Prévia do material em texto
<p>COMPUTADORES</p><p>Redes de</p><p>COMPUTADORES</p><p>Redes de</p><p>Universidade La Salle Canoas | Av. Victor Barreto, 2288 | Canoas - RS</p><p>CEP: 92010-000 | 0800 541 8500 | eadproducao@unilasalle.edu.br</p><p>UNIVERSIDADE LA SALLE PRODUÇÃO DE CONTEÚDO</p><p>Reitor</p><p>Prof. Dr. Cledes Casagrande - Fsc</p><p>Vice-Reitor</p><p>Prof. Me. Ir. Eucledes Fábio Casagrande</p><p>Pró-Reitor de Administração</p><p>Vitor Benites</p><p>© 2023 por Universidade La Salle</p><p>Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida ou transmitida de qualquer modo ou por qualquer meio,</p><p>eletrônico ou mecânico (fotocópia, gravação), ou qualquer tipo de sistema de armazenamento e transmissão de informação, sem prévia autorização</p><p>por escrito da Universidade La Salle.</p><p>Equipe de Produção de Conteúdo</p><p>Arthur Menezes de Jesus</p><p>Bruno Giordani Faccio</p><p>Daniele Balbinot</p><p>Fabio Adriano Teixeira dos Santos</p><p>Gabriel Esteves de Castro</p><p>Ingrid Rais da Silva</p><p>João Henrique Mattos dos Santos</p><p>Jorge Fabiano Mendez</p><p>Patrícia Menna Barreto</p><p>Sidnei Menezes Martins</p><p>Projeto Gráfico, Editoração, Revisão e Produção</p><p>Equipe de Produção de Conteúdo Universidade La Salle - Canoas, RS</p><p>1ª Edição</p><p>Atualizada em:</p><p>Agosto de 2023</p><p>Prezado estudante,</p><p>A equipe da EaD La Salle sente-se honrada em entregar a você este material didático. Ele</p><p>foi produzido com muito cuidado para que cada Unidade de estudos possa contribuir com seu</p><p>aprendizado da maneira mais adequada possível à modalidade que você escolheu para estudar: a</p><p>modalidade a distância. Temos certeza de que o conteúdo apresentado será uma excelente base</p><p>para o seu conhecimento e para sua formação. Por isso, indicamos que, conforme as orientações de</p><p>seus professores e tutores, você reserve tempo semanalmente para realizar a leitura detalhada dos</p><p>textos deste livro, buscando sempre realizar as atividades com esmero a fim de alcançar o melhor</p><p>resultado possível em seus estudos. Destacamos também a importância de questionar, de participar</p><p>de todas as atividades propostas no ambiente virtual e de buscar, para além de todo o conteúdo aqui</p><p>disponibilizado, o conhecimento relacionado a esta disciplina que está disponível por meio de outras</p><p>bibliografias e por meio da navegação online.</p><p>Desejamos a você um excelente módulo e um produtivo ano letivo. Bons estudos!</p><p>APRESENTAÇÃO</p><p>Sumário</p><p>UNIDADE 1</p><p>Histórico e Evolução das Redes .................................................................................................................................7</p><p>Objetivo Geral ............................................................................................................................................................7</p><p>Parte 1</p><p>Fundamentos de Redes de Computadores ..........................................................................................................................9</p><p>Parte 2</p><p>Conceitos Básicos em Redes de Computadores ................................................................................................................25</p><p>Parte 3</p><p>Transmissão de Pacotes ...................................................................................................................................................41</p><p>Parte 4</p><p>Tipos de Redes .................................................................................................................................................................49</p><p>UNIDADE 2</p><p>Conceitos Fundamentais de Redes de Computadores ............................................................................................61</p><p>Objetivo Geral ..........................................................................................................................................................61</p><p>Parte 1</p><p>Redes de Computadores ..................................................................................................................................................63</p><p>Parte 2</p><p>Topologias Físicas e Lógicas de Rede ...............................................................................................................................73</p><p>Parte 3</p><p>Principais Funções e Redes Locais ...................................................................................................................................85</p><p>UNIDADE 3</p><p>Modelo OSI e TCP/IP ...............................................................................................................................................103</p><p>Objetivo Geral ........................................................................................................................................................103</p><p>Parte 1</p><p>Relação das Camadas e Seus Protocolos .......................................................................................................................105</p><p>Parte 2</p><p>Relação das Camadas e Seus Protocolos ........................................................................................................................117</p><p>Parte 3</p><p>Arquitetura de Redes ......................................................................................................................................................129</p><p>Parte 4</p><p>Modelos de Redes ..........................................................................................................................................................149</p><p>UNIDADE 4</p><p>Camadas de Redes .................................................................................................................................................159</p><p>Objetivo Geral ........................................................................................................................................................159</p><p>Parte 1</p><p>Camada de Aplicação .....................................................................................................................................................161</p><p>Parte 2</p><p>Camada de Transporte ....................................................................................................................................................191</p><p>Parte 3</p><p>Camada de Rede no Modelo TCP/IP ................................................................................................................................207</p><p>Parte 4</p><p>Protocolos de Camada 2 .................................................................................................................................................223</p><p>Histórico e Evolução das Redes</p><p>Prezado estudante,</p><p>Estamos começando uma unidade desta disciplina. Os textos que a compõem foram organizados com</p><p>cuidado e atenção, para que você tenha contato com um conteúdo completo e atualizado tanto quanto</p><p>possível. Leia com dedicação, realize as atividades e tire suas dúvidas com os tutores. Dessa forma, você,</p><p>com certeza, alcançará os objetivos propostos para essa disciplina.</p><p>Objetivo Geral</p><p>Estudar o histórico e a evolução das redes, conhecendo as definições básicas da área.</p><p>unidade</p><p>1</p><p>V.1 | 2023</p><p>Parte 1</p><p>Fundamentos de Redes de Computadores</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>1</p><p>V.1 | 2023</p><p>10 REDES DE COMPUTADORES</p><p>Fundamentos de redes</p><p>de computadores</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p>� Definir redes de computadores.</p><p>� Reconhecer o breve histórico das redes de computadores.</p><p>� Descrever as topologias de redes de computadores.</p><p>Introdução</p><p>As redes de computadores estão intensamente presentes no dia a dia das</p><p>pessoas — quando elas enviam mensagens por meio de seus aplicativos,</p><p>acessam as redes sociais ou assistem a um vídeo estão usando a internet</p><p>(ou redes de computadores) mundial, a qual conecta computadores ao</p><p>redor do mundo inteiro.</p><p>Existem redes de computadores de diferentes tamanhos e com dife-</p><p>rentes características, mas, neste capítulo, você aprenderá a identificar o</p><p>que é uma rede de computador, compreender como as redes de com-</p><p>putadores surgiram e as diferentes maneiras de organizar os elementos</p><p>que compõem uma rede de computadores.</p><p>Definição de redes de computadores</p><p>As redes</p><p>Redes | UNIDADE 1</p><p>Tipos de Redes | PARTE 4</p><p>universidade ou uma empresa que possui mais de um prédio. O intuito da</p><p>CAN é o mesmo de uma LAN: compartilhar recursos.</p><p>Rede metropolitana (MAN)</p><p>Uma MAN possui o objetivo de uma LAN: compartilhar recursos. E, tratando-</p><p>-se de uma MAN, o recurso pode ser uma Intranet ou, até mesmo, o acesso à</p><p>Internet. A MAN compreende uma cidade ou um município, e sua manutenção</p><p>se dá por uma empresa ou organização, como uma prefeitura. Atualmente, em</p><p>pequenas cidades, muitos provedores de acesso à internet são MAN, conectando</p><p>os clientes da cidade até a central da provedora, que possibilita a conexão com</p><p>a Internet. Muitas prefeituras de pequenos municípios ligam sua sede a outras</p><p>autarquias e prédios, para que os mesmos tenham acesso à Intranet.</p><p>Rede de longa distância (WAN)</p><p>As WANs conectam LANs, computadores e devices em grandes distâncias</p><p>físicas, possibilitando, assim, que dispositivos se comuniquem remotamente,</p><p>mesmo estando separados por quilômetros e quilômetros de distância. Uma</p><p>rede WAN, conforme mostra a Figura 3, pode conectar, por meio de roteadores,</p><p>várias redes LAN. A Internet é um exemplo de rede WAN, que conecta cada</p><p>rede LAN à rede mundial de computadores. Essa rede é mantida por várias</p><p>empresas, pessoas, entidades e governos.</p><p>Figura 3. Interligações de redes LAN, formando uma WAN.</p><p>Fonte: Teguh Jati Prasetyo/Shutterstock.com.</p><p>Tipos de redes4</p><p>54 REDES DE COMPUTADORES</p><p>Rede local sem fio (WLAN)</p><p>Uma WLAN possui os mesmos objetivos de uma rede LAN, entretanto, usa como</p><p>meio de comunicação as redes sem fi o, como Wi-Fi, LoRa, WiMAX, Bluetooth</p><p>e ZigBee, dispensando, assim, cabos físicos para a transmissão de dados.</p><p>Rede de área de armazenamento (SAN)</p><p>Esse tipo de rede possui um fi m muito específi co, que é interligar dispositivos de</p><p>armazenamento de arquivos com alta velocidade a vários servidores, independente-</p><p>mente de uma rede LAN ou WAN. Ou seja, é uma rede própria entre o dispositivo</p><p>e os servidores. Uma unidade de armazenamento de dados pode ser acessada da</p><p>mesma maneira que uma unidade conectada diretamente a um servidor.</p><p>Para saber mais sobre as SANs, acesse o link a seguir.</p><p>https://qrgo.page.link/43Wam</p><p>Rede privada empresarial (EPN)</p><p>A EPN é um tipo específi co de rede, planejado para que empresas possam</p><p>conectar suas fi liais com segurança, com o objetivo de compartilhar recursos.</p><p>Rede privada virtual (VPN)</p><p>Uma VPN é uma extensão de uma rede privada, possibilitando que, de forma</p><p>virtualizada, equipamentos conectados remotamente se comportem como</p><p>se estivessem conectados à rede privada. Por meio de uma VPN, que é uma</p><p>conexão ponto a ponto, os usuários podem acessar uma rede privada mesmo</p><p>estando em outra local. Isso é possível porque a VPN faz uso da Internet para</p><p>estabelecer um túnel de comunicação privada e segura com outra rede. A</p><p>Figura 4 ilustra uma VPN.</p><p>5Tipos de redes</p><p>55Histórico e Evolução das Redes | UNIDADE 1</p><p>Tipos de Redes | PARTE 4</p><p>Figura 4. Rede VPN.</p><p>Fonte: Adaptada de MaDedee/Shutterstock.com.</p><p>Redes com fio</p><p>Uma LAN, como já mencionado, consiste em um grupo de computadores e</p><p>dispositivos que estão em um local específi co, conectados por meio de um</p><p>cabo Ethernet. Sua casa ou seu escritório pode ter uma LAN, desde que um ou</p><p>mais dispositivos estejam usando cabos para trocar informações. Inicialmente</p><p>utilizadas em universidades na década de 1960, as LANs foram empregadas em</p><p>sistemas de biblioteca, bem como para registrar notas de alunos e compartilhar</p><p>recursos de equipamentos, como impressoras ou arquivos.</p><p>Conforme lecionam Tanenbaum e Wetherall (2011), com o desenvolvimento</p><p>da Ethernet, em 1976, as LANs se popularizaram, e teve início o uso comercial</p><p>dessa tecnologia. No início dos anos 1980, muitas empresas tinham uma rede</p><p>de Intranet composta por centenas de computadores, que compartilhavam</p><p>impressoras e armazenamento de arquivos.</p><p>A Ethernet é um protocolo de rede presente na camada de enlace.</p><p>Tipos de redes6</p><p>56 REDES DE COMPUTADORES</p><p>Com a popularização do protocolo Ethernet, o desenvolvimento de produtos</p><p>e softwares ganhou forma, e empresas como Novell, Microsoft, Cisco, entre</p><p>outras, começaram a distribuir softwares e equipamentos para o gerencia-</p><p>mento de LANs. Esses recursos de software se tornaram populares, tanto</p><p>que, atualmente, fazem parte dos sistemas operacionais, facilitando a criação</p><p>e a manutenção de redes. A popularização e a facilidade de gerenciar redes</p><p>possibilitou que pequenas empresas, escritórios e residências conectassem</p><p>seus equipamentos em rede, compartilhando recursos como impressoras,</p><p>scanners ou arquivos.</p><p>Arquiteturas de rede</p><p>Segundo Pressman e Maxim (2016), uma rede LAN pode ser categorizada</p><p>como arquitetura de mestre-escravo, arquitetura cliente-servidor de duas</p><p>camadas, arquitetura cliente-servidor de multicamadas, arquitetura distribuída</p><p>de componentes ou arquitetura ponto a ponto. Esses tipos de arquitetura são</p><p>descritos a seguir. A Figura 5 ilustra uma rede cliente-servidor, que é uma</p><p>das arquiteturas mais utilizadas.</p><p>Figura 5. Exemplo de LAN cliente-servidor.</p><p>Fonte: Adaptada de Ohmega1982/Shutterstock.com.</p><p>7Tipos de redes</p><p>57Histórico e Evolução das Redes | UNIDADE 1</p><p>Tipos de Redes | PARTE 4</p><p> Arquitetura cliente-servidor: nela, temos o servidor como um equi-</p><p>pamento mais robusto, frente a computadores desktop, que possuem</p><p>funções ou serviços para rede, como DHCP, DNS, armazenamento de</p><p>arquivo ou compartilhamento de impressora. Assim, os clientes fazem</p><p>uso dos servidores para realizar suas tarefas. É uma das formas de</p><p>arquitetura mais simples.</p><p> Arquitetura mestre-escravo: o mestre é responsável por realizar o</p><p>processamento, a coordenação e a comunicação. Essa arquitetura é</p><p>geralmente usada para realizar serviços em tempo real. Os escravos</p><p>são dedicados a ações específicas, como adquirir e mostrar dados.</p><p> Arquitetura cliente-servidor de N camadas: nela, temos os ser-</p><p>vidores como equipamentos mais robustos, que realizam serviços</p><p>específicos. Os clientes são computadores desktop que fazem uso</p><p>da rede e dos serviços dela. Os diferentes serviços, como DHCP,</p><p>DNS, armazenamento de arquivo, compartilhamento de impressora</p><p>e servidores de aplicação, são executados cada um em um servi-</p><p>dor. Assim, os clientes fazem uso dos servidores para realizar suas</p><p>tarefas. É uma das expansões da arquitetura cliente-servidor, com</p><p>maior escalabilidade.</p><p> Arquitetura distribuída de componentes: nessa arquitetura, os</p><p>sistemas e serviços de rede atuam como um conjunto de serviços,</p><p>em que cada serviço roda de forma separada, possuindo interface</p><p>própria, para que os componentes se comuniquem por meio de um</p><p>middleware. Essa arquitetura apresenta uma maior f lexibilidade</p><p>na prestação de serviços, sendo altamente escalável e de fácil</p><p>reconfiguração.</p><p> Arquitetura ponto a ponto: nela, não há servidores; pode haver</p><p>computadores que compartilham pastas ou impressoras, mas não há</p><p>um ponto central na rede (Figura 6). Dessa forma, qualquer cliente</p><p>na rede pode ser um servidor de impressão ou de arquivos. As redes</p><p>domésticas geralmente são redes ponto a ponto. As redes domésticas</p><p>ponto a ponto são fáceis de se manter e de compartilhar recursos;</p><p>atualmente, elas têm se expandido, apresentando mais recursos,</p><p>como SmartTVs, assistentes pessoais, sistemas de segurança e até</p><p>geladeiras.</p><p>Tipos de redes8</p><p>58 REDES DE COMPUTADORES</p><p>Figura 6. Exemplo de LAN ponto a ponto.</p><p>Fonte: Adaptada de Ohmega1982/Shutterstock.com.</p><p>Roteador</p><p>Cliente 2Hub switch</p><p>Cliente 1</p><p>Cliente 3</p><p>Redes sem fio</p><p>As redes sem fi o são chamadas de WLAN. Os dispositivos dessa rede usam</p><p>ondas de rádio de alta frequência para a transmissão de dados. Conforme leciona</p><p>Forouzan (2010), é uma das tecnologias que mais cresce atualmente e se concentra</p><p>no padrão IEEE 802.11, Wireless Ethernet. As redes WLAN são cada vez mais</p><p>populares, devido às suas vantagens em relação às redes com fi o, como a grande</p><p>quantidade de dispositivos suportados (Figura 7), a facilidade em confi gurar sem a</p><p>necessidade de instalação de cabos e a mobilidade gerada, por não depender de um</p><p>fi o. Por esses motivos, tornaram-se comuns em empresas, casas e áreas públicas.</p><p>Entretanto, as WLANs apresentam maiores riscos quanto à segurança,</p><p>pois é mais fácil obter acesso indevido a elas, principalmente se não estiverem</p><p>criptografadas. Além disso, a estabilidade de uma rede sem fio é inferior a</p><p>uma rede cabeada, o que pode ocasionar perda de pacotes e diminuição de</p><p>velocidade. Conforme leciona Mendes (2007), uma rede WLAN pode ser</p><p>usada como extensão de uma rede LAN, possibilitando, assim, uma maior</p><p>flexibilidade na rede. É importante ressaltar que as redes sem fio podem usar</p><p>outras tecnologias além do Wi-Fi, como, WiMAX, Bluetooth, ZigBee e LoRa.</p><p>9Tipos de redes</p><p>59Histórico e Evolução das Redes | UNIDADE 1</p><p>Tipos de Redes | PARTE 4</p><p>Figura 7. Componentes de uma rede WLAN.</p><p>Fonte: Adaptada de Ohmega1982/Shutterstock.com.</p><p>AP</p><p>Ponte</p><p>Servidor I</p><p>Hub switch</p><p>Cliente Cliente Cliente</p><p>Servidor II</p><p>Servidor I</p><p>Cliente</p><p>Cliente</p><p>Cliente</p><p>Celular</p><p>Notebook</p><p>PDA</p><p>Hub</p><p>Clientes</p><p>Acesse o link a seguir para saber mais sobre a tecnologia LoRa.</p><p>https://qrgo.page.link/9mgTk</p><p>FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre: AMGH,</p><p>2010.</p><p>FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma abordagem top-down.</p><p>Porto Alegre: AMGH, 2013.</p><p>KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down.</p><p>5. ed. São Paulo: Pearson Addison Wesley, 2010.</p><p>MENDES, D. R. Redes de computadores: teoria e prática. 1. ed. São Paulo: Novatec, 2007.</p><p>PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem profissional. 8.</p><p>ed. Porto Alegre: AMGH, 2016.</p><p>TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson</p><p>Prentice Hall, 2011.</p><p>Tipos de redes10</p><p>60 REDES DE COMPUTADORES</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Conceitos Fundamentais de</p><p>Redes de Computadores</p><p>Prezado estudante,</p><p>Estamos começando uma unidade desta disciplina. Os textos que a compõem foram organizados com</p><p>cuidado e atenção, para que você tenha contato com um conteúdo completo e atualizado tanto quanto</p><p>possível. Leia com dedicação, realize as atividades e tire suas dúvidas com os tutores. Dessa forma, você,</p><p>com certeza, alcançará os objetivos propostos para essa disciplina.</p><p>Objetivo Geral</p><p>Entender as topologias físicas, lógicas e os tipos de redes existentes, bem como outros conceitos importantes.</p><p>unidade</p><p>2</p><p>V.1 | 2023</p><p>Parte 1</p><p>Redes de Computadores</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>2</p><p>V.1 | 2023</p><p>64 REDES DE COMPUTADORES</p><p>2</p><p>R</p><p>ed</p><p>es</p><p>d</p><p>e</p><p>co</p><p>m</p><p>pu</p><p>ta</p><p>do</p><p>re</p><p>s:</p><p>n</p><p>ív</p><p>el</p><p>d</p><p>e</p><p>ap</p><p>lic</p><p>aç</p><p>ão</p><p>e</p><p>in</p><p>st</p><p>al</p><p>aç</p><p>ão</p><p>d</p><p>e</p><p>se</p><p>rv</p><p>iç</p><p>os</p><p>Introdução</p><p>Há mais de 60 anos que se iniciou o uso compartilhado de recursos de informáti-</p><p>ca. Nos anos 1950, os computadores conhecidos por mainframes ocupavam gran-</p><p>des espaços, e os usuários compartilhavam o tempo de processamento desses</p><p>equipamentos.</p><p>Com a evolução e o surgimento dos minicomputadores na década de 1960, os</p><p>usuários tinham disponíveis terminais conectados a esses computadores centrais,</p><p>criando a primeira ideia de redes de computadores.</p><p>Em meados dos anos 1970, o Departamento de Defesa dos Estados Unidos (DoD)</p><p>expandiu sua rede utilizada em pesquisas e operações militares para as universi-</p><p>dades. Com essa rede, era possível compartilhar o meio físico e utilizar vários cami-</p><p>nhos para conectar dois pontos, sem a necessidade de usar uma linha telefônica</p><p>por conexão, dando início à ARPAnet.</p><p>O início do compartilhamento de dados</p><p>Contudo, foi nos anos 1980 que ocorreu a grande expansão da informática e das</p><p>redes de computadores para os usuários domésticos, pois, com o surgimento dos</p><p>computadores pessoais (PCs), os usuários domésticos tiveram acesso às tecnolo-</p><p>gias da informática, o que levou à necessidade de conexão entre esses compu-</p><p>tadores. Nessa época, tiveram origem as Bulletin boards (BBS), em que usuários</p><p>compartilhavam mensagens e arquivos de seus computadores com outros com-</p><p>putadores por meio de linhas telefônicas.</p><p>Então, nos anos 1990, ocorreu a união dessas duas ideias, a possibilidade de com-</p><p>partilhamento de dados e informações por usuários e empresas utilizando o mes-</p><p>mo meio físico, surgindo assim a internet.</p><p>A internet hoje</p><p>Atualmente, estamos vivenciando a segunda geração da internet, em que uma</p><p>determinada informação não está disponível em apenas um local físico do mundo.</p><p>Hoje, as informações estão disponíveis no conceito de nuvens, isto é, a mesma in-</p><p>formação pode estar em vários locais do mundo e ainda ser mudada de local sem</p><p>que os usuários percebam essa movimentação.</p><p>Este livro lhe auxiliará a contribuir com a evolução da internet, compreendendo e</p><p>realizando a implantação desses serviços.</p><p>_Livro_Schmitt.indb 2_Livro_Schmitt.indb 2 24/06/13 10:2024/06/13 10:20</p><p>Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Redes de Computadores | PARTE 1 65</p><p>3</p><p>Arquitetura de servidores</p><p>e ponto a ponto</p><p>Se você necessita interligar computadores domésticos ou empresariais, a maneira</p><p>mais simples de implantar uma rede de computadores é cada usuário comparti-</p><p>lhar pastas de seus computadores para serem acessadas por outros. Dessa manei-</p><p>ra, você está utilizando a arquitetura ponto a ponto, na qual todos os computa-</p><p>dores da rede compartilham e acessam dados dos outros computadores.</p><p>Na arquitetura de servidores, existe um computador responsável por manter e dis-</p><p>ponibilizar a informação, chamado de servidor; os computadores que acessam</p><p>essa informação são chamados de estações.</p><p>Essa arquitetura é muito utilizada em empresas e instituições que precisam ga-</p><p>rantir a segurança e a disponibilidade das informações, pois, com os dados cen-</p><p>tralizados, é muito mais fácil executar cópias de segurança (backup) ou garantir a</p><p>segurança das informações contra possíveis ataques.</p><p>Internet, intranet e</p><p>extranet</p><p>Como vimos, a internet é uma estrutura que possibilita o compartilhamento de</p><p>informação de forma mundial entre todos. Contudo, algumas informações não de-</p><p>vem ser públicas, principalmente na área empresarial.</p><p>Imagine as empresas tendo acesso ao preço de compra de produtos de seus con-</p><p>correntes, ou seus dados pessoais estarem disponíveis para todos acessarem? No</p><p>sentido de proteger essas informações, foi criado o conceito de intranet.</p><p>Já a extranet é uma evolução da intranet; é compartilhar informações restritas</p><p>de uma empresa com seus clientes ou fornecedores, utilizando para isso algum</p><p>meio de proteção como cartões criptográficos ou senhas. Assim, uma empresa-</p><p>-cliente pode acessar o sistema de uma empresa fornecedora para, por exemplo,</p><p>fazer o pedido de produtos de forma online.</p><p>DICA</p><p>A arquitetura ponto a</p><p>ponto pode ser expandida</p><p>para a internet, em que,</p><p>por meio de programas</p><p>específicos, é possível</p><p>compartilhar arquivos com</p><p>outros usuários que estão</p><p>na internet. Faça uma</p><p>pesquisa sobre peer to</p><p>peer client.</p><p>DICA</p><p>DEFINIÇÃO</p><p>Intranet é onde</p><p>uma empresa pode</p><p>utilizar os mesmos</p><p>sistemas e servidores</p><p>que disponibilizam</p><p>informações para a</p><p>internet, só que voltado</p><p>para o público interno, isto</p><p>é, um lugar que permite a</p><p>seus funcionários acessar</p><p>informações restritas de</p><p>dentro da empresa, mas</p><p>com a mesma interface</p><p>que um site.</p><p>DEFINIÇÃO</p><p>_Livro_Schmitt.indb 3_Livro_Schmitt.indb 3 24/06/13 10:2024/06/13 10:20</p><p>66 REDES DE COMPUTADORES</p><p>4</p><p>R</p><p>ed</p><p>es</p><p>d</p><p>e</p><p>co</p><p>m</p><p>pu</p><p>ta</p><p>do</p><p>re</p><p>s:</p><p>n</p><p>ív</p><p>el</p><p>d</p><p>e</p><p>ap</p><p>lic</p><p>aç</p><p>ão</p><p>e</p><p>in</p><p>st</p><p>al</p><p>aç</p><p>ão</p><p>d</p><p>e</p><p>se</p><p>rv</p><p>iç</p><p>os</p><p>Quadro 1.1 Estruturas de compartilhamento de informações</p><p>Internet É uma estrutura que possibilita compartilhamento de dados</p><p>em nível mundial.</p><p>Intranet É uma rede que utiliza os mesmos sistemas e servidores da in-</p><p>ternet, porém, com funcionamento</p><p>interno, em geral em nível</p><p>empresarial.</p><p>Extranet É um recurso baseado na intranet, normalmente utilizado em</p><p>nível empresarial, que permite compartilhamento de dados</p><p>restrito entre empresa e clientes.</p><p>Protocolos de comunicação</p><p>No nosso relacionamento em sociedade, utilizamos diariamente o protocolo de</p><p>boas maneiras, como responder “tudo bem” ou “mais ou menos” quando alguém</p><p>nos pergunta “como tu estás?”. Este é o conceito de protocolo, uma predefinição</p><p>de mensagens e respostas, que podem ser utilizadas tanto por pessoas como por</p><p>computadores para a realização de uma comunicação, conforme podemos obser-</p><p>var na Figura 1.1.</p><p>Olá! sync</p><p>Oi! sync-ack</p><p>Como tu estás? ack</p><p>Estou bem! dados</p><p>Figura 1.1 Exemplos de protocolos de comunicação.</p><p>_Livro_Schmitt.indb 4_Livro_Schmitt.indb 4 24/06/13 10:2024/06/13 10:20</p><p>Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Redes de Computadores | PARTE 1 67</p><p>5</p><p>ca</p><p>pí</p><p>tu</p><p>lo</p><p>1</p><p>In</p><p>tr</p><p>od</p><p>uç</p><p>ão</p><p>à</p><p>s</p><p>re</p><p>de</p><p>s</p><p>de</p><p>c</p><p>om</p><p>pu</p><p>ta</p><p>do</p><p>re</p><p>s</p><p>Em uma rede de computadores, utilizamos os protocolos de comunicação para</p><p>definir como os dados serão transmitidos.</p><p>Podemos utilizar diversos protocolos no estabelecimento de uma única comunicação:</p><p>• um para as definições de qual meio físico será utilizado;</p><p>• outro para quais tipos de informações serão trocadas;</p><p>• outro para definir como serão tratados os erros de comunicação.</p><p>Em apenas uma simples conexão entre dois computadores, podem ser utilizados</p><p>diversos protocolos conforme a necessidade.</p><p>Classificação das redes</p><p>As redes de computadores são classificadas fisicamente de acordo seu tipo e</p><p>abrangência. Quando conectamos apenas dois computadores ou dispositivos,</p><p>possuímos um enlace do tipo ponto a ponto, como o utilizado durante uma liga-</p><p>ção telefônica entre duas pessoas.</p><p>Agora, quando possuímos mais de dois computadores, temos um enlace do tipo</p><p>multiponto, como o utilizado em reuniões por telefone entre várias pessoas.</p><p>Referente a sua abrangência geográfica, as redes são classificadas em três formas:</p><p>• LAN (Local Area Network) – Conhecidas como redes locais, estão limitadas</p><p>ao mesmo espaço físico contínuo, como uma sala, um prédio, uma empresa,</p><p>um condomínio, ou até mesmo um complexo industrial.</p><p>• MAN (Metropolitan Area Network) – São redes que abrangem uma ou mais</p><p>cidades próximas e compartilham o mesmo meio físico. Fazendo uma analo-</p><p>gia com o sistema de telefonia, o código de área (DDD) representa uma rede</p><p>MAN, pois tem uma abrangência metropolitana.</p><p>• WAN (Wide Area Network) – São redes formadas por conexões dispersas, em</p><p>grandes distâncias geográficas, como a interligação da matriz de uma em-</p><p>presa na capital com as suas filiais no interior, ou a interligação de um país</p><p>com outro.</p><p>_Livro_Schmitt.indb 5_Livro_Schmitt.indb 5 24/06/13 10:2024/06/13 10:20</p><p>68 REDES DE COMPUTADORES</p><p>6</p><p>R</p><p>ed</p><p>es</p><p>d</p><p>e</p><p>co</p><p>m</p><p>pu</p><p>ta</p><p>do</p><p>re</p><p>s:</p><p>n</p><p>ív</p><p>el</p><p>d</p><p>e</p><p>ap</p><p>lic</p><p>aç</p><p>ão</p><p>e</p><p>in</p><p>st</p><p>al</p><p>aç</p><p>ão</p><p>d</p><p>e</p><p>se</p><p>rv</p><p>iç</p><p>os</p><p>Essas interligações que formam as redes WAN podem ser as mais variadas cone-</p><p>xões possíveis entre redes LAN e MAN, conforme ilustrado da Figura 1.2.</p><p>WAN</p><p>LAN</p><p>LAN</p><p>LAN</p><p>LAN</p><p>LAN</p><p>LAN</p><p>MAN</p><p>MAN</p><p>Para outras redes</p><p>Figura 1.2 Classificação das redes quanto à abrangência.</p><p>Agora é a sua vez!</p><p>1. Observando os conceitos de intranet, extranet e internet, qual estrutura as empresas utilizam para o</p><p>compartilhamento de informações restritas com seu público interno?</p><p>2. Cite exemplos de enlaces do tipo multiponto.</p><p>_Livro_Schmitt.indb 6_Livro_Schmitt.indb 6 24/06/13 10:2024/06/13 10:20</p><p>Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Redes de Computadores | PARTE 1 69</p><p>7</p><p>ca</p><p>pí</p><p>tu</p><p>lo</p><p>1</p><p>In</p><p>tr</p><p>od</p><p>uç</p><p>ão</p><p>à</p><p>s</p><p>re</p><p>de</p><p>s</p><p>de</p><p>c</p><p>om</p><p>pu</p><p>ta</p><p>do</p><p>re</p><p>s</p><p>Topologias físicas</p><p>A topologia física de uma rede representa como os computadores e dispositi-</p><p>vos de uma rede estão fisicamente conectados, sendo possíveis três estruturas</p><p>(Quadro 1.2):</p><p>Quadro 1.2 Resumo das topologias físicas</p><p>Barramento Anel Estrela</p><p>Os computadores são conec-</p><p>tados a um único cabo de</p><p>maneira linear.</p><p>O sinal circula entre os com-</p><p>putadores conectados em</p><p>apenas um sentido.</p><p>O sinal é distribuído para os</p><p>computadores por meio de um</p><p>equipamento concentrador.</p><p>• Barramento</p><p>Na topologia em barramento, os computadores estão todos conectados a um</p><p>único cabo (Figura 1.3). Dessa maneira, a rede pode ser expandida facilmente,</p><p>pois é necessário apenas aumentar o cabo para inserir um novo computador</p><p>na rede.</p><p>Contudo, existe um grande problema que praticamente retirou essa topolo-</p><p>gia de utilização: caso você tenha um problema de rompimento em qualquer</p><p>parte do cabo, todos os computadores estarão sem rede.</p><p>Figura 1.3 Topologia em barramento.</p><p>• Anel</p><p>Na topologia em anel, o sinal circula entre os computadores em apenas um</p><p>sentido (Figura 1.4). Isso possibilita que a rede seja determinística, isto é, após</p><p>os computadores saberem quanto tempo demora para passar o sinal entre</p><p>seus vizinhos, é possível saber o tempo total que um sinal demora para pas-</p><p>sar por todos os computadores do anel. Porém, se houver muitas estações na</p><p>rede, ela será mais lenta.</p><p>_Livro_Schmitt.indb 7_Livro_Schmitt.indb 7 24/06/13 10:2024/06/13 10:20</p><p>70 REDES DE COMPUTADORES</p><p>8</p><p>R</p><p>ed</p><p>es</p><p>d</p><p>e</p><p>co</p><p>m</p><p>pu</p><p>ta</p><p>do</p><p>re</p><p>s:</p><p>n</p><p>ív</p><p>el</p><p>d</p><p>e</p><p>ap</p><p>lic</p><p>aç</p><p>ão</p><p>e</p><p>in</p><p>st</p><p>al</p><p>aç</p><p>ão</p><p>d</p><p>e</p><p>se</p><p>rv</p><p>iç</p><p>os</p><p>Figura 1.4 Topologia em anel.</p><p>• Estrela</p><p>As redes em estrela necessitam de um equipamento concentrador (explicado</p><p>em maiores detalhes a seguir) que distribui o sinal entre os computadores.</p><p>Sua desvantagem é a necessidade de um cabo exclusivo para cada computa-</p><p>dor, que aumenta os custos de implantação, mas, ao mesmo tempo, traz uma</p><p>grande vantagem: em caso de rompimento de um cabo, apenas um compu-</p><p>tador estará fora da rede, e não todos, como ocorre nas topologias em barra-</p><p>mento e em anel. Em virtude disso, as redes com topologia em estrela são a</p><p>maioria entre as redes locais existentes hoje, utilizando o padrão Ethernet na</p><p>sua estrutura.</p><p>Figura 1.5 Topologia em estrela.</p><p>_Livro_Schmitt.indb 8_Livro_Schmitt.indb 8 24/06/13 10:2024/06/13 10:20</p><p>Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Redes de Computadores | PARTE 1 71</p><p>9</p><p>ca</p><p>pí</p><p>tu</p><p>lo</p><p>1</p><p>In</p><p>tr</p><p>od</p><p>uç</p><p>ão</p><p>à</p><p>s</p><p>re</p><p>de</p><p>s</p><p>de</p><p>c</p><p>om</p><p>pu</p><p>ta</p><p>do</p><p>re</p><p>s</p><p>PARA SABER MAIS</p><p>O padrão Ethernet refere-se às características físicas e de enlace das conexões de uma rede, tais como</p><p>sinais elétricos, protocolos de acesso ao meio e velocidade. Essas características influenciam na definição</p><p>de dispositivos físicos e do cabeamento. A definição deste e de outros padrões utilizados em redes de</p><p>computadores vem do Institute of Electrical and Electronics Engineers – IEEE (Instituto de Engenheiros</p><p>Eletricistas e Eletrônicos). Mais informações sobre o padrão Ethernet você pode encontrar no ambiente</p><p>virtual de aprendizagem Tekne: www.bookman.com.br/tekne (material em inglês).</p><p>Meios de comunicação</p><p>Uma rede de computadores necessita, obrigatoriamente, de um meio de comuni-</p><p>cação para o estabelecimento de uma conexão. O que define o meio de comunica-</p><p>ção a ser utilizado é a distância, a velocidade de conexão desejada e a necessidade</p><p>ou não de mobilidade (Quadro 1.3).</p><p>Quadro 1.3 Meios de comunicação para o estabelecimento de conexão</p><p>Cabo metálico Utilizado principalmente em redes locais (LAN), pois são de fácil manuseio,</p><p>não têm custo elevado e possuem boas taxas de velocidade. Esse meio</p><p>também é usado para redes de longa distância, empregando a estrutura</p><p>existente das companhias telefônicas.</p><p>Radiofrequência Conhecido também por wireless (sem fio), permite uma conexão ponto a</p><p>ponto ou multiponto de dispositivos móveis em redes locais, por meio de</p><p>computadores, celulares, tablets, etc.</p><p>Fibra óptica Meio de comunicação que não sofre interferências eletromagnéticas ex-</p><p>ternas, já que utiliza a luz como meio de transporte. As fibras ópticas são</p><p>utilizadas em redes que necessitam</p><p>de grandes velocidades e/ou grandes</p><p>distâncias, pois, com uma única fibra óptica, é possível passar de um conti-</p><p>nente a outro.</p><p>_Livro_Schmitt.indb 9_Livro_Schmitt.indb 9 24/06/13 10:2024/06/13 10:20</p><p>9</p><p>ca</p><p>pí</p><p>tu</p><p>lo</p><p>1</p><p>In</p><p>tr</p><p>od</p><p>uç</p><p>ão</p><p>à</p><p>s</p><p>re</p><p>de</p><p>s</p><p>de</p><p>c</p><p>om</p><p>pu</p><p>ta</p><p>do</p><p>re</p><p>s</p><p>PARA SABER MAIS</p><p>O padrão Ethernet refere-se às características físicas e de enlace das conexões de uma rede, tais como</p><p>sinais elétricos, protocolos de acesso ao meio e velocidade. Essas características influenciam na definição</p><p>de dispositivos físicos e do cabeamento. A definição deste e de outros padrões utilizados em redes de</p><p>computadores vem do Institute of Electrical and Electronics Engineers – IEEE (Instituto de Engenheiros</p><p>Eletricistas e Eletrônicos). Mais informações sobre o padrão Ethernet você pode encontrar no ambiente</p><p>virtual de aprendizagem Tekne: www.bookman.com.br/tekne (material em inglês).</p><p>Meios de comunicação</p><p>Uma rede de computadores necessita, obrigatoriamente, de um meio de comuni-</p><p>cação para o estabelecimento de uma conexão. O que define o meio de comunica-</p><p>ção a ser utilizado é a distância, a velocidade de conexão desejada e a necessidade</p><p>ou não de mobilidade (Quadro 1.3).</p><p>Quadro 1.3 Meios de comunicação para o estabelecimento de conexão</p><p>Cabo metálico Utilizado principalmente em redes locais (LAN), pois são de fácil manuseio,</p><p>não têm custo elevado e possuem boas taxas de velocidade. Esse meio</p><p>também é usado para redes de longa distância, empregando a estrutura</p><p>existente das companhias telefônicas.</p><p>Radiofrequência Conhecido também por wireless (sem fio), permite uma conexão ponto a</p><p>ponto ou multiponto de dispositivos móveis em redes locais, por meio de</p><p>computadores, celulares, tablets, etc.</p><p>Fibra óptica Meio de comunicação que não sofre interferências eletromagnéticas ex-</p><p>ternas, já que utiliza a luz como meio de transporte. As fibras ópticas são</p><p>utilizadas em redes que necessitam de grandes velocidades e/ou grandes</p><p>distâncias, pois, com uma única fibra óptica, é possível passar de um conti-</p><p>nente a outro.</p><p>_Livro_Schmitt.indb 9_Livro_Schmitt.indb 9 24/06/13 10:2024/06/13 10:20</p><p>72 REDES DE COMPUTADORES</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 2</p><p>Topologias Físicas e Lógicas de Rede</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>2</p><p>V.1 | 2023</p><p>74 REDES DE COMPUTADORES</p><p>Topologias físicas</p><p>e lógicas de rede</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p> Diferenciar as topologias físicas das lógicas.</p><p> Classificar as topologias físicas de rede.</p><p> Relacionar as topologias lógicas de rede.</p><p>Introdução</p><p>A evolução das redes, assim como a evolução da Ethernet, permitiu</p><p>que diferentes arquiteturas físicas fossem criadas, provendo melhores</p><p>arranjos para cada situação. A Ethernet é a topologia lógica que domina</p><p>os padrões de rede relacionados às trocas de dados.</p><p>Neste capítulo, você vai estudar como as redes são planejadas fisica-</p><p>mente e como elas funcionam logicamente. Assim, você vai verificar as</p><p>características e as diferenças entre as topologias lógicas e físicas de rede.</p><p>Conceitos fundamentais</p><p>A topologia de rede é a forma de arranjo, agrupamento ou relacionamento</p><p>entre os dispositivos que compõem uma rede. Ela apresenta como a rede troca</p><p>dados ou como ela está ligada. Uma topologia de rede — seja ela uma rede de</p><p>área local (LAN), uma rede de área de campus, uma rede metropolitana ou</p><p>uma rede de longa distância (WAN) — pode ser representada de duas formas</p><p>diferentes: física ou lógica.</p><p>Conforme leciona Mendes (2007), a escolha pela forma mais adequada</p><p>para uma determinada situação é feita por meio de uma criteriosa análise dos</p><p>objetivos e das demandas relacionadas à rede. Por vezes, é necessário escolher</p><p>mais de uma topologia para obter o melhor resultado — uma melhor eficiência</p><p>ou um menor investimento.</p><p>75Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Topologias Físicas e Lógicas de Rede | PARTE 2</p><p>Segundo Comer (2016), para compreender o protocolo Ethernet, é necessário</p><p>conhecer as topologias físicas. Isso porque a Ethernet usa uma topologia física</p><p>estrela, mas logicamente se comporta como uma topologia de barramento.</p><p>A topologia física representa e identifica como os dispositivos que fazem</p><p>uso da rede (computadores, notebooks, impressoras) e os dispositivos que</p><p>compõem a rede (hubs, switches, roteadores) estão conectados. Assim, ela se</p><p>refere à forma como estão agrupados ou passados os cabos, os computadores</p><p>e outros dispositivos de rede. A Figura 1 traz o exemplo de uma empresa cujos</p><p>departamentos possuem computadores, identificados por meio de números, e</p><p>uma impressora, que estão conectados a um switch no data center por meio</p><p>de cabos; essa arquitetura consiste na topologia física de rede.</p><p>Figura 1. Topologia física de uma rede.</p><p>Já a topologia lógica representa como a rede transfere dados entre os</p><p>equipamentos que fazem uso da rede e os equipamentos que compõem a rede,</p><p>ou seja, ela demonstra como os dados trafegam nessa rede. Geralmente, as</p><p>topologias lógicas estão relacionadas ao medium access control e aos protocolos</p><p>de transmissão de dados. Dessa forma, as topologias lógicas podem ser confi-</p><p>guradas por equipamentos de rede, como roteadores e switches gerenciáveis.</p><p>Topologias físicas e lógicas de rede2</p><p>76 REDES DE COMPUTADORES</p><p>O medium access control é o termo usado para definir parte da camada de enlace, descrita</p><p>no modelo open system interconnection (OSI), sendo essa a camada número 2 do modelo.</p><p>A topologia lógica ignora, assim, a forma como os equipamentos estão</p><p>fisicamente distribuídos. Tomando o exemplo da empresa citada anteriormente,</p><p>os dados que trafegam na rede e a forma como os equipamentos estão enviando</p><p>sinais um para o outro consistem na topologia lógica de rede (Figura 2), e essa</p><p>forma de tráfego de dados é controlada por vários protocolos de rede, regras</p><p>de roteamento, etc. Conforme as escolhas desses protocolos, as arquiteturas</p><p>físicas devem ser alteradas.</p><p>Figura 2. Topologia lógica de uma rede.</p><p>3Topologias físicas e lógicas de rede</p><p>77Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Topologias Físicas e Lógicas de Rede | PARTE 2</p><p>Assim, no exemplo da empresa, se fosse escolhido o protocolo Token Ring,</p><p>a topologia física teria de ser alterada, para atender à forma lógica pela qual</p><p>o protocolo Token Ring funciona. Entretanto, o protocolo Ethernet funciona</p><p>na topologia física do tipo estrela, apesar de funcionar logicamente na forma</p><p>de barramento.</p><p>Em suma, a topologia física mostra o desenho que a rede tem, como um</p><p>mapa ou diagrama, mostrando, assim, as conexões que são realizadas. Já</p><p>a topologia lógica descreve como os dados são enviados nesse diagrama,</p><p>conforme mostra a Figura 3.</p><p>Figura 3. Comparação entre as topologias física e lógica.</p><p>Topologias físicas</p><p>Para discutir as topologias, conforme leciona Comer (2016), é preciso defi nir</p><p>alguns atributos da estrutura física. O atributo relacionado ao tipo de conexão</p><p>se refere a quantos dispositivos estão conectados por meio de um link, sendo o</p><p>link um caminho de comunicação entre dois ou mais pontos. Assim, podemos</p><p>diferenciar as topologias em ponto a ponto e multiponto. A conexão ponto a</p><p>ponto é uma forma de conectar dois pontos A e B com um link, enquanto, na</p><p>conexão multiponto, um único link liga vários pontos.</p><p>Topologias físicas e lógicas de rede4</p><p>78 REDES DE COMPUTADORES</p><p>Conforme já mencionado, as topologias físicas especificam como os dis-</p><p>positivos são conectados fisicamente. Comer (2016) aponta quatro topologias</p><p>básicas: barramento, anel, estrela e malha (mesh). Forouzan e Mosharraf (2013)</p><p>acrescentam a topologia ponto a ponto, e, por fim, Forouzan (2010) acrescenta</p><p>a topologia híbrida. Vamos analisar cada uma delas a seguir.</p><p>Ponto a ponto</p><p>A topologia ponto a ponto é bastante simples e</p><p>se baseia em ligar dois equi-</p><p>pamentos de rede por um segmento de transmissão de dados, como dois</p><p>computadores interligados diretamente um no outro, conforme mostra a Figura</p><p>4. Analogamente, podemos criar essa topologia quando interconectamos</p><p>duas redes por meio de roteadores. A topologia ponto a ponto é comumente</p><p>utilizada para interligar WANs.</p><p>Figura 4. Topologia ponto a ponto.</p><p>A definição de um segmento de rede depende de qual topologia é empregada. Em</p><p>uma topologia estrela, o segmento consiste na porção entre uma estação e o elemento</p><p>central da estrela (hub ou switch). Já em uma topologia de barramento, o segmento</p><p>representa todo o backbone.</p><p>5Topologias físicas e lógicas de rede</p><p>79Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Topologias Físicas e Lógicas de Rede | PARTE 2</p><p>Estrela</p><p>Comumente utilizada em LANs, a topologia estrela possui como vantagem ser</p><p>facilmente escalável e de fácil instalação e manutenção. Nessa topologia, mos-</p><p>trada na Figura 5, dispositivos como computadores, impressoras e servidores se</p><p>conectam a um dispositivo intermediário, o qual é central na rede. Atualmente,</p><p>essa topologia usa como dispositivo intermediário os switches (comutadores),</p><p>mas também é possível usar hubs. Em uma topologia assim, é fácil adicionar ou</p><p>remover dispositivos, sendo que, para adicionar, basta ter uma porta livre no switch</p><p>ou hub e conectar o dispositivo; para remover, basta desplugar o equipamento.</p><p>Figura 5. Topologia estrela.</p><p>Malha (mesh)</p><p>Em uma topologia em malha, cada dispositivo possui um link com cada um dos</p><p>demais equipamentos, sendo esse link dedicado ponto a ponto. Essa topologia</p><p>é robusta, pois, caso um dos links fi que inutilizado, haverá outros links para</p><p>realizar o acesso a outros equipamentos. Ou seja, ela oferece alta disponibilidade.</p><p>Entretanto, os custos de instalação e manutenção dessa topologia, usando cabos,</p><p>podem ser altos, pois ela necessita de um grande volume de cabos. As redes mesh</p><p>são muito proveitosas quando se trata de redes sem fi o, pois elas ampliam a área</p><p>de alcance e reúnem diferentes access points em uma rede apenas (Figura 6).</p><p>Topologias físicas e lógicas de rede6</p><p>80 REDES DE COMPUTADORES</p><p>Figura 6. Topologia do tipo malha.</p><p>Barramento</p><p>As redes até aqui mencionadas fazem uso do ponto a ponto; ou seja, o recurso</p><p>de rede está conectado diretamente a outro recurso. Os dispositivos são enca-</p><p>deados entre os recursos de origem e de destino e enlaçados nas extremidades</p><p>origem e destino. Em contrapartida, a topologia de barramento é multiponto, e</p><p>um cabo opera como um backbone, ligando os dispositivos. Nessa disposição,</p><p>os dispositivos de rede fazem uso de transceptores e transceptores-vampiro.</p><p>Na topologia de barramento (Figura 7), há um limite de equipamentos que</p><p>podem ser adicionados, já que, a cada conector instalado, parte da energia é</p><p>transformada em calor. Essa topologia tem como vantagens ser de fácil instala-</p><p>ção e usar menos cabos do que outras topologias, como malha e estrela. Como</p><p>desvantagem, isolar uma falha nessa topologia é mais custoso. Além disso,</p><p>uma única falha no cabo backbone pode parar toda a rede; ainda, conforme o</p><p>aumento e a adição de equipamentos, pode ser necessário trocar o backbone.</p><p>A topologia de barramento também é chamada de bus ou linear e foi uma das</p><p>primeiras a serem utilizadas nas LANs.</p><p>7Topologias físicas e lógicas de rede</p><p>81Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Topologias Físicas e Lógicas de Rede | PARTE 2</p><p>Figura 7. Topologia de barramento.</p><p>Anel</p><p>Em uma topologia anel (Figura 8), os dispositivos são conectados aos seus</p><p>dispositivos vizinhos, tanto físicos quanto lógicos, formando, assim, um anel.</p><p>O sinal enviado pelo emissor percorre o anel de dispositivo em dispositivo até</p><p>chegar ao seu destino. Nessa topologia, cada dispositivo é também um repetidor;</p><p>assim, quando um dispositivo recebe um sinal que não é para ele, o mesmo</p><p>replica para o seu vizinho. Sua instalação e confi guração é fácil, assim como</p><p>a sua manutenção; adicionar e remover dispositivos exige apenas a alteração</p><p>das conexões. Entretanto, caso a rede esteja usando a topologia física em anel</p><p>e um dos dispositivos falhe, toda a rede fi ca indisponível.</p><p>Figura 8. Topologia de anel.</p><p>Topologias físicas e lógicas de rede8</p><p>82 REDES DE COMPUTADORES</p><p>Híbrida</p><p>Por fi m, a rede pode ser híbrida, mesclando as diferentes topologias em uma</p><p>mesma rede. A Figura 9 mostra uma topologia estrela híbrida com uma to-</p><p>pologia de barramento.</p><p>Figura 9. Mescla de uma rede estrela com backbones da topologia</p><p>de barramento.</p><p>Topologias lógicas</p><p>A topologia lógica demonstra como o meio compartilhado é acessado. Conforme</p><p>leciona Mendes (2007), a rede precisa de mecanismos para controlar o acesso,</p><p>conforme o arranjo de dispositivos e meios físicos que precisam ser acessa-</p><p>dos. Como já foi visto, algumas topologias compartilham um mesmo meio de</p><p>transmissão, e é possível que vários equipamentos precisem acessar o meio no</p><p>mesmo instante; por isso, há a necessidade de criar uma regra de acesso. Em</p><p>redes, há dois modos de fazer isso: baseado em contenção e baseado em controle.</p><p>No modo baseado em contenção, todos os dispositivos concorrem pelo</p><p>uso do meio, podendo haver colisões. Quando colisões ocorrem, há uma regra</p><p>para normalizar o envio. Já no modo de acesso controlado, cada nó tem seu</p><p>momento de enviar seus dados; ou seja, nesse modelo, cada dispositivo de</p><p>rede tem o seu próprio período para fazer uso do meio físico.</p><p>Os padrões Ethernet, Token Ring e Fiber Distributed Data Interface (FDDI)</p><p>são os padrões mais conhecidos de transmissão de dados e serão descritos a seguir.</p><p>9Topologias físicas e lógicas de rede</p><p>83Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Topologias Físicas e Lógicas de Rede | PARTE 2</p><p>Ethernet</p><p>O padrão Ethernet é o mais popular quando se trata da transmissão de dados.</p><p>Conforme lecionam Tanenbaum e Wetherall (2011), esse padrão pode ser usado</p><p>em diferentes topologias físicas. O padrão faz uso do protocolo de acesso</p><p>múltiplo com verifi cação de portadora (CSMA), conforme aponta Forouzan</p><p>(2010), para tentar evitar colisões. O CSMA é baseado na contenção.</p><p>Se um sinal no meio físico for detectado por outra estação que deseja</p><p>transmitir dados, isso significa que o meio está sendo utilizado; assim, o</p><p>dispositivo deve aguardar para enviar os dados em outro momento. Caso não</p><p>haja qualquer sinal no meio, o dispositivo pode enviar os seus dados. Reforça-se</p><p>que esse processo é passível de falhas; caso dois dispositivos enviem dados ao</p><p>mesmo tempo, ocorre uma colisão de dados. Nesse caso, os dados devem ser</p><p>reenviados, pois os primeiros foram perdidos devido à colisão. Conforme o uso</p><p>e a quantidade de equipamentos aumentam, aumentam também as colisões.</p><p>Token Ring e FDDI</p><p>Segundo Mendes (2007), o padrão Token Ring (IEEE 802.5) foi desenvolvido</p><p>pela IBM, sendo concorrente do padrão Ethernet; ele oferece velocidade de</p><p>até 16 Mpbs. Esse padrão não gera colisões, pois usa o controle de acesso</p><p>controlado. Nesse método, os dispositivos usam escalas ou períodos em se-</p><p>quência para acessar o meio; caso o dispositivo não queira fazer uso do meio,</p><p>o próximo dispositivo faz o acesso. Esse procedimento ocorre mediante o</p><p>uso de um token. O dispositivo que adquire o token pode colocar um quadro</p><p>no meio físico; assim, o meio fi ca ocupado e nenhum outro dispositivo pode</p><p>usá-lo, até que a transmissão tenha terminado. Quando o quadro chega ao</p><p>destino e a transmissão é terminada, o token é liberado.</p><p>É importante destacar que essa topologia lógica pode funcionar fisicamente</p><p>como um anel ou como uma estrela. Nesse caso, conforme lecionam Forouzan</p><p>e Mosharraf (2013), existe um hub que atua como conector da rede. O cabe-</p><p>amento dentro do hub é o que cria o anel. Caso uma estação falhe, ela pode</p><p>ser ignorada pelo hub, e as restantes podem continuar a operar normalmente.</p><p>Essa tecnologia, apesar de evitar as</p><p>colisões, tem uma desvantagem: à medida</p><p>que dispositivos vão sendo adicionados, maior se torna o atraso da rede; esse</p><p>aumento pode, inclusive, inviabilizar uma rede.</p><p>Em 1980, uma nova tecnologia chamada de FDDI fez uso da topologia de</p><p>anel, com velocidades superiores à velocidade da Token Ring, usando como</p><p>meio a fibra óptica. Quanto às características da topologia FDDI, destaca-se que:</p><p>Topologias físicas e lógicas de rede10</p><p>84 REDES DE COMPUTADORES</p><p> apenas um dispositivo transmite por vez;</p><p> os dispositivos devem aguardar a sua vez;</p><p> não há colisões;</p><p> usa o meio de passagem de token.</p><p>A topologia lógica, portanto, define como um dispositivo de rede deve</p><p>se comportar. Não é possível usar dispositivos de placa de rede Ethernet</p><p>em uma rede Token Ring, e o contrário também se aplica. Isso porque</p><p>essas redes usam uma lógica diferente de acesso ao meio compartilhado.</p><p>Apesar de sua importância histórica, o FDDI e o Token Ring perderam</p><p>espaço para o padrão Ethernet.</p><p>COMER, D. E. Redes de computadores e internet. 6. ed. Porto Alegre: Bookman, 2016.</p><p>FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre:</p><p>AMGH, 2010.</p><p>FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma abordagem top-down.</p><p>Porto Alegre: AMGH, 2013.</p><p>MENDES, D. R. Redes de computadores: teoria e prática. São Paulo: Novatec, 2007.</p><p>TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson</p><p>Prentice Hall, 2011.</p><p>11Topologias físicas e lógicas de rede</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 3</p><p>Principais Funções e Redes Locais</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>2</p><p>V.1 | 2023</p><p>86 REDES DE COMPUTADORES</p><p>CAPÍTULO 13</p><p>Redes de área local: pacotes,</p><p>quadros e topologias</p><p>13.1 Introdução, 191</p><p>13.2 Comutação de circuitos e comunicação analógica, 191</p><p>13.3 Comutação de pacotes, 193</p><p>13.4 Redes de pacotes de área local e de longo alcance, 194</p><p>13.5 Padrões para formato de pacotes e identificação, 195</p><p>13.6 O modelo IEEE 802 e seus padrões, 196</p><p>13.7 Redes ponto-a-ponto e acesso múltiplo, 197</p><p>13.8 Topologias de LAN, 198</p><p>13.9 Identificação de pacotes, demultiplexação, endereços MAC, 200</p><p>13.10 Endereços unicast, broadcast e multicast, 201</p><p>13.11 Broadcast, multicast e entrega eficiente com multi-ponto, 201</p><p>13.12 Quadros e enquadramento, 202</p><p>13.13 Byte e bit stuffing, 204</p><p>13.14 Resumo, 205</p><p>13.1 Introdução</p><p>A primeira parte do livro abrange aplicações de Internet e programação em redes. A se-</p><p>gunda parte explora tópicos relacionados à comunicação de dados. Cada capítulo aborda</p><p>um conceito fundamental, como a multiplexação, que é a base de todas as redes de</p><p>computadores.</p><p>Este capítulo marca o início da Parte III do livro, que aborda a comutação de pa-</p><p>cotes e as tecnologias de redes de computadores. Depois de uma breve introdução, o</p><p>capítulo explica o modelo de padronização do IEEE e concentra-se nos conceitos de</p><p>endereçamento de hardware e identificação de quadros.</p><p>Os últimos capítulos desta parte expandem a discussão, considerando pacotes em</p><p>redes locais e também em redes de longo alcance. Além disso, abordam uma variedade</p><p>de tecnologias de rede com e sem fios.</p><p>13.2 Comutação de circuitos e comunicação analógica</p><p>O termo comutação de circuitos refere-se a um mecanismo de comunicação que estabe-</p><p>lece um caminho independente entre o transmissor e o receptor. A comutação de circui-</p><p>tos é geralmente associada com a tecnologia de telefonia analógica, porque um sistema</p><p>de telefonia fornece uma conexão dedicada entre dois telefones. Na verdade, o termo se</p><p>originou das primeiras redes telefônicas discadas que usavam dispositivos de comutação</p><p>eletromecânicos para formar um circuito físico. A Figura 13.1 ilustra a comunicação</p><p>realizada através de uma rede de comutação de circuitos.</p><p>Comer_13.indd 191Comer_13.indd 191 29/10/15 14:4929/10/15 14:49</p><p>87Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Principais Funções e Redes Locais | PARTE 3</p><p>192 Parte III Comutação de pacotes e tecnologias de rede</p><p>rede de comutação de circuitos</p><p>Figura 13.1 Uma rede de comutação de circuitos que fornece uma conexão direta entre</p><p>cada par de entidades.</p><p>Redes de comutação de circuitos modernas usam dispositivos eletrônicos para es-</p><p>tabelecer circuitos. Além disso, em vez de cada circuito corresponder a um caminho</p><p>físico, vários circuitos são multiplexados sobre mídia compartilhada, e o resultado é</p><p>conhecido como circuito virtual. Assim, a diferença entre comutação de circuitos e ou-</p><p>tras formas de redes não é mais definida pela existência de caminhos físicos separados;</p><p>em vez disso, três propriedades gerais definem o paradigma da comutação de circuitos:</p><p>• Comunicação ponto-a-ponto</p><p>• Etapas separadas para criação, uso e término dos circuitos</p><p>• Desempenho equivalente a um caminho físico isolado</p><p>A primeira propriedade significa que um circuito é formado por exatamente dois</p><p>pontos, e a segunda propriedade distingue os circuitos que são comutados (estabelecidos</p><p>quando necessário) dos circuitos permanentes (sempre ativos e prontos para uso). Cir-</p><p>cuitos comutados usam um processo de três passos, similar ao estabelecimento de uma</p><p>chamada telefônica. No primeiro passo, um circuito é criado quando um ser humano ou</p><p>um programa de aplicação tenta se comunicar. No segundo passo, as duas partes utili-</p><p>zam o circuito, e na terceira as duas partes terminam a utilização. Assim, um circuito</p><p>comutado é temporário no sentido de que permanece ativo apenas enquanto necessário;</p><p>uma vez que a comunicação termina, ele é removido.</p><p>A terceira propriedade fornece uma distinção crucial entre as redes de comutação</p><p>de circuitos e os outros tipos. A comutação de circuitos significa que a comunicação</p><p>entre as duas partes não pode ser afetada de forma alguma pela comunicação entre as</p><p>outras entidades que se comunicam na rede, mesmo que toda a comunicação seja mul-</p><p>tiplexada através de um único meio comum. Em particular, a comutação de circuitos</p><p>deve fornecer a ilusão de um caminho isolado para cada par de entidades comunicantes.</p><p>Assim, técnicas como a multiplexação por divisão de frequências ou a multiplexação</p><p>síncrona por divisão de tempo devem ser usadas para multiplexar os circuitos através de</p><p>um meio compartilhado.</p><p>Em síntese:</p><p>A comutação de circuitos proporciona a ilusão de um caminho físico isolado</p><p>entre um par de entidades; um caminho é criado quando necessário e liberado</p><p>após o uso.</p><p>88 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 193</p><p>13.3 Comutação de pacotes</p><p>A principal alternativa para a comutação de circuitos é a comutação de pacotes, que</p><p>forma a base da Internet. Um sistema de comutação de pacotes utiliza multiplexação es-</p><p>tatística, na qual as múltiplas fontes concorrem para a utilização do meio compartilhado.</p><p>A Figura 13.2 ilustra o conceito.</p><p>12123</p><p>rede de comutação de pacotes</p><p>Figura 13.2 Uma rede de comutação de pacotes envia um pacote por vez através do</p><p>meio compartilhado.</p><p>A principal diferença entre comutação de pacotes e outras formas de multiple-</p><p>xação estatística é que um sistema de comutação de pacotes requer que o transmissor</p><p>divida cada mensagem em pequenos blocos de dados, chamados pacotes. O tamanho de</p><p>um pacote varia; cada tecnologia de comutação de pacotes define um tamanho máximo1.</p><p>Três propriedades gerais definem o paradigma da comutação de pacotes:</p><p>• Comunicação assíncrona para receptores arbitrários</p><p>• Não é necessário inicialização antes do início da comunicação</p><p>• O desempenho varia devido à multiplexação estatística entre os pacotes</p><p>A primeira propriedade significa que a comutação de pacotes permite que um</p><p>transmissor se comunique com um ou vários destinatários, e que um destinatário pode</p><p>receber mensagens de um ou vários transmissores. Além disso, a comunicação pode</p><p>ocorrer a qualquer momento, e um transmissor pode atrasar um tempo qualquer</p><p>entre</p><p>dois eventos sucessivos de comunicação.</p><p>A segunda propriedade significa que, ao contrário de um sistema de comutação</p><p>de circuitos, um sistema de comutação de pacotes permanece pronto para enviar um</p><p>pacote para qualquer destino a qualquer momento. Assim, um remetente não precisa</p><p>executar qualquer inicialização antes de transmitir, nem precisa sinalizar o término da</p><p>comunicação.</p><p>A terceira propriedade significa que a multiplexação ocorre entre pacotes em vez</p><p>de bits ou bytes. Isto é, uma vez que um remetente obtém acesso ao canal, transmite um</p><p>pacote completo e, em seguida, permite que outros remetentes transmitam seus pacotes.</p><p>Quando não há outros remetentes prontos para transmitir um pacote, um único remeten-</p><p>1 Os pacotes não são grandes: um tamanho máximo de pacote comum é 1.500 bytes.</p><p>Comer_13.indd 193Comer_13.indd 193 29/10/15 14:4929/10/15 14:49</p><p>89Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Principais Funções e Redes Locais | PARTE 3</p><p>194 Parte III Comutação de pacotes e tecnologias de rede</p><p>te pode transmitir repetidamente. No entanto, se vários remetentes compartilham uma</p><p>rede comutada, esta é projetada para dar a cada um deles uma parte equitativa, ou seja,</p><p>se N transmissores têm um grande conjunto de pacotes prontos para serem enviados,</p><p>um determinado transmissor será capaz de utilizar cerca de 1/N da capacidade da rede.</p><p>Para resumir:</p><p>A comutação de pacotes, que forma a base da Internet, é um tipo de multiple-</p><p>xação estatística que possibilita a comunicação muitos-para-muitos. Um trans-</p><p>missor deve dividir uma mensagem em um conjunto de pacotes; depois que um</p><p>remetente transmite um pacote, deve esperar que os outros remetentes transmi-</p><p>tam antes de prosseguir.</p><p>Uma das principais vantagens da comutação de pacotes é a economia que surge</p><p>a partir do compartilhamento do meio físico. Para fornecer comunicação entre N com-</p><p>putadores, uma rede de comutação de circuitos deve ter uma conexão para cada com-</p><p>putador, mais pelo menos N/2 caminhos independentes. Com a comutação de pacotes,</p><p>uma rede deve ter uma conexão para cada computador, mas apenas um caminho, que</p><p>é compartilhado.</p><p>13.4 Redes de pacotes de área local e de longo alcance</p><p>Tecnologias de comutação de pacotes são comumente classificadas de acordo com a</p><p>distância que abrangem. As tecnologias de redes mais econômicas abrangem peque-</p><p>nas distâncias (por exemplo, dentro de um edifício) e as mais caras abrangem longas</p><p>distâncias (por exemplo, várias cidades). A Figura 13.3 resume as três categorias</p><p>principais.</p><p>Sigla Signifi cado Descrição</p><p>LAN Local Area Network ou rede de</p><p>área local</p><p>Custo baixo; abrange uma sala ou edifício</p><p>MAN Metropolitan Area Network ou</p><p>rede de área metropolitana</p><p>Custo médio; abrange uma grande cidade</p><p>ou uma região metropolitana</p><p>WAN Wide Area Network ou rede de</p><p>longo alcance</p><p>Custo elevado; abrange várias cidades</p><p>Figura 13.3 As três principais categorias de redes de comutação de pacotes.</p><p>Na prática, poucas tecnologias MAN foram criadas, e as redes MAN não foram</p><p>bem-sucedidas comercialmente. Consequentemente, os profissionais de redes tendem</p><p>a agrupar as tecnologias de MAN na categoria WAN e a usar apenas os termos LAN</p><p>e WAN.</p><p>A terminologia tornou-se tão generalizada que os grupos muitas vezes propõem</p><p>variantes que começam com “rede de área”. Por exemplo, o Capítulo 16 descreve tec-</p><p>nologias rede de área pessoal (PAN, Personal Area Network), como bluetooth, que são</p><p>limitadas a poucos metros. Além disso, os fabricantes de chips, por vezes, usam o termo</p><p>90 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 195</p><p>rede de área de chip (CAN, Chip Area Network) para se referirem a mecanismos de co-</p><p>mutação de pacotes que ligam vários núcleos em um único chip VLSI.</p><p>13.5 Padrões para formato de pacotes e identifi cação</p><p>Como os sistemas de comutação de pacotes dependem de compartilhamento, cada paco-</p><p>te enviado deve conter a identificação do destinatário. Além disso, para garantir que ne-</p><p>nhuma ambiguidade ocorra, todos os transmissores devem concordar sobre os detalhes</p><p>exatos de como identificar um destinatário e onde colocar a identificação em um pacote.</p><p>Organizações de padronização criam protocolos que especificam todos esses detalhes. O</p><p>conjunto mais utilizado de normas para LANs foi criado pelo IEEE (Institute for Elec-</p><p>trical and Electronics Engineers).</p><p>Em 1980, o IEEE organizou o Comitê de Padronização do Projeto 802 LAN/MAN</p><p>para produzir padrões para redes. Para entender os padrões IEEE, é importante saber que</p><p>a organização é composta por engenheiros que se concentram nas duas camadas infe-</p><p>riores da pilha de protocolos. Na verdade, quando se lê os documentos do IEEE, pode</p><p>parecer que todos os outros aspectos da rede não são importantes. No entanto, existem</p><p>outras organizações de padronização, e cada uma enfatiza camadas específicas da pilha.</p><p>O IETF enfoca os protocolos de transporte e de Internet, e o consórcio World Wide Web</p><p>se concentra em padrões de camada de aplicação. Cada grupo acredita que suas camadas</p><p>são as mais importantes. A Figura 13.4 fornece uma ilustração bem-humorada de uma</p><p>pilha de protocolos como vista por cada organização de padrões.</p><p>Aplicação</p><p>Transporte</p><p>Internet</p><p>Enlace</p><p>Física</p><p>APLICAÇÃO TRANSPORTE</p><p>INTERNET</p><p>ENLACE</p><p>FÍSICA</p><p>IEEEIETFW3Ctextbooks</p><p>Figura 13.4 Uma ilustração bem-humorada de uma pilha de protocolos como vista pelas</p><p>várias organizações de padronização.</p><p>O que o leitor deve ter em mente é que os padrões de uma determinada organi-</p><p>zação são pertinentes apenas para certas camadas e que a quantidade de normas não é</p><p>proporcional à importância de uma camada em particular. Para resumir:</p><p>Cada organização de padronização concentra-se em camadas específicas da</p><p>pilha de protocolos. Padrões IEEE focam nas duas últimas camadas da pilha e</p><p>nas tecnologias de LAN.</p><p>Comer_13.indd 195Comer_13.indd 195 29/10/15 14:4929/10/15 14:49</p><p>196 Parte III Comutação de pacotes e tecnologias de rede</p><p>13.6 O modelo IEEE 802 e seus padrões</p><p>Mais dúvidas sobre as camadas surgem porque o IEEE divide a camada 2 em dois</p><p>tipos e usa o termo subcamadas para caracterizar a divisão. No entanto, a terminologia</p><p>pode ser enganosa, pois os dados não passam pelas duas subcamadas como passam</p><p>através de camadas convencionais; em vez disso, as subcamadas definem vários as-</p><p>pectos dos protocolos da camada 2, como o endereçamento e o compartilhamento de</p><p>mídia. A Figura 13.5 lista as duas subcamadas conceituais do IEEE e sua finalidade.</p><p>Subcamada Expansão Objetivo</p><p>LLC Logical Link Control Endereçamento e demultiplexação</p><p>MAC Media Access Control Acesso ao meio físico compartilhado</p><p>Figura 13.5 A divisão conceitual da camada 2 em subcamadas, de acordo com o modelo</p><p>do IEEE.</p><p>A subcamada controle lógico do enlace (LLC, Logical Link Control) especifica</p><p>o endereçamento e o uso de endereços para demultiplexação conforme descrito poste-</p><p>riormente neste capítulo. A subcamada controle de acesso ao meio físico (MAC, Media</p><p>Access Control) especifica como vários computadores compartilham o meio físico.</p><p>Em vez de usar nomes textuais para identificar o grupo de pessoas que trabalha</p><p>em um padrão, o IEEE utiliza um identificador do tipo XXX.YYY.ZZZ. O valor numé-</p><p>rico XXX indica a categoria da norma, o sufixo YYY denota uma subcategoria. Se uma</p><p>subcategoria é suficientemente grande, um terceiro nível pode ser adicionado para dis-</p><p>tinguir entre padrões específicos. Por exemplo, as especificações de LAN receberam a</p><p>numeração de categoria 802. Assim, cada grupo de trabalho que desenvolve um padrão</p><p>de LAN recebe uma identificação, como 802.1, 802.2 e assim por diante. Note que</p><p>nem o valor 802 nem os sufixos individuais transmitem qualquer significado técnico</p><p>– eles apenas identificam padrões. A Figura 13.6 lista exemplos de identificadores do</p><p>IEEE para LAN.</p><p>Como mostra a figura, o IEEE criou vários grupos de trabalho, cada um deles des-</p><p>tinado a padronizar um tipo de tecnologia</p><p>de rede. Um grupo, que é composto por repre-</p><p>sentantes das comunidades industrial e acadêmica, reúne-se regularmente para discutir</p><p>abordagens e elaborar normas. Quando um grupo finalmente concorda nos detalhes,</p><p>escreve um documento padrão, que o IEEE publica.</p><p>Um grupo de trabalho é criado quando uma nova tecnologia é necessária, e o grupo</p><p>pode decidir se desfazer uma vez que o padrão tenha sido produzido. Normalmente, o</p><p>IEEE permite que um grupo de trabalho permaneça ativo desde que faça progresso e que</p><p>a tecnologia ainda seja considerada importante. Se um grupo decide que a tecnologia</p><p>sob investigação não é mais relevante, pode se desfazer sem produzir um padrão. Alter-</p><p>nativamente, o IEEE pode decidir que uma norma não é mais relevante, por exemplo,</p><p>caso uma tecnologia melhor tenha sido descoberta, tornando a normalização sem senti-</p><p>do. Em alguns casos, outra organização de padrões pode ter produzido um padrão antes,</p><p>fazendo o esforço do IEEE redundante. A Figura 13.6 também inclui temas que eram</p><p>considerados importantes, mas foram dissolvidos.</p><p>91Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Principais Funções e Redes Locais | PARTE 3</p><p>196 Parte III Comutação de pacotes e tecnologias de rede</p><p>13.6 O modelo IEEE 802 e seus padrões</p><p>Mais dúvidas sobre as camadas surgem porque o IEEE divide a camada 2 em dois</p><p>tipos e usa o termo subcamadas para caracterizar a divisão. No entanto, a terminologia</p><p>pode ser enganosa, pois os dados não passam pelas duas subcamadas como passam</p><p>através de camadas convencionais; em vez disso, as subcamadas definem vários as-</p><p>pectos dos protocolos da camada 2, como o endereçamento e o compartilhamento de</p><p>mídia. A Figura 13.5 lista as duas subcamadas conceituais do IEEE e sua finalidade.</p><p>Subcamada Expansão Objetivo</p><p>LLC Logical Link Control Endereçamento e demultiplexação</p><p>MAC Media Access Control Acesso ao meio físico compartilhado</p><p>Figura 13.5 A divisão conceitual da camada 2 em subcamadas, de acordo com o modelo</p><p>do IEEE.</p><p>A subcamada controle lógico do enlace (LLC, Logical Link Control) especifica</p><p>o endereçamento e o uso de endereços para demultiplexação conforme descrito poste-</p><p>riormente neste capítulo. A subcamada controle de acesso ao meio físico (MAC, Media</p><p>Access Control) especifica como vários computadores compartilham o meio físico.</p><p>Em vez de usar nomes textuais para identificar o grupo de pessoas que trabalha</p><p>em um padrão, o IEEE utiliza um identificador do tipo XXX.YYY.ZZZ. O valor numé-</p><p>rico XXX indica a categoria da norma, o sufixo YYY denota uma subcategoria. Se uma</p><p>subcategoria é suficientemente grande, um terceiro nível pode ser adicionado para dis-</p><p>tinguir entre padrões específicos. Por exemplo, as especificações de LAN receberam a</p><p>numeração de categoria 802. Assim, cada grupo de trabalho que desenvolve um padrão</p><p>de LAN recebe uma identificação, como 802.1, 802.2 e assim por diante. Note que</p><p>nem o valor 802 nem os sufixos individuais transmitem qualquer significado técnico</p><p>– eles apenas identificam padrões. A Figura 13.6 lista exemplos de identificadores do</p><p>IEEE para LAN.</p><p>Como mostra a figura, o IEEE criou vários grupos de trabalho, cada um deles des-</p><p>tinado a padronizar um tipo de tecnologia de rede. Um grupo, que é composto por repre-</p><p>sentantes das comunidades industrial e acadêmica, reúne-se regularmente para discutir</p><p>abordagens e elaborar normas. Quando um grupo finalmente concorda nos detalhes,</p><p>escreve um documento padrão, que o IEEE publica.</p><p>Um grupo de trabalho é criado quando uma nova tecnologia é necessária, e o grupo</p><p>pode decidir se desfazer uma vez que o padrão tenha sido produzido. Normalmente, o</p><p>IEEE permite que um grupo de trabalho permaneça ativo desde que faça progresso e que</p><p>a tecnologia ainda seja considerada importante. Se um grupo decide que a tecnologia</p><p>sob investigação não é mais relevante, pode se desfazer sem produzir um padrão. Alter-</p><p>nativamente, o IEEE pode decidir que uma norma não é mais relevante, por exemplo,</p><p>caso uma tecnologia melhor tenha sido descoberta, tornando a normalização sem senti-</p><p>do. Em alguns casos, outra organização de padrões pode ter produzido um padrão antes,</p><p>fazendo o esforço do IEEE redundante. A Figura 13.6 também inclui temas que eram</p><p>considerados importantes, mas foram dissolvidos.</p><p>92 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 197</p><p>13.7 Redes ponto-a-ponto e acesso múltiplo</p><p>Recorde que o termo ponto-a-ponto se refere a um mecanismo de comunicação que</p><p>liga exatamente duas entidades comunicantes. Tecnologias LAN usam uma alternati-</p><p>va na qual vários computadores partilham um meio, de tal modo que qualquer com-</p><p>putador na rede local pode se comunicar com qualquer outro. Para descrever esse tipo</p><p>de compartilhamento, utilizamos o termo acesso múltiplo e dizemos que a LAN é de</p><p>acesso múltiplo.</p><p>Em geral, as tecnologias de LAN oferecem conexões diretas entre as entidades</p><p>comunicantes. Profissionais dizem que as LANs conectam computadores, com o enten-</p><p>dimento de que um dispositivo como uma impressora também pode se conectar a uma</p><p>LAN de acesso múltiplo.</p><p>ID Tópico</p><p>802.1 Protocolos de rede local de camadas mais altas</p><p>802.2 Controle Lógico do Enlace</p><p>802.3 Ethernet</p><p>802.4 Token Bus (fi nalizado)</p><p>802.5 Token Ring</p><p>802.6 Redes de área metropolitana (fi nalizado)</p><p>802.7 Redes locais de banda larga utilizando cabo coaxial (fi nalizado)</p><p>802.9 Redes locais com serviços integrados (fi nalizado)</p><p>802.10 Segurança interoperável de redes locais (fi nalizado)</p><p>802.11 Redes locais sem fi o (wireless ou wi-fi )</p><p>802.12 Prioridade por demanda</p><p>802.13 Categoria 6 – redes locais de 10 Gbit/s</p><p>802.14 Modems a cabo (fi nalizado)</p><p>802.15 Redes de área pessoal (PAN ou Personal Area Networks)</p><p>802.15.1 (Bluetooth)</p><p>802.15.4 (ZigBee)</p><p>802.16 Acesso sem fi o de banda larga</p><p>802.16e (Móvel) banda larga sem fi o</p><p>802.17 Redes de anel com resiliência</p><p>802.18 Grupo de Consultores Técnicos</p><p>(TAG – Technical Advisory Group) de regulação de rádio</p><p>802.19 TAG de coexistência</p><p>802.20 Acesso móvel banda larga sem fi o</p><p>802.21 Handoff independente de meio</p><p>802.22 Rede de área regional sem fi o</p><p>Figura 13.6 Exemplos de identificadores que o IEEE atribuiu a vários padrões LAN.</p><p>Comer_13.indd 197Comer_13.indd 197 29/10/15 14:4929/10/15 14:49</p><p>198 Parte III Comutação de pacotes e tecnologias de rede</p><p>13.8 Topologias de LAN</p><p>Como muitas tecnologias de LAN foram desenvolvidas, é importante saber suas seme-</p><p>lhanças e diferenças. Para ajudar a identificar semelhanças, cada rede é classificada em</p><p>uma categoria de acordo com sua topologia ou forma geral. Esta seção descreve quatro</p><p>topologias básicas que são usadas para construir LANs; um capítulo posterior discute</p><p>tecnologias específicas. A Figura 13.7 ilustra as topologias.</p><p>AnelBarramento</p><p>Malha (mesh)Estrela</p><p>Figura 13.7 Quatro topologias de rede usadas com LANs.</p><p>13.8.1 Topologia em barramento</p><p>O termo topologia em barramento foi cunhado para caracterizar redes, como a Ethernet</p><p>original, que consistem em um único cabo no qual os computadores se conectam. Qualquer</p><p>computador conectado a um barramento pode enviar um sinal pelo cabo, e todos os com-</p><p>putadores recebem o sinal. Como todos os computadores se conectam diretamente ao cabo,</p><p>qualquer computador pode enviar dados para qualquer outro computador. É claro que os</p><p>computadores ligados a uma rede de barramento devem se coordenar para garantir que ape-</p><p>nas um computador por vez envie o sinal. Algumas redes de barramento são organizadas</p><p>para que os computadores se conectem a um pequeno dispositivo (numa topologia estrela),</p><p>e o barramento (ou seja, o cabo compartilhado) é mantido dentro do dispositivo.</p><p>13.8.2 Topologia em anel</p><p>Uma rede que utiliza topologia em anel organiza os computadores de forma que eles</p><p>constituam um circuito fechado – um cabo liga o primeiro computador no segundo</p><p>93Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Principais Funções e Redes Locais | PARTE 3</p><p>198 Parte III Comutação de pacotes e tecnologias de rede</p><p>13.8 Topologias de LAN</p><p>Como muitas tecnologias de LAN foram desenvolvidas, é importante saber suas seme-</p><p>lhanças e diferenças. Para ajudar a identificar semelhanças, cada rede é classificada em</p><p>uma categoria de acordo com sua topologia ou forma geral. Esta seção descreve quatro</p><p>topologias básicas que são usadas para construir LANs; um capítulo posterior discute</p><p>tecnologias específicas. A Figura 13.7 ilustra as topologias.</p><p>AnelBarramento</p><p>Malha (mesh)Estrela</p><p>Figura 13.7 Quatro topologias de rede usadas com LANs.</p><p>13.8.1 Topologia em barramento</p><p>O termo topologia em barramento foi cunhado para caracterizar redes, como a Ethernet</p><p>original, que consistem em um único cabo no qual os computadores se conectam. Qualquer</p><p>computador conectado a um barramento pode enviar um sinal pelo cabo, e todos os com-</p><p>putadores recebem o sinal. Como todos os computadores se conectam diretamente ao cabo,</p><p>qualquer computador pode enviar dados para qualquer outro computador. É claro que os</p><p>computadores ligados a uma rede de barramento devem se coordenar para garantir que ape-</p><p>nas um computador por vez envie o sinal. Algumas redes de barramento são organizadas</p><p>para que os computadores se conectem a um pequeno dispositivo (numa topologia estrela),</p><p>e o barramento (ou seja, o cabo compartilhado) é mantido dentro do dispositivo.</p><p>13.8.2 Topologia em anel</p><p>Uma rede que utiliza topologia em anel organiza os computadores de forma que eles</p><p>constituam um circuito fechado – um cabo liga o primeiro computador no segundo</p><p>94 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 199</p><p>computador, outro cabo liga o segundo computador no terceiro e assim por diante, até</p><p>que um cabo ligue o último computador de volta no primeiro. Algumas tecnologias</p><p>que usam topologia em anel fazem todos os computadores se conectarem a um pe-</p><p>queno dispositivo (numa topologia estrela), e o anel é formado no interior do disposi-</p><p>tivo. A vantagem de utilizar um dispositivo separado reside na capacidade do anel de</p><p>continuar a operação, mesmo se alguns dos computadores forem desligados. O nome</p><p>anel surgiu porque é possível imaginar os computadores e os cabos que os conectam</p><p>dispostos em um círculo, como ilustra a Figura 13.7. Na prática, os cabos de uma rede</p><p>em anel não formam um círculo; em vez disso, eles correm ao longo de corredores ou</p><p>sobem na vertical de um andar de um edifício para outro.</p><p>13.8.3 Topologia em malha (mesh)</p><p>Uma rede que utiliza uma topologia em malha (mesh) proporciona uma ligação direta</p><p>entre cada par de computadores. A principal desvantagem da topologia em malha é o</p><p>custo: uma rede em malha conectando n computadores requer:</p><p>(13.1)</p><p>O mais importante é que o número de conexões necessárias para uma rede em malha</p><p>cresce mais rápido do que o número de computadores. Como as conexões físicas são</p><p>caras, poucas LANs com fio empregam esse tipo de topologia.</p><p>13.8.4 Topologia em estrela</p><p>Uma rede usa topologia em estrela se todos os computadores se conectam a um ponto</p><p>central. Como uma rede em forma de estrela se assemelha aos raios de uma roda, o</p><p>centro de uma rede em estrela é muitas vezes chamado de hub (concentrador). Um hub</p><p>típico consiste de um dispositivo eletrônico que recebe dados do computador de origem</p><p>e os entrega ao destino adequado.</p><p>Na prática, as redes em estrela raramente têm uma forma simétrica na qual o hub</p><p>está localizado a uma distância igual de todos os computadores. Em vez disso, um hub</p><p>muitas vezes fica em um local separado dos computadores conectados a ele. Por exem-</p><p>plo, os computadores podem ficar em escritórios individuais, enquanto o hub fica em um</p><p>local acessível à equipe de rede da organização.</p><p>13.8.5 A razão para várias topologias</p><p>Cada topologia tem vantagens e desvantagens. Uma topologia em anel facilita a co-</p><p>ordenação do acesso e ajuda a detectar se a rede está funcionando corretamente. Sem</p><p>um dispositivo externo, no entanto, toda a rede de anel pode ser desativada se um dos</p><p>cabos é cortado. Uma topologia em estrela ajuda a proteger a rede contra danos em</p><p>um único cabo, porque cada cabo se conecta individualmente a uma máquina. Um</p><p>barramento requer menos fios do que uma estrela, mas tem a mesma desvantagem</p><p>do anel: a rede é desativada se alguém corta acidentalmente o cabo principal. Alguns</p><p>Comer_13.indd 199Comer_13.indd 199 29/10/15 14:4929/10/15 14:49</p><p>95Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Principais Funções e Redes Locais | PARTE 3</p><p>200 Parte III Comutação de pacotes e tecnologias de rede</p><p>capítulos posteriores que descrevem as tecnologias de rede específicas fornecem de-</p><p>talhes adicionais sobre as diferenças. Por enquanto, é suficiente entender isto:</p><p>As redes são classificadas em categorias abrangentes de acordo com a sua</p><p>forma geral. Embora uma topologia em malha seja possível, as topologias pri-</p><p>márias utilizadas em LANs são estrela, anel e barramento; cada uma tem van-</p><p>tagens e desvantagens.</p><p>13.9 Identifi cação de pacotes, demultiplexação,</p><p>endereços MAC</p><p>Além das normas que especificam os detalhes de várias tecnologias de LAN, o IEEE</p><p>criou um padrão para o endereçamento. Para entender o endereçamento, considere</p><p>pacotes atravessando um meio compartilhado, como na Figura 13.2. No caso mais</p><p>simples, cada pacote que se desloca através do meio compartilhado destina-se a um</p><p>receptor específico, e apenas o destinatário deve processar o pacote. Em sistemas de</p><p>comutação de pacotes, a demultiplexação utiliza um identificador conhecido como en-</p><p>dereço. Cada computador possui um endereço único, e cada pacote contém o endereço</p><p>do destinatário pretendido.</p><p>No esquema de endereçamento do IEEE, cada endereço consiste em um valor</p><p>binário de 48 bits. O IEEE usa o termo endereço MAC (endereço de Media Access</p><p>Control). Como os endereços de 48 bits são originários da tecnologia Ethernet, pro-</p><p>fissionais de rede também usam o termo endereço Ethernet. Para garantir que cada</p><p>endereço seja único, o IEEE atribui um endereço para cada hardware de interface de</p><p>rede. Assim, se um consumidor compra uma placa de interface de rede (NIC, Network</p><p>Interface Card) para o seu PC, ela contém um endereço IEEE único atribuído quando</p><p>foi fabricada.</p><p>Em vez de atribuir endereços individuais, o IEEE atribui um bloco de endereços a</p><p>cada fornecedor de equipamentos e permite que o vendedor atribua um valor único para</p><p>cada dispositivo fabricado. Assim, o endereço de 48 bits é dividido em um identificador</p><p>organizacional único de 3 bytes (OUI, Organizationally Unique ID) que identifica o</p><p>fornecedor do equipamento, e em um bloco de 3 bytes que identifica um determinado</p><p>controlador de interface de rede (NIC, Network Interface Controller). A Figura 13.8</p><p>ilustra a divisão.</p><p>Curiosamente, os dois bits menos significativos do byte mais significativo da</p><p>OUI possuem um significado especial, como indica a figura. O bit menos significativo</p><p>do byte mais significativo é um bit de multicast, que especifica se o endereço é unicast</p><p>(0) ou multicast (1), e o próximo bit especifica se o OUI é globalmente único (0) ou</p><p>atribuído localmente (1). A próxima seção explica o multicast. Endereços globalmente</p><p>únicos são atribuídos pelo IEEE; endereços atribuídos localmente estão disponíveis</p><p>para trabalho experimental ou para organizações que desejam criar o seu próprio es-</p><p>paço de endereço.</p><p>96 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 201</p><p>controlador de interface</p><p>de rede (NIC)</p><p>identificador organizacional</p><p>único (OUI)</p><p>87654321</p><p>3 bytes3 bytes</p><p>bits do byte mais significativo</p><p>0 → unicast, 1 → multicast</p><p>0 → global, 1 → local</p><p>Figura 13.8 A divisão de um endereço MAC IEEE de 48 bits.</p><p>13.10 Endereços unicast, broadcast e multicast</p><p>O esquema de endereçamento do IEEE suporta três tipos de endereços que correspon-</p><p>dem a três tipos de entrega de pacotes. A Figura 13.9 apresenta um resumo.</p><p>Tipo de endereço Signifi</p><p>cado e entrega de pacotes</p><p>Unicast Identifi ca univocamente um computador e especifi ca que</p><p>apenas ele deve receber uma cópia do pacote</p><p>Broadcast Corresponde a todos os computadores e especifi ca que cada</p><p>computador na rede deve receber uma cópia do pacote</p><p>Multicast Identifi ca um subconjunto dos computadores de uma</p><p>determinada rede e especifi ca que cada computador no</p><p>subconjunto deve receber uma cópia do pacote</p><p>Figura 13.9 Os três tipos de endereços MAC e os significados correspondentes.</p><p>Pode parecer estranho que o formato de endereços IEEE reserve um bit para dis-</p><p>tinguir entre unicast e multicast, mas não forneça uma maneira de designar um endereço</p><p>de broadcast. A norma especifica que um endereço de broadcast consiste em 48 bits que</p><p>são todos 1s. Assim, um endereço de broadcast tem o bit multicast ligado. Conceitual-</p><p>mente, o broadcast pode ser compreendido como uma forma especial de multicast, isto</p><p>é, cada endereço de multicast corresponde a um grupo de computadores, e o endereço de</p><p>broadcast corresponde a um grupo que inclui todos os computadores da rede.</p><p>13.11 Broadcast, multicast e entrega efi ciente com multi-ponto</p><p>Endereços broadcast e multicast são especialmente úteis em LANs, porque permitem</p><p>a entrega eficiente para muitos computadores. Para entender a eficiência, lembre-se</p><p>de que a maioria das tecnologias de LAN transmite pacotes através de um meio físico</p><p>compartilhado. Em uma LAN típica, cada computador monitora o meio compartilhado,</p><p>extrai uma cópia de cada um dos pacotes e, em seguida, examina o endereço de destino</p><p>Comer_13.indd 201Comer_13.indd 201 29/10/15 14:4929/10/15 14:49</p><p>97Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Principais Funções e Redes Locais | PARTE 3</p><p>202 Parte III Comutação de pacotes e tecnologias de rede</p><p>do pacote para determinar se este deve ser processado ou ignorado. O Algoritmo 13.1</p><p>especifica as etapas efetuadas num computador para processar um pacote de entrada.</p><p>Algoritmo 13.1</p><p>Finalidade:</p><p>Lidar com um pacote que chega através da LAN</p><p>Método:</p><p>Extrair o endereço de destino, D, do pacote;</p><p>if (D corresponde ao meu endereço unicast) {</p><p>aceitar e processar o pacote;</p><p>} else if (D corresponde ao endereço de broadcast) {</p><p>aceitar e processar o pacote;</p><p>} else if (D corresponde a um dos endereços multicast</p><p>para um grupo do qual sou membro) {</p><p>aceitar e processar o pacote;</p><p>} else {</p><p>ignorar o pacote;</p><p>}</p><p>Algoritmo 13.1 Algoritmo de processamento de pacotes usado em uma LAN.</p><p>A partir do algoritmo, a eficiência deve estar clara. No caso de um broadcast ou de</p><p>um multicast, uma única cópia do pacote é transmitida para o meio compartilhado, e to-</p><p>dos os computadores a recebem e a processam. Por exemplo, considere o broadcast. Em</p><p>vez de efetuar N transmissões separadas para cada computador na rede, um transmissor</p><p>envia uma única cópia do pacote para o endereço de broadcast, e todos os computadores</p><p>a recebem.</p><p>13.12 Quadros e enquadramento</p><p>O Capítulo 9 apresenta o enquadramento no contexto dos sistemas de comunicação</p><p>síncrona como um mecanismo que permite a um receptor saber onde uma mensagem</p><p>começa e termina. Num sentido mais geral, nós utilizamos o termo enquadramento em</p><p>referência à estrutura adicionada a uma sequência de bits ou bytes que permite ao trans-</p><p>missor e ao receptor concordarem com o formato exato da mensagem. Em uma rede de</p><p>comutação de pacotes, cada quadro corresponde a um pacote. Um quadro é composto</p><p>por duas partes conceituais:</p><p>• Um cabeçalho contendo metadados, como um endereço</p><p>• Uma carga útil (payload) contendo os dados a serem enviados</p><p>Um cabeçalho de quadro contém a informação usada para processar o quadro. Em</p><p>particular, um cabeçalho geralmente contém um endereço que especifica o destinatário.</p><p>A área de carga útil contém a mensagem a ser enviada e é geralmente muito maior do</p><p>98 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 203</p><p>que o cabeçalho. Na maioria das tecnologias de rede, a mensagem é opaca, no sentido</p><p>de que a rede examina apenas o cabeçalho; assim, a carga pode conter uma sequência</p><p>qualquer de bytes que só são significativos para o transmissor e o receptor.</p><p>Um quadro é geralmente concebido de forma que o cabeçalho seja transmitido</p><p>antes da carga útil de dados, o que permite ao receptor começar a processar o quadro à</p><p>medida que os bits chegam. Algumas tecnologias enviam um pequeno prelúdio antes do</p><p>quadro e um pequeno finalizador depois dele. A Figura 13.10 ilustra o conceito.</p><p>CABEÇALHO CARGA ÚTIL DE DADOS (PAYLOAD)</p><p>finalizador opcionalprelúdio opcional</p><p>Figura 13.10 Estrutura típica de um quadro de uma rede de comutação de pacotes.</p><p>Para entender como o enquadramento funciona, considere um exemplo simpli-</p><p>ficado que usa bytes2. Suponha que um mecanismo de comunicação de dados consiga</p><p>transferir um byte de 8 bits de um emissor para um receptor e imagine que o mecanismo</p><p>é utilizado para enviar pacotes. Assuma que um cabeçalho de pacote consista em 6 bytes</p><p>e que a carga útil seja constituída por um número qualquer de bytes. Vamos utilizar um</p><p>único byte para marcar o início de um quadro, e um único byte para marcar o fim de um</p><p>quadro. No conjunto de caracteres ASCII, o byte Start Of Header (SOH) marca o início</p><p>de um quadro, e o End Of Transmission (EOT) marca o fim dele. A Figura 13.11 ilustra</p><p>o formato.</p><p>SOH EOTcarga útil de dados (payload)cabeçalho</p><p>número qualquer de bytes6 bytes</p><p>Figura 13.11 Um exemplo que usa os caracteres SOH e EOT para delinear o quadro.</p><p>O exemplo parece ter sobrecarga desnecessária. Para entender o porquê, considere</p><p>o que acontece quando um remetente transmite dois quadros sem atraso entre eles. No</p><p>final do primeiro quadro, o remetente transmite o EOT e, em seguida, sem qualquer</p><p>atraso, transmite o SOH para iniciar o segundo quadro. Em tais circunstâncias, somen-</p><p>te um caractere seria necessário para separar os dois blocos de dados – um regime de</p><p>enquadramento que delimita o início e o final de cada quadro parece enviar caracteres</p><p>desnecessários entre os quadros.</p><p>A vantagem do envio de caracteres no final de cada quadro torna-se evidente quan-</p><p>do se considera que a transmissão de pacotes é assíncrona e que podem ocorrer erros.</p><p>2 A maioria das tecnologias de rede usam bits em vez de bytes; o exemplo foi escolhido para tornar a explica-</p><p>ção mais intuitiva.</p><p>Comer_13.indd 203Comer_13.indd 203 29/10/15 14:4929/10/15 14:49</p><p>99Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Principais Funções e Redes Locais | PARTE 3</p><p>204 Parte III Comutação de pacotes e tecnologias de rede</p><p>Para a comunicação assíncrona, utilizar um EOT para assinalar o fim de um quadro</p><p>permite a um receptor processar o quadro sem aguardar o início do quadro seguinte. No</p><p>caso de um erro, usar SOH e EOT para delimitar o quadro contribui com a recuperação</p><p>e a sincronização – se um transmissor reinicializa durante o envio de um quadro, um</p><p>receptor será capaz de determinar que um quadro parcial chegou.</p><p>13.13 Byte e bit stuffing</p><p>No conjunto de caracteres ASCII, SOH tem o valor hexadecimal 0x01 e EOT tem o</p><p>valor 0x04. Surge a pergunta: o que acontece se a carga útil de um quadro incluir um</p><p>ou mais bytes com valor 0x01 ou 0x04? A resposta está em uma técnica que permite a</p><p>transmissão de quaisquer dados sem confusão.</p><p>Em geral, para distinguir entre dados e informações de controle, tais como de-</p><p>limitadores de quadro, um transmissor transforma os dados substituindo cada byte</p><p>de controle por uma sequência, e o receptor substitui a sequência pelo valor original.</p><p>Como resultado, um quadro pode transferir quaisquer dados e o receptor nunca con-</p><p>funde dados com informação de controle. A técnica é conhecida como byte stuffing</p><p>(enchimento ou inserção de bytes); os termos data stuffing e character stuffing são por</p><p>vezes usados. Uma técnica relacionada usada em sistemas que transferem um fluxo de</p><p>bits é conhecida como bit stuffing.</p><p>Como um exemplo de byte stuffing,</p><p>de computadores são hosts conectados entre si para trocar infor-</p><p>mações, compartilhar recursos e aplicativos, comunicação que tem diversos</p><p>conceitos por trás, envolvendo hardware e software trabalhando em conjunto.</p><p>Os protocolos de rede, por exemplo, são muito importantes para que os hosts</p><p>compreendam as mensagens trocadas, definindo o formato e a ordem das</p><p>mensagens trocadas entre duas ou mais entidades comunicantes, bem como</p><p>as ações realizadas na transmissão e/ou no recebimento de uma mensagem</p><p>ou outro evento (KUROSE; ROSS, 2007).</p><p>Histórico e Evolução das Redes | UNIDADE 1</p><p>Fundamentos de Redes de Computadores | PARTE 1 11</p><p>Para compreender o conceito de protocolos, utilizaremos a analogia de</p><p>duas pessoas se comunicando ao encontrar-se na rua, cujo protocolo consiste</p><p>basicamente em:</p><p>� Pessoa 1: “Oi”;</p><p>� Pessoa 2: Ouve a mensagem e responde “Oi”;</p><p>� Pessoa 1: Ouve a resposta e pergunta “Como vai?”;</p><p>� Pessoa 2: Ouve a pergunta e responde “Vou bem, e você?”;</p><p>� Pessoa 1: Ouve a resposta e responde “Vou bem também. Até mais”;</p><p>� Pessoa 2: Ouve a resposta e responde “Até mais”.</p><p>Resumidamente, as duas pessoas seguiram um protocolo de aguardar uma</p><p>“solicitação” e respondê-la, conceito também seguido nas redes de computado-</p><p>res. Utilizando como exemplo um usuário que deseja acessar o Google, temos:</p><p>� Usuário: solicita a conexão TCP;</p><p>� Servidor: responde a conexão TCP;</p><p>� Usuário: acessa www.google.com;</p><p>� Servidor: devolve a página do Google;</p><p>� Usuário: faz uma pesquisa;</p><p>� Servidor: devolve a página de resultados.</p><p>Com esses exemplos, podemos notar que existem mensagens específicas que</p><p>são enviadas e ações específicas realizadas em reação às respostas recebidas,</p><p>satisfazendo ao conceito de protocolo de redes.</p><p>Uma rede deve atender a alguns critérios, sendo os mais importantes</p><p>segundo Forouzan (2008):</p><p>� Desempenho: pode ser medido de diversas maneiras, inclusive pelo</p><p>tempo necessário para uma mensagem trafegar de um dispositivo a</p><p>outro. Ainda, o desempenho depende de alguns fatores, como meios</p><p>de transmissão, capacidades de hardware conectados e eficiência do</p><p>software. Assim, tem-se a avaliação do desempenho por meio da vazão</p><p>(throughput) e do atraso (delay);</p><p>Fundamentos de redes de computadores2</p><p>12 REDES DE COMPUTADORES</p><p>� Confiabilidade: medida pela frequência de falhas, tempo que um link</p><p>demora para recuperar-se de uma falha e robustez de uma rede em</p><p>caso de catástrofe;</p><p>� Segurança: envolve proteção ao acesso não autorizado de dados, prote-</p><p>ção de dados contra danos, implementação de políticas e procedimentos</p><p>para recuperação de violações e perdas de dados, etc.</p><p>Ainda, alguns atributos de redes são imprescindíveis para que consigamos</p><p>compreender sua estrutura, por exemplo, o tipo de conexão, que pode ser ponto</p><p>a ponto, na qual há um link dedicado entre dois dispositivos, e multiponto, em</p><p>que, como o próprio nome sugere, vários hosts compartilham um único link.</p><p>Existem também as categorias de redes ou abrangência de redes (Figura 1),</p><p>que se referem até onde o sinal será distribuído.</p><p>Figura 1. Abrangências de redes.</p><p>Fonte: Tanenbaum e Wetherall (2011, p. 11).</p><p>3Fundamentos de redes de computadores</p><p>Histórico e Evolução das Redes | UNIDADE 1</p><p>Fundamentos de Redes de Computadores | PARTE 1 13</p><p>Conforme Forouzan (2008) e Tanenbaum e Wetherall (2011), a localização</p><p>geográfica de redes, ou seja, sua abrangência, é categorizada em:</p><p>� Personal area network (PAN): rede privada menor que a rede LAN,</p><p>tendo como alcance até 10 m, é utilizada, por exemplo, para conexões</p><p>bluetooth e USB;</p><p>� Local area network (LAN): rede privada capaz de conectar diversos</p><p>dispositivos em um prédio, um escritório, uma escola ou um campus.</p><p>Como exemplos, têm-se uma rede simples em um escritório que conecta</p><p>apenas dois computadores e uma impressora e uma rede mais complexa,</p><p>que envolve um escritório com diversos funcionários e compartilha-</p><p>mento de diversos recursos, sendo hardware, software ou dados. Um</p><p>exemplo real refere-se a uma empresa X que utiliza um software Y</p><p>pago: em vez de a gerência adquirir uma licença para cada funcionário,</p><p>adquire-se somente uma licença, que é armazenada no servidor local e</p><p>disponibilizada para todos os funcionários acessarem. As redes LAN</p><p>podem ser cabeadas (Figura 2, item b) ou sem fio (Figura 2, item a) e</p><p>têm abrangência limitada;</p><p>Figura 2. Rede LAN (a) Wi-Fi e (b) cabeada.</p><p>Fonte: Tanenbaum e Wetherall (2011, p. 12).</p><p>Fundamentos de redes de computadores4</p><p>14 REDES DE COMPUTADORES</p><p>� Metropolitan area network (MAN): rede de tamanho intermediário</p><p>comparada com a LAN e WAN, cobre uma área dentro de um município</p><p>e é projetada para clientes que precisam de conectividade de alta velo-</p><p>cidade (p. ex., telefonias e redes de TV fechada, como exemplificado</p><p>na Figura 3);</p><p>Figura 3. Exemplificação da rede MAN.</p><p>Fonte: Tanenbaum e Wetherall (2011, p. 14).</p><p>5Fundamentos de redes de computadores</p><p>Histórico e Evolução das Redes | UNIDADE 1</p><p>Fundamentos de Redes de Computadores | PARTE 1 15</p><p>� Wide area network (WAN): possibilita que dados sejam transmitidos</p><p>a longas distâncias, correspondentes a um país, a um continente ou</p><p>até mesmo o mundo todo. Pode ser exemplificada quando o usuário</p><p>final se conecta a um provedor de internet ou, ainda, no caso de uma</p><p>empresa que dispõe de diversas filiais, porém precisa que elas estejam</p><p>interconectadas, como exemplificado na Figura 4.</p><p>Figura 4. Exemplificação da rede WAN.</p><p>Fonte: Tanenbaum e Wetherall (2011, p. 15).</p><p>Além disso, há o conceito de topologias de redes, discutido no próximo</p><p>capítulo, e os modelos arquiteturais de redes (ou, como também são conhe-</p><p>cidos, os software de redes). Como mencionado anteriormente, para que dois</p><p>dispositivos possam se comunicar, ambos precisam estejam atuando sobre</p><p>o mesmo protocolo; caso contrário, não haverá compreensão. Os modelos</p><p>arquiteturais de rede trabalham sob uma hierarquia de protocolos, em que há</p><p>várias camadas, cada uma das quais responsável por uma tarefa no processo</p><p>de entregar e receber uma mensagem.</p><p>Fundamentos de redes de computadores6</p><p>16 REDES DE COMPUTADORES</p><p>Analogamente, imaginemos um brasileiro tentando conversar com um</p><p>holandês, sem que nenhum saiba falar a língua do outro (Figura 5). Nesse</p><p>exemplo, há três camadas: a 3ª a pessoa de origem e destino da mensagem;</p><p>a 2ª a pessoa responsável por traduzir a mensagem para uma linguagem que as</p><p>pessoas de origem e destino compreendem; e a 1ª, os secretários responsáveis</p><p>por enviar as mensagens. Se a mensagem é enviada do local A para o local B,</p><p>no local A a pessoa falará a mensagem, o tradutor a traduzirá e a secretária a</p><p>enviará, e, no local B, o secretário receberá a mensagem, o tradutor a traduzirá</p><p>e a pessoa a compreenderá — e mesmo ocorre para o inverso. Com isso, é</p><p>possível notar que ambos os lados, na mesma camada, atuam sob o mesmo</p><p>protocolo, arquitetura que possibilita que diversos dispositivos se comuniquem</p><p>entre si na rede.</p><p>Figura 5. Exemplo genérico de hierarquia de protocolos.</p><p>Fonte: Tanenbaum e Wetherall (2011, p. 19).</p><p>7Fundamentos de redes de computadores</p><p>Histórico e Evolução das Redes | UNIDADE 1</p><p>Fundamentos de Redes de Computadores | PARTE 1 17</p><p>Em redes de computadores, há dois modelos arquiteturais, sendo o trans-</p><p>mission control protocol/internet protocol (TCP/IP) o utilizado na internet</p><p>atualmente, formado por cinco camadas, e o modelo international organization</p><p>for standardization/open systems interconnection (ISO/OSI), mais acadêmico e</p><p>empregado para a compreensão e o estudo de redes de computadores, composto</p><p>por sete camadas (TANENBAUM; WETHERALL, 2011; KUROSE; ROSS,</p><p>2007; FOROUZAN, 2008).</p><p>As empresas responsáveis por produzir um componente de rede devem estar atentas</p><p>aos protocolos, para que seu dispositivo esteja disponível para fazer operações na</p><p>rede. Para a definição dos protocolos, existem documentos técnicos mantidos por</p><p>empresas de tecnologias, como no link</p><p>considere o quadro ilustrado na Figura 13.11.</p><p>Como SOH e EOT são usados para delimitar o quadro, esses dois bytes não podem</p><p>aparecer na carga útil. A byte stuffing resolve o problema por meio da reserva de um</p><p>terceiro byte para marcar as ocorrências de caracteres reservados nos dados. Por exem-</p><p>plo, suponha que o caractere ASCII ESC (valor hexadecimal 1B) seja escolhido como</p><p>o terceiro byte. Quando qualquer um dos três caracteres especiais ocorrer nos dados, o</p><p>transmissor substitui o byte por uma sequência de dois caracteres. A Figura 13.12 mos-</p><p>tra um possível mapeamento.</p><p>Byte no payload Sequência enviada</p><p>SOH ESC A</p><p>EOT ESC B</p><p>ESC ESC C</p><p>Figura 13.12 Um exemplo de byte stuffing que mapeia cada caractere especial em uma</p><p>sequência de 2 caracteres.</p><p>Como pode ser visto na figura, o remetente substitui cada ocorrência de SOH nos</p><p>dados por dois caracteres, ESC e A; cada ocorrência de EOT pelos caracteres ESC e B;</p><p>e cada ocorrência de ESC pelos caracteres ESC e C. Um receptor inverte o mapeamento,</p><p>procurando por ESC seguido por A, B, ou C e substituindo a combinação de 2 caracteres</p><p>pelo caractere apropriado. A Figura 13.13 mostra um exemplo de payload e o mesmo</p><p>payload após o byte stuffing. Note que, após o byte stuffing ser realizado, nem SOH nem</p><p>EOT aparecem em qualquer lugar da carga útil.</p><p>100 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 205</p><p>ESC EOT ESCSOH</p><p>ESC ESC ESC ESC CBC A</p><p>(a)</p><p>(b)</p><p>Figura 13.13 Ilustração de (a) dados originais e (b) a versão após a realização de byte</p><p>stuffing.</p><p>13.14 Resumo</p><p>As redes podem utilizar comutação de circuitos ou comutação de pacotes. A comu-</p><p>tação de pacotes, que é a base da Internet, é uma forma de multiplexação estatística</p><p>na qual os remetentes dividem as mensagens em pequenos pacotes. Tecnologias de</p><p>comutação de pacotes são classificadas como redes de área local (LANs), redes de</p><p>longo alcance (WANs) e redes de área metropolitana (MANs); LANs e WANs são as</p><p>mais populares.</p><p>Uma organização chamada IEEE criou padrões para redes de dados. As normas</p><p>IEEE especificam principalmente detalhes para LANs e concentram-se nas duas primei-</p><p>ras camadas da pilha de protocolos.</p><p>Quatro formas básicas ou topologias são usadas para caracterizar LANs: barra-</p><p>mento, estrela, anel e malha. Topologias de malha são raramente usadas porque são</p><p>caras.</p><p>Cada pacote enviado através de uma LAN contém um endereço MAC que identi-</p><p>fica o destinatário. O padrão IEEE para endereços MAC especifica um valor de 48 bits</p><p>divididos em dois campos: um identifica a organização que atribui o endereço e outro dá</p><p>um valor único para a peça de hardware para a qual o endereço é atribuído. Um endereço</p><p>pode especificar uma transmissão unicast (um único computador), broadcast (todos os</p><p>computadores de uma determinada LAN) ou multicast (um subconjunto de computado-</p><p>res em uma LAN).</p><p>O termo quadro é usado para especificar o formato de um pacote em uma determi-</p><p>nada rede. Um quadro é composto por duas partes conceituais: um cabeçalho, que con-</p><p>tém metainformação, e uma área de carga útil, que contém os dados a serem enviados.</p><p>Para uma rede que transmite caracteres, um quadro pode ser formado por um valor de</p><p>byte para indicar o início do quadro e outro para indicar o fim do quadro.</p><p>Técnicas de byte (bit) stuffing permitem que bytes (sequências de bits) sejam re-</p><p>servados para uso na marcação de início e fim de quadro. Para assegurar que uma carga</p><p>útil não contenha bytes reservados (cadeias de bits), um transmissor substitui as ocorrên-</p><p>cias dos valores reservados antes da transmissão, e um receptor inverte a mudança para</p><p>obter os dados originais.</p><p>Comer_13.indd 205Comer_13.indd 205 29/10/15 14:4929/10/15 14:49</p><p>101Conceitos Fundamentais de Redes de Computadores | UNIDADE 2</p><p>Principais Funções e Redes Locais | PARTE 3</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Modelo OSI e TCP/IP</p><p>Prezado estudante,</p><p>Estamos começando uma unidade desta disciplina. Os textos que a compõem foram organizados com</p><p>cuidado e atenção, para que você tenha contato com um conteúdo completo e atualizado tanto quanto</p><p>possível. Leia com dedicação, realize as atividades e tire suas dúvidas com os tutores. Dessa forma, você,</p><p>com certeza, alcançará os objetivos propostos para essa disciplina.</p><p>Objetivo Geral</p><p>Conhecer o modelo de camadas utilizado em redes de computadores e as arquiteturas OSI e TCP/IP.</p><p>unidade</p><p>3</p><p>V.1 | 2023</p><p>Parte 1</p><p>Relação das Camadas e Seus Protocolos</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>3</p><p>V.1 | 2023</p><p>106 REDES DE COMPUTADORES</p><p>Arquitetura de protocolos</p><p>em camadas</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p> Explicar a arquitetura de camadas.</p><p> Descrever o histórico das camadas nos protocolos de redes.</p><p> Identificar os benefícios da separação em pilhas ou camadas.</p><p>Introdução</p><p>Um dos desafios que surgem diante da complexidade da internet é fazer</p><p>com que protocolos, sistemas, aplicações, entre outros, estejam conec-</p><p>tados e organizados, de forma que a informação consiga ser transmitida</p><p>entre dois pontos.</p><p>Neste capítulo, você vai estudar sobre a arquitetura de protocolos em</p><p>camadas. Além disso, vai conhecer o histórico das camadas nos protocolos</p><p>de redes e ler sobre os benefícios da separação em pilhas ou camadas</p><p>dos protocolos.</p><p>1 Arquitetura em camadas</p><p>O conjunto de protocolos TCP/IP é muito usado em redes de computadores,</p><p>sendo o responsável pela navegação na internet. O TCP/IP é composto pelos</p><p>protocolos TCP e IP, que realizam a comunicação entre computadores na rede.</p><p>A arquitetura do TCP/IP é composta por protocolos que estão dispostos em</p><p>camadas. Um conjunto de protocolos pertence a uma camada, e cada camada</p><p>possui funções específicas, fornecendo serviços para a camada superior e</p><p>utilizando serviços da camada inferior. Os serviços fornecidos para a camada</p><p>superior são conhecidos como modelo de serviço de uma camada.</p><p>Segundo Kurose e Ross (2013), uma vantagem da arquitetura em camadas</p><p>é que ela possibilita a estruturação dos componentes do sistema e facilita a</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 107</p><p>sua atualização. Além disso, a arquitetura TCP/IP é aberta, ou seja, qualquer</p><p>fabricante pode implementar as suas configurações, sem custos adicionais,</p><p>em sistemas operacionais. A desvantagem é que pode ocorrer duplicidade das</p><p>funções da camada inferior. Por exemplo, o serviço de recuperação de erros</p><p>pode estar presente em duas camadas ao mesmo tempo (KUROSE; ROSS, 2013).</p><p>As camadas de protocolos TCP/IP são conhecidas como pilha de proto-</p><p>colos e são formadas por quatro camadas, conforme Tanenbaum e Wetherall</p><p>(2011): aplicação, transporte, internet e acesso à rede ou host/rede. Quanto</p><p>mais alta uma camada estiver, mais próxima ao usuário estará. Veja a ordem</p><p>das camadas no Quadro 1.</p><p>Modelo TCP/IP</p><p>4 Camada de aplicação</p><p>3 Camada de transporte</p><p>2 Camada de internet</p><p>1 Camada de acesso à internet</p><p>Quadro 1. Camadas do protocolo TCP/IP</p><p>Camada de aplicação</p><p>Segundo Kurose e Ross (2013), na camada de aplicação, são encontradas as</p><p>aplicações de rede e os seus protocolos. Essa camada é composta por protocolos</p><p>que oferecem funções específi cas para as aplicações do usuário. Um exemplo</p><p>são as solicitações de redes dos usuários, como as requisições do browser do</p><p>navegador (executado na máquina do usuário) para o servidor web.</p><p>Os protocolos que pertencem à camada de aplicação são os seguintes</p><p>(TANENBAUM; WETHERALL, 2011):</p><p> TELNET (terminal virtual) – permite a conexão de um computador a</p><p>outro que esteja distante (acesso remoto).</p><p> FTP (File Transfer Protocol ou protocolo de transferência de arquivos)</p><p>– permite a transferência de dados de uma máquina para outra.</p><p>Arquitetura de protocolos em camadas2</p><p>108 REDES DE COMPUTADORES</p><p> DNS (Domain Name System</p><p>ou protocolo de sistemas de nomes de</p><p>domínio) – responsável por traduzir os endereços do protocolo IP em</p><p>nomes de domínio.</p><p> HTTP (Hipertext Transfer Protocol ou protocolo de transferência de</p><p>hipertexto) – usado para navegação em sites via internet e interação</p><p>entre um cliente e um servidor web. O HTTP contém outros protocolos</p><p>para auxiliá-lo na troca de informações entre o servidor e o cliente.</p><p> SMTP (Send Mail Transfer Protocol ou protocolo para transferência de e-</p><p>-mail) – responsável pela transferência de e-mails de um servidor para outro.</p><p>Camada de transporte</p><p>A camada de transporte é responsável por transportar as mensagens da ca-</p><p>mada de aplicação e garantir a comunicação entre o cliente e o servidor de</p><p>uma aplicação (KUROSE; ROSS, 2013). Por exemplo, um computador tem</p><p>aplicativos que acessam a internet ao mesmo tempo, como navegadores,</p><p>antivírus, atualizações do sistema operacional, entre outros. Essa camada</p><p>recebe as informações dos aplicativos e as envia para a camada inferior com</p><p>a identifi cação do aplicativo que fez a requisição de acesso e a aplicação que</p><p>vai receber as informações (COMER, 2015).</p><p>Os protocolos pertencentes à camada de transporte são os seguintes (TA-</p><p>NENBAUM; WETHERALL, 2003):</p><p> TCP (Transmission Control Protocol ou protocolo de controle de trans-</p><p>missão) – disponibiliza serviços orientados à conexão confiável para</p><p>as suas aplicações, além de validar se as informações foram enviadas</p><p>corretamente e sem erros.</p><p> UDP (User Datagram Protocol ou protocolo simples da camada de</p><p>transporte) – é um protocolo não orientado à conexão, uma vez que</p><p>não há garantias de que as informações serão enviadas corretamente</p><p>e sem erros, ou seja, a conexão com as aplicações acontece de forma</p><p>não confiável.</p><p>Camada de internet</p><p>A camada de internet, conhecida também como inter-redes, é responsável pela</p><p>comunicação entre computadores de qualquer rede. Por exemplo, a camada</p><p>de internet recebe um pedido de envio de informações para a camada de</p><p>3Arquitetura de protocolos em camadas</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 109</p><p>transporte, junto com os dados do computador que receberá as informações,</p><p>encapsula essas informações em um pacote IP e o envia para o destino local</p><p>ou remoto pela melhor rota (COMER, 2015).</p><p>Os protocolos pertencentes à camada de internet são os seguintes (COMER,</p><p>2015):</p><p> IP (Internet Protocol ou protocolo de internet) – é o principal protocolo</p><p>dessa camada, sendo responsável pela comunicação da internet. O</p><p>protocolo IP realiza o endereçamento e encaminha as informações que</p><p>são transmitidas pela rede.</p><p> ARP (Address Resolution Protocol ou protocolo de resolução de ende-</p><p>reço) – é responsável por mapear endereços de internet em endereços IP.</p><p> ICMP (Internet Control Message Protocol ou protocolo de men-</p><p>sagens de controle de internet) – parte importante do protocolo IP,</p><p>responsável por informar erros que ocorrem com as máquinas que</p><p>estão em rede, por meio de mensagens de erro.</p><p>O protocolo ICMP é usado por roteadores para identificar erros nos computadores que</p><p>estão na rede. A mensagem enviada pelo ICMP não chega a aplicações do usuário, e</p><p>sim ao protocolo IP no computador de origem (COMER, 2015).</p><p>Camada de acesso à rede</p><p>A camada host/rede ou camada de acesso à rede é a menor camada do modelo</p><p>TCP/IP e abrange uma camada de interface de rede. Ela tem como objetivo</p><p>receber os pacotes IP e enviá-los por meio de uma rede específi ca (COMER,</p><p>2015).</p><p>Segundo Tanenbaum e Wetherall (2011), o modelo TCP/IP não define</p><p>o que acontece na camada de acesso à rede, apenas estabelece que o host é</p><p>conectado à rede utilizando algum protocolo, para que seja possível o envio</p><p>de pacotes IP. Logo, não existem protocolos definidos para essa camada, que</p><p>varia de host para host e de rede para rede.</p><p>Arquitetura de protocolos em camadas4</p><p>110 REDES DE COMPUTADORES</p><p>A arquitetura TCP/IP é complexa, uma vez que cada camada precisa decidir sobre como</p><p>uma mensagem será corrigida, escolhendo uma ação baseada no tipo da mensagem</p><p>ou no endereço de destino. Imagine que a camada de internet, em um computador</p><p>de origem, precisa decidir se uma mensagem chegou ao destino certo. Para isso, a</p><p>camada de transporte deve definir qual será o aplicativo que receberá a mensagem</p><p>enviada na camada de aplicação (COMER, 2015).</p><p>2 Histórico das camadas nos protocolos</p><p>de redes</p><p>Nos anos 1960, o grande desafi o era encontrar uma forma de conectar computadores</p><p>para que pesquisadores pudessem compartilhar conhecimentos, reduzindo custos e</p><p>eliminando esforços. Assim, em 1969, foi desenvolvida a ARPANET — antecessora</p><p>da internet. A ARPANET era uma pequena rede de pesquisa patrocinada pelo</p><p>Departamento de Defesa dos Estados Unidos. Ao longo dos anos, universidades</p><p>e órgãos públicos foram conectados à rede utilizando o acesso discado.</p><p>À medida que outras opções de acesso à rede foram desenvolvidas, como as</p><p>redes de rádio e satélite, os protocolos existentes não conseguiram acompanhar a</p><p>evolução. Logo, tornou-se necessária a criação de uma nova arquitetura, capaz de</p><p>realizar a transferência de arquivos e a transmissão de dados de voz em tempo real.</p><p>Assim, em 1972, surgiu um projeto de interligação em rede (Internetting</p><p>Project) com o objetivo de interligar diferentes redes, de modo que um com-</p><p>putador em uma rede pudesse se comunicar com um computador em outra</p><p>rede. Como havia problemas de tamanhos diferentes de pacotes, interfaces</p><p>diferentes e taxas de transmissão distintas, foi criado um dispositivo chamado</p><p>de gateway, que tinha como função transferir dados de uma rede a outra</p><p>(FOROUZAN; FEGAN, 2010).</p><p>Porém, os protocolos da ARPANET não eram adequados para a execução</p><p>em várias redes. Assim, em 1973, foi apresentado o primeiro estudo sobre o</p><p>TCP e, em 1974, foram divulgados os detalhes desse protocolo, o que tornou</p><p>possível a comunicação entre redes.</p><p>Em seguida, foi proposta a divisão do TCP em dois protocolos: TCP e IP.</p><p>Essa arquitetura ficou conhecida como modelo de referência TCP/IP, em função</p><p>dos seus principais protocolos de internet (TANENBAUM; WETHERALL,</p><p>5Arquitetura de protocolos em camadas</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 111</p><p>2011). O protocolo IP trataria do roteamento de pacotes, enquanto o TCP</p><p>seria o responsável pelas atividades de nível mais alto, como segmentação,</p><p>remontagem e detecção de erros (FOROUZAN; FEGAN, 2010).</p><p>Os especialistas Net Vinton Cerf e Bob Kahn faziam parte do grupo central da ARPANET</p><p>e contribuíram para o projeto Internetting Project. Foi por meio desse projeto que surgiu</p><p>a base da internet atual.</p><p>Em 1981, o protocolo TCP/IP passou a compor o sistema operacional Unix,</p><p>colaborando para difundir a interligação em rede. Em 1983, o TCP/IP se tornou</p><p>o protocolo oficial, substituindo os protocolos da ARPANET. Como a internet</p><p>cresceu rapidamente, foi adotado, em 1989, um processo de padronização</p><p>formal, conhecido como modelo de camadas TCP/IP.</p><p>Existem dois tipos básicos de modelos de rede: o modelo de protocolo e</p><p>o modelo de referência. O modelo de protocolo descreve as funções de cada</p><p>camada de protocolos, sendo representado pelo TCP/IP. Já o modelo de refe-</p><p>rência, conhecido como modelo OSI (Open System Interconnection), ajuda</p><p>a compreender de forma mais clara as funções e os processos envolvidos em</p><p>cada camada) (CISCO, 2020).</p><p>Segundo Forouzan e Fegan (2010), o modelo em camadas que dominava</p><p>a comunicação de dados antes de 1990 era o modelo OSI, composto por sete</p><p>camadas: aplicação, apresentação, sessão, transporte, rede, enlace de dados</p><p>e física. Acreditava-se que esse modelo se tornaria o padrão definitivo para a</p><p>comunicação de dados, mas isso não aconteceu. O conjunto de protocolos TCP/</p><p>IP tornou-se a arquitetura comercial dominante porque foi bastante usado e</p><p>testado na internet, enquanto o modelo OSI nunca foi totalmente implementado.</p><p>Segundo Cisco (2020), a</p><p>rapidez da internet baseada em TCP/IP ocasionou</p><p>um atraso no desenvolvimento e na aceitação do conjunto de protocolos OSI.</p><p>Mesmo que protocolos desenvolvidos usando as especificações OSI sejam</p><p>usados atualmente, esse modelo contribuiu para o desenvolvimento de outros</p><p>protocolos e produtos para as redes atuais.</p><p>A internet consiste em um modelo de camadas híbrido — uma combinação</p><p>da pilha de protocolos OSI e TCP/IP — que contém cinco camadas: aplicação,</p><p>transporte, rede, enlace de dados, física (TANENBAUM; WETHERALL,</p><p>Arquitetura de protocolos em camadas6</p><p>112 REDES DE COMPUTADORES</p><p>2011). O modelo híbrido aperfeiçoou o modelo TCP/IP e reduziu o número</p><p>de camadas do modelo OSI. Veja no Quadro 2 as camadas da internet desse</p><p>modelo híbrido.</p><p>Modelo OSI Modelo TCP/IP Modelo híbrido</p><p>7 Camada de aplicação Camada de aplicação Camada de aplicação</p><p>6 Camada de apresentação</p><p>5 Camada de sessão</p><p>4 Camada de transporte Camada de transporte Camada de transporte</p><p>3 Camada de rede Camada de internet Camada de rede</p><p>2 Camada de enlance Camada de acesso à rede Camada de enlace</p><p>1 Camada física Camada física</p><p>Quadro 2. Modelo híbrido de camadas da internet</p><p>Tomando o modelo OSI como referência, veja que as camadas 7, 6 e 5 equiva-</p><p>lem à camada 4 do modelo TCP/IP e à camada 5 do modelo híbrido. A camada 4</p><p>equivale à camada 3 do modelo TCP/IP e à camada 4 do modelo híbrido. A camada</p><p>3 equivale à camada 2 do modelo TCP/IP e à camada 3 do modelo híbrido. Por</p><p>fim, as camadas 2 e 1 equivalem à camada 1 do modelo TCP/IP e às camadas 2</p><p>e 1 do modelo híbrido. Veja a seguir as camadas do modelo híbrido.</p><p> Camada de aplicação: são encontradas as aplicações de rede e os seus</p><p>protocolos, como o FTP, DNS, HTTP, entre outros.</p><p> Camada de transporte: garante a comunicação entre o cliente e o</p><p>servidor de uma aplicação. Os protocolos pertencentes a essa camada</p><p>são o TCP e UDP.</p><p> Camada de rede: realiza a entrega de pacotes da origem ao destino.</p><p>O principal protocolo dessa camada é o IP.</p><p> Camada de enlace: envia os pacotes da camada de rede. O protocolo</p><p>ethernet compõe essa camada.</p><p> Camada física: realiza o transporte de bits via meio físico, como fibra</p><p>óptica.</p><p>7Arquitetura de protocolos em camadas</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 113</p><p>3 Benefícios da separação em pilhas</p><p>ou camadas</p><p>Segundo Cisco (2020), o modelo de camadas TCP/IP é usado para auxiliar a</p><p>visualização da interação entre diversos protocolos. De acordo com Tanen-</p><p>baum e Wetherall (2011), uma camada executa serviços para a camada acima</p><p>dela, e cada camada informa como as aplicações acima dela podem acessá-la.</p><p>Além disso, os protocolos utilizados em uma camada são de responsa-</p><p>bilidade dela, e essa camada pode usá-los e alterá-los, desde que isso não</p><p>influencie no funcionamento das camadas superiores. Os benefícios do modelo</p><p>de camadas são os seguintes (CISCO, 2020):</p><p> auxiliar na elaboração do protocolo, uma vez que os protocolos atuam</p><p>em uma camada específica e têm informações definidas nas quais vão</p><p>trabalhar, assim como a conexão entre as camadas inferior e superior;</p><p> estimular a concorrência entre os produtos de diferentes fornecedores</p><p>para trabalharem em conjunto;</p><p> garantir que transformações tecnológicas realizadas em uma camada</p><p>não comprometam camadas acima e abaixo dela;</p><p> fornecer um idioma padrão que descreve as funções e habilidades de</p><p>rede.</p><p>Outras vantagens da divisão em camadas são citadas por Reisswitz (2012):</p><p> Padronização – os sistemas operacionais do mercado fornecem su-</p><p>porte para o protocolo TCP/IP. Além disso, as redes de computadores</p><p>o utilizam por ser completo e permitir o roteamento (envio de pacotes</p><p>entre a origem e o destino).</p><p> Interconectividade – permite que diferentes tecnologias, como apli-</p><p>cativos de FTP e TELNET, conectem-se a diversos sistemas.</p><p> Roteamento – conecta à internet tanto as tecnologias novas quanto as</p><p>antigas, e aceita a conexão remota. Também utiliza os mecanismos de</p><p>conexão interprocesso e interfaces de programa de aplicação. A Figura 1</p><p>apresenta um exemplo de roteamento.</p><p>Arquitetura de protocolos em camadas8</p><p>114 REDES DE COMPUTADORES</p><p>Figura 1. Roteamento.</p><p>Fonte: NICbrvídeos (2014, documento on-line).</p><p> Protocolo robusto – escalável, multiplataforma e a sua arquitetura é</p><p>usada em sistemas operacionais cliente/servidor. Aceita ainda o uso de</p><p>aplicações entre dois pontos distantes.</p><p> Internet – o acesso à internet é feito por meio do conjunto de proto-</p><p>colos TCP/IP, desde que computadores e outros equipamentos estejam</p><p>configurados para utilizar TCP/IP.</p><p>CISCO. Estabelecendo as regras. [2020]. Disponível em: http://deptal.estgp.pt:9090/cisco/</p><p>ccna1/course/module3/index.html#3.1.1.2. Acesso em: 17 mar. 2020.</p><p>COMER, D. E. Interligação de redes com TCP/IP: princípios, protocolos e arquitetura. 6.</p><p>ed. Rio de Janeiro: Elsevier, 2015. v. 1.</p><p>FOROUZAN, B. A.; FEGAN, S. C. Protocolo TPC/IP. 3. ed. Porto Alegre: AMGH, 2010.</p><p>9Arquitetura de protocolos em camadas</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 115</p><p>Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-</p><p>cionamento foi comprovado no momento da publicação do material. No entanto, a</p><p>rede é extremamente dinâmica; suas páginas estão constantemente mudando de</p><p>local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade</p><p>sobre qualidade, precisão ou integralidade das informações referidas em tais links.</p><p>KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down.</p><p>6. ed. São Paulo: Pearson, 2013.</p><p>NICBRVIDEOS. Introdução ao roteamento de pacotes IP. 2014. Disponível em: https://</p><p>www.youtube.com/watch?v=y9Vx5l-th9Y. Acesso em: 17 mar. 2020.</p><p>REISSWITZ, F. Análise de sistemas. [S. l.]: Clube dos Autores, 2012. (Tecnologias Web &</p><p>Redes, v. 2).</p><p>TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson Prentice</p><p>Hall, 2011.</p><p>Arquitetura de protocolos em camadas10</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 2</p><p>Relação das Camadas e Seus Protocolos</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>3</p><p>V.1 | 2023</p><p>118 REDES DE COMPUTADORES</p><p>Relação das camadas</p><p>e seus protocolos</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p> Listar as vantagens da divisão de protocolos nas camadas.</p><p> Identificar os serviços prestados entre as camadas TCP/IP.</p><p> Explicar as dependências entre as camadas TCP/IP.</p><p>Introdução</p><p>A divisão dos protocolos em camadas veio auxiliar na sua padronização</p><p>junto aos fornecedores de sistemas operacionais. Além disso, garante que</p><p>alterações nas tecnologias de rede realizadas em uma camada não gerem</p><p>mudança nos serviços prestados pelas camadas acima e abaixo dela.</p><p>As camadas oferecem serviços às camadas superiores a ela e utilizam os</p><p>serviços oferecidos pelas inferiores, gerando uma dependência entre elas.</p><p>Neste capítulo, você vai estudar sobre as vantagens da divisão de pro-</p><p>tocolos nas camadas. Vai ver ainda como identificar os serviços prestados</p><p>entre as camadas TCP/IP e entender como as camadas são dependentes.</p><p>1 Vantagens da divisão de protocolos</p><p>nas camadas</p><p>O conjunto de protocolos TCP/IP (Transfer Control Protocol/Internet Protocol)</p><p>é constituído pelos protocolos TCP e IP, os quais realizam a comunicação</p><p>da rede dos dispositivos conectados a ela. Para solucionar a transmissão de</p><p>grandes volumes de dados, foi criado o modelo de protocolos TCP/IP, que é</p><p>composto por camadas — ou pilhas — de protocolos. O modelo TCP/IP possui</p><p>quatro camadas: aplicação, transporte, rede, internet e acesso à rede ou host/</p><p>rede. Veja essas camadas no Quadro 1.</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 119</p><p>Modelo TCP/IP</p><p>4 Camada de aplicação</p><p>3 Camada de transporte</p><p>2 Camada de internet</p><p>1 Camada de acesso à rede</p><p>Quadro 1. Camadas do protocolo TCP/IP</p><p>Cada camada solicita os serviços da camada que está acima dela e utiliza</p><p>serviços da camada abaixo dela. Quanto mais alta uma camada estiver, mais</p><p>próximo ao usuário estará.</p><p> Na camada de aplicação, são encontradas as aplicações de rede e os seus proto-</p><p>colos. A camada de aplicação é composta por protocolos que oferecem funções</p><p>específicas para as aplicações do usuário.</p><p> A camada de transporte é responsável por transportar as mensagens da camada de</p><p>aplicação e garantir a comunicação entre o cliente e o servidor de uma aplicação.</p><p> A camada de internet (inter-redes) é responsável pela comunicação entre compu-</p><p>tadores de qualquer rede.</p><p> A camada host/rede ou camada de acesso à rede tem como objetivo receber os</p><p>pacotes IP e enviá-los por meio de uma rede específica.</p><p>Os principais protocolos em cada camada são apresentados e descritos a seguir:</p><p>Fonte: Adaptada de Kurose e Ross (2013).</p><p>Relação das camadas e seus protocolos2</p><p>120 REDES DE COMPUTADORES</p><p>Segundo Kurose e Ross (2013), uma vantagem da arquitetura em camadas</p><p>é que ela pode estruturar e facilitar a atualização dos componentes de sis-</p><p>tema. Além disso, a arquitetura TCP/IP é aberta, ou seja, qualquer fabricante</p><p>pode implementar as suas configurações sem custos adicionais em sistemas</p><p>operacionais.</p><p>Segundo Cisco (2020), as principais vantagens da divisão dos protocolos</p><p>em camadas são as seguintes:</p><p> auxiliar na elaboração do protocolo, uma vez que os protocolos atuam</p><p>em uma camada específica e têm informações definidas nas quais vão</p><p>trabalhar, assim como a conexão entre as camadas inferior e superior;</p><p> estimular a concorrência entre os produtos de diferentes fornecedores</p><p>para trabalharem em conjunto;</p><p> garantir que transformações tecnológicas realizadas em uma camada</p><p>não comprometam camadas acima e abaixo dela;</p><p> fornecer um idioma padrão que descreva as funções e habilidades de</p><p>rede.</p><p>Outras vantagens da divisão em camadas, segundo Reisswitz (2012), são</p><p>expostas a seguir:</p><p> Padronização – os sistemas operacionais do mercado fornecem su-</p><p>porte para o protocolo TCP/IP. Além disso, as redes de computadores</p><p>o utilizam por ser completo e permitir o roteamento (envio de pacotes</p><p>entre a origem e o destino).</p><p> Interconectividade – permite que diferentes tecnologias, como apli-</p><p>cativos de FTP e TELNET, conectem-se a diversos sistemas.</p><p> Roteamento – conecta à internet tanto as tecnologias novas quanto</p><p>as antigas, e aceita a conexão remota. Também utiliza os mecanismos</p><p>de conexão interprocesso e interfaces de programação de aplicações</p><p>(API – Application Programming Interface).</p><p> Protocolo robusto – escalável e multiplataforma, e a sua arquitetura</p><p>é usada em sistemas operacionais cliente/servidor. Aceita ainda o uso</p><p>de aplicações entre dois pontos distantes.</p><p> Internet – o acesso à internet é feito por meio do conjunto de proto-</p><p>colos TCP/IP, desde que computadores e outros equipamentos estejam</p><p>configurados para utilizar TCP/IP.</p><p>3Relação das camadas e seus protocolos</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 121</p><p>Já para Fowler (2006), a divisão em camadas tem os benefícios que você</p><p>vê a seguir.</p><p> O conhecimento sobre o funcionamento de uma camada específica</p><p>não impede a compreensão de todo o processo. Por exemplo, você</p><p>pode entender a execução do serviço do FTP sem saber os detalhes a</p><p>respeito do funcionamento do protocolo ethernet.</p><p> É possível substituir camadas por implementações alternativas for-</p><p>necendo o mesmo serviço, como um serviço de FTP que pode ser</p><p>executado sobre a ethernet.</p><p> As dependências entre as camadas são minimizadas, uma vez que, se</p><p>o provedor alterar o sistema físico de transmissão, isso não impactará,</p><p>por exemplo, o serviço de FTP.</p><p> Tem-se a padronização dos protocolos, como a padronização dos pro-</p><p>tocolos TCP e IP.</p><p>2 Serviços prestados entre as camadas TCP/IP</p><p>As redes de comunicações criadas antes da internet tinham o objetivo de</p><p>fornecer serviços aos usuários da rede. Um exemplo seria a rede telefô-</p><p>nica, que fornece o serviço de voz para que os usuários se comuniquem</p><p>em qualquer lugar. Da mesma forma que a rede telefônica, a internet tem</p><p>o objetivo de fornecer serviços para os usuários da rede. O modelo em</p><p>camadas tornou a internet fl exível, visto que cada camada possui protoco-</p><p>los que auxiliam no transporte das informações pela rede (FOROUZAN;</p><p>MOSHARRAF, 2013).</p><p>Um conjunto de protocolos pertence a uma camada, e cada camada apre-</p><p>senta funções específicas, fornecendo serviços para a camada superior e</p><p>utilizando serviços da camada inferior. Os serviços fornecidos para a camada</p><p>superior são conhecidos como modelo de serviço de uma camada.</p><p>Um serviço pode ser considerado como um conjunto de primitivas (ou</p><p>operações) que uma camada disponibiliza para a camada acima dela. Essas</p><p>primitivas estabelecem a execução de determinado serviço ou apresentam uma</p><p>ação realizada por uma entidade. Se as camadas de protocolos estiverem no</p><p>sistema operacional, são denominadas chamadas do sistema. As chamadas</p><p>ao sistema são invocações de uma aplicação solicitando serviços ao núcleo</p><p>do sistema operacional (TANENBAUM, 2011).</p><p>Relação das camadas e seus protocolos4</p><p>122 REDES DE COMPUTADORES</p><p>Um serviço está relacionado à interface entre duas camadas: a camada</p><p>inferior que oferece o serviço e a camada superior que disponibiliza o serviço,</p><p>conforme apresenta a Figura 1.</p><p>Figura 1. Serviços de uma camada.</p><p>Fonte: Adaptada de Tanenbaum (2011).</p><p>Segundo Tanenbaum (2011), um serviço define o que a camada faz, esta-</p><p>belecendo a sua semântica. Além disso, as camadas fornecem dois tipos de</p><p>serviços às camadas superiores: serviços orientados a conexões e serviços</p><p>sem conexões.</p><p>Serviços orientados a conexões</p><p>O serviço orientado a conexões estabelece a comunicação, realiza a transferên-</p><p>cia de dados e encerra a comunicação. A essência da comunicação é enviar os</p><p>dados da origem até o destino, garantindo a integridade e a sequência correta</p><p>dos dados enviados.</p><p>O serviço orientado a conexões utiliza o protocolo TCP responsável pelo</p><p>transporte de dados. O usuário, ao usar um serviço de rede, realiza o envio de</p><p>informações entre origem e destino por meio de uma conexão. Após utilizar</p><p>essa conexão, ele a libera. Um exemplo de serviço orientado a conexões é a</p><p>comunicação realizada entre uma API de um e-commerce, que está na nuvem,</p><p>e o sistema de gestão de estoques em um servidor local. A API realiza a</p><p>conexão de aplicações de diferentes plataformas com segurança e agilidade.</p><p>5Relação das camadas e seus protocolos</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 123</p><p>Outro exemplo de serviço orientado a conexões confiável é a transferência</p><p>entre arquivos, uma vez que, ao enviar um arquivo, o remetente deseja garantir</p><p>que todos os dados enviados cheguem na mesma ordem de envio.</p><p>Serviços sem conexões</p><p>O serviço sem conexões abrange serviços de multimídia e aplicações de áudio</p><p>e vídeo, como jogos digitais on-line. Outro exemplo de serviço sem conexões</p><p>seria uma reunião remota por meio do sistema de videoconferência. Para</p><p>acontecer, a reunião remota precisa de dispositivos de áudio e vídeo e das</p><p>pessoas envolvidas. Nas videoconferências, podem ocorrer pequenos atrasos</p><p>no envio da voz e no vídeo, mas isso não impacta o andamento da reunião.</p><p>O serviço sem conexões não confiável é conhecido como serviço de da-</p><p>tagramas, numa comparação com o serviço de telegramas, por não fornecer</p><p>uma confirmação de recebimento ao remetente da mensagem. O Quadro 2</p><p>apresenta os tipos de serviços orientados a conexões e sem conexões.</p><p>Fonte: Adaptado de Tanenbaum (2011).</p><p>Serviço Função Exemplo</p><p>Orientado a</p><p>conexões</p><p>Fornece um fluxo de</p><p>mensagens confiável.</p><p>Envio de uma sequência</p><p>de páginas de um livro.</p><p>Fornece um fluxo de</p><p>bytes confiável.</p><p>Permite o login remoto</p><p>entre computadores.</p><p>Tolera pequenos atrasos</p><p>na transmissão.</p><p>Voz digitalizada.</p><p>Sem conexão</p><p>Envio dos datagramas</p><p>de forma não confiável.</p><p>Lixo de correio eletrônico.</p><p>Envio de um datagrama</p><p>confirmado.</p><p>Envio de uma</p><p>correspondência registrada</p><p>com aviso de recebimento.</p><p>Solicitação/resposta. Realização de uma consulta</p><p>a um banco de dados.</p><p>Quadro 2. Tipos de serviços orientados a conexões e sem conexões</p><p>Relação das camadas e seus protocolos6</p><p>124 REDES DE COMPUTADORES</p><p>Por que uma aplicação de usuário iria preferir realizar uma comunicação não confiável,</p><p>em vez da comunicação confiável? As aplicações multimídia que atuam em tempo</p><p>real não aceitam atrasos no envio de dados, uma vez que esses atrasos comprometem</p><p>o funcionamento dessas aplicações. Em outra situação, ao enviar dados pela rede</p><p>ethernet, esta não garante o envio confiável, fazendo com que as camadas superiores</p><p>tratem essa questão. Logo, é importante que haja a comunicação não confiável e a</p><p>confiável para diferentes tipos de aplicações que trafegam na rede. Exemplos dessas</p><p>conexões são os aplicativos Skype e Spotify, ou uma partida de jogo on-line, entre</p><p>outros (TANENBAUM, 2011).</p><p>Os serviços TCP/IP se distinguem dos demais serviços oferecidos na rede</p><p>em relação aos seguintes aspectos (COMER, 2016):</p><p> Independência da tecnologia de rede – o TCP/IP não depende de</p><p>marca ou tipo de hardware, já que possui diversas tecnologias de rede.</p><p> Interconexão universal – permite a conexão com a internet de qualquer</p><p>dispositivo de rede.</p><p> Confirmações fim a fim – os protocolos TCP/IP realizam a confir-</p><p>mação entre a origem e o destino.</p><p> Padrões de protocolo de aplicação – possui padrões para o desenvol-</p><p>vimento de aplicações.</p><p>3 Dependências entre as camadas TCP/IP</p><p>As camadas do modelo TCP/IP se relacionam para que uma rede de compu-</p><p>tadores consiga funcionar. Além disso, uma camada depende da outra para</p><p>dar continuidade ao envio dos dados entre a origem e o destino.</p><p>Segundo Cisco (2020), os dados da aplicação passam pelas camadas de</p><p>protocolos e são transmitidos pelo meio físico da rede. Em cada camada, os</p><p>protocolos contribuem com informações que auxiliam na transmissão de</p><p>dados entre o remetente de uma mensagem e o seu destinatário. Esse processo</p><p>é chamado de encapsulamento. Nele, as camadas inferiores encapsulam as</p><p>unidades de dados de protocolo (PDU) que recebem das camadas superiores,</p><p>conforme o protocolo usado. Uma PDU é a forma que os dados assumem em</p><p>uma camada.</p><p>7Relação das camadas e seus protocolos</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 125</p><p>Quando uma mensagem é enviada pela rede, a camada de protocolos atua</p><p>de cima (camada de aplicação) para baixo (camada de acesso à rede). Para</p><p>exemplificar o funcionamento e as dependências das camadas dos protocolos</p><p>TCP/IP, veja na Figura 2 a transmissão de dados do servidor web até um cliente.</p><p>Figura 2. Transmissão de dados entre um servidor web e o cliente.</p><p>Fonte: Adaptada de Cisco (2020).</p><p>O processo de envio dos dados inicia pela página escrita em HTML, em</p><p>que os dados do usuário serão enviados pela rede (1). O protocolo HTTP, que</p><p>está na camada de aplicação, formata os dados da página em HTML e os divide</p><p>em segmentos (pequenas partes) de TCP para enviar à camada de transporte</p><p>(2). Os segmentos TCP recebem um cabeçalho com informações sobre qual</p><p>aplicação está sendo executada e qual destinatário deverá recebê-la, bem como</p><p>as informações para reordenar os dados novamente (3).</p><p>Os dados HTML são encapsulados pelo segmento na camada de transporte,</p><p>sendo enviados para a camada de internet. Os segmentos TCP são encapsulados</p><p>em um pacote IP, que contém um cabeçalho com as informações do endereço de</p><p>origem e de destino e as informações para a entrega ao respectivo destinatário</p><p>(4). O pacote IP é enviado à camada de acesso à rede com as informações do</p><p>cabeçalho do quadro ethernet contendo o endereço físico que identifica os</p><p>Relação das camadas e seus protocolos8</p><p>126 REDES DE COMPUTADORES</p><p>dispositivos da rede da origem e do destino (5). Esses dados são transporta-</p><p>dos pela rede, que consiste em meio físico e dispositivos intermediários (6).</p><p>As informações da página web são transmitidas para o software do navegador</p><p>do cliente de destino (7) (CISCO, 2020).</p><p>Outra ilustração que mostra a dependência entre as camadas de protocolo</p><p>TCP/IP é o envio de um e-mail por meio de uma aplicação de correio eletrônico</p><p>do remetente até chegar à aplicação de correio eletrônico do destinatário,</p><p>como você vê na Figura 3.</p><p>Figura 3. Dependências entre as camadas do modelo TCP/IP.</p><p>Ao enviar um e-mail, a aplicação de correio eletrônico de um usuário reme-</p><p>tente, que está na camada de aplicação, aciona o protocolo SMTP (Simple Mail</p><p>Transfer Protocol). Esse protocolo é o responsável por realizar a transferência</p><p>dos e-mails pela internet.</p><p>Em seguida, o protocolo SMTP interage com o protocolo da camada de</p><p>transporte (TCP), que recebe as informações da camada de aplicação, divide</p><p>o e-mail em pacotes (segmentos), realiza a ordenação dessas informações e</p><p>verifica a integridade dos pacotes. Em seguida, a camada de transporte envia</p><p>esses pacotes para a camada de internet.</p><p>9Relação das camadas e seus protocolos</p><p>Modelo OSI e TCP/IP | UNIDADE 3</p><p>Relação das Camadas e seus Protocolos | PARTE 1 127</p><p>A camada de internet recebe os pacotes da camada de transporte via pro-</p><p>tocolo IP e insere as informações do endereço IP do computador de origem</p><p>e o endereço IP do computador de destino. Seguindo o fluxo, os pacotes são</p><p>enviados para a camada de acesso à rede, que recebe os pacotes (datagramas)</p><p>enviados pela camada de internet e os envia para a rede — por exemplo, uma</p><p>rede ethernet via cabo. Dessa forma, o destinatário recebe o e-mail enviado</p><p>pelo remetente.</p><p>Uma rede ethernet, conhecida como padrão IEEE 802.3, possui tecnologias que co-</p><p>nectam redes de computadores locais, sendo a mais utilizada na internet. Ao enviar</p><p>mensagens em dispositivos conectados a uma rede ethernet, os dispositivos formatam</p><p>as mensagens no formato de um quadro definido pelo padrão ethernet. Além disso,</p><p>esse tipo de rede atua na camada de enlace de dados e na camada física do modelo</p><p>OSI (CISCO, 2020).</p><p>CISCO NETWORKING ACADEMY. Encapsulamento. [2020]. Disponível em: http://deptal.</p><p>estgp.pt:9090/cisco/ccna1/course/module3/index.html#3.3.1.3. Acesso em: 05 mar. 2020.</p><p>COMER, D. E. Redes de computadores e internet. 6. ed. Porto Alegre: Bookman, 2016.</p><p>FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma abordagem top-down.</p><p>Porto Alegre: AMGH, 2013.</p><p>FOWLER, M. Padrões de arquitetura de aplicações corporativas. Porto Alegre: Bookman,</p><p>2006.</p><p>KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down.</p><p>6. ed. São Paulo: Pearson, 2013.</p><p>TANENBAUM, A. S. Redes de computadores. 5. ed. Rio de Janeiro: Campus, 2011.</p><p>Relação das camadas e seus protocolos10</p><p>128 REDES DE COMPUTADORES</p><p>Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-</p><p>cionamento foi comprovado no momento da publicação do material. No entanto, a</p><p>rede é extremamente dinâmica; suas páginas estão constantemente mudando de</p><p>local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade</p><p>sobre qualidade, precisão ou integralidade das informações referidas em tais links.</p><p>11Relação das camadas e seus protocolos</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 3</p><p>Arquitetura de Redes</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>3</p><p>V.1 | 2023</p><p>130 REDES DE COMPUTADORES</p><p>Arquitetura de redes</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p> Exemplificar modelos de arquiteturas de redes de computadores.</p><p> Descrever o modelo TCP/IP e o seu funcionamento.</p><p> Reconhecer as funcionalidades das camadas do modelo TCP/IP.</p><p>Introdução</p><p>Os computadores se conectam em redes de diversas formas: com cabos</p><p>de metal, de fibra óptica, Wi-Fi, etc. Essa conexão é denominada topologia</p><p>e se divide em duas categorias básicas: física ou lógica.</p><p>Neste capítulo, você vai estudar arquitetura de redes de computa-</p><p>dores, vendo exemplos de modelos de arquiteturas de redes existentes</p><p>atualmente. Além disso, você vai se aprofundar no modelo TCP/IP e em</p><p>seu funcionamento e vai reconhecer as funcionalidades de cada camada</p><p>do modelo TCP/IP.</p><p>Modelos de arquiteturas de redes</p><p>de computadores</p><p>Com tantos dispositivos comunicando-se entre si, o mundo de redes de com-</p><p>putadores é complexo. Quando estamos implementando uma rede de com-</p><p>putadores, uma das coisas que precisamos pensar é em como conectar os</p><p>computadores. Podemos fazê-lo utilizando cabos de metal, de fi bra óptica,</p><p>Wi-Fi, entre outras maneiras, mas a forma pela qual os computadores se</p><p>conectam na rede é chamada de topologia.</p><p>131Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p>Topologias de rede</p><p>Quando estamos falando da maneira pela qual os computadores estão co-</p><p>nectados fi sicamente, dizemos que essa é a topologia física. Porém, não</p><p>basta dois computadores estarem conectados fi sicamente para que possam</p><p>comunicar-se. Para isso, devem existir regras de comunicação, que falam</p><p>como essa comunicação pode ser feita. Ou seja, dependendo da regra, po-</p><p>demos ter meios diferentes de os computadores se comunicarem uns com os</p><p>outros — neste caso, falando sobre as conexões lógicas que os computadores</p><p>fazem ou sobre as topologias lógicas (ALBINI, 2015).</p><p>Veja, a seguir, as duas categorias básicas de topologias de rede que</p><p>existem.</p><p> Topologia física: é representada pela conexão dos equipamentos de</p><p>rede. A topologia de rede designa a disposição em que os equipamentos</p><p>de rede foram conectados, por exemplo: anel, barramento, árvore,</p><p>estrela, entre outros. Essa topologia influencia em diversos pontos,</p><p>como disponibilidade, escabilidade, velocidade e flexibilidade.</p><p> Topologia lógica: maneira com que os dados são transmitidos, através</p><p>da rede, de um equipamento de rede para o outro. Essa topologia pode</p><p>ser configurada remotamente e dinamicamente por equipamentos</p><p>de rede, como roteadores e switches. Alguns exemplos são Ethernet,</p><p>Token Ring, entre outros.</p><p>Nos próximos tópicos, serão abordadas as principais topologias utilizadas</p><p>comercialmente.</p><p>Arquitetura de redes2</p><p>132 REDES DE COMPUTADORES</p><p>Topologia de barramento</p><p>Neste tipo de topologia (Figura 1), todos os computadores estão interco-</p><p>nectados por um mesmo barramento físico de dados. Com isso, somente</p><p>uma única máquina pode enviar dados ao barramento físico em um dado</p><p>momento. Assim, as outras máquinas fi cam observando o barramento físico</p><p>com o intuito de receber dados destinados a elas.</p><p>Figura 1. Topologia de barramento.</p><p>Fonte: Reis (2016, documento on-line).</p><p>Entre suas vantagens, destaca-se:</p><p> o uso de cabo é econômico e de fácil instalação e expansão;</p><p> baixo custo de matéria-prima e mão de obra;</p><p> simples e relativamente confiável.</p><p>Em relação às desvantagens, pode-se apontar:</p><p> lentidão e congestionamento na rede;</p><p> falha no barramento interrompe a rede inteira;</p><p> dificuldade de encontrar a causa de problemas.</p><p>3Arquitetura de redes</p><p>133Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p>Topologia em estrela</p><p>Mais comum atualmente, a topologia em estrela (Figura 2) utiliza cabos de par</p><p>trançado e um concentrador como ponto central da rede (FRANCISCATTO;</p><p>CRISTO; PERLIM, 2014). O equipamento de rede se encarrega de transmitir todos</p><p>os dados para todas as máquinas. Com isso, há a vantagem de localizar possíveis</p><p>problemas, pois somente o componente defeituoso fi cará sem acesso à rede.</p><p>Figura 2. Topologia em estrela.</p><p>Fonte: Barbosa (2011, documento on-line).</p><p>Entre suas vantagens, estão:</p><p> adição de novas máquinas de maneira simples devido ao gerenciamento</p><p>centralizado;</p><p> uma falha em uma máquina não afeta o restante da rede.</p><p>Uma desvantagem dessa topologia é que falha ocorrida no equipamento</p><p>de rede central paralisa a rede toda.</p><p>Arquitetura de redes4</p><p>134 REDES DE COMPUTADORES</p><p>Topologia em anel</p><p>Nesta topologia (Figura 3), as máquinas são conectadas em série, formando</p><p>um circuito fechado que se parece com um anel, e os dados são enviados de nó</p><p>em nó até atingir a máquina de destino. A mensagem é recebida pela máquina</p><p>de destino, em caso de sucesso, ou pela máquina de origem, em caso de falha.</p><p>Figura 3. Topologia em anel.</p><p>Fonte: Reis (2016, documento on-line).</p><p>A vantagem da topologia em anel é que todas as máquinas acessam a rede</p><p>igualmente e sem impacto em performance; a desvantagem é que falhas são</p><p>difíceis de encontrar e podem afetar toda a rede.</p><p>5Arquitetura de redes</p><p>135Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p>Topologia em malha</p><p>A topologia em malha (Figura 4) é muito utilizada em diversas confi gurações,</p><p>já que facilita a instalação e a confi guração da rede. Nesse cenário, todas as</p><p>máquinas têm conexão com todas as outras máquinas possíveis e a informação</p><p>pode ser transmitida da origem até o destino.</p><p>Figura 4. Topologia em malha.</p><p>Fonte: Ribeiro (2009, documento on-line).</p><p>Entre suas vantagens, destaca-se maior redundância e confiabilidade e</p><p>facilidade de diagnóstico. Como desvantagem, pode-se considerar sua insta-</p><p>lação, que é dispendiosa.</p><p>Modelo de camadas</p><p>O modelo de camadas prevê que cada camada em uma arquitetura de rede</p><p>deve ser responsável pela disponibilidade dos serviços, interfaces e protocolos.</p><p>Segundo Maia (2013), pode-se ter uma série de benefícios com uma arquite-</p><p>tura que defi na claramente esses conceitos, já que se simplifi ca o projeto e a</p><p>implementação de seus componentes; além disso, a manutenção e a evolução</p><p>Arquitetura de redes6</p><p>136 REDES DE COMPUTADORES</p><p>da arquitetura são facilitadas. Assim, é possível melhorar serviços já existentes</p><p>ou incluir novos serviços sem afetar os demais níveis do modelo com o efetivo</p><p>isolamento entre as camadas.</p><p>Dessa forma, para facilitar o entendimento de todo esse processo de comu-</p><p>nicação em redes, uma abordagem em camadas foi desenvolvida e chamada de</p><p>arquitetura de camadas ou, também, arquitetura de protocolos, desenvolvida</p><p>para padronizar hardware, software e protocolos de comunicação. Desse modo,</p><p>os diversos fabricantes podiam basear-se em um modelo para desenvolver seus</p><p>equipamentos e aplicações. A seguir, você vai conhecer dois modelos de camadas:</p><p>um modelo usado como referência e outro modelo usado como aplicação, isto é,</p><p>o modelo de referência OSI e o modelo de referência TCP/IP (SERVIÇO..., 2012).</p><p>Modelo de referência OSI</p><p>Devido ao surgimento de distintas redes, o modelo de referência OSI foi criado</p><p>com o objetivo de garantir a interoperabilidade e compatibilidade das redes.</p><p>Na Figura 5, você pode conferir as sete camadas em que se divide o modelo.</p><p>Figura 5. Modelo de referência OSI.</p><p>Fonte: Adaptada de Dye, Mcdonald e Rufi (2008).</p><p>Cada camada do modelo OSI possui funções e características distintas.</p><p>Veja, a seguir, uma função resumida de cada camada (SERVIÇO..., 2012).</p><p> Aplicação: representa os serviços de rede disponíveis aos usuários.</p><p> Apresentação: realiza a comunicação fim a fim entre aplicações.</p><p>7Arquitetura de redes</p><p>137Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p> Sessão: gerencia o início e o término das sessões entre as aplicações.</p><p> Transporte: gerencia o início e o término de circuitos virtuais entre</p><p>equipamentos de rede.</p><p> Rede: endereça e determina a melhor rota de rede (por exemplo,</p><p>roteadores).</p><p> Enlace: realiza o controle de acesso ao meio de rede (por exemplo,</p><p>switches).</p><p> Física: responsável pela transmissão de bits através dos meios físicos</p><p>de redes (por exemplo, cabeamento, hub).</p><p>Modelo IEEE 802</p><p>O modelo IEEE 802 (Figura 6) refere-se a um conjunto de padrões desenvol-</p><p>vidos pelo IEEE para defi nir métodos</p><p>de acesso e controle para redes locais</p><p>(LANs) e metropolitanas (MANs).</p><p>A série 802 não foi a única série de padrões de protocolos criadas pelo IEEE,</p><p>porém, a mais importante. Os protocolos IEEE 802 correspondem à camada</p><p>física e à camada enlace de dados do modelo ISO/OSI, largamente adotado</p><p>na interconexão de sistemas abertos, porém divide a camada de enlace em</p><p>duas subcamadas (KOLB, 2017).</p><p>Figura 6. Modelo IEEE 802</p><p>Fonte: Kolb (2017).</p><p>Arquitetura de redes8</p><p>138 REDES DE COMPUTADORES</p><p>Camada LLC do padrão 802</p><p>Esta camada possui mecanismos de endereçamento e conexões dos equipa-</p><p>mentos de rede em relação ao meio. Seu objetivo é controlar erros e troca</p><p>de dados entre os usuários por meio da geração de mensagens em forma de</p><p>quadros. Esta camada defi ne SAPs (Access Points) e o protocolo HDLC, que</p><p>são base para a operação desse padrão de rede.</p><p>A camada LLC estabelece a conexão a partir dos seguintes padrões:</p><p>1. sem conexão e sem reconhecimento.</p><p>2. sem conexão e com reconhecimento.</p><p>3. com conexão.</p><p>O padrão IEEE 802.2 especifica o funcionamento dessa camada, os demais</p><p>padrões operam na camada de Controle de Acesso ao Meio (MAC) e na camada</p><p>física, como veremos adiante.</p><p>Camada MAC do padrão 802</p><p>A camada MAC do padrão 802 permite controle do acesso ao meio de trans-</p><p>missão e detecção de colisões e mantém uma tabela dos endereços físicos dos</p><p>equipamentos de rede conhecidos. Cada equipamento de rede deverá ter um</p><p>endereço MAC único, a partir do qual será reconhecido pela rede.</p><p>Camada física do padrão 802</p><p>A camada física é composta pelos meios físicos para a transmissão dos dados,</p><p>como, por exemplo: RJ45, fi bra ou Wi-Fi. A IEEE 802 apresenta diversos</p><p>padrões que são associadas a partir dos meios físicos. Dentre os mais conhe-</p><p>cidos, estão os seguintes.</p><p> IEEE 802.3 (Ethernet): utiliza o protocolo CSMA/CD para controlar o</p><p>acesso ao meio de transmissão.</p><p> IEEE 802.4 (Token-Bus): utiliza o controle de acesso por meio de token</p><p>comum a todos os equipamentos de rede.</p><p> IEEE 802.5 (Token-Ring): utiliza o controle de acesso por meio de</p><p>token em uma topologia de anel físico.</p><p>9Arquitetura de redes</p><p>139Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p>Um planejamento bem realizado permite o crescimento da rede, melhora o roteamento</p><p>da rede e economiza endereços IP.</p><p>Modelo TCP/IP</p><p>Nas seções anteriores, vimos o modelo de referência OSI, que serve como</p><p>base para o entendimento do funcionamento da rede e de protocolos de co-</p><p>municação. Isso se torna evidente principalmente quando há a necessidade</p><p>de nos referirmos ao funcionamento de dispositivos de rede, já que, ao falar</p><p>em camadas, citamos as camadas do modelo de referência OSI.</p><p>Segundo Comer (2015), o modelo de referência TCP/IP (Figura 7), como</p><p>seu próprio nome já diz, é um modelo utilizado na aplicação de toda a internet</p><p>e redes de computadores, ou seja, o modelo OSI é usado como uma referência,</p><p>enquanto o modelo TCP/IP é o modelo a partir do qual a internet se desenvolveu</p><p>e funciona até hoje.</p><p>Segundo Maia (2013), este modelo foi desenvolvido pelo Departamento de</p><p>Defesa dos EUA com o objetivo de criar uma rede tolerante a falhas; assim,</p><p>caso uma bomba caísse em um quartel general, a comunicação não seria</p><p>interrompida. Esse modelo foi desenvolvido como um padrão aberto e é nele</p><p>em que, atualmente, toda a internet tem o seu funcionamento.</p><p>Figura 7. Modelo de referência TCP/IP.</p><p>Fonte: Adaptada de Dye, Mcdonald e Rufi (2008).</p><p>Arquitetura de redes10</p><p>140 REDES DE COMPUTADORES</p><p>Na Figura 8, você pode conferir a integração de todas as camadas do modelo</p><p>TCP/IP e que garantem o correto funcionamento da rede.</p><p>Figura 8. Funcionamento do modelo TCP/IP.</p><p>Fonte: Reis (2017, documento on-line).</p><p>Na camada de aplicação, estão os protocolos de aplicação, tais como o</p><p>SMTP (Simple Mail Transfer Protocol), para e-mail, o FTP (File Transfer</p><p>Protocol), para a transferência de arquivos, e o HTTP (Hypertext Transfer</p><p>Protocol), para navegação web. “Cada tipo de programa se comunica com</p><p>um protocolo de aplicação diferente, dependendo da finalidade do programa”</p><p>(TORRES, 2007).</p><p>Este protocolo na camada de aplicação se comunica com um outro protocolo</p><p>na camada de transporte via TCP (Transmission Control Protocol) ou UDP</p><p>(User Datagram Protocol). Essa camada é responsável por obter os dados da</p><p>camada superior com o objetivo de verificar e dividir em pacotes que serão</p><p>enviados em ordem à camada internet. Nessa camada, está o IP (Internet</p><p>11Arquitetura de redes</p><p>141Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p>Protocol), que adiciona informações de endereço do computador que está</p><p>enviando os dados e o endereço do computador que receberá os dados. Em</p><p>seguida, os pacotes são enviados para a camada interface com a rede, na qual</p><p>os pacotes são chamados datagramas (MAIA, 2013).</p><p>A camada interface com a rede recebe esses pacotes e os envia para a rede</p><p>em forma de quadros. Atualmente, a maioria das conexões e transferências</p><p>de dados utilizam um tipo de rede chamado Ethernet (que está disponível</p><p>em diferentes velocidades; as redes sem fio também são redes Ethernet) e,</p><p>portanto, você deve encontrar na camada Interface com a Rede as camadas do</p><p>Ethernet, que são controle do link lógico (LLC), controle de acesso ao meio</p><p>(MAC) e física, listadas de cima para baixo. Os pacotes transmitidos pela rede</p><p>são chamados quadros (IBRAHIM, 2011).</p><p>Modelo TCP/IP de 5 camadas (modelo híbrido)</p><p>Com a tendência de unifi car os conceitos das camadas do modelo OSI, surge o</p><p>modelo híbrido do TCP/IP com somente 5 camadas. Neste modelo, a camada</p><p>física tem acesso ao meio físico com a função de adaptar os bits, chamado</p><p>PDU, ao meio físico. Enquanto isso, a camada de enlace interliga a camada</p><p>física com a camada de rede com a função de transmitir sua PDU, o quadro</p><p>ou frame, entre dois equipamentos de rede em distinto meio físico. A camada</p><p>de rede é chamada de internet ou inter-rede e é responsável por localizar e</p><p>descobrir a melhor rota para enviar as informações para a máquina de destino</p><p>a partir de um endereço IP por meio de sua PDU denominada datagrama.</p><p>A camada de transporte é responsável por estabelecer a uma conexão virtual</p><p>para a comunicação entre duas máquinas através de sua PDU denominada</p><p>segmento.</p><p>A camada de aplicação é a última camada que é responsável pela comu-</p><p>nicação com os serviços ou aplicativos utilizados por usuários finais através</p><p>de sua PDU denominada mensagem ou dado.</p><p>Entre suas vantagens, podemos destacar que:</p><p> possuem suporte para a maioria dos equipamentos de rede;</p><p> permitem a comunicação entre equipamentos de diferentes empresas.</p><p>Já as suas desvantagens se referem a que:</p><p> é uma tecnologia não flexível;</p><p> pode haver diversos padrões para a mesma função em cada camada.</p><p>Arquitetura de redes12</p><p>142 REDES DE COMPUTADORES</p><p>As funcionalidades das camadas do modelo TCP/IP</p><p>Nesta seção, vamos estudar cada uma das camadas do modelo TCP/IP, suas</p><p>características, funcionalidades e principais protocolos da pilha.</p><p>Camada de acesso à rede</p><p>A camada de acesso à rede tem como responsabilidade o encaminhamento</p><p>local entre dois hosts diretamente conectados. Enquanto a camada de rede leva</p><p>uma informação de uma origem até um destino qualquer, por meio de vários</p><p>saltos, a camada de acesso à rede leva as informações de um salto ao outro.</p><p>Essa camada controla como será o acesso ao meio físico. Várias tecnologias</p><p>podem ser utilizadas para executar as funções dessa camada e, no decorrer</p><p>do trajeto, da origem ao destino. A informação pode transitar por diferentes</p><p>tecnologias, como Ethernet e PPP1. A especificação dessa camada deixou a</p><p>cargo da especificação dos protocolos a forma como se dará a interação com</p><p>o meio físico. Dessa forma, permite que a pilha de protocolos TCP/IP possa</p><p>ser executada sobre qualquer tecnologia de camada física/hardware.</p><p>Camada de internet</p><p>O IP é um protocolo não confi ável e sem conexão e, por não oferecer</p><p>garantias,</p><p>é conhecido como protocolo de melhor esforço. Os sistemas de roteamento e</p><p>dispositivos da camada farão o possível para entregar os pacotes, mas esses</p><p>dispositivos que compõem o núcleo da rede não operam nas camadas de trans-</p><p>porte e aplicação, deixando a cargo dos dispositivos fi nais a tarefa de avaliar</p><p>os pacotes recebidos utilizando serviços da camada de transporte e aplicação.</p><p>Apesar de não garantir, o IP é responsável pela defi nição de quando mensagens</p><p>de erros serão geradas. Para gerar essas mensagens de erro relacionadas ao</p><p>encaminhamento e à entrega dos pacotes, é utilizado o protocolo ICMP.</p><p>Camada de transporte</p><p>A camada de transporte é responsável pela transferências entre dois equipa-</p><p>mentos de rede, independentemente do tipo e da aplicação utilizada. No caso</p><p>do UDP, os dados da camada de aplicação estão diretamente relacionados ao</p><p>número de porta, na qual possuem menos recursos de correção de erros. No</p><p>protocolo TCP, temos o conceito de socket, que é uma relação existente entre</p><p>o conjunto de números de porta e endereço IP.</p><p>13Arquitetura de redes</p><p>143Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p> TCP (Transmission Control Protocol): protocolo orientado à conexão</p><p>confiável. Fragmenta um fluxo de bytes em mensagens e as entrega</p><p>à camada inter-rede (rede). No destino, o TCP remonta às mensagens</p><p>recebidas sem fluxo de bytes. É responsável pelo controle de fluxo,</p><p>controle de erro, sequencialização e multiplexação do acesso ao nível</p><p>inter-rede (rede).</p><p> UDP (User Datagram Protocol): protocolo sem conexão e não confiável</p><p>para aplicações que não necessitam de controle de fluxo ou de sequen-</p><p>cialização das mensagens (voz e vídeo). O serviço fornecido é somente o</p><p>de multiplexação e demultiplexação do acesso ao nível inter-rede (rede).</p><p>Essa relação é utilizada para identificar a conexão existente entre dois</p><p>hosts. Por exemplo, temos o conjunto 192.168.1.1:1893, que representa o host</p><p>cliente que está no Sagah, e o conjunto 172.17.103.25:80 que representa o</p><p>host da Empresa Grupo A. Dessa forma, o TCP é capaz de identificar o uso</p><p>simultâneo de uma mesma aplicação por dois clientes diferentes.</p><p>Camada de aplicação</p><p>Nesta camada, a comunicação entre as aplicações ocorre por meio de protocolos</p><p>de aplicação. Quando uma aplicação depende de um protocolo dessa camada, esse</p><p>protocolo tem como objetivo encaminhar os dados para a camada de transporte,</p><p>e a camada de aplicação fornece o serviço para que as aplicações de usuário</p><p>possam interagir com a rede. Por exemplo: o HTTP para navegação em páginas</p><p>web, o DNS para resolução de nomes, o FTP para transferência de arquivos, o</p><p>SMTP/POP/IMAP para transferência de mensagens de e-mail, o DHCP para</p><p>confi guração de hosts e o SNMP para gerenciamento de rede. Note que cada</p><p>um desses protocolos utiliza um ou mais protocolos da camada de transporte.</p><p>Apesar de o modelo de referência OSI ser utilizado como base para o desenvolvimento</p><p>de protocolos, o modelo TCP/IP foi definido primeiro, e muitas de suas características</p><p>foram incorporadas ao modelo OSI.</p><p>Arquitetura de redes14</p><p>144 REDES DE COMPUTADORES</p><p>Modelos TCP/IP e OSI: uma comparação</p><p>Como você já viu, o modelo de referência OSI possui sete camadas, en-</p><p>quanto o modelo TCP/IP possui somente quatro. Apesar dessa divergência</p><p>no número de camadas, mesmo utilizando o TCP/IP, referimo-nos às</p><p>defi nições das camadas do modelo OSI, o qual continua sendo de grande</p><p>importância, pois a forma como é apresentando auxilia na compreensão do</p><p>funcionamento das redes de computadores e protocolos (TANEMBAUM;</p><p>WETHERALL, 2011).</p><p>O modelo TCP/IP teve uma adoção ampla, pois, apesar de ainda não</p><p>estar com uma especificação madura, foi imediatamente inserido em</p><p>sistemas Unix. Essa implementação levou a um grande número de usuá-</p><p>rios. Ao contrário do TCP/IP, o modelo OSI exigia que diversas etapas de</p><p>maturação da especificação fossem completadas para poder implementar</p><p>códigos. Essas exigências geravam uma morosidade que acarretou na falta</p><p>de adesão aos protocolos do modelo OSI.</p><p>Mesmo havendo diferenças em relação ao sucesso e adoção de protocolos</p><p>de cada modelo, eles têm diversas características em comum. A Figura 9,</p><p>a seguir, mostra uma relação existente entre as camadas de cada modelo.</p><p>Figura 9. Relação entre os modelos de referência OSI e TCP/IP.</p><p>Fonte: Adaptada de Dye, Mcdonald e Rufi (2008).</p><p>15Arquitetura de redes</p><p>145Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p>Os modelos OSI e TCP/IP possuem muitos pontos em comum, mas também</p><p>muitos pontos diferentes. Veja, no Quadro 1, as semelhanças e diferenças</p><p>entre eles.</p><p>Fonte: Adaptado de Fey e Gauer (2013).</p><p>Semelhanças Diferenças</p><p>Modelos baseados em camadas com</p><p>pilha de protocolos independentes</p><p>Número de camadas</p><p>A camada de transporte implementa</p><p>serviços orientados à conexão e não</p><p>orientados à conexão</p><p>As camadas de aplicação, apresen-</p><p>tação e sessão do modelo OSI estão</p><p>agregadas na camada de aplicação</p><p>do TCP/IP</p><p>A camada de internet realiza basica-</p><p>mente a mesma tarefa de endere-</p><p>çamento lógico e encaminhamento</p><p>de pacotes (no OSI, denominados de</p><p>pacotes, e, no TCP/IP, chamados de</p><p>datagramas)</p><p>No modelo TCP/IP de 4 camadas, a</p><p>camada acesso à rede de agrega as</p><p>camadas física e enlace do OS</p><p>A camada acesso à rede do modelo</p><p>TCP/IP de 4 camadas não é muito</p><p>bem definida</p><p>Os serviços da camada de rede no</p><p>modelo TCP/IP são implementados</p><p>pelo IP, como um serviço sem co-</p><p>nexão, enquanto no modelo OSI a</p><p>camada de rede implementa serviço</p><p>com conexão</p><p>Quadro 1. Semelhanças e diferenças entre os modelos OSI e TCP/IP</p><p>Podemos perceber que a relação mais significativa ocorre entre as ca-</p><p>madas de transporte, rede e internet. A camada de rede tem sua função bem</p><p>definida em ambos os modelos, que é a capacidade de endereçar e rotear as</p><p>mensagens na rede. No caso da camada de transporte, a definição considera a</p><p>responsabilidade de recuperação de erros, garantia da entrega dos segmentos</p><p>na sequência correta e confiabilidade na comunicação fim a fim.</p><p>Como o modelo TCP/IP possui menos camadas, algumas das funções das</p><p>camadas de apresentação e sessão do modelo OSI ficam a cargo da camada</p><p>Arquitetura de redes16</p><p>146 REDES DE COMPUTADORES</p><p>de aplicação do TCP/IP. O mesmo acontece com a camada de enlace de dados</p><p>e camada física do modelo OSI, que fica a cargo da camada de acesso à rede</p><p>do TCP/IP.</p><p>Você pode aprender mais sobre o TCP/IP consultando o link a seguir.</p><p>https://qrgo.page.link/qo7Gi</p><p>A camada de acesso à rede elenca como deve ser feita a interação entre</p><p>a camada de internet e o meio físico, mas não especifica os protocolos e</p><p>nem como eles realizam essa tarefa. Todos os procedimentos para que sejam</p><p>estabelecidas as conversações nessa camada são especificados pelas camadas</p><p>física e de enlace do modelo OSI.</p><p>UDP versus TCP</p><p>Um dos colegas de João Pedro estuda Desenvolvimento de Sistemas. Ele tem interesse</p><p>em atuar no desenvolvimento de aplicativos de comunicação de voz, mas não tem</p><p>conhecimento suficiente na área de redes de computadores. Sabendo que João Pedro</p><p>é um grande conhecedor dessa área, resolve consultá-lo sobre o uso de protocolos de</p><p>rede para a comunicação de voz. João Pedro sabe que as aplicações de voz exigem</p><p>interação em tempo real e, de imediato, descartou o TCP devido à sua sobrecarga com</p><p>informações de controle. Sugeriu ao seu colega que procurasse conhecer melhor os</p><p>protocolos UDP e IP, principalmente questões de endereçamento de rede. Além disso,</p><p>João Pedro sugeriu que ele também visse como funciona o protocolo de DNS, já que</p><p>o uso de aplicações de rede geralmente envolve nomes de domínio. Apesar de sua</p><p>excelente instrução, seu colega questionou sobre o uso de um protocolo confiável,</p><p>para que a aplicação seja atualizada automaticamente quando novas versões forem</p><p>lançadas. Para esse caso, João Pedro sugeriu que ele estudasse sobre o TCP, pois é um</p><p>protocolo que garante a entrega dos segmentos de rede.</p><p>17Arquitetura de redes</p><p>147Modelo OSI e TCP/IP | UNIDADE 3</p><p>Arquitetura de Redes | PARTE 3</p><p>ALBINI, L. C. P. Interligação redes de computadores I. Curitiba: UFPR, 2015.</p><p>BARBOSA, E. Rede Lan em uma Empresa de Engenharia. In: BS – Eng. Mecânica, 2011. Dispo-</p><p>nível em: http://bsengmecanica.blogspot.com/2011/11/. Acesso em: 06 jun. 2019.</p><p>COMER, D. E. Interligação de redes com TCP/IP: princípios, protocolos e arquitetura. 6. ed. Rio</p><p>de Janeiro: Elsevier, 2015.</p><p>DYE, M. A.; MCDONALD, R.; RUFI, A. W. Network Fundamentals: CCNA Exploration Companion</p><p>Guide. Indianapolis: Cisco Press, 2008. Disponível em: https://www.bau.edu.jo/UserPortal/</p><p>UserProfile/PostsAttach/66220_4279_1.pdf. Acesso em: 6 jun. 2019.</p><p>FRANCISCATTO, R.; CRISTO, F.; PERLIM, T. Redes de Computadores. Frederico Westphalen:</p><p>Universidade Federal de Santa Maria/Colégio Agrícola de Frederico Westphalen, 2014. Dis-</p><p>ponível em: https://www.ufsm.br/unidades-universitarias/ctism/cte/wp-content/uploads/</p><p>sites/413/2018/12/redes_computadores.pdf. Acesso em: 6 jun. 2019.</p><p>FEY, A. F.; GAUER, R. R. Introdução às Redes de Computadores: modelo OSI e TCP/IP. Caxias</p><p>do Sul: ITT, 2013. E-book.</p><p>IBRAHIM, I. Conjunto de protocolos TCP/IP e suas falhas. 2011. 34 f. Trabalho parcial (Espe-</p><p>cialização em Teleinformatica e Redes de Computadores) - Universidade Tecnológica</p><p>Federal do Paraná, Curitiba, 2011. Disponível em: http://repositorio.roca.utfpr.edu.br/jspui/</p><p>bitstream/1/666/1/CT_TELEINFO_XIX_2011_12.pdf. Acesso em: 6 jun. 2019.</p><p>KOLB, J. J. Padrões IEEE 802. In: Compartilhando, 2017. Disponível em: http://jkolb.com.br/</p><p>padroes-ieee-802/. Acesso em: 6 jun. 2019.</p><p>MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: LTC, 2013.</p><p>REIS, F. Topologias de Redes – Curso de Redes de Computadores. In: Bóson Treinamento em</p><p>Tecnologia, 2016. Disponível em: http://www.bosontreinamentos.com.br/redes-computa-</p><p>dores/topologias-de-redes-curso-de-redes-de-computadores/. Acesso em: 6 jun. 2019.</p><p>REIS, R. Modelo TCP/IP: definição, camadas e funcionamento. In: InfoTecNews, Belo Horizonte,</p><p>2017. Disponível em: http://infotecnews.com.br/modelo-tcpip/. Acesso em: 10 jun. 2019.</p><p>RIBEIRO, R. S. Poluição em Redes P2P. Rio de Janeiro, 21 out. 2009. Disponível em: https://</p><p>www.gta.ufrj.br/ensino/eel879/trabalhos_v1_2009_2/renato/. Acesso em: 10 jun. 2019.</p><p>SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL (SENAI). Arquitetura de redes. Brasília,</p><p>DF: SENAI/DN, 2012.</p><p>TANEMBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. Porto Alegre: Pearson, 2011.</p><p>TORRES, G. Como o Protocolo TCP/IP funciona: parte 1. In: Clube do Hardware, 2007. Dispo-</p><p>nível em: https://www.clubedohardware.com.br/artigos/redes/como-o-protocolo-tcp-</p><p>-ip-funciona-parte-1-r34823/. Acesso em: 6 jun. 2019.</p><p>Arquitetura de redes18</p><p>148 REDES DE COMPUTADORES</p><p>Leituras recomendadas</p><p>DAVIE, L. L. P.; BRUCE, S. Redes de computadores: uma abordagem de sistemas. Rio de Janeiro:</p><p>Campus, 2004.</p><p>KOZIEROK, C. M. The TCP/IP guide. 2017. Disponível em: http://www.tcpipguide.com/. Acesso</p><p>em: 06 jun. 2019.KUROSE, J. F.; ROSS, K. W. Redes de computadores e internet: uma abordagem</p><p>top-down. 5. ed. São Paulo: Addison Wesley, 2010.</p><p>MORAES, A. F. Redes de computadores: fundamentos. 7. ed. Sã o Paulo: É rica, 2010.</p><p>OLIFER, N.; OLIFER, V. Redes de computadores: princípios, tecnologias e protocolos para o</p><p>projeto de redes. São Paulo: LTC, 2013.</p><p>19Arquitetura de redes</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 4</p><p>Modelos de Redes</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>3</p><p>V.1 | 2023</p><p>150 REDES DE COMPUTADORES</p><p>42 CAPÍTULO 2 MODELOS DE REDES</p><p>Transferência, acesso e gerenciamento de arquivos � . Essa aplicação permite a um usuário</p><p>acessar arquivos em um host remoto (fazer alterações ou ler dados), recuperar arquivos de</p><p>um computador remoto para uso em um computador local e gerenciar ou controlar localmente</p><p>arquivos que se encontrem em um computador remoto.</p><p>Serviços de correio eletrônico � . Essa aplicação fornece a base para o encaminhamento e</p><p>armazenamento de e-mails.</p><p>Serviços de diretório � . Essa aplicação fornece fontes de bancos de dados distribuídos e</p><p>acesso a informações globais sobre vários itens e serviços.</p><p>Resumo sobre as Camadas</p><p>A Figura 2.15 resume as funções de cada camada.</p><p>Figura 2.15 Resumo das camadas</p><p>Física</p><p>Transmitir bits através de um</p><p>meio físico; prover especificações</p><p>mecânicas e elétricas.</p><p>Enlace de dados</p><p>Organizar bits em frames;</p><p>fornecer entrega nó a nó.</p><p>Aplicação</p><p>Possibilitar acesso aos</p><p>recursos de rede.</p><p>Sessão</p><p>Estabelecer, gerenciar e</p><p>encerrar sessões.</p><p>Apresentação</p><p>Traduzir, criptografar</p><p>e comprimir dados.</p><p>Transferir pacotes da origem</p><p>ao destino; fornecer ligação</p><p>entre redes.</p><p>Rede</p><p>Prover a entrega confiável</p><p>de mensagens processo a</p><p>processo e recuperação de erros.</p><p>Transporte</p><p>2.4 CONJUNTO DE PROTOCOLOS TCP/IP</p><p>O conjunto de protocolos TCP/IP foi desenvolvido antes do modelo OSI. Portanto, as cama-</p><p>das no conjunto de protocolos TCP/IP não correspondem exatamente àquelas do modelo OSI.</p><p>O conjunto de protocolos TCP/IP foi definido como tendo quatro camadas: host-rede, internet,</p><p>transporte e aplicação. Entretanto, quando o TCP/IP é comparado ao modelo OSI, podemos di-</p><p>zer que a camada host-rede é equivalente à combinação das camadas física e de enlace de dados.</p><p>A camada internet equivale à camada de rede e a camada de aplicação realiza, a grosso modo,</p><p>as funções das camadas de sessão, de apresentação e de aplicação com a camada de transporte</p><p>no TCP/IP cuidando também de parte das tarefas da camada de sessão. Portanto, neste livro,</p><p>partimos do pressuposto de que o conjunto de protocolos TCP/IP é composto por cinco cama-</p><p>das: física, enlace, rede, transporte e aplicação. As quatro primeiras camadas fornecem funções</p><p>de padrões físicos, interfaces de rede, ligação entre redes e de transporte que correspondem às</p><p>quatro primeiras camadas do modelo OSI. Entretanto, as três camadas mais altas no modelo</p><p>OSI são representadas no TCP/IP por uma única camada denominada camada de aplicação</p><p>(ver Figura 2.16).</p><p>151Modelo OSI e TCP/IP | UNIDADE 3</p><p>Modelos de Redes | PARTE 4</p><p>Figura 2.16 Modelo OSI e TCP/IP</p><p>Aplicação</p><p>Apresentação</p><p>Sessão</p><p>Transporte</p><p>Rede</p><p>(internet)</p><p>Enlace de</p><p>dados</p><p>Física</p><p>SMTP FTP DNSHTTP SNMP</p><p>Aplicações</p><p>Protocolos definidos</p><p>pelas redes subjacentes</p><p>(host-rede)</p><p>TELNET</p><p>SCTP TCP UDP</p><p>IP</p><p>ICMP IGMP</p><p>RARP ARP</p><p>• • •</p><p>O TCP/IP é um conjunto de protocolos hierárquicos, compostos por módulos interativos,</p><p>cada um dos quais provendo funcionalidades específicas; entretanto, os módulos não são neces-</p><p>sariamente interdependentes. Enquanto o modelo OSI especifica quais funções pertencem a cada</p><p>uma de suas camadas, as camadas do conjunto de protocolos TCP/IP contêm protocolos relati-</p><p>vamente independentes que podem ser mesclados e combinados dependendo das necessidades</p><p>do sistema. O termo hierárquico significa que cada protocolo de nível superior é suportado por</p><p>um ou mais protocolos de nível inferior.</p><p>Na camada de transporte, o TCP/IP define três protocolos: Transmission Control Protocol</p><p>(TCP), User Datagram Protocol (UDP) e Stream Control Transmission Protocol (SCTP). Na</p><p>camada de rede, o protocolo principal definido pelo TCP/IP é o Internetworking Protocol (IP);</p><p>existem também outros protocolos que suportam a movimentação de dados nessa camada.</p><p>Camadas Física e de Enlace</p><p>Nas camadas física e de enlace, o TCP/IP não define nenhum protocolo específico. Ele suporta</p><p>todos os protocolos-padrão e proprietários. Uma rede em uma internetwork TCP/IP pode ser</p><p>uma rede local (LAN) ou uma rede de ampla abrangência (WAN).</p><p>Camada de Rede</p><p>Na camada de rede (ou, mais precisamente, a camada de ligação entre redes), o TCP/IP suporta</p><p>o Internetworking Protocol (IP). Este, por sua vez, usa quatro protocolos auxiliares de suporte:</p><p>ARP, RARP, ICMP e IGMP. Cada um desses protocolos é descrito em mais detalhes em capí-</p><p>tulos</p><p>futuros.</p><p>SEÇÃO 2.4 CONJUNTO DE PROTOCOLOS TCP/IP 43</p><p>152 REDES DE COMPUTADORES</p><p>44 CAPÍTULO 2 MODELOS DE REDES</p><p>Internetworking Protocol (IP)</p><p>O Internetworking Protocol (IP) é o mecanismo de transmissão usado pelos protocolos TCP/IP.</p><p>Trata-se de um protocolo sem conexão e não confiável — um serviço de entrega do tipo best-</p><p>effort — o termo best-effort (melhor esforço possível) significa que o IP não dispõe de nenhuma</p><p>verificação ou correção de erros. O IP assume a falta de confiabilidade das camadas inferiores</p><p>e faz o melhor possível para transmitir uma mensagem até seu destino, sem, contudo, nenhuma</p><p>garantia de que conseguirá fazê-lo.</p><p>O IP transporta dados em pacotes chamados datagramas, cada um dos quais é transporta-</p><p>do separadamente. Os datagramas podem trafegar por diferentes rotas e podem chegar fora de</p><p>seqüência ou estar duplicados. O IP não acompanha as rotas e não tem nenhum recurso para</p><p>reordenar datagramas uma vez que eles cheguem aos seus destinos.</p><p>Entretanto, a funcionalidade limitada do IP não deve ser considerada um ponto fraco, pois</p><p>ele provê funções essenciais de transmissão que dão liberdade ao usuário para acrescentar fun-</p><p>cionalidades necessárias para dada aplicação e, conseqüentemente, obtendo a máxima eficiência</p><p>na transmissão. O IP será discutido no Capítulo 20.</p><p>Address Resolution Protocol</p><p>O Address Resolution Protocol (ARP) é usado para associar um endereço lógico a um endereço</p><p>físico. Em uma rede física, típica como uma LAN, cada dispositivo em um link é identificado</p><p>por um endereço físico ou de estação geralmente gravado no adaptador de rede (NIC). O ARP é</p><p>usado para descobrir o endereço físico do nó quando o endereço Internet for conhecido. O ARP será</p><p>discutido no Capítulo 21.</p><p>Reverse Address Resolution Protocol</p><p>O Reverse Address Resolution Protocol (RARP) permite que um host descubra seu endereço</p><p>Internet quando conhece apenas seu endereço físico. É utilizado quando um computador é co-</p><p>nectado a uma rede pela primeira vez ou quando um computador sem disco é ligado. Discutire-</p><p>mos o RARP no Capítulo 21.</p><p>Internet Control Message Protocol</p><p>O Internet Control Message Protocol (ICMP) é um mecanismo usado por hosts e gateways</p><p>para enviar notificações de problemas ocorridos com datagramas de volta ao emissor. O ICMP</p><p>envia mensagens de consulta e de notificação de erros. Discutiremos o ICMP no Capítulo 21.</p><p>Internet Group Message Protocol</p><p>O Internet Group Message Protocol (IGMP) é usado para facilitar a transmissão simultânea de</p><p>uma mensagem a um grupo de destinatários. Discutiremos sobre o IGMP no Capítulo 22.</p><p>Camada de Transporte</p><p>Tradicionalmente, a camada de transporte era representada no TCP/IP por dois protocolos:</p><p>O TCP e o UDP. IP é um protocolo host-to-host, significando que ele é capaz de transmitir um</p><p>pacote de um dispositivo físico a outro. O UDP e o TCP são protocolos do nível de transporte</p><p>responsáveis pela entrega de uma mensagem de um processo (programa em execução) a outro</p><p>processo. Um protocolo de camada de transporte, o SCTP, foi concebido para atender às neces-</p><p>sidades de algumas aplicações mais recentes.</p><p>153Modelo OSI e TCP/IP | UNIDADE 3</p><p>Modelos de Redes | PARTE 4</p><p>User Datagram Protocol</p><p>O User Datagram Protocol (UDP) é o protocolo mais simples dos dois protocolos de transpor-</p><p>te-padrão TCP/IP. É um protocolo processo a processo que adiciona em seu cabeçalho apenas</p><p>endereços de portas de origem e destino, controle de erros (checksum) e informações do</p><p>comprimento do campo de dados proveniente das camadas superiores. O UDP será discutido</p><p>no Capítulo 23.</p><p>Transmission Control Protocol</p><p>O Transmission Control Protocol (TCP) fornece serviços completos de camada de transporte</p><p>para as aplicações. O TCP é um protocolo de transporte de fluxo confiável. O termo fluxo, nesse</p><p>contexto, significa orientado à conexão: uma conexão tem de ser estabelecida entre ambas as extre-</p><p>midades de uma transmissão antes que qualquer uma delas possa iniciar a transmissão de dados.</p><p>No lado emissor de cada transmissão, o TCP divide o fluxo de dados em unidades menores,</p><p>denominadas segmentos. Cada segmento inclui um número seqüencial utilizado para a reorde-</p><p>nação após a recepção, juntamente com um número de confirmação dos segmentos recebidos.</p><p>Os segmentos são transportados pela internet dentro de datagramas IP. No lado receptor, o TCP</p><p>coleta cada datagrama da forma como ele chega e reordena a transmissão baseada nos números</p><p>de seqüência. O TCP será discutido no Capítulo 23.</p><p>Stream Control Transmission Protocol</p><p>O Stream Control Transmission Protocol (SCTP) provê suporte para as aplicações mais</p><p>recentes, como voz sobre IP. Trata-se de um protocolo de camada de transporte que combina o</p><p>que há de melhor no UDP e no TCP. Discutiremos o SCTP no Capítulo 23.</p><p>Camada de Aplicação</p><p>A camada de aplicação no TCP/IP equivale à combinação das camadas de sessão, de apresen-</p><p>tação e de aplicação do modelo OSI. Muitos protocolos são definidos nessa camada. Trataremos de</p><p>muitos dos protocolos-padrão nos capítulos posteriores.</p><p>2.5 ENDEREÇAMENTO</p><p>São usados quatro níveis de endereços em uma internet que emprega os protocolos TCP/IP:</p><p>endereços físicos (links), endereços lógicos (IP), endereços de portas e endereços específicos</p><p>(ver Figura 2.17).</p><p>Figura 2.17 Endereços no TCP/IP</p><p>Endereços</p><p>Endereços</p><p>físicos</p><p>Endereços</p><p>lógicos</p><p>Endereços</p><p>específicos</p><p>Endereços</p><p>de portas</p><p>SEÇÃO 2.5 ENDEREÇAMENTO 45</p><p>154 REDES DE COMPUTADORES</p><p>46 CAPÍTULO 2 MODELOS DE REDES</p><p>Cada endereço se relaciona com uma camada específica da arquitetura TCP/IP, conforme</p><p>mostrado na Figura 2.18.</p><p>Figura 2.18 Relação entre as camadas e os endereços no TCP/IP</p><p>Endereços</p><p>de portas</p><p>Endereços</p><p>físicos</p><p>Endereços</p><p>específicos</p><p>Camada de link de dados</p><p>Camada física</p><p>Camada de rede</p><p>Camada de transporte</p><p>Camada de aplicação</p><p>IP e outros</p><p>protocolos</p><p>SCTP UDPTCP</p><p>Redes físicas</p><p>subjacentes</p><p>Processos</p><p>Endereços</p><p>lógicos</p><p>Endereços Físicos</p><p>O endereço físico, também conhecido como endereço de link, é o endereço de um nó conforme</p><p>definido por sua LAN ou WAN. Ele está incluso no frame (quadro) usado pela camada de</p><p>enlace. Trata-se do endereço de nível mais baixo.</p><p>Os endereços físicos têm autoridade sobre a rede (LAN ou WAN). O tamanho e o formato</p><p>desses endereços variam dependendo da rede. Por exemplo, a Ethernet usa um endereço físico de</p><p>6 bytes (48 bits) que é gravado no adaptador de rede (NIC). Em compensação, o LocalTalk</p><p>(Apple) tem um endereço dinâmico de 1 byte que muda cada vez que a estação é ligada.</p><p>Exemplo 2.1</p><p>Na Figura 2.19, um nó com endereço físico 10 envia um frame para um nó com endereço físico 87. Os</p><p>dois nós são conectados por um link (LAN de topologia de barramento). Na camada de enlace, esse</p><p>frame contém endereços físicos (de link) no cabeçalho. Estes são os únicos endereços necessários. O</p><p>restante do cabeçalho contém outras informações necessárias para esse nível. O trailer normalmente</p><p>contém bits extras necessários para a detecção de erros. Conforme mostra a figura, o computador com</p><p>endereço físico 10 é o emissor e o computador com endereço físico 87, o receptor. A camada de enlace</p><p>no emissor recebe dados de uma camada superior. Ela encapsula os dados em um frame, acrescentando</p><p>o cabeçalho e o trailer. O cabeçalho, entre outras informações, transporta os endereços (de link) físicos</p><p>do emissor e do receptor. Note que, na maioria dos protocolos de enlace, o endereço de destino, 87 nesse</p><p>caso, vem antes do endereço de origem (10, no caso).</p><p>Mostramos uma topologia de barramento para uma LAN isolada. Em uma topologia de barramento,</p><p>o frame se propaga em ambas as direções (esquerda e direita). O frame propagado para a esquerda acaba</p><p>“morrendo” ao atingir o final do cabo quando a terminação do cabo está feita de forma adequada. O fra-</p><p>me propagado para a direita é enviado para todas as estações da rede. Cada estação com um endereço</p><p>155Modelo OSI e TCP/IP | UNIDADE 3</p><p>Modelos de Redes | PARTE 4</p><p>Figura 2.19</p><p>a seguir.</p><p>https://qrgo.page.link/Wm2MR</p><p>Breve histórico sobre redes de computadores</p><p>Uma das principais necessidades da sociedade sempre foi a comunicação,</p><p>a qual era impedida, antigamente, pela distância. Tentando mitigar a distância</p><p>geográfica entre os povos, nossos ancestrais utilizavam sinais de fumaça ou</p><p>pombo-correio para realizar tais comunicações. Com a evolução das tecno-</p><p>logias e da sociedade, essas soluções foram aprimoradas, como em meados</p><p>de 1838, em que o pintor e inventor Samuel Finley Breese Morse desenvolveu</p><p>um sistema binário de representação da distância de números, letras e sinais</p><p>gráficos, que utilizava sons curtos e longos, traços e pontos para transmitir</p><p>mensagens, nomeado Código Morse e que, no século XIX, foi muito utili-</p><p>zado por marinheiros para comunicação em alto-mar. Em 1865, esse código</p><p>chegou a ser regulamentado internacionalmente a partir de sua utilização no</p><p>telégrafo, proporcionando maior dinamismo às comunicações (TANENBAUM;</p><p>WETHERALL, 2011).</p><p>Fundamentos de redes de computadores8</p><p>18 REDES DE COMPUTADORES</p><p>Após a invenção do telefone em meados de 1876, o Código Morse caiu</p><p>em desuso, pois passou-se a haver uma tecnologia que permitia às pessoas se</p><p>comunicarem por meio de som e em tempo real. Avançando um pouco mais</p><p>na história, tivemos a criação do rádio e da televisão (respectivamente, em</p><p>1902 e 1927), que proporcionou a propagação de informações e a transmissão</p><p>de som e imagem por meio de ondas eletromagnéticas.</p><p>E, quando se pensou que as formas de comunicação não poderiam mais</p><p>evoluir, iniciaram-se estudos e descobertas acerca do conceito de redes, como</p><p>o de Leonard Kleinrock, em 1962, sobre a teoria das filas, conceito utilizado</p><p>como base matemática para a comutação de pacotes, a tecnologia-base por trás</p><p>do que hoje conhecemos como internet. Por volta de 1960, o Departamento</p><p>de Defesa dos Estados Unidos fez um acordo com a RAND Corporation</p><p>buscando uma solução em meio à Guerra Fria, para construir uma rede de</p><p>controle de comando capaz de sobreviver a uma guerra nuclear. Paul Baran,</p><p>que trabalhava naquela empresa, apresentou um projeto em que aplicava a</p><p>teoria de Leonard Kleinrock na transmissão de voz em redes militares, que</p><p>atribuía maior segurança para a comunicação, uma vez que o projeto apresentou</p><p>uma solução altamente distribuída e tolerante a falhas, visto que o temor dos</p><p>Estados Unidos estava em sofrer ataques na central de comunicação e perder</p><p>todos os seus dados. Com o projeto de Baran, as mensagens agora tinham</p><p>vários caminhos para percorrer entre a origem e o destino.</p><p>Nesse período, os Estados Unidos até tentaram uma parceria com a Ame-</p><p>rican Telephone and Telegraph Company (hoje AT&T Corporation), empresa</p><p>que dispunha do monopólio da indústria de telecomunicações, buscando</p><p>um patrocínio na construção de um protótipo, porém a empresa se negou a</p><p>fazê-la, desacreditando do potencial do projeto. Em 1967, o então diretor da</p><p>Advanced Research Projects Agency (ARPA), uma organização centralizada de</p><p>pesquisa de defesa construída pelos Estados Unidos para desenvolver pesquisas</p><p>tecnológicas, Larry Roberts, estava procurando um meio de oferecer acesso</p><p>remoto aos computadores e, mais tarde, após juntar várias teorias, criou uma</p><p>sub-rede para conectar computadores, em que havia interface message proces-</p><p>sors (IMP) para conectar cada nó. Com isso, Larry e sua equipe de pesquisa</p><p>desenvolveram a ARPANET, inicialmente com experimentos com quatro nós,</p><p>conectando universidades, e, depois, com as pesquisas sobre os protocolos</p><p>utilizados no ARPANET, chegando à conclusão de que, com o aumento de</p><p>dispositivos conectados a essa rede, poderia haver falhas. Com isso, por volta</p><p>9Fundamentos de redes de computadores</p><p>Histórico e Evolução das Redes | UNIDADE 1</p><p>Fundamentos de Redes de Computadores | PARTE 1 19</p><p>de 1978, criou-se o protocolo TCP/IP, utilizado até os dias atuais em redes</p><p>de computadores, a partir do qual a ARPANET foi expandindo seus nós até</p><p>se transformar na internet como conhecemos atualmente (TANENBAUM;</p><p>WETHERALL, 2011).</p><p>Com isso, o que são as redes de computadores? Partindo do conceito de</p><p>redes, que define um conjunto de entidades interligadas entre si, em informá-</p><p>tica, redes de computadores compreendem um conjunto de hosts conectados</p><p>entre si com a finalidade de trocar informações, compartilhar recursos e</p><p>aplicativos. Atualmente, essa nomenclatura não define somente a conexão em</p><p>computadores, mas também celulares, tablets, televisões, carros, videogames</p><p>ou qualquer outro dispositivo capaz de se conectar à rede.</p><p>Com vários dispositivos podendo se conectar à rede, as redes de computa-</p><p>dores passaram a ter uma vasta aplicação, como: aplicações comerciais, com o</p><p>compartilhamento de recursos, servidores, banco de dados, correio eletrônico,</p><p>videoconferência, e-commerce, etc.; e aplicações domésticas, como bate-papo,</p><p>jogos, vídeo por demanda, ensino a distância, redes sociais, etc. Partindo de</p><p>tal pressuposto, têm-se como vantagens o compartilhamento de arquivos e</p><p>programas, uma vez que empresas podem adquirir apenas uma licença de</p><p>determinado produto, instalá-lo em rede e vários funcionários acessarem,</p><p>o compartilhamento de impressoras, a agilidade nos processos, uma vez que</p><p>não é preciso esperar muito para trocar informações, a redução de custos,</p><p>com compartilhamento de recursos, como dispositivos de armazenamento,</p><p>o aumento de segurança, etc. Porém, também há desvantagens quanto ao</p><p>uso de redes de computadores, como a própria segurança, pois, ao mesmo</p><p>tempo que há níveis de acesso e histórico entre os funcionários, também</p><p>são possíveis ataques de vírus e invasões hackers, problemas generalizados</p><p>(p. ex., falhas em concentradores ou servidor que pode parar a rede) e também</p><p>questões sociais, como roubo de identidade, etc.</p><p>Fundamentos de redes de computadores10</p><p>20 REDES DE COMPUTADORES</p><p>Topologias de redes</p><p>Topologia de redes refere-se à configuração física em que uma rede será</p><p>organizada (KUROSE; ROSS, 2007), compreendendo uma representação</p><p>geométrica da relação de todos os links e nós de uma conexão (FOROUZAN,</p><p>2008) que pode se conectar a vários pontos (multiponto) ou a apenas um ponto</p><p>(ponto a ponto). Existem, ainda, tipos de topologia:</p><p>� Malha: cada host tem um link ponto a ponto dedicado a cada um dos</p><p>outros dispositivos; para suportar esse tipo de rede, cada dispositivo</p><p>deve conter n-1 portas de entrada e saída, em que “n” representa a</p><p>quantidade de hosts conectados à rede. Na Figura 6, pode-se observar</p><p>um exemplo dessa topologia.</p><p>Figura 6. Topologia malha.</p><p>Fonte: Forouzan (2008, p. 10).</p><p>Uma das vantagens do uso da topologia malha consiste em sua robustez,</p><p>uma vez que, se um link é danificado, não afeta o sistema como um todo,</p><p>pois uma estação tem outros caminhos para os dados percorrerem, o que</p><p>auxilia na segurança, pois facilita a detecção de falhas. As desvantagens</p><p>estão relacionadas à quantidade de recursos físicos necessários, quantidade</p><p>de cabeamento e quantidade de portas de entrada e saída.</p><p>11Fundamentos de redes de computadores</p><p>Histórico e Evolução das Redes | UNIDADE 1</p><p>Fundamentos de Redes de Computadores | PARTE 1 21</p><p>� Estrela: nessa topologia (Figura 7), cada host tem um link ponto a ponto</p><p>dedicado, conectado apenas com o controlador central, e os hosts não</p><p>são interconectados entre si, diferentemente da topologia malha; assim,</p><p>é necessária somente uma porta de entrada e saída.</p><p>Figura 7. Topologia estrela.</p><p>Fonte: Forouzan (2008, p. 11).</p><p>� Barramento: essa topologia atua como multiponto, com um longo cabo</p><p>atuando como um backbone entre os hosts. Apresenta transceptores,</p><p>os cabos que ligam o host ao cabo principal, e o transceptor-vampiro,</p><p>o conector que une o cabo principal aos hosts. As desvantagens rela-</p><p>cionadas a essa topologia são as limitações quanto à distância, pois</p><p>o sinal tende a ficar fraco conforme a distância do cabo central e a</p><p>dificuldade de isolamento de falhas, e uma falha no</p><p>Endereços físicos</p><p>5328 8710</p><p>Trailer</p><p>LAN</p><p>Endereço</p><p>de destino</p><p>Emissor Receptor</p><p>O endereço de destino não</p><p>coincide; o pacote é</p><p>abandonado</p><p>Endereço</p><p>de origem</p><p>Dados87 T210</p><p>Dados Dados</p><p>Dados87 T210</p><p>• • •</p><p>físico diferente de 87 escuta o frame, mas o descarta, pois o endereço de destino no frame não coincide</p><p>com seu endereço físico. O computador de destino almejado, porém, encontra uma coincidência entre o</p><p>endereço de destino no frame e seu próprio endereço físico. O frame é verificado, o cabeçalho e o trailer</p><p>são retirados e a parte referente aos dados é desencapsulada e entregue para a camada superior.</p><p>Exemplo 2.2</p><p>Como veremos no Capítulo 13, a maioria das redes locais usa um endereço físico de 48 bits (6 bytes)</p><p>escrito na forma de 12 dígitos hexadecimais; cada byte (2 dígitos hexadecimais) é separado por dois</p><p>pontos (:), conforme mostrado a seguir:</p><p>07:01:02:01:2C:4B</p><p>Um endereço físico de 6 bytes (12 dígitos hexadecimais)</p><p>Endereços Lógicos</p><p>Os endereços lógicos são necessários para que as comunicações universais sejam independen-</p><p>tes das redes físicas subjacentes. Os endereços físicos não são adequados em um ambiente de</p><p>internetwork no qual redes diferentes podem ter formatos de endereço diferentes. É necessário</p><p>um sistema de endereçamento universal no qual cada host possa ser identificado de forma única</p><p>e exclusiva, independentemente da rede física subjacente.</p><p>Os endereços lógicos são elaborados para essa finalidade. Um endereço lógico na Internet</p><p>é, atualmente, um endereço de 32 bits capaz de definir de forma única e exclusiva um host co-</p><p>nectado à Internet. Nenhum par de hosts visíveis e com endereços de acesso público na Internet</p><p>podem ter o mesmo endereço IP.</p><p>Exemplo 2.3</p><p>A Figura 2.20 exibe parte de uma internet com dois roteadores conectando três LANs. Cada dis-</p><p>positivo (computador ou roteador) tem um par de endereços (lógico e físico) para cada conexão.</p><p>Nesse caso, cada computador está conectado a apenas um link e, portanto, tem apenas um par de</p><p>endereços. Cada roteador, porém, está conectado a três redes (apenas duas são mostradas na figura).</p><p>Portanto, cada roteador tem três pares de endereços, um para cada conexão. Embora possa parecer óbvio que</p><p>cada roteador tenha três pares de endereços, um para cada conexão, talvez não seja óbvio a razão porque</p><p>ele precisa de um endereço lógico para cada conexão. Discutiremos essas questões no Capítulo 22 ao</p><p>tratarmos de roteamento.</p><p>SEÇÃO 2.5 ENDEREÇAMENTO 47</p><p>156 REDES DE COMPUTADORES</p><p>48 CAPÍTULO 2 MODELOS DE REDES</p><p>Figura 2.20 Endereços IP</p><p>DadosA P20 T210</p><p>DadosA P</p><p>DadosCamadas superiores</p><p>Camadas superiores</p><p>Camada de rede</p><p>Camada de rede</p><p>Camada de</p><p>enlace</p><p>Camadas superiores</p><p>DadosA P20 T210</p><p>DadosA P</p><p>DadosA P33 T299</p><p>DadosA P</p><p>DadosA P33 T299</p><p>DadosA P</p><p>DadosA P95 T266</p><p>DadosA P</p><p>A/10</p><p>F/20</p><p>Z/66</p><p>Para outra</p><p>rede</p><p>Endereços</p><p>físicos</p><p>modificados</p><p>Para outra</p><p>rede</p><p>T/99</p><p>X/44</p><p>Y/55</p><p>N/33</p><p>P/95</p><p>Emissor</p><p>Receptor</p><p>DadosA P95 T266</p><p>DadosA P</p><p>Dados</p><p>LAN 1</p><p>LAN 3</p><p>LAN 2</p><p>Roteador 1</p><p>Roteador 2</p><p>Endereços</p><p>físicos</p><p>modificados</p><p>O computador com o endereço lógico A e endereço físico 10 precisa enviar um pacote para</p><p>o computador com o endereço lógico P e endereço físico 95. Usamos letras para identificar os</p><p>endereços lógicos e números para os endereços físicos. No entanto, note que, na realidade, am-</p><p>bos são números, como veremos posteriormente ainda neste capítulo.</p><p>O emissor encapsula seus dados em um pacote na camada de rede e acrescenta dois endere-</p><p>ços lógicos (A e P). Observe que, na maioria dos protocolos, o endereço lógico de origem vem</p><p>antes do endereço lógico de destino (contrário à ordem dos endereços físicos). Entretanto, a</p><p>camada de rede precisa encontrar o endereço físico do próximo nó antes de o pacote poder ser</p><p>entregue. A camada de rede consulta sua tabela de roteamento (ver Capítulo 22) e descobre que</p><p>o endereço lógico do próximo nó (roteador 1) é F. O protocolo ARP, discutido anteriormente,</p><p>encontra o endereço físico do roteador 1 correspondente ao endereço lógico 20. Em seguida, a</p><p>camada de rede passa esse endereço para a camada de enlace que, por sua vez, encapsula o pa-</p><p>cote com o endereço físico de destino 20 e endereço físico de origem 10.</p><p>O frame é recebido por todos os dispositivos na LAN 1, mas é descartado por todos, exceto</p><p>pelo roteador 1, que constata que o endereço físico de destino contido no frame coincide com</p><p>seu próprio endereço físico. O roteador desencapsula o pacote para ler o endereço lógico de</p><p>destino P. Já que o endereço lógico de destino não coincide com o endereço lógico do roteador,</p><p>o roteador sabe que o pacote precisa ser encaminhado. Então, ele consulta sua tabela de rotea-</p><p>mento e o ARP para encontrar o endereço físico de destino do próximo nó (roteador 2), cria um</p><p>novo frame, encapsula o pacote e o envia ao roteador 2.</p><p>157Modelo OSI e TCP/IP | UNIDADE 3</p><p>Modelos de Redes | PARTE 4</p><p>Observe os endereços físicos no frame. O endereço físico de origem muda de 10 para 99.</p><p>O endereço físico de destino muda de 20 (endereço físico do roteador 1) para 33 (endereço</p><p>físico do roteador 2). Os endereços lógicos de origem e de destino têm de permanecer iguais;</p><p>caso contrário, o pacote será perdido.</p><p>No roteador 2, temos uma situação semelhante. Os endereços físicos são modificados e um</p><p>novo frame é enviado para o computador de destino. Quando o frame chega ao destino, o pacote</p><p>é desencapsulado. O endereço lógico de destino P coincide com o endereço lógico do compu-</p><p>tador. Os dados são então desencapsulados do pacote e entregues para a camada superior. Note</p><p>que, embora os endereços físicos vão mudar de nó para nó, os endereços lógicos permanecerão</p><p>os mesmos desde a origem até o destino. Existem algumas exceções para essa regra que desco-</p><p>briremos mais tarde no livro.</p><p>Os endereços físicos mudarão de nó para nó, mas,</p><p>os endereços lógicos normalmente permanecerão os mesmos.</p><p>Endereços de Portas</p><p>O endereço IP e o endereço físico são necessários para que um conjunto de dados trafegue de</p><p>um host origem até o destino. Entretanto, a chegada no host de destino não é o objetivo final das</p><p>comunicações de dados na Internet. Um sistema que envia nada mais que dados de um compu-</p><p>tador a outro não é completo. Atualmente, os computadores são dispositivos capazes de executar</p><p>vários processos ao mesmo tempo. O objetivo final das comunicações na Internet é de um processo</p><p>se comunicar com outro. Por exemplo, o computador A pode se comunicar com o computador C</p><p>usando Telnet. Ao mesmo tempo, o computador A se comunica com o computador B usando FTP</p><p>(File Transfer Protocol, ou seja, Protocolo de Transferência de Arquivos). Para esses processos</p><p>receberem dados simultaneamente, precisamos de um método para identificar os diferentes pro-</p><p>cessos. Em outras palavras, eles precisam de endereços. Na arquitetura TCP/IP, o identificador</p><p>atribuído a um processo é chamado de endereço de porta. Um endereço de porta no TCP/IP tem</p><p>um comprimento de 16 bits.</p><p>Exemplo 2.4</p><p>A Figura 2.21 mostra dois computadores se comunicando via Internet. O computador emissor está</p><p>executando três processos no momento com os endereços de porta a, b e c. O computador receptor</p><p>está executando dois processos no momento com os endereços de porta j e k. O processo a no com-</p><p>putador emissor precisa se comunicar com o processo j no computador receptor. Note que, embora</p><p>ambos os computadores estejam usando a mesma aplicação, FTP, por exemplo, os endereços de porta</p><p>são diferentes, pois um é um programa-cliente e o outro, um programa-servidor, conforme veremos no</p><p>Capítulo 23. Para mostrar que os dados do processo a precisam ser entregues para o processo j e não</p><p>k, a camada de transporte encapsula os dados da camada de aplicação em um pacote e acrescenta dois</p><p>endereços de porta (a e j), origem e destino. O pacote da camada de transporte é então encapsulado em</p><p>outro pacote na camada de rede com endereços lógicos de origem e de destino (A e P). Finalmente,</p><p>esse pacote é encapsulado em um</p><p>frame com os endereços físicos de origem e de destino do próximo</p><p>nó. Não mostramos os endereços físicos, pois eles mudam de nó para nó dentro da “nuvem” designada</p><p>como Internet. Observe que, embora os endereços físicos mudem de nó em nó, os endereços lógicos e</p><p>de portas permanecem os mesmos desde a origem até o destino. Existem algumas exceções a essa regra</p><p>que discutiremos posteriormente neste livro.</p><p>SEÇÃO 2.5 ENDEREÇAMENTO 49</p><p>158 REDES DE COMPUTADORES</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Camadas de Redes</p><p>Prezado estudante,</p><p>Estamos começando uma unidade desta disciplina. Os textos que a compõem foram organizados com</p><p>cuidado e atenção, para que você tenha contato com um conteúdo completo e atualizado tanto quanto</p><p>possível. Leia com dedicação, realize as atividades e tire suas dúvidas com os tutores. Dessa forma, você,</p><p>com certeza, alcançará os objetivos propostos para essa disciplina.</p><p>Objetivo Geral</p><p>Descrever as principais camadas do modelo TCP/IP e seus protocolos.</p><p>unidade</p><p>4</p><p>V.1 | 2023</p><p>Parte 1</p><p>Camada de Aplicação</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>4</p><p>V.1 | 2023</p><p>162 REDES DE COMPUTADORES</p><p>CAPÍTULO 4</p><p>Aplicações tradicionais da Internet</p><p>4.1 Introdução, 45</p><p>4.2 Protocolos da camada de aplicação, 46</p><p>4.3 Representação e transferência, 46</p><p>4.4 Protocolos Web, 47</p><p>4.5 Representação de documento com HTML, 47</p><p>4.6 Uniform Resource Locators e hiperlinks, 49</p><p>4.7 A transferência de documento Web com HTTP, 50</p><p>4.8 Caching nos navegadores, 52</p><p>4.9 Arquitetura do navegador, 54</p><p>4.10 File Transfer Protocol (FTP), 54</p><p>4.11 O paradigma de comunicação FTP, 55</p><p>4.12 Mensagem eletrônica, 57</p><p>4.13 O Simple Mail Transfer Protocol (SMTP), 59</p><p>4.14 ISPs, servidores de mensagens e acesso às mensagens, 60</p><p>4.15 Protocolos de acesso ao e-mail (POP, IMAP), 61</p><p>4.16 Padrões de representação de e-mail (RFC2822, MIME), 62</p><p>4.17 Domain Name System (DNS), 63</p><p>4.18 Nomes de domínios que começam com um nome de serviço, 65</p><p>4.19 A hierarquia do DNS e o modelo servidor, 65</p><p>4.20 Resolução de nome, 66</p><p>4.21 Caching nos servidores de DNS, 67</p><p>4.22 Tipos de entradas de DNS, 69</p><p>4.23 Registros dos recursos aliases e CNAME, 69</p><p>4.24 As abreviaturas e o DNS, 70</p><p>4.25 Nomes de domínio internacionais, 70</p><p>4.26 Representações extensíveis (XML), 71</p><p>4.27 Resumo, 72</p><p>4.1 Introdução</p><p>O capítulo anterior introduz os tópicos de aplicativos da Internet e programação em re-</p><p>des. Este capítulo explica que os serviços da Internet são executados por aplicativos que</p><p>interagem por meio do modelo cliente-servidor. Ele também aborda a API de sockets.</p><p>Além disso, continua o exame dos aplicativos da Internet. Também define o con-</p><p>ceito de um protocolo de transferência e explica como aplicativos implementam pro-</p><p>tocolos de transferência. Por fim, considera exemplos de aplicativos da Internet que</p><p>foram padronizados e descreve o protocolo de transferência para cada uso.</p><p>Comer_04.indd 45Comer_04.indd 45 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 163</p><p>46 Parte I Introdução a redes e aplicações da Internet</p><p>4.2 Protocolos da camada de aplicação</p><p>Sempre que um programador cria dois aplicativos que se comunicam, ele especifica</p><p>detalhes como:</p><p>• A sintaxe e a semântica da mensagem que pode ser trocada.</p><p>• O iniciador da interação, que é ou o cliente ou o servidor.</p><p>• As ações a serem realizadas em caso de erro.</p><p>• Como os dois lados sabem quando a comunicação termina.</p><p>Ao especificar os detalhes de comunicação, um programador define um protocolo</p><p>da camada de aplicação. Existem dois tipos genéricos de protocolos da camada de apli-</p><p>cação que dependem do uso pretendido:</p><p>• Serviço privado. Um programador ou uma empresa cria um par de aplicativos</p><p>que se comunicam por meio da Internet com a intenção de que nenhum outro crie</p><p>software cliente ou servidor para esse serviço. Não existe necessidade de publicar</p><p>e distribuir uma especificação formal para definir a interação, porque nenhuma</p><p>aplicação externa precisaria entender os detalhes de protocolo. De fato, se a inte-</p><p>ração entre os dois aplicativos é suficientemente simples, pode até não haver um</p><p>documento de protocolo interno.</p><p>• Serviço padronizado. Um serviço da Internet é definido com a expectativa de</p><p>que muitos programadores criem o software servidor que oferece o serviço ou o</p><p>software cliente para acessar o serviço. Em tais casos, o protocolo da camada de</p><p>aplicação deve ser documentado independentemente de qualquer implementa-</p><p>ção. Além disso, a especificação deve ser precisa, e não ambígua, para que apli-</p><p>cativos cliente-servidor possam ser construídos de tal modo que se interoperem</p><p>corretamente.</p><p>O tamanho da especificação do protocolo depende da complexidade do serviço;</p><p>a especificação para um serviço trivial pode caber em uma única página de texto. Por</p><p>exemplo, os protocolos da Internet incluem um serviço padronizado de aplicação co-</p><p>nhecido como DAYTIME, que permite ao cliente procurar a data, o local e o horário na</p><p>localização do servidor. O protocolo é simples: um cliente faz a conexão com o servidor,</p><p>que envia uma representação ASCII de data e horário e desliga a conexão. Por exemplo,</p><p>um servidor pode enviar um string como este:</p><p>Mon Sep 9 20:18:37 2013</p><p>O cliente lê os dados da conexão até que o caractere “fim-de-arquivo” seja encontrado.</p><p>Em síntese:</p><p>Para permitir que aplicativos de serviços padronizados se interoperem, um</p><p>protocolo padrão da camada de aplicação é criado independentemente de qual-</p><p>quer implementação.</p><p>4.3 Representação e transferência</p><p>Os protocolos da camada de aplicação especificam dois aspectos da interação: represen-</p><p>tação e transferência. A Figura 4.1 explica a diferença.</p><p>164 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 47</p><p>Aspecto Descrição</p><p>Representação dos dados Sintaxe dos itens de dados que são trocados, forma específi ca usada</p><p>durante a transferência, tradução de inteiros, caracteres e arquivos enviados</p><p>entre os computadores</p><p>Transferência dos dados Interação entre cliente e servidor, sintaxe e semântica da mensagem,</p><p>tratamento de erros de troca válida e inválida e fi m da interação</p><p>Figura 4.1 Dois aspectos-chave de um protocolo da camada de aplicação.</p><p>Para um serviço básico, um simples protocolo padrão pode especificar ambos as-</p><p>pectos; para serviços mais complexos, usa-se protocolos padrão separados para especi-</p><p>ficar cada aspecto. Por exemplo, o protocolo DAYTIME descrito anteriormente usa um</p><p>simples padrão para especificar que uma data e um horário são representados como um</p><p>string ASCII e que a transferência é feita por um servidor que envia um string e fecha</p><p>a conexão. A próxima seção explica que serviços mais complexos definem protocolos</p><p>separados para descrever a sintaxe dos objetos e a transferência deles. Os projetistas de</p><p>protocolos fazem a distinção clara entre os dois aspectos:</p><p>Por convenção, a palavra transfer no título de um protocolo da camada de apli-</p><p>cação significa que o protocolo especifica o aspecto de transferência dos dados</p><p>da comunicação.</p><p>4.4 Protocolos Web</p><p>A WWW (World Wide Web) é um dos serviços mais utilizados na Internet. Devido à</p><p>complexidade da rede, muitos padrões de protocolo têm sido criados para especificar</p><p>vários aspectos e detalhes. A Figura 4.2 ilustra os três padrões-chave.</p><p>Padrão Propósito</p><p>HyperText Markup Language (HTML) Uma representação padrão usada para especifi car os</p><p>conteúdos e o formato de uma página Web</p><p>Uniform Resource Locator (URL) Uma representação padrão que especifi ca o formato e o</p><p>signifi cado dos identifi cadores da página Web</p><p>HyperText Transfer Protocol ( HTTP) Um protocolo de transferência que especifi ca como um</p><p>browser interage com o servidor Web para transferir dados</p><p>Figura 4.2 Três padrões-chave usados pelo serviço WWW.</p><p>4.5 Representação de documento com HTML</p><p>A HyperText Markup Language (HTML) é um padrão de representação que</p><p>especifica a</p><p>sintaxe para a página Web. O HTML tem as seguintes características gerais:</p><p>• Usa uma representação textual.</p><p>• Descreve páginas Web que contém multimídia.</p><p>• Segue o paradigma da linguagem declarativa em vez do da imperativa.</p><p>Comer_04.indd 47Comer_04.indd 47 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 165</p><p>48 Parte I Introdução a redes e aplicações da Internet</p><p>• Fornece as especificações de marcação (markup specifications) em vez de</p><p>formatação.</p><p>• Permite que um hiperlink seja aninhado em um objeto qualquer.</p><p>• Permite ao documento incluir metadados.</p><p>Embora um documento HTML seja um arquivo de texto, a linguagem permite ao</p><p>programador especificar uma página Web complexa que contem gráficos, áudio e vídeo.</p><p>De fato, para serem precisos, os projetistas deveriam ter usado o termo hipermídia em</p><p>vez de hipertexto, porque a HTML permite que um objeto qualquer, como uma imagem,</p><p>contenha um link para outra página (algumas vezes chamado de hyperlink).</p><p>A HTML é classificada como linguagem declarativa porque permite apenas es-</p><p>pecificar o que deve ser feito, não como fazer. Ela é classificada como uma lingua-</p><p>gem de marcação (markup language) porque fornece apenas as instruções gerais de</p><p>visualização e não inclui instruções de formatação detalhadas. Por exemplo, a HTML</p><p>permite que uma página declare o nível de importância de um cabeçalho, mas não exige</p><p>que o autor especifique os detalhes da fonte de caracteres, como o tipo exato da fonte, o</p><p>projeto de uma nova fonte, o tamanho e o espacejamento usado para materializar o cabe-</p><p>çalho1. Efetivamente, um navegador tem a liberdade de escolher a maioria dos detalhes</p><p>de materialização de uma página. O uso de uma linguagem de marcação é importante</p><p>porque permite ao navegador adaptar a página ao hardware de materialização. Por exem-</p><p>plo, uma página pode ser formatada em alta ou baixa resolução, para um quadro (frame)</p><p>com uma resolução particular, uma tela grande ou uma tela pequena de um aparelho de</p><p>mão, tais como smartphone ou tablet.</p><p>Para resumir:</p><p>HyperText Markup Language (HTML) é um padrão de representação para pá-</p><p>ginas Web. A fim de permitir que uma página seja materializada em um equipa-</p><p>mento qualquer, a HTML fornece instruções gerais para materializar e permitir</p><p>ao navegador escolher os detalhes para a referida materialização.</p><p>Para especificar as marcações, a HTML usa as marcas (tags) aninhadas no do-</p><p>cumento. Essas marcas consistem em um termo entre os símbolos “menor do que” e</p><p>“maior do que”; elas fornecem a estrutura do documento tão bem quanto as dicas de</p><p>formatação. As marcas controlam toda a materialização; espaço em branco (isto é, li-</p><p>nhas extras e caracteres em branco) pode ser inserido em qualquer ponto do documento</p><p>HTML sem qualquer efeito na versão formatada que o navegador materializa.</p><p>Um documento HTML inicia com a marca <HTML> e termina com a </HTML>.</p><p>O par de marcas <HEAD> e </HEAD> delimita o cabeçalho, enquanto o par de marcas</p><p><BODY> e </BODY> delimita o corpo. No cabeçalho, as marcas <TITLE> e </TITLE></p><p>delimitam o título do documento. A Figura 4.3 ilustra o formato geral de um documento</p><p>HTML2.</p><p>A HTML usa a marca IMG para codificar a referência para uma imagem externa.</p><p>Por exemplo, a marca</p><p><IMG SRC=”house_icon.jpg”></p><p>1 A HTML inclui extensões que permitem especificar as fontes de caracteres, mas elas não são obrigatórias.</p><p>2 A HTML não faz distinção entre letras maiúsculas e minúsculas nas marcas; letras maiúsculas são usadas</p><p>para enfatizar.</p><p>166 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 49</p><p>especifica que o arquivo house_icon.jpg contém uma imagem que o navegador deveria</p><p>inserir no documento. Parâmetros adicionais podem ser especificados na marca IMG</p><p>para definir o alinhamento da figura com textos ao redor. Por exemplo, a Figura 4.4 ilus-</p><p>tra a saída para o seguinte HTML com a figura alinhada com o meio da linha.</p><p>Here is an icon of a house. <IMG SRC=”house_icon.jpg” ALIGN=middle></p><p>Um navegador posiciona a imagem verticalmente, assim o texto é alinhado com o meio</p><p>da imagem.</p><p>Here is an icon of a house.</p><p>Figura 4.4 Ilustra o alinhamento da figura em HTML.</p><p>4.6 Uniform Resource Locators e hiperlinks</p><p>A Web usa uma forma sintática conhecida como Uniform Resource Locator (URL) para</p><p>localizar uma página Web. A forma geral da URL é:</p><p>protocol : / / computer_name : port / document_name ? parameters</p><p>onde protocol é o nome do protocolo usado para acessar o documento, computer_name</p><p>é o nome do domínio do computador no qual o document reside, port é um número de</p><p>porta de protocolo facultativo em que o servidor está atendendo, document_name é o</p><p>nome opcional do documento no computador especificado e ? parameters são os parâ-</p><p>metros opcionais para a página.</p><p>Por exemplo, a URL</p><p>http://www.netbook.cs.purdue.edu/example.html</p><p>especifica o protocolo http, um computador chamado www.netbook.cs.purdue.edu e o</p><p>nome do arquivo example.html.</p><p><HTML></p><p><HEAD></p><p><TITLE></p><p>text that forms the document title</p><p></TITLE></p><p></HEAD></p><p><BODY></p><p>body of the document appears here</p><p></BODY></p><p></HTML></p><p>Figura 4.3 O formato geral do documento HTML.</p><p>Comer_04.indd 49Comer_04.indd 49 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 167</p><p>50 Parte I Introdução a redes e aplicações da Internet</p><p>As URLs típicas que os usuários utilizam têm muitas de suas partes omitidas. Por</p><p>exemplo, a URL</p><p>www.netbook.cs.purdue.edu</p><p>omite o protocolo (http é assumido), a porta (80 é assumida), o nome do documento</p><p>(index.html é assumido) e os parâmetros (nenhum é assumido).</p><p>A URL contém a informação necessária para que o navegador recupere a página.</p><p>O navegador usa os caracteres separadores vírgula, barra e interrogação para dividir a</p><p>URL em cinco componentes: um protocolo, um nome de computador, um número de</p><p>porta do protocolo, um nome de documento e os parâmetros. O navegador usa o nome</p><p>do computador e o número da porta do protocolo para fazer a conexão com o servidor no</p><p>qual a página reside e usa o nome do documento e os parâmetros para requerer a página</p><p>específica.</p><p>Em HTML, uma marca âncora usa URLs para ter a capacidade hiperlink (isto é,</p><p>a habilidade de ligar uma página Web em outra). O exemplo seguinte mostra um docu-</p><p>mento HTML com uma âncora na página da Prentice Hall:</p><p>This book is published by</p><p><A HREF=”http://www.prenhall.com”></p><p>Prentice Hall</A>, one of</p><p>the larger publishers of Computer Science textbooks.</p><p>A âncora referencia http://www.prenhall.com. Quando mostrada na tela, a entrada</p><p>HTML produz:</p><p>This book is published by Prentice Hall, one of the larger</p><p>publishers of Computer Science textbooks.</p><p>4.7 A transferência de documento Web com HTTP</p><p>O protocolo de transferência de hipertexto (HTTP, HyperText Transfer Protocol), é o</p><p>protocolo de transferência principal que um navegador usa para interagir com um servi-</p><p>dor Web. Em termos de modelo cliente-servidor, o navegador é um cliente que extrai o</p><p>nome do servidor de uma URL e contata-o. A maioria das URLs contém uma referência</p><p>explícita ao protocolo HTTP; caso ela seja omitida, o HTTP é assumido.</p><p>O HTTP pode ser caraterizado da seguinte maneira:</p><p>• Usa mensagem de controle textual</p><p>• Transfere arquivos de dados binários</p><p>• Pode baixar ou carregar dados</p><p>• Incorpora caching</p><p>Uma vez que estabeleça uma conexão, um navegador envia uma requisição HTTP</p><p>para o servidor. A Figura 4.5 lista os quatro tipos principais de requisições:</p><p>168 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 51</p><p>Requisição Descrição</p><p>GET Requere um documento; o servidor responde com envio da informação do status</p><p>seguido por uma cópia do documento</p><p>HEAD Requere a informação do status; o servidor responde com a informação do status, mas</p><p>não envia uma cópia do documento</p><p>POST Envia dados para o servidor; o navegador anexa os dados a um item especifi cado (isto</p><p>é, uma mensagem é anexada a uma lista)</p><p>PUT Envia</p><p>dados para o servidor; o servidor usa os dados para substituir completamente o</p><p>item especifi cado (isto é, subescreve os dados anteriores)</p><p>Figura 4.5 Os quatro tipos principais de requisições.</p><p>A forma mais comum de interação começa quando um navegador requere uma</p><p>página de um servidor. O navegador envia uma requisição GET na conexão e o servidor</p><p>responde enviando um cabeçalho, uma linha em branco e o documento requisitado. No</p><p>HTTP, uma requisição e um cabeçalho usados em resposta são informações textuais. Por</p><p>exemplo, uma requisição GET tem a seguinte forma:</p><p>GET /item version CRLF</p><p>onde item fornece a URL para o item que está sendo requisitado, version especifica uma</p><p>versão do protocolo (usualmente HTTP/1.0 ou HTTP/1.1) e CRLF denota dois carac-</p><p>teres ASCII, carriage return e linefeed, que são usados para indicar o fim de uma linha</p><p>de texto.</p><p>A informação de versão é importante no HTTP porque ela permite que o protocolo</p><p>mude e permaneça compatível com a versão anterior. Por exemplo, quando um navega-</p><p>dor usa a versão 1.0 do protocolo e interage com um servidor que usa uma versão mais</p><p>atual, o servidor retorna para a versão anterior do protocolo e formula uma resposta de</p><p>acordo. Para resumir:</p><p>Um navegador, quando usa HTTP, envia a informação de versão que permite ao</p><p>servidor escolher a versão mais atualizada do protocolo, que o navegador e o</p><p>servidor possam entender.</p><p>A primeira linha de um cabeçalho-resposta contém um código status que diz ao</p><p>navegador se tem o servidor manipulou a requisição. Se a requisição foi formulada in-</p><p>corretamente ou se o item requisitado não estava disponível, o código do status aponta</p><p>o problema. Por exemplo, um servidor retorna o conhecido status código 404 se o item</p><p>requisitado não pôde ser encontrado. Quando a requisição é atendida, um servidor retorna</p><p>o status código 200; linhas adicionais do cabeçalho fonecem mais informações sobre o</p><p>item, como seu comprimento, quando foi modificado pela última vez e o tipo de conteúdo.</p><p>A Figura 4.6 mostra o formato geral de linhas em um cabeçalho básico de resposta.</p><p>O campo status_code é um valor numérico representado como uma cadeia de ca-</p><p>racteres de dígitos decimais que informa um status e um status_string, que é uma ex-</p><p>plicação correspondente para um humano ler. A Figura 4.7 lista exemplos de strings e</p><p>códigos de status comumente usados. O campo server_identification contém uma cadeia</p><p>de caracteres que fornece uma descrição do servidor legível pelo ser humano, possi-</p><p>Comer_04.indd 51Comer_04.indd 51 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 169</p><p>52 Parte I Introdução a redes e aplicações da Internet</p><p>velmente incluindo o nome do domínio do servidor. O campo datasize no cabeçalho</p><p>Content-Length especifica o tamanho do item de dados que segue, medido em bytes.</p><p>O campo document_type contém uma cadeia de caracteres que informa ao navegador</p><p>sobre o conteúdo do documento. A cadeia de caracteres contém dois itens separados por</p><p>uma barra: o tipo do documento e sua representação. Por exemplo, quando um servidor</p><p>retorna um documento HTML, o document_type é text/html e, quando ele retorna um</p><p>arquivo jpeg, o tipo é image/jpeg.</p><p>Código do status Cadeia de caracteres correspondente do status</p><p>200 OK</p><p>400 Bad Request</p><p>404 Not Found</p><p>Figura 4.7 Exemplos de códigos de status usados no HTTP.</p><p>A Figura 4.8 mostra um exemplo de saída de um servidor Web Apache. O item</p><p>requisitado é um arquivo de texto de 16 caracteres (isto é, o texto This is a test. mais o</p><p>caractere NEWLINE). Embora a requisição GET especifique a versão HTTP 1.0, o ser-</p><p>vidor executa a versão 1.1. O servidor retorna nove linhas de cabeçalho, uma linha em</p><p>branco e o conteúdo do arquivo.</p><p>HTTP/1.1 200 OK</p><p>Date: Sat, 1 Aug 2013 10:30:17 GMT</p><p>Server: Apache/1.3.37 (Unix)</p><p>Last-Modified: Thu, 15 Mar 2012 07:35:25 GMT</p><p>ETag: "78595-81-3883bbe9"</p><p>Accept-Ranges: bytes</p><p>Content-Length: 16</p><p>Connection: close</p><p>Content-Type: text/plain</p><p>This is a test.</p><p>Figura 4.8 Exemplo de resposta HTTP de um servidor Web Apache.</p><p>4.8 Caching nos navegadores</p><p>O caching fornece uma otimização importante para o acesso Web, porque usuários ten-</p><p>dem a visitar o mesmo site Web repetidamente. Grande parte do conteúdo de um dado</p><p>HTTP/1.0 status_codestatus_stringCRLF</p><p>Server: server_identificationCRLF</p><p>Last-Modified: date_document_was_changedCRLF</p><p>Content-Length: datasizeCRLF</p><p>Content-Type: document_typeCRLF</p><p>CRLF</p><p>Figura 4.6 Formato geral de linhas em um cabeçalho básico de resposta.</p><p>170 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 53</p><p>site consiste em grandes imagens que usam padrões tais como Graphics Image Format</p><p>(GIF) ou Joint Photographic Experts Group (JPEG). Tais imagens geralmente contêm</p><p>fundos ou banners que não mudam com frequência. A ideia-chave é:</p><p>Um navegador pode reduzir o tempo de download significativamente salvando</p><p>uma cópia de cada imagem em um cache no disco do usuário e usando essa cópia.</p><p>Uma questão pertinente: o que acontece se o documento no servidor Web muda</p><p>depois que um navegador armazena uma cópia da imagem no seu cache? Isto é, como</p><p>um navegador pode saber se sua cópia no cache está desatualizada? A Figura 4.8</p><p>contém uma pista: o cabeçalho Last-Modified. Sempre que um navegador obtém um</p><p>documento a partir de um servidor Web, o cabeçalho especifica a última vez que o</p><p>documento foi alterado. Um navegador salva a informação da data Last-Modified da</p><p>cópia armazenada no cache. Antes de usar um documento do cache local, o navega-</p><p>dor faz uma requisição do HEAD para o servidor e compara a data Last-Modified do</p><p>servidor com a data Last-Modified da cópia do cache. Se a versão do cache está desa-</p><p>tualizada, ele carrega a nova versão. O Algoritmo 4.1 resume o caching.</p><p>Algoritimo 4.1</p><p>Dada:</p><p>Uma URL para um item em uma página Web</p><p>Obter:</p><p>Uma cópia da página</p><p>Método:</p><p>if (o item não está no cache local) {</p><p>Requisição GET solicita e armazena uma cópia em cache</p><p>} else {</p><p>Requisição HEAD solicita ao servidor;</p><p>if (item em cache está atualizado) {</p><p>usar item em cache;</p><p>} else {</p><p>Requisição GET solicita e armazena uma cópia em cache</p><p>}</p><p>}</p><p>Algoritmo 4.1 O caching no navegador é usado pra reduzir o tempo de download.</p><p>O algoritmo omite vários detalhes menores. Por exemplo, o HTTP permite a um</p><p>site Web incluir um cabeçalho sem cache que especifica que um dado item não deveria</p><p>ser armazenado no cache. Além disso, os navegadores não armazenam no cache peque-</p><p>nos itens, porque mantê-los pode aumentar o tempo de pesquisa no cache e o tempo de</p><p>carga do item pequeno com uma requisição GET é aproximadamente o mesmo neces-</p><p>sário para fazer uma requisição HEAD.</p><p>Comer_04.indd 53Comer_04.indd 53 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 171</p><p>54 Parte I Introdução a redes e aplicações da Internet</p><p>4.9 Arquitetura do navegador</p><p>Um navegador é complexo porque fornece uma grande quantidade de serviços gerais e</p><p>suporta uma interface gráfica complexa capaz de atender aos referidos serviços. É claro que</p><p>um navegador deve entender o HTTP, mas, também, fornecer suporte para outros protoco-</p><p>los. Em particular, como uma URL pode especificar um determinado protocolo, um nave-</p><p>gador deve conter o código-cliente capaz de tratar cada um dos protocolos utilizados. Para</p><p>cada serviço, o navegador deve saber como interagir com um servidor e como interpretar as</p><p>respostas. Por exemplo, um navegador deve saber como acessar o serviço FTP discutido na</p><p>próxima seção. A Figura 4.9 ilustra os componentes que compõem um navegador.</p><p>controlador</p><p>Cliente</p><p>HTTP</p><p>outros</p><p>clientes</p><p>interface de rede</p><p>interpretador</p><p>HTML</p><p>outros</p><p>interpretadores</p><p>d</p><p>r</p><p>i</p><p>v</p><p>e</p><p>r</p><p>entrada via</p><p>mouse e</p><p>teclado saída</p><p>enviada</p><p>para a tela</p><p>comunicação Internet</p><p>Figura 4.9 Arquitetura de um navegador que pode ter acesso a múltiplos serviços.</p><p>4.10 File Transfer Protocol (FTP)</p><p>Um arquivo é uma abstração fundamental de armazenamento. Como um arquivo pode</p><p>conter</p><p>um objeto arbitrário (isto é, um documento, um programa de computador, uma</p><p>imagem gráfica ou um videoclipe), a facilidade de enviá-lo de um computador para</p><p>outro é um mecanismo muito poderoso para a troca de dados. O termo transferência de</p><p>arquivo é usado para tal serviço.</p><p>A transferência de arquivo através da Internet é complicada porque os computado-</p><p>res são heterogêneos, o que significa que cada sistema de computador tem que possuir</p><p>as representações dos arquivos, a informação de tipo, a nomeação e os mecanismos de</p><p>acesso ao arquivo.</p><p>Em alguns sistemas de computador, a extensão .jpg é usada para uma imagem</p><p>JPEG e, em outros, é utilizada a extensão .jpeg. Em alguns sistemas, cada linha em um</p><p>arquivo de texto é encerrada por um único caractere LINEFEED, enquanto outros siste-</p><p>mas exigem o caractere CARRIAGE RETURN seguido do LINEFEED. Alguns sistemas</p><p>utilizam uma barra (/) como um separador em nomes de arquivos, e outros usam uma</p><p>172 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 55</p><p>barra invertida (\). Além disso, um sistema operacional pode definir um conjunto de con-</p><p>tas de usuário que especificam o direito de acesso a arquivos determinados. No entanto,</p><p>a informação de conta é diferente entre os computadores, de modo que o usuário X em</p><p>um computador não é o mesmo que o usuário X no outro.</p><p>O serviço padrão de transferência de arquivos na Internet usa o File Transfer Pro-</p><p>tocol (FTP). O FTP pode ser caracterizado a partir destes aspectos:</p><p>• Conteúdos arbitrários de arquivo. O FTP pode transferir qualquer tipo de dados,</p><p>incluindo documentos, imagens, músicas ou vídeos armazenados.</p><p>• Transferência bidirecional. O FTP pode ser usado para baixar (download) arqui-</p><p>vos (transferir do servidor para o cliente) ou carregar (upload) arquivos (transferir</p><p>do cliente para o servidor).</p><p>• Suporte para autenticação e propriedade. O FTP permite que cada arquivo tenha</p><p>propriedade e restrições de acesso.</p><p>• Habilidade para navegar em pastas. O FTP permite que um cliente navegue nos</p><p>conteúdos de um diretório (ou seja, uma pasta).</p><p>• Mensagens de controle textual. Como muitos outros serviços aplicativos da In-</p><p>ternet, as mensagens de controle trocadas entre um cliente e um servidor FTP são</p><p>enviadas como texto ASCII.</p><p>• Acomodação de heterogeneidade. O FTP esconde os detalhes dos sistemas opera-</p><p>cionais dos computadores individuais e pode transferir uma cópia de um arquivo</p><p>entre dois computadores quaisquer.</p><p>Como poucos usuários lançam uma aplicação FTP, o protocolo é geralmente invi-</p><p>sível. No entanto, ele costuma ser chamado automaticamente pelo navegador quando um</p><p>usuário solicita uma transferência de arquivo.</p><p>4.11 O paradigma de comunicação FTP</p><p>Um dos aspectos mais interessantes do FTP decorre da maneira com que um cliente</p><p>interage com o servidor. No geral, a abordagem parece simples: um cliente estabelece</p><p>uma conexão com um servidor de FTP e envia uma série de pedidos para que o servidor</p><p>responda. Ao contrário do HTTP, um servidor FTP não envia respostas pela mesma</p><p>conexão em que o cliente envia solicitações. Em vez disso, a conexão que o cliente cria,</p><p>chamada de conexão de controle, é reservada para os comandos. Cada vez que o servi-</p><p>dor precisa baixar ou carregar um arquivo, ele (não o cliente) abre uma nova conexão.</p><p>Para distingui-las da conexão de controle, as conexões usadas para transferir arquivos</p><p>são chamadas de conexões de dados.</p><p>Surpreendentemente, o FTP inverte o relacionamento cliente-servidor para co-</p><p>nexões de dados. Isto é, quando abre uma conexão de dados, o cliente age como se</p><p>fosse um servidor (ou seja, espera pela conexão de dados) e o servidor age como se</p><p>fosse um cliente (ou seja, inicia a conexão de dados). Depois de ter sido utilizada para</p><p>uma transferência, a conexão de dados é fechada. Se o cliente envia outro pedido,</p><p>o servidor abre uma nova conexão de dados. A Figura 4.10 ilustra a interação, mas</p><p>omite vários detalhes importantes. Por exemplo, depois de criar a conexão de contro-</p><p>le, um cliente deve se conectar ao servidor por meio do envio de um login e de uma</p><p>senha; um login anônimo com senha de convidado é usado para obter os arquivos que</p><p>Comer_04.indd 55Comer_04.indd 55 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 173</p><p>56 Parte I Introdução a redes e aplicações da Internet</p><p>são públicos. Um servidor envia um status numérico através da conexão de controle</p><p>como uma resposta a cada pedido, inclusive o do login; a resposta permite que o</p><p>cliente saiba se o pedido era válido.</p><p>servidorcliente</p><p>cliente cria uma conexão de controle</p><p>cliente envia o pedido do diretório através da conexão de controle</p><p>servidor cria a conexão de dados</p><p>servidor envia a lista do diretório através da conexão de dados</p><p>servidor fecha a conexão de dados</p><p>cliente envia pedido de baixar arquivo através da conexão de controle</p><p>servidor cria a conexão de dados</p><p>servidor envia uma cópia do arquivo através da conexão de dados</p><p>servidor fecha a conexão de dados</p><p>cliente envia o comando QUIT através da conexão de controle</p><p>cliente fecha a conexão de controle</p><p>Figura 4.10 Ilustração da conexão FTP durante uma sessão típica.</p><p>Outro detalhe interessante diz respeito aos números das portas de protocolo usa-</p><p>das. Nesse sentido, surge a pergunta: o que o número de porta de protocolo deve espe-</p><p>cificar para que um servidor se conecte ao cliente? O FTP permite que o cliente decida:</p><p>antes de fazer um pedido para o servidor, um cliente aloca uma porta de protocolo em</p><p>seu sistema operacional local e envia o número da porta para o servidor. Ou seja, o</p><p>cliente amarra a porta para aguardar uma conexão e depois transmite o número da porta</p><p>através da conexão de controle como uma sequência de dígitos decimais. O servidor lê o</p><p>número e segue os passos que o Algoritmo 4.2 especifica.</p><p>A transmissão de informações de porta entre um par de aplicações pode parecer</p><p>inócua, mas não é, e a técnica não funciona bem em todas as situações. Em particular,</p><p>174 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 57</p><p>a transmissão de um número de porta de protocolo irá falhar se um dos dois terminais</p><p>estiver por trás de um dispositivo Network Address Translation (NAT), como um ro-</p><p>teador sem fio usado em uma residência ou em um pequeno escritório. O Capítulo 23</p><p>explica que o FTP é uma exceção – para suportar um FTP, um dispositivo NAT reco-</p><p>nhece uma conexão de controle FTP, inspeciona o conteúdo da conexão e reescreve os</p><p>valores em um comando PORT.</p><p>4.12 Mensagem eletrônica</p><p>Embora os serviços de mensagens instantâneas tenham se tornado populares, o e-mail</p><p>continua a ser um dos aplicativos mais usados na Internet. Como esse serviço foi conce-</p><p>bido antes dos computadores pessoais e dos PDAs estarem disponíveis, ele foi projetado</p><p>para permitir que um usuário em um computador envie uma mensagem diretamente</p><p>para outro usuário em outro computador. A Figura 4.11 ilustra a arquitetura original e o</p><p>Algoritmo 4.3 lista os passos realizados.</p><p>Internettransferência direta</p><p>Figura 4.11 A configuração original do e-mail com transferência direta de um computador</p><p>remetente para um computador receptor.</p><p>Algoritmo 4.2</p><p>Dada:</p><p>Uma conexão de controle FTP</p><p>Conseguir:</p><p>Uma transferência de um arquivo através de uma conexão TCP</p><p>Método:</p><p>Cliente envia uma solicitação para um arquivo específico através de uma conexão de controle;</p><p>Cliente atribui uma porta de protocolo local, chama-a de X e se liga a ela;</p><p>Cliente envia “PORT X” para o servidor através de uma conexão de controle;</p><p>Cliente espera para aceitar uma conexão de dados na “PORT X”;</p><p>Servidor recebe comando “PORT X” e extrai o número X;</p><p>Temporariamente o servidor assume o papel de cliente e o servidor cria</p><p>uma conexão TCP para a porta X no computador do cliente;</p><p>Temporariamente assumindo o papel de um servidor,</p><p>o cliente aceita a conexão TCP (chamada de “conexão de dados”);</p><p>Servidor envia o arquivo solicitado pela conexão</p><p>de dados;</p><p>Servidor fecha a conexão de dados;</p><p>Algoritmo 4.2 Passos realizados pelo cliente e pelo servidor de FTP para transferência de</p><p>um arquivo.</p><p>Comer_04.indd 57Comer_04.indd 57 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 175</p><p>58 Parte I Introdução a redes e aplicações da Internet</p><p>Como o algoritmo 4.3 indica, mesmo o software original de e-mail foi dividido</p><p>conceitualmente em duas partes separadas:</p><p>• Uma aplicação de interface de mensagem</p><p>• Uma aplicação de transferência de mensagem</p><p>Um usuário chama um aplicativo de mensagem diretamente. A interface des-</p><p>se aplicativo fornece mecanismos que permitem que um usuário componha e edite</p><p>mensagens de saída, bem como leia e processe mensagens recebidas. Um aplicativo</p><p>de mensagens não age como um cliente ou um servidor e não transfere mensagens</p><p>para outros usuários. Em vez disso, ele lê mensagens da caixa postal do usuário (ou</p><p>seja, um arquivo no computador do usuário) e passa mensagens adiante para um apli-</p><p>cativo de transferência de mensagens. O aplicativo de transferência de mensagens</p><p>age como um cliente para enviar cada mensagem de e-mail para o seu destino. Além</p><p>disso, ele também atua como um servidor para aceitar as mensagens recebidas e ar-</p><p>mazenar cada uma delas na caixa de correio do usuário apropriado.</p><p>As normas de protocolo usadas para mensagens na Internet podem ser divididas</p><p>em três tipos amplos, como a Figura 4.12 descreve</p><p>Algoritmo 4.3</p><p>Dada:</p><p>Comunicação de e-mail de um usuário para outro</p><p>Fornecer:</p><p>A transmissão de uma mensagem para o destinatário pretendido</p><p>Método:</p><p>Usuário invoca aplicação de interface e gera uma mensagem</p><p>de e-mail para o user x@destination.com;</p><p>Interface de e-mail do usuário passa a mensagem de pedido de</p><p>transferência de mensagem;</p><p>Aplicação de transferência de mensagem se torna um cliente e abre</p><p>uma conexão TCP para o destination.com;</p><p>Aplicação de transferência de mensagem utiliza o protocolo SMTP</p><p>para transferir a mensagem e em seguida fecha a conexão;</p><p>O servidor de mensagens no destination.com recebe a mensagem e</p><p>coloca uma cópia na caixa de entrada do user x;</p><p>O user x no destination.com roda a aplicação da interface de</p><p>mensagens para exibir a mensagem;</p><p>Algoritmo 4.3 Passos para enviar e-mail no paradigma inicial.</p><p>176 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 59</p><p>Tipo Descrição</p><p>Transferência Um protocolo usado para mover a cópia de uma mensagem de um</p><p>computador para outro</p><p>Acesso Um protocolo que permite ao usuário ter acesso à sua caixa de correio</p><p>para ler ou enviar mensagens</p><p>Representação Um protocolo que especifi ca o formato da mensagem quando</p><p>armazenada no disco</p><p>Figura 4.12 Os três tipos de protocolos usados com mensagens.</p><p>4.13 O Simple Mail Transfer Protocol (SMTP)</p><p>O Simple Mail Transfer Protocol (SMTP) é o protocolo padrão que o programa de trans-</p><p>ferência de mensagens usa para transferir uma mensagem para um servidor por meio da</p><p>Internet. O SMTP pode ser caracterizado assim:</p><p>• Segue o paradigma stream</p><p>• Usa mensagem de controle textual</p><p>• Transfere somente mensagem de texto</p><p>• Permite a um remetente especificar os nomes dos destinatários e checar cada um</p><p>deles</p><p>• Envia uma cópia de uma dada mensagem</p><p>O aspecto mais inesperado do SMTP decorre da sua restrição às mensagens</p><p>textuais. Uma seção posterior explica o padrão MIME dos anexos permitidos na men-</p><p>sagem, tais como imagens gráficas ou arquivos binários, mas o mecanismo do SMTP é</p><p>restrito ao texto.</p><p>O segundo aspecto do SMTP é sua capacidade de enviar uma única mensagem</p><p>para vários destinatários em um determinado computador. O protocolo permite que um</p><p>cliente liste os usuários um a um e em seguida envie uma única cópia de uma mensagem</p><p>para todos os usuários da lista. Ou seja, um cliente envia “Eu tenho uma mensagem de</p><p>correio para o usuário A” e o servidor responde “OK” ou “O usuário não existe aqui”.</p><p>Na verdade, cada mensagem do servidor SMTP começa com um código numérico; as-</p><p>sim, respostas são escritas da forma “250 OK” ou “550 O usuário não existe aqui”. A Fi-</p><p>gura 4.13 mostra um exemplo de uma sessão SMTP que ocorre quando uma mensagem</p><p>de correio é transferida do usuário John_Q_Smith no computador example.edu para dois</p><p>usuários no computador somewhere.com.</p><p>Na figura, cada linha é marcada como Cliente: ou Servidor: para indicar se é o</p><p>servidor ou o cliente que a envia; o protocolo não inclui os rótulos em itálico. O co-</p><p>mando HELO permite ao cliente se autoautenticar por meio do envio de seu nome de</p><p>domínio. Por fim, a notação <CR> <LF> denota um CARRIAGE RETURN seguido</p><p>de um LINEFEED (ou seja, um fim-de-linha). Assim, o corpo de uma mensagem de</p><p>e-mail é finalizado por uma linha que consiste em um período com nenhum outro texto</p><p>ou espacejamento.</p><p>O termo simple no nome indica que o SMTP é simplificado. Como o antecessor</p><p>do SMTP era muito complexo, os projetistas eliminaram os recursos desnecessários e</p><p>concentraram-se no básico.</p><p>Comer_04.indd 59Comer_04.indd 59 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 177</p><p>60 Parte I Introdução a redes e aplicações da Internet</p><p>4.14 ISPs, servidores de mensagens e acesso às mensagens</p><p>À medida que a Internet se expandiu para incluir novos consumidores, um novo paradig-</p><p>ma surgiu por meio do e-mail. Como a maioria dos usuários não deixa o seu computador</p><p>funcionando de forma contínua e não sabe como configurar e gerenciar um servidor de</p><p>e-mail, os ISPs começaram a oferecer serviços de e-mail. Em essência, um ISP executa</p><p>um servidor de e-mail e fornece uma caixa de correio para cada assinante. Em vez de</p><p>fornecer um software de e-mail tradicional, cada ISP oferece um software de interface</p><p>que permite ao usuário acessar sua caixa de correio. A Figura 4.14 ilustra o arranjo.</p><p>servidor</p><p>no ISP</p><p>Servidor</p><p>no ISPInternetSMTP usado</p><p>protocolo de acesso</p><p>ao e-mail usado</p><p>protocolo de acesso</p><p>ao e-mail usado</p><p>Figura 4.14 Uma configuração de e-mail onde um ISP roda um servidor de e-mail e forne-</p><p>ce acesso à caixa de correio do usuário.</p><p>O acesso ao e-mail ocorre de uma das duas formas:</p><p>• Um aplicativo de interface de e-mail de propósito especial</p><p>• Um navegador Web que acessa uma página Web de e-mail</p><p>Aplicativos de interface de propósito especial são usados tipicamente em disposi-</p><p>tivos móveis, como tablets ou smartphones. Devido ao fato de eles conhecerem o tama-</p><p>nho da tela e a capacidade do dispositivo, esses aplicativos podem mostrar o e-mail no</p><p>formato apropriado para o referido dispositivo. Outra vantagem de usar um aplicativo</p><p>de e-mail especial está relacionada com a habilidade de baixar toda a caixa de correio</p><p>no dispositivo local. Baixá-la toda é particularmente importante se o usuário móvel</p><p>Server: 220 somewhere.com Simple Mail Transfer Service Ready</p><p>Client: HELO example.edu</p><p>Server: 250 OK</p><p>Client: MAIL FROM:<John_Q_Smith@example.edu></p><p>Server: 250 OK</p><p>Client: RCPT TO:<Matthew_Doe@somewhere.com></p><p>Server: 550 No such user here</p><p>Client: RCPT TO:<Paul_Jones@somewhere.com></p><p>Server: 250 OK</p><p>Client: DATA</p><p>Server: 354 Start mail input; end with <CR><LF>.<CR><LF></p><p>Client: ...sends body of mail message, which can contain</p><p>Client: ...arbitrarily many lines of text</p><p>Client: <CR><LF>.<CR><LF></p><p>Server: 250 OK</p><p>Client: QUIT</p><p>Server: 221 somewhere.com closing transmission channel</p><p>Figura 4.13 Um exemplo de sessão SMTP.</p><p>178 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 61</p><p>pretende ficar desconectado da rede, pois isso permite a ele processar as mensagens</p><p>mesmo que esteja sem conexão com a Internet (por exemplo, durante um vôo). Uma</p><p>vez que a conectividade com a Internet seja estabelecida, o aplicativo se encarrega da</p><p>comunicação com o servidor no ISP do usuário para carregar as mensagens redigidas e</p><p>para baixar novas mensagens que podem ter chegado na caixa de correio dele.</p><p>Usar um navegador Web como uma interface de e-mail é natural: um ISP fornece</p><p>uma página Web especial que mostra as mensagens da caixa de correio do usuário.</p><p>Dessa forma, o usuário lança um navegador Web padrão e acessa o servidor de e-mail</p><p>no ISP. A página Web inicial chama um mecanismo de autenticação que pergunta ao</p><p>usuário login e senha; o servidor Web usa o login do usuário para selecionar sua cai-</p><p>xa de correio. O servidor Web recupera as mensagens da caixa de correio, gera uma</p><p>página HTML que lista as mensagens e retorna a página para o navegador do usuário.</p><p>A principal vantagem de usar uma página Web para e-mail é a facilidade de ler mensa-</p><p>gens de qualquer computador ou dispositivo – o usuário não necessita de um disposi-</p><p>tivo particular nem precisa rodar um aplicativo de interface de e-mail especial. Assim,</p><p>um usuário em viagem pode ter acesso às suas mensagens por meio do computador na</p><p>recepção de um hotel.</p><p>4.15 Protocolos de acesso ao e-mail (POP, IMAP)</p><p>Diferentes protocolos têm sido criados para fornecer acesso ao e-mail. Um protocolo</p><p>de acesso é distinto de um protocolo de transferência porque um acesso envolve so-</p><p>mente um usuário interagindo com sua caixa de correio, enquanto uma transferência</p><p>envolve o envio de mensagens de um usuário qualquer em um computador para uma</p><p>caixa de correio qualquer em outro computador. Protocolos de acesso têm as seguintes</p><p>características:</p><p>• Fornecem acesso à caixa de correio do usuário</p><p>• Permitem ao usuário ver cabeçalhos, baixar, excluir ou enviar mensagens indivi-</p><p>duais</p><p>• Rodam o cliente no computador ou no dispositivo do usuário</p><p>• Rodam o servidor no computador onde a caixa de correio está armazenada</p><p>A possibilidade de ver a lista de mensagens sem baixar os conteúdos delas é</p><p>especialmente útil nos casos em que a conexão entre o usuário e o servidor de e-mail</p><p>é lenta. Por exemplo, um usuário navegando através de um telefone celular pode</p><p>olhar os cabeçalhos e deletar os spams sem esperar para baixar os conteúdos dessas</p><p>mensagens.</p><p>Diversos mecanismos têm sido propostos para acesso ao e-mail. Alguns ISPs for-</p><p>necem software de acesso livre aos seus assinantes. Além disso, dois padrões de proto-</p><p>colos de acesso ao e-mail foram criados; a Figura 4.15 lista esses padrões:</p><p>Acrônimo Expansão</p><p>POP3 Post Office Protocol version 3</p><p>IMAP Internet Mail Access Protocol</p><p>Figura 4.15 Os dois protocolos padrão de acesso ao e-mail.</p><p>Comer_04.indd 61Comer_04.indd 61 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 179</p><p>62 Parte I Introdução a redes e aplicações da Internet</p><p>Embora ofereçam os mesmos serviços básicos, os dois protocolos diferem em</p><p>muitos detalhes. Cada um fornece seu próprio mecanismo de autenticação que um usuá-</p><p>rio segue para ele mesmo. A autenticação é necessária para garantir que um usuário não</p><p>acesse a caixa de correio de outro usuário.</p><p>4.16 Padrões de representação de e-mail (RFC2822, MIME)</p><p>Duas representações de e-mail foram padronizadas:</p><p>• RFC2822 Mail Message Format</p><p>• Multi-purpose Internet Mail Extensions (MIME)</p><p>RFC2822 Mail Message Format. O formato padrão de mensagem de e-mail reti-</p><p>ra seu nome do documento padrão do IETF (Internet Engineering Task Force), Request</p><p>For Comments 2822. O formato é direto: uma mensagem de e-mail é representada como</p><p>um arquivo de texto e consiste em uma seção cabeçalho, uma linha em branco e um</p><p>body. As linhas do cabeçalho têm a forma:</p><p>Keyword: information</p><p>onde o conjunto de keywords é definido para incluir From:, To:, Subject:, Cc: e assim</p><p>por diante. Além disso, linhas do cabeçalho que iniciam com a letra maiúscula X podem</p><p>ser adicionadas sem afetar o processamento de e-mail. Assim, um e-mail pode incluir</p><p>uma linha randômica no cabeçalho, tal como:</p><p>X-Worst-TV-Shows: any reality show</p><p>Multi-purpose Internet Mail Extensions (MIME). Lembre-se de que o SMTP</p><p>pode transferir somente mensagens de texto. O padrão MIME estende a funcionalidade</p><p>de e-mail para permitir a transferência de mensagens de dados não textuais. O MIME es-</p><p>pecifica como um arquivo binário pode ser codificado dentro de caracteres imprimíveis,</p><p>incluídos na mensagem, e decodificado pelo destinatário.</p><p>Embora isso tenha introduzido o padrão de codificação Base64 que tem se tornado</p><p>popular, o MIME não restringe a codificação para uma forma específica. Em vez disso,</p><p>permite ao remetente e ao destinatário escolher uma codificação que seja mais conve-</p><p>niente. Para especificar o uso de uma codificação, o remetente inclui linhas adicionais</p><p>no cabeçalho da mensagem. Além disso, o MIME permite que um remetente divida a</p><p>mensagem em várias partes e especifique uma codificação para cada parte independen-</p><p>temente. Assim, com o MIME, um usuário pode enviar uma mensagem textual e anexar</p><p>imagens gráficas, uma planilha e um clipe de áudio, cada um com sua própria codifica-</p><p>ção. O sistema de e-mail destinatário pode decidir como processar os anexos (ou seja, se</p><p>salva uma cópia no disco ou mostra uma cópia).</p><p>De fato, o MIME adiciona duas linhas no cabeçalho: uma para declarar que o</p><p>MIME foi utilizado para criar a mensagem e outra para especificar como a informação</p><p>MIME está incluída no body. Por exemplo, as linhas do cabeçalho:</p><p>MIME-Version: 1.0</p><p>Content-Type: Multipart/Mixed; Boundary=Mime_separator</p><p>especificam que a mensagem foi composta usando a versão 1.0 do MIME e que a li-</p><p>nha contendo Mime_separator aparecerá no corpo antes de cada parte da mensagem.</p><p>180 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 63</p><p>Quando o MIME é usado para enviar uma mensagem de texto padrão, a segunda linha</p><p>muda para:</p><p>Content-Type: text/plain</p><p>O MIME é compatível com os sistemas de e-mail que não entendem o padrão</p><p>MIME ou a codificação. É claro que tais sistemas não têm nenhuma maneira de extrair</p><p>anexos não textuais – eles tratam o corpo como um único bloco de texto. Para resumir:</p><p>O padrão MIME insere linhas extras de cabeçalho para permitir que anexos</p><p>não textuais possam ser enviados dentro de uma mensagem de e-mail. Um ane-</p><p>xo é codificado como letras imprimíveis e uma linha separadora aparece antes</p><p>de cada anexo.</p><p>4.17 Domain Name System (DNS)</p><p>O Domain Name System (DNS) fornece um serviço que mapeia nomes simbólicos</p><p>legíveis por seres humanos para endereços de computadores. Navegadores, softwares</p><p>de e-mail e a maioria dos outros aplicativos da Internet usam o DNS. O sistema for-</p><p>nece um interessante exemplo de interação cliente-servidor, pois o mapeamento não é</p><p>executado por um simples servidor. Em vez disso, a informação de nomeação é distri-</p><p>buída, por meio da Internet, entre vários servidores localizados em sites. Sempre que</p><p>um aplicativo precisa traduzir um nome, ele torna-se cliente do sistema de nomeação.</p><p>O cliente envia uma mensagem de requisição para um servidor de nome, que encontra</p><p>o endereço correspondente e envia uma mensagem de resposta. Se ele não consegue</p><p>responder à requisição, um servidor de nome torna-se temporariamente cliente de um</p><p>outro servidor de nome, até que seja encontrado um servidor que pode responder à</p><p>requisição.</p><p>Sintaticamente, cada nome consiste em uma sequência de segmentos alfanumé-</p><p>ricos separados por pontos. Por exemplo, um computador na Purdue University tem o</p><p>nome de domínio:</p><p>mymail.purdue.edu</p><p>e um computador na Google tem o nome de domínio:</p><p>gmail.google.com</p><p>Os nomes de domínio são hierárquicos, com a parte mais significativa do nome</p><p>na direita. O segmento mais à esquerda do nome (mymail e gmail nos exemplos) é o</p><p>nome do computador individual. Outros segmentos no domínio de nome identificam o</p><p>grupo que possue o nome. Por exemplo, o segmento purdue dá o nome da universidade</p><p>e google dá o nome da companhia. O DNS não especifica o número de segmentos no</p><p>nome. Em vez disso, cada organização pode escolher quantos segmentos usar nos seus</p><p>computadores e o que cada segmento representa.</p><p>O domain name system especifica valores para o segmento mais significativo,</p><p>que é chamado de domínio de nível superior (TLD, Top-Level Domain). Os domínios</p><p>de nível</p><p>superior são controlados pela Internet Corporation for Assigned Names and</p><p>Numbers (ICANN), que designa um ou mais registros de domínio para administrar um</p><p>determinado domínio de nível superior e aprovar nomes específicos. Alguns TLDs são</p><p>Comer_04.indd 63Comer_04.indd 63 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 181</p><p>64 Parte I Introdução a redes e aplicações da Internet</p><p>genéricos, o que significa que estão geralmente disponíveis. Outros TLDs são restritos</p><p>a grupos específicos ou a agências governamentais. A Figura 4.16 lista exemplos de</p><p>domínios DNS de nível superior.</p><p>Uma organização escolhe um nome de acordo com um dos domínios de nível su-</p><p>perior existentes. Por exemplo, a maioria das corporações dos EUA opta por se registrar</p><p>sob o domínio com. Assim, uma empresa chamada Foobar pode solicitar o domínio</p><p>foobar sob o domínio de nível superior com. Uma vez que o pedido for aprovado, será</p><p>atribuído à empresa Foobar o domínio:</p><p>foobar.com</p><p>Se o nome já tiver sido atribuído a outra organização chamada Foobar, é possível</p><p>utilizar foobar.biz ou foobar.org, mas não foobar.com. Além disso, uma vez que foobar.</p><p>com tenha sido atribuído, a empresa Foobar pode escolher quantos níveis adicionais</p><p>sejam necessários para adicionar significado aos seus computadores. Assim, se a Foobar</p><p>tem filiais na costa Leste e Oeste, pode utilizar nomes como:</p><p>computer1.east-coast.foobar.com</p><p>Nome domínio Atribuído</p><p>aero Setor de transporte aéreo</p><p>arpa Domínio de infraestrutura</p><p>asia Para ou sobre a Ásia</p><p>biz Negócios</p><p>com Organizações comerciais</p><p>coop Associações cooperativas</p><p>edu Instituições educacionais</p><p>gov Governos</p><p>info Informação</p><p>int Organizações internacionais</p><p>jobs Gerentes de recursos humanos</p><p>mil Domínio militar</p><p>mobi Provedores de conteúdo mobile</p><p>museum Museus</p><p>name Indivíduos</p><p>net Grandes centros de suporte de rede</p><p>org Organizações não comerciais</p><p>pro Profi ssionais credenciados</p><p>travel Viagem e turismo</p><p>country code Uma nação soberana</p><p>Figura 4.16 Exemplos de domínios de nível superior e o grupo ao qual cada um é atri-</p><p>buído.</p><p>182 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 65</p><p>ou pode escolher uma hierarquia de nomeação plana com todos os computadores identi-</p><p>ficados pelo nome seguido do nome do domínio da empresa:</p><p>computer1.foobar.com</p><p>Além da estrutura organizacional familiar, o DNS permite que as organizações</p><p>usem um registro geográfico. Por exemplo, a organização Corporation For National Re-</p><p>search Initiatives registrou o domínio:</p><p>cnri.reston.va.us</p><p>devido ao fato de a organização estar localizada na torre de Reston, Virgínia, nos Estados</p><p>Unidos. Assim, os nomes dos computadores na organização terminam com .us em vez</p><p>de .com.</p><p>Alguns países estrangeiros têm adotado uma combinação de nomes de domínios</p><p>geográficos e organizacionais. Por exemplo, universidades na Inglaterra registram sob</p><p>o domínio:</p><p>ac.uk</p><p>onde ac é uma abreviação para academic e uk é o código oficial para United Kingdom.</p><p>4.18 Nomes de domínios que começam com um nome</p><p>de serviço</p><p>Muitas organizações utilizam nomes de domínio que refletem o serviço que um compu-</p><p>tador fornece. Por exemplo, um computador que executa um servidor para o file transfer</p><p>protocol pode ser chamado:</p><p>ftp.foobar.com</p><p>De forma similar, um computador que roda um servidor Web pode ser chamado:</p><p>www.foobar.com</p><p>Tais nomes são mnemônicos, mas não são obrigatórios. Em particular, o uso de</p><p>www para nomear computadores que rodam um servidor Web é meramente uma con-</p><p>venção – um computador qualquer pode rodar um servidor Web, mesmo que o nome do</p><p>domínio do computador não contenha www. Além dissso, um computador que tem um</p><p>nome de domínio começando com www não precisa necessariamente rodar um servidor</p><p>Web. Em síntese:</p><p>Usar o primeiro segmento no nome do domínio para indicar um serviço (ou</p><p>seja, www) é meramente uma convenção para ajudar os humanos.</p><p>4.19 A hierarquia do DNS e o modelo servidor</p><p>Uma das principais características do domain name system é a autonomia – o siste-</p><p>ma é projetado para permitir que cada organização possa atribuir nomes a compu-</p><p>tadores ou alterar esses nomes sem informar a uma autoridade central. Para colocar</p><p>Comer_04.indd 65Comer_04.indd 65 29/10/15 14:4629/10/15 14:46</p><p>66 Parte I Introdução a redes e aplicações da Internet</p><p>em prática a autonomia, cada organização é autorizada a operar servidores de DNS</p><p>para a sua parte da hierarquia. Assim, a universidade Purdue opera um servidor de</p><p>nomes que terminam em purdue.edu e a empresa IBM opera um servidor de nomes</p><p>que terminam em ibm.com. Cada servidor DNS contém informações que o ligam a</p><p>outros servidores de nomes de domínio para cima e para baixo na hierarquia. Além</p><p>disso, um dado servidor pode ser replicado, de modo que existam várias cópias físi-</p><p>cas dele. A replicação é especialmente útil para servidores muito utilizados, como os</p><p>servidores raiz que fornecem informações sobre domínios de nível superior, porque</p><p>um único servidor não poderia lidar com a carga. Nesses casos, os administradores</p><p>devem garantir que todas as cópias sejam coordenadas para fornecer exatamente a</p><p>mesma informação.</p><p>Cada organização é livre para escolher os detalhes de seus servidores. Uma pe-</p><p>quena organização que tem apenas alguns computadores pode contratar um provedor</p><p>para executar um servidor DNS em seu nome. Uma grande organização que gere o seu</p><p>próprio servidor pode optar por colocar todos os nomes para a organização em um úni-</p><p>co servidor físico, ou pode optar por dividir os seus nomes entre vários servidores. A</p><p>divisão pode coincidir com a estrutura organizacional (por exemplo, nomes para uma</p><p>subsidiária podem estar em um servidor separado) ou com a estrutura geográfica (por</p><p>exemplo, um servidor separado para cada site da empresa). A Figura 4.17 ilustra como</p><p>a hipotética empresa Foobar poderia organizar sua estrutura de servidores se possuísse</p><p>uma divisão de doces e uma divisão de sabões.</p><p>4.20 Resolução de nome</p><p>A tradução de um nome de domínio em um endereço é chamada de resolução de nome,</p><p>e dizemos que o nome é resolvido para um endereço. O software usado para executar</p><p>a tradução é conhecido como resolvedor de nome (ou simplesmente resolvedor). Na</p><p>API socket, por exemplo, o resolvedor é invocado chamando a função gethostbyname.</p><p>O resolvedor se torna um cliente, contata um servidor de DNS e retorna uma resposta</p><p>para o chamador.</p><p>Cada resolvedor é configurado com o endereço de um ou mais locais de servidores</p><p>de nome de domínio3. O resolvedor formula uma mensagem de solicitação de DNS,</p><p>envia a mensagem para o servidor local e aguarda que ele envie uma mensagem de DNS</p><p>com a resposta. Um resolvedor pode optar por utilizar ou uma cadeia de caracteres ou</p><p>um paradigma de mensagem ao se comunicar com um servidor DNS; a maioria dos</p><p>resolvedores são configurados para usar um paradigma de mensagem porque ele impõe</p><p>menos sobrecarga para uma pequena requisição.</p><p>Como um exemplo de resolução de nome, considere a hierarquia de DNS ilus-</p><p>trada na Figura 4.17 (a) e assuma que um computador na divisão soap solicita o nome</p><p>chocolate.candy.foobar.com. O resolvedor será configurado para enviar o pedido para</p><p>o servidor de DNS local (ou seja, o servidor para foobar.com). Embora ele não possa</p><p>responder ao pedido, sabe entrar em contato com o servidor para candy.foobar.com, o</p><p>que pode gerar uma resposta.</p><p>3 A estratégia de contatar primeiro o servidor local ficará clara quando for discutido caching.</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 183</p><p>66 Parte I Introdução a redes e aplicações da Internet</p><p>em prática a autonomia, cada organização é autorizada a operar servidores de DNS</p><p>para a sua parte da hierarquia. Assim, a universidade Purdue opera um servidor de</p><p>nomes que terminam em purdue.edu e a empresa IBM opera um servidor de nomes</p><p>que terminam em ibm.com. Cada servidor DNS contém informações que o ligam a</p><p>outros servidores de</p><p>nomes de domínio para cima e para baixo na hierarquia. Além</p><p>disso, um dado servidor pode ser replicado, de modo que existam várias cópias físi-</p><p>cas dele. A replicação é especialmente útil para servidores muito utilizados, como os</p><p>servidores raiz que fornecem informações sobre domínios de nível superior, porque</p><p>um único servidor não poderia lidar com a carga. Nesses casos, os administradores</p><p>devem garantir que todas as cópias sejam coordenadas para fornecer exatamente a</p><p>mesma informação.</p><p>Cada organização é livre para escolher os detalhes de seus servidores. Uma pe-</p><p>quena organização que tem apenas alguns computadores pode contratar um provedor</p><p>para executar um servidor DNS em seu nome. Uma grande organização que gere o seu</p><p>próprio servidor pode optar por colocar todos os nomes para a organização em um úni-</p><p>co servidor físico, ou pode optar por dividir os seus nomes entre vários servidores. A</p><p>divisão pode coincidir com a estrutura organizacional (por exemplo, nomes para uma</p><p>subsidiária podem estar em um servidor separado) ou com a estrutura geográfica (por</p><p>exemplo, um servidor separado para cada site da empresa). A Figura 4.17 ilustra como</p><p>a hipotética empresa Foobar poderia organizar sua estrutura de servidores se possuísse</p><p>uma divisão de doces e uma divisão de sabões.</p><p>4.20 Resolução de nome</p><p>A tradução de um nome de domínio em um endereço é chamada de resolução de nome,</p><p>e dizemos que o nome é resolvido para um endereço. O software usado para executar</p><p>a tradução é conhecido como resolvedor de nome (ou simplesmente resolvedor). Na</p><p>API socket, por exemplo, o resolvedor é invocado chamando a função gethostbyname.</p><p>O resolvedor se torna um cliente, contata um servidor de DNS e retorna uma resposta</p><p>para o chamador.</p><p>Cada resolvedor é configurado com o endereço de um ou mais locais de servidores</p><p>de nome de domínio3. O resolvedor formula uma mensagem de solicitação de DNS,</p><p>envia a mensagem para o servidor local e aguarda que ele envie uma mensagem de DNS</p><p>com a resposta. Um resolvedor pode optar por utilizar ou uma cadeia de caracteres ou</p><p>um paradigma de mensagem ao se comunicar com um servidor DNS; a maioria dos</p><p>resolvedores são configurados para usar um paradigma de mensagem porque ele impõe</p><p>menos sobrecarga para uma pequena requisição.</p><p>Como um exemplo de resolução de nome, considere a hierarquia de DNS ilus-</p><p>trada na Figura 4.17 (a) e assuma que um computador na divisão soap solicita o nome</p><p>chocolate.candy.foobar.com. O resolvedor será configurado para enviar o pedido para</p><p>o servidor de DNS local (ou seja, o servidor para foobar.com). Embora ele não possa</p><p>responder ao pedido, sabe entrar em contato com o servidor para candy.foobar.com, o</p><p>que pode gerar uma resposta.</p><p>3 A estratégia de contatar primeiro o servidor local ficará clara quando for discutido caching.</p><p>184 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 67</p><p>4.21 Caching nos servidores de DNS</p><p>O princípio da referência de localidade que é a base para fazer caching aplica-se ao do-</p><p>main name system de duas maneiras:</p><p>• Espacial: um usuário tende a procurar mais frequentemente os nomes dos compu-</p><p>tadores locais do que os nomes dos computadores remotos.</p><p>• Temporal: um usuário tende a procurar repetidamente o mesmo conjunto de nomes</p><p>de domínio.</p><p>Como já foi visto anteriormente, o DNS explora a localidade espacial da seguinte</p><p>maneira: um resolvedor de nomes primeiro contata um servidor. Para explorar a locali-</p><p>com</p><p>foobar</p><p>soapcandy</p><p>peanut almond walnut</p><p>(a)</p><p>servidor raiz</p><p>servidor para</p><p>foobar.comservidor para</p><p>candy.foobar.com</p><p>com</p><p>foobar</p><p>soapcandy</p><p>peanut almond walnut</p><p>(b)</p><p>servidor raiz</p><p>servidor para</p><p>walnut.candy.foobar.com</p><p>servidor para</p><p>foobar.com</p><p>Figura 4.17 Uma hipotética hierarquia de DNS e duas possíveis atribuições de nomes aos</p><p>servidores.</p><p>Comer_04.indd 67Comer_04.indd 67 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 185</p><p>68 Parte I Introdução a redes e aplicações da Internet</p><p>dade temporal, um servidor DNS armazena em cache todas as pesquisas. O Algoritmo</p><p>4.4 resume o processo.</p><p>De acordo com o algoritmo, quando chega um pedido para um nome de fora do</p><p>conjunto para o qual o servidor é uma autoridade, ocorrem mais interações cliente-</p><p>-servidor. O servidor torna-se temporariamente um cliente de outro servidor de nomes.</p><p>Quando o outro servidor retorna uma resposta, o servidor original armazena em cache a</p><p>resposta e envia uma cópia dela de volta para o resolvedor que enviou o pedido. Assim,</p><p>além de saber o endereço de todos os servidores que estão abaixo na hierarquia, cada</p><p>servidor DNS deve saber o endereço de um servidor raiz.</p><p>A questão fundamental relacionada ao armazenamento em cache refere-se à dura-</p><p>ção de tempo que os itens devem ser armazenados – se um item é armazenado em cache</p><p>por muito tempo, ele vai se tornar obsoleto. O DNS resolve o problema tomando medidas</p><p>que permitem que um servidor com autoridade especifique um tempo limite de cache</p><p>para cada item. Assim, quando um servidor local procura um nome, a resposta é compos-</p><p>ta de um registro de recursos (resource record) que especifica um tempo limite de cache</p><p>tão bem quanto uma resposta. Sempre que um servidor armazena em cache uma resposta,</p><p>ele respeita o tempo limite especificado no registro de recurso. Resumindo:</p><p>Como cada registro de recursos DNS gerado por um servidor com autoridade</p><p>especifica um tempo limite de cache, um servidor DNS nunca retorna uma res-</p><p>posta obsoleta.</p><p>Algoritmo 4.4</p><p>Dada:</p><p>Uma mensagem de pedido de um resolvedor de nome DNS</p><p>Fornecer:</p><p>Uma mensagem de resposta que contém o endereço</p><p>Método:</p><p>Extrai o nome, N, do pedido;</p><p>if (servidor é uma autoridade para N) {</p><p>Forma e envia uma resposta para o solicitante;</p><p>else if (resposta para N está no cache) {</p><p>Forma e envia uma resposta para o solicitante;</p><p>else {/ * Precisa procurar uma resposta * /</p><p>if (servidor de autoridade para N é conhecido) {</p><p>Envia pedido para servidor de autoridade;</p><p>} else {</p><p>Envia pedido para servidor raiz;</p><p>}</p><p>Recebe resposta e coloca no cache;</p><p>Forma e envia uma resposta para o solicitante;</p><p>}</p><p>Algoritmo 4.4 Passos realizados por um servidor de DNS para resolver um nome.</p><p>186 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 69</p><p>Armazenar DNS em cache não para com os servidores: um resolvedor também</p><p>pode armazenar itens em cache. Na verdade, o software resolver na maioria dos sistemas</p><p>de computador armazena em cache as respostas de pesquisas de DNS, o que significa</p><p>que os pedidos sucessivos para o mesmo nome não necessitam usar a rede, porque o</p><p>resolvedor pode satisfazer o pedido do cache no disco local do computador.</p><p>4.22 Tipos de entradas de DNS</p><p>Cada entrada em um banco de dados de DNS consiste em três itens: um nome de domí-</p><p>nio, um tipo de registro e um valor. O tipo de registro especifica como o valor deve ser</p><p>interpretado (ou seja, que o valor é um endreço IPv4). Mais importante, uma consulta</p><p>enviada para um servidor DNS especifica um nome de domínio e um tipo; o servidor só</p><p>retorna uma ligação que corresponde ao tipo de consulta.</p><p>Quando um aplicativo precisa de um endereço IP, o navegador especifica o tipo A</p><p>(IPv4) ou o tipo AAAA (IPv6). Um aplicativo de e-mail usando SMTP procura um nome</p><p>específico de domínio do tipo de MX, que solicita um servidor de mensagens. A resposta</p><p>que um servidor retorna corresponde ao tipo solicitado. Assim, um sistema de e-mail irá</p><p>receber uma resposta que corresponde ao tipo MX, e um navegador receberá uma respos-</p><p>ta que corresponde ao tipo A ou AAAA. O ponto importante é:</p><p>Cada entrada em um servidor DNS tem um tipo. Quando um resolvedor procu-</p><p>ra um nome, ele especifica o tipo desejado, e o servidor DNS retorna apenas as</p><p>entradas que correspondem ao tipo especificado.</p><p>O sistema tipo DNS pode produzir resultados inesperados porque o endereço</p><p>retornado pode depender do tipo. Por exemplo, uma corporação pode decidir usar o</p><p>nome corporation.com para os serviços</p><p>de e-mail e Web. Com o DNS, a corporação</p><p>consegue dividir a carga entre computadores separados por meio do mapeamento do</p><p>tipo A para um computador e do tipo MX para um outro. A desvantagem desse esque-</p><p>ma é que ele não é intuitivo para o ser humano – ele pode enviar e-mail para corpora-</p><p>tion.com mesmo que não seja possível ter acesso ao servidor Web nem fazer ping para</p><p>o computador.</p><p>4.23 Registros dos recursos aliases e CNAME</p><p>O DNS oferece um tipo CNAME que é análogo a um link simbólico em um sistema de</p><p>arquivo – a entrada fornece um alias para outra entrada. Para entender como aliases</p><p>podem ser úteis, suponha que a corporação Foobar tem dois computadores chamados</p><p>charlie.foobar.com e lucy.foobar.com. Suponha que no futuro ela decida rodar o servidor</p><p>Web no computador Lucy e deseje seguir a convenção de usar o nome www para o com-</p><p>putador que roda o servidor www da organização. Embora a organização possa renome-</p><p>ar o computador lucy, existe uma solução muito mais fácil: criar uma entrada CNAME</p><p>para www.foobar.com que aponta para lucy. Sempre que o resolvedor envia a requisição</p><p>para www.foobar.com, o servidor retorna o endereço do computador lucy.</p><p>O uso de aliases é especialmente conveniente porque permite que uma organiza-</p><p>ção substitua o computador usado para um determinado serviço sem alterar os nomes</p><p>Comer_04.indd 69Comer_04.indd 69 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 187</p><p>70 Parte I Introdução a redes e aplicações da Internet</p><p>ou os endereços dos computadores. Por exemplo, a organização Foobar pode mover seu</p><p>serviço Web do computador lucy para o computador charlie alterando o servidor e o re-</p><p>gistro CNAME no servidor DNS – os dois computadores mantêm seus nomes originais e</p><p>seus endereços IP. O uso de aliases também permite que uma organização associe vários</p><p>aliases com um único computador. Assim, a organização Foobar pode rodar um servidor</p><p>FTP e um servidor Web no mesmo computador e pode criar registros CNAME:</p><p>www.foobar.com</p><p>ftp.foobar.com</p><p>4.24 As abreviaturas e o DNS</p><p>O DNS não adota abreviaturas – um servidor só responde a um nome completo. No</p><p>entanto, a maioria dos resolvedores pode ser configurado com um conjunto de sufixos</p><p>que permite que um utilizador abrevie nomes. Por exemplo, cada resolvedor da or-</p><p>ganização Foobar pode ser programado para procurar um nome duas vezes: uma vez</p><p>com nenhuma mudança e outra vez com o sufixo foobar.com anexado. Se o usuário</p><p>digitar um nome de domínio completo, o servidor local irá retornar o endereço e o</p><p>processamento continuará. Se o usuário digitar um nome abreviado, o resolvedor pri-</p><p>meiro tentará resolver o nome e receberá um erro porque não existe tal denominação.</p><p>O resolvedor tentará então adicionar um sufixo e procurar o nome resultante. Como</p><p>o resolvedor é executado no computador pessoal de um usuário, este pode escolher a</p><p>ordem em que os sufixos são tentados.</p><p>Naturalmente, permitir que cada usuário configure seu resolvedor para lidar com</p><p>abreviaturas tem uma desvantagem: o nome que um determinado usuário digita pode</p><p>diferir do nome que o outro usuário escreve. Assim, se um usuário comunica nomes para</p><p>outro (por exemplo, envia um nome de domínio por meio de uma mensagem de e-mail),</p><p>deve ter o cuidado de especificar os nomes completos e não as abreviaturas.</p><p>4.25 Nomes de domínio internacionais</p><p>Como usa o conjunto de caracteres ASCII, o DNS não pode armazenar nomes em alfa-</p><p>betos que não são representados em ASCII. Idiomas como russo, grego, chinês e japonês</p><p>contêm, cada um deles, caracteres para os quais não existem representações em ASCII.</p><p>Muitas línguas europeias utilizam sinais diacríticos que não podem ser representados</p><p>em ASCII.</p><p>Durante anos, o IETF debateu modificações e extensões do DNS para acomodar</p><p>nomes de domínios internacionais. Depois de considerar muitas propostas, ele esco-</p><p>lheu uma abordagem conhecida como Internationalizing Domain Names in Applica-</p><p>tions (IDNA). Em vez de modificar o DNS, o IDNA usa ASCII para armazenar todos</p><p>os nomes. Ou seja, quando é dado um nome de domínio que contém caracteres não</p><p>representados em ASCII, o IDNA traduz o nome em uma seqüência de caracteres ASCII</p><p>e armazena o resultado no DNS. Quando um usuário procura o nome, a mesma tradução</p><p>é aplicada para converter o nome em uma string ASCII, e a cadeia ASCII resultante é</p><p>colocada em uma consulta DNS. Essencialmente, o IDNA depende de aplicativos para</p><p>188 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 71</p><p>traduzir entre o conjunto de caracteres internacionais que o usuário vê e a forma ASCII</p><p>interna usada no DNS.</p><p>As regras para a tradução internacional de nomes de domínios são complexas e</p><p>utilizam o Unicode4. A tradução é aplicada a cada rótulo no nome do domínio e resulta</p><p>em rótulos com este aspecto:</p><p>xn--α-β</p><p>onde xn-- é uma seqüência de quatro caracteres reservados que indica que o rótulo é um</p><p>nome internacional, α é o subconjunto de caracteres da etiqueta original, que pode ser</p><p>representado em ASCII, e β é uma seqüência de caracteres ASCII adicionais que diz a</p><p>um aplicativo IDNA como inserir caracteres não ASCII em α para compor a versão para</p><p>impressão da etiqueta.</p><p>As versões recentes dos navegadores mais utilizados, Firefox e Internet Explorer,</p><p>podem aceitar e exibir nomes de domínio não ASCII porque eles implementam o IDNA.</p><p>Se um aplicativo não implementa o IDNA, a saída pode parecer estranha para o usuário.</p><p>Ou seja, quando um aplicativo que não implementa o IDNA exibe um nome de domínio</p><p>internacional, o usuário vê a forma interna ilustrada acima, incluindo a seqüência inicial</p><p>xn-- e as partes seguintes α e β.</p><p>Para resumir:</p><p>O padrão IDNA para nomes de domínio internacionais codifica cada rótulo</p><p>como uma seqüência de caracteres ASCII e conta com aplicativos para traduzir</p><p>entre o conjunto de caracteres que um usuário espera e a versão codificada ar-</p><p>mazenada no DNS.</p><p>4.26 Representações extensíveis (XML)</p><p>Os protocolos de aplicativos tradicionais abordados neste capítulo empregam uma re-</p><p>presentação fixa. Ou seja, o protocolo do aplicativo especifica um conjunto exato de</p><p>mensagens que um cliente e um servidor podem trocar, bem como a forma exata de</p><p>dados que acompanha a mensagem. A principal desvantagem de uma abordagem fixa é</p><p>a dificuldade em fazer mudanças. Por exemplo, como os padrões de e-mail restringem</p><p>o conteúdo da mensagem a textos, foi necessária uma grande mudança para adicionar</p><p>extensões MIME.</p><p>A alternativa para uma representação fixa é um sistema extensível que permite</p><p>que um remetente especifique o formato de dados. Um padrão para a representação</p><p>extensível tem se tornado amplamente aceito: a Extensible Markup Language (XML).</p><p>O XML é semelhante ao HTML no sentido de que ambas as linguagens encaixam tags</p><p>num documento de texto. Ao contrário das do HTML, as tags em XML não são especifi-</p><p>cados a priori e não correspondem aos comandos de formatação. Em vez disso, o XML</p><p>descreve a estrutura de dados e fornece nomes para cada campo. Tags em XML são bem</p><p>equilibradas – cada ocorrência de uma tag <X> deve ser seguida por uma ocorrência de</p><p></X>. Além disso, como o XML não atribui qualquer significado para marcas, nomes</p><p>4 O algoritmo de tradução usado para codificar uma etiqueta com caracteres não ASCII é conhecido como</p><p>algoritmo Puny e a cadeia de caracteres resultante é conhecida como Punycode.</p><p>Comer_04.indd 71Comer_04.indd 71 29/10/15 14:4629/10/15 14:46</p><p>Camadas de Redes | UNIDADE 4</p><p>Camada de Aplicação | PARTE 1 189</p><p>72 Parte I Introdução a redes e aplicações da Internet</p><p>de marcas podem ser criados conforme a necessidade. Em particular, eles podem ser</p><p>selecionados para facilitar a análise e o acesso aos dados. Por exemplo, se duas empre-</p><p>sas concordam em trocar listas telefônicas corporativas, elas podem definir um formato</p><p>XML que tem itens de dados, como o nome de um funcionário, o seu número de telefone</p><p>e a referência ao seu escritório.</p><p>cabo central atinge</p><p>toda a rede (Figura 8).</p><p>Fundamentos de redes de computadores12</p><p>22 REDES DE COMPUTADORES</p><p>Figura 8. Topologia barramento.</p><p>Fonte: Forouzan (2008, p. 11).</p><p>� Anel: nessa topologia (Figura 9), cada dispositivo dispõe de uma conexão</p><p>ponto a ponto dedicada com outros dois dispositivos conectados lado a</p><p>lado e o sinal percorre somente uma direção. Então, se o computador</p><p>A for enviar um dado para o computador D, o dado passará por B e</p><p>C. Além disso, a falha em qualquer host pode danificar a rede inteira.</p><p>Figura 9. Topologia anel.</p><p>Fonte: Forouzan (2008, p. 12).</p><p>Além dessas topologias mais conhecidas, há a topologia híbrida, que pode</p><p>utilizar duas ou mais topologias distintas, como a mencionada na Figura 10,</p><p>que apresenta uma topologia estrela, do hub ao cabo central, e uma barramento,</p><p>que conecta todas as estações ao hub.</p><p>13Fundamentos de redes de computadores</p><p>Histórico e Evolução das Redes | UNIDADE 1</p><p>Fundamentos de Redes de Computadores | PARTE 1 23</p><p>Figura 10. Topologia híbrida.</p><p>Fonte: Forouzan (2008, p. 13).</p><p>Até agora, observamos o conceito de topologias físicas de redes, porém há</p><p>também o conceito de topologias lógicas, que estão relacionadas ao percurso</p><p>das mensagens entre hosts e o comportamento de uma rede. A topologia</p><p>física não está ligada à topologia lógica, ou seja, uma rede pode ter topologias</p><p>distintas, como Token Ring (IEEE 802.5) e Ethernet (IEEE 802.3).</p><p>FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre:</p><p>AMGH; Bookman, 2008. 1134 p.</p><p>KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down.</p><p>3. ed. São Paulo: Pearson Addison Wesley, 2007. 634 p.</p><p>TANENBAUM, A. S.; WETHERALL, D. J. Redes de computadores. 5. ed. São Paulo: Pearson,</p><p>2011. 600 p.</p><p>Leitura recomendada</p><p>TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2015. 776 p.</p><p>Fundamentos de redes de computadores14</p><p>24 REDES DE COMPUTADORES</p><p>Os links para os sites da Web fornecidos neste capítulo foram todos testados, com o</p><p>funcionamento comprovado no momento da publicação do material. No entanto,</p><p>a rede é extremamente dinâmica, e suas páginas mudam constantemente de local</p><p>e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade sobre a</p><p>qualidade, a precisão ou a integralidade das informações referidas nesses links.</p><p>15Fundamentos de redes de computadores</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 2</p><p>Conceitos Básicos em Redes</p><p>de Computadores</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>1</p><p>V.1 | 2023</p><p>26 REDES DE COMPUTADORES</p><p>Conceitos básicos em</p><p>redes de computadores</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p> Definir redes de computadores, protocolos e modelo de camadas.</p><p> Identificar classificações de redes de computadores.</p><p> Descrever o modelo cliente-servidor e serviços oferecidos pelas redes.</p><p>Introdução</p><p>Os protocolos de redes de computadores são elementos fundamentais</p><p>no contexto das arquiteturas de camadas de redes. As redes operam para</p><p>suportar as necessidades das empresas e pessoas que dependem delas.</p><p>Neste capítulo, você terá uma visão de alguns conceitos essenciais</p><p>sobre as redes de computadores e a internet. Para isso, vai ver como se</p><p>define redes de computadores, protocolos e modelo de camadas, vai</p><p>conhecer as diferentes classificações para essas redes de computadores</p><p>e vai aprender a descrever o modelo cliente-servidor e os serviços ofe-</p><p>recidos pelas redes.</p><p>Os protocolos e a arquitetura em camadas</p><p>em redes de computadores</p><p>A evolução dos sistemas de comunicações de voz (telégrafo, telefones con-</p><p>vencionais, telefones celulares) se uniu ao desenvolvimento dos sistemas de</p><p>informação, o que resultou no uso de redes de comunicação de dados para</p><p>interconectar vários sistemas computacionais (aqui chamados genericamente</p><p>de dispositivos). Desse modo, as redes de comunicação de dados permitem</p><p>comunicação e acesso a informações independentemente de localização física,</p><p>especialmente, em ambientes corporativos.</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>27Histórico e Evolução das Redes | UNIDADE 1</p><p>Conceitos Básicos em Redes de Computadores | PARTE 2</p><p>A internet é a rede mundial de comunicação de dados e, inicialmente, foi</p><p>pensada para conectar computadores operados por diversas universidades</p><p>envolvidas em pesquisa militar. Contudo, a rede original cresceu, integrando</p><p>mais computadores e, depois, outras redes de computadores. Gradualmente,</p><p>as distinções entre as redes começaram a diminuir e a internet passou a ser</p><p>referenciada como a rede mundial de computadores. A Figura 1 ilustra o</p><p>crescimento em ritmo acelerado do número de dispositivos conectados à</p><p>internet, desde o início da década de 1990 até os dias atuais.</p><p>Figura 1. Número de dispositivos conectados à internet entre jan/94 e jan/19.</p><p>Fonte: Adaptada de Hosts ([2019]).</p><p>Com a possibilidade de serviços comerciais on-line, a conexão das em-</p><p>presas à internet passou a ter uma importância estratégica. Além disso, as</p><p>redes de computadores permitem conectividade e compartilhamento de</p><p>recursos e informações. Surpreendentemente, o desafio hoje está exatamente</p><p>na dificuldade em controlar e tirar proveito da quantidade de informações</p><p>recebidas diariamente.</p><p>Equipamentos de interconexão específicos são necessários para trans-</p><p>missão de dados em maiores distâncias e velocidades de transmissão.</p><p>Esses enlaces possuem características diversas quanto aos tipos de meios</p><p>físicos e equipamentos de interconexão. Kurose e Ross (2013) propõem a</p><p>Figura 2 para ilustrar os elementos constituintes da internet e permitem</p><p>entendê-la como uma rede de redes. Além disso, os autores destacam as</p><p>partes descritas a seguir.</p><p>Conceitos básicos em redes de computadores2</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>28 REDES DE COMPUTADORES</p><p> Dispositivos finais: situados nas extremidades (bordas) das redes.</p><p> Núcleo: ilustrado pelo backbone mantido por provedores de serviço</p><p>internet (Internet Service Providers — ISP).</p><p> Redes de acesso: os diferentes tipos de rede física que conectam os</p><p>dispositivos finais a equipamentos que possibilitarão sua interligação</p><p>com a internet.</p><p>Figura 2. A internet como uma rede de redes.</p><p>Fonte: Kurose e Ross (2013, p. 9).</p><p>No cenário mostrado na Figura 2, em que vários dispositivos estão conecta-</p><p>dos a uma rede de longo alcance, seria inviável conectar um dispositivo final,</p><p>diretamente, a outro dispositivo final, por causa do desperdício de recursos e</p><p>da dificuldade de manutenção da rede.</p><p>Como se observa, existem equipamentos mantidos pelos ISP que exercem</p><p>uma função de encaminhamento no núcleo dessas grandes redes. Alguns</p><p>3Conceitos básicos em redes de computadores</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>29Histórico e Evolução das Redes | UNIDADE 1</p><p>Conceitos Básicos em Redes de Computadores | PARTE 2</p><p>desses equipamentos de comutação estão diretamente conectados aos dispo-</p><p>sitivos finais, e outros são utilizados para roteamento (nesse caso, chamados</p><p>roteadores).</p><p>Os protocolos são partes essenciais nas redes de computadores. Kurose e</p><p>Ross (2013), para explicar o papel dos protocolos nas redes de computadores,</p><p>fazem uma analogia dessas redes com a comunicação entre seres humanos. Os</p><p>autores explicam que existem mensagens e ações específicas esperadas quando</p><p>pessoas se comunicam, ou seja, as pessoas reagem de um modo esperado a</p><p>determinada mensagem recebida ou mesmo à falta dela.</p><p>A transmissão e recepção de mensagens e a realização de ações conven-</p><p>cionais, quando as mensagens são enviadas e recebidas, são essenciais na</p><p>comunicação. A violação de um protocolo dificultará a comunicação, podendo</p><p>torná-la completamente impossível. Portanto, um protocolo é basicamente um</p><p>acordo entre as partes que se comunicam, o que estabelece como</p><p>As empresas podem optar por dividir ainda mais um</p><p>nome em um sobrenome e um primeiro nome. A Figura 4.18 mostra um exemplo.</p><p><ADDRESS></p><p><NAME></p><p><FIRST> John </FIRST></p><p><LAST> Public </LAST></p><p></NAME></p><p><OFFICE> Room320 </OFFICE></p><p><PHONE> 765-555-1234 </PHONE></p><p></ADDRESS></p><p>Figura 4.18 Um exemplo de XML para a lista telefônica de uma empresa.</p><p>4.27 Resumo</p><p>Os protocolos da camada de aplicação, necessários para serviços padronizados, definem</p><p>aspectos de representação e transferência de dados da comunicação. Os protocolos de</p><p>representação utilizados com a World Wide Web incluem a HyperText Markup Langua-</p><p>ge (HTML) e o padrão URL. O protocolo de transferência de Web, que é conhecido</p><p>como HyperText Transfer Protocol (HTTP), especifica como um navegador se comunica</p><p>com um servidor Web para baixar ou carregar o conteúdo. Para acelerar a carga, um</p><p>navegador armazena em cache o conteúdo da página e usa um comando HEAD para</p><p>solicitar informações sobre o status dela. Se a versão em cache permanece atualizada,</p><p>o navegador a utiliza; caso contrário, ele dá proseguimento com um pedido GET para</p><p>baixar uma nova cópia.</p><p>O HTTP utiliza mensagens textuais. Cada resposta a partir de um servidor começa</p><p>com um cabeçalho que a descreve. As linhas no cabeçalho começam com um valor nu-</p><p>mérico, representado como dígitos ASCII, que informa o status (ou seja, se um pedido</p><p>tem erro). Os dados que seguem o cabeçalho podem conter valores binários quaisquer.</p><p>O File Transfer Protocol (FTP) fornece grande carga de arquivo. Ele requer um</p><p>cliente para entrar no sistema do servidor; o FTP suporta um login de convidado anô-</p><p>nimo e uma senha para acesso ao arquivo público. O aspecto mais interessante do FTP</p><p>provém de seu uso incomum de conexões. Um cliente estabelece um controle de cone-</p><p>xão que é utilizado para enviar uma série de comandos. Sempre que um servidor neces-</p><p>sita enviar dados (ou seja, uma carga de arquivo ou uma listagem de um diretório), o</p><p>servidor age como um cliente e o cliente atua como um servidor. Isto é, o servidor inicia</p><p>uma nova conexão de dados para o cliente. Uma vez que um único arquivo foi enviado,</p><p>a conexão de dados é finalizada.</p><p>Três tipos de protocolos da camada aplicação são utilizados com correio eletrô-</p><p>nico: transferência, representação e acesso. O Simple Mail Transfer Protocol (SMTP)</p><p>serve como o padrão-chave de transferência; o SMTP só pode transferir uma mensagem</p><p>textual. Existem dois padrões de representação para e-mail: o RFC2822 define o for-</p><p>mato da mensagem com um cabeçalho e um corpo separados por uma linha em branco.</p><p>190 REDES DE COMPUTADORES</p><p>Capítulo 4 Aplicações tradicionais da Internet 73</p><p>O padrão Multi-purpose Internet Mail Extensions (MIME) define um mecanismo para</p><p>enviar arquivos binários como anexos em uma mensagem. O MIME insere linhas de</p><p>cabeçalho extras que informam ao destinatário como interpretar a mensagem. O MIME</p><p>requer um remetente para codificar um arquivo como texto para impressão.</p><p>Os protocolos de acesso a e-mail, como POP3 e IMAP, permitem que um usuá-</p><p>rio par acesse uma caixa postal. O acesso tornou-se popular porque um assinante</p><p>pode permitir que um ISP execute um servidor de e-mail e mantenha a caixa postal</p><p>do usuário.</p><p>O Domain Name System (DNS) fornece mapeamento automático dos nomes legí-</p><p>veis pelo ser humano para endereços de computadores. O DNS é composto de muitos</p><p>servidores que controlam uma parte do espaço de nomes. Os servidores são dispostos</p><p>em uma hierarquia e cada um deles conhece a localização dos outros na hierarquia.</p><p>O DNS usa o cache para manter a eficiência; quando um servidor com autoridade</p><p>fornece uma resposta, cada servidor que transfere a resposta também armazena uma</p><p>cópia em seu cache. Para evitar que as cópias se tornem obsoletas, o servidor especifica</p><p>por quanto tempo o nome pode ser armazenado em cache.</p><p>Exercícios</p><p>4.1 Quais detalhes um protocolo de aplicação especifica?</p><p>4.2 Por que um protocolo para um serviço padronizado documentado independe de uma imple-</p><p>mentação?</p><p>4.3 Quais são os dois aspectos fundamentais de protocolos de aplicação e o que cada um</p><p>inclue?</p><p>4.4 Cite exemplos de protocolos Web que ilustram cada um dos dois aspectos de um protocolo</p><p>de aplicação.</p><p>4.5 Resuma as características do HTML.</p><p>4.6 Quais são as quatro partes de um URL e qual pontuação é usada para separá-las?</p><p>4.7 Quais são os quatro tipos de pedidos HTTP e quando cada um deles é usado?</p><p>4.8 Como um navegador sabe se uma solicitação HTTP é sintaticamente incorreta ou se o item</p><p>referenciado não existe?</p><p>4.9 Quais objetos de dados um navegador armazena em cache e por que esse armazenamento é</p><p>feito?</p><p>4.10 Liste os passos que um navegador necessita para determinar se deve usar o item de seu</p><p>cache.</p><p>4.11 Um navegador pode usar outros protocolos de transferência além do HTTP? Explique.</p><p>4.12 Quando um usuário solicita uma lista de diretório FTP, quantas conexões TCP são estabe-</p><p>lecidas? Explique.</p><p>4.13 Determine se a seguinte afirmação é verdadeira ou falsa: quando um usuário executa um</p><p>aplicativo FTP, o aplicativo funciona como um cliente e como um servidor. Explique sua</p><p>resposta.</p><p>4.14 Como um servidor FTP conhece o número da porta a ser usada em uma conexão de dados?</p><p>4.15 De acordo com o paradigma original de e-mail, um usuário pode receber um e-mail se o</p><p>seu computador não executa um servidor de e-mail? Explique.</p><p>4.16 Liste os três tipos de protocolos usados com e-mail e descreva cada um deles.</p><p>Comer_04.indd 73Comer_04.indd 73 29/10/15 14:4629/10/15 14:46</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 2</p><p>Camada de Transporte</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>4</p><p>V.1 | 2023</p><p>192 REDES DE COMPUTADORES</p><p>Camada de transporte</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p> Descrever as funções da camada de transporte.</p><p> Analisar o protocolo UDP.</p><p> Explicar o protocolo TCP.</p><p>Introdução</p><p>A camada de transporte é o elo fundamental entre as camadas de</p><p>aplicação e de redes (internet), fornecendo serviços de transporte aos</p><p>segmentos de dados entre o dispositivo de origem e o de destino. Ela</p><p>ainda garante que os segmentos enviados pela origem sejam remonta-</p><p>dos pelo destino, permitindo a comunicação segura e correta entre os</p><p>dispositivos envolvidos.</p><p>Neste capítulo, você vai estudar as funções da camada de transporte.</p><p>Além disso, vai ler sobre as características e funcionalidades do protocolo</p><p>UDP e TCP.</p><p>1 Camada de transporte</p><p>Ao enviar e-mails ou acessar um navegador web para trafegar na internet, as</p><p>informações dos aplicativos são empacotadas, transportadas e entregues ao</p><p>aplicativo desejado ou ao computador de destino. A responsável por preparar</p><p>os dados para a transmissão pela rede é a camada de transporte. Um compu-</p><p>tador de origem se comunica com um computador de destino para defi nirem</p><p>como decompor dados em partes menores (segmentos), como garantir que</p><p>nenhum dos segmentos seja perdido e como validar a chegada de todos os</p><p>segmentos. Assim, a camada de transporte seria similar a um departamento</p><p>de expedição que prepara um único pedido de vários pacotes para entrega</p><p>(CISCO CERTIFIED NETWORKING ASSOCIATED, [2020]).</p><p>193Camadas de Redes | UNIDADE 4</p><p>Camada de Transporte | PARTE 2</p><p>A camada de transporte tem como objetivo fazer a transferência de dados</p><p>de forma econômica, eficiente e confiável entre o computador de origem e o</p><p>de destino dos processos (aplicativos), que executam na camada de aplicação</p><p>de forma lógica. Além disso, essa camada é a parte central da hierarquia de</p><p>protocolos e, sem ela, o conceito de protocolos em camadas faria pouco sentido</p><p>(TANENBAUM, 2011).</p><p>Segundo Kurose e Ross (2013), os processos que executam na camada de</p><p>aplicação podem enviar mensagens sem se preocupar com a maneira como</p><p>o transporte é feito, uma vez que a camada de transporte fará esse serviço.</p><p>A camada de transporte</p><p>está localizada entre as camadas de aplicação e de</p><p>internet do modelo TCP/IP, e entre as camadas de rede e de sessão do modelo</p><p>OSI, fornecendo serviços para a camada de aplicação.</p><p>A Figura 1 mostra a camada de transporte como um elo entre as aplica-</p><p>ções do usuário, que estão na camada de aplicação, e as camadas inferiores,</p><p>responsáveis pelo envio dos dados na rede.</p><p>Figura 1. Camadas de transporte do modelo TCP/IP.</p><p>Fonte: Cisco Certified Networking Associated ([2020]).</p><p>Camada de transporte2</p><p>194 REDES DE COMPUTADORES</p><p>Os protocolos pertencentes à camada de transporte são o UDP (User Data-</p><p>gram Protocol ou protocolo de datagrama de usuário) e o TCP (Transmission</p><p>Control Protocol ou protocolo de controle de transmissão). Você lerá mais sobre</p><p>esses protocolos adiante neste capítulo. Veja a seguir as principais funções dos</p><p>protocolos de camada de transporte (CISCO CERTIFIED NETWORKING</p><p>ASSOCIATED, [2020]):</p><p> Realizar o rastreamento da comunicação individual entre os aplicativos</p><p>nos equipamentos de origem e destino: na camada de transporte, a</p><p>conversação consiste na comunicação de um conjunto de dados indivi-</p><p>duais entre um aplicativo de origem e um de destino. Vários aplicativos</p><p>podem se comunicar com um computador pela rede ao mesmo tempo,</p><p>sendo a camada de transporte responsável por manter e monitorar essas</p><p>conversações. A Figura 2 mostra a camada de transporte rastreando</p><p>as conversas entre aplicativos de origem (computador) e de destino</p><p>(páginas web, e-mail, mensagens instantâneas, transmissão de vídeo</p><p>e telefonia VoIP).</p><p>Figura 2. Rastreamento de conversas.</p><p>Fonte: Cisco Certified Networking Associated ([2020]).</p><p>3Camada de transporte</p><p>195Camadas de Redes | UNIDADE 4</p><p>Camada de Transporte | PARTE 2</p><p> Gerenciar o segmento de dados divididos em fluxos de dados do apli-</p><p>cativo de destino: ao enviar dados pela rede, estes devem ser divididos</p><p>em partes menores (segmentos) para serem gerenciadas, uma vez que</p><p>a maioria das redes tem restrições do volume de dados enviados em</p><p>um pacote. Dessa forma, a camada de transporte conta com serviços</p><p>que segmentam os dados dos aplicativos dentro do tamanho aceitável,</p><p>incluindo o encapsulamento de cada parte, conforme apresentado na</p><p>Figura 3. Além disso, cada bloco de dados possui um cabeçalho usado</p><p>para remontar e rastrear o fluxo de dados no destino.</p><p>Figura 3. Segmentação de dados.</p><p>Fonte: Cisco Certified Networking Associated ([2020]).</p><p> Identificar o aplicativo certo para cada fluxo de comunicação: como</p><p>existem diversos aplicativos rodando na rede, por exemplo, aplicações</p><p>de e-mail, aplicações de vídeos, entre outras, a camada de transporte</p><p>deve identificar para qual aplicativo a informação será entregue. Para</p><p>cada aplicativo, é atribuído um identificador (número de porta), o qual</p><p>é utilizado para a identificação do aplicativo ou serviço, conforme</p><p>apresenta a Figura 4.</p><p>Camada de transporte4</p><p>196 REDES DE COMPUTADORES</p><p>Figura 4. Identificação do aplicativo.</p><p>Fonte: Cisco Certified Networking Associated ([2020]).</p><p>Multiplexação e demultiplexação</p><p>Quando a camada de transporte realiza o envio dos dados para as aplicações</p><p>e insere um cabeçalho em cada segmento, contendo informações como o</p><p>número da porta referente ao segmento que será entregue, esse processo</p><p>é conhecido como multiplexação. Quando os dados chegam ao destino, a</p><p>camada de rede lê os cabeçalhos dos segmentos e os encaminha para a porta</p><p>correta. Esse processo é conhecido como demultiplexação. Sempre que uma</p><p>aplicação é desenvolvida, é necessário fornecer o número da porta.</p><p>5Camada de transporte</p><p>197Camadas de Redes | UNIDADE 4</p><p>Camada de Transporte | PARTE 2</p><p>Uma porta é um meio de comunicação entre aplicações e serviços do sistema opera-</p><p>cional na rede. Essas portas são conhecidas como portas UDP e TCP. Cada porta contém</p><p>um número, que se refere a um protocolo de transporte (TCP ou UDP), sendo definida</p><p>para um serviço específico na camada de aplicação, conforme o quadro a seguir.</p><p>Nº da porta</p><p>Protocolo de</p><p>transporte Serviço</p><p>21 TCP Porta do FTP (File Transfer Protocol)</p><p>53 TCP e UDP Porta do DNS (Domain Name System)</p><p>80 TCP Porta do HTTP (HyperText Transfer Protocol)</p><p>110 TCP Porta do POP3 (Post Office Protocol version 3)</p><p>156 TCP e UDP Porta do SQL Service</p><p>Para exemplificar o conceito de multiplexação e demultiplexação, ima-</p><p>gine um servidor web que usa a porta 80 para receber as conexões. Ao</p><p>iniciar uma sessão, um navegador web envia ao servidor um segmento</p><p>com o número da porta 80 e insere como número de porta de origem uma</p><p>porta que não está sendo usada no host cliente — a porta 123, em que o</p><p>servidor dará a resposta.</p><p>Ao receber o segmento, o servidor identifica que se trata de uma apli-</p><p>cação web, uma vez que está sendo usada a porta 80. Ao enviar a resposta,</p><p>esse servidor inverte as portas de origem e destino, enviando ao cliente</p><p>um segmento com porta de destino 123 e de origem 80 (CAMADA DE</p><p>TRANSPORTE, 2019).</p><p>Serviços da camada de transporte</p><p>A camada de transporte oferece dois tipos de serviços (TANENBAUM, 2011):</p><p>o serviço de transporte orientado a conexões e o serviço sem conexões. Veja</p><p>a seguir mais detalhes sobre esses dois tipos de serviços.</p><p>Camada de transporte6</p><p>198 REDES DE COMPUTADORES</p><p>Serviço orientado a conexões</p><p>Estabelece a conexão, realiza a transferência de dados e encerra a conexão.</p><p>O serviço orientado a conexões é similar ao sistema telefônico: para realizar</p><p>uma ligação, você precisa retirar o telefone do gancho, discar o número e,</p><p>após a ligação ser completada, pode iniciar a conversa; ao ser fi nalizada, a</p><p>chamada é desligada. Quando é utilizado um serviço de rede, o usuário realiza</p><p>uma conexão (envio de informações entre origem e destino), usa a conexão e</p><p>depois a libera. Exemplos de serviço orientado a conexões são as aplicações de</p><p>correio eletrônico, bate-papos, transferência de arquivo e os sites da internet</p><p>(KUROSE; ROSS, 2013).</p><p>Serviço sem conexão</p><p>Esse serviço é baseado no sistema portal: uma carta (mensagem) contém</p><p>o endereço do destinatário e é encaminhada pelo sistema postal de forma</p><p>independente das demais mensagens. Quando se enviam duas mensagens ao</p><p>mesmo destinatário, a primeira enviada será a primeira a chegar. Porém, se</p><p>houver um atraso na mensagem, a segunda chegará primeiro. Exemplos de</p><p>serviço sem conexão são as aplicações multimídia e aplicações de áudio e</p><p>vídeo, como jogos digitais.</p><p>2 Protocolo UDP</p><p>O protocolo UDP (User Datagram Protocol) é um protocolo simples que</p><p>fornece funções básicas de serviços sem conexão e sem garantias de que os</p><p>segmentos enviados pela origem cheguem corretamente ao destino. O UDP</p><p>recebe as mensagens da camada de aplicação, vincula a porta de origem à de</p><p>destino para o serviço de multiplexação/demultiplexação, adiciona outros dois</p><p>campos e envia o segmento à camada de rede. Esta, por sua vez, encapsula o</p><p>segmento IP fazendo uma tentativa de entrega de melhor esforço para fazer</p><p>o segmento chegar ao remetente (KUROSE; ROSS, 2013).</p><p>Segundo Cisco Certified Networking Associated ([2020]), a entrega de</p><p>melhor esforço faz referência a uma conexão não confiável, uma vez que</p><p>não há a confirmação de que o dado é recebido no seu destino, além de não</p><p>validar se a entrega ao remetente ocorreu com sucesso. Os protocolos da</p><p>camada de aplicação DNS, SNMP, DHCP, as aplicações de VoIP e de jogos</p><p>on-line utilizam o protocolo UDP.</p><p>7Camada de transporte</p><p>199Camadas de Redes | UNIDADE 4</p><p>Camada de Transporte | PARTE 2</p><p>Segundo Kurose e Ross (2013), as aplicações que usam o protocolo UDP</p><p>podem tolerar pequenas perdas de pacotes, uma vez que a transferência de</p><p>dados de forma não confiável não é totalmente crítica para o funcionamento</p><p>da aplicação. As aplicações de tempo real, como videoconferência e recepção</p><p>de áudio e vídeo, reagem mal ao controle de congestionamento do TCP, o que</p><p>leva os desenvolvedores de aplicações a escolherem rodá-las no protocolo UDP.</p><p>O controle de congestionamento evita</p><p>que a rede fique sobrecarregada.</p><p>Porém, o UDP não realiza o controle de congestionamento, ou seja, uma</p><p>aplicação pode utilizar a banda de rede pelo tempo que quiser, chegando</p><p>rapidamente ao destino. Com isso, pode gerar o congestionamento da rede.</p><p>Muitas aplicações executam com um desempenho melhor utilizando o</p><p>UDP. Veja a seguir os motivos que levam a isso.</p><p> Gerencia a aplicação definindo os dados a serem enviados e quando isso</p><p>ocorrerá: assim que recebe dados da camada de aplicação, o protocolo</p><p>UDP os empacota em segmentos e envia para a camada de rede.</p><p> Não existem conexões estabelecidas: o UDP envia as mensagens sem</p><p>nenhuma validação e não insere atrasos ao estabelecer uma conexão.</p><p> Não existem estados de conexão: o UDP não mantém o estado de conexão,</p><p>ou seja, não há comunicação entre a origem e o destino antes da trans-</p><p>missão, fornecendo informações importantes para que a conexão ocorra.</p><p>Se o protocolo UDP não é confiável para o envio de informações das aplicações,</p><p>qual seria a vantagem de usar esse protocolo? Muitas aplicações se adaptam melhor</p><p>ao protocolo UDP, como é o caso do protocolo DNS. Ao enviar uma consulta, uma</p><p>aplicação DNS aguarda uma resposta do UDP. Caso não receba o retorno da consulta, o</p><p>DNS procura outro servidor para realizá-la ou informa à aplicação que não foi possível</p><p>obter uma resposta.</p><p>Segundo Cisco Certified Networking Associated ([2020]), o protocolo UDP</p><p>é baseado em transação, ou seja, quando um aplicativo precisa enviar dados,</p><p>ele simplesmente os envia, sem estabelecer uma sessão prévia de comunica-</p><p>Camada de transporte8</p><p>200 REDES DE COMPUTADORES</p><p>ção. As aplicações que utilizam o UDP podem enviar um volume pequeno de</p><p>dados ajustados a um segmento, ou enviar um grande volume de dados, que</p><p>precisam ser divididos em vários segmentos (datagramas).</p><p>Quando vários datagramas são enviados a um destino, eles podem seguir</p><p>diferentes rotas e chegar na ordem incorreta, uma vez que o UDP não rastreia</p><p>os números sequenciais. Além disso, ele não tem como organizar os datagramas</p><p>de acordo com a sequência de transmissão, conforme apresentado na Figura 5.</p><p>O UDP junta os dados na sequência na qual eles foram recebidos e os envia para</p><p>o aplicativo. Caso a sequência de dados seja importante, o aplicativo precisará</p><p>informar qual é a sequência correta e definir como os dados serão executados.</p><p>Figura 5. UDP não confiável e sem conexão.</p><p>Fonte: Cisco Certified Networking Associated ([2020]).</p><p>Os aplicativos de servidores que utilizam o protocolo UDP usam números</p><p>de porta definidos para encaminhar os dados para o aplicativo certo. Ao iniciar</p><p>uma comunicação entre cliente e servidor, o processo UDP do cliente escolhe</p><p>de forma aleatória um número de porta — por meio de números de portas</p><p>9Camada de transporte</p><p>201Camadas de Redes | UNIDADE 4</p><p>Camada de Transporte | PARTE 2</p><p>dinâmicas — e a utiliza como a porta de origem para iniciar a comunicação.</p><p>Já a porta de destino refere-se à porta conhecida pelo servidor, como a porta</p><p>53 do DNS (CISCO CERTIFIED NETWORKING ASSOCIATED, [2020]).</p><p>Estrutura do UDP</p><p>A estrutura do segmento UDP é apresentada na Figura 6. O cabeçalho do</p><p>UDP contém os seguintes campos:</p><p> número da porta de origem;</p><p> número da porta de destino;</p><p> comprimento do cabeçalho (tamanho do segmento UDP);</p><p> soma de verificação (verifica os erros no cabeçalho do segmento);</p><p> dados da aplicação, no campo de dados do segmento UDP.</p><p>Figura 6. Estrutura do protocolo UDP.</p><p>Fonte: Adaptada de Kurose e Ross (2013).</p><p>O protocolo TFTP utiliza o protocolo UDP para realizar a comunicação na camada de</p><p>transporte e garante que os dados enviados cheguem à origem de forma correta. Isso</p><p>se dá porque o TFTP consegue gerenciar o controle de fluxo e a detecção, confirmação</p><p>e recuperação de erros.</p><p>Camada de transporte10</p><p>202 REDES DE COMPUTADORES</p><p>3 Protocolo TCP</p><p>O TCP é um protocolo orientado à conexão confi ável e garante que os segmen-</p><p>tos enviados pela origem cheguem corretamente ao destino. Segundo Cisco</p><p>Certifi ed Networking Associated ([2020]), o TCP decompõe uma mensagem</p><p>em segmentos (partes menores), os quais são numerados em sequência e</p><p>passados para o processo IP para a montagem em pacotes.</p><p>Além disso, ele monitora a quantidade de segmentos enviados a um aplicativo</p><p>específico. Caso a origem não receba a confirmação em um período estabelecido,</p><p>ele supõe que os segmentos foram perdidos e os envia novamente. Apenas a parte da</p><p>mensagem perdida é retransmitida, e não a mensagem inteira. O TCP reagrupa os</p><p>segmentos de mensagem e os transfere ao aplicativo assim que chegam ao destino.</p><p>Os protocolos da camada de aplicação HTTP, HTTPS, FTP e as aplicações</p><p>de e-mail, transferências de arquivos e os navegadores web utilizam o pro-</p><p>tocolo TCP. As aplicações TCP utilizam portas reservadas conhecidas pelo</p><p>servidor para o envio dos dados, como as portas 20 e 21 do FTP e a porta 80</p><p>do servidor web.</p><p>Além disso, o TCP (CISCO CERTIFIED NETWORKING ASSOCIATED,</p><p>[2020]):</p><p> estabelece uma sessão – por ser um protocolo orientado à conexão,</p><p>o TCP estabelece uma conexão entre os dispositivos da origem e do</p><p>destino, a qual somente é finalizada após a comunicação ser concluída;</p><p> realiza uma entrega confiável – garante que os segmentos enviados</p><p>cheguem ao seu destino e, caso algum deles seja corrompido ou se perca</p><p>durante a transmissão, os dados sejam retransmitidos;</p><p> realiza uma entrega ordenada – garante que os segmentos sejam orde-</p><p>nados no destino da mesma forma como foram enviados, o que é feito</p><p>por meio da numeração e do sequenciamento de segmentos;</p><p> gerencia o controle de fluxo – controla o volume de dados que a origem</p><p>transmite, evitando a perda de segmentos na rede e a retransmissão</p><p>dos dados.</p><p>Segundo Kurose e Ross (2013), o TCP fornece:</p><p> um serviço full-duplex – os dados da origem e destino podem ser en-</p><p>viados simultaneamente;</p><p> uma conexão ponto a ponto – os dados de um único remetente são</p><p>enviados para um único destinatário;</p><p>11Camada de transporte</p><p>203Camadas de Redes | UNIDADE 4</p><p>Camada de Transporte | PARTE 2</p><p> uma conexão de três vias – conhecida como tree-way handshake (aperto</p><p>de mão triplo), uma comunicação é feita no servidor e os dados somente</p><p>serão enviados pela origem quando houver a certeza de que serão re-</p><p>cebidos no destino.</p><p>No processo tree-way handshake, a máquina de origem estabelece uma</p><p>comunicação com a de destino, que recebe a solicitação de conexão, valida</p><p>as informações de quem está enviando (usuário e senha) e retorna com as</p><p>informações solicitadas, estabelecendo uma sessão. Caso ocorra algum erro</p><p>no envio da mensagem, a máquina de origem será comunicada.</p><p>O protocolo TCP conta ainda com controle de congestionamento, ou seja,</p><p>evita que outra conexão TCP sobrecarregue a rede. Além disso, as aplicações</p><p>que estejam rodando e congestionando a rede podem compartilhar a mesma</p><p>largura de banda de outra aplicação que esteja rodando (KUROSE; ROSS, 2013).</p><p>O TCP pode rastrear uma conversa real quando uma sessão é estabelecida,</p><p>uma vez que se caracteriza como um protocolo dinâmico — um protocolo</p><p>dinâmico rastreia o estado da sessão de comunicação. Um exemplo seria quando</p><p>a origem aguarda para que o destino confirme o recebimento dos dados. Os</p><p>dados enviados são rastreados pelo TCP, que verifica se eles foram enviados e</p><p>quais deles foram confirmados. Caso os dados não sejam confirmados, a origem</p><p>os retransmite (CISCO CERTIFIED NETWORKING ASSOCIATED, [2020]).</p><p>Por exemplo, quando você envia um e-mail, precisa que o conteúdo enviado chegue</p><p>ao destinatário na sua totalidade. Leves atrasos podem ocorrer ao carregar o e-mail</p><p>ou uma página (e são aceitáveis), mas o conteúdo deve estar correto e íntegro. Assim,</p><p>caso ocorra o atraso do envio de algum segmento, os dados serão retransmitidos, e o</p><p>produto final somente chegará ao destino após a montagem correta dos segmentos.</p><p>Estrutura do TCP</p><p>A estrutura do segmento TCP é apresentada na Figura 7. O</p><p>cabeçalho do TCP</p><p>contém os seguintes campos (KUROSE; ROSS, 2013):</p><p> número da porta de origem;</p><p> número da porta de destino;</p><p>Camada de transporte12</p><p>204 REDES DE COMPUTADORES</p><p> número de sequência (remonta os dados);</p><p> número do reconhecimento (garante o recebimento dos dados);</p><p> comprimento do cabeçalho (define o tamanho do segmento TCP);</p><p> reservado (para utilização futura);</p><p> bits de controle (informam o objetivo e a funcionalidade do segmento TCP);</p><p> janela de recepção (controla o fluxo de bytes recebidos);</p><p> soma de verificação (verifica os erros no cabeçalho do segmento);</p><p> opções (define o tempo e o aumento de uso de redes de alta velocidade);</p><p> dados da aplicação (estão no campo de dados do TCP).</p><p>Figura 7. Estrutura do protocolo TCP.</p><p>Fonte: Adaptada de Kurose e Ross (2013).</p><p>O cabeçalho TCP é complexo, uma vez que a sua prioridade é garantir a confiabilidade</p><p>e a entrega correta dos dados, e não apenas enviá-los sem verificar a sobrecarga da</p><p>rede, a velocidade de transmissão, entre outras variáveis.</p><p>13Camada de transporte</p><p>205Camadas de Redes | UNIDADE 4</p><p>Camada de Transporte | PARTE 2</p><p>CAMADA DE TRANSPORTE. In: WIKI. [S. l.: s. n.], 2019. Disponível em: http://wiki.foz.ifpr.</p><p>edu.br/wiki/index.php/Camada_de_Transporte. Acesso em: 5 mar. 2020.</p><p>CISCO CERTIFIED NETWORKING ASSOCIATED. Camada de transporte: introdução. [S. l.: s. n.,</p><p>2020]. Disponível em: http://deptal.estgp.pt:9090/cisco/ccna1/course/module7/#7.0.1.1.</p><p>Acesso em: 5 mar. 2020.</p><p>KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down.</p><p>6. ed. São Paulo: Pearson, 2013.</p><p>TANENBAUM, A. S. Redes de computadores. 5. ed. Rio de Janeiro: Campus, 2011.</p><p>Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-</p><p>cionamento foi comprovado no momento da publicação do material. No entanto, a</p><p>rede é extremamente dinâmica; suas páginas estão constantemente mudando de</p><p>local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade</p><p>sobre qualidade, precisão ou integralidade das informações referidas em tais links.</p><p>Camada de transporte14</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 3</p><p>Camada de Rede no Modelo TCP/IP</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>4</p><p>V.1 | 2023</p><p>208 REDES DE COMPUTADORES</p><p>Camada de rede</p><p>no modelo TCP/IP</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p> Descrever as funções da camada de interface de rede.</p><p> Contextualizar enlace e meio físico.</p><p> Identificar equipamentos que operam na camada de rede.</p><p>Introdução</p><p>A camada de interface de rede realiza todo o controle de comunicação</p><p>ponto a ponto do meio físico. O controle do meio para a comunicação</p><p>é o passo que efetivamente realiza a comunicação entre dois equipa-</p><p>mentos. Assim, a camada de rede, que se divide em duas camadas em</p><p>modelos como o OSI, é a de menor nível. Essa camada também é a</p><p>que realiza as comunicações no meio físico, utilizando algum meio para</p><p>enviar informações.</p><p>Neste capítulo, você vai aprender sobre a camada de interface de rede</p><p>do modelo TCP/IP e as suas principais funções. Além disso, verá as formas</p><p>de meios físicos e as principais responsabilidades dessa interface. Você</p><p>vai conhecer ainda as diferenças entre essas camadas no modelo OSI e,</p><p>por último, equipamentos comumente utilizados na camada de rede.</p><p>209Camadas de Redes | UNIDADE 4</p><p>Camada de Rede no modelo TCP/IP | PARTE 3</p><p>1 Introdução à camada de rede</p><p>A comunicação entre computadores pode ser organizada em diversas camadas.</p><p>No modelo TCP/IP (KUROSE; ROSS; ZUCCHI, 2013), a camada de nível</p><p>mais baixo é a camada de rede. Essa camada realiza a comunicação entre dois</p><p>equipamentos interligados diretamente em uma rede, os quais são chamados</p><p>de nós, como computadores, roteadores, celulares. A rede pode ser cabeada,</p><p>interligando os equipamentos com cabos, ou sem fi o, como comunicações</p><p>wi-fi e 4G.</p><p>Quando computadores de redes diferentes desejam se comunicar, a camada</p><p>de internet permite que a mensagem encontre uma rota entre as várias redes</p><p>desses computadores. Entretanto, é necessária uma camada que foque apenas</p><p>na comunicação de cada caminho na rota. Por exemplo, se uma rota de co-</p><p>municação passa por vários roteadores entre dois computadores, a camada de</p><p>rede do modelo TCP/IP está interessada em realizar a comunicação de cada</p><p>parte do caminho: entre o computador de origem e o primeiro roteador, entre</p><p>cada par de roteadores no caminho, e entre o último roteador e o computador</p><p>de destino.</p><p>Uma maneira de imaginar o funcionamento da camada de rede é fazendo</p><p>uma analogia com o serviço de correios e as entregas de cartas. Quando uma</p><p>carta é postada, ela deverá passar por diversos pontos intermediários pelo</p><p>caminho. Todos os pontos têm o objetivo de aproximar cada vez mais a carta</p><p>do seu destino. Porém, entre dois pontos intermediários, existem diversas</p><p>maneiras de transporte, (aéreo, terrestre, etc.), que alteram apenas a forma de</p><p>transporte entre esses dois pontos. A camada de rede se preocupa justamente</p><p>com a comunicação da informação entre dois pontos da rota, tentando garantir</p><p>que os dados sejam transmitidos corretamente nesse segmento do caminho</p><p>A Figura 1 apresenta a utilização de diversas redes e meios para a conexão</p><p>de dispositivos variados.</p><p>Camada de rede no modelo TCP/IP2</p><p>210 REDES DE COMPUTADORES</p><p>Figura 1. Infraestrutura de comunicação entre diversos equipamentos.</p><p>Fonte: Kurose, Ross e Zucchi (2013, p. 17).</p><p>3Camada de rede no modelo TCP/IP</p><p>211Camadas de Redes | UNIDADE 4</p><p>Camada de Rede no modelo TCP/IP | PARTE 3</p><p>Redes de celulares como 3G e 4G conectam os seus equipamentos a vários</p><p>quilômetros de distância. Redes corporativas podem ter redes cabeadas</p><p>entre computadores ou redes sem fio, como wi-fi. Um enlace é uma ligação</p><p>entre dois equipamentos utilizando um meio físico (cabos, atmosfera, etc.).</p><p>Considere um exemplo de comunicação entre um laptop e um servidor na</p><p>rede corporativa. Para realizar essa comunicação, os dados devem passar</p><p>por seis enlaces diferentes, nos quais a camada de rede atua. Além disso,</p><p>essa comunicação passa por dois meios, já que a conexão do laptop com o</p><p>próximo equipamento na rede é sem fio, enquanto as demais conexões são</p><p>por cabos.</p><p>Existem diversos protocolos para o funcionamento da camada de rede,</p><p>os quais normalmente diferem para cada tipo de meio possível. Utilizando</p><p>cabos em redes cujos nós estejamos próximos, podemos utilizar os enlaces</p><p>ethernet; para meios sem fio, podemos utilizar wi-fi. Todos eles tentam cum-</p><p>prir alguns objetivos nessa camada. Veja a seguir os serviços implementados</p><p>por essa camada, conforme descrito na literatura (CARISSIMI; ROCHOL;</p><p>GRANVILLE, 2009; KUROSE; ROSS; ZUCCHI, 2013).</p><p> Enquadramento de dados – os dados da camada de internet são</p><p>enquadrados em quadros para serem enviados para o meio físico.</p><p>Esses quadros contêm os dados a serem enviados e um cabeçalho</p><p>com as informações para controle dos protocolos. O adaptador de</p><p>rede, então, converte o quadro para o meio físico no qual ele será</p><p>transportado: no caso de cabos, pulsos elétricos; no caso de redes</p><p>sem fio, ondas.</p><p> Endereçamento – os meios nos quais os quadros serão transmitidos</p><p>podem ser dedicados ou compartilhados. No caso de enlaces dedica-</p><p>dos, os equipamentos conectados nele têm liberdade para enviar os</p><p>quadros assim que o meio estiver ocioso. O desafio está em meios</p><p>compartilhados (wi-fi, por exemplo), em que vários equipamentos podem</p><p>enviar informações ao mesmo tempo. Nesse cenário, essas informações</p><p>podem se corromper ao serem sobrescritas por outro quadro enviado</p><p>ao mesmo tempo. Ainda, cada equipamento nesse meio deve ter um</p><p>Camada de rede no modelo TCP/IP4</p><p>212 REDES DE COMPUTADORES</p><p>endereço para identificar origens e destinos. Para isso, utilizamos o</p><p>MAC (Medium Access Control)</p><p>de modo a identificar os equipamentos.</p><p>O MAC é composto por seis bytes e normalmente é apresentado no</p><p>formato hh:hh:hh:hh:hh:hh, onde “h” é um hexadecimal e cada par</p><p>“hh” forma um byte.</p><p> Entrega confiável – imagine que um dos quadros tenha um problema</p><p>durante a entrega e apenas um bit dos dados foi corrompido. Nesse</p><p>caso, é possível que os protocolos de outras camadas da pilha TCP/</p><p>IP no destino identifiquem o problema e descartem as informações,</p><p>pedindo o reenvio de toda a comunicação. Assim, esses erros poderiam</p><p>ser corrigidos localmente e, em cada segmento da rota de origem e</p><p>destino das comunicações, poderia ser garantida a correção do envio</p><p>dos dados. Em meios como wi-fi, isso é desejável, já que esse meio é</p><p>mais propenso a erros.</p><p> Detecção de erros e correções – em algumas situações, ruídos nos</p><p>meios de transmissão podem induzir a erros nos bits dos quadros,</p><p>danificando a informação a ser transmitida. Caso o adaptador de rede</p><p>de um equipamento detecte o erro, ele pode simplesmente descartar o</p><p>quadro, já que não há motivo para continuar enviando dados errados</p><p>para os próximos enlaces. Nesse sentido, há algumas estratégias para</p><p>a detecção de erros, como incluir bits de checksum nos quadros. Esse</p><p>método realiza um cálculo utilizando os bits do quadro na origem, que</p><p>deve ser igual quando realizado no destino. Ainda, alguns algoritmos</p><p>permitem a correção de tais erros, não sendo necessária a retransmissão</p><p>dos dados.</p><p>Quando um equipamento deseja se comunicar com o enlace, este deve</p><p>enviar informações para o adaptador de rede, que realiza o envio dos quadros</p><p>para o meio físico. A Figura 2 mostra como o computador (um nó) realiza</p><p>a comunicação de dados que estão na CPU (Central Processing Unit) para</p><p>o controlador do adaptador de rede. Este, por sua vez, realiza a transmissão</p><p>deles no meio físico.</p><p>5Camada de rede no modelo TCP/IP</p><p>213Camadas de Redes | UNIDADE 4</p><p>Camada de Rede no modelo TCP/IP | PARTE 3</p><p>Figura 2. Hardware interno do computador para realizar a transmissão de dados.</p><p>Fonte: Kurose, Ross e Zucchi (2013, p. 325).</p><p>2 Camadas de enlace e meio físico</p><p>no modelo OSI</p><p>O modelo de referência OSI (Open Systems Interconnection) da Interna-</p><p>tional Organization for Standardization (ISO) é diferente do modelo TCP/</p><p>IP. Enquanto o modelo TCP/IP tem cinco camadas, o modelo OSI tem sete.</p><p>Uma das principais diferenças é a agregação das camadas enlace e física do</p><p>modelo OSI na camada de rede do modelo TCP/IP. Observe a diferença entre</p><p>as camadas na Figura 3.</p><p>Camada de rede no modelo TCP/IP6</p><p>214 REDES DE COMPUTADORES</p><p>Figura 3. Camadas do modelo OSI e do modelo TCP/IP.</p><p>As camadas de sessão e apresentação não são utilizadas na prática. Assim, existe outro</p><p>modelo de cinco camadas, que apenas remove essas duas camadas do modelo OSI.</p><p>A camada física do modelo OSI é responsável por coordenar a utilização de</p><p>algum meio físico (sinais elétricos em cabos, ondas no ar) para transmitir uma</p><p>sequência de dados (FOROUZAN, 2008). Segundo Tanenbaum e Wetherall</p><p>(2011), a informação pode utilizar um meio físico para ser transmitida ao</p><p>alterar uma propriedade da matéria por um período curto de tempo.</p><p>Por exemplo, a tensão elétrica é alterada em cabos para realizar a repre-</p><p>sentação binária, em que voltagens altas significam 1, e voltagens baixas ou</p><p>a ausência de voltagem significa 0. Como essas propriedades são medidas em</p><p>7Camada de rede no modelo TCP/IP</p><p>215Camadas de Redes | UNIDADE 4</p><p>Camada de Rede no modelo TCP/IP | PARTE 3</p><p>intervalos de tempo específicos, podemos determinar qual é a informação a</p><p>ser transmitida naquele intervalo para formar a sequência de dados.</p><p>Dessa forma, a camada física do modelo OSI está interessada em transferir</p><p>bits individuais sobre um meio até um próximo equipamento. Veja a seguir</p><p>algumas preocupações da camada física (FOROUZAN, 2008).</p><p> As características físicas das interfaces e do meio – por exemplo,</p><p>que material está sendo utilizado e como ele pode ter as suas proprie-</p><p>dades alteradas, especificando as tecnologias necessárias para criar tal</p><p>interface com o meio.</p><p> Representação de bits – quais propriedades físicas podem ser alteradas</p><p>para os dados serem transmitidos.</p><p> Taxa de transferência de dados – reflete na velocidade em que os</p><p>bits podem ser enviados no meio. Dependendo do material, as suas</p><p>propriedades causam variações nessa taxa de transmissão.</p><p> Sincronização de bits – a origem e o destino do meio devem operar</p><p>sobre as mesmas velocidades para acessar corretamente os bits que são</p><p>transmitidos. Se os intervalos de verificação do meio fossem diferentes,</p><p>isso causaria problemas no acesso dos dados.</p><p> Configuração do enlace – o meio físico pode estar interligando apenas</p><p>dois equipamentos. Dessa forma, a comunicação é dedicada entre eles.</p><p>Entretanto, o meio também pode estar interligando diversos meios,</p><p>como cabos que passam por múltiplos equipamentos ou a utilização</p><p>da atmosfera como meio.</p><p> Topologia física – descreve como os equipamentos são interligados, isto</p><p>é, o posicionamento deles no meio. Podemos interligar os equipamentos</p><p>no modelo mesh, em que todos os equipamentos estão conectados com</p><p>todos os outros, ou no modelo estrela, em que há um equipamento</p><p>central no qual os outros estão ligados.</p><p> Modo de transmissão – os enlaces podem realizar a comunicação de</p><p>três maneiras diferentes: simplex, em que a comunicação pode acontecer</p><p>em um só sentido (um dos equipamentos envia sempre); half-duplex,</p><p>em que ambos os sentidos podem acontecer, mas não ao mesmo tempo;</p><p>e full-duplex, em que os equipamentos podem enviar e receber ao</p><p>mesmo tempo.</p><p>A camada de enlace do modelo OSI considera os mesmos objetivos da</p><p>camada de rede do modelo TCP/IP, sem se preocupar com a forma como a</p><p>transmissão ao meio físico será efetivamente realizada. Entre os meios físicos</p><p>Camada de rede no modelo TCP/IP8</p><p>216 REDES DE COMPUTADORES</p><p>mais populares, está o par trançado, no qual cabos de cobre são trançados</p><p>(enrolados) para realizar a comunicação. Diversas categorias de pares trançados</p><p>foram especificadas para aumentar a taxa de transferência. A Figura 4 mostra</p><p>as atuais categorias para redes locais.</p><p>Figura 4. Categorias de cabos trançados para redes locais.</p><p>Fonte: Carissimi, Rochol e Granville (2009, p. 119).</p><p>Outro meio é a fibra ótica, em que um sinal infravermelho é projetado</p><p>por um meio ótico, o qual é refletido no cabo até o seu destino. O seu meio</p><p>de funcionamento é a refração de uma onda entre dois meios diferentes. As</p><p>fibras óticas apresentam uma das melhores taxas de transmissão e estão sendo</p><p>largamente utilizadas para comunicações de longas distâncias. A utilização</p><p>de fibra ótica até os clientes finais está sendo adotada com a tecnologia FTTH</p><p>(Fiber To The Home).</p><p>9Camada de rede no modelo TCP/IP</p><p>217Camadas de Redes | UNIDADE 4</p><p>Camada de Rede no modelo TCP/IP | PARTE 3</p><p>3 Equipamentos da camada de rede</p><p>Para interconectar os equipamentos na camada de rede e permitir que eles se</p><p>comuniquem, é necessário utilizar algum meio para transmitir as informa-</p><p>ções. Ao utilizar meios com cabeamento, as interfaces de redes podem estar</p><p>conectadas diretamente a um cabo dedicado ou utilizar algum equipamento</p><p>que junte diversos cabos em um barramento único.</p><p>Um exemplo de equipamento que auxilia na interconexão de outros equipa-</p><p>mentos é o repetidor. Numa conexão cabeada, o sinal pode ter a sua qualidade</p><p>prejudicada, dependendo da distância da sua utilização. Para isso, pode ser</p><p>utilizado um repetidor entre duas interfaces, o qual apenas copia os sinais de</p><p>uma porta para a outra, restaurando a qualidade do sinal.</p><p>Diversos equipamentos podem estar conectados no mesmo meio cabeado</p><p>e, nessas circunstâncias, os protocolos da camada de rede garantem um bom</p><p>funcionamento. Para realizar essa interconexão, um dos equipamentos mais</p><p>simples a serem adotados é o hub, que basicamente interliga todos os cabos</p><p>conectados a ele de forma a compartilhar</p><p>o meio.</p><p>O sinal que um dos equipamentos envia para um hub é replicado para todas</p><p>as suas saídas. Esse equipamento não faz nenhum controle sobre colisões ou</p><p>utilizações simultâneas do meio, apenas repete o sinal para todas as portas.</p><p>Veja na Figura 5 um hub como repetidor de múltiplas saídas, apresentando</p><p>a utilização desse equipamento entre cinco computadores (Figura 5a), e como</p><p>o meio é entendido pela camada de rede (Figura 5b).</p><p>Figura 5. Interconexão de equipamentos utilizando o hub. (a) repetidor de múltiplas</p><p>saídas; (b) camada de rede.</p><p>Fonte: Carissimi, Rochol e Granville (2009, p. 197).</p><p>Camada de rede no modelo TCP/IP10</p><p>218 REDES DE COMPUTADORES</p><p>A ligação de diversos equipamentos utilizando hub pode aumentar a chance</p><p>de colisão. Assim, um segundo tipo de equipamento utilizado para fazer inter-</p><p>ligações é a ponte, que tenta diminuir esse problema. A ponte interliga dois ou</p><p>mais enlaces e repete o sinal de entrada nas saídas a que o quadro é endereçado.</p><p>Dessa forma, cada segmento interligado com a ponte conta com um con-</p><p>junto de equipamentos endereçados, e é responsabilidade dela apenas mover</p><p>os quadros entre segmentos em que eles serão utilizados, mantendo quadros</p><p>locais do segmento sem serem movidos. Isso reduz a quantidade de quadros</p><p>em cada enlace e, portanto, diminui a probabilidade de colisão de quadros. A</p><p>Figura 6 exemplifica a utilização de uma ponte entre dois segmentos.</p><p>Figura 6. Interconexão de equipamentos utilizando uma ponte.</p><p>Fonte: Carissimi, Rochol e Granville (2009, p. 198).</p><p>Um equipamento mais sofisticado do que as pontes é o switch. Nele, cada</p><p>equipamento está conectado individualmente a cada porta, e cada quadro só</p><p>é enviado à porta do equipamento de destino, criando uma espécie de ligação</p><p>dedicada virtual.</p><p>A grande vantagem é que as portas internas de conexão do switch são</p><p>reconfiguráveis. Assim, quando recebe o quadro, o switch verifica qual ponte</p><p>ele deve habilitar, de modo a enviar o quadro somente para o equipamento</p><p>certo. Dessa forma, não ocorrem colisões, já que as ligações são feitas pelas</p><p>pontes para cada quadro, criando um enlace dedicado. A Figura 7 mostra o</p><p>funcionamento de um switch de quatro portas com as possíveis pontes.</p><p>11Camada de rede no modelo TCP/IP</p><p>219Camadas de Redes | UNIDADE 4</p><p>Camada de Rede no modelo TCP/IP | PARTE 3</p><p>Figura 7. Funcionamento de um switch.</p><p>Fonte: Carissimi, Rochol e Granville (2009, p. 200).</p><p>A diferença entre switches e roteadores é que, nos switches, os dados são</p><p>verificados até a camada de rede — isso significa que os quadros são analisa-</p><p>dos. Já nos roteadores, os dados são analisados até a camada de internet, em</p><p>que os datagramas têm as suas informações analisadas. Isso é feito porque o</p><p>roteador ajuda a determinar a melhor rota entre a origem e o destino dos dados,</p><p>enquanto o switch garante apenas o envio dos quadros para o equipamento</p><p>diretamente ligado a ele. A Figura 8 demonstra essa situação, em que a linha</p><p>azul apresenta até onde os dados são descapsulados, em relação à camada da</p><p>pilha TCP/IP.</p><p>Camada de rede no modelo TCP/IP12</p><p>220 REDES DE COMPUTADORES</p><p>Figura 8. Diferenças nas camadas entre Switches e Roteadores.</p><p>Fonte: Kurose, Ross e Zucchi (2013, p. 356).</p><p>Neste capítulo, você leu sobre a camada de interface de rede do modelo</p><p>TCP/IP, os seus principais objetivos e as suas necessidades de forma a controlar</p><p>os enlaces e o meio físico. Ainda, estudou algumas diferenças entre o modelo</p><p>TCP/IP e o OSI, em relação à camada de interface de redes do TCP/IP e às</p><p>camadas físicas e de enlace do OSI, bem como as responsabilidades da camada</p><p>física e exemplos de meios físicos. Por último, viu alguns equipamentos que</p><p>atuam na camada de interface de rede.</p><p>CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de computadores. Porto Alegre:</p><p>Bookman, 2009. (Série Livros Didáticos Informática UFRGS, v. 20).</p><p>FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre:</p><p>AMGH, 2008.</p><p>KUROSE, J. F.; ROSS, K. W.; ZUCCHI, W. L. Redes de computadores e a internet: uma abor-</p><p>dagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013.</p><p>TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson</p><p>Education do Brasil, 2011.</p><p>13Camada de rede no modelo TCP/IP</p><p>221Camadas de Redes | UNIDADE 4</p><p>Camada de Rede no modelo TCP/IP | PARTE 3</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 4</p><p>Protocolos de Camada 2</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>4</p><p>V.1 | 2023</p><p>224 REDES DE COMPUTADORES</p><p>Protocolos de camada 2</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p>� Identificar a função dos protocolos de camada 2.</p><p>� Descrever as funções dos protocolos PPP, SLIP e LAPB.</p><p>� Analisar as funções dos protocolos L2TP e PPTP.</p><p>Introdução</p><p>Antigamente, não existiam padrões de redes, de modo que as empresas</p><p>tinham de produzir a solução de rede como um todo para que a comu-</p><p>nicação fluísse. Por exemplo, uma empresa A que tivesse adquirido uma</p><p>arquitetura de rede da empresa X não conseguia se comunicar com uma</p><p>empresa B que tivesse adquirido uma arquitetura de rede da empresa Y.</p><p>Essa comunicação entre arquiteturas diferentes era muito difícil e, muitas</p><p>vezes, quase impossível. Desse modo, na década de 80, sugiram modelos</p><p>e arquiteturas que tinham como principal objetivo padronizar e organi-</p><p>zar a forma como a comunicação funcionava. Todos eles tinham algo</p><p>em comum: dividir a complexidade das redes em tamanhos menores.</p><p>A cada tamanho ou porção menor desse grande problema complexo</p><p>de comunicação através das redes foi dado o nome de camadas (layers).</p><p>Cada camada tinha, e ainda tem, sua responsabilidade e seu problema</p><p>para “se preocupar” na rede. Além disso, a cada uma dessas camadas foi</p><p>delimitado um escopo: até certa parte dos problemas, a camada inte-</p><p>rage, mas, quando o problema não for função dela, ele imediatamente</p><p>é passado para ser resolvido em outra camada.</p><p>Neste capítulo, você conhecerá a função da camada 2. Além disso,</p><p>verá como ela interage com as demais camadas, quais os serviços que ela</p><p>provê e quais os protocolos que estão ligados a ela. Por fim, verá como é</p><p>realizada a implementação dessa camada por meio dos protocolos que</p><p>ela compõe, bem como conhecerá o objetivo de cada um deles.</p><p>225Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>1 Camada de enlace de dados</p><p>Quando se fala em camadas, logo vem à mente a ideia de divisão de funções,</p><p>com a delimitação do escopo de função de cada uma delas nas redes. Assim</p><p>como as demais camadas, a camada 2 tem protocolos que expressam a sua</p><p>função na rede. Esses protocolos serão descritos a seguir.</p><p>Protocolos de acesso múltiplo</p><p>Existem muitos protocolos com a função de permitir que várias máquinas</p><p>acessem o mesmo meio, os quais são estudados até hoje. Segundo Kurose e</p><p>Ross (2013), é possível classificá-los em três categorias: protocolos de divisão</p><p>de canal, protocolos de acesso aleatório e protocolos de revezamento. A seguir,</p><p>serão apresentados os principais protocolos utilizados na camada de enlace.</p><p>Protocolos de divisão de canal</p><p>Com o passar do tempo, houve a necessidade de se inventar tecnologias capazes</p><p>de utilizar um único meio de comunicação, sem ocorrências de colisões, com</p><p>vários nós transmitindo informações ao mesmo tempo. Uma das principais</p><p>características desse tipo de protocolo é evitar as colisões de mensagens,</p><p>no entanto, isso divide a velocidade do canal pela quantidade de nós</p><p>participantes.</p><p>Um termo muito comum utilizado nesse tipo de conteúdo é multiplexação,</p><p>isto é, a capacidade de receber dados de várias fontes (aplicações) e convertê-</p><p>-los em uma única unidade de dados (segmento) a ser transmitida. Quando</p><p>a informação chega no destinatário, realiza-se o processo inverso, isto é,</p><p>a desmultiplexação, que transforma a única unidade de dados</p><p>recebida em</p><p>dados que serão entregues (KUROSE; ROSS, 2013).</p><p>Protocolos de camada 22</p><p>226 REDES DE COMPUTADORES</p><p>FDM</p><p>O FDM (Frequency Division Multiplexing; ou Multiplexação por Divisão de</p><p>Frequência, em português) é um método que consiste em dividir um mesmo</p><p>canal de comunicação em várias bandas de frequência diferentes (Figura 1).</p><p>Cada transmissor recebe uma banda de frequência única, na qual os dados</p><p>podem ser transmitidos. Os dados são convertidos em uma frequência mul-</p><p>tiplexada e, no destino, é realizado o processo inverso, a desmultiplexação.</p><p>Figura 1. Sinais de entrada convertidos em um único sinal equivalente.</p><p>Fonte: Adaptada de Moroliya (2017).</p><p>Sinais analógicos</p><p>de banda base</p><p>Modulador</p><p>Transmissor f3</p><p>Modulador</p><p>Transmissor f2</p><p>Modulador</p><p>Transmissor f1</p><p>TDM</p><p>Muito semelhante ao FDM, o TDM (Time Division Multiplexing; ou Multi-</p><p>plexação por Divisão de Tempo, em português) é um canal para se transmitir</p><p>a informação, em que cada nó tem um tempo específico para transmitir seus</p><p>dados, e cada espaço ou fatia de tempo é normalmente suficiente para transferir</p><p>os bits de apenas um quadro. Desse modo, cada nó da rede tem uma fatia de</p><p>tempo para transmitir seu quadro, e todos os nós revezam seu momento de</p><p>transmitir de forma sequencial. Se um nó não estiver pronto para enviar os</p><p>dados em seu momento de transmissão, aquela fatia de tempo será desperdi-</p><p>çada sem nenhuma transmissão. A Figura 2, a seguir, exemplifica como seria</p><p>a divisão por tempo com vários nós.</p><p>3Protocolos de camada 2</p><p>227Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>Figura 2. Exemplo de TDM com quatro usuários (ou nós de comunicação).</p><p>Fonte: Adaptada de Florência (2018).</p><p>Exemplo:</p><p>4 usuáriosTDM</p><p>frequência</p><p>tempo</p><p>O protocolo TDM possui as mesmas vantagens e desvantagens do protocolo FDM,</p><p>porém ambos possuem maneiras diferentes de realizar a divisão de um canal.</p><p>CDMA</p><p>O CDMA (Code Division Multiple Access; ou Acesso Múltiplo por Divisão</p><p>de Código, em português) é uma tecnologia muito conhecida em redes sem</p><p>fio e de telefonia. O protocolo funciona atribuindo um código distinto para</p><p>cada nó que deseje transmitir dados (TANENBAUM; WETHERALL, 2011).</p><p>Assim, vários nós podem utilizar o mesmo canal de comunicação, na mesma</p><p>frequência, porém transmitindo dados diferentes. Contudo, antes de realizar</p><p>o envio, cada nó tem de codificar os dados a serem transmitidos, ao passo</p><p>que o receptor tem de conhecer o código para receber os dados na sua forma</p><p>original (KUROSE; ROSS, 2013). A Figura 3, a seguir, exemplifica como seria</p><p>dois usuários enviando dados para dois destinatários.</p><p>Protocolos de camada 24</p><p>228 REDES DE COMPUTADORES</p><p>Figura 3. Exemplificação de dois usuários enviando dados para dois destinatários.</p><p>Fonte: Adaptada de Caminho de Canoa (2013).</p><p>Código</p><p>roxo</p><p>Código</p><p>verde</p><p>Código</p><p>roxo</p><p>Código</p><p>verde</p><p>Protocolos de acesso aleatório</p><p>Uma das vantagens dos protocolos dessa categoria é que cada nó sempre</p><p>transmitirá na velocidade máxima do canal de comunicação. No entanto, isso</p><p>permite que ocorram colisões. Há muitos protocolos de acesso aleatório, e os</p><p>mais populares serão descritos a seguir.</p><p>Aloha original</p><p>Inventado no início da década de 70, a ideia básica desse protocolo era que,</p><p>a máquina tivesse algum dado para transmitir, que pudesse o transmitir.</p><p>É claro que isso, por vezes, desencadearia a colisão de mensagens, mas, naquela</p><p>época, as colisões não eram tantas, pois poucos computadores eram conectados</p><p>às redes. Assim que ocorriam as colisões, os transmissores eram avisados</p><p>sobre isso e esperavam um tempo aleatório para transmitir novamente, e assim</p><p>se repetia até eles conseguirem transmitir as mensagens (TANENBAUM;</p><p>WETHERALL, 2011). A Figura 4, a seguir, exemplifica as tentativas de trans-</p><p>missão de vários quadros. Nos quadros que estão em vermelho, ocorreram</p><p>colisões, ao passo que, nos que estão em verde, os dados foram transmitidos.</p><p>5Protocolos de camada 2</p><p>229Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>Figura 4. Exemplificação de mensagens sendo enviadas utilizando o protocolo Aloha.</p><p>Fonte: Adaptada de Marinato (2007).</p><p>tempo</p><p>Slotted Aloha</p><p>Esse protocolo é semelhante ao Aloha, porém requer que todos os nós sincro-</p><p>nizem os envios de dados. Assim, é separado um intervalo de tempo “combi-</p><p>nado”, chamado de slots, com todos os envolvidos na comunicação. Quando</p><p>um nó da rede desejar enviar mensagens, ele deve aguardar o início de um</p><p>slot de tempo preestabelecido. Se um computador desejar transmitir a men-</p><p>sagem no meio de um slot, ele deverá aguardar terminar o corrente e, quando</p><p>iniciar um novo slot de tempo, tentar realizar a transmissão (TANENBAUM;</p><p>WETHERALL, 2011).</p><p>O Slotted Aloha difere do Aloha original, pois, no caso da versão original, assim que</p><p>um quadro chegasse, era feita a tentativa de transmissão. Já no caso da versão Slotted,</p><p>os quadros só poderiam ser enviados no início do intervalo de tempo sincronizado.</p><p>A Figura 5, a seguir, exemplifica a demarcação de tempo, simbolizando a</p><p>sincronização entre os nós e a colisão de mensagens ocorrida em dois tempos</p><p>diferentes, com as máquinas no primeiro slot de tempo (A e C) e no segundo</p><p>slot de tempo (B e D).</p><p>Protocolos de camada 26</p><p>230 REDES DE COMPUTADORES</p><p>Figura 5. Exemplificação de seis transmissores utilizando o protocolo Slotted Aloha.</p><p>Fonte: Adaptada de Tech Differences (2016).</p><p>O recurso de detecção de onda portadora levou alguns anos até ser implementado,</p><p>mais precisamente em meados da década de 70. Esse recurso fez a eficiência das redes</p><p>de computadores alcançar outro nível de confiabilidade.</p><p>CSMA</p><p>O protocolo CSMA (Carrier Sense Multiple Access; ou Acesso Múltiplo com</p><p>Detecção de Portadora, em português) implementou a possibilidade de o nó</p><p>de comunicação escutar o meio antes da transmissão. Desse modo, quando</p><p>um nó quiser se comunicar na rede, primeiro ele deve “ouvir” (detectar se há</p><p>onda portadora) o meio de transmissão. Se existir uma onda portadora, isso</p><p>indica que o meio está sendo utilizado por outro nó, do contrário, o nó poderá</p><p>transmitir seus dados (KUROSE; ROSS, 2013).</p><p>7Protocolos de camada 2</p><p>231Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>O problema desse modelo é que se dois nós diferentes escutarem o meio</p><p>em tempos próximos e não detectarem uma onda portadora (i.e., o canal</p><p>está livre para transmissão), eles irão transmitir seus quadros, de modo que</p><p>ocorrerá colisão das duas mensagens. Todavia, mesmo ocorrendo a colisão</p><p>das mensagens, ambos os nós irão transmitir os quadros até o final, de modo</p><p>que o canal de comunicação ficará ocupado durante o tempo necessário para</p><p>finalizar a transmissão sem que haja informação útil, ou seja, desperdício de</p><p>recurso de rede.</p><p>CSMA/CD</p><p>O protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detec-</p><p>tion; ou Acesso Múltiplo com Detecção de Portadora com Detecção de Colisão,</p><p>em português) pode ser considerado uma melhoria do CSMA, pois, além de</p><p>escutar o meio de transmissão antes de enviar um quadro, os nós continuam</p><p>escutando o meio durante a transmissão. Se for detectado que ocorreu colisão</p><p>de mensagem durante a transmissão, todos os nós param imediatamente a</p><p>transmissão, esperam um tempo aleatório e, depois, tentam enviar a mensagem</p><p>novamente (KUROSE; ROSS, 2013).</p><p>CSMA/CA</p><p>O CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance;</p><p>ou Acesso Múltiplo com Detecção de Portadora com Prevenção de Colisão,</p><p>em português) é semelhante ao CSMA/CD, porém tem aplicação em redes</p><p>wireless, além de evitar as colisões de mensagens. Em virtude de ser baseado</p><p>no CSMA/CD, os nós de comunicação também escutam o meio de transmissão</p><p>antes de enviar os dados. No entanto, ao verificar se o canal está livre, eles</p><p>não iniciam o envio dos quadros imediatamente, mas aguardam um tempo</p><p>aleatório. Se depois desse tempo o canal continuar livre, então eles enviam</p><p>os dados. Para todo dado enviado, é enviado um quadro</p><p>de confirmação de</p><p>recebimento. Se o transmissor não receber uma confirmação do dado enviado,</p><p>isso é entendido como colisão ou erro. Se um erro ocorrer, o transmissor</p><p>dobra o tempo que esperou anteriormente para tentar transmitir novamente</p><p>(TANENBAUM; WETHERALL, 2011).</p><p>Protocolos de camada 28</p><p>232 REDES DE COMPUTADORES</p><p>Protocolos de revezamento</p><p>Os protocolos de revezamento se caracterizam por uma melhor organização</p><p>no momento de transmissão da informação. Os protocolos Aloha e CSMA</p><p>possibilitam que, quando apenas um nó de comunicação estiver utilizando o</p><p>canal, este consiga utilizar a capacidade total da taxa de transferência. Contudo,</p><p>se mais de um nó estiver utilizando o canal, a velocidade de transmissão não</p><p>é garantida de maneira igualitária, ou seja, alguns nós se comunicam mais</p><p>rapidamente do que outros. Isso motivou a criação dos vários protocolos de</p><p>revezamento. Os dois principais protocolos de revezamento serão descritos</p><p>a seguir.</p><p>Protocolo de Polling</p><p>Nesse protocolo, os nós são divididos em dois tipos: mestre e escravo. Só há um</p><p>nó sendo mestre, mas podem haver vários nós escravos. O nó mestre escolhe</p><p>um dos nós escravos para iniciar a comunicação e permite que ele transmita</p><p>uma certa quantidade de quadros (Figura 6). Depois, o nó mestre escolhe</p><p>outros nós escravos de forma sequencial, dando os mesmos delimitadores.</p><p>O ciclo se repete quando todos os nós da sequência já tiverem realizado a</p><p>transferência (KUROSE; ROSS, 2013).</p><p>Considere uma fila: o primeiro nó da fila realiza a transmissão até o ponto que lhe é</p><p>permitido e, após, vai para o final da fila. Em seguida, é a vez do segundo nó realizar a</p><p>transmissão até o ponto que lhe é permitido e, após, ir para o final da fila. Esse processo</p><p>se repete sucessivamente, virando um looping de transmissão.</p><p>Esse método é muito eficaz quando se trata de realizar colisões, pois</p><p>somente um nó se comunica por vez. Além disso, o protocolo de Polling se</p><p>destaca por eliminar as lacunas de tempo vazias, em que nenhum nó realizava</p><p>a transmissão. No entanto, nem tudo é 100% nesse protocolo. A primeira</p><p>desvantagem diz respeito ao fato de que se perde tempo (latência) selecio-</p><p>9Protocolos de camada 2</p><p>233Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>nando quem irá transmitir (o que piora conforme a rede aumenta). Como isso</p><p>é feito a todo momento, é desencadeado um segundo ponto de desvantagem:</p><p>a sobrecarga de um dos nós com essas operações de controle. Desse modo,</p><p>ocorre uma terceira desvantagem: se, por ventura, o nó mestre falhar ou ficar</p><p>inoperante, toda a rede falha.</p><p>A característica de depender de um único recurso gera um ponto único de falha na</p><p>rede, algo que se deve evitar ao máximo, pois torna as redes menos confiáveis.</p><p>Um exemplo comum no dia a dia de muitos usuários que utilizam diversos</p><p>recursos que têm essa base de funcionamento é o Bluetooth.</p><p>Figura 6. Exemplificação de um nó mestre (master) refazendo a seleção de</p><p>quem irá transmitir os dados.</p><p>Fonte: Maia (2014, documento on-line).</p><p>Master</p><p>Protocolos de camada 210</p><p>234 REDES DE COMPUTADORES</p><p>Protocolo de passagem de permissão</p><p>Nesse tipo de rede, não existe um nó mestre, mas sim apenas um quadro,</p><p>denominado token, que é passado a cada nó da comunicação. Somente quando</p><p>recebe o token é que o nó pode transmitir a mensagem. Essa estrutura de dados</p><p>(token) tem uma ordem sequencial para ser transmitida, de modo que a figura</p><p>que melhor representa essa tecnologia é um círculo. Daí o nome das famosas</p><p>redes baseadas em anéis, como, por exemplo, as redes Token Ring. Se um nó</p><p>receber o token, mas não desejar transmitir dados, o token é passado para o</p><p>próximo da sequência. Se o nó quiser transmitir dados ao receber o token, ele</p><p>consegue transmitir a quantidade de quadros máxima que lhe é permitida e,</p><p>depois, passa o token para o próximo nó da sequência (KUROSE; ROSS, 2013).</p><p>As redes de passagem de permissão possuem algumas vantagens, como: não</p><p>possuem um nó central que será sobrecarregado (como é o caso do Polling);</p><p>são livre de colisão de mensagens; permitem que cada nó que possua o token</p><p>possa transferir dados na capacidade máxima do canal. Contudo, como todas as</p><p>outras redes, essa rede também tem seus problemas: continua tendo um ponto</p><p>único de falha, pois, se houver falha em um nó da rede (p. ex., desligamento</p><p>ou problema com a passagem do token), a comunicação para de funcionar.</p><p>A Figura 7, a seguir, exemplifica uma rede em anel com passagem de token.</p><p>Figura 7. Exemplificação de uma rede em anel com passagem de token.</p><p>Fonte: Adaptada de PC Tech Guide (2020).</p><p>Token</p><p>11Protocolos de camada 2</p><p>235Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>2 Protocolos ponto a ponto</p><p>Como visto, para enlaces em que o meio de transmissão é compartilhado, há a</p><p>necessidade de protocolos de acesso múltiplo, os quais controlam a forma como</p><p>uma comunicação ocorre. Apesar de a internet ser composta, em grande parte,</p><p>por enlaces de broadcast, os enlaces ponto a ponto têm um papel fundamental</p><p>para o funcionamento de uma rede. Por exemplo, considere a rede de sua casa</p><p>(ou empresa): esta seria uma rede que possui enlace de broadcast. No entanto,</p><p>se quiser acessar a internet, você necessitará de uma comunicação da rede</p><p>local da sua casa com a sua provedora de internet, normalmente realizada</p><p>através das linhas de telefone. Nesse momento, entra em cena os protocolos</p><p>ponto a ponto, cujos principais são descritos a seguir.</p><p>Os protocolos ponto a ponto são comumente utilizados para configurar equipamentos</p><p>como modem ou até mesmo roteadores mais modernos, pois estes realizam várias</p><p>funções, inclusive de camada 2.</p><p>SLIP</p><p>O SLIP (Serial Line Internet Protocol; ou Protocolo de Internet em Série, em</p><p>português) foi o primeiro protocolo utilizado para o transporte de dados ponto</p><p>a ponto. Projetado por Rick Adams, em 1984, era um protocolo que somente</p><p>suportava o IP, o que era uma desvantagem, pois, naquela época, havia redes</p><p>que não utilizavam esse protocolo.</p><p>A implementação do SLIP era muito simples, de forma que não havia</p><p>nenhum controle de endereçamento, nem mesmo controle de erros. Dessa</p><p>forma, assim que o PPP (Point to Point Protocol; ou Protocolo Ponto a Ponto,</p><p>em português) foi apresentado à comunidade, o SLIP foi gradualmente subs-</p><p>tituído, tornando-se obsoleto (CCM, 2017).</p><p>Protocolos de camada 212</p><p>236 REDES DE COMPUTADORES</p><p>PPP</p><p>Desde a década de 1990, muitos usuários conectam seus computadores a um</p><p>provedor de acesso à internet através do PPP (FOROUZAN, 2010). De fato,</p><p>o PPP é o protocolo mais popular quando se trata de confecção com a provedora,</p><p>pois implementa vários recursos, como métodos de autenticação, criptografia e</p><p>compressão de dados. O PPP é compatível com muitos meios de transmissão,</p><p>podendo ser utilizado entre roteadores em links seriais, linhas telefônica, entre</p><p>outros. No entanto, o grande uso do protocolo e de suas variantes (como o</p><p>PPPoE) é, desde a década de 90 até os dias de hoje, se dá para acesso à internet.</p><p>O PPP é composto por três partes principais: um método que cria os quadros</p><p>de forma a conseguir identificar o início e o fim do quadro (Flag), o LCP (Link</p><p>Control Protocol; ou Protocolo de Controle de Link, em português) e o NCP</p><p>(Network Control Protocol; ou Protocolo de Controle de Rede, em português)</p><p>(TANENBAUM; WETHERALL, 2011).</p><p>O LCP é utilizado para transformar as linhas em ativas entre origem e</p><p>destino, fazer todas as negociações (quanto a autenticação, criptografia e</p><p>compressão) e desativar as linhas quando não são mais necessárias. Já o NCP</p><p>é utilizado para prover serviços à camada de rede, negociando de forma única</p><p>com o protocolo que será utilizado e encapsulado no quadro PPP. A Figura 8,</p><p>a seguir, apresenta a estrutura de um quadro PPP.</p><p>Figura 8. Exemplificação de um quadro PPP.</p><p>Fonte: Adaptada de Zartmann (2017).</p><p>Field length,</p><p>in bytes</p><p>Flag</p><p>1 1 1 2 Variable 2 or 4</p><p>Address Control Protocol Data FCS</p><p>13Protocolos</p><p>de camada 2</p><p>237Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>Cada campo do quadro do PPP tem sua funcionalidade, conforme a seguir.</p><p>� Flag: pode estar presente tanto no início quanto no fim do quadro,</p><p>delimitando-os. Possui o valor 01111110 em binário, ou seja, 1 byte.</p><p>� Address: pode ser entendido como o endereço de destino. Como a</p><p>função do PPP é enviar o quadro por broadcast, esse campo possui o</p><p>valor 11111111, ou seja, qualquer máquina do outro lado do enlace pode</p><p>aceitar esse quadro. Utiliza sempre o mesmo valor, às vezes omitido</p><p>pelo LCP.</p><p>� Control: esse campo sempre possui o valor 00000011 na configuração</p><p>padrão, o qual, às vezes, é omitido pelo LCP.</p><p>� Protocol: esse campo é utilizado para informar qual o tipo de pacote</p><p>que está encapsulado no campo carga útil. Códigos iniciados com o</p><p>bit “0” (zero) são padrões para indicar um protocolo da camada de</p><p>rede, ao passo que os iniciados com 1 são padrões para protocolos de</p><p>configuração do PPP.</p><p>� Data: é o pacote recebido da camada de rede que será encapsulado</p><p>no quadro. O tamanho é variável, dependendo do que foi negociado</p><p>pelo LCP.</p><p>� FCS: também chamado de CRC ou checksum, é um código utilizado</p><p>para a detecção de erros no envio do quadro.</p><p>Para complementar o seu estudo, leia sobre os métodos de autenticação PAP e CHAP</p><p>utilizados em redes PPP, que podem ser encontradas no livro Comunicação de dados</p><p>e redes de computadores, do Forouzan (2010).</p><p>LAPB</p><p>O LAPB (Link Access Procedure Balanced; ou Procedimento de Acesso ao</p><p>Link Balanceado, em Português), muito utilizado na década de 1970, foi um</p><p>protocolo sobre as redes X.25. Essas redes utilizavam a comutação por circuitos,</p><p>uma rede específica para conexões em redes WAN (Wide Area Netword; ou</p><p>Rede de Longa Distância, em português), e eram famosas na utilização de</p><p>Protocolos de camada 214</p><p>238 REDES DE COMPUTADORES</p><p>grandes operadoras. Embora o uso dessas redes fosse incentivado, o custo</p><p>para implementá-las era elevado, de modo que, com o passar do tempo, foram</p><p>substituídas por outras tecnologias em WAN (COMER, 2016).</p><p>Ao contrário do PPP, o LABP foi um protocolo orientado a bit, mas sua</p><p>função nas redes X.25 era basicamente a mesma: utilizar controles espe-</p><p>cificados nos cabeçalhos para garantir a entrega dos quadros (ou frames)</p><p>ao destinatário. Nesse tipo de protocolo, eram presentes os termos DCE (Data</p><p>Circuit-Terminating Equipment), equipamentos aos quais os nós se conectavam,</p><p>e DTE (Data Terminal Equipment), isto é, os nós das redes conectados aos DCE.</p><p>Tanto o LAPB quanto o PPP derivaram do mesmo protocolo. Assim,</p><p>há uma semelhança em seus quadros em relação aos campos. A diferença</p><p>seria na nomenclatura dos campos Information e FCS, que, respectivamente,</p><p>significam campo para inserção dos dados da camada de rede e campo para</p><p>inserção dos bits para detecção de erro na mensagem. A Figura 9, a seguir,</p><p>apresenta a estrutura de um quadro LAPB.</p><p>Figura 9. Exemplificação de um quadro LAPB.</p><p>Fonte: Adaptada de Haden (2020).</p><p>LAPB Frame Format</p><p>Flag (7E) Address Control</p><p>8 or 16bits</p><p>Command response</p><p>DTE 03</p><p>DCE 01</p><p>01</p><p>03</p><p>Information FCS (16 bits) Flag (7E)</p><p>Até o momento, foi visto como os protocolos da camada de enlace con-</p><p>trolam a comunicação quando estão dentro do mesmo meio de comunicação</p><p>ou diretamente conectados. No entanto, a camada de enlace não se limita a</p><p>isso, como será visto a seguir.</p><p>15Protocolos de camada 2</p><p>239Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>3 VPN</p><p>A utilização das redes tem se tornado cada dia mais imprescindível, pois o</p><p>compartilhamento de recursos de rede tem se tornado uma prática comum,</p><p>principalmente em empresas. Antigamente, a ideia de um computador sempre</p><p>ter acesso à rede interna de uma organização somente era possível se o com-</p><p>putador estivesse fisicamente fazendo parte da rede. No entanto, hoje, algumas</p><p>tecnologias permitem que o acesso à rede interna da empresa ocorra sem que</p><p>a máquina esteja conectada diretamente. Esse tipo de tecnologia é chamado</p><p>de VPN (Virtual Private Network; ou Rede Privada Virtual, em português).</p><p>Ao estudar a camada de enlace, é comum pensar que os enlaces (i.e., os</p><p>meios de transmissão de dados), necessariamente, são físicos. No entanto,</p><p>há uma diferença entre enlaces físicos e lógicos. Com o surgimento da tecno-</p><p>logia VPN, ainda que as máquinas estejam fisicamente separadas (imagine</p><p>o computador de sua casa e um computador na rede da empresa), elas podem</p><p>ser logicamente pertencentes à mesma rede. Ou seja, em momentos em que</p><p>não puder estar presencialmente na empresa para realizar um trabalho ou</p><p>acessar algum recurso (p. ex., arquivo, impressora, servidor, etc.), você pode</p><p>se conectar a uma VPN de sua empresa e trabalhar em casa, como se seu</p><p>computador estivesse fisicamente conectado à rede da empresa.</p><p>VPN e acesso remoto não são a mesma coisa. No acesso remoto, um computador é</p><p>acessado diretamente, já nas VPNs, redes distintas se conectem.</p><p>Os protocolos que implementam a funcionalidade de VPN trabalham com</p><p>um conceito chamado de tunelamento, isto é, criar um canal seguro entre um</p><p>computador e uma rede, passando pela internet pública de forma criptografada</p><p>(protegendo os dados). Assim, é criada uma espécie de túnel seguro entre</p><p>origem e destino. Desse modo, mesmo que um usuário mal-intencionado tente</p><p>acessar os seus dados no meio do caminho, eles estarão criptografados, de modo</p><p>que serão “ilegíveis” para os outros (TANENBAUM; WETHERALL, 2011).</p><p>Protocolos de camada 216</p><p>240 REDES DE COMPUTADORES</p><p>Para uma empresa que possui uma matriz e uma filial, às vezes é necessário que</p><p>haja uma comunicação entre as duas partes. Assim, a empresa poderia contratar um</p><p>link dedicado às provedoras de internet, fazendo, assim, uma ligação física e isolada</p><p>da internet. Essa solução possui uma garantia maior de que os dados permaneçam</p><p>confidenciais, pois eles somente seriam acessados entre origem e destino. No entanto,</p><p>esse recurso tem um custo elevado para a empresa (COMER, 2016), que, por muitas</p><p>vezes, configuram seus firewall para permitir a VPN entre a matriz e a filial. Os dados</p><p>não são separados do restante da internet, o que permite que eles sejam capturados</p><p>por um nó intermediário, porém, como estarão criptografados, isso dificulta o acesso</p><p>à mensagem original propriamente dita.</p><p>A Figura 10, a seguir, exemplifica a VPN entre matriz e filial.</p><p>Figura 10. Exemplificação de VPN entre matriz e filial.</p><p>Fonte: Cipoli (2018, documento on-line).</p><p>Matriz VPN</p><p>INTERNET</p><p>Filial</p><p>Alguns protocolos de camada 2 implementam essas características,</p><p>os quais serão apresentados a seguir.</p><p>17Protocolos de camada 2</p><p>241Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>PPTP</p><p>O PPTP (Point-to-Point Tunneling Protocol; ou Protocolo de Tunelamento</p><p>Ponto a Ponto, em português) é dos protocolos mais antigos quando se fala</p><p>em protocolos para VPN. Desenvolvido em parceria com a Microsoft, o PPTP</p><p>foi o primeiro protocolo de VPN suportado pelos sistemas operacionais da</p><p>família Windows (FAWKES, 2020).</p><p>Criado em 1999, o PPTP utiliza uma criptografia chamada de MPPE, com</p><p>tamanho de 128 bits. Assim que um túnel criptografado é criado utilizando-</p><p>-se esse protocolo, dois tipos de fluxos são suportados: um para o envio de</p><p>mensagens de controle (enviadas diretamente do cliente ao servidor) e outro</p><p>para tráfego de dados (BENNET, 2019).</p><p>A função do PPTP é encapsular os quadros de protocolos PPP em pacotes</p><p>ou datagramas IP. Ele utiliza o TCP (Transmission Control Protocol; ou Pro-</p><p>tocolo de Controle de Transmissão, em português) da camada de transporte</p><p>para gerenciar o encapsulamento e uma variação do encapsulamento de ro-</p><p>teamento genérico (GRE, Generic Routing Encapsulation) para encapsular</p><p>os quadros PPP (OLIVEIRA, 2014). A Figura 11, a seguir, exemplifica o</p><p>encapsulamento PPTP.</p><p>Figura 11. Exemplificação do encapsulamento PPTP.</p><p>Fonte: Adaptada de Oliveira (2014).</p><p>Criptografado</p><p>Quadro PPP</p><p>Carga PPP</p><p>(Datagrama IP)</p><p>Cabeçalho</p><p>PPP</p><p>Cabeçalho</p><p>GRE</p><p>Cabeçalho</p><p>IP</p><p>Apesar de ser de fácil configuração, leve e compatível com a maioria dos</p><p>dispositivos e sistemas, o PPTP possui uma grande desvantagem: a baixa segu-</p><p>rança que o protocolo fornece em sua criptografia, o que faz outros protocolos</p><p>serem mais utilizados para manter o nível de segurança (DANIELS, 2019).</p><p>Protocolos de camada 218</p><p>242 REDES DE COMPUTADORES</p><p>L2TP</p><p>Uma das alternativas do PPTP é o L2TP (Layer 2 Tunneling Protocol; ou</p><p>Protocolo de Tunelamento de Camada 2, em português). “O L2TP é uma com-</p><p>binação do PPTP e do Encaminhamento da Camada 2 (L2F), uma tecnologia</p><p>desenvolvida pela Cisco Systems, Inc [...]” (OLIVEIRA, 2014, documento</p><p>on-line).</p><p>Ao contrário dos demais protocolos de VPN, o L2TP não criptografa os</p><p>dados, por isso é geralmente utilizado em conjunto com o IPsec, que faz a</p><p>criptografia, de modo que é possível encontrar nas configurações a terminologia</p><p>L2TP/IPsec. Assim, para criptografar as mensagens, utiliza-se o algoritmo</p><p>3DES/AES, com chave de tamanho 256 bits, muito mais forte (seguro) que o</p><p>modelo anterior (OLIVEIRA, 2014).</p><p>Em pilhas de protocolos, o termo encapsulamento é utilizado para indicar que os</p><p>dados úteis a serem trafegados serão acrescidos de dados de controle, chamados de</p><p>cabeçalho ou, quando inseridos ao final, rodapé.</p><p>O processo de encapsulamento dos dados L2TP/IPsec é realizado em duas</p><p>etapas, listadas a seguir.</p><p>1. Primeiro, o quadro PPP (que já contém o datagrama IP) é encapsulado</p><p>dentro de um quadro L2TP. Em seguida, ele é encapsulado novamente,</p><p>acrescentando-se o cabeçalho UDP (User Datagram Protocol; ou Pro-</p><p>tocolo de Datagrama de Usuário, em português) (Figura 12).</p><p>19Protocolos de camada 2</p><p>243Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>Figura 12. Primeira etapa de encapsulamento do L2TP/IPsec.</p><p>Fonte: Adaptada de Oliveira (2014).</p><p>Cabeçalho</p><p>IP</p><p>Cabeçalho</p><p>UDP</p><p>Cabeçalho</p><p>L2TP</p><p>Cabeçalho</p><p>PPP</p><p>Carga PPP (Datagrama IP)</p><p>Quadro PPP</p><p>Quadro L2TP</p><p>Quadro UDP</p><p>2. Em um segundo momento, é realizado um novo encapsulamento com</p><p>criptografia com o IPsec (Figura 13).</p><p>Figura 13. Segunda etapa de encapsulamento do L2TP/IPsec.</p><p>Fonte: Adaptada de Oliveira (2014).</p><p>Cabeçalho</p><p>IP</p><p>Cabeçalho</p><p>IP</p><p>Cabeçalho</p><p>UDP</p><p>Cabeçalho</p><p>L2TP</p><p>Cabeçalho</p><p>PPP</p><p>Criptografado por IPSec</p><p>Carga PPP</p><p>(Datagrama IP)</p><p>Informações</p><p>�nais</p><p>ESP IPSec</p><p>Informações</p><p>�nais de</p><p>autenticação</p><p>IPSec</p><p>Cabeçalho</p><p>ESP</p><p>IPSec</p><p>Cabeçalho</p><p>UDP</p><p>Cabeçalho</p><p>L2TP</p><p>Cabeçalho</p><p>PPP</p><p>Carga PPP</p><p>(Datagrama IP)</p><p>Observe que esse protocolo de VPN é muito mais seguro que o PPTP.</p><p>No entanto, ele deve ser utilizado somente quando a velocidade de transmissão</p><p>não for tão primordial, pois toda mensagem enviada passa por vários tipos de</p><p>encapsulamento e, no destino, terá de ser desencapsulada. Logo, quando se</p><p>utiliza esse protocolo, a velocidade é menor, em comparação à do seu antecessor.</p><p>Protocolos de camada 220</p><p>244 REDES DE COMPUTADORES</p><p>BENNET, J. Protocolos de segurança de VPN explicados: entendendo o PPTP. 2019. Dispo-</p><p>nível em: https://pt.wizcase.com/blog/protocolos-de-seguranca-de-vpn-explicados-</p><p>-entendendo-o-pptp/. Acesso em: 15 jun. 2020.</p><p>CAMINHO DE CANOA. A tecnologia da intimidade do celular II. 2013. Disponível em:</p><p>http://caminhodecanoa.blogspot.com/2013/10/a-intimidade-do-celular-ii.html. Acesso</p><p>em: 15 jun. 2020.</p><p>CIPOLI, P. O que é VPN? 2018. Disponível em: https://needti.com.br/novidades/o-que-</p><p>e-vpn/. Acesso em: 15 jun. 2020.</p><p>COMER, D. E. Redes de computadores e internet. 6. ed. Porto Alegre: Bookman, 2016.</p><p>DANIELS, N. Comparando protocolos de VPN. 2019. Disponível em: https://vpnoverview.</p><p>com/pt/informacoes-sobre-vpn/protocolos-vpn/. Acesso em: 15 jun. 2020.</p><p>FAWKES, G. Comparação de protocolos VPN: PPTP x L2TP x OpenVPN x SSTP x IKEv2.</p><p>2020. Disponível em: https://pt.vpnmentor.com/blog/comparacao-de-protocolos-</p><p>-vpn-pptp-x-l2tp-x-openvpn-x-sstp-x-ikev2/. Acesso em: 15 jun. 2020.</p><p>FLORÊNCIO, P. Enlaces rádio com tecnologia TDM. 2018. Disponível em: http://blog.</p><p>targetso.com/2018/12/11/enlaces-radio-tecnologia-tdm/. Acesso em: 15 jun. 2020.</p><p>FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. edição. Porto</p><p>Alegre: AMGH, 2010. E-book.</p><p>HADEN, R. X.25. 2020. Disponível em: http://www.rhyshaden.com/x25.htm. Acesso</p><p>em: 15 jun. 2020.</p><p>KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down.</p><p>6. ed. São Paulo: Pearson Education do Brasil, 2013.</p><p>MAIA, L. P. Arquitetura de redes de computadores. 2014. Disponível em: https://slideplayer.</p><p>com.br/slide/348053/. Acesso em: 15 jun. 2020.</p><p>MARINATO, M. O protocolo Aloha. 2017. Disponível em: http://vovoviuarede.blogspot.</p><p>com/2007/12/o-protocolo-aloha.html. Acesso em: 15 jun. 2020.</p><p>MOROLIYA, P. K. Data communication and networking. 2017. Disponível em: https://</p><p>datacommandnet.blogspot.com/p/multiplexing.html. Acesso em: 15 jun. 2020.</p><p>OLIVEIRA, A. VPN: conceito, topologia e protocolos. 2014. Disponível em: http://virtx.</p><p>com.br/vpn-2//. Acesso em: 15 jun. 2020.</p><p>PC TECH GUIDE. Token ring networks. 2020. Disponível em: https://www.pctechguide.</p><p>com/networking/token-ring-networks. Acesso em: 15 jun. 2020.</p><p>21Protocolos de camada 2</p><p>245Camadas de Redes | UNIDADE 4</p><p>Protocolos de Camada 2 | PARTE 4</p><p>Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-</p><p>cionamento foi comprovado no momento da publicação do material. No entanto, a</p><p>rede é extremamente dinâmica; suas páginas estão constantemente mudando de</p><p>local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade</p><p>sobre qualidade, precisão ou integralidade das informações referidas em tais links.</p><p>TANENBAUM, A. S.; WETHERALL, D. J. Redes de computadores. 5. ed. São Paulo: Pearson</p><p>Education do Brasil, 2011.</p><p>TECH DIFFERENCES. Slotted Aloha. 2016. Disponível em: https://techdifferences.com/</p><p>wp-content/uploads/2016/06/Slotted-ALOHA.jpg. Acesso em: 15 jun. 2020.</p><p>ZARTMANN, J. PPP and PPPoE. 2017. Disponível em: https://zartmann.dk/ccie/ppp-and-</p><p>-pppoe/. Acesso em: 15 jun. 2020.</p><p>Leituras recomendadas</p><p>HAYKIN, S.; MOHER, M. Sistemas modernos de comunicações wireless. Porto Alegre:</p><p>Bookman, 2008.</p><p>LOUREIRO, C. A. H. et al. Redes de computadores III: níveis de enlace e físico. Porto Alegre:</p><p>Bookman, 2014. (Série Tekne).</p><p>MUXFELDT, P. Os protocolos PPP e SLIP. 2017. Disponível em: https://br.ccm.net/</p><p>contents/275-os-protocolos-ppp-e-slip. Acesso em: 15 jun. 2020.</p><p>Protocolos de camada 222</p><p>246 REDES DE COMPUTADORES</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Se você encontrar algum problema neste material, entre em</p><p>contato pelo email eadproducao@unilasalle.edu.br. Descreva o</p><p>que você encontrou e indique a página.</p><p>Lembre-se: a boa educação se faz com a contribuição de todos!</p><p>CONTRIBUA COM A QUALIDADE DO SEU CURSO</p><p>Av. Victor Barreto, 2288 | Canoas - RS</p><p>CEP: 92010-000 | 0800 541 8500</p><p>eadproducao@unilasalle.edu.br</p><p>se dará a</p><p>comunicação (TANENBAUM; WETHERALL, 2011).</p><p>Do mesmo modo, nas redes de computadores, os dispositivos necessitam</p><p>executar determinados ações e respeitar certas regras para que uma comu-</p><p>nicação aconteça. Assim, a troca de dados em uma rede de computadores</p><p>é regida por um protocolo de rede. Os protocolos existem para codificar e</p><p>transferir dados de um ponto para outro; para habilitar essa função, os pro-</p><p>tocolos podem ter que controlar o modo como os dados são encaminhados,</p><p>estabelecendo os caminhos que os dados seguem, o que significa, muitas vezes,</p><p>trocar informações de estado da rede. Por fim, os protocolos podem gerenciar</p><p>os recursos das redes e controlar seu desempenho. Veja alguns exemplos de</p><p>regras definidas pelos protocolos de rede:</p><p> como a mensagem é formatada ou estruturada;</p><p> como dispositivos de rede compartilham informações sobre rotas;</p><p> como e quando mensagens de erro são passadas entre dispositivos;</p><p> a configuração e o término das sessões de transferência de dados.</p><p>Para que os protocolos possam operar, precisam identificar a origem e o</p><p>destino das mensagens, pois os computadores necessitam de nomes e endereços</p><p>para se identificarem. Além disso, as mensagens de protocolos, de um modo</p><p>geral, são construídas como um cabeçalho seguido pelos dados (a informação</p><p>útil a ser transferida).</p><p>Todas as transmissões de dados na internet fazem uso de diferentes tipos de</p><p>protocolos, pois eles são responsáveis por diferentes funções na comunicação.</p><p>Como sabemos, uma rede de computadores interliga vários dispositivos. Além</p><p>Conceitos básicos em redes de computadores4</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>30 REDES DE COMPUTADORES</p><p>disso, várias redes interligadas por dispositivos como rotadores formam uma</p><p>rede de redes, como é o caso da internet.</p><p>Dessa forma, nas redes de comunicação, foi necessário criar padrões que</p><p>garantissem a interligação e a interoperabilidade entre dispositivos de rede. Para</p><p>o desenvolvimento dos modelos de comunicação, a abordagem utilizada foi</p><p>dividir o processo de comunicação em camadas. A cada camada são associados</p><p>funções e serviços. O modelo em camadas tem duas principais vantagens:</p><p> reduz a complexidade do processo de comunicação, pois dividir um</p><p>problema complexo em problemas menores permite chegar mais facil-</p><p>mente a uma solução;</p><p> facilita o desenvolvimento de novos produtos ou a inclusão de novos</p><p>serviços em qualquer camada, sem ter que alterar as restantes.</p><p>Uma arquitetura de redes de computadores inclui um conjunto de proto-</p><p>colos que dá suporte à transmissão de dados. Numa arquitetura de camadas,</p><p>os protocolos possuem uma estruturação hierárquica entre si, porque cada</p><p>protocolo de nível superior é suportado por um ou mais protocolos de nível</p><p>inferior. O processo de adição de informações relativas aos serviços de cada</p><p>camada, chamado de encapsulamento, acontece no dispositivo que envia a</p><p>mensagem. O processo de retirada dessas informações, o desencapsulamento,</p><p>ocorre no dispositivo que recebe a mensagem.</p><p>O tipo de encapsulamento usado em uma determinada camada tem que</p><p>ser conhecido pelas camadas correspondentes, em todos os dispositivos que</p><p>participam da comunicação, o que é garantido com o uso do mesmo protocolo.</p><p>Portanto, cada uma das camadas do dispositivo de origem se comunica apenas</p><p>com a camada correspondente do dispositivo de destino, bem como com a</p><p>camada correspondente dos equipamentos de rede ao longo do caminho. As</p><p>interações entre camadas iguais são apenas lógicas, pois a comunicação real</p><p>ocorre pelo uso dos serviços de comunicação das camadas inferiores.</p><p>Uma arquitetura de redes em camadas tem duas principais características:</p><p>cada camada disponibiliza serviços à camada superior e cada camada se</p><p>comunica apenas com camadas correspondentes em outros dispositivos. Na</p><p>prática, quando uma camada recebe dados da camada superior, ela adiciona</p><p>informações de acordo com o serviço que realiza, implementado por protocolos.</p><p>O conjunto formado pelos dados e pelo cabeçalho em cada camada chama-se</p><p>PDU (Protocol Data Unit). Desse modo, nas camadas de aplicação, transporte,</p><p>rede e enlace, os PDU recebem nomes próprios, respectivamente: mensagem,</p><p>segmento, datagrama e quadro.</p><p>5Conceitos básicos em redes de computadores</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>31Histórico e Evolução das Redes | UNIDADE 1</p><p>Conceitos Básicos em Redes de Computadores | PARTE 2</p><p>Roteadores são equipamentos usados para conectar redes. Por isso, o roteador possui</p><p>uma característica específica: buscar as melhores rotas para enviar e receber dados,</p><p>podendo escolher os melhores caminhos, a partir de diferentes critérios, como trans-</p><p>missões mais curtas ou menos congestionadas.</p><p>Classificação das redes de computadores</p><p>Para discutir as classifi cações de redes de computadores em relação à escala,</p><p>a seguir, será apresentada a diferença entre tipos de redes no que se refere à</p><p>distância geográfi ca dos seus dispositivos: redes locais (Local Area Network</p><p>— LAN), redes metropolitanas (Metropolitan Area Network — MAN) e redes</p><p>de longa distância (Wide Area Network — WAN).</p><p>Redes de longa distância</p><p>As redes de longa distância ou rede geografi camente distribuída (Wide Area</p><p>Network — WAN) abrangem com frequência um país ou continente. Nas</p><p>WAN, existem numerosas linhas de transmissão, todas conectadas a um par</p><p>de roteadores.</p><p>As redes de longa distância envolvem tanto os backbones que interligam a</p><p>internet quanto as linhas dedicadas que conectam um dispositivo doméstico</p><p>à internet. Forouzan (2008) se refere à primeira como WAN comutada e à</p><p>segunda como WAN ponto a ponto. A WAN comutada conecta dispositivos</p><p>finais, equipamentos de conexão de rede, como roteadores, que se conectam</p><p>a outras WAN ou LAN. A WAN ponto a ponto refere-se a uma linha alugada</p><p>de uma companhia telefônica, por exemplo, que conecta dispositivos de casa</p><p>ou de uma rede local a um provedor de serviço da internet. As tecnologias de</p><p>redes WAN têm evoluído no sentido de aumento das taxas de transmissão,</p><p>redução de atrasos e perdas de dados.</p><p>Redes metropolitanas</p><p>Uma rede metropolitana (Metropolitan Area Network — MAN) abrange uma</p><p>cidade ou região metropolitana. O exemplo mais conhecido de uma MAN é a</p><p>Conceitos básicos em redes de computadores6</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>32 REDES DE COMPUTADORES</p><p>rede de televisão a cabo disponível em muitas cidades. Além disso, a evolução</p><p>das redes MAN ocasionou o desenvolvimento de tecnologias padronizadas,</p><p>pelo Institute of Electrical and Electronics Engineers (IEEE), por exemplo,</p><p>para MAN cabeadas e sem fi o.</p><p>Redes locais</p><p>Uma rede local (Local Area Network — LAN) conecta alguns dispositivos</p><p>em um único escritório, prédio ou campus. Uma LAN, caracteristicamente,</p><p>consiste em uma propriedade privada e pode tanto interligar alguns dispositivos</p><p>e uma impressora em uma residência quanto pode interligar dispositivos em</p><p>uma empresa. Cada dispositivo em uma rede local possui um endereço, que</p><p>identifi ca esse dispositivo de forma única, e uma placa, também chamada placa</p><p>de interface de rede (Network Interface Card — NIC), a parte eletrônica que</p><p>faz a conversão de sinal e as operações de protocolos necessárias que permitem</p><p>que o dispositivo envie e receba dados pela rede.</p><p>As propriedades geralmente associadas às LAN são baixos atrasos de</p><p>transmissão, altas taxas de transmissão, alcance geográfico e número de</p><p>dispositivos limitados. Contudo, o significado de termos como baixo, alto e</p><p>limitado é relativo e muda com o tempo.</p><p>Outro aspecto em relação às redes locais são as decisões de projeto,</p><p>especialmente, componentes como servidores, sistemas operacionais, ca-</p><p>beamento, equipamentos de interligação, bem como aspectos relacionados</p><p>a suporte, manutenção e segurança, que podem ser decisivos no que se</p><p>refere ao custo e ao desempenho da LAN. Algumas empresas veem na</p><p>aquisição de equipamentos uma desvantagem e, por isso, preferem</p><p>alugar</p><p>equipamentos, contratar terceiros para manter seus serviços ou para suporte</p><p>e manutenção.</p><p>As redes locais evoluíram com o tempo em relação à sua topologia física.</p><p>O primeiro projeto físico de LAN que se tornou amplamente disponível no</p><p>mercado foi a rede em barramento. O barramento, essencialmente, consiste em</p><p>um cabo compartilhado ao qual todos os dispositivos são conectados. Desse</p><p>modo, quando um dispositivo transmite pelo barramento, todos os outros</p><p>conectados a esse cabo recebem o sinal transmitido, o destinatário correto</p><p>armazena esses sinais e os outros dispositivos os descartam. Tanenbaum</p><p>(2003) define esse modo de transmissão como difusão. À medida que um</p><p>sinal trafega ao longo de um cabo, sua energia é dissipada e o sinal se torna</p><p>mais fraco conforme vai se propagando para os pontos mais distantes. Por</p><p>7Conceitos básicos em redes de computadores</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>33Histórico e Evolução das Redes | UNIDADE 1</p><p>Conceitos Básicos em Redes de Computadores | PARTE 2</p><p>isso, existe uma distância e um número de dispositivos limitados que um</p><p>barramento é capaz de suportar. A Figura 3 ilustra a topologia barramento</p><p>conectando três dispositivos.</p><p>Figura 3. Três dispositivos conectados na topologia em barramento.</p><p>Fonte: Adaptada de Forouzan (2008).</p><p>As redes de barramento são, relativamente, fáceis de instalar, e apenas</p><p>o cabo é estendido ao longo de toda a instalação. Normalmente, um barra-</p><p>mento é projetado para ter a máxima eficiência na instalação. Entretanto,</p><p>essas redes compartilham duas grandes desvantagens, a dificuldade de</p><p>reconfiguração e o isolamento de falhas. Em geral, é difícil acrescentar um</p><p>novo dispositivo de trabalho se nenhuma derivação existir no momento.</p><p>A derivação é responsável pela conexão do dispositivo ao cabo e, para sua</p><p>instalação, o cabo tem de ser modificado ou substituído, o que interrompe o</p><p>tráfego na rede. Como é difícil prever antecipadamente onde os dispositivos</p><p>serão adicionados, as redes de barramentos perderam a popularidade e, hoje,</p><p>praticamente, não existem mais.</p><p>A topologia de anel foi também utilizada para redes locais. Nesse tipo de</p><p>rede, o sinal percorre todo o anel em um sentido, passando de dispositivo em</p><p>dispositivo, até atingir o destino. Trata-se de um sistema de difusão do sinal.</p><p>Cada dispositivo no anel possui um repetidor que regenera o sinal e o passa</p><p>adiante, caso o destinatário do sinal seja para outro dispositivo, ou processa</p><p>o sinal, caso ele próprio seja o destinatário.</p><p>Um anel tem a vantagem de fácil instalação e reconfiguração, pois cada</p><p>dispositivo é ligado apenas a seu vizinho; desse modo, adicionar ou desconectar</p><p>dispositivo implica uma alteração em apenas duas conexões. Contudo, a</p><p>topologia em anel possui limitações quanto ao comprimento máximo do anel,</p><p>à quantidade de dispositivos e também apresenta dificuldade no isolamento</p><p>de problemas.</p><p>Conceitos básicos em redes de computadores8</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>34 REDES DE COMPUTADORES</p><p>Outro problema é que um anel unidirecional pode incorrer em uma</p><p>interrupção do funcionamento da rede caso um dispositivo fique inope-</p><p>rante. Uma forma de resolver esse problema é empregar um anel duplo.</p><p>Entretanto, a necessidade de redes locais mais rápidas tornou as redes em</p><p>anel pouco adotadas. A Figura 4 ilustra a topologia em anel conectando</p><p>seis dispositivos.</p><p>Figura 4. Seis dispositivos conectados na topologia em anel.</p><p>Fonte: Adaptada de Forouzan (2008).</p><p>Hoje em dia, a maioria das redes locais usa um mecanismo de conexão,</p><p>por meio de um concentrador, mais comumente, um switch, que é capaz de</p><p>reconhecer o endereço de destino dos dados e encaminhá-los ao destino sem</p><p>enviá-los a todos os outros dispositivos. O switch permite que mais de um</p><p>par de dispositivos se comunique um com o outro ao mesmo tempo caso não</p><p>haja um transmissor ou destinatário em comum entre cada par. Por isso, esse</p><p>modo de transmissão é chamado ponto a ponto em uma configuração de rede</p><p>local com topologia estrela.</p><p>Na topologia estrela, cada dispositivo precisa de um link e uma porta para</p><p>se conectar a outros dispositivos. Essa organização facilita a instalação e a</p><p>reconfiguração, pois cada acréscimo ou eliminação de novos dispositivos</p><p>envolve apenas a conexão entre o dispositivo e o switch. Além disso, essa</p><p>topologia possui robustez, pois, se um link falhar, apenas ele será afetado,</p><p>o que facilita o isolamento de falhas. Contudo, essa topologia tem uma</p><p>dependência do concentrador como único ponto de falha. Ainda assim, as</p><p>9Conceitos básicos em redes de computadores</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>35Histórico e Evolução das Redes | UNIDADE 1</p><p>Conceitos Básicos em Redes de Computadores | PARTE 2</p><p>redes em estrela são amplamente usadas atualmente e conseguiram evoluir</p><p>em termos de taxa de transmissão. A Figura 5 ilustra a topologia estrela</p><p>conectando quatro dispositivos.</p><p>Figura 5. Quatro dispositivos conectados na topologia em estrela.</p><p>Fonte: Adaptada de Forouzan (2008).</p><p>Recentemente, é comum que uma organização tenha uma internet privada,</p><p>com redes LAN e WAN interconectadas. Por exemplo, uma empresa pode</p><p>ter uma sede na cidade de São Paulo e uma filial na cidade de Fortaleza</p><p>(Figura 6).</p><p>Figura 6. Internet privada formada por duas LAN e uma WAN ponto a ponto.</p><p>Fonte: Adaptada de Forouzan (2008).</p><p>Cada sede tem uma LAN que permite que os colaboradores ali alocados</p><p>se comuniquem. Para que a comunicação entre colaboradores de diferentes</p><p>cidades seja possível, os gestores decidem alugar uma WAN dedicada ponto</p><p>a ponto de um provedor de serviço, de uma empresa telefônica, que conecta</p><p>as duas LAN. A comunicação entre colaboradores alocados nas diferentes</p><p>sedes da empresa agora é possível.</p><p>Conceitos básicos em redes de computadores10</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>36 REDES DE COMPUTADORES</p><p>Viste o site Networking Academy da Cisco, que disponibiliza alguns materiais para</p><p>estudantes na área de redes de computadores.</p><p>https://qrgo.page.link/bmMz1</p><p>O modelo cliente-servidor e os serviços</p><p>oferecidos pelas redes</p><p>Dentre os diversos dispositivos que fazem parte da internet, estão os servidores,</p><p>que armazenam e transmitem informações, como páginas web e mensagens</p><p>de e-mail. Por outro lado, outros diversos dispositivos se conectam à inter-</p><p>net, como TVs, consoles de jogos, telefone celulares, webcams, automóveis,</p><p>sensores, dentre outros.</p><p>Desse modo, é possível descrever a internet como uma infraestrutura que</p><p>provê serviços que necessitam de troca de informações mútuas entre seus</p><p>dispositivos, os quais executam softwares aplicativos. Tais softwares aplica-</p><p>tivos, do ponto de vista dos profissionais que os desenvolvem, possuem uma</p><p>arquitetura, como, por exemplo, a chamada cliente-servidor.</p><p>Em um modelo cliente-servidor, há um dispositivo que está sempre fun-</p><p>cionando, denominado servidor, que atende às requisições de muitos outros</p><p>dispositivos, chamados clientes, os quais podem funcionar de modo intermi-</p><p>tente inclusive. Desse modo, quando um servidor recebe uma requisição de um</p><p>cliente, ele responde atendendo à requisição feita. Nessa arquitetura, os lados</p><p>clientes da aplica��ão não se comunicam diretamente uns com os outros. Além</p><p>disso, idealmente, o servidor deve ter endereço fixo e bem conhecido — no</p><p>caso da internet, esse endereço é o IP.</p><p>Confira este vídeo e entenda como a Internet funciona. A parte 1 apresenta o Protocolo</p><p>IP, a principal base tecnológica da rede.</p><p>https://qrgo.page.link/n38nV</p><p>11Conceitos básicos em redes de computadores</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>37Histórico e Evolução das Redes | UNIDADE 1</p><p>Conceitos Básicos em Redes de Computadores | PARTE 2</p><p>Uma arquitetura de aplicação diferente do modelo cliente-servidor é a</p><p>arquitetura P2P (peer-to-peer). Nesse caso, a aplicação define a comunicação</p><p>direta entre os dois lados comunicantes, sem</p><p>passar por um servidor.</p><p>No caso de ambientes corporativos, alguns serviços, como gerenciamentos</p><p>de arquivos, acesso a bancos de dados, gerenciamento de impressões, trans-</p><p>ferência de e-mail, controle e monitoramento dos programas em execução,</p><p>dentre outros, são baseados em aplicações cliente-servidor.</p><p>Em uma rede local, por exemplo, pode-se realizar o gerenciamento de</p><p>arquivos ao conectar dispositivos a unidades com grande capacidade de ar-</p><p>mazenamento que atuam como servidores de arquivo. Em uma rede local,</p><p>também pode ser oferecido um serviço de impressão. O software de rede local,</p><p>chamado servidor de impressão, fornece serviço de impressão (coloca na</p><p>fila trabalhos de impressão, imprime folhas) aos dispositivos ou usuários com</p><p>autorização de acesso a impressoras.</p><p>As redes locais podem ainda disponibilizar serviço de envio e recepção</p><p>de e-mail, que pode operar tanto na rede local quanto entre a rede local e a</p><p>internet. Uma rede local pode fazer a interface com outras redes locais, com</p><p>redes de longa distância, como a internet.</p><p>Em geral, as redes locais se conectam a provedores de serviço para se</p><p>conectarem à internet. Em um cenário assim, podemos questionar: como todos</p><p>esses dispositivos com funcionalidades distintas, produzidos por diferentes</p><p>fabricantes conseguem se comunicar através de redes com tecnologias tão</p><p>diferentes? A resposta está na criação de padrões, que são seguidos pelos</p><p>fabricantes de produtos e soluções.</p><p>Os padrões são essenciais na garantia de interoperabilidade nacional</p><p>e internacional de dados e de tecnologia de telecomunicação e proces-</p><p>sos. Além disso, permitem criar um mercado aberto e competitivo para</p><p>fabricantes de equipamentos. Forouzan (2008) explica que os padrões de</p><p>comunicação de dados são divididos em duas categorias: padrões de facto</p><p>(por convenção), que foram adotados pelo mercado pelo seu amplo uso, e</p><p>de jure (por direito), que foram regulamentados por um órgão oficialmente</p><p>reconhecido.</p><p>As principais organizações que estabelecem padrões são, em geral, or-</p><p>ganizadas em comitês de padrões, dentre os quais destacam-se nas redes de</p><p>computadores os listados a seguir.</p><p>Conceitos básicos em redes de computadores12</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>38 REDES DE COMPUTADORES</p><p> ISO (International Organization for Standardization): organização</p><p>voluntária independente que produz e publica padrões para uma vasta</p><p>gama de assuntos.</p><p> IEEE (Institute of Electrical and Electronics Engineers): a maior or-</p><p>ganização profissional do mundo. Além de publicar vários jornais e</p><p>de realizar conferências anuais, conta com grupos de trabalho que</p><p>desenvolvem padrões nas áreas de engenharia elétrica e informática.</p><p> IETF (Internet Engineering Task Force): está estruturada em grupos</p><p>que tratam de questões relacionadas à internet. Conta com um processo</p><p>formal de padronização, em que, para se tornar um padrão, uma ideia</p><p>deve ser explicada em uma RFC (Request For Comments); a partir disso,</p><p>essa ideia será avaliada e poderá ganhar o status de padrão.</p><p> ICANN (Internet Corporation for Assigned Names and Numbers):</p><p>esta corporação, sem fins lucrativos, controla os números de redes IP</p><p>distribuídos pelo mundo com o objetivo de evitar conflitos.</p><p>Padrões são regras pré-acordadas essenciais na manutenção de um mercado aberto</p><p>para fabricantes de equipamentos e para a interoperabilidade de dados.</p><p>Um serviço que você provavelmente já utilizou é o acesso a páginas web, que usa o</p><p>protocolo HTTP (Hypertext Transfer Protocol) para definir o formato e o tipo de mensagens</p><p>trocadas entre um navegador (como o Chrome, Internet Explorer ou Firefox, para citar</p><p>alguns), que é o lado cliente dessa aplicação, e o servidor de páginas web, que é o</p><p>lado servidor dessa aplicação.</p><p>13Conceitos básicos em redes de computadores</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>39Histórico e Evolução das Redes | UNIDADE 1</p><p>Conceitos Básicos em Redes de Computadores | PARTE 2</p><p>FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. São Paulo:</p><p>McGraw-Hill, 2008.</p><p>HOSTS. Internet System Consortium, [s. I.], [2019?]. Largura: 403 pixels. Altura: 273 pixels.</p><p>Formato: PNG. Disponível em: https://downloads.isc.org/www/survey/reports/hosts.</p><p>png. Acesso em 18 jun. 2019.</p><p>KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down.</p><p>6. ed. São Paulo: Pearson Education do Brasil, 2013.</p><p>TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Elsevier, 2003.</p><p>TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson</p><p>Prentice Hall, 2011.</p><p>Leitura recomendada</p><p>FOROUZAN, B. A. Redes de computadores: uma abordagem top-down. Porto Alegre:</p><p>AMGH, 2013.</p><p>Conceitos básicos em redes de computadores14</p><p>Identificação interna do documento LMF6X5JPD5-5ONQQC1</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 3</p><p>Transmissão de Pacotes</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>1</p><p>V.1 | 2023</p><p>42 REDES DE COMPUTADORES</p><p>CAPÍTULO 13</p><p>Redes de área local: pacotes,</p><p>quadros e topologias</p><p>13.1 Introdução, 191</p><p>13.2 Comutação de circuitos e comunicação analógica, 191</p><p>13.3 Comutação de pacotes, 193</p><p>13.4 Redes de pacotes de área local e de longo alcance, 194</p><p>13.5 Padrões para formato de pacotes e identificação, 195</p><p>13.6 O modelo IEEE 802 e seus padrões, 196</p><p>13.1 Introdução</p><p>A primeira parte do livro abrange aplicações de Internet e programação em redes. A se-</p><p>gunda parte explora tópicos relacionados à comunicação de dados. Cada capítulo aborda</p><p>um conceito fundamental, como a multiplexação, que é a base de todas as redes de</p><p>computadores.</p><p>Este capítulo marca o início da Parte III do livro, que aborda a comutação de pa-</p><p>cotes e as tecnologias de redes de computadores. Depois de uma breve introdução, o</p><p>capítulo explica o modelo de padronização do IEEE e concentra-se nos conceitos de</p><p>endereçamento de hardware e identificação de quadros.</p><p>Os últimos capítulos desta parte expandem a discussão, considerando pacotes em</p><p>redes locais e também em redes de longo alcance. Além disso, abordam uma variedade</p><p>de tecnologias de rede com e sem fios.</p><p>13.2 Comutação de circuitos e comunicação analógica</p><p>O termo comutação de circuitos refere-se a um mecanismo de comunicação que estabe-</p><p>lece um caminho independente entre o transmissor e o receptor. A comutação de circui-</p><p>tos é geralmente associada com a tecnologia de telefonia analógica, porque um sistema</p><p>de telefonia fornece uma conexão dedicada entre dois telefones. Na verdade, o termo se</p><p>originou das primeiras redes telefônicas discadas que usavam dispositivos de comutação</p><p>eletromecânicos para formar um circuito físico. A Figura 13.1 ilustra a comunicação</p><p>realizada através de uma rede de comutação de circuitos.</p><p>Comer_13.indd 191Comer_13.indd 191 29/10/15 14:4929/10/15 14:49</p><p>43Histórico e Evolução das Redes | UNIDADE 1</p><p>Transmissão de Pacotes | PARTE 3</p><p>192 Parte III Comutação de pacotes e tecnologias de rede</p><p>rede de comutação de circuitos</p><p>Figura 13.1 Uma rede de comutação de circuitos que fornece uma conexão direta entre</p><p>cada par de entidades.</p><p>Redes de comutação de circuitos modernas usam dispositivos eletrônicos para es-</p><p>tabelecer circuitos. Além disso, em vez de cada circuito corresponder a um caminho</p><p>físico, vários circuitos são multiplexados sobre mídia compartilhada, e o resultado é</p><p>conhecido como circuito virtual. Assim, a diferença entre comutação de circuitos e ou-</p><p>tras formas de redes não é mais definida pela existência de caminhos físicos separados;</p><p>em vez disso, três propriedades gerais definem o paradigma da comutação de circuitos:</p><p>• Comunicação ponto-a-ponto</p><p>• Etapas separadas para criação, uso e término dos circuitos</p><p>• Desempenho equivalente a um caminho físico isolado</p><p>A primeira propriedade significa que um circuito é formado por exatamente dois</p><p>pontos, e a segunda propriedade distingue os circuitos que são comutados</p><p>(estabelecidos</p><p>quando necessário) dos circuitos permanentes (sempre ativos e prontos para uso). Cir-</p><p>cuitos comutados usam um processo de três passos, similar ao estabelecimento de uma</p><p>chamada telefônica. No primeiro passo, um circuito é criado quando um ser humano ou</p><p>um programa de aplicação tenta se comunicar. No segundo passo, as duas partes utili-</p><p>zam o circuito, e na terceira as duas partes terminam a utilização. Assim, um circuito</p><p>comutado é temporário no sentido de que permanece ativo apenas enquanto necessário;</p><p>uma vez que a comunicação termina, ele é removido.</p><p>A terceira propriedade fornece uma distinção crucial entre as redes de comutação</p><p>de circuitos e os outros tipos. A comutação de circuitos significa que a comunicação</p><p>entre as duas partes não pode ser afetada de forma alguma pela comunicação entre as</p><p>outras entidades que se comunicam na rede, mesmo que toda a comunicação seja mul-</p><p>tiplexada através de um único meio comum. Em particular, a comutação de circuitos</p><p>deve fornecer a ilusão de um caminho isolado para cada par de entidades comunicantes.</p><p>Assim, técnicas como a multiplexação por divisão de frequências ou a multiplexação</p><p>síncrona por divisão de tempo devem ser usadas para multiplexar os circuitos através de</p><p>um meio compartilhado.</p><p>Em síntese:</p><p>A comutação de circuitos proporciona a ilusão de um caminho físico isolado</p><p>entre um par de entidades; um caminho é criado quando necessário e liberado</p><p>após o uso.</p><p>Comer_13.indd 192Comer_13.indd 192 29/10/15 14:4929/10/15 14:49</p><p>44 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 193</p><p>13.3 Comutação de pacotes</p><p>A principal alternativa para a comutação de circuitos é a comutação de pacotes, que</p><p>forma a base da Internet. Um sistema de comutação de pacotes utiliza multiplexação es-</p><p>tatística, na qual as múltiplas fontes concorrem para a utilização do meio compartilhado.</p><p>A Figura 13.2 ilustra o conceito.</p><p>12123</p><p>rede de comutação de pacotes</p><p>Figura 13.2 Uma rede de comutação de pacotes envia um pacote por vez através do</p><p>meio compartilhado.</p><p>A principal diferença entre comutação de pacotes e outras formas de multiple-</p><p>xação estatística é que um sistema de comutação de pacotes requer que o transmissor</p><p>divida cada mensagem em pequenos blocos de dados, chamados pacotes. O tamanho de</p><p>um pacote varia; cada tecnologia de comutação de pacotes define um tamanho máximo1.</p><p>Três propriedades gerais definem o paradigma da comutação de pacotes:</p><p>• Comunicação assíncrona para receptores arbitrários</p><p>• Não é necessário inicialização antes do início da comunicação</p><p>• O desempenho varia devido à multiplexação estatística entre os pacotes</p><p>A primeira propriedade significa que a comutação de pacotes permite que um</p><p>transmissor se comunique com um ou vários destinatários, e que um destinatário pode</p><p>receber mensagens de um ou vários transmissores. Além disso, a comunicação pode</p><p>ocorrer a qualquer momento, e um transmissor pode atrasar um tempo qualquer entre</p><p>dois eventos sucessivos de comunicação.</p><p>A segunda propriedade significa que, ao contrário de um sistema de comutação</p><p>de circuitos, um sistema de comutação de pacotes permanece pronto para enviar um</p><p>pacote para qualquer destino a qualquer momento. Assim, um remetente não precisa</p><p>executar qualquer inicialização antes de transmitir, nem precisa sinalizar o término da</p><p>comunicação.</p><p>A terceira propriedade significa que a multiplexação ocorre entre pacotes em vez</p><p>de bits ou bytes. Isto é, uma vez que um remetente obtém acesso ao canal, transmite um</p><p>pacote completo e, em seguida, permite que outros remetentes transmitam seus pacotes.</p><p>Quando não há outros remetentes prontos para transmitir um pacote, um único remeten-</p><p>1 Os pacotes não são grandes: um tamanho máximo de pacote comum é 1.500 bytes.</p><p>Comer_13.indd 193Comer_13.indd 193 29/10/15 14:4929/10/15 14:49</p><p>45Histórico e Evolução das Redes | UNIDADE 1</p><p>Transmissão de Pacotes | PARTE 3</p><p>194 Parte III Comutação de pacotes e tecnologias de rede</p><p>te pode transmitir repetidamente. No entanto, se vários remetentes compartilham uma</p><p>rede comutada, esta é projetada para dar a cada um deles uma parte equitativa, ou seja,</p><p>se N transmissores têm um grande conjunto de pacotes prontos para serem enviados,</p><p>um determinado transmissor será capaz de utilizar cerca de 1/N da capacidade da rede.</p><p>Para resumir:</p><p>A comutação de pacotes, que forma a base da Internet, é um tipo de multiple-</p><p>xação estatística que possibilita a comunicação muitos-para-muitos. Um trans-</p><p>missor deve dividir uma mensagem em um conjunto de pacotes; depois que um</p><p>remetente transmite um pacote, deve esperar que os outros remetentes transmi-</p><p>tam antes de prosseguir.</p><p>Uma das principais vantagens da comutação de pacotes é a economia que surge</p><p>a partir do compartilhamento do meio físico. Para fornecer comunicação entre N com-</p><p>putadores, uma rede de comutação de circuitos deve ter uma conexão para cada com-</p><p>putador, mais pelo menos N/2 caminhos independentes. Com a comutação de pacotes,</p><p>uma rede deve ter uma conexão para cada computador, mas apenas um caminho, que</p><p>é compartilhado.</p><p>13.4 Redes de pacotes de área local e de longo alcance</p><p>Tecnologias de comutação de pacotes são comumente classificadas de acordo com a</p><p>distância que abrangem. As tecnologias de redes mais econômicas abrangem peque-</p><p>nas distâncias (por exemplo, dentro de um edifício) e as mais caras abrangem longas</p><p>distâncias (por exemplo, várias cidades). A Figura 13.3 resume as três categorias</p><p>principais.</p><p>Sigla Signifi cado Descrição</p><p>LAN Local Area Network ou rede de</p><p>área local</p><p>Custo baixo; abrange uma sala ou edifício</p><p>MAN Metropolitan Area Network ou</p><p>rede de área metropolitana</p><p>Custo médio; abrange uma grande cidade</p><p>ou uma região metropolitana</p><p>WAN Wide Area Network ou rede de</p><p>longo alcance</p><p>Custo elevado; abrange várias cidades</p><p>Figura 13.3 As três principais categorias de redes de comutação de pacotes.</p><p>Na prática, poucas tecnologias MAN foram criadas, e as redes MAN não foram</p><p>bem-sucedidas comercialmente. Consequentemente, os profissionais de redes tendem</p><p>a agrupar as tecnologias de MAN na categoria WAN e a usar apenas os termos LAN</p><p>e WAN.</p><p>A terminologia tornou-se tão generalizada que os grupos muitas vezes propõem</p><p>variantes que começam com “rede de área”. Por exemplo, o Capítulo 16 descreve tec-</p><p>nologias rede de área pessoal (PAN, Personal Area Network), como bluetooth, que são</p><p>limitadas a poucos metros. Além disso, os fabricantes de chips, por vezes, usam o termo</p><p>Comer_13.indd 194Comer_13.indd 194 29/10/15 14:4929/10/15 14:49</p><p>46 REDES DE COMPUTADORES</p><p>Capítulo 13 Redes de área local: pacotes, quadros e topologias 195</p><p>rede de área de chip (CAN, Chip Area Network) para se referirem a mecanismos de co-</p><p>mutação de pacotes que ligam vários núcleos em um único chip VLSI.</p><p>13.5 Padrões para formato de pacotes e identifi cação</p><p>Como os sistemas de comutação de pacotes dependem de compartilhamento, cada paco-</p><p>te enviado deve conter a identificação do destinatário. Além disso, para garantir que ne-</p><p>nhuma ambiguidade ocorra, todos os transmissores devem concordar sobre os detalhes</p><p>exatos de como identificar um destinatário e onde colocar a identificação em um pacote.</p><p>Organizações de padronização criam protocolos que especificam todos esses detalhes. O</p><p>conjunto mais utilizado de normas para LANs foi criado pelo IEEE (Institute for Elec-</p><p>trical and Electronics Engineers).</p><p>Em 1980, o IEEE organizou o Comitê de Padronização do Projeto 802 LAN/MAN</p><p>para produzir padrões para redes. Para entender os padrões IEEE, é importante saber que</p><p>a organização é composta por engenheiros que se concentram nas duas camadas infe-</p><p>riores da pilha de protocolos. Na verdade, quando se lê os documentos do IEEE, pode</p><p>parecer que todos os outros aspectos da rede não são importantes. No entanto, existem</p><p>outras organizações de padronização, e cada uma enfatiza camadas específicas da pilha.</p><p>O IETF enfoca os protocolos de transporte</p><p>e de Internet, e o consórcio World Wide Web</p><p>se concentra em padrões de camada de aplicação. Cada grupo acredita que suas camadas</p><p>são as mais importantes. A Figura 13.4 fornece uma ilustração bem-humorada de uma</p><p>pilha de protocolos como vista por cada organização de padrões.</p><p>Aplicação</p><p>Transporte</p><p>Internet</p><p>Enlace</p><p>Física</p><p>APLICAÇÃO TRANSPORTE</p><p>INTERNET</p><p>ENLACE</p><p>FÍSICA</p><p>IEEEIETFW3Ctextbooks</p><p>Figura 13.4 Uma ilustração bem-humorada de uma pilha de protocolos como vista pelas</p><p>várias organizações de padronização.</p><p>O que o leitor deve ter em mente é que os padrões de uma determinada organi-</p><p>zação são pertinentes apenas para certas camadas e que a quantidade de normas não é</p><p>proporcional à importância de uma camada em particular. Para resumir:</p><p>Cada organização de padronização concentra-se em camadas específicas da</p><p>pilha de protocolos. Padrões IEEE focam nas duas últimas camadas da pilha e</p><p>nas tecnologias de LAN.</p><p>Comer_13.indd 195Comer_13.indd 195 29/10/15 14:4929/10/15 14:49</p><p>47Histórico e Evolução das Redes | UNIDADE 1</p><p>Transmissão de Pacotes | PARTE 3</p><p>196 Parte III Comutação de pacotes e tecnologias de rede</p><p>13.6 O modelo IEEE 802 e seus padrões</p><p>Mais dúvidas sobre as camadas surgem porque o IEEE divide a camada 2 em dois</p><p>tipos e usa o termo subcamadas para caracterizar a divisão. No entanto, a terminologia</p><p>pode ser enganosa, pois os dados não passam pelas duas subcamadas como passam</p><p>através de camadas convencionais; em vez disso, as subcamadas definem vários as-</p><p>pectos dos protocolos da camada 2, como o endereçamento e o compartilhamento de</p><p>mídia. A Figura 13.5 lista as duas subcamadas conceituais do IEEE e sua finalidade.</p><p>Subcamada Expansão Objetivo</p><p>LLC Logical Link Control Endereçamento e demultiplexação</p><p>MAC Media Access Control Acesso ao meio físico compartilhado</p><p>Figura 13.5 A divisão conceitual da camada 2 em subcamadas, de acordo com o modelo</p><p>do IEEE.</p><p>A subcamada controle lógico do enlace (LLC, Logical Link Control) especifica</p><p>o endereçamento e o uso de endereços para demultiplexação conforme descrito poste-</p><p>riormente neste capítulo. A subcamada controle de acesso ao meio físico (MAC, Media</p><p>Access Control) especifica como vários computadores compartilham o meio físico.</p><p>Em vez de usar nomes textuais para identificar o grupo de pessoas que trabalha</p><p>em um padrão, o IEEE utiliza um identificador do tipo XXX.YYY.ZZZ. O valor numé-</p><p>rico XXX indica a categoria da norma, o sufixo YYY denota uma subcategoria. Se uma</p><p>subcategoria é suficientemente grande, um terceiro nível pode ser adicionado para dis-</p><p>tinguir entre padrões específicos. Por exemplo, as especificações de LAN receberam a</p><p>numeração de categoria 802. Assim, cada grupo de trabalho que desenvolve um padrão</p><p>de LAN recebe uma identificação, como 802.1, 802.2 e assim por diante. Note que</p><p>nem o valor 802 nem os sufixos individuais transmitem qualquer significado técnico</p><p>– eles apenas identificam padrões. A Figura 13.6 lista exemplos de identificadores do</p><p>IEEE para LAN.</p><p>Como mostra a figura, o IEEE criou vários grupos de trabalho, cada um deles des-</p><p>tinado a padronizar um tipo de tecnologia de rede. Um grupo, que é composto por repre-</p><p>sentantes das comunidades industrial e acadêmica, reúne-se regularmente para discutir</p><p>abordagens e elaborar normas. Quando um grupo finalmente concorda nos detalhes,</p><p>escreve um documento padrão, que o IEEE publica.</p><p>Um grupo de trabalho é criado quando uma nova tecnologia é necessária, e o grupo</p><p>pode decidir se desfazer uma vez que o padrão tenha sido produzido. Normalmente, o</p><p>IEEE permite que um grupo de trabalho permaneça ativo desde que faça progresso e que</p><p>a tecnologia ainda seja considerada importante. Se um grupo decide que a tecnologia</p><p>sob investigação não é mais relevante, pode se desfazer sem produzir um padrão. Alter-</p><p>nativamente, o IEEE pode decidir que uma norma não é mais relevante, por exemplo,</p><p>caso uma tecnologia melhor tenha sido descoberta, tornando a normalização sem senti-</p><p>do. Em alguns casos, outra organização de padrões pode ter produzido um padrão antes,</p><p>fazendo o esforço do IEEE redundante. A Figura 13.6 também inclui temas que eram</p><p>considerados importantes, mas foram dissolvidos.</p><p>Comer_13.indd 196Comer_13.indd 196 29/10/15 14:4929/10/15 14:49</p><p>48 REDES DE COMPUTADORES</p><p>ENCERRA AQUI O TRECHO DO LIVRO DISPONIBILIZADO</p><p>PELA SAGAH PARA ESTA PARTE DA UNIDADE.</p><p>PREZADO ESTUDANTE</p><p>Parte 4</p><p>Tipos de Redes</p><p>O conteúdo deste livro</p><p>é disponibilizado</p><p>por SAGAH.</p><p>unidade</p><p>1</p><p>V.1 | 2023</p><p>50 REDES DE COMPUTADORES</p><p>Tipos de redes</p><p>Objetivos de aprendizagem</p><p>Ao final deste texto, você deve apresentar os seguintes aprendizados:</p><p> Listar os principais tipos de redes.</p><p> Descrever redes com fio.</p><p> Caracterizar redes sem fio.</p><p>Introdução</p><p>As redes são fundamentais para nosso dia a dia, sendo necessárias para</p><p>tudo, como acessar a internet, imprimir um documento, acessar um e-</p><p>-mail ou mandar uma mensagem via WhatsApp. As redes são a espinha</p><p>dorsal da comunicação entre pessoas e entre negócios. Elas podem</p><p>abranger um pequeno número de dispositivos em uma casa ou milhões</p><p>de dispositivos espalhados por todo o mundo e podem ser definidas</p><p>com base em propósito e/ou tamanho.</p><p>Neste capítulo, você vai estudar sobre os tipos mais comuns de redes:</p><p>as redes PAN, LAN, CAN, MAN, SAN, WAN, WLAN, VPN e EPN. Você também</p><p>vai conhecer as características das redes com e sem fio.</p><p>Principais tipos de redes</p><p>Conforme Forouzan e Mosharraf (2013), existem dois tipos básicos de redes:</p><p>as LANs (local area networks) e as WANs (wide area networks). As LANs</p><p>são redes locais, enquanto as WANs são redes de longo alcance. Entretanto, ao</p><p>analisar outras características, como quantidade de equipamentos e distâncias</p><p>envolvidas, podemos ramifi car esses tipos em redes mais específi cas, as quais</p><p>Kurose e Ross (2010) e Tanenbaum e Wetherall (2011) classifi cam conforme</p><p>apresentado a seguir.</p><p>51Histórico e Evolução das Redes | UNIDADE 1</p><p>Tipos de Redes | PARTE 4</p><p>Rede de área pessoal (PAN)</p><p>A rede de área pessoal (PAN) corresponde ao menor e mais básico tipo de</p><p>rede e, geralmente, gira em torno de uma pessoa. É composta por alguns</p><p>dispositivos (devices), como um computador, um roteador, um smartphone</p><p>ou tablet e impressoras (Figura 1). A PAN é comumente encontrada em</p><p>pequenos escritórios ou residências, ou até mesmo no carro, com um kit</p><p>multimídia conectado via Bluetooth no celular. O administrador dessa rede é</p><p>a própria pessoa que a usa. Esse tipo de rede pode fazer uso de redes de curta</p><p>distância, como Bluetooth, ZigBee, cabos ou Wi-Fi. Com a popularização</p><p>da IOT (internet of things, ou internet das coisas), essa rede conta com cada</p><p>vez mais dispositivos.</p><p>Figura 1. Uma rede PAN, em que as conexões giram em torno de uma</p><p>pessoa e seus devices.</p><p>Fonte: Adaptada de Andrey Suslov/Shutterstock.com.</p><p>Para saber mais sobre a IOT, acesse o link a seguir.</p><p>https://qrgo.page.link/53Hqu</p><p>Tipos de redes2</p><p>52 REDES DE COMPUTADORES</p><p>Rede de área local (LAN)</p><p>Ao trabalhar com redes, provavelmente o termo mais comum que você vai</p><p>ouvir é LAN, para se referir a uma rede de computadores. São as redes mais</p><p>comuns e mais simples. Uma LAN conecta, por meio de cabos, um conjunto de</p><p>computadores e dispositivos a distâncias curtas, para compartilhar informações</p><p>e recursos. Com o uso de roteadores, as redes LAN podem se conectar a redes</p><p>WAN (Figura 2), para transferir dados.</p><p>Figura 2. Uma rede LAN.</p><p>Fonte: Adaptada de Ohmega1982/Shutterstock.com.</p><p>Rede de área campus (CAN)</p><p>Uma LAN geralmente atende a uma rede empresarial em um mesmo prédio.</p><p>Quando é preciso ter uma área maior de cobertura, podemos ter uma CAN</p><p>ou uma rede metropolitana (MAN); a diferença entre elas é basicamente a</p><p>distância que elas atendem. Uma CAN é maior do que uma LAN, mas menor</p><p>do que uma rede MAN. Geralmente, essa nomenclatura se aplica à rede em</p><p>que há vários prédios a serem conectados em uma região próxima, como uma</p><p>3Tipos de redes</p><p>53Histórico e Evolução das</p>