Prévia do material em texto
Billy Wilder. Meu interesse pelo cinema também me fez realizar uma nova graduação em Produção Audiovisual. No município onde moro atualmente, em Santo Antônio de Jesus - Bahia, produzi um documentário com a ajuda de diversas pessoas para falar sobre a relação de per- tencimento com a cidade. Na minha trajetória como estudante e agora como docente, percebi que a curiosidade é o que nos move. Para aprender algo, precisamos nos desafiar a descobrir novas ideias e refletir o que assimilamos para obter nos- sas próprias observações. Nesse sentido, acredito, desde sempre, que a educação é o principal meio para questio- nar o mundo, conquistar nossos objetivos e contribuir para um futuro melhor. http://lattes.cnpq.br/7951976500472279 Um escritor e dramaturgo irlândes, George Shaw, dizia que “o maior problema da comu- nicação é a ilusão de que ela já foi alcançada”. Reflita por alguns minutos essa citação. Você concorda com ela? O que te incomoda na sua relação com alguma máquina? O que você acredita que poderia melhorar para facilitar a comunicação e a troca de dados entre os dispositivos e as pessoas? Durante os estudos deste livro, veremos como as redes de computadores permitem a interligação de pessoas e dispositivos para facilitar a comunicação. Essa cobertura pode ser desde uma rede pessoal PAN (Personal Area Network) conectando aparelhos em uma curta distância até uma rede que conecta diversos países e continentes como a rede WAN (Wide Area Network). Para que isso seja possível, algumas convenções que gerenciam a sintaxe e a semântica da comunicação precisam ser normatizadas, o que chamamos de protocolos. Parece um pouco confuso, não é? Mas não se assuste. A dica mais importante que eu posso passar pra você, caro(a) estudante, é que desde agora é importante despertar uma motivação para iniciar os estudos. Pense, por exemplo: você consegue imaginar como as máquinas conseguem se comunicar dentro da rede e qual seria esse padrão de comunicação? Veremos ao longo dos estudos que existem diversas formas de interconectar os dispositivos e para isso algumas regras de comunicação precisam ser estabelecidas. Já imaginou que caos seria ver numa sociedade sem regras? Contudo, como pensar em regras para facilitar o fluxo da comunicação e não para que elas sejam fatores limitantes do processo? A rede de computadores contempla diversas abordagens para a sua compreen- são. Para facilitar a imersão no assunto, primeiramente, estudaremos o conceito de redes, assim como uma visão geral dos seus tipos de conexões, topologias e principais equipamentos. Em seguida, entenderemos o que é protocolo, o que é um modelo em camadas e iniciaremos os estudos de um dos principais conteúdos do módulo: o modelo de sete camadas do Open Systems Interconnection (OSI). Depois, faremos o desdobramento mais aprofundado da segunda camada do modelo OSI, a Camada de PROTOCOLOS DE REDES I Enlace de Dados, em que o leitor poderá, sobretudo, entender como funcionam os principais algoritmos de correção e detecção de erros numa rede. Ainda, a Camada de Rede será o foco para estudar dois dos principais protocolos de rede: o IPv4 e o IPv6, compreendendo como eles funcionam e quais as principais diferenças entre eles. Por fim, abordaremos a Camada de Transporte, dedicada a destrinchar, dentre outros as- suntos, o serviço orientado à conexão (TCP) e o serviço não orientado à conexão (UDP). O profissional da área de redes pode atuar em diferentes áreas, como analista ou administrador de redes, além de campos mais específicos de proteção de dados, como segurança de redes, desempenhando o trabalho de forma autônoma ou em empresas públicas e organizações privadas. Agora que você já teve uma noção geral da área e do conteúdo que abordaremos, procure por filmes, séries, livros e revistas especiali- zadas que abordem os seguintes temas: tecnologia, conectividade, redes e segurança de dados. Registre os títulos e faça uma breve sinopse dos conteúdos pesquisados. Depois que você tiver realizado essa busca, anote alguns termos novos que des- pertaram a sua atenção. Ao longo dos estudos, tente associá-los com o conteúdo des- te livro. Espero que até o final do curso muitos desses apontamentos possam estar esclarecidos. Vamos embarcar juntos neste universo de descobertas? Bons estudos! IMERSÃO RECURSOS DE Ao longo do livro, você será convida- do(a) a refletir, questionar e trans- formar. Aproveite este momento. PENSANDO JUNTOS NOVAS DESCOBERTAS Enquanto estuda, você pode aces- sar conteúdos online que amplia- ram a discussão sobre os assuntos de maneira interativa usando a tec- nologia a seu favor. Sempre que encontrar esse ícone, esteja conectado à internet e inicie o aplicativo Unicesumar Experien- ce. Aproxime seu dispositivo móvel da página indicada e veja os recur- sos em Realidade Aumentada. Ex- plore as ferramentas do App para saber das possibilidades de intera- ção de cada objeto. REALIDADE AUMENTADA Uma dose extra de conhecimento é sempre bem-vinda. Posicionando seu leitor de QRCode sobre o códi- go, você terá acesso aos vídeos que complementam o assunto discutido. PÍLULA DE APRENDIZAGEM OLHAR CONCEITUAL Neste elemento, você encontrará di- versas informações que serão apre- sentadas na forma de infográficos, esquemas e fluxogramas os quais te ajudarão no entendimento do con- teúdo de forma rápida e clara Professores especialistas e convi- dados, ampliando as discussões sobre os temas. RODA DE CONVERSA EXPLORANDO IDEIAS Com este elemento, você terá a oportunidade de explorar termos e palavras-chave do assunto discu- tido, de forma mais objetiva. Quando identificar o ícone de QR-CODE, utilize o aplicativo Unicesumar Experience para ter acesso aos conteúdos on-line. O download do aplicativo está disponível nas plataformas: Google Play App Store UNIDADE 1 12 Você já contou uma história a alguém que foi repassada de uma outra maneira? Você já ouviu algum colega, amigo ou familiar compartilhando alguma informa- ção incompleta, errada ou até mesmo exagerada? Há um ditado popular que diz que “quem conta um conto, aumenta um ponto”. Por que será? Será que é possível fazer uma troca de informações de forma correta e segura? Existe uma brincadei- ra chamada de “Telefone sem Fio”, da qual, certamente, você já participou durante a infância e que trata justamente disso. Relembrá-la-emos. “Telefone sem Fio” é uma brincadeira simples e não exige nenhum apare- lho. Ela pode ser feita com três pessoas ou mais, e os participantes devem ficar sentados em círculo ou em fileira. Para brincar, basta seguir os seguintes passos: um dos participantes cria uma frase ou uma palavra e repassa a mensagem no ouvido do colega ao lado — se estiver em círculo — ou da frente — se estiver em fila. O participante que escutou repete a mensagem para o colega mais próximo e assim por diante, até chegar na última pessoa. O último participante diz em voz alta a mensagem recebida. Lembrou da brincadeira? Sem dúvida, quem já brincou deve ter se recor- dado que, raramente, a frase ou a palavra dita pelo último participante é igual à mensagem do início, o que garante a diversão do jogo. Isso ocorre por diversas 13 razões, dentre elas: a mensagem pode não ter sido compreendida totalmente; a mensagem não foi memorizada; a mensagem foi intencionalmente alterada. Agora, você deve estar se perguntando qual é a relação dessa brincadeira com os fundamentos de redes de computadores. Para isso, é preciso compreender que, ao contrário do ocorrido no jogo, em diversas situações, precisaremos trabalhar com a capacidade de coletar, transportar, armazenar e processar as informações de forma rápida, eficiente e segura. Podemos pensar, por exemplo, na situação de uma empresa em que o chefe determina uma atividade para um coordenador de departamento, e este precisa repassar o comando para os seus subordinados.Certamente, o chefe não apro- varia caso o comando fosse executado de forma diferente do solicitado, pois isso atrasaria o serviço e, ainda, poderia causar prejuízos. De forma análoga, ao enviar um e-mail, sem dúvida, você espera que o conteúdo da mensagem chegue exatamente conforme você escreveu para o destinatário. Assim, é necessário garantir que as informações enviadas por um remetente não sejam perdidas ou dispersadas dentro de um setor ou uma área maior, como um país ou, até mesmo, um continente. Ao longo do curso, veremos que, por meio UNICESUMAR 15 No mundo atual, é difícil imaginar se as pessoas se interessariam por utilizar um computador sem uma conexão com a internet. Por meio dela, o usuário consegue acessar diversas informações, compartilhar dados e se comunicar com diversas pessoas e organizações. É como se um universo de possibilidades estivesse in- terconectado em uma grande rede. Por conta disso, a internet é conhecida como uma rede mundial de computadores ou um exemplo de uma rede de redes. Entretanto, o que seria uma rede? Existem diversas definições para uma rede de computadores. Segundo Tanenbaum e Wetherall (2011, p. 1), “um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações”. Já a Organização Internacional de Padronização (ISO) e a Comissão Eletrotécnica Internacional (IEC) definem uma rede de computadores na norma 7498-1: “ [...] um conjunto de um ou mais computadores, ou software as- sociado, periféricos, terminais, operadores humanos, processos físicos, meios de transferência de informação, entre outros com- ponentes, formando um conjunto autônomo capaz de executar o processamento e a transferência de informações (ISO; IEC, 1994, p. 8, tradução nossa). Dessa forma, o termo redes de computadores não engloba apenas as máquinas que estamos habituados a chamar de computador — como o PC de mesa ou um laptop —, e, sim, uma variedade de dispositivos com capacidade para se conectar a uma rede: smart TV, câmera digital, celular, webcam, relógio, por exemplo. Por conta disso, Kurose e Ross (2013, p. 23) trazem o entendimento de que o termo rede de computadores “está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais que estão sendo ligados à Internet”. Esses equipamentos certamente podem executar comandos e tarefas de forma independente, mas, para que possamos considerar que existe uma rede entre eles, deve existir a possibilidade de troca de dados. Por exemplo: enviar uma foto de uma câmera digital para um computador. Para que isso seja possível, eles preci- sam estar conectados a uma mesma tecnologia, que pode ser uma rede ethernet, Wi-Fi ou Bluetooth, por exemplo. Além de estarmos rodeados por equipamentos em rede, é importante ob- servarmos os benefícios que ela oferece para atender a serviços que realizamos, UNICESUMAR UNIDADE 1 16 hoje, de forma mais fácil e rápida. Na comodidade de casa, no trabalho ou no transporte público, na verdade, em qualquer lugar, se estivermos conectados a alguma rede, podemos executar diversas atividades sem precisarmos nos deslocar para um espaço físico específico: correio eletrônico, internet banking, comércio eletrônico, videoconferência são alguns exemplos. Isso possibilitou algumas van- tagens, como: acessibilidade, segurança, redução de custos, compartilhamento e agilidade na realização de atividades pessoais e profissionais. Pinheiro (2003) reforça a finalidade de uma rede com a seguinte afirmação: “ Independente do tamanho e do grau de complexidade, o objetivo básico de uma rede é garantir que todos os recursos disponíveis sejam compartilhados rapidamente, com segurança e de forma confiável. Para tanto, uma rede de computadores deve possuir regras básicas e mecanismos capazes de garantir o transporte seguro das informações entre os elementos constituintes (PINHEIRO, 2003, p. 2). Toda sociedade é composta por regras e convenções que permitem que seja estabelecida uma organização. Já imaginou o caos entre as pessoas se não exis- tisse um conjunto de normas? Até mesmo para existir uma comunicação efetiva entre dois indivíduos, é necessário estabelecer alguns padrões de linguagem. Na computação, não é diferente. Para que duas ou mais máquinas, conectadas à rede, comuniquem-se entre si, são criados alguns conjuntos de padrões, os quais chamamos de protocolos, tema principal da nossa disciplina. Para entendê-los, contudo, precisaremos assimilar, primeiramente, o conceito, as conexões e as topologias das redes de computadores. Assim, veremos que o mundo tecnológico não é estático, e são inúmeras as possibilidades que podem existir ou que já existem e precisam ser aprimoradas com o estudo das redes. Entender o seu funcionamento é primordial para em- barcarmos nesse fascinante universo de descobertas. Pense na hipótese de que você tem um computador e um smartphone em casa. Cada um operando de forma autônoma, ou seja, um não depende do outro para funcionar. De que forma poderia existir uma rede entre os dois dispositivos? PENSANDO JUNTOS 17 Uma rede pode atender a demandas pessoais, como um computador no seu quar- to ou no seu escritório, bem como empresas que possuem filiais espalhadas por diversas cidades e estados, ou, até mesmo, interligar diferentes países e continentes para o uso de missões espaciais. Assim, veremos, a seguir, que as redes podem ser classificadas de diferentes maneiras. Não há uma convenção de como elas podem ser divididas, mas usaremos, aqui, para fins didáticos, e as conheceremos de acordo com a arquitetura, a topologia e a abrangência geográfica. Arquiteturas de rede Arquitetura de rede é a estrutura em que se projeta a organização de uma rede por meio de um detalhamento que envolve protocolos, camadas, topologias, tipos de acesso e conexões. Veremos, a seguir, duas divisões para as arquiteturas de rede: Cliente-Servidor e Par-a-Par. Arquitetura de rede Cliente-Servidor Neste tipo de rede, existem duas entidades: o cliente, que solicita um serviço ou recur- so, e o servidor, que fornece algum tipo de serviço ou re- curso. O cliente pode solicitar diferentes requisições, como arquivos, impressões, páginas Web, envio de e-mail, e o servi- dor garante que a resposta des- ses pedidos esteja disponível sempre que ele os requisitar. A rede, que, no caso da Figura 1, é representada pela internet, possibilita a comunicação en- tre clientes e servidores. Clientes Servidor Modelo Cliente-Servidor Descrição da Imagem: observa-se, na imagem, à esquer- da, representando o cliente, um computador, um tablet e um notebook unidos por linhas tracejadas até o desenho de uma nuvem azul ao centro, que representa a internet, e estes estão unidos por mais uma linha tracejada até dois retângulos, à direita, com gavetas azuis com quadra- dos verdes e amarelos, que ilustram um servidor. Figura 1 - Tipo de rede Cliente-Servidor UNICESUMAR UNIDADE 1 18 Um exemplo é a requisição de um site por parte de um cliente que solicita uma página na World Wide Web. Por exemplo, “www.uol.com.br”, cujo servidor da UOL retornará uma página com textos, imagens e vídeos. O cliente requisitante, geralmente, utiliza uma máquina mais simples, que pode ser um computador, um smartphone ou um laptop, enquanto um servidor precisa ser uma máquina mais robusta em processamento e armazenamento de dados. É possível, ainda, que cliente e servidor compartilhem o mesmo sistema. Podemos identificar o Modelo Cliente-Servidor, também, por meio de opera- ções bancárias. O usuário pode acessar o banco por meio de páginas Web, como, também, via aplicativos móveis, e, após a autenticação, requisitar o extrato da con- ta. O programa fará uma consulta a um servidor de banco de dados do banco para acessar a informação e, então, o extratoé devolvido ao cliente e exibido na tela. Observe que, nesse tipo de sistema, o servidor tem um grande grau de respon- sabilidade, pois ele precisa atender a requisições de inúmeros clientes, o que pode ocasionar uma sobrecarga. Você já tentou acessar o site do Enem no dia em que eles publicam o resultado? É bem provável que você tenha tido que aguentar um pouco mais a ansiedade, pois é comum o servidor do Inep cair devido à grande quantidade de requisições dos usuários. Por conta disso, é comum que grandes empresas trabalhem com mais de um servidor e/ou um servidor dedicado, ou seja, que disponibiliza um serviço com exclusividade para o cliente. Mesmo assim, caso algum deles apresente uma falha, é possível que a solicitação de um usuário seja prejudicada de forma integral. O servidor pode ser um software ou um hardware que fornece serviços a uma rede de computadores. Existem diversos tipos, alguns deles são: Servidor de arquivos (File Server): servidor que armazena arquivos de usuários que podem ser compartilhados na rede. Servidor de impressão: servidor que controla requisições e gerencia os pe- didos de impressão dos clientes. Servidor Web: servidor que gerencia o armazenamento de páginas Web e responde as requisições que o cliente solicitar por meio de um navegador. 19 Servidor de e-mail: servidor que armazena e gerencia o tráfego de envio e recebimento de mensagens eletrônicas entre os usuários da rede. Servidor de banco de dados: servidor que armazena, protege e gerencia os serviços de banco de dados. Arquitetura de rede Peer-to-Peer (Par-a-Par) Vimos que, em uma rede Cliente-Servidor, os serviços e recursos ficam centra- lizados no servidor, o que pode ser um fator atenuante. Por conta disso, surgiu o Modelo Par-a-Par, também conhecido pela sigla P2P, em que não existe uma di- ferenciação entre cliente e servidor. Todas as máquinas podem atuar tanto como requisitantes quanto fornecedoras de informações, de forma não hierárquica. Como todos os computadores podem desempenhar as mesmas funções, não existe um gerenciamento central, portanto a informação trafega por todos os nós da rede, par a par, conforme ilustra a Figura 2. UNICESUMAR UNIDADE 1 20 Figura 2 - Tipo de rede Par-a-Par Como os pacotes trafegam por toda a rede, do remetente até o destinatário, os dispositivos atuam como repetidores, ignorando as informações, caso eles inter- pretem que a mensagem não é direcionada a eles. Um exemplo da P2P é o compartilhamento de arquivos — documentos, mú- sicas, vídeos... — por meio de torrents, em que os usuários disponibilizam seus bancos de dados e permitem que seus arquivos sejam localizados e distribuídos por todos na rede. Outro exemplo é a plataforma Freenet, que utiliza um con- junto de software livre para comunicação na Web com o objetivo de publicar e compartilhar informações sem censura. Em ambos, identifica-se que, apesar de existir a vantagem de usar a rede P2P para liberdade de acesso e compartilha- mento, há um problema de segurança, pois muitos usuários podem utilizá-los para compartilhar arquivos maliciosos. Conforme vimos nas figuras do Modelo Cliente-Servidor e no Modelo Par-a- -Par, em ambas, existem linhas tracejadas que fazem a conexão dos dispositivos envolvidos. Essas conexões costumam ser divididas como ponto a ponto e mul- tiponto. Elas servem para definir como os nós de comunicação estarão ligados em uma rede. Veja a diferença a seguir: Descrição da Imagem: observa-se, na imagem, seis notebooks em um círculo, os quais estão ligados uns aos outros por meio de várias linhas tracejadas. 21 Conexão ponto a ponto: os dispositivos são conectados diretamente pelo mesmo meio de transmissão. Quando um dispositivo tiver uma requisição, a linha de comunicação estará disponível. Nesse tipo de transmissão, só existe um único remetente e um único destinatário. Como exemplo, podemos citar a conexão entre um computador e uma impressora. Conexão multiponto: existe apenas uma única linha de comunicação, ligan- do todos os dispositivos por meio de vários pontos de conexão. Nesse tipo de conexão, uma quantidade maior de estações podem ser conectadas, pois existe um único remetente e vários destinatários. Topologias de rede Existem diversas formas para estruturar uma rede, depende da forma como se deseja organizar as conexões entre os dispositivos, pois elas influenciam na per- formance e usabilidade da rede. A maneira como estruturamos essa conexão é chamada de topologia. Conforme Dantas (2010, p. 197), “a topologia pode ser entendida como a maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados, promovendo efetivamente a transmissão do sinal entre os nodos da rede”. Vejamos alguns exemplos: Topologia de barramento (Bus) Neste tipo de topologia, todos os dispositivos são conectados a uma mesma linha, que chamamos de barramento. Utiliza-se um cabo principal que vai da ponta ini- cial até a final, e cada nó associado à barra pode assimilar os dados transmitidos. Geralmente, usava-se o cabo coaxial para fazer esse ligamento, que já é pouco Você já observou que utilizamos a palavra “nós” duas vezes no texto? O termo “nó” ou “nós” (no plural) é muito utilizado quando falamos de pontos de conexão nas redes. Elabore uma definição sobre o termo e observe, ao longo do curso, se o conceito permanece o mesmo. PENSANDO JUNTOS UNICESUMAR UNIDADE 1 22 utilizado nos dias atuais. Observe que essa topologia segue a conexão multiponto, detalhada anteriormente, como exemplificado na Figura 3. Figura 3 - Topologia de barramento (Bus) A topologia de barramento é uma das maneiras mais simples de interligar dispo- sitivos em uma rede, pois todos estão conectados a um mesmo meio de transmis- são. Por conta disso, as máquinas se comunicam uma de cada vez, caso contrário, ocorre uma colisão, e as informações não conseguem ser retransmitidas. Você acha que esse tipo de topologia seria ideal numa rede com muitos computadores? Topologia de anel (Ring) Na topologia de anel, como o próprio nome sugere, cada dispositivo está co- nectado no mesmo círculo. Nesse sentido, os dados percorrem cada nó até chegar ao destino. Essa topologia se utiliza da conexão ponto a ponto, conforme ilustrado na Figura 4. Descrição da Imagem: na imagem, temos uma linha reta preta na horizontal e, acima dela, há três linhas conectando dois computadores e uma impressora e, abaixo dela, três linhas conectando dois notebooks e um computador. 23 Figura 4 - Topologia de anel Para ficar mais claro, observe que, na Figura 4, possuímos cinco máquinas em rede. Vamos supor que o laptop A precise passar uma informação para o laptop D. O percurso não será direto. O laptop A terá que passar a mensagem para o laptop B, que receberá a mensagem, identificará que não é para ele e repassará para o laptop C. O laptop C fará o mesmo procedimento que o laptop B até a informação, finalmente, chegar no laptop D, que entenderá que a mensagem é para ele. Se houver algum problema durante a rota, a mensagem, possivelmente, não chegará até o destino. Topologia de estrela (Star) Nesta topologia, como o próprio nome também sugere, conexões partem de um nó, que, geralmente, é um switch, que se liga, ponto a ponto, a todos os dispo- sitivos. O switch conecta vários dispositivos na mesma rede e permite que eles conversem e compartilhem informações. Descrição da Imagem: observa-se, na imagem, cinco notebooks em círculo ligados por uma linha cinza. UNICESUMAR UNIDADE 1 24 Figura 5 - Topologia de estrela Observe, na Figura 5, que cada dispositivo está conectado de forma indepen- dente ao nó central. Dessa forma, se algum dispositivo apresentar algum erro, ele não prejudicará a estação inteira, o que torna essa topologia mais confiável e tolerante a falhas. Contudo, caso o nó central apresente alguma falha, toda a rede será prejudicada. Certamente,você já ouviu falar de switch e outros equipamentos de rede, como roteador e hub, usados para gerenciar e distribuir as conexões de rede. No entanto, apesar de possuírem funções similares, eles possuem algumas diferenças importantes. Acompanhe. Hub: o hub é um aparelho utilizado para conectar computadores de uma rede com o objetivo de permitir a troca de infor- mações entre eles. Ele funciona como um concentrador, pois recebe as informações de todos os aparelhos conectados. Quan- do ele precisa passar uma informação para uma das máquinas, contudo, todos da rede Descrição da Imagem: observa-se, na imagem, cinco notebooks, cada um com uma linha preta se conec- tando a uma caixa cinza com botões verdes, que representa um aparelho chamado switch. Descrição da Imagem: observa-se, na imagem, um aparelho cinza retangular chamado de hub, com cinco entradas para cabos e uma entrada circular para o cabo de energia. Figura 6 - Hub 25 a recebem até chegar ao destinatário, pois ele não consegue distinguir o endere- çamento correto. Por conta disso, já é um aparelho pouco utilizado, encontrado, geralmente, em redes menores. Switch: o switch é um aparelho mais “inteligente” que o hub e é muito uti- lizado em conexões de rede. Ao con- trário do hub, ele funciona como um computador, pois é capaz de receber uma informação e reconhecer para qual endereço ela precisa ser enviada, evitando o alto tráfego de pacotes na rede. Uma rede que utiliza switches é menos propícia a falhas de comunicação, porque eles também conseguem dividir uma rede local (física) em mais de uma rede (virtual), criando uma segmentação que ajuda a minimizar o congestionamento e permite a criação de mais camadas de segurança na rede. Roteador: um roteador também tem a função de receber e transpor- tar informações dentro de uma rede, mas também pode encaminhar da- dos de uma rede para outra, sendo muito utilizado para interligar dife- rentes redes. Além disso, ele possui uma grande vantagem: a de detectar qual é a melhor rota que os dados precisam percorrer até chegar ao destinatário. O roteador pode ser utilizado em conjunto com outros equipamentos, como o switch. Essas características são do roteador de borda. É provável que você conhe- ça o roteador Wi-Fi, bem comum em redes domésticas, que permite conectar uma rede local a outras redes locais ou à internet. Descrição da Imagem: observa-se, na imagem, um aparelho retangular com diversas entradas para o recebimento de cabos Figura 7 - Switch Descrição da Imagem: observa-se, na imagem, um aparelho com quatro antenas, com algumas luzes acesas, indicando que o aparelho está liga- do e que está transmitindo um sinal. Figura 8 – Roteador Wi-Fi UNICESUMAR UNIDADE 1 26 Topologia de árvore (Tree) A topologia de árvore leva esse nome porque há um nó principal que, analoga- mente, podemos chamar de raiz, e ele se conecta com outros nós (galhos) e com os dispositivos (folhas) de forma hierárquica. “A topologia de árvore apresenta similaridade com a topologia estrela, pois utiliza-se de computadores para inter- ligar os dispositivos; o que as diferencia é que na árvore a interligação é realizada pela raiz para os demais nós” (SILVA, 2021, p. 17). Figura 9 - Topologia de árvore Conforme ilustrado na Figura 9, as sub-redes são formadas como uma espécie de galho, em que as extremidades da árvore consistem em folhas. A possibili- dade de aumentar a ramificação das folhas permite que essa topologia forneça uma alta escalabilidade, porém pode ocasionar uma carga de processamento adicional (overhead). Descrição da Imagem: observa-se, na imagem, um aparelho retangular preto no topo representando um servidor, há uma ligação abaixo dele com dois computadores e, abaixo destes, mais três computadores, cujos computadores da extremidade têm uma ligação com três computadores cada. UNIDADE 1 28 Uma conexão entre os dispositivos pode ser realizada por di- ferentes tipos de cabos. Mesmo com o avanço das redes sem fio, as redes cabeadas ainda são necessárias e amplamente utilizadas como meio de transmissão. Cada tipo de cabo apresenta algumas especificidades, que interferem na transmissão, na instalação e no custo, conforme veremos a seguir: Cabo coaxial: o cabo coaxial foi um dos primeiros cabos dis- poníveis no mercado. Ele é formado por dois condutores de cobre com um centro comum — por isso, o nome coaxial —, e não paralelos, assim “com essa configuração, isolamento e blindagem especiais, pode alcançar taxas altas de transmissão de dados” (KUROSE; ROSS; 2013, p. 15). Atualmente, ele é pouco utilizado em redes de computadores devido à dificul- dade de manutenção, mas ainda é comum encontrá-lo em ligações de TV a cabo. Cabo de par trançado: o cabo de par trançado recebe esse nome porque é composto por quatro pares de cabos que são en- trelaçados, organizados dessa maneira para evitar interferências eletromagnéticas entre eles. É bem possível que você tenha uma conexão com cabo de par trançado no computador de casa, pois ela ainda é muito utilizada em redes locais devido ao seu cus- to-benefício. Existem dois tipos de cabo de par trançado: sem blindagem, conhecido como UTP (Unshielded Twisted Pair), e com blindagem, chamado de STP (Shielded Twisted Pair). Fibra óptica: o cabo de fibra óptica, ao invés de utilizar cobre, é feito com fibras de vidros ou um tipo especial de plástico e utiliza a luz para transmitir informações. Ele é fortemente imune às interferências externas e apresenta baixas taxas de perdas de informações em grandes distâncias e alta velocida- de. Apesar do baixo custo dos cabos, os seus conectores ainda são caros e exigem técnicos especializados para montá-los. 29 Fibra Óptica Par Trançado Sem tradução Descrição da Imagem: observa-se, na imagem, três tipos de cabos. O primeiro, de baixo para cima, é um cabo preto com uma ponta amarelada e outra ponta branca, representando um cabo coaxial; o do meio é um cabo com quatro pares de fios coloridos representando o cabo par trançado e o do topo é um cabo preto com fios coloridos soltos na ponta representando o cabo de fibra óptica. Figura 11 - Cabos de fibra óptica, par trançado e coaxial, respectivamente Topologia híbrida A topologia híbrida é um conjunto de duas ou mais topologias. Podemos reunir, por exemplo, a topologia de barramento, de estrela, de anel e de malha, conforme ilustra a Figura 12. É muito comum observarmos esse tipo de topologia em redes de grande escala, proporcionando expansibilidade e flexibilidade, pois é possível montá-la de acordo com as necessidades de cada organização. UNICESUMAR UNIDADE 1 30 Figura 12 - Topologia híbrida Assim como outras topologias, as topologias de rede híbridas também apresentam algumas desvantagens, principalmente, em relação à complexidade para manu- tenção, por envolver diversas outras segmentações de redes. O Quadro 1 faz uma comparação entre os pontos positivos e negativos das topologias estudadas até aqui. Topologia Pontos positivos Pontos negativos Barramento Fácil implantação; escala- bilidade. Limitada pelo tamanho do barramento; falhas são difíceis de identificar. Anel Mesmo com alto tráfego, a rede apresenta boa tolerância a congestiona- mentos; fácil implantação. Baixa tolerância a falhas; se algum nó apresentar erro, a rede inteira é pre- judicada. Descrição da Imagem: observa-se, na imagem, quatro conjuntos de computadores interligados por diferentes topologias: barramento, estrela, anel e malha. 31 Topologia Pontos positivos Pontos negativos Estrela Monitoramento e geren- ciamento centralizado; boa tolerância a erros. Custo mais elevado em comparação às topologias de barramento e anel; falha no gerenciador im- pacta a rede inteira. Árvore Flexibilidade para aumen- tar o número de máqui- nas conectadas; razoável identificação de falhas.Complexidade na insta- lação e configuração; a depender da quantidade de nós, a rede pode ser lenta. Malha Reduzido tamanho de trá- fego; maior confiabilidade e segurança. Complexidade na instala- ção e configuração; custo elevado; grande possibili- dade de redundâncias. Híbrida Flexível e personalizável; lida bem com o grande número de tráfegos. Custo muito elevado; instalação e manutenção complexas. Quadro 1 - Vantagens e desvantagens das topologias de redes / Fonte: o autor. Tipos de redes Além da divisão por topologias, as redes também podem ser classificadas de acor- do com a área de alcance geograficamente. Estudaremos, a seguir, as principais, como as redes PAN, LAN, MAN e WAN. Rede PAN (Personal Area Network) A rede PAN leva esse nome porque é uma rede considerada pessoal, ou seja, atende apenas a uma demanda individual. O computador de mesa reúne alguns UNICESUMAR UNIDADE 1 32 periféricos que são conectados por uma PAN, como teclado, mouse, monitor, webcam, headphone, por exemplo. Figura 13 - Exemplo de rede PAN Os dispositivos em uma PAN podem estar conectados via cabo ou por rede sem fio de curta distância, como o Bluetooth. A transmissão de dados pelo Bluetooth é realizada através de radiofrequência e é eficaz nos casos em que os dispositivos Descrição da Imagem: observa-se, na imagem, uma impressora, um tablet, um fone de ouvido, um celular, um teclado e um notebook, e cada um possui uma linha tracejada que aponta para um computador central. UNIDADE 1 36 Além da televisão a cabo, a rede WiMAX também é um exemplo de MAN. O WiMAX (Worldwide Interoperability for Microwave Access) opera com o padrão IEEE 802.16, criado para ser uma tecnologia com alta taxa de transmissão e maior alcance, sendo considerado uma evolução do Wi-Fi. O WiMAX foi desenvolvido para atuar em redes de longa distância com banda larga sem fio, com algumas aplicabilidades e van- tagens: suporte de roaming, ou seja, permite que usuários móveis com computadores possam se deslocar de um ponto de acesso para o outro, QoS (Quality of Service ou Qualidade de Serviço), mais segurança e custos de infraestrutura reduzido. Rede WAN (Wide Area Network) Uma rede WAN é a união de redes locais e metropolitanas, formando uma grande rede que pode conectar um país ou, até mesmo, um continente. Apresenta alto custo e complexa capacidade de gerenciamento, por conta disso, em geral, são mantidas por grandes operadoras, e o acesso é público. Figura 16 - Rede WAN Descrição da Imagem: observa-se, na imagem, quatro círculos, em que cada um possui um conjunto de seis computadores interligados por um aparelho retangular chamado servidor. Eles estão apontando, por meio de uma linha, para uma nuvem que representa uma rede de alto alcance. 37 Grande parte das WANs trabalham com linhas de transmissão ou por elementos de comutação (TANENBAUM; WETHERALL, 2011). No caso da primeira, podem ser fibra óptica ou fios de par trançado, geralmente, alugados por empresas de te- lefonia; e, no caso dos aparelhos de comutação, como os roteadores, são aparelhos que conseguem identificar a melhor rota para transportar os pacotes nas redes. O Quadro 2 resume as principais características das redes LAN, MAN e WAN: Área Transmissão Custo Propriedade LAN Limitada: escritório, sala, casa. Muito elevada. Baixo. Privada. MAN Ampla: bairro, cidade. Alta. Médio. Privada ou pública. WAN Muito ampla: país, continente. Baixa. Alto. Prioritariamente pública. Quadro 2 - Comparação entre as redes LAN, MAN e WAN / Fonte: o autor. Vimos, até então, como as redes são classificadas quanto à arquitetura, à topologia e às áreas geográficas, em que cada uma interfere no desempenho, na velocidade e no custo de implantação. Além disso, esses fatores também são influenciados pelo meio de comunicação utilizado, que pode ser por cabos — coaxial, trançado, fibra óptica —, sem fio ou híbrido. Não há como afirmar precisamente qual é o melhor tipo de rede, pois cada caso precisa ser analisado conforme o objetivo, o tamanho, a infraestrutura e os recursos disponíveis para atender a uma demanda. Observe como estamos cercados por diversas redes em nos- so dia a dia! No trabalho, em casa, na universidade, na rua, no restaurante ou, até mesmo, naquela pausa para uma camin- hada! Como deve ser trabalhar com essa área? Será que deve ser tão fascinante como é para nós, usuários da rede? Será que o mercado é promissor? Quais são as tendências de hoje e do futuro para o profissional de redes? Bateremos um papo sobre tudo isso com o nosso convidado! “Bora” lá? Acesse o QR Code a seguir e aperte o play. UNICESUMAR UNIDADE 1 38 Agora, é a sua vez de praticar! Procure o setor de TI do seu trabalho, da sua universidade ou de outro local de sua prefe- rência e faça uma breve entrevista com um dos responsáveis pelo setor. Algumas sugestões de perguntas — você pode (e deve!) fazer outras: como a rede está estruturada fisicamente? Qual é a topologia de rede utilizada? Em seguida, faça um diagrama da rede do local utilizando algum software gratuito, como o GitMind. 39 1. Em relação a alguns conceitos das redes de computadores, analise as assertivas a seguir. I - A internet pública pode ser considerada uma rede de redes, ou seja, uma rede que interconecta milhões de redes em todo o mundo. II - No modelo de rede P2P, cada ponto dos nós da rede atuam como cliente ou como servidor. III - O switch é um importante equipamento de rede que atua como comutador, pois é capaz de receber um pacote e reconhecer para qual destino ele precisa ser enviado. IV - Em uma conexão multiponto, mais de duas máquinas podem ser interligadas ao usar apenas uma conexão. São corretas as assertivas: a) I e II. b) II e III. c) I, III e IV. d) II, III e IV. e) I, II, III e IV. 2. Marcelo fundou uma empresa de vendas de peças automotivas e deseja conectar todas as máquinas dos funcionários a uma única rede usando a topologia de malha. Ao todo, a empresa possui 70 dispositivos que precisam estar conectados. Quantas conexões possíveis existirão nessa rede? a) 70. b) 2415. c) 4830. d) 4900. e) 7000. 40 3. Analise a figura a seguir e marque a opção que corresponda ao tipo de topologia utilizada. a) Barramento. b) Estrela. c) Árvore. d) Anel. e) Híbrida. Descrição da Imagem: observa-se, no lado esquerdo da imagem, um computador no centro com quatro computadores em volta ligados por uma linha verde (conector), formando um conjunto conectado a uma máquina preta com botões — um switch — que se liga a um novo conjunto de computadores, à direita, com quatro computadores em círculo conectados por uma linha verde. 41 4. Relacione a coluna 1 à coluna 2, associando conceitos relacionados às tipologias de rede geográficas. 1. PAN ( ) Por conta da sua grande dimensão, normalmente, ela é de pro- priedade pública. 2. LAN ( ) Devido ao seu baixo alcance, os dispositivos podem ser conecta- dos via cabo USB ou pela tecnologia Bluetooth. 3. MAN ( ) Uma empresa que tem sedes em duas cidades distintas pode interligá-las por meio dessa rede. 4. WAN ( ) É de fácil implantação e tem um custo baixo. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: a) 1, 2, 3, 4. b) 4, 3, 2, 1. c) 4, 1, 3, 2. d) 3, 2, 4, 1. e) 2, 1, 4, 3. 5. Joana trabalha em uma biblioteca e utiliza um computador para fazer impressões dos relatórios mensais de empréstimos de livros. Na biblioteca, há oito funcionários, que também fazem uso de impressões, e há apenas uma impressora, que está conec- tada a um servidor de impressão localizada em um raio de até 600 metros dentro do prédio da biblioteca, incluindo o computador de Joana e o servidor. Qual seria a rede utilizada nessa estrutura? a) PAN. b) LAN. c) MAN. d) WAN. e) CAN. UNIDADE 2 44 Você sabia que viajar pode ficar muito mais barato se você sehospedar em um hostel? Já passou pela experiência de se hospedar em algum? Um hostel, também conhecido, aqui no Brasil, como albergue, é um tipo de hospedagem com preços mais em con- ta, em que cada hóspede pode se hospedar em uma cama ou um beliche em um dormitório comparti- lhado. Além de ser mais econômico, sobretudo para quem viaja sozinho, pode ser uma opção interessante para socializar e conhecer novas pessoas. Imagine a situação em que você faça uma viagem a Portugal e se hospeda em um hostel com um quarto compartilhado com três pessoas. Ansiosamente, você espera que tenha uma boa comunicação com os cole- gas de quarto para que algumas regras de convivência sejam respeitadas, afinal terá que conviver alguns dias com pessoas até então desconhecidas. No entanto, ao conhecer o seu quarto, você nota que um dos hóspe- des fala inglês e o outro francês, enquanto você sabe apenas a língua portuguesa. E agora? Como você faria para estabelecer um diálogo efetivo com eles? Antes de pensar em uma solução, precisamos compreender que o processo comunicativo possui alguns elementos para se realizar. Conhecê-los-emos: Emissor: é aquele que emite uma mensagem para um ou mais receptores. Receptor: é aquele que recebe a mensagem. Mensagem: é o objeto da comunicação, tudo aquilo que o emissor envia ao receptor. Código: é o conjunto de sinais, de acordo com algumas regras, utilizados na comunicação para transmitir a mensagem, podendo ser de diversas formas — oral ou escrita, gestos, sons... 45 UNICESUMAR UNIDADE 2 46 Canal de comunicação: é o meio pelo qual é transmitida a mensagem, ou seja, pode ser por meio virtual ou físico, como papel, celular, rádio, televisão etc. Ele deve proporcionar o contato entre o emissor e o receptor. Contexto ou referente: representa o contexto, o assunto contido na mensagem. Suponho que você já deve estar se perguntando: qual é a relação do que foi apre- sentado com os protocolos de redes? Calma. Como já sabemos, uma rede de computador é um sistema que permite que duas ou mais máquinas, conectadas a uma mesma tecnologia, consigam estabelecer uma comunicação. No entanto, para que essa comunicação seja possível, veremos que algumas regras precisam ser estabelecidas, caso contrário, corre-se o risco de a mensagem não ser com- preendida, memorizada ou, até mesmo, intencionalmente alterada, conforme observamos, por exemplo, em uma brincadeira de “Telefone sem Fio”. Assim, é a partir daí que entra a função de um protocolo, pois, resumi- damente, ele caracteriza um conjunto de regras e convenções que governam como a comunicação deve ser definida. Analogamente, você já deve ter feito algum trabalho acadêmico em que o professor exigiu o uso das normas da ABNT (Associação Brasileira de Normas Técnicas). Já se perguntou o porquê? Por meio delas, é possível uniformizar a apresentação de trabalhos científicos em todo o país, de forma a facilitar a leitura e a compreensão das milhares de pesquisas realizadas anualmente. Na computação, não é diferente. Veremos que alguns padrões precisam ser estabelecidos para que a comunicação ocorra de maneira sincronizada e normatizada. Agora é sua vez! Se você tivesse que criar um padrão de referência de arquite- tura de computadores para resolver o problema de comunicação no hostel, como você desenharia um modelo que pudesse caracterizar o receptor, o emissor, a mensagem, o código, o canal e o referente? Por meio dos protocolos de rede, uma “linguagem universal” pode se estabe- lecer para que, independentemente do fabricante de uma máquina e/ou compu- tador ou de divergências de sistemas operacionais, o emissor consiga passar uma mensagem que seja entendida pelo receptor. Como você acha que o problema da comunicação entre os hóspedes do hostel poderia ser resolvido? Anote, no seu Diário de Bordo, algumas reflexões sobre o assunto. UNIDADE 2 48 transmitido. Esses controles são conferidos ao chegarem à outra ponta, pelo protocolo do receptor. Se na transmissão ocorre algum erro, o protocolo deve enviá-los novamente até que cheguem cor- retamente (SOUSA, 2013, p. 77). Caso não exista um protocolo, uma máquina não compreende o fluxo de bits recebidos por outra máquina. Quando falamos em “bit”, referimo-nos ao dígito binário — em inglês, binary digity —, o qual representa a menor unidade de in- formação que pode ser armazenada ou transportada, que pode ser 0 ou 1. Existem três elementos-chave que definem os protocolos de rede, que são: Sintaxe: define o formato e a ordem em que os dados são interpretados. Por exem- plo, em uma sequência de bits 0000 0001 0010, um protocolo poderia definir que os quatro primeiros bits representam o endereço do emissor; os quatro segundos bits, o endereço do receptor; e os quatro últimos bits, o conteúdo da mensagem. Semântica: relaciona-se ao significado e à interpretação do conjunto de bits. Uma vez que a sintaxe definiu a ordem e o formato dos dados, a semântica traduz o que cada seção de bits quer dizer. Timing: define a velocidade aceitável de transmissão de dados entre as máquinas que estão se comunicando. UNIDADE 2 50 No processo do remetente Camada mais alta: o usuário entra em uma página Web e seleciona o produto que deseja comprar. Camada intermediária: a empresa recebe o pedido e redireciona para a página de pagamento. Camada mais baixa: confirmado o pagamento, o pacote é separado do lote e vai, junto com outros pedidos, para um transportador, que se encarrega de levá-lo até o destino. No processo do destinatário Camada mais alta: o transportador leva a encomenda para uma agência de entregas. Camada intermediária: a encomenda é classificada e separada para o endereço do destinatário. Camada mais baixa: o destinatário recebe a encomenda, abre o pacote e usufrui o produto comprado. São muitos os benefícios do modelo em camadas de hierarquias, pois podemos visualizar melhor as tarefas de forma modular, gerenciar dependências e respon- sabilidades e detectar e corrigir erros sem afetar a estrutura inteira. O modelo Open Systems Interconnection (OSI) O modelo OSI é um exemplo de interconexão de sistemas abertos por meio da distribuição em camadas. Esse modelo conceitual dividiu um sistema de comuni- cação em sete camadas abstratas que são referência para a implantação de uma rede. Pense no fluxo de compra de passagem, embarque, decolagem e desembarque de um avião. Várias etapas estão envolvidas. Como você dividiria esse processo em camadas? Modificações de uma das camada alterariam os serviços das demais? PENSANDO JUNTOS 51 Retrospectiva do OSI Vimos, na Unidade 1, que as redes de computadores surgiram da necessidade de estabelecer uma conexão de um conjunto de máquinas autônomas por meio de uma única tecnologia. Dessa maneira, os computadores conseguiram se comu- nicar entre si, permitindo que várias tarefas pudessem ser realizadas, sobretudo, para o compartilhamento de informações. Também, mostramos que as redes podem ser organizadas, comumente, de acordo com a arquitetura, a topologia e a abrangência geográfica. Já no início da Unidade 2, compreendemos que os com- putadores em rede precisam que um conjunto de regras seja definido para que a comunicação seja efetiva, o qual chamamos de protocolos de rede. Entretanto, como estabelecer que os protocolos sejam padrões para qualquer máquina, inde- pendente da arquitetura de rede, da empresa, da marca e da tecnologia utilizada? Até o início da década de 80, era comum que as empresas criassem tecnolo- gias e protocolos próprios para a comunicação das suas máquinas. Analogamente, é como se cada organização tivesse uma linguagem própria, como se uma usasse o inglês; outra, o espanhol; outra, o italiano; dentre outras. Com a necessidade de es- tabelecer uma comunicação entre diferentes fabricantes, essa mistura de padrões se tornou um caos, pois ocorriam incompatibilidadesna inter-relação entre as máquinas. Diante disso, a ISO (Organização Internacional para a Normalização ou, em inglês, International Organization for Standardization) pensou como estabelecer um modelo que pudesse servir como padrão de referência. A ISO é uma organização instalada na Suíça, mas formada com a participação de vários países, cujo objetivo é estabelecer padrões e normatizações que possam UNICESUMAR UNIDADE 2 52 ser utilizadas mundialmente. As empresas utilizam os padrões ISO como forma de assegurar a confiabilidade e as boas práticas de implementação, passando por criteriosas análises para obterem a certificação dessa organização. A intenção dessa normatização, contudo, não é limitar a liberdade das empresas, mas, prin- cipalmente, instruí-las para uma melhor integração de processos. Assim, devido à grande relevância perante a comunicação de dados, a ISO desenvolveu o modelo de referência Open Systems Interconnection (OSI) para de criar uma padronização da maneira como os sistemas poderiam se comunicar por meio de uma estrutura dividida em camadas. É importante destacar que o OSI não é um protocolo, mas um modelo de referência para facilitar a compreen- são de uma arquitetura de rede (FOROUZAN, 2010), e, apesar de o escopo, hoje, ser utilizado mais para fins didáticos, as características que envolvem cada cama- da ainda são muito utilizadas na prática (TANENBAUM; WETHERALL, 2011). É importante ficar claro que o modelo OSI não consiste em uma arquitetura de rede, mas um modelo que serve de base para projetar uma arquitetura que seja operável com sistemas abertos, ou seja, sistemas que consigam se comunicar entre si independente da arquitetura utilizada. O conjunto de protocolos TCP/IP, merca- dologicamente, passou a ser o modelo implantado de fato, contudo o estudo do OSI ainda é de extrema relevância, pois os serviços e equipamentos de rede são estrutu- rados conforme o modelo de camadas OSI. É como se o modelo OSI informasse o que cada camada deve fazer, e o TCP/IP o implementasse por meio dos protocolos. Por meio do modelo OSI, podemos entender a organização em camadas e observar as seguintes vantagens: ■ A visualização da função de cada camada. ■ Cada camada executa uma função determinada pontualmente. ■ A compreensão do fluxo de informações e onde elas se encontram em caso de falhas. ■ A modularização de cada camada permite reduzir a complexidade e fa- cilita que alterações em algumas delas não afetem outras. Nesse sentido, o modelo oferece a padronização de interfaces, assegurando um modo de dividir a tarefa de cada camada em “pedaços” isolados, organizados de forma hie- rárquica, o que permite que cada uma utilize as especificidades oferecidas pelas ca- madas inferiores. Veremos, a seguir, como o modelo foi elaborado estruturalmente. UNIDADE 2 54 A definição para esse quantitativo de camadas parte de cinco princípios que foram especificados por Tanenbaum e Wetherall (2011) da seguinte forma: uma camada deve ser criada onde houver necessidade de outro grau de abstração; cada camada deve executar uma função bem definida; a função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacio- nalmente; os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces; o número de camadas deve ser grande o suficiente para que funções distintas não sejam colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar. Transmissão RecepçãoUSUÁRIO As sete camadas do modelo OSI capas Aplicação Apresentação Sessão Transporte Rede Dados Física ENLACE FÍSICO Datos Datos Figura 2 – As sete camadas do modelo OSI / Fonte: Wikimedia Commons (2012, on-line). A seguir, cada uma das camadas do modelo OSI são detalhadas. Descrição da Imagem: observam-se, na imagem, dois usuários representando o modelo de sete camadas OSI. Do lado esquerdo, tem-se a ordem de transmissão e, do lado direito, a ordem de recepção dos dados. 55 A camada física A camada física é responsável por coordenar o transporte de bits que formam a camada de enlace por meio de um canal de comunicação. Observe, na Figu- ra 1, que a camada física é a última do modelo OSI, considerando a ordem de transmissão — da mais alta para a mais baixa —, portanto é ela quem dará a sus- tentação “visível” dentro de um modelo, até então, pouco tangível. Para isso, ela definirá os dispositivos físicos, elétricos e de sincronização para que a transmissão de rede seja possível, como tipos de cabos, conectores e tipos de conexão elétrica. A transmissão também pode ocorrer por meios não guiados, ou seja, meios sem fio, como satélite, ondas de rádio e ondas eletromagnéticas. CAMADA FÍSICA Sequência de Bits 01011001 CAMADA FÍSICA Sequência de Bits 01011001 Meio de Transmissão Cabos ou Ondas Figura 3 - Modo de atuação da camada física / Fonte: o autor. Conforme ilustrado na Figura 3, a camada física recebe uma sequência de bits de um emissor, que está situado na camada de enlace e, em seguida, define por qual meio de transmissão a sequência de “zeros” e “uns” será devolvida para a camada de enlace. A camada física também é responsável pela duração de cada bit, ou seja, a taxa de dados e o tipo de codificação. A seguir, veremos alguns tipos mais comuns de codificação. Descrição da Imagem: observam-se, na imagem, dois retângulos em paralelo representando uma se- quência de números “01011001” (bits) rodeados pela frase “Camada Física” e conectados por um retângulo oval que representa um “Meio de transmissão (cabos ou ondas)”. UNICESUMAR UNIDADE 2 56 Miller: também é conhecida como codificação por retardo e trabalha da seguinte maneira: quando o bit for “1”, faz-se uma transição no meio do in- tervalo significativo do bit; quando o bit “0”, faz-se uma transição no fim do intervalo significativo do bit caso o próximo bit seja “0”; caso o próximo bit seja “1”, nenhuma transição é realizada no final do seu intervalo. Manchester: tipo de codificação usada em redes Ethernet, em que o bit “0” é representado como uma transição positiva (subida), e o bit “1”, uma transição negativa (descida). NRZ: Non Return to Zero é um tipo de codificação em que o bit “1” representa a presença de tensão, e o bit “0” representa a ausência de tensão. AMI: Alternated Mark Inversion é um método de codificação bipolar que trabalha com bits “0” e “1”, em que 0 representa nulo, ou seja, ausência de pulso, e 1 representa a presença de pulso. HDB3: High Density Bipolar With 3 é uma técnica de codificação similar à AMI, contudo, como o próprio nome sugere, ele limita a sequência de zeros em três; quando aparece uma sequência de bits “0” quatro vezes consecutivas, um bit especial de violação é acionado, representado pela letra “V”. Isso é feito para garantir um número mínimo de transições no sinal codificado. A camada física também atua na modulação do sinal, atuando na correção do problema de alcance em função da frequência, que pode ser feita em amplitude, em frequência ou em fase. ■ Modulação de frequência (FM): forma de modulação em que a fre- quência do portador possui variações de acordo com o sinal. ■ Modulação de amplitude (AM): forma de modulação em que a fre- quência se mantém constante, mas a amplitude do portador varia de acordo com o sinal. ■ Modulação por código de pulso (PCM): forma de modulação em que um sinal analógico é convertido em digital por meio de uma sucessão de pulsos — uma sequência de bits. 57 A camada de enlace de dados Antes das informações chegarem à camada física, a camada de enlace exerce um papel fundamental de filtragem dos dados. Ela controla como os dados chegarão ao meio físico. Além disso, ela recebe as informações brutas da camada física e as trans- forma em uma transmissão livre de erros para a camada superior, a camada de rede.Figura 4 - Analogia da camada de enlace de dados Descrição da Imagem: observa-se, na imagem, uma esteira com vários círculos que representam pacotes e um boneco que separa quais pacotes devem ser descartados e quais pacotes devem seguir o percurso em outras caixas. UNICESUMAR UNIDADE 2 58 Analogamente, conforme observamos na Figura 4, podemos imaginar a atuação dessa camada como um fiscal de produtos em uma empresa alimentícia. Ele realiza o empacotamento de dados, dividindo o fluxo dos produtos recebidos em diversos pacotes. Além disso, gerencia os erros ao detectar os produtos dani- ficados, que são separados da série normal. Assim, controla o fluxo integralmente para que a próxima camada obtenha um link confiável, não permitindo, também, que o receptor receba uma alta carga de dados. Comparando o exemplo citado com a prática de redes de computadores, pode- mos destacar o switch como o objeto responsável pelo “fiscal” da Figura 4. O switch é capaz de receber uma informação e reconhecer para qual endereço ela precisa ser enviada, evitando o alto tráfego de pacotes na rede, além de dividir uma rede local (física) em mais de uma rede (virtual), ao criar uma segmentação que ajuda a diminuir o congestionamento e criar mais camadas de segurança na rede. Para que isso seja possível, são criadas VLANs (Virtual Local Area Network), que funcionam como um organizador de redes locais (físicas) ao dividi-las em mais de uma rede virtual por meio da conexão do switch com estações distantes geograficamente. Figura 5 - VLAN Descrição da Imagem: observa-se, na imagem, um aparelho retangular que representa um switch com conexões para um laptop em azul, um computador em azul, uma impressora em azul, um laptop em vermelho e um servidor e está conectado, também, a três nuvens em paralelo que representam VLANs, duas em azul e uma em vermelho. 59 Para ficar mais claro, como observamos na Figura 5, os dis- positivos conectados ao switch podem ser divididos em re- des independentes, ilustradas em forma de nuvem. A VLAN cria domínios de broadcasts, em que qualquer máquina den- tro da VLAN consegue se comunicar com outro dispositivo da rede sem a necessidade de um roteador. Agora, você pode estar se perguntando qual é a necessidade disso. Imaginemos uma empresa, que pode ser uma universi- dade, a qual possui diversas diretorias e coordenações, con- sequentemente, vários departamentos espalhados por um ou mais prédios. Como poderíamos organizar a rede sem utilizar um dispositivo de roteamento? Podemos solucionar esse pro- blema ao dividir a rede interna em redes virtuais (VLANs), uma para cada setor ou departamento da universidade. A vantagem disso é priorizar alguns fluxos de tráfego para que não ocorra o sobrecarregamento da rede inteira. Por exemplo, podemos dar acesso apenas à VLAN da dire- toria de serviços de TV sobre IP (IPTV) ou a permissão para chamadas de vídeo sobre IP, o que permitiria uma melhor qualidade na entrega desses serviços, assim como restringiria outros setores para que não ocupem o tempo ao acessar, na rede, conteúdos fora do escopo do trabalho. Além disso, a presença de VLANs facilita a vida do ad- ministrador da rede, que consegue detectar mais facilmente onde se encontra um equipamento com erro ou um possível ataque malicioso. Nesse último caso, perceba a importância da VLAN para a segurança da rede, pois, caso um usuário tente invadir a rede de algum setor, ele estará limitado a ape- nas equipamentos dentro daquela rede virtual. É comum, portanto, setores estratégicos, como VLAN da Diretoria e/ ou da própria TI, estarem separados de outros setores, como Marketing, Vendas, garantindo mais camadas de segurança. Na próxima unidade, dedicar-nos-emos apenas ao estudo mais aprofundado da camada de enlace. UNICESUMAR 61 Analogamente, pense na logística do envio de uma carta pelos Correios. Su- ponha que você precise enviar um pacote — ou uma carta — de São Paulo até a Bahia. O setor de envios — camada de rede — determinará a melhor logística do caminho que o pacote fará para chegar até o destino, conforme apresentado de forma lúdica na Figura 6. No entanto, é provável que a sua encomenda não seja a única, portanto os demais pacotes dividirão o mesmo caminho, sendo que o gerenciador terá que cuidar para que não ocorra congestionamento, atraso e nem instabilidade. Para isso, é possível que o transporte da sua encomenda, caso seja terrestre — um caminhão, por exemplo — necessite fazer uma parada em Minas Gerais, o que chamamos de hop. Outras encomendas ficarão lá, enquanto a sua segue viagem até o destino final, que é a Bahia. Figura 6 - Logística da camada de rede Entretanto, como reconhecer qual é a sua encomenda em específico para que ela não se perca no meio do caminho ou seja entregue no local errado? Para isso, a carta é demarcada por selos e um código de rastreamento. Na rede, funciona da mesma forma. A camada de rede trabalha com o endereçamento dos dispositivos, Descrição da Imagem: observam-se, na imagem, três bonecos. Um deles está lendo um papel e os outros dois estão apontando para um desenho na mesa que representa uma rota. UNICESUMAR UNIDADE 2 62 que são demarcados por um endereço IP exclusivo. Para isso, ela realiza o encap- sulamento ao inserir um cabeçalho no pacote da camada superior, incluindo os endereços da origem e do destino. A camada de transporte Vimos que a camada de rede gerencia a entrega de um pacote da origem até o destino. No entanto, ela considera que esses pacotes são individuais e que não possuem relações entre eles. Por conta disso, a camada de transporte atua na entrega do processo ponta a ponta, garantindo que a mensagem chegue até o destino sem erros e na sequência correta. “Essa camada faz o controle de fluxo no caso de o receptor da mensagem não ter conseguido tratar a mensagem ou, caso haja a necessidade, controlar retransmissões devido à perda de mensagens” (MORAES, 2020, p. 28). Além disso, a camada de transporte controla o recebimento de dados da camada de sessão, divide-os em unidades menores, se necessário, e os passa para a camada de rede. Ela precisa garantir que seja possível remontar essa seg- mentação ao chegar no destino. Para isso, “o cabeçalho da camada de transporte deve, portanto, incluir um tipo de endereço chamado endereço de ponto de acesso ao serviço” (FOROUZAN, 2010, p. 38). Esses endereços são conhecidos como TSAP (Transport Service Access Point). 63 Figura 7 - Camada de transporte Para entender melhor a camada de transporte, voltamos novamente ao exemplo do envio de um pacote pelos Correios. Suponha, agora, que o envio seja de um guar- da-roupa. Devido ao grande tamanho do pacote, você foi orientado a dividi-lo em vários pacotes, um deles com uma parte das portas, outro com o restante das portas, outro com as gavetas, outro com os parafusos… Por mais que cada pacote seja inde- pendente, ele precisa ser tratado como uma encomenda que possui relação entre eles. Para isso, cada segmento precisa conter um número de sequência para que, ao chegar no destino, mesmo que os pacotes seguissem percursos diferentes e com tempo de entrega distintos, seria possível montar o guarda-roupa da maneira correta. A camada de sessão Esta camada tem como principal função estabelecer sessões de diálogo na rede. Ela permite que usuários em máquinas diferentes estabeleçam uma comunicação entre si, controlando quem deve transmitir os processos em cada momento (Figura 8). Descrição da Imagem: observam-se, na imagem, dois bonecos. Um deles está com um papel na mão, apontando para uma estrada, e o outro está transportando um carrinho cheio de pacotes. UNICESUMAR UNIDADE 2 64 Figura 8 - Camada de sessão Esse controle da comunicação na camada de sessão pode ser half duplex ou full duplex. Em um modo de transmissão half duplex, a comunicação entre emis- sore receptor ocorre em ambas as direções, porém um sentido de cada vez. É semelhante ao que ocorre com o rádio amador, em que duas pessoas podem se comunicar, mas cada um tem que esperar a fala do outro. Já no modo full duplex, a comunicação entre emissor e receptor é simultânea, ambos podem falar e res- ponder ao mesmo tempo, como ocorre com as chamadas por telefone. Um exemplo da camada de sessão é dado por Moraes (2020, p. 28): “observa- -se claramente essa capacidade quando se baixa um arquivo anexado ao e-mail e, por algum motivo, a conexão cai. Quando ela é restabelecida, o arquivo volta a ser baixado, partindo do ponto que parou e não do começo, ou seja, a conexão de sessão continuou ativa”. Essa função de criar pontos de sincronização na camada de sessão também pode ser evidenciada quando o usuário solicita a impressão de uma grande quantidade de folhas. Caso ocorra algum problema, o sistema con- segue recuperar a informação a partir do ponto de parada, e a impressão retoma a partir da página pausada em vez de imprimir tudo do começo. Descrição da Imagem: observa-se, na imagem, a letra A, em vermelho, com uma seta apontando para a letra B, em azul, e esta também aponta uma seta para a letra A. 65 A camada de apresentação Vimos que a camada de sessão é responsável pelo controle do diálogo na rede. Entre- tanto, as mensagens e os dados trocados durante essa comunicação podem ser abs- tratos e precisam ser decodificados para que a compreensão ocorra entre os sistemas. Nesse sentido, a camada de apresentação entra em ação com a função de estabelecer a semântica e sintaxe, traduzindo as informações por meio de um conjunto de normas que reúnem as instruções de operação, conforme ludicamente ilustrado pela Figura 9. “O papel da camada de apresentação é prover serviços que permitam que as apli- cações de comunicação interpretem o significado dos dados trocados. Entre esses serviços estão a compressão e a codificação de dados” (KUROSE; ROSS, 2013, p. 39). Figura 9 - Camada de Apresentação Descrição da Imagem: observam-se, na imagem, em paralelo, duas filas de pacotes com letras estam- padas que entram por duas esteiras e, após passarem por um túnel, são renomeados. Um boneco ao lado fiscaliza a operação. UNICESUMAR UNIDADE 2 68 por meio de um protocolo para que a conexão ocorra, caso contrário, a mensagem não será enviada e ficará em uma fila com diversas falhas nas tentativas. O quadro a seguir resume as principais funções das camadas do modelo OSI: Camada Função Aplicação Fornece acesso aos recursos de rede. Apresentação Representação e conversão dos dados por meio de tradução, criptografia e compressão. Sessão Estabelece e gerencia sessões de comunicação. Transporte Realiza a comunicação ponta a ponta, preocupando- -se com a integridade e a confiabilidade dos dados. Rede Gerencia os pacotes do início até o destino, escolhen- do a melhor rota. Enlace de dados Controla e organiza como os dados chegarão no meio físico. Física Transmissão de bits por meio de transmissão. Quadro 1 - Funções das camadas do OSI / Fonte: o autor. O modelo TCP/IP O modelo TCP/IP tem como origem um projeto da ARPA (Advanced Re- search Projects Agency), que desenvolveu, no final da década de 60, a ARPA- net (Advanced Research Projects Agency Network, em português, Rede da Agência de Pesquisas em Projetos Avançados) nos EUA (Estados Unidos da América), considerada a “mãe” da internet. Ela foi construída com o objetivo de viabilizar a transmissão de dados militares sigilosos e para interligar os departamentos de pesquisa americano. Para que isso fosse viável, a empresa precisou interligar as redes usando uma mesma linguagem, que já sabemos se tratar dos protocolos. “Assim, o TCP/IP viabiliza a interoperabilidade de diferentes redes, tratando as diversas interfaces físicas de comunicação e protocolos de níveis mais baixos de forma transparente ao usuário” (SOUSA, 2010, p. 15). O TCP/IP ganhou esse nome 69 porque reúne dois dos seus principais protocolos: o TCP (Transmission Con- trol Program) e o IP (Internet Protocol). O TCP, padronizado pelo RFC 793, é um protocolo fim a fim, responsável pelo controle e pela integridade dos dados transmitidos, denominado pelos pro- jetistas “host to host protocol”. Já o IP, padronizado pelo RFC 791, é um protocolo responsável pelo endereçamento e roteamento de pacotes, identificando cada máquina com um endereço. Apesar de levar esse nome, o TCP/IP não reúne apenas esses dois protocolos. Ele é composto por vários protocolos que são distribuídos em um modelo de quatro camadas, cada um com funcionalidades específicas e que não correspon- dem integralmente àquelas estudadas anteriormente pelo modelo OSI, como podemos observar na Figura 11. Aplicação Apresentação Sessão Transporte Rede Dados Física Aplicação Transporte Internet Acesso à Rede Modelo OSI Modelo TCP/IP Figura 11 - Comparação modelo OSI e modelo TCP/IP Descrição da Imagem: observa-se, no lado esquerdo da imagem, uma pilha dividida em sete pedaços: os quatro primeiros pedaços, de baixo para cima, estão pintados de cinza e os três de cima para baixo estão pintados de vermelho. No lado direito, observa-se uma pilha dividida em quatro pedaços: os três primeiros pedaços, de baixo para cima, estão coloridos em cinza e o primeiro de cima para baixo está pintado de vermelho. UNICESUMAR 72 1. Em relação à camada física do modelo OSI, analise as assertivas a seguir. I - A camada física gerencia o fluxo de bits por meio de um meio físico. II - A transmissão na camada física também pode ocorrer por meios não guiados, ou seja, via cabos. III - A camada física recebe informações provenientes da camada de sessão. IV - A camada física também trata das especificações mecânicas e elétricas do meio de transmissão. São corretas as assertivas: a) I e II. b) I e IV. c) I, III e IV. d) II, III e IV. e) I, II, III e IV. 2. Um administrador de rede de uma empresa de vistoria veicular precisa dividir a rede em segmentos diferentes, para isso, ele utilizará dos recursos das VLANs. Qual dos equipamentos a seguir ele terá que configurar para utilizar esse mecanismo? a) Modem. b) Repetidor. c) Roteador. d) Switch. e) Placa de rede. 3. Qual camada do modelo OSI é responsável pela tradução, compressão e criptografia? a) Física. b) Enlace. c) Apresentação. d) Transporte. e) Aplicação. 73 4. Relacione a coluna 1 à coluna 2, associando conceitos relacionados às camadas do modelo OSI. Coluna 1 1 - Enlace de dados. 2 - Rede. 3 - Transporte. 4 - Sessão. Coluna 2 ( ) Permite o diálogo por meio do modo half duplex ou full duplex. ( ) Usa o roteamento para identificar qual é o próximo hop. ( ) Faz com que a camada física esteja livre de erros para a camada superior. ( ) Responsável pela entrega processo a processo. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: a) 1, 2, 3, 4. b) 4, 2, 1, 3. c) 4, 1, 3, 2. d) 3, 2, 4, 1, e) 2, 1, 4, 3, 5. Organizacionalmente, a camada de aplicação do modelo TCP/IP equivale a quais camadas do modelo OSI? a) Sessão, apresentação e aplicação. b) Transporte e rede. c) Sessão, física e enlace. d) Apresentação e aplicação. e) Rede, transporte e apresentação. UNIDADE 3 76 Segundo dados do Serviço de Estrangeiros e Fron- teiras (SEF), em 2021, nove em cada dez passageiros barrados pela imigração em Portugal eram brasilei- ros (LIMA, 2022). Já imaginou que frustração pla- nejar uma viagem para fora do país e ser barrado no aeroporto? Por outro lado, agora, pense na hipótese de que você trabalha como fiscal na fronteira ou na zona de embarque de um aeroporto: seria seguro dei- xar qualquer pessoa entrar no seu país? O número de brasileiros — e de pessoas de outros países, de uma forma geral — barrados em fronteiras de aeroportos é significativo, e isso ocorre por diver- sas razões. É imprescindível apresentar osdocumentos relativos à viagem, como visto, passaporte, passagem de ida e volta, dentre outros. Você também terá que explicar o motivo da sua viagem — turismo, traba- lho, visita a parentes ou amigos, estudo, dentre outras razões. Uma espécie de “camada” é criada em zonas imigratórias como portos, estados que fazem limite com outros países e aeroportos para fazer o controle de fluxo de pessoas, detectar possíveis problemas — passageiros com bagagens inadequadas ou com armas, drogas… — e garantir a segurança da população. Analogamente, nas redes de computadores, os da- dos brutos recebidos de uma camada física, antes de chegarem até a camada de rede, passam por um pro- cesso de “filtragem”, função exercida pela camada de enlace, a qual prepara os dados para uma transmissão confiável, ou seja, com a menor possibilidade de erros. Imagine a situação em que duas máquinas pre- cisam passar uma informação de uma para a outra. Que tipo de controle você pensaria em implementar para detectar algum tipo de problema e garantir que a mensagem chegue com segurança e no fluxo correto? 77 UNICESUMAR 79 “ A principal função da camada de enlace é garantir a comuni- cação entre dispositivos adjacentes. Enquanto a camada física trabalha com bits, a camada de enlace trabalha com blocos de bits, chamados quadros. É função da camada de enlace criar e interpretar corretamente os quadros, detectar possíveis er- ros e, quando necessário, corrigi-los. A camada de enlace deve também controlar o fluxo de quadros que chegam ao destino, de forma a não o sobrecarregar com um volume excessivo de dados (MAIA, 2013, p. 82). Diante disso, estudaremos mais a fundo o papel da camada de enlace, pre- sente tanto no modelo OSI — a segunda camada — quanto no modelo TCP/ IP — em que é chamada, por vezes, de acesso à rede ou interface de rede —, pois ela assume um papel de muita relevância em um projeto de rede. A camada de enlace administrará que os bits recebidos na camada de física cheguem até a camada de rede com a menor taxa de erros possíveis, oferecendo, também, uma interface bem definida para uma co- municação confiável. Geralmente, ela é implementada no “adaptador” como uma placa PCMCIA ou placa Ethernet. “ Na prática, um enlace é composto por um meio físico de trans- missão, como um par trançado de fios de cobre, uma fibra óptica ou o próprio ar. De acordo com o tipo de interconexão empre- gado, o enlace pode ser de uso dedicado entre dois dispositivos (ponto-a-ponto) ou compartilhado entre vários (broadcast) (CARISSIMI; ROCHOL; GRANVILLE, 2011, p. 160). Para uma melhor compreensão, pense, como exemplo, em uma viagem turís- tica de São Paulo a Garibaldi, em Porto Alegre. Antes de começar a viagem, você pode planejar as possíveis rotas: inicialmente, vamos de casa ao aero- porto de táxi; depois, de São Paulo até Porto Alegre de avião; de Porto Alegre a Gramado, pegaremos um ônibus; de Gramado a Garibaldi, é possível irmos de trem e, finalmente, chegarmos até o destino final. Cada um desses trechos é um enlace com tecnologia própria e uma identificação de rota. UNICESUMAR UNIDADE 3 80 O endereço MAC (Media Access Control), conhecido, também, como endereço físico ou como MAC address, faz parte da camada de enlace e consiste em uma identificação única, em que cada dispositivo de rede possibilita o envio de pacotes para um destino específico, mesmo que esteja em outra sub-rede. A identificação é gravada no hardware por fabricantes de placas de rede. 1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE Quadro 1 – Estrutura do MAC / Fonte: o autor. O endereço é formado por um conjunto de seis bytes. Os três primeiros gru- pos de bytes — em negrito — são definidos pelo IEEE (Institute of Electri- cal and Electronics Engineers), e os três últimos são definidos pelo fabrican- te. Cada byte é representado por dois algarismos em hexadecimal. Exemplo: 00:1B:44:11:3A:B7. No total, temos 48 bits. Descrição da Imagem: a imagem é uma ilustração em que se observa um homem sentado em uma caixa e segurando um tablet. Ao lado, algumas linhas pontilhadas representam uma rota de localização com alguns sinais de GPS coloridos nas linhas com início, meio e fim. Figura 1 - Planejamento de rota 81 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 = 48 bits Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex = 12 hex Byte Byte Byte Byte Byte Byte = 6 bytes Figura 2 - Endereçamento MAC — Ethernet / Fonte: CCNA ([2022], on-line). Para saber o endereço MAC no Windows, basta seguir os seguintes passos: • Procure pelo prompt de comando — pode pesquisar pelo comando “cmd” na barra “Iniciar” ou pressionando as teclas “Windows + R”. • Digite o comando “ipconfig /all”. Após aparecer diversos dados, procure pelo endereço físico, que é um conjunto de seis bytes divididos por dois pontos ou hífen. Exemplo: Endereço Físico . . . . . . . . . . . . . . : A6-34-D9-84-E3-01 Em sistemas Unix — como, por exemplo, o Linux —, digite o comando “ifconfig” em um terminal e, também, terá acesso ao número do endereço MAC. Em termos práticos, para que serve saber o endereço MAC? Uma das funções mais comuns que você pode fazer em casa, na sua rede local, é configurar seu roteador para que ele limite o acesso à rede a apenas alguns endereços MAC que você cadastrar. Para acessar a página de administração do roteador, é necessário identificar qual endereço IP do aparelho — que varia conforme o fabricante — e acessá-lo por meio de algum navegador com os dados de login e senha. Ao entrar, Descrição da Imagem: a imagem observam-se, na imagem, sete retângulos horizontalmente paralelos na base. Os seis primeiros têm a descrição “Byte”, e o último tem a descrição “= 6 bytes”. Cada um possui uma liga- ção para dois quadrados laranjas, representando o hexadecimal, e o último tem a descrição “= 12 hex” ao final. Eles apontam, cada um, para grupos de quatro sequências do número 1, com a descrição “= 48 bits” ao final. UNICESUMAR UNIDADE 3 82 você pode cadastrar os endereços MAC do seu computador, do seu smartphone e de alguns familiares, por exemplo. É mais uma forma de segurança para o usuário ter o controle de quem, de fato, pode acessar a sua rede, dessa forma, pessoas não autorizadas não receberão o endereço de IP do seu roteador. Veremos que a camada de enlace possui alguns serviços para conseguir re- gular o fluxo de dados por meio da detecção e correção de erros e da correção de fluxo, utilizando, para isso, alguns protocolos específicos. Objetivos e serviços da camada de enlace Para Tanenbaum e Wetherall (2011), a camada de enlace pode ser projetada de acordo com três possibilidades de serviços, são elas: ■ Serviço não orientado à conexão sem confirmação. ■ Serviço não orientado à conexão com confirmação. ■ Serviço orientado à conexão com confirmação. O serviço não orientado à conexão e sem confirmação utiliza um modelo em que os dados são trafegados livremente de forma independente, da origem até o destino, sem a possibilidade de confirmação por parte da máquina de destino. É como enviar uma carta convencional a alguém sem aviso de recebimento, ou seja, o remetente não sabe se, de fato, o destinatário recebeu a carta. Nesse tipo de envio, caso algum quadro seja perdido, não haverá tentativas para detectar ou recuperar o erro. Assim, só é recomendável utilizar esse tipo de serviço se realmente souber de antemão que a possibilidade de ocorrer algum erro é muito baixa ou quando for necessária uma transmissão em tempo real. A Ethernet é um exemplo que oferece esse tipo de serviço. O serviço não orientado à conexão com confirmação também trabalha com cada quadro enviado de forma independente, contudo, cada um deles é confirmado de forma individual, dessa forma, o remetente consegue detectar caso algum deles não seja entregue. É recomendável utilizar esse tipo de serviço quando houvera certeza de que o canal de transmissão não é confiável. A rede wireless é um exemplo que oferece esse tipo de serviço. 83 O serviço orientado à conexões com confirmação oferece a possibilida- de de o remetente e destinatário estabelecerem uma conexão antes mesmo de os dados serem enviados. Dessa maneira, cada quadro é um número com uma identificação, o que permite melhor organização e controle de como e em que ordem ele foi entregue. Uma sub-rede de uma WAN ou uma transmissão de canal via satélite são exemplos que oferecem esse tipo de serviço. Em relação aos objetivos, a camada de enlace pode oferecer, segundo Barreto, Zanin e Saraiva (2018, p. 87): Formação de frames (quadros): a camada de enlace divide o fluxo de bits que recebeu da camada de rede em uma unidade de dados geren- ciáveis, que são denominados frames. [Além disso, White (2013) traz que uma das funções é receber os dados da camada de rede e transformá- -los em quadros. “Esse quadro contém um identificador que sinaliza o início e o fim do quadro, assim como os espaços para informações de controle e de endereço. As informações de endereço identificam uma estação de trabalho específica em uma linha de várias estações de tra- balho.” (WHITE, 2013. p.18)]. Endereçamento físico: como os frames são divididos para diferentes sistemas de redes, a camada de enlace adiciona no cabeçalho do frame o remetente e o receptor. Controle de fluxo: pode ocorrer de a velocidade de dados absorvidos pelo receptor ser menor que a velocidade do remetente. Quando isso acontece, a camada de enlace utiliza um mecanismo denominado de controle de fluxo, evitando, assim, que haja a sobrecarga do receptor. Controle de erros: a camada de enlace também tem mecanismos para detectar e retransmitir frames que, por alguma razão, apresenta- ram defeitos ou foram perdidos. Reconhece também quando o frame está duplicado. Controle de acesso: refere-se a quando se tem mais dispositivos conec- tados em um mesmo link, sendo necessário um protocolo da camada de enlace que possa determinar qual é o dispositivo que possui o controle em cada momento. UNICESUMAR UNIDADE 3 84 Protocolos da camada de enlace Dentre os protocolos utilizados na camada de enlace, podemos destacar: PPP (Point-to-point). Ethernet. IEEE 802.11 (wireless). ATM (Asynchronous Transfer Mode). O protocolo PPP é utilizado para transportar pacotes por meio de dois pontos ou nós em links de comunicação. Ele trabalha no transporte dos dados do meio físico e na interface com o protocolo de rede por meio de encapsulamento de Diante dos objetivos de controle da camada de enlace, em que situações práticas a atua- ção dessa camada faria diferença para não prejudicar ou atenuar a transmissão de dados? PENSANDO JUNTOS 85 dados. Para isso, atua no transporte dos dados no meio físico — camada 1 do mo- delo OSI — e na interface com o protocolo de rede — camada 3 do modelo OSI. “ O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado para transmissão de dados a distância por meio de redes de tele- comunicações como LPs (linhas privativas) e conexões de dados por linhas telefônicas. Ou seja, o PPP é utilizado para transportar os pacotes IP, que vêm da camada 3, por um meio de transmissão (LP, link, canal ou circuito de transmissão de dados) em uma rede WAN (SOUSA, 2014, p. 141). É bem possível que você faça uso do protocolo PPP ao utilizar a internet na sua casa. A maioria das operadoras telefônicas disponibilizam um modem, aparelho que conecta a internet por meio de uma linha telefônica, transformando a conexão de entrada — que, geralmente, é via cabo ou fibra — em uma conexão Ethernet, permitindo, também, a autenticação do usuário no provedor e o envio do endereço IP que será usado pelo usuário. De forma resumida, todas as conexões passam por um ou vários roteadores que têm linhas ponto-a-ponto com roteadores distantes geograficamente, são eles e suas linhas que compõem as sub-redes de comunicação, em que a internet, como é usualmente conhecida, chega até a sua casa. Assim, ao se conectar à internet, o protocolo PPP atua no controle e na trans- ferência de dados por meio de diversos serviços, que são elencados por Fourozan (2010, p. 347): “ Definição do formato do frame trocado entre os dispositivos; Definição do estabelecimento de conexão e troca de dados; Encapsulamento dos dados da camada de rede em frames; Autenticação entre os dispositivos; Troca de serviços com os protocolos da camada de rede; Conexões com diversos links físicos ; Configuração do endereço de rede; No entanto, ainda segundo Fourozan (2010), como desvantagem, o protocolo PPP não fornece controle de fluxo, controle de erros e mecanismos de endere- çamento de forma robusta. UNICESUMAR UNIDADE 3 86 A Ethernet opera tanto na camada de enlace de dados quanto na camada física. É um protocolo de rede que gerencia o método com o qual as máquinas se comunicarão. O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) definiu a Ethernet como protocolo 802.3, responsável pelas redes locais, de maneira que todas as estações possam se comunicar diretamente por meio de uma rede local (NORMAS TÉCNICAS, [2022]). A Ethernet é um case de sucesso, pois foi lançada na década de 70 pelo laboratório da Xerox e, até hoje, é utilizada devido ao seu custo equilibrado, a sua simplicidade de implantação e o seu poder de acompanhar a velocidade com o passar das ge- rações. Geralmente, utiliza-se a topologia de estrela para a conexão da rede LAN via Ethernet, em que os dispositivos são conectados por um elemento central, que pode ser um hub ou um switch, o qual gerencia o fluxo da rede, conforme já estudado em unidades anteriores. Figura 3 – Topologia de estrela Descrição da Imagem: observam-se, na imagem, cinco computadores, dois notebooks e uma impressora formando um círculo, cada um com uma conexão (reta) apontada para um aparelho retangular, localizado no centro da imagem, que representa um hub. 87 A estrutura da Ethernet pode ser dividida de acordo com o seguinte quadro, conforme Sousa (2014). Preâmbulo Campo com controle do protocolo, usado para sincronização de taxas do transmissor e receptor. Endereço de destino Especifica o endereço MAC do receptor. Endereço de origem Especifica o endereço MAC do remetente. Tipo de frame Especifica o tipo de frame, além de apontar o protocolo da camada superior. Dados Conteúdo da camada superior que é transporta- do até o frame. FCS Controle de erros na transmissão. Quadro 2 – Estrutura da Ethernet / Fonte: Sousa (2014, p. 140). É possível que, por meio da troca de informações na Ethernet, ocorra algumas colisões, por isso, faz-se necessário o uso de protocolos específicos para o moni- toramento e controle de colisões, como é o caso do CSMA/CD. “ No protocolo CSMA/CD (Carrier Sense Multiple Access with Col- lision Detection), caso ocorra uma colisão durante a transmissão de um quadro, a transmissão é interrompida logo que a colisão é detectada. Nesse caso, a estação espera por um intervalo de tempo, verifica novamente o meio e tenta outra vez a transmissão. Para que a colisão seja detectada durante a transmissão, a interface de comu- nicação do transmissor deve ter a capacidade de transmitir o dado e ao mesmo tempo verificar a ocorrência de uma colisão, ou seja, a interface deve funcionar no modo full-duplex (MAIA, 2013, p. 111). Quando falamos em colisão, queremos dizer que duas ou mais estações que estão na mesma rede compartilham quadros simultaneamente. Dessa forma, pode haver uma colisão, e as estações precisarão transmitir os quadros, impactando a estabilidade da rede. UNICESUMAR UNIDADE 3 88 Em linhas gerais, o CSMA/CD trabalha com o seguinte algoritmo: a. Se o meio de transmissão estiver livre, transmita os dados; se não estiver, pule para o passo b). b. Se o meio de transmissão estiver ocupado, continuena linha e transmita ime- diatamente assim que estiver livre. c. Se uma colisão for identificada durante a comunicação, transmita um pequeno sinal para garantir que todas as estações saberão da colisão e, então, pare de transmitir. d. Após transmitir o sinal, espere um tempo e tente transmitir os dados mais uma vez — volte ao passo a). Como vimos que a Ethernet é um serviço não orientado à conexão e sem confir- mação, nem mesmo com a utilização do CSMA/CD teremos a possibilidade de confirmação de que os quadros foram entregues, por isso, indica-se o seu uso para canais de transmissão com baixa taxa de erro, como a fibra óptica, por exemplo. Já o padrão 802.11 (wireless) indica o método de acesso ao meio. Uma rede local sem fio pode ser implantada por meio de um equipamento chamado de ponto de acesso (AP, access point). Esse aparelho estabelece uma WLAN, de maneira que os dispositivos possam se comunicar por meio de uma rede sem fio, como representado na Figura 4. Figura 4 - Rede wireless com access point Descrição da Imagem: observam-se, na imagem, um notebook e um celular, ambos com o símbolo do sinal de Wi-Fi em suas telas, com linhas tortuosas de diferentes tamanhos ao lado representando um sinal de Wi-Fi e um aparelho no centro com duas antenas, que representa um acesss point. 89 Outra forma é por meio de uma rede ad hoc, em que não há um nó central, ou seja, não há necessidade de um access point, e os dispositivos enviam informações de forma independente, diretamente uns aos outros, como exemplificado na Figura 5. Figura 5 - Rede ad hoc O ATM (Asynchronous Transfer Mode) é uma tecnologia de transporte e comutação para uma rede que utiliza altas taxas de transferência e baixa latência baseada na transferência de pacotes curtos, de tamanho definido. Dado o baixo e constante tamanho da célula, ela possibilita a transmissão de áudio, vídeo e dados pela mesma rede. O ATM funciona com células ou pacotes de tamanho fixo, em que a banda de transmissão de cada porta é definida conforme a sua demanda. “Quando um arquivo qualquer vai ser transmitido por uma rede ATM, ele é dividido em células ATM de tamanho fixo (53 bytes) as quais são transmi- tidas ao longo da rede. O receptor reagrupa as células, formando o arquivo original” (SOUSA, 2014, p. 85). Descrição da Imagem: observam-se, na imagem, três notebooks conectados uns aos outros por meio de setas e um mapa-múndi ao fundo como ilustração. UNICESUMAR UNIDADE 3 92 O segundo bit original é 0, mas recebeu-se 1; e o sexto, sétimo e oitavo bits tam- bém foram alterados. Nesse caso, estamos diante de um erro em rajada, que pode ocorrer por diversas razões, mas a mais comum é pela taxa de transmissão de dados e a duração do ruído (FOROUZAN, 2010). Redundância Detectar um erro é mais simples e menos dispendioso do que corrigir. Você já deve ter ouvido a frase “não vale chorar o leite derramado” ou “é melhor prevenir do que remediar”. Na transmissão de dados, segue-se a mesma lógica. Assim, uma das técnicas utilizadas para a detecção de erro é a redundância. Ela funciona por meio da inserção de um ou mais bits extras na sequência de dados. Esses bits extras podem ser obtidos da sequência original e possibilitam que o destinatário detecte o bit que foi corrompido. Você entenderá melhor com os exemplos de detecção de erro a seguir. Paridade Essa técnica adiciona um bit de redundância na sequência de dados. Acrescen- ta-se m único bit — bit de paridade — aos dados. O bit “extra” adicionado tem a função de transmitir ao receptor se a sequência é par ou ímpar. Exemplifiquemos: ■ Sequência: 0110101 → Adicionando “1” como bit de redundância 01101011. ■ Sequência a ser transmitida: 01101011. Se o emissor definiu que o bit “1” redundante caracteriza uma paridade par, o destinatário calcula a paridade da informação e a compara com o bit recebido. Bit extra recebido: par → Transmissão correta. Isso também ocorre se a definição for que o bit redundante é ímpar. Caso a se- quência de bits seja ímpar, o receptor entenderá que a transmissão está correta. 93 Observe que essa técnica não é totalmente confiável e serve apenas para uma detecção simples. Pode ocorrer de a sequência de bits ser menor ou maior, e o receptor entender que a transmissão está correta. Veja mais um exemplo: ■ Sequência original: 011010110 → Adicionando “1” como bit de redun- dância 0110101101. ■ Sequência a ser transmitida: 01101 1. Bit extra recebido “1”: par → Transmissão correta. Contudo, perceba que, na sequência transmitida, faltaram vários bits. A original tem 10, e a recebida tem 6. Contudo, como 6 é par, a transmissão foi dada como correta. Soma de verificação (checksum) É usada para detectar erros em pacotes transmitidos e funciona ao indicar um grupo de bits de verificação que está relacionado a uma mensagem — uma se- quência de bits —, independentemente de como são calculados. A soma de verificação é colocada no final da sequência como complemento da soma de bits. O erro pode ser identificado ao somar a sequência inteira de có- digos recebidos. Se o resultado for zero, nenhum erro foi detectado. Um exemplo do uso do checksum é a soma de verificação de 16 bits do protocolo IP. UNICESUMAR 95 Exemplo: 1010100100111001 → 16 bits. 10101001 | 00111001 → Dividem-se os 16 bits em duas sequências de oito bits. 10101001 + 00111001 = 11100010 → Somam-se as duas sequências. 00011101 → Complemento da soma (checksum), que é a inversão da sequên- cia da soma anterior — 0 vira 1, e 1 vira 0. 101010010011100100011101 → Mensagem codificada: original + checksum. Algoritmo do receptor ■ Divide a mensagem em S segmentos de N bits. ■ Soma os S segmentos. ■ Obtém o checksum com o complemento da soma. ■ Se o checksum for igual a zero, é sinal de que os dados estão corretos. Exemplo: 101010010011100100011101 → Mensagem recebida. 10101001 | 00111001 | 00011101 → Divide-se a mensagem em três sequência de oito bits. 10101001 + 00111001 + 00011101 = 11111111 → Somam-se as três sequências. 00000000 → Checksum é zero, uma vez que é a inversão do resultado da soma anterior, ou seja, mensagem livre de erros. 1010100100111001 → Mensagem original codificada, o checksum enviado é descartado. Verificação de redundância cíclica (CRC, Cyclic Redundance Check) É uma técnica mais complexa de detecção de erros em pacotes transmitidos, portanto, nesse momento, atentar-nos-emos apenas à sua forma básica de fun- cionamento. O CRC trabalha com código polinomial, considerando a cadeia de UNICESUMAR UNIDADE 3 96 bits a ser transmitida como um polinômio em que os coeficientes são 1 e 0. Muito usado na prática (Ethernet, 802.11 Wi-Fi, ATM). O CRC trabalha da seguinte maneira: “utiliza todos os bits do bloco a ser transmitido para calcular com um algoritmo o resultado que é colocado no final do bloco. O receptor, ao receber o bloco, recalcula o resultado do algoritmo que deve ser igual ao transmitido; caso não seja, solicita a retransmissão do bloco” (SOUSA, 2014, p. 98). Comer (2011, p. 129) traz as seguintes vantagens do código CRC: Mensagens de qualquer comprimento: tal como acontece com uma soma de verificação, o comprimento de uma dataword não é fixo, o que significa que uma CRC pode ser aplicada a uma mensagem de qualquer comprimento. Excelente qualidade de detecção de erro: como o valor calculado depende da sequência de bits em uma mensagem, uma CRC oferece uma excelente qualidade de detecção de erro. Implementação por hardware: apesar de sua base matemática so- fisticada, um cálculo CRC pode ser realizado por um hardware extre- mamente rápido. Correção de erros - A detecção de erros é mais simples de uma forma geral. O destinatário necessita saber se a informação recebida (o código) é correta ou não. No entanto, na correção de erros, o destinatário preci- sa identificar o erro e corrigi-la, necessitando de mais bitsredundantes. Consideraremos o seguinte exemplo: a informação a ser enviada é 001. O emis- sor cria a palavra de código 001110, ou seja, adicionou os bits “110” à mensagem original. Durante a transmissão, ocorre um erro, e a mensagem recebida pelo receptor é 001111 — erro no primeiro bit da direita para a esquerda. Primeiro, o receptor descobre que a palavra de código recebida não existe na tabela. Isso significa que ocorreu um erro. A detecção deve vir antes da correção. O receptor, supondo que haja apenas um bit corrompido, usa a seguinte estratégia para adi- vinhar a palavra de dados correta: 97 Palavras de dados Palavras de códigos 000 000000 001 001110 100 100100 111 111110 Tabela 2 - Código de correção de erros / Fonte: adaptada de Fourozan (2010). ■ Comparando a palavra de código recebida com a primeira palavra de có- digo da tabela — 001110 versus 00000 —, o receptor decide que a primeira palavra de código não é aquela que foi enviada, pois há três bits diferentes. ■ Pela mesma razão, a palavra de código original não pode ser a terceira ou a quarta na tabela. ■ A palavra de código original tem de ser a segunda da tabela, porque esta é a única que difere da palavra de código recebida em um bit. O receptor substitui 001111 por 001110 e consulta a tabela para encontrar a palavra de dados 001. Uma das técnicas muito utilizadas para a correção de erros é a distância de Hamming: “ [...] engenheiros usam uma medida conhecida como distância de Hamming, em homenagem a um teórico dos Laboratórios Bell que foi um pioneiro no campo da teoria da informação e da codificação de canal. Dados dois strings de n bits cada, a distância de Hamming é definida como o número de diferenças (isto é, o número de bits que devem ser mudados para transformar um string de bits em outro). (COMER, 2016, p. 125). A distância de Hamming entre duas palavras — do mesmo tamanho — é o número de diferenças entre os bits alinhados correspondentes. Ela é encontrada ao aplicar a operação XOR (⊕) entre duas palavras e contar o número de 1s do resultado. UNICESUMAR UNIDADE 3 98 Agora é a sua vez de praticar! O modelo OSI é composto por sete camada: uma camada recebe serviços da camada inferior e entrega serviços para a camada superior. Na camada de enlace de dados, acontece o momento importante de verificação de fluxo, em que há a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas. Acesse a página de administrador da rede da sua casa ou de outro local de sua confiança e coloque o endereço MAC apenas da sua máquina para acessar à rede. Depois, tente acessar a rede com outro aparelho, com diferente MAC address, e veja se a rede estará disponível para aces- so à internet. Faça um print da tela da configuração. Em seguida, faça um artigo de até cinco laudas explicitando quais seriam os tipos de controle e detecção de erros em caso de perdas de mensagens transmitidas e recebidas na rede. Imagino que você deve estar curioso(a) a respeito de como os erros são detectados e corrigidos na prática dentro de um ambiente de redes de uma empresa. Quais são os métodos mais atuais? Será que é preciso conhecimentos avançados e de profissionais especializados para tratar de erros de trans- missão? Discutiremos essas questões em nosso podcast Pane na transmissão: o que fazer? Acesse o QR Code a seguir e embarque conosco nesse papo! 99 1. Em relação à camada de enlace, analise as assertivas a seguir. I - A camada de enlace é responsável pelo controle do fluxo de uma transmissão. II - O endereço IP faz parte da camada de enlace. III - A camada de enlace pode ser implantada via hardware no adaptador, como uma placa PCMCIA ou placa Ethernet. IV - O enlace pode ser de uso dedicado entre dois dispositivos ou compartilhado entre vários. São corretas as assertivas: f) I e II. g) I e IV. h) I, III e IV. i) II, III e IV. j) I, II, III e IV. 2. Marcos deseja configurar o roteador da sua casa para que apenas o seu notebook tenha acesso à rede local. Para isso, ele precisa descobrir o endereço MAC do apare- lho. Qual é o comando que ele pode usar no prompt para descobrir essa informação? a) shutdown. b) cd\users. c) ping. d) Ipconfig /all. e) help. 3. Durante uma transmissão, quando há a possibilidade de o remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados, afirmamos que se trata de um serviço: a) Não orientado à conexão sem confirmação. b) Não orientado à conexão com confirmação. c) Orientado à conexão com confirmação. d) Orientado à conexão sem confirmação. e) Não orientado. 100 4. Na estrutura da Ethernet, qual é a função do preâmbulo? a) Sincronização de taxas entre emissor e receptor. b) Controle de erros na transmissão. c) Especificar o endereço MAC do receptor. d) Especificar o endereço MAC do destinatário. e) Especificar o tipo de frame. 5. Considere os bits 1110100100011001, aplique o algoritmo do transmissor, dividin- do-o em duas sequências de oito bits, e informe qual seria o checksum para usar como detecção de erro. a) 00010100. b) 100000010. c) 011111101. d) 11110011. e) 111111111. 105 Nos estudos anteriores, vimos que a camada de enlace é quem administra os bits recebidos da camada física para que cheguem até a camada de rede com a menor taxa de erros possíveis. Ago- ra, veremos mais a fundo o que acontece quando os dados são recebidos pela camada de rede. A principal função da camada de rede é permitir que uma mensagem enviada pelo emissor chegue até o destinatário e, para que isso seja possível, alguns dispositivos auxiliares são ativados. Eles são necessários, pois enquanto a camada de en- lace faz a conexão entre dispositivos diretamente conectados, a camada de rede realiza a transferência de pacotes em redes, na maioria das vezes distintas, numa transmissão ponto a ponto. Para ficar mais claro, observe atentamente a Figura 1. Te- mos um computador que leva o nome de host – qualquer dispositivo conectado a uma rede que conta com endereço IP é chamado de host – e ele quer passar uma informação para outro host. Para que eles consigam trocar dados, a camada de rede necessita realizar quatro ações: Endereçamento: para que a comunicação ocorra, os hosts precisam ter um número exclusivo de identificação na rede. No caso da Figura 1, o primeiro host recebeu o número o endereço IP 192.168.32.11 e o segundo host o endereço IP 192.168.36.5. Mais adiante veremos como determinamos um endereço IP. Encapsulamento: a camada de rede recebe os dados do host da camada de transporte e os encapsula adicionando as informações dos endereços IP do host de origem e do host de destino. Esses dados passam agora a ser chamados de pacotes. Roteamento: para que o pacote consiga percorrer redes distintas, um dispositivo chamado roteador entra em ação para selecionar a melhor rota. Descapsulamento: após o roteador conseguir levar o pa- cote para a próxima rede, a camada de rede do host de destino recebe o pacote e verifica se as informações do endereçamento IP estão corretas. Caso sim, o pacote é desencapsulado e é en- caminhado para a camada de transporte. UNICESUMAR UNIDADE 4 106 7 Aplicativo 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace de dados 1 Físico 7 Aplicativo 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace de dados 1 Físico Endereçamento 192.168.32.11 192.168.36.5 Host Host Figura 1 - A camada de rede em comunicação (Modelo OSI padrão) / Fonte: o autor. Nesse sentido, a camada de rede necessita conhecer com eficiência a topologia de rede e os canais nos quais o meio de rede está interconectado aos dispositivos, para que possa escolher os caminhos mais adequados em que os dados de ori- gem cheguem até o destino, considerando que as rotas escolhidas devem evitar a sobrecarga dos nós de comunicação – Figura 2. Além disso, alguns problemas podemocorrer durante a passagem de dados de redes distintas e a camada de rede precisa atuar para que elas não aconteçam até chegar na camada de transporte. Na prática, durante a transmissão de pacotes, os quadros podem dar saltos (hops) de roteador para roteador. É função da camada de rede garantir a melhor rota. Para isso, ela coloca em ação uma técnica chamada comutação de pacotes. Descrição da Imagem: observa-se na imagem um computador com uma sequência de números (IP) e logo abaixo as sete camadas do modelo OSI com destaque para a camada 3, de rede. Na camada 1 - fí- sica - há setas para uma nuvem representando uma rede com quatro dispositivos interconectados, que direciona com outras setas para outro grupo do modelo OSI que leva até outro computador com uma sequência de números (IP). 107 “ Na comutação por pacotes, os dados são divididos em pedaços menores, chamados pacotes, que são encaminhados pela rede de interconexão. Uma rede de pacotes pode implementar o serviço de reencaminhamento de pacotes de duas formas diferentes: serviço de datagrama ou circuito virtual. Para que a comunicação seja pos- sível, é necessário algum esquema de endereçamento que permita a identificação dos dispositivos e caminhos disponíveis para a im- plementação do roteamento (MAIA, 2013, p. 152). Rede de interconexão Mensagem Mensagem A D E F G H B C Figura 2 - Comutação / Fonte: Maia (2013, p. 152). Para entender melhor, conforme ilustrado na rede de interconexão da Figura 2, vamos considerar que os dispositivos A e B estão interligados a uma rede distri- buída, em que o dispositivo “A” deseja se comunicar com o dispositivo “B”. Nessa estrutura, não será possível um enlace direto, tendo em vista que A e B estão fora da rede representada pela figura por uma nuvem. Sendo assim, usaremos o prin- cípio da camada de rede de saltos (hops) em que os pacotes serão encaminhados por meio de dispositivos auxiliares, que são chamados de comutadores. Descrição da Imagem: observa-se no topo central da imagem o título “Rede de interconexão”; mais abaixo, na extremidade esquerda, há um retângulo com a descrição “Mensagem” seguido de um círculo com a letra A com linhas pontilhadas para o círculo D que está dentro de uma nuvem juntamente com outros círculos E, F, G, H conectados por linhas pontilhadas. O círculo C, fora da nuvem, tem uma linha direta com o círculo F, o círculo B está acompanhado de um retângulo com a descrição “Mensagem” na extremidade direita, também fora da nuvem, e tem uma linha pontilhada ligando ao círculo H. UNICESUMAR UNIDADE 4 108 Por exemplo: O dispositivo “A” está conectado ao comutador “D”, que está conectado aos co- mutadores “E” e “G”. Para que “A” se comunique com “B”, a mensagem deverá ser enviada para “D” e esta, reencaminhada utilizando a rota de comutadores D-G-H ou a rota “D-E-F-G-H”. A mensagem, ao chegar ao comutador “H”, será entregue para “B”. Perceba que a melhor rota é a primeira (D-G-H), portanto, esta, provavelmente, seria a escolhida pela camada de rede, pois é função dela traçar o melhor caminho. Mais uma vez, se o dispositivo “A” quiser se comunicar com o dispositivo “C”, há dois caminhos: (D-G-F) ou (D-E-F). Nesse caso, qualquer um terá a mesma quantidade de saltos. A comutação pode ser: Por circuito: os dados da origem até o destino percorrem sempre um caminho preestabelecido. É como se informasse, no caso da Figura 1, por exemplo, que o caminho de “A” para “B” seria “D-E-F-G-H” e essa rota seria fixa, ou seja, sem con- dições de ser alterada durante o percurso. Conexões via telefone são um exemplo de comutação de circuitos. Por pacotes (datagramas): não há um circuito preestabelecido. Os pacotes po- dem seguir caminhos diferentes ao longo do percurso da origem até o destino. No caso da Figura 1, a comunicação de A para B poderia ser escolhida entre dois caminhos: “D-G-H” ou “D-E-F-G-H”. Para que isso ocorra, geralmente, os pacotes são divididos em pedaços menores e cada um recebe o endereço do dispositivo de destino. É a forma mais utilizada em conexões de rede, base da transmissão em redes WAN (Wide Area Networks). Qual escolher: redes por circuitos ou datagramas? As redes por circuitos ou por datagramas possuem vantagens e desvantagens de acordo com a configuração, roteamento e endereçamento, por exemplo, portanto 109 é difícil afirmar qual é a melhor. Tanenbaum e Wetherall (2011, p. 225) trazem o seguinte entendimento: “ Dentro da rede, existem vários dilemas entre circuitos virtuais e data- gramas. Um deles é o compromisso entre o tempo de configuração e o tempo de análise do endereço. O uso de circuitos virtuais exige uma fase de configuração, que leva tempo e consome recursos. Contudo, quando esse preço é pago, é fácil descobrir o que fazer com um pacote de dados em uma rede de circuitos virtuais: o roteador simplesmente usa o número de circuito para indexar sua tabela e descobrir para onde vai o pacote. Em uma rede de datagramas, nenhuma configu- ração é necessária, mas é necessário um procedimento de pesquisa mais complicado para mapear o endereço de destino. Ao analisar a comparação proposta por Tanenbaum e Wetherall (2011), perce- be-se uma vantagem das redes por circuito em relação ao controle de congestio- namento, pois uma vez que os recursos são preestabelecidos antes da conexão, a largura de banda e a capacidade de roteamento já são mensuradas, possibilitando uma qualidade maior do serviço. No entanto, como desvantagem, caso um roteador apresente um problema e falhe, os circuitos virtuais serão interrompidos. Isso não ocorre numa rede data- grama, pois se um roteador apresentar algum erro, apenas os usuários que esti- verem na fila daquele roteador serão, possivelmente, afetados. UNICESUMAR UNIDADE 4 110 Roteamento: uma das funções mais importantes da camada de rede é conceber a rota tomada pelos pacotes ao fluírem de um emissor a um destinatário. Cada um dos nós de uma rede pode ter diversas conexões possíveis com outros nós dentro da rede, então, como uma rota (caminho) específica é escolhida? É aí que entra a camada de rede em ação para definir algumas técnicas de roteamento. Entender o funcionamento de um roteamento, muitas vezes, não é algo trivial. Para começar, é importante entender o significado de grafo: Grafo: é um conjunto de vértices e arcos formados por pares de vértices. É uma estrutura muito utilizada na programação para representar por meio de um desenho as relações entre os objetos de uma relação de vértices. 1 3 6 2 0 7 4 5 Figura 3 - Exemplo de grafo / Fonte: o autor. Considerando o contexto da Figura 3, os círculos representam os vértices (ou nós) e as setas representam as arestas (a forma de comunicação entre os nós). Os vértices numa rede podem representar dispositivos, roteadores ou switches, por exemplo. Além disso, pode ser atribuído um peso associado à aresta entre cada par de nós. Um peso pode corresponder ao custo de um enlace de comunicação, ou o tempo de transmissão de um nó de origem até o nó destino, assim como o fluxo de transmissão dentro de uma rede. Para “percorrer” a rede dentro da estrutura de um grafo, são utilizados alguns algoritmos de roteamento. Descrição da Imagem: observa-se na imagem oito círculos numerados de 0 a 7, onde o 0 está no centro, o 1 e o 3 no topo, o 7 e o 2 abaixo do 1 e do 3, o 5 e o 4 na ponta esquerda e o 6 na ponta direita, em que cada um aponta para os círculos vizinhos e também recebe uma seta dos círculos vizinhos. 111 “ Uma vez que você considerar a nuvem de rede como um grafo e atribuir pesos aos caminhos entre nós, você pode desenvolver um algoritmo para percorrer a rede. Há, na verdade, vários algoritmos para selecionar um roteamento por uma rede. Com frequência, os algoritmos buscam uma rota eficiente por uma rede, mas há modos diferentes para definir “eficiente”. Por exemplo,um algoritmo pode definir um roteamento eficiente como o que gera o menor custo fi- nanceiro. Outro algoritmo pode considerar o caminho com o menor tempo de retardo como sendo a rota eficiente. Um terceiro algoritmo pode definir a rota eficiente como a que tem os menores comprimen- tos de fila nos nós ao longo do caminho (WHITE, 2013, p. 231). Vários algoritmos podem ser utilizados para o roteamento. Um dos algoritmos utilizados, por exemplo, seleciona uma rota na rede a qual reduz a soma dos cus- tos de todos os caminhos possíveis ao longo da rota. Um algoritmo clássico que calcula o caminho de menor custo por uma rede é o algoritmo de custo mínimo de Dijkstra. Esse algoritmo é executado por nó, e os resultados são armazenados no nó e às vezes compartilhados com outros nós. Como esse cálculo consome tempo, ele é feito somente periodicamente ou quando algo na rede muda, por exemplo, quando há uma falha de conexão ou de nó (WHITE, 2013, p. 232). UNICESUMAR UNIDADE 4 112 Os algoritmos de roteamento podem ser classificados conforme suas carac- terísticas. A seguir são apresentados os principais tipos de algoritmos de rotea- mento segundo Duato e Yalamanchili (2003): • Unicast, multicast e broadcast Roteamento unicast: o algoritmo de roteamento encaminha um pacote por meio de um emissor para apenas um receptor. Roteamento broadcast: o algoritmo de roteamento encaminha um pacote a partir de um emissor para todos os receptores da rede. Roteamento multicast: o algoritmo de roteamento encaminha um pacote por meio de um emissor para um grupo específico de receptores. Figura 4 - Diferença entre unicast, broadcast e multicast Descrição da Imagem: observa-se na primeira coluna da imagem um dispositivo conectando-se a apenas um outro conectivo, na segunda coluna, temos um dispositivo que se conecta a todos os dispositivos e, na terceira coluna, um dispositivo se conecta a dois dispositivos. UNIDADE 4 114 PC-PT PC0 PC-PT PC1 2960-24TT Switch0 ISR4331 Router Cloud-PT Cloud0 PC-PT PC2 Gateway Figura 5 - Funcionamento do Gateway / Fonte: o autor - usando o software Packet Tracer. Interno e externo. Interno: são algoritmos de roteamento responsáveis apenas pelo roteamento dentro de uma mesma área, não se preocupando com o rotea- mento entre as regiões. Exemplos: protocolos RIP (Routing Information Protocol) e OSPF (Open Shortest Path First). O protocolo RIP possibilita que o custo de passagem por uma rede seja o mesmo, portanto, se um pacote passar por dez redes para chegar ao seu destino, o custo total será de dez contagens de nós. O protocolo OSPF possibilita que o administrador atribua um custo para passagem através de uma rede com base no tipo de serviço necessário (FOROUZAN, 2010, p. 659). Externo: são algoritmos de roteamento externo responsáveis apenas pelo rotea- mento entre diferentes áreas. Exemplo: protocolo BGP (Border Gateway Protocol). Local e global. Local: os roteadores do algoritmo de roteamento tomam as decisões de roteamento com base apenas em informações de seus vizinhos, ou seja, dispositivos que possuam algum tipo de conexão ponto a ponto. Os roteadores não conhecem o mapa da rede, mas apenas o dispositivo adjacente que leva ao destino desejado. Esse tipo de algoritmo, apesar de simples, não está livre de erros e, em certas situações, converge lentamente. O algoritmo Descrição da Imagem: observa-se na imagem uma estrutura de rede com: três computadores conectados a um aparelho chamado switch, este possui uma ligação com outro aparelho representando o gateway que faz uma ligação com uma nuvem com um globo dentro dele que representa a internet. 115 baseado no vetor de distância é um exemplo de algoritmo de roteamento local e é implementado no protocolo RIP. Global: cada roteador tem o conhecimento completo do mapa da rede. Para isso, os roteadores trocam informações com todos os demais dispositivos, enviando o estado do enlace de cada vizinho. Esse tipo de algoritmo, apesar de sua complexi- dade, é mais robusto e oferece excelente convergência se comparado ao algoritmo por vetor de distância. O algoritmo baseado no estado do enlace é um exemplo de algoritmo de roteamento global e é implementado no protocolo OSPF. Centralizado e distribuído. Centralizado: a decisão de qual caminho a ser se- guido é tomada de forma centralizada, e geralmente calculada na origem. Depois de selecionado o caminho, o pacote seguirá a rota predeterminada independen- temente das mudanças que venham a ocorrer na rede de interconexão. Por isso, esse tipo de algoritmo de roteamento é indicado para redes razoavelmente está- veis, que não impliquem alterações das rotas disponíveis. O algoritmo conhecido como source routing é um exemplo de algoritmo de roteamento centralizado. Distribuído: No algoritmo de roteamento distribuído, a decisão de qual cami- nho a ser seguido é tomada de forma distribuída pelos roteadores que compõem a rede de interconexão, à medida que o pacote é encaminhado. Esse tipo de algorit- mo de roteamento é indicado para redes que estão em constante mudança e que impliquem alteração dos caminhos disponíveis. Os protocolos RIP e OSPF são exemplos de protocolos que implementam o algoritmo de roteamento distribuído. Protocolo IPv4 - O protocolo IPv4 (Internet Protocol versão 4) é o principal pro- tocolo da camada de rede. O IP é um protocolo não orientado à conexão, ou seja, não é necessário estabelecer conexão antes do envio de um pacote IP. Os pacotes IPs podem ser enviados a qualquer momento. Conforme vimos em estudos anteriores, um serviço não orientado à conexão é similar a entrega de diversas encomendas para o mesmo endereço por um sistema postal, sem confiabilidade. Nesse caso, os pacotes não seguem o mesmo caminho para chegar ao destino, sendo que alguns podem chegar primeiro e outros podem até se perder durante o caminho. O endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local. É representado por um conjunto de quatro números, separados por pontos, por exemplo: 192.168.1.44. Cada número do UNICESUMAR UNIDADE 4 116 conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento IP vai de 0.0.0.0 a 255.255.255.255. Os números do endereço IP não são aleatórios. Eles são matematicamente gerados e atribuídos pela IANA (Internet Assigned Numbers Authority, autori- dade de números atribuídos à Internet), um departamento da ICANN (Internet Corporation for Assigned Names and Numbers, corporação da Internet para atribuição de nomes e números). O endereço IPv4 é formado por 32 bits em um conjunto de 4 octetos. Cada conjunto de 8 bits separados por um ponto representa um número decimal que pode variar de 0 a 255, conforme na Figura 6, por exemplo, o número 192 repre- senta “11000000” em binário. No total, temos 32 números binários, ou seja, 32 bits. Como já estamos acostumados com o sistema decimal, seria pouco intuitivo decorar uma sequência de números binários para acessar um endereço IP. 11000000 10101000 00000001 00000101 32-bits (4-bytes) 8-bits 8-bits 8-bits 8-bits Como descobrir o endereço ip? No Sistema Operacional Windows: 1. Abra o CMD Pressione “Win+R” para abrir o Executar, digite cmd e clique em “OK” para abrir o Prompt de Comando; 2. Digite o comando Digite o comando ipconfig e tecle Enter; Descrição da Imagem: Foto desenhada de uma possível imagem de Aris- tóteles, um senhor de meia idade com barba e roupas gregas Figura 6 - estrutura do endere- ço IP / Fonte: o autor. 117 3. Procure por Endereço IPv4 Figura 7 - O endereço IP via prompt de comando no windows / Fonte: o autor. No Linux: No console Linux, execute o comando “sudo ifconfig” e procure o IP atribuído ao terminal. Importante destacar que esse endereço que acessamos via prompt de coman- do é o IP privado, usado em uma rede privada para se conectar a outros dispo-sitivos nessa mesma rede. Por exemplo, um computador e uma impressora, se estiverem dentro da mesma LAN, conseguem se comunicar através do IP privado, que possui um endereço exclusivo. No entanto, existe também o IP público, que é o IP que o usuário acessa a rede e o identifica na internet para que as informações Descrição da Imagem: observa-se na imagem um exemplo de configuração de IP do Windows. Adaptador Ethernet com sufixo DNS específico de conexão: vazio, endereço ipv6 de link local: fe80::e5ff:9702:77dd:- cd75%6, endereço ipv4: 192,168,0,107, máscara de sub-rede: 255.255.255.0, gateway padrão: 192.168.0.1., adaptador de rede sem fio conexão local 1: estado da mídia: mídia desconectada, sufixo dns específico de conexão: vazio; adaptador de rede sem fio conexão local 12: estado da mídia: mídia desconectada, sufixo dns específico de conexão: vazio; adaptador de rede sem fio Wi-fi: estado da mídia: mídia desconectada, sufixo dns específico de conexão: vazio. UNICESUMAR UNIDADE 4 118 possam ser trocadas por meio de redes diferentes. Para descobrir o seu endereço público, basta pesquisar na internet “meu ip” que alguns sites específicos poderão informá-lo. É o caso do sítio https://meuip.com.br/. Com o objetivo de promover a flexibilidade para suportar tamanhos de rede diferentes, foram definidas cinco classes de endereços IP na Internet: CLASSE FAIXA DE ENDEREÇAMENTO A 0.0.0.1 até 126.255.255.255 B 128.0.0.0 até 191.255.255.255 C 192.0.0.0 até 223.255.255.255 D 224.0.0.0 até 239.255.255.255 E 240.0.0.0 até 255.255.255.254 Tabela 1 - Faixa de endereçamento das classes / Fonte: o autor. Classe A: o primeiro octeto representa o número da rede e os outros três octetos, o número do host. Exemplo: O endereço IP 50.10.1.1 pertence a Classe A, pois o primeiro octeto é 50 e está dentro da faixa (0 a 126), e os próximos octetos “10.1.1” representam o número do host. Classe B: os dois primeiros octetos representam o número da rede e os outros dois octetos, o número do host. Classe C: os três primeiros octetos representam o número da rede e o último octeto, o número do host. Classe D: reservada para o multicast. Classe E: reservada para aplicações futuras e experimentais, além de estudos da Internet Engineering Task Force (IETF). Há também endereços IP reservados, cujo intervalo de endereços vai de 169.254.0.0 até 169.254.255.255, e é comumente utilizado para autoconfigura- ção de endereços IP quando não há um servidor DHCP. Os endereços na faixa de 127.0.0.0 até 127.255.255.255 (o mais comum é o 127.0.0.1) são chamados de loopback, muito usado para acessar serviços de rede, como servidores da web no computador e realizar testes no adaptador de rede. 119 O uso das classes é de grande importância para determinar a máscara de rede. Pode ser dispendioso e desnecessário consumir todas as faixas de IP para endereçar as máquinas de uma rede dentro de uma organização, então, é possível trabalhar com máscaras para dividir a rede em várias “redes menores”. Para que isso seja possível, o roteador precisa entender que as mensagens têm endereços di- ferentes, possibilitando que o identificador da rede e do host sejam reconhecidos. Por exemplo, suponha que uma empresa tenha que criar uma rede para cada um de seus cinco departamentos. Cada departamento possui 30 com- putadores. A solução seria então criar cinco redes classe C? É bem provável que essa possibilidade seja descartada pelo setor de TI, pois causaria gran- des desperdício de números IP. O endereçamento pode ser organizado via máscara de sub-redes. Para entender como funciona: Para o endereço de classe A, a máscara será 255.0.0.0, em que o primeiro octeto se refere à rede e os três últimos ao host. Na classe B, a máscara padrão será 255.255.0.0, em que os dois primeiros octetos referem-se à rede e os dois últimos ao host. Na classe C, a máscara padrão será 255.255.255.0, em que apenas o último octeto refere-se ao host. As máscaras de sub-rede são divididas em duas partes: um primeiro bloco de 1s, indicando a parte do endereço IP que pertence à rede, seguido por um bloco de 0s, indicando a parte que pertence ao host (a máquina). Geralmente, as máscaras de sub-rede são representadas com quatro nú- meros de 0 a 255 separados por pontos. A máscara 255.255.255.0 (em binário, 11111111.11111111.11111111.00000000). Exemplo de Endereço IP Classe do Endereço Parte referente à rede Parte referente ao host Máscara de sub-rede 94.150.200.128 CLASSE A 94. 150.200.128 255.0.0.0 158.125.124.1 CLASSE B 158.125. 124.1 255.255.0.0 210.88.32.4 CLASSE C 210.88.32 4 255.255.255.0 Tabela 2 - Estrutura de Máscara de Rede / Fonte: o autor. UNICESUMAR UNIDADE 4 120 Já sabemos que todas as máquinas na rede necessitam de um endereço IP para que elas possam se comunicar umas com as outras. No entanto, imagine a situa- ção de uma empresa de médio e/ou grande porte que possui muitas estações de trabalho (computadores, desktops e outros dispositivos), já pensou que trabalho árduo seria para o profissional de redes atribuir um endereço IP estático para cada máquina? Além disso, este profissional deveria registrar e gerenciar no papel ou com auxílio de algum programa todos os endereços IPs atribuídos para que não ocorra acidentalmente uma atribuição do mesmo endereço IP a outra máquina. Sendo assim, é possível distribuir endereços IP de forma automática por meio do DHCP – Dynamic Host Configuration Protocol. “ Quando uma estação que executa o software de cliente DHCP precisa se conectar à Internet, o protocolo DHCP emite uma so- licitação de IP, que leva o servidor de DHCP a fazer uma busca em uma tabela estática de endereços IP. Se essa estação específica tiver uma entrada na tabela, o endereço IP correspondente lhe é atribuído (WHITE, 2013, p. 254). Considerando que a quantidade de endereços IPv4 já se esgotaram no Brasil, como você acha que ainda não ocorreu um pânico no universo das redes e ainda continuamos com dispositivos com novos endereços IP? PENSANDO JUNTOS 121 Um servidor DHCP distribui endereços IP dentro de uma faixa disponível definida na sua configuração. É possível que o provedor de rede disponibilize apenas uma determinada faixa de endereços IPs que foi contratada por uma organização, portanto o DHCP irá trabalhar dentro da distribuição dessa faixa. Quando uma das máquinas for desconectada da rede, o IP ficará livre para ser utilizado em outro dispositivo. Endereços de IP Privados e Públicos Um endereço IP privado é um endereço exclusivo que identifica uma máquina dentro de uma rede privada, ou seja, uma rede local com dispositivos dentro da mesma rede. Dessa forma, é possível que dispositivos dentro da mesma rede privada consigam se comunicar mesmo sem acesso à internet. Por exemplo, a comunicação entre um computador e uma impressora. O endereço IP privado é aquele que o usuário do Windows consegue descobrir via prompt de comando com o comando “ipconfig”, mostrado anteriormente. Outra funcionalidade do IP Privado é permitir que o roteador consiga di- recionar, de forma interna, as informações recebidas pelo provedor de acesso à internet. Por exemplo: a sua rede local pode ter um computador, um smartphone, uma smart TV e uma impressora. É preciso que o roteador consiga identificar qual dispositivo irá receber a informação solicitada em vez de passar todos os dados para todas as máquinas conectadas à rede. Isso só é possível, pois cada uma tem um endereço IP exclusivo. Já o endereço de IP Pública é o que identifica o dispositivo na rede global, ou seja, a internet. Ele é atribuído ao roteador de rede pelo provedor de serviços de internet. O endereço IP público é o que identifica o usuário na rede e permite ser rastreado geograficamente. O acesso direto à Internet utilizando um endereço IP privado não é possível. Para ficar mais claro, analogamentepense no envio de uma carta via caixa postal. O endereço da caixa postal é seu endereço público e o endereço da sua casa (CEP, número da casa) é seu endereço privado. Alguns sites na internet oferecem o serviço de mostrar o endereço IP público atribuído pelo provedor de internet, como o site “https://meuip.com.br/”. UNICESUMAR UNIDADE 4 124 Em linhas gerais, o objetivo do IPv6 é aumentar o número de combinações possíveis para os endereços de IP, uma vez que ao invés dos 32 bits suportados pelo IPv4, o IPv6 suporta 128 bits. Isso quer dizer que o número aproximado de ende- reços seja de 3,4 x 10^38 (dez elevado à 38ª potência), o que garante uma quantidade de endereços gigantesca por muito tempo. Os endereços IPv6 são representados por 8 grupos de 4 dígitos hexadecimais. Por exemplo: FE80:4906:ab1b:6B51:1245:BA98:3210:4562. Contudo, o processo de substituição do IPv4 para IPv6 não é algo tão simples e o que ocorre nos dias atuais é um processo de coexistência de ambos, não alterando completamente a estrutura que conhecemos atualmente. No futuro, é possível que apenas o IPv6 esteja em uso, até que o processo de com- patibilidade dos dispositivos não seja mais necessário. Dentre as vantagens do IPv6, podemos citar: ■ maior alcance de endereçamentos, inclusive multicast; ■ melhores ações de roteamento; ■ melhor desempenho; ■ configuração de rede mais simples, sobretudo por conta da não reutilização de endereços, uma vez que não será necessário usar Network Address Transla- tion (NAT), uma técnica que consiste em reescrever endereços IPv4 usando tabela hash; ■ suporte preparado para novos serviços; ■ melhor segurança, pois já faz uso nativamente do IP- sec, um conjunto de protocolos que provê segurança na rede, com conexões criptografadas entre os dis- positivos. A Tabela 3 mostra em linhas gerais as principais diferenças entre os protocolos da versão 4 e da versão 6. 125 IPv4 IPv6 Tamanho 32 bits 128 bits Quantidade de endereços 4,3 bilhões 340 undecilhões Representação Binário / decimal Hexadecimal Segurança uso do IPsec opcional uso do IPsec implementado Configuração manual ou DHCP automática, manual ou DHCP Tabela 3 - Protocolos da versão 4 e da versão 6 / Fonte: o autor. Outros protocolos da camada de rede ICMP (Internet Control Message Protocol) – conforme vimos, o protocolo IP não tem mecanismo de tratamento de erro, ou seja, caso um host mande um pa- cote para outro e ocorra algum problema, o IP não irá identificá-lo. Sendo assim, o protocolo ICMP foi implementado para ajudar o protocolo IP e permitir a troca de mensagens de erro e controle entre entidades da camada de rede. Segundo Sousa (2014, p. 139): “São mensagens de aviso de erros, como: desti- no não alcançável, tempo excedido, problema de parâmetro, pedido de submás- cara, redirecionamento, pedido de informações, resposta de informações, pedido de endereço, resposta de endereço e outras”. Todas as mensagens de ICMP contêm pelo menos três campos: tipo, código e os oito primeiros bytes do datagrama IP que fizeram a mensagem de ICMP ser gerada. O tipo é simplesmente um número de 0 a n que identifica exclusi- vamente o tipo de mensagem de ICMP, como número de porta ou endereço IP inválido. O código é um valor que fornece informações adicionais sobre o tipo de mensagem. Em conjunto, o ICMP e o IP fornecem uma operação de rede relativamente estável, capaz de relatar algumas formas básicas de erros de rede (WHITE, 2013, p. 253). IGMP (Protocolo de Gerenciamento de Grupos da Internet) – provê o serviço de entrega multicast, ou seja, a transmissão é feita de um emissor para vários receptores na rede (não necessariamente todos), apenas um grupo. Assim UNICESUMAR UNIDADE 4 126 como o ICMP, o IGMP é uma parte integral do IP. Conforme vimos na tabela de classes IP, os endereços reservados para o multicast são da classe D, que estão no intervalo entre 224.0.0.0 e 239.255.255.255. Cada grupo dessa classe compartilha um desses endereços de IP. Quando um roteador recebe um conjunto de pacotes direcionados ao endereço de IP compartilhado, ele duplica-os, enviando cópias para todos os integrantes do grupo multicast. IPSec (Internet Protocol Security - Protocolo de Segurança IP) - O IPSec é um grupo de protocolos que foi desenvolvido como uma extensão do protocolo IP para prover segurança para comunicações na rede. Ele foi planejado para su- prir a falta de segurança de informações que trafegam em redes públicas. Moraes (2010, p. 111) faz referência aos seguintes serviços providos pelo IPsec: ■ Integridade dos dados: os pacotes são protegidos contra modificação aci- dental ou deliberada. ■ Autenticação: a origem de um pacote IP é autenticada criptograficamente. ■ Confidencialidade: a parte útil de um pacote IP ou o próprio pacote IP pode ser criptografada. ■ Antirreplay: o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay (repetir mesma sequência antes enviada). Cada cabeçalho deste protocolo contém um índice de parâmetro de segurança (SPI — Security Parameter Index) que se refere a uma chave de encriptação parti- cular. Além disso, o cabeçalho pode conter até dois cabeçalhos de segurança. O de autenticação (AH — Authentication Header) fornece verificação de integridade. A carga útil de encapsulamento de segurança (ESP — Encapsulating Security Payload) encripta o pacote por confidencialidade. Servidores que usam IPSec es- tabelecem uma associação de segurança entre eles, que envolve a combinação de quais métodos e chaves de criptografia usar, bem como o servidor SPI. ISAKMP, sobre o qual você aprenderá em seguida, fornece serviços de gerenciamento de chaves (KIM; SOLOMON, 2014, p. 238). Os dados do pacote transportado são criptografados para garantir a segurança, de forma que somente o computador de destino pode ler a informação utilizando a chave de criptografia. O algoritmo de criptografia utilizado é o DES (Data Encryp- tion Standard - Padrão de Criptografia de Dados) (SOUSA, 2014, p. 161). 128 1. Em relação à camada de rede, analise as assertivas abaixo. I - A camada de rede é responsável pelo encaminhamento de pacotes por meio da interligação de redes. II - Uma das funções da camada de rede é encapsular os dados recebidos da camada de transporte, adicionando as informações dos endereços IP do host do emissor e do host do receptor. III - Os algoritmos de roteamento são comumente executados no switch. IV - O protocolo IPv4 já está em desuso. São corretas as assertivas: f) I e II. g) I e IV. h) I, III e IV. i) II, III e IV. j) I, II, III e IV. 2. Indique quais dos endereços IPv4 a seguir não corresponde a um endereço válido: a) 10.0.0.255 b) 284.14.92.4 c) 10.26.33.86 d) 8.25.128.12 e) 192.168.0.2 3. Qual classe de IPv4 abaixo pertence a Classe A? a) 138.2.1.0 b) 255.255.0.0 c) 120.28.2.1 d) 198.8.8.8 e) 200.1.5.4 129 4. Qual seria a máscara de subrede do endereço IPv4 130.84.20.1? a) 255.255.0.0 b) 255.0.0.0 c) 255.255.255.0 d) 255.255.255.255 e) 0.0.0.0 5. Buscando melhorar a performance de uma transmissão IPTV, um gerenciador de rede decidiu usar um algoritmo de roteamento de transmissão de um pacote de dados para destinos específicos. Durante essa transmissão, o emissor envia os pa- cotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmissão e reproduzi-la. Sendo assim, estamos diante de qual método? a) Unicast b) Broadcast c) Multicast d) Dinâmico e) Hierárquico UNIDADE 5 132 Você certamente já jogou “Quebra-cabeça”, cujo objetivo é organizar peças menores de modo que elas formem uma peça maior, predeterminada. Mas você já jogou ou já ouviu falar em “O Quebra-cabeças das Quinze Pastilhas” (também conhecido como Jogo do Quinze)? O Quebra-Cabeça das 15 pastilhas geralmente é montado emuma caixa quadrada ou retangular com 15 peças contendo números (a forma mais comum), letras ou desenhos e um espaço vazio para que as peças possam se movimentar. Cada peça precisa ser organizada em se- quência, por exemplo de 01 a 15, caso a sequência for de números, movimentando as peças sem retirá-las da caixa. O objetivo do jogo é reordenar as peças em ordem, da esquerda para a direita, de cima a baixo, os quadra- dos embaralhados aleatoriamente para que se obtenha a sequência original. No modelo de camadas OSI, a camada de trans- porte exerce uma função similar ao objetivo do Jogo do Quinze. Ela é responsável pela movimentação dos pacotes, que analogamente seriam as “peças” do jogo, de maneira ágil e confiável, regulamentando o fluxo de dados enviados pelo emissor para que eles cheguem até o destino na sequência correta. Vamos praticar? Tente montar o Jogo das 15 pas- tilhas (Jogo do Quinze) ou baixe uma versão do game no seu smartphone. Quais estratégias você utilizou para resolver o jogo com o mínimo de movimentos possível? Quanto tempo, em média, você levou? Considere a situação em que um dispositivo pre- cisa enviar uma sequência de dados para outro. Quais fatores seriam primordiais para garantir que nenhum desses dados se perca no caminho e que eles cheguem na sequência original? Anote no seu Diário de Bordo algumas reflexões sobre o assunto. 133 UNICESUMAR 135 de forma independente, portanto, é necessário que cada camada atue de forma conjunta, oferecendo e recebendo serviço uma das outras. Maia (2013, p. 30) reforça a diferença entre as camadas de rede e transporte: “ Enquanto a camada de rede tem a função de encaminhar os pacotes pela rede de interconexão, a camada de transporte é responsável pela comunicação fim a fim entre os dispositivos transmissor e receptor. A comunicação fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação direta entre eles, tornando a rede de interconexão totalmente transparente. Não importa se a rede de inter- conexão é uma rede local ou uma rede formada por inúmeras outras redes. Também não é importante se a rede de interconexão utiliza comutação por circuito ou comutação por pacotes. O nível de trans- porte permite que a camada de rede utilize qualquer mecanismo de comutação para mover as informações entre os dispositivos interme- diários, tornando as duas camadas independentes. UNICESUMAR UNIDADE 5 136 Você pode ainda estar se perguntando: se há uma similaridade de funções, por que foram criadas duas camadas diferentes? Essa inquietação é normal e foi ob- jeto de estudo também de Tanenbaum e Wetherall (2011, p. 311), que trazem os seguintes questionamentos: “ A resposta, embora sutil, é de importância crucial. O código de transporte funciona inteiramente nas máquinas dos usuários, mas a camada de rede funciona principalmente nos roteadores, cuja ope- ração é de responsabilidade da concessionária de comunicações (pelo menos no caso de uma rede geograficamente distribuída). O que acontecerá se a camada de rede oferecer um serviço inadequa- do? E se perder pacotes com frequência? O que acontecerá se os roteadores apresentarem falhas ocasionais? Sendo assim, confiar apenas no trabalho dos roteadores na camada de rede é um pouco arriscado. Além disso, nem sempre a presença do roteador pode existir, uma vez que o fluxo de dados pode ser dentro de uma mesma rede, o que dis- pensaria o uso do roteador. A camada de transporte exerce mais uma faixa de segurança para que a qualidade do serviço seja oferecida de forma confiável, uma vez que ela é instalada por meio de uma entidade de transporte, geralmente no núcleo do Sistema Operacional ou diretamente na placa de rede. Além disso, enquanto a camada de rede funciona sobretudo nos roteadores, a camada de transporte exerce uma atuação diretamente nas máquinas dos usuá- rios. As aplicações usam a camada de transporte para comunicação, portanto, o serviço de transporte deve ser adequado e mais prático de usar. Para ficar mais claro, guarde a seguinte informação: Camada de rede: gerencia a entrega de pacotes individuais da origem até seu destino, sem imaginar que existe qualquer relação entre esses pacotes. Trata cada pacote de forma independente. Camada de transporte: gerencia a entrega de pacotes individuais da origem até seu destino, com a capacidade de correlacionar a relação entre os pa- cotes. Trata a sequência de entrega dos pacotes de uma mensagem inteira. 137 Imagine como seria o transporte de uma mensagem com uma receita de bolo com o passo a passo de como prepará-lo, dividido em vários blocos de forma separada. A camada de rede iria enviar cada etapa de forma independente, sem imaginar que existe qualquer relação entre elas. Já a camada de transporte iria tratar de entender que aquelas peças possuem uma relação e faria a entrega de um pacote final com as etapas na ordem para que o destinatário consiga entender a receita. Rede de interconexão A B Figura 1 - Comunicação fim a fim / Fonte: Maia (2013, p. 30). A camada de transporte trabalha com a comunicação fim a fim, conforme ilus- trado na Figura 1. Supondo que um dispositivo representado pela letra “A” envie uma mensagem para um dispositivo representado em “B”, a rede de interconexão, representada por linhas pontilhadas, garante que os pacotes serão entregues cor- Diante do objetivo da camada de transporte, como você acredita que ela gere a seg- mentação e remontagem dos dados sem perder a confiabilidade e a velocidade numa sessão de comunicação? PENSANDO JUNTOS Descrição da Imagem: observa-se no topo central da imagem, o título “Rede de interconexão”. Logo abaixo, à esquerda há um círculo com a letra A com uma ligação para uma nuvem formada por linhas pontilhadas. Dentro da nuvem, a ligação da letra A é pontilhada com oscilações que seguem até fora da nuvem para outro círculo com a letra B. UNICESUMAR UNIDADE 5 138 retamente de forma transparente, independentemente de qualquer intercorrência que possa haver no caminho. São funções da Camada de Transporte: Endereçamento: especificação da conexão por meio de portas, usando TSAP (Transport Service Access Point - Ponto de acesso de serviço de transporte). Estabelecimento de Conexões: segmentos são numerados para evitar per- das e atrasos. Técnica do handshake de três vias (também conhecido como “aperto de mão de três vias”): cada segmento é devidamente numerado; a numeração não se repete por um determinado prazo; o esquema segue com a comunicação entre host e o servidor. Encerramento de conexões: pode ser assimétrico (a conexão é interrom- pida quando um dos interlocutores encerra a comunicação) ou simétrica (a conexão de cada interlocutor é isolada e encerrada separadamente). Controle de erro e fluxo: estabelece que os dados sejam entregues sem erros e que o transmissor não sobrecarregue um receptor lento. Multiplexação: combinação de dois ou mais canais de comunicação, am- pliando a capacidade de transmissão de dados. Recuperação de falhas: as entidades de transporte ficam de sobreaviso sobre possíveis problemas de perdas, atrasos e corrompimento de pacotes e utilizam estratégias de retransmissão de cliente e servidor. Para que a comunicação entre processos finais ocorra, podem ser utilizados dois tipos de serviço de rede: o serviço orientado a conexões (com o uso do protocolo TCP, por exemplo) e o serviço não orientado a conexões (como o UDP). Estuda- remos mais a fundo, a seguir, o funcionamento de cada uma. 139 Serviço não orientado à conexão - UDP USUÁRIO DATAGRAMA PROTOCOLO Serviço não orientado à conexão - UDP - Em tese, o protocolo UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) é mais simples que o TCP por oferecer um serviço não orientado à conexão, ou seja, ele não necessita gerenciar conexões, preocupando-se apenas em transmitiros dados. Conforme já vimos em estudos anteriores, um serviço não orientado à cone- xão utiliza-se de um modelo em que os dados são trafegados livremente de forma independente, da origem até o destino, sem a possibilidade de confirmação por parte da máquina de destino. Por exemplo: enviar uma carta convencional sem AR (aviso de recebimento). Sendo assim, o protocolo UDP não é considerado totalmente confiável, uma vez que ele não garante a entrega dos dados. No entanto, se o protocolo UDP não é confiável, por que utilizá-lo? Forouzan (2010, p. 709) esclarece: “ O UDP é um protocolo muito simples com um mínimo de overhead. Se um processo quiser enviar uma pequena mensagem e não se preo- cupar muito com a confiabilidade, o UDP é uma boa escolha. Enviar uma pequena mensagem através do UDP exige menor interação entre o emissor e o receptor do que quando usamos o TCP ou o SCTP. UNICESUMAR UNIDADE 5 140 Por conta disso, o UDP apresenta outra grande vantagem, que é a velocidade. Além disso, O UDP pode ser caracterizado pelas seguintes característi- cas segundo Comer (2016, p. 363): Fim-a-fim: é um protocolo de transporte que pode distinguir entre os vários programas de aplicação executados em um computador. Orientado à mensagem: uma aplicação que usa UDP envia e recebe men- sagens individuais. Melhor esforço: o UDP oferece às aplicações a mesma entrega via melhor esforço que é oferecida pelo IP. Interação arbitrária: o UDP permite que um aplicativo envie mensagens para muitas outras aplicações, receba mensagens de muitas outras aplicações, ou se comunique com exatamente outra aplicação. Independente de sistema operacional: o UDP fornece um meio de identi- ficar aplicações de forma independente do sistema operacional local. O UDP possui a seguinte formatação: um cabeçalho de 8 bytes, seguido pela carga útil. “As duas portas servem para identificar os pontos extremos nas máquinas de origem e destino. Quando um pacote UDP chega, sua carga útil é entregue ao processo associado à porta de destino”. (TANENBAUM; WETHERALL, 2011, p. 341). Cada porta funciona como as caixas postais dos Correios, onde cada uma pode ser endereçada para receber encomendas (pacotes). Port de Origem Port de destino Tamanho do pacote CRC Dados 2 bytes 2 bytes 2 bytes 2 bytes Variável Tabela 1 - O formato do segmento UDP / Fonte: adaptada de Sousa (2014). Este formato segue as seguintes especificações, segundo Sousa (2014, p. 145): 141 “ Port de origem: identificação da aplicação do transmissor que está chamando. Port de destino: identificação da aplicação no receptor que está sendo chamado. Tamanho do pacote: tamanho do pacote UDP incluindo campos de controle e dados. CRC: controle de erros. Dados: dados vindos das camadas superiores e que serão trans- portados. O UDP permite alguns tipos distintos de interação. Pode ser: Um para Um; Um para Muitos; Muitos para Um; Muitos para Muitos. No caso da interação “Um para Um”, a aplicação troca informações diretamente com outra aplicação. Na interação “um para muitos”, a aplicação troca informa- ções para vários destinos. Já a interação “muitos para um”, a aplicação recebe infor- mações de vários emissores. Por fim, a interação “muitos para muitos” permite que todas as aplicações troquem informações uns com os outros, simultaneamente. A perda de pacotes durante uma transmissão via protocolo UDP ocorre por- que ela faz uso do protocolo IP para o envio de mensagens, que também é um pro- tocolo não orientado à conexão. Dessa forma, durante o percurso, as mensagens podem ser perdidas, corrompidas, retardadas ou entregues fora da sequência. São diversos os exemplos de serviços que podem fazer uso do protocolo UDP. Os mais comuns são os serviços de transmissão de áudio e vídeo, como as vi- deoconferências, pois elas demandam velocidade e mesmo que ocorra algum problema durante a troca de pacotes (o que fere a confiabilidade), a transmissão não seria totalmente prejudicada, uma vez que é considerado normal por grande parte dos usuários ter algum tipo instabilidade durante uma chamada de vídeo. Os serviços de streaming também demandam o uso do UDP. Mesmo que os usuários estejam assistindo algum filme via rede e ocorra alguma perda de pacote, a transmissão também não será inteiramente prejudicada, já que possivelmente haverá apenas uma perda na resolução da imagem. UNICESUMAR 143 Orientado a Conexão Erros! os dados estão corrompidos, por favor reenvie Sem Conexão Nem todos os dados estão presentes, não reenvie Figura 2 - Diferença entre TCP e UDP Em síntese, Comer (2016, p. 371) traz as seguintes características do protocolo TCP: Orientado à conexão: o TCP fornece um serviço orientado à conexão no qual um aplicativo deve primeiro solicitar uma conexão com o destino e, em seguida, usá-la para transferir dados. Comunicação ponto-a-ponto: cada conexão TCP tem exatamente dois pontos finais. Confiabilidade completa: o TCP garante que os dados enviados através de uma conexão serão entregues exatamente como enviados, completos e em ordem. Descrição da Imagem: a imagem ilustrativa representa um esquema referente à diferença existente entre as conexões TCP e UDP. Observa-se no topo da imagem a descrição “Orientado à Conexão TCP” e logo abaixo há um notebook com uma seta apontada para uma carta e a seguinte mensagem de erro “Erro! Os dados estão corrompidos, por favor reenvie” seguida de outro notebook. Abaixo deste, há a descrição “Sem Conexão UDP”, em sequência há um notebook com uma seta para uma carta com uma mensagem de reenvio “Nem todos os dados estão presentes, não reenvie” ao lado de outro notebook. UNICESUMAR UNIDADE 5 144 Comunicação nos dois sentidos (full-duplex): uma conexão TCP permite que os dados fluam em qualquer direção e que ambos os programas de apli- cação enviem dados a qualquer momento. Interface de fluxo (stream): o TCP fornece uma interface de fluxo na qual um aplicativo envia uma sequência contínua de octetos através de uma conexão. O TCP não agrupa dados em registros ou mensagens e não garante a entrega dos dados nos mesmos tamanhos que foram utilizados pelo aplicativo transmissor. Início de conexão confiável: o TCP permite que as duas aplicações iniciem a conexão de forma confiável. Finalização de conexão suave: antes do término da conexão, o TCP garante que todos os dados tenham sido entregues e que ambos os lados concordaram em encerrar a conexão. Um segmento TCP possui um cabeçalho fixo de 20 bytes (além de uma parte de dados que pode ser variável), seguido por zero ou mais bytes de dados. A Tabela 2 sistematiza o formato do TCP: Port de Origem Port de destino Núme- ro da Sequên- cia Confir- mação de recebi- mento Tama- nho do Header Tama- nho da Janela CRC Indica- dor de Urgên- cia Dados 2 bytes 2 bytes 4 bytes 4 bytes 2 bytes 2 bytes 2 bytes 2 bytes Variável Tabela 2 - O formato do segmento TCP / Fonte: adaptada de Sousa (2014). Este formato segue as seguintes especificações, segundo Sousa (2014, p. 142): “ Port de origem: identifica o número do port da aplicação do trans- missor que fez a chamada. 145 Port de destino: identifica o número do port da aplicação no re- ceptor que está sendo chamada. Número de sequência: número de sequência do segmento trans- mitido utilizado para garantir a sequência correta de chegada dos segmentos. Confirmação de recebimento: confirmação do(s) segmento(s) re- cebido(s) por meio do envio do número do próximo byte esperado. Tamanho do header: indica o tamanho dos campos de controle (4 bits), mais 6 bits reservados e mais 6 bits de códigos de controle de estabelecimento e encerramento de sessões de comunicação. Tamanho da janela: indica o número de pacotes que o receptor irá receber antes de fazer a confirmação de recebimento. CRC: controle de erros (checksum) calculado do cabeçalho e dos campos de dados. Indicador de urgência:indica se o pacote deve ter prioridade na transmissão: Dados: dados vindos das camadas superiores e que serão trans- portados. RECURSO UDP TCP Conexão Não orientada à conexão Orientada à conexão Velocidade Mais rápido Mais lento que UDP Transmissão Não confiável, por datagramas. Confiável, por fluxo. Confiabilidade Baixa, não garante a entrega dos dados Alta, entrega garantida dos dados Entrega Não ordenada Ordenada Exemplos de uso Voip, Streaming, P2P E-commerce, webmail Tabela 3 - Principais diferenças entre UDP e TCP / Fonte: o autor. UNICESUMAR UNIDADE 5 146 Portas do TCP e UDP - Antes de falarmos sobre as portas usadas pelo UDP e pelo TCP, vamos entender o conceito de portas de rede. Imagina a situação hipo- tética de uma compra de um produto num aplicativo de delivery. O entregador possivelmente irá receber vários produtos para a entrega em uma única viagem, portanto, para que ele faça a entrega, correta ele precisa saber o endereço de cada encomenda, inclusive o número da casa ou do apartamento, ou seja, a porta. Se no papel estiver escrito que o destino é o apartamento número 25, basta fazer a entrega para o receptor. Na rede, o conceito é similar: associar o produto pelo pacote de dados, o apartamento pela porta e o receptor pelo programa. Além disso, o conceito de porta permite a identificação de tarefas e processos realizados de forma simultânea nos dispositivos. Para ficar mais claro, suponha que um usuário de um computador esteja baixando um livro em PDF, lendo um site de notícias, checando o e-mail e usando um aplicativo de comunicação ins- tantânea. Para que o computador entenda quais dados estão rodando para cada tarefa realizada, ele precisa saber o número da porta que cada uma está associada. Nesse sentido, a porta também é uma grande aliada para segurança e restri- ção do que pode e o que não pode ser acessado na rede. Por meio do firewall, programa que filtra e monitora as informações que trafegam na rede, podem 147 ser criadas regras para o bloqueio de algumas portas, com o intuito de diminuir brechas para ataques cibernéticos. Uma porta é composta por um número de 16 bits, representada por 2^16 va- lores distintos. Os valores podem ir de 0 a 65535. A porta 0 é de uso reservado, ou seja, não pode ser utilizada, porque ela funciona como uma espécie de referencial para avisar ao sistema onde encontrar o número da porta correta. Quem deter- mina o número das portas é a Internet Assigned Numbers Authority (IANA). A Tabela 4 sintetiza alguns exemplos de portas conhecidas usadas pelo UDP. Alguns números de porta podem ser usados tanto pelo UDP quanto pelo TCP, como é o caso das portas 11, 53, 111 e 161. Porta Protocolo Função 11 Users / SYSTAT (Serviço de Estado do Sistema para listar as portas conectadas) Usuários ativos / listar portas conectadas. 67 BOOTP (BootStrap Protocol) Permite a alocação automática de endereços IP, mas caiu em desuso pois o DHCP consegue ser mais robusto. 123 NTP (Network Time Protocol) Sincronização automática de horário. 161 SNMP (Simple Network Manage- ment Protocol) Gerenciamento de rede. 53 DNS (Domain Name System - Siste- ma de nome de domínio) Traduz números IP, gerenciamen- to e mapeamento entre nomes e números. 111 RPC (Protocolo da Chamada de Procedimento Remoto) Execução e gerenciamento de comandos remotos de dispositivos ligados à rede, usado pelo Sistema de Arquivo de Rede (NFS). Tabela 4 - Algumas portas do protocolo UDP / Fonte: o autor. UNICESUMAR UNIDADE 5 150 Portas de rede - socket - O socket tem o formato de uma API (Interface de Programação de Aplicativos) e abstrai da camada de rede para que duas aplica- ções possam se comunicar sem se preocupar com detalhes das camadas TCP/IP, especificamente a camada de transporte. Sousa (2014, p. 143) especifica como se forma o socket: “ A aplicação envia para o TCP os dados a serem transportados, o endereço IP de destino e o número da porta (port) que identifica a aplicação que vai receber os dados no destino. Esse conjunto de dados + endereço IP do destino + número do port da aplicação do destino + número do port da aplicação da origem formam o que chamamos de socket. A comunicação entre processos finais só é possível porque o endereçamento do socket no cliente define o processo cliente de maneira única, da mesma maneira que o endereço socket no servidor estabelece o processo servidor de modo único. Nesse sentido, a comunicação entre duas aplicações, como no modelo Clien- te-Servidor, necessita de um canal que sirva como fluxo para a troca de dados. Por exemplo, o cliente solicita uma requisição de uma página Web. Essa requisição chega até o servidor que retorna com uma página web. Quem possibilita que este processo bidirecional seja possível é o socket. Em relação ao uso de sockets no protocolo TCP, que oferece um serviço orien- tado à conexão, o socket garante a entrega de pacotes de origem até o destino numa conexão lógica full-duplex, ou seja, a transmissão pode acontecer simulta- neamente. No protocolo UDP, por outro lado, que trabalha com um serviço não orientado à conexão, o socket não garante confiabilidade na entrega dos pacotes, não há conexão lógica relacionando as aplicações como no protocolo TCP. Agora é a sua vez de exercitar! Baixe o software gratuito Packet Tracer e monte duas pequenas redes. A rede A pode ser representada por um depar- tamento de RH com 6 computadores, 2 laptops e 1 switch. A rede B pode ser representada por um departamento financeiro com 4 computadores, 3 laptops e 1 switch. Realize a interligação das redes A e B por meio de um roteador. Não 153 CONSIDERAÇÕES FINAIS Chegamos ao final dos nossos estudos. Na verdade, foi dado um grande passo para compreender mais sobre o universo fascinante das redes de computadores e suas tecnologias. Vimos na primeira unidade um panorama geral sobre o que são redes de computadores, as suas principais topologias, arquiteturas e tipos de equipamen- tos. Nas unidades seguintes, embarcamos no principal conteúdo do módulo: o modelo Open Systems Interconnection (OSI). Compreendemos a importância de entender um modelo baseado em sete camadas, assim como o conceito de protocolos do modelo TCP/IP, um conjunto de regras de processamento que permitem que os dispositivos possam se comunicar na rede. Nesta última unidade, mostramos um panorama da Camada de Transporte e seus principais protocolos: TCP, UDP e STCP. A camada de transporte é a base da hierarquia de protocolos de rede. Seu objetivo é possibilitar uma transferência de dados confiável e robusta entre a máquina do emissor e a máquina do receptor, de forma organizada, independentemente das arquiteturas de rede usadas. Este livro se propôs elaborar, por meio de referências bibliográficas de grandes autores renomados da área de redes de computadores, a disseminação e reflexão do conhecimento, assim como, por meio de inferências do próprio autor desta obra, associar o conteúdo revisado por meio de exemplos práticos e analogias para facilitar o processo de aprendizagem. Espera-se que este conteúdo amplie o conhecimento dos leitores e, principalmente, desperte o olhar investigativo sobre os diversos temas das redes de computadores. UNICESUMAR 154 1. Em relação à camada de transporte, analise as assertivas abaixo. I - A camada de transporte permite a conexão entre duas entidades de maneira que os pacotes cheguem até o destino com endereçamento e controle de erros. II - TCP e UDP são os principais protocolos da camada de transporte. III - Um dos objetivos da camada de transporte é evitar que os dados sejam perdidos. IV - O protocolo IP faz parte, essencialmente, da camada de transporte. São corretas apenas as assertivas: f) I e II. g) I e IV. h) I, II e III. i) II, III e IV. j) I, II, III e IV. 2. Qual a principal diferença entre a camada de transportee a camada de rede? a) A camada de transporte gerencia a entrega de pacotes individuais da origem até seu destino, com a capacidade de associar a relação entre os pacotes. b) A camada de transporte gerencia a entrega de pacotes individuais da origem até seu destino, sem se preocupar em associar a relação entre os pacotes, o que garante velocidade na entrega. c) A camada de transporte, ao contrário da camada de rede, realiza o controle de fluxo apenas com protocolos orientados à conexão. d) A camada de transporte atua diretamente nos roteadores, enquanto a camada de rede atua nos dispositivos. e) A camada de rede trabalha com os protocolos TCP e UDP, enquanto a camada de transporte atua com o protocolo IP. 3. Assinale a alternativa que corresponde às principais características do protocolo TCP: a) Não orientado a conexão, não confiável, entrega ordenada. b) Não orientado à conexão, confiável, entrega desordenada. c) Não orientado a conexão, não confiável, entrega desordenada. d) Orientado à conexão, confiável, entrega ordenada. e) Orientado a conexão, não confiável, entrega ordenada. 155 4. Qual dessas portas utilizadas pela UDP é a responsável pela tradução de endereços IP? a) 21. b) 80. c) 443. d) 110. e) 53. 5. Conjunto de dados associado ao endereço IP do destino, o número da porta da aplicação de destino, o número da porta da aplicação de destino origem, formam o que chamamos de? a) Protocolos. b) Sockets. c) Portas. d) Endereçamento. e) Entidade de transporte. 156 UNIDADE 1 DANTAS, M. Redes de Comunicação e Computadores: abordagem quantitativa. Florianópo- lis: Visual Books, 2010. ISO; IEC. International Standard 7498-1: information technology: open systems interconnec- tion: basic reference model: the basic model. Genebra: ISO: IEC, 1994. Disponível em: https:// www.ecma-international.org/wp-content/uploads/s020269e.pdf. Acesso em: 26 set. 2022. KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. PINHEIRO, J. M. Guia Completo de Cabeamento de Redes. Rio de Janeiro: Campus, 2003. SILVA, C. F. Arquitetura e Práticas TCP/IP I e II. Curitiba: Contentus, 2021. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2011. UNIDADE 2 FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. Acesso em: 24 maio 2022. KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso em: 27 maio 2022. MORAES, A. F. D. Redes de Computadores. São Paulo: Saraiva, 2020. (Série Eixos). Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536533155/. Acesso em: 25 maio 2022. SOUSA, L. B. D. TCP/IP e Conectividade em Redes: guia prático. São Paulo: Saraiva, 2010. Dis- ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522111/. Acesso em: 2 jun. 2022. SOUSA, L. B. D. Projetos e Implementação de Redes. São Paulo: Saraiva, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522029/. Acesso em: 24 maio 2022. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2011. 157 WIKIMEDIA COMMONS. Modelo Osi y Sus Capas. 2012. 1 ilustração. Disponível em: https:// commons.wikimedia.org/wiki/File:Modelo_osi.png. Acesso em: 27 set. 2022. UNIDADE 3 BARRETO, J. dos S.; ZANIN, A.; SARAIVA, M. de O. Fundamentos de Redes de Computado- res. Porto Alegre: Grupo A, 2018. Disponível em: https://integrada.minhabiblioteca.com.br/#/ books/9788595027138/. Acesso em: 5 jul. 2022. CALCULAR E CONVERTER. Calculadora Binária: soma de números binários. [2022]. Disponível em: https://calculareconverter.com.br/soma-binaria/. Acesso em: 30 set. 2022. CARISSIMI, A. da S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de Computadores — V20 UFRGS. Porto Alegre: Grupo A, 2011. Disponível em: https://integrada.minhabiblioteca.com.br/#/ books/9788577805303/. Acesso em: 6 jul. 2022. CCNA. Endereço MAC Ethernet. [2022]. Disponível em: https://ccna.network/endereco-mac-e- thernet/. Acesso em: 29 set. 2022. COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582603734/. Acesso em: 29 jul. 2022. FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. Acesso em: 24 maio 2022. LIMA, A. Brasileiros representam 9 em cada 10 passageiros barrados em Portugal. Agora Eu- ropa, 22 fev. 2022. Disponível em: https://agoraeuropa.com/brasil/brasileiros-representam- -9-em-cada-10-passageiros-barrados-em-portugal/. Acesso em: 30 set. 2022. MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso em: 2 jul. 2022. NORMAS TÉCNICAS. IEEE 802.3. [2022]. Disponível em: https://www.normastecnicas.com/ieee- 802-3/. Acesso em: 30 set. 2022. SOUSA, L. B. D. Redes de Computadores: guia total. São Paulo: Saraiva, 2014. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2011. WHITE, C. M. Redes de Computadores e Comunicação de Dados. [S.l.]: Cengage Learning Bra- sil, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788522112944/. Acesso em: 5 jul. 2022. 158 UNIDADE 4 DUATO, J.; YALAMANCHILI, S.; NI, L. Interconnection Networks: An Engineering Approach. Morgan Kaufmann, 2003. FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. Acesso em: 30 maio 2022. KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação. Rio de Janeiro: Grupo GEN, 2014. E-book. Disponível em: https://integrada.minhabiblioteca.com.br/#/ books/9788521635284/. Acesso em: 2 set. 2022. MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso em: 1 ago. 2022. MORAES, A. F. D. Segurança em Redes: Fundamentos. São Paulo: Saraiva, 2010. E-book. Dis- ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522081/. Acesso em: 2 set. 2022. SOUSA, L. B. D. Redes de Computadores: Guia Total. São Paulo: Saraiva, 2014. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 28 maio 2022. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2011. WHITE, C. M. Redes de computadores e comunicação de dados. [S.l.]: Cengage Learning Bra- sil, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788522112944/. Acesso em: 2 ago. 2022. 159 UNIDADE 5 COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. E-book. Dis- ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582603734/. Acesso em: 15 set. 2022. FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. Acesso em: 24 maio 2022. FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores. Porto Alegre: Grupo A, 2013. E-book. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788580551693/. Acesso em: 15 set. 2022. MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN,2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso em: 2 jul. 2022. SOUSA, L. B. D. Redes de Computadores - Guia Total. São Paulo: Saraiva, 2014. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2011. 160 UNIDADE 1 1. C. A assertiva II está incorreta, pois, no modelo de rede P2P, cada ponto dos nós da rede atuam como cliente e como servidor. 2. B. Como temos 70 dispositivos na rede, para fazer o cálculo de quantas co- nexões são possíveis, usamos a fórmula ( 1) / 2n n× − , portanto, teremos: 70 (70 1) / 2 70 69 / 2× − = × =70 (70 1) / 2 70 69 / 2 4830 / 2 2415× − = × = = . 3. E. Temos, na figura, duas topologias interligadas, estrela e anel, portanto temos um modelo híbrido. 4. C. A WAN, normalmente, é de propriedade pública e possui grande alcance; a PAN é uma rede pessoal de curta distância; para conectar cidades, utiliza-se a MAN; a LAN é de fácil implantação e tem um custo baixo. 5. B. Como a rede interliga equipamentos dentro do mesmo espaço físico — no caso, o prédio da biblioteca — e há uma curta distância até o servidor de impressão, temos um exemplo de uma rede LAN. UNIDADE 2 1. B. A assertiva II está incorreta, pois meios não guiados são comunicações sem fios. A assertiva III também está incorreta, pois a camada física recebe informações da camada de enlace de dados. 2. D. A VLAN é configurada no switch, pois ele é um aparelho responsável por receber uma informação e reconhecer para qual o endereço ela precisa ser enviada, permitindo dividir uma rede local (física) em mais de uma rede (virtual). 3. C. É a camada de apresentação que tem como responsabilidade a sintaxe e a semân- tica das informações, portanto permite a tradução, a compressão e a criptografia dos dados. 4. B. A camada de sessão faz o controle da comunicação, que pode ser half duplex — a comunicação entre emissor e receptor ocorre em ambas as direções, porém um sentido de cada vez — ou full duplex — a comunicação entre emissor e receptor é simultânea. A camada de rede fornece o mecanismo de roteamento. Um pacote pode 161 passar por vários dispositivos durante o percurso até chegar ao destino. Cada passa- gem que ele faz até chegar no fim do percurso é chamada de hop (salto). A camada de enlace de dados é a segunda do modelo OSI — de baixo para cima —, portanto é ela quem fornece informações para a primeira camada, a física. A camada de transporte realiza a comunicação processo a processo, ou seja, ponta a ponta, preocupando-se com a integridade e a confiabilidade dos dados 5. A. Conforme Fourozan (2010), a camada de aplicação do TCP/IP realiza as funções das camadas de sessão, de apresentação e de aplicação do modelo OSI. FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. [S.l.]: Grupo A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. Acesso em: 24 maio 2022. UNIDADE 3 1. C. A assertiva II está incorreta, pois a camada de enlace não corresponde ao endereço IP (camada de rede). Ela trabalha com o endereço MAC. 2. D. Para descobrir o endereço MAC no Windows: digite o comando “ipconfig /all”; após aparecer diversos dados, procure pelo endereço físico, que é um conjunto de seis bytes divididos por dois pontos ou hífen. 3. C. O serviço orientado a conexões com confirmação oferece a possibilidade de o re- metente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados. Assim, cada quadro é um número com uma identificação, o que permite uma melhor organização e controle de como e em que ordem ele foi entregue. 4. A. O preâmbulo é o campo com controle do protocolo, usado para sincronização de taxas do transmissor e receptor. 5. C. • 1110100100011001 → 16 bits. • 11101001 | 00011001 → dividem-se os 16 bits em duas sequências de oito bits. • 11101001 + 00011001 = 100000010 → somam-se as duas sequências. • 011111101 → complemento da soma (checksum), que é a inversão da sequência da soma anterior — o 0 vira 1, e o 1 vira 0. 162 UNIDADE 4 1. A. I e II. A assertiva III está incorreta, pois a execução de algoritmos de roteamento ocorre por meio dos roteadores. A assertiva IV está incorreta, porque apesar do IPv6 já existir e já operar atualmente, o IPv4 ainda não foi descontinuado e opera em paralelo ao IPv6. 2. B. 284.14.92.4. O endereço IPv4 é formado por octetos em que cada número do conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento IP vai de 0.0.0.0 a 255.255.255.255. O primeiro octeto do IP 284.14.92.4, que é 284, extrapola o limite de 255, portanto é um endereço de IP invalido. 3. C. 120.28.2. Considerando que a Classe A opera nas faixas de IP 0.0.0.1 até 126.255.255.255 e o primeiro octeto representa o número da rede e os outros três octetos o número do host, o primeiro octeto do IP 120.28.2.1 é 120, portanto, é o único das opções que se enquadram dentro da Classe A. 4. A. 255.255.0.0. O endereço IPv4 130.84.20.1 pertence à classe B, portanto a máscara padrão será 255.255.0.0, em que os dois primeiros octetos referem-se à rede e os dois últimos ao host. 5. C. Multicast. Considerando a situação apresentada, trata-se do algoritmo de rotea- mento multicast, que encaminha um pacote por meio de um emissor para um grupo específico de receptores. 163 UNIDADE 5 1. C. I, II e III. A assertiva IV está incorreta, pois o protocolo IP essencialmente faz parte da camada de Rede. 2. A. Segundo Maia (2013, p. 30), “enquanto a camada de rede tem a função de encami- nhar os pacotes pela rede de interconexão, a camada de transporte é responsável pela comunicação fim a fim entre os dispositivos transmissor e receptor. A comunicação fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação direta entre eles, tornando a rede de interconexão totalmente transparente. Não im- porta se a rede de interconexão é uma rede local ou uma rede formada por inúmeras outras redes. Também não é importante se a rede de interconexão utiliza comutação por circuito ou comutação por pacotes. O nível de transporte permite que a camada de rede utilize qualquer mecanismo de comutação para mover as informações entre os dispositivos intermediários, tornando as duas camadas independentes”. 3. D. O protocolo TCP oferece serviço orientado a conexões, ou seja, a possibilidade do remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados. Assim, cada quadro é um número com uma identificação, o que permite uma melhor organização e controle de como e em que ordem ele foi entregue. 4. E. O protocolo a que se refere a questão sobre tradução de endereços IP é o DNS (Domain Name System – Sistema de nome de domínio), que localiza e converte nomes de domínio (por exemplo, www.google.com) em endereços IP (por exemplo 8.8.8.8). O protocolo DNS está na porta 53. 5. B. Segundo Sousa (2014, p. 143), a aplicação envia para o TCP os dados a serem transportados, o endereço IP de destino e o número da porta (port) que identifica a aplicação que vai receber os dados no destino. Esse conjunto de dados + endereço IP do destino + número do port da aplicação do destino + número do port da aplicação da origem formam o que chamamos de socket. Fundamentos de Rede O Modelo de Referência OSI Camada de Enlace de Dados Camada de Rede Camada de Transporte