para o desperdício de ende-reços devido ao tamanho das redes. Ela identifica em um endereço IP somente a porção de bits que é utilizada para identificar a rede.

c) A forma original de dividir o endereçamento IP em rede e estação foi

Rede de Computadores.indb 102 17/12/2007 16:47:28

Page 105: Redes de Computadores - KAREN LOWHANY

aUla 7 • REDES DE COMPUTaDORES

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 103

realizada por meio de classes. As classes originalmente utilizadas na Internet são A, B, C, D e E.

d) O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informações de controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de fragmentação, roteadores intermediários congestionados e outros.

Comentário das atividades

Na a atividade 1, a opção (c) está incorreta. O protocolo de controle e erro (ICMP) é um importante protocolo, mas não da camada física e sim da camada de rede do protocolo TCP/IP. Na atividade 2, a resposta correta é a alternativa (c). A afirmativa IV é inválida porque o modelo OSI é que tem opções de mode-los incompatíveis, já o modelo TCP/IP é sempre compatível entre as suas várias implementações. Se você acertou as respostas das atividades 1 e 2, parabéns! Alcançou o objetivo de compreender como as camadas do protocolo TCP/IP executam suas tarefas. Contudo, se a sua resposta foi outra, deverá revisar o conteúdo sobre a camada de rede e diferenças entre o modelo OSI e o TCP/IP.

Na atividade 3, a resposta correta é alternativa (d). A afirmativa falsa é a IV, uma vez que o componente da arquitetura TCP/IP é chamado de host. Na ativida-de 4, a alternativa incoerente é a (b), pois a máscara de rede, que surgiu como solução para o desperdício de endereços devido ao tamanho das redes, identifica em um endereço IP tanto a porção de bits que é utilizada para identificar a rede quanto a porção de bits utilizada para identificar o host. Se você acertou as re-postas das atividades 3 e 4, parabéns! Você atingiu o objetivo de conhecer como o TCP/IP garante a comunicação dos dispositivos por meio de qualquer conjunto de redes interconectadas. Se errou a(s) resposta(s), deverá voltar ao conteúdo e estudar mais atentamente sobre endereçamento IP, suas classes e protocolos.

referências

COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São Paulo: Campus, 2000.

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-ro: Campus: Elsevier, 2004.

Rede de Computadores.indb 103 17/12/2007 16:47:28

Page 106: Redes de Computadores - KAREN LOWHANY

Anotações

104 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

aUla 7 • REDES DE COMPUTaDORES

Rede de Computadores.indb 104 17/12/2007 16:47:28