Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>1</p><p>A)Quatro a seis</p><p>ARQUITETURA DE REDES DE COMPUTADORES</p><p>2</p><p>NOSSA HISTÓRIA</p><p>A nossa história inicia-se com a ideia visionária e da realização do sonho</p><p>de um grupo de empresários na busca de atender à crescente demanda de</p><p>cursos de Graduação e Pós-Graduação. E assim foi criado o Instituto, como uma</p><p>entidade capaz de oferecer serviços educacionais em nível superior.</p><p>O Instituto tem como objetivo formar cidadão nas diferentes áreas de co-</p><p>nhecimento, aptos para a inserção em diversos setores profissionais e para a</p><p>participação no desenvolvimento da sociedade brasileira, e assim, colaborar na</p><p>sua formação continuada. Também promover a divulgação de conhecimentos</p><p>científicos, técnicos e culturais, que constituem patrimônio da humanidade,</p><p>transmitindo e propagando os saberes através do ensino, utilizando-se de publi-</p><p>cações e/ou outras normas de comunicação.</p><p>Tem como missão oferecer qualidade de ensino, conhecimento e cultura,</p><p>de forma confiável e eficiente, para que o aluno tenha oportunidade de construir</p><p>uma base profissional e ética, primando sempre pela inovação tecnológica, ex-</p><p>celência no atendimento e valor do serviço oferecido. E dessa forma, conquistar</p><p>o espaço de uma das instituições modelo no país na oferta de cursos de quali-</p><p>dade.</p><p>3</p><p>Sumário</p><p>NOSSA HISTÓRIA .................................................................................. 2</p><p>1. REDES DE COMPUTADORES: CONCEITOS BÁSICOS .............. 4</p><p>2. A CAMADA FÍSICA ........................................................................ 5</p><p>2.1 Conceitos da camada física ........................................................... 5</p><p>2.2 Métodos de sinalização .................................................................. 8</p><p>2.3 Métodos de codificação ................................................................. 8</p><p>2.4 Meios físicos de transmissão ......................................................... 9</p><p>2.4.1 Cabo de cobre ......................................................................... 9</p><p>2.4.2 Fibra ótica .............................................................................. 10</p><p>2.4.3 Sem fio .................................................................................. 12</p><p>3. TOPOLOGIAS DE REDES DE COMPUTADORES ..................... 13</p><p>4. ARQUITETURA DE REDES ......................................................... 17</p><p>4.1 Modelo de referência OSI ............................................................ 17</p><p>4.2 Modelo Internet ............................................................................ 18</p><p>4.3 Modelo IEEE 802 ......................................................................... 21</p><p>5. ENDEREÇO IP ............................................................................. 21</p><p>5.1 Tipos de endereços da pilha TCP/IP ............................................ 22</p><p>5.2 Formato de endereço de IP ......................................................... 23</p><p>5.3 Ordem de atribuição de endereço IP ........................................... 24</p><p>5.4 Formato do pacote IP ................................................................... 28</p><p>6. ROTEAMENTO EM REDES E FRAGMENTAÇÃO DE PACOTES</p><p>31</p><p>7. CAMADA DE REDE DA INTERNET ............................................. 33</p><p>8. REFERÊNCIAS: ........................................................................... 36</p><p>4</p><p>1. REDES DE COMPUTADORES: CONCEITOS</p><p>BÁSICOS</p><p>Uma rede de computadores pode ser definida como sendo um conjunto</p><p>de computadores ou dispositivos interconectados com o intuito de trocar</p><p>informações e compartilhar recursos.</p><p>Tanenbaum (2011) define as redes de computadores como um “conjunto</p><p>de computadores autônomos interconectados por uma única tecnologia”.</p><p>Enquanto que, para Kurose e Ross (2006), é uma rede de computadores</p><p>mundial, istó é, uma rede que interconecta milhões de equipamentos de</p><p>computação em todo o mundo”.</p><p>Considerando as definições de Tanenbaum e Kurose, nota-se que uma</p><p>rede de computadores está diretamente ligada à conexão de dois ou mais</p><p>computadores ou tecnologias para o compartilhamento de informações.</p><p>As redes de computadores tiveram seu início na década de 1960, para</p><p>realizar a troca de informações entre dois computadores. Inicialmente, a troca</p><p>era feita por meio dos dados armazenados em um cartão perfurado, e então</p><p>transferidos a outro computador.</p><p>Posteriormente, com a criação da Arpanet (Agência de Pesquisas em</p><p>Projetos Avançados – Arpas dos EUA), as redes de computadores passaram a</p><p>ter interligações entre universidades, instituições militares e organizaçõe.</p><p>Ainda na década de 1970, com a criação da Arpanet, outras iniciativas</p><p>surgiram, com o intuito de melhorar a comunicação entre as máquinas. Para</p><p>isso, o primeiro protocolo, denominado de NCP (do inglés, Network Control</p><p>Protocol). foi criado para a comunicação entre dois hosts, permitindo que as</p><p>primeiras aplicações começassem a ser desenvolvidas.</p><p>Já nos anos 1980, com a evolução de computadores e estações de</p><p>trabalho, as redes de computadores, através de redes locais, iniciaram a</p><p>5</p><p>aplicação do protocolo Ethernet. O protocolo TCP/IP foi introduzido nessa época</p><p>e distribuido para diversas universidades. Assim como o DNS (do inglês, Domain</p><p>Name System), que foi criado para aprimorar o gerenciamento de nomes e</p><p>endereços da rede.</p><p>No ano de 1984, a ISO (do inglês, International Organization</p><p>Standardization) desenvolveu uma recomendação para a conexão de sistemas</p><p>heterogéneos, denominada de Modelo de Referência para a Interconexão de</p><p>Sistemas Abertos, também chamada de Modelo OSI.</p><p>Na década de 1990, a maioria dos fabricantes de computadores e</p><p>sistemas operacionais já oferecia em seus serviços o protocolo de rede TCP/IP.</p><p>Nessa época, redes locals com tecnologia Ethernet tornaram-se dominantes e</p><p>eliminaram todas as iniciativas de outras tecnologias, como Token Ring. Na</p><p>década de 2000, o protocolo Ethernet continuo evoluindo para atender às</p><p>demandas das organizações, pois o acesso à Internet para usuários domésticos</p><p>e pequenas empresas limitava-se a conexões de discagem de baixa velocidade.</p><p>Porém, com o passar dos anos, essa conexão foi aprimorada, e atualmente pode</p><p>ser utilizada por fibras ópticas, banda larga, satélite (em algumas localidades).</p><p>celular, entre outras formas.</p><p>Nota-se que a evolução das redes de computadores foi motivada por dois</p><p>princípios básicos: a necessidade de compartilhamento de informações de forma</p><p>rápida e a um baixo custo, e a necessidade de compartilhamento de hardware e</p><p>softwares, como impressoras, espaço em disco e conexões a outras redes,</p><p>economizando recursos e diminuindo os custos de equipamentos.</p><p>2. A CAMADA FÍSICA</p><p>2.1 Conceitos da camada física</p><p>A função principal da camada física é a codificação dos dígitos binários.</p><p>Estes representam todo quadro a ser preparado pela camada de enlace em</p><p>6</p><p>sinais elétricos, óticos ou ondas eletromagnéticas para que possam ser</p><p>transmitidos ao meio de comunicação.</p><p>O processo de comunicação da camada física atribui uma série de</p><p>elementos importantes relacionados ao meio físico:</p><p>● Os meios físicos e os conectores.</p><p>● A representação dos bits no meio físico.</p><p>● A codificação dos dados e informações de controle.</p><p>● Os circuitos transmissor e receptor nos dispositivos da rede.</p><p>Invariavelmente, os meios físicos envolvem eletricidade, componentes</p><p>eletrônicos, sinalização de frequência de onda etc. Os protocolos que definem a</p><p>padronização dessas camadas são desenvolvidos por diversas organizações</p><p>internacionais, entre elas:</p><p>• ISO: International Organization for Standardization.</p><p>• IEEE: Institute of Electrical and Electronics Engineers.</p><p>• ANSI: American National Standards Institute.</p><p>• ITU: International Telecommunication Union.</p><p>• FCC: Federal Communication Commission.</p><p>• EIA/TIA: Electronics Industry Alliance/Telecommunications Industry</p><p>Association.</p><p>O FCC é o órgão internacional que regulamenta os dispositivos de</p><p>transmissão de dados no mundo, ele é responsável pela manutenção e</p><p>regulamentação dos endereços MAC Address dos fabricantes destes</p><p>dispositivos.</p><p>Por causa de tantas e diferentes organizações, encontraremos diversos</p><p>protocolos para esta camada (e até protocolos de organizações diferentes, mas</p><p>definindo a mesma transmissão).</p><p>7</p><p>Os protocolos e tecnologias definidos por essas organizações são</p><p>divididos em quatro áreas:</p><p>• Propriedades físicas e elétricas do meio físico.</p><p>• Propriedades mecânicas (material utilizado, pinagem, dimensão etc.).</p><p>• Representação dos bits pela codificação (codificação utilizada).</p><p>• Definição de sinais de informações de controle.</p><p>Dois pontos se destacam no quesito processo de conversão dos bits em</p><p>sinais, de acordo com a tecnologia empregada.</p><p>A codificação é o método de conversão de um conjunto de bits em um</p><p>código predefinido. Esses códigos representam este conjunto de bits no</p><p>processo de conversação entre o receptor e o transmissor. Essa codificação</p><p>presta auxílio no processo de detecção de erros, pois o padrão de bits, definido</p><p>por esses métodos de conversão de bits, são elaborados para que possam</p><p>auxiliar neste processo da detecção de erros.</p><p>Em relação à sinalização, sabemos que o que será transferido serão</p><p>valores binários, ou seja, zeros (0) e uns (1), porém o processo de sinalização</p><p>existente consiste em definir o que significam os valores 0 e o que significam os</p><p>valores 1, de acordo com a tecnologia física em uso.</p><p>Podemos entender que transmitir um quadro da camada 2 (enlace) pela</p><p>camada física não significa apenas converter zero e um, diretamente para o meio</p><p>físico.</p><p>A existência de processos anteriores garante a veracidade da informação</p><p>que será transferida, ou seja, entender corretamente as informações transferidas</p><p>entre as partes, transmissor e receptor.</p><p>8</p><p>2.2 Métodos de sinalização</p><p>Os métodos de sinalização criados pelos organismos internacionais</p><p>tradicionalmente se alteram em umas das características físicas (amplitude,</p><p>frequência ou fase) para representar o bit. Essas características são trabalhadas</p><p>de acordo com o padrão de sinalização criado para a tecnologia em questão.</p><p>Por exemplo: no método Manchester, o 0 é indicado por meio de uma</p><p>transição de voltagem do nível alto para o nível baixo, no meio do tempo de bit.</p><p>Já o 1 é o inverso, ocorrendo uma transição de voltagem do nível baixo para o</p><p>nível alto.</p><p>Exemplos do método de sinalização:</p><p>• Manchester.</p><p>• NRZ‑L: não retorno ao nível zero.</p><p>• NRZI</p><p>2.3 Métodos de codificação</p><p>Processos de codificação dizem o formato como os bits serão agrupados</p><p>antes de serem convertidos em sinal, de forma a garantir a integridade do</p><p>grupamento de informações que serão transferidas.</p><p>Lembramos que, quanto maior a velocidade desejada na transmissão,</p><p>maior a probabilidade de que os bits sejam corrompidos ou comprometidos</p><p>quanto à sua integridade. Os métodos de codificação são utilizados permitindo</p><p>uma detecção mais rápida de quais dados foram corrompidos.</p><p>9</p><p>No quadro 1 a seguir, temos as vantagens de cada método de sinalização:</p><p>Método Vantagens</p><p>Manchester</p><p>diferencial</p><p>4B/5B Melhor detecção de problemas de transmissão e</p><p>erros do meio físico</p><p>MLT‑ 3 Auxílio da diferenciação de bit de dados e de controle</p><p>8B6T Redução de erros no nível de bit</p><p>8B10T Economia de energia em função da codificação</p><p>usada</p><p>4D‑PAM5</p><p>2.4 Meios físicos de transmissão</p><p>Consideramos que os meios físicos são os responsáveis pelo transporte</p><p>de sinalização que representam os dígitos binários, porém, esses sinais podem</p><p>assumir diversos formatos, como sinais elétricos, sinais ópticos e ondas de rádio.</p><p>Dependendo do meio físico usado pela transmissão, a sinalização irá</p><p>assumir uma forma diferente, temos então três tipos de sinalização comuns em</p><p>redes:</p><p>• Cabos metálicos para sinalização elétrica.</p><p>• Fibra ótica para sinais óticos.</p><p>• Sem fio com sinalização de radiofrequência</p><p>Observação</p><p>Nem toda sinalização por rádio frequência do Brasil é de uso livre, a maior parte</p><p>delas é regulamentada pela Anatel (Agência Nacional de Telecomunicações).</p><p>2.4.1 Cabo de cobre</p><p>O cabo de cobre é, de longe, o meio físico mais usado em redes</p><p>corporativas até os dias de hoje. É baseado em uma série de cabos metálicos</p><p>10</p><p>perfilados em encapsulamento plástico, onde, agrupados, são dedicados às</p><p>funções de transmissão eletromagnética.</p><p>Os meios de cobre ainda usam conectores e sistemas de tomadas que</p><p>fornecem facilidades à conexão e desconexão, ainda são construídos com</p><p>rígidas normas e recomendações de fabricação que propiciam o melhor</p><p>processo de transmissão dos dados.</p><p>A transmissão ocorre no cobre pela transmissão de impulsos</p><p>eletromagnéticos, que são codificados e decodificados pelas interfaces</p><p>conectadas a esses cabos.</p><p>As deficiências em usar cabos de cobre são:</p><p>• Atenuação do sinal.</p><p>• Interferência ou ruído.</p><p>A decorrência desses problemas é importante no momento da aquisição</p><p>ou fabricação do cabo a ser utilizado, observar os itens:</p><p>• Seleção da qualidade do cabo.</p><p>• Projeto de rede.</p><p>• Técnicas de cabeamento.</p><p>• Uso de equipamentos e ferramentas corretas e de acordo com o</p><p>cabeamento desejado.</p><p>2.4.2 Fibra ótica</p><p>Fibra ótica é o meio físico que usa cabeamento composto por fibras feitas</p><p>de vidro ou plástico por onde são transportados sinais luminosos a partir de</p><p>diodos laser.</p><p>Os bits são transportados e codificados na fibra, como se fossem pulsos de luz.</p><p>11</p><p>Figura: 1</p><p>Detalhes da fabricação da fibra ótica</p><p>A fibra ótica possui diversas vantagens em comparação com o fio de</p><p>cobre:</p><p>• Não é condutor elétrico, por isso está imune às interferências</p><p>eletromagnéticas.</p><p>• Usa a luz como meio, tendo uma perda de sinal muito menor que o sinal</p><p>elétrico, cobrindo distâncias maiores.</p><p>Porém, como desvantagens, as fibras apresentam as seguintes:</p><p>• O custo é maior do que com os fios de cobre.</p><p>• A manipulação da fibra exige mais cuidado do que a manipulação com</p><p>o cobre.</p><p>O grande sucesso da solução de fibra ótica não é apenas a fibra em si,</p><p>mas também os lasers ou os diodos responsáveis pela emissão e recepção dos</p><p>sinais de luz.</p><p>Esses ativos detectam o sinal de luz e, de acordo com a sinalização e</p><p>codificação usada, transformam‑no em sinais digitais.</p><p>As fibras são divididas em dois tipos principais:</p><p>12</p><p>• Monomodo: fibra que transporta um único sinal de luz, geralmente</p><p>emitido por um laser. Um único feixe de luz, concentrado no meio da fibra, é</p><p>transmitido. Esses pulsos normalmente podem ser transmitidos por longas</p><p>distâncias.</p><p>• Multimodo: fibra que transporta múltiplos sinais de luz, geralmente</p><p>emitidos por LEDs, e que, devido às características da transmissão, não permite</p><p>comprimentos longos.</p><p>2.4.3 Sem fio</p><p>É o meio físico sem fio que é responsável pela transmissão de dígitos</p><p>binários utilizando sinais eletromagnéticos nas frequências de rádio e de</p><p>micro‑ondas.</p><p>Principal característica do uso do meio sem fio é que a transferência que</p><p>usa esse meio não está restrita ao meio condutor que está utilizando, como no</p><p>caso do cobre e fibra.</p><p>Internet</p><p>Acesso à rede</p><p>19</p><p>Quadro: 2</p><p>A camada de acesso à rede também pode agregar novas tecnologias sem</p><p>a necessidade de alterações dos níveis superiores (Maia, 2009).</p><p>Por sua vez, a camada da Internet tem como função encaminhar os</p><p>pacotes utilizando a rede de interconexão e oferecendo um serviço do tipo</p><p>datagrama, ou seja, em serviço que não exige que a origem e o destino e o</p><p>destino estabeleçam uma conexão para que ocorra a transmissão. Além disso,</p><p>essa camada não oferece nenhuma garantia de que um pacote enviado será</p><p>recebido como também não evita o recebimento de pacotes duplicados e fora de</p><p>sequência (Maia, 2009).</p><p>O principal protocolo da camada de rede é um dos principais do modelo</p><p>de Internet e denominado de IP. Este protocolo tem como funcionalidade o</p><p>endereçamento, o suporte ao roteamento de pacotes e a fragmentação. A tabela</p><p>1 outros protocolos utilizados na camada de rede de modelo de internet.</p><p>A camada de transporte, também chamada de camada host-to-host,</p><p>apresenta como funcionalidade a comunicação fim a fim entre o host de origem</p><p>e o host de destino.</p><p>Neste caso, a comuicação fim a fim é implementada utilizando os serviços</p><p>da camada de rede sem qualquer preocupação com a rede de interconexão.</p><p>Quadro 3 – Protocolos da camada de rede</p><p>Protocolo Descrição</p><p>ICMP Utilizado para o controle de erro e testes na rede.</p><p>IGMP Utilizado no endereçamento multicast.</p><p>RIP Utilizado no endereçamento de pacotes baseado no</p><p>algoritmo de vetor de distância.</p><p>OSPF Utilizado no roteamento de pacotes baseado no algoritmo</p><p>de esatdo do enlace.</p><p>Fonte: Maia, 2009, p.34</p><p>20</p><p>Assim, nota-se que a camada de transporte oferece uma interface de</p><p>programação, denominada de sockets, que permite simplificar o processo de</p><p>desenvolvimento de novas aplicações, sem a necessidade de serem alteradas</p><p>as camadas inferiores.</p><p>Na camada de transporte, os principais protocolos adotados são o TCP e</p><p>o UDP. O protocolo TCP (do inglês, Transmission Control Protocol) oferece um</p><p>serviço que garante a entrega e a sequência de dados transmitidos. Isto é, a</p><p>aplicação apenas envia uma mensagem com a certeza de que esta será</p><p>entregue ao destinatário.</p><p>Já o protocolo UDP (do inglês, User Datagram Protocol) oferece um</p><p>serviço que não garante a entrega e a sequência de dados transmitidos. Desta</p><p>forma, torna-se responsabilidade da camada da aplicação a implementação dos</p><p>controles necessários para a transmissão confiável, quando necessário (Maia,</p><p>2009).</p><p>Por fim, na camada de aplicação os protocolos podem adotar dois tipos</p><p>de serviços da camada de transporte oferecidos pelos protocolos TCP e UDP.</p><p>Porém, a maioria dos protocolos desta camada adotam o protocolo TCP como</p><p>sendo o transporte, pois assim garante-se quem uma mensagem enviada seja</p><p>entregue ao seu destinatário.</p><p>A tabela 2 apresenta alguns protocolos existentes na camada de</p><p>aplicação do modelo internet.</p><p>Quadro 4 – Protocolos da camada de aplicação</p><p>Protocolo Descrição</p><p>HTTP Utilizado no serviço web.</p><p>FTP Utilizado no serviço de transferência de arquivos.</p><p>SMTP Utilizado no serviço de correio eletrônico.</p><p>Telnet Utilizado no serviço de terminal remoto.</p><p>DNS Utilizado no serviço de nomes.</p><p>SNMP Utilizado no serviço de gerência remota.</p><p>21</p><p>Fonte: Maia, 2009, p.35.</p><p>4.3 Modelo IEEE 802</p><p>O padrão IEEE surgiu na década de 80 por meio do padrão IEEE 802,</p><p>que visa a realizar a padronização das redes locais e metropolitanas. Observe-</p><p>se na literatura que vários padrões foram desenvolvidos, porém nem todos foram</p><p>utilizados e comercializados.</p><p>O quadro 5 apresenta os principais padrões patrocionados pelo IEEE 802</p><p>e, dentre estes, os que mais destacam-se são o IEEE 802.3 e IEEE 802.11.</p><p>Quadro 5 – Padrões IEEE 802</p><p>Protocolo Descrição</p><p>802.2 Logical Link Control</p><p>802.3 Ethernet</p><p>802.4 Token ring</p><p>820.5 Token ring</p><p>802.6 Redes metropolitanas (MAN)</p><p>802.11 Redes locais sem fio (WPAN)</p><p>802.15 Redes pessoais sem fio (WPAN)</p><p>802.16 Redes metropolitanas sem fio (WMAN)</p><p>Fonte: Maia, 2009,p.37</p><p>Nota-se que apenas os protocolos das camadas físicas e de enlace são</p><p>especificados pelo IEEE 802, enquanto que o modelo internet se encaixa</p><p>facilmente em qualquer padrão já estabelecido e que venha a ser especificado.</p><p>5. ENDEREÇO IP</p><p>O protocolo da internet, do inglês Internet Protocol (IP), é definido na RFC</p><p>751. Em cada rede existente no caminho do protocolo IP, faz a comunicação</p><p>com ferramentas de transporte adotas na rede vigente, de modo a usá-las na</p><p>entrega do pacote ao roteador conectado à rede seguinte.</p><p>22</p><p>OIP tem entre suas funcionalidades dar suporte à conexão com as</p><p>tecnologias subjacentes das redes de componentes, isso é, dar suporte a</p><p>conexões com os protocolos da camada superior e da camada de rede. Além</p><p>disso, em particular com o TCP, que na pilha TCPAP executa todas as tarefas</p><p>relacionadas, visa assegurar a entrega confiável de dados com utilização da</p><p>internet. Dessa forma, este capitulo tem como objetivo:</p><p>► Descrever os tipos de endereços da pilha TCP/IP:</p><p>► Conhecer os formatos de endereço IP:</p><p>► Apresentar a ordem de distribuição de endereços IP:</p><p>► Abordar o formato do cabeçalho IP</p><p>5.1 Tipos de endereços da pilha TCP/IP</p><p>A tecnologia TCP/IP visa resolver os seguintes problemas de</p><p>endereçamento: coordenar a utilização de diferentes tipos de endereços;</p><p>proporcionar unicidade de endereço, e configurar interfaces de rede e aplicações</p><p>de rede.</p><p>A coordenação de vários tipos de endereços inclui o mapeamento de</p><p>endereços de diferentes tipos, como por exemplo a tradução de um endereço IP</p><p>de rede para um endereço local ou o mapeamento de um monte de dominio para</p><p>um endereço IP especifico.</p><p>Para a identificação de interfaces de rede, são usados os seguintes três</p><p>tipos de endereços em redes TCP/IP: endereços locais (hardware), endereços</p><p>de rede (IP) e endereços simbólicos (nomes de domínios).</p><p>Em redes locais, a maior das tecnologias de LAN, como Ethernet, FDDI e</p><p>Token Ring, utilizam endereços MAC para identificar interfaces. Esses sistemas</p><p>também possibilitam a identificação única de interfaces de rede dentro dos</p><p>limites de casa rede construída com base na respectiva tecnologia.</p><p>No caso de endereços de redes IP, para realizar sua tarefa de interligar</p><p>redes, a tecnologia TCP/IP precisa ter sistema de endereçamento global que não</p><p>dependa dos métodos de endereçamento de nós em redes componentes. Um</p><p>23</p><p>método natural de criar endereços de redes é identificar inequivocamente todas</p><p>as redes componentes e numerar os nós dentro dos limites de cada rede. Um</p><p>endereço de rede é um par de números: um número de rede e um número de</p><p>nó.</p><p>Os nomes de dominios o hardware e o software das redes TP/IP</p><p>dependem de endereços IP para identificar os computadores; por exemplo, o</p><p>comando ftp://192.45.66.17 estabelecerá a sessão com o servidor ftp requerido,</p><p>e o comando HTTP://203.23.106.33 abrirá uma home page no servidor web</p><p>corporativo.</p><p>Consequentemente, as redes TCP/IP devem implementar nomes</p><p>simbólicos para os hosts e mecanismos para mapear os nomes simbólicos em</p><p>endereços IP.</p><p>5.2 Formato de endereço de IP</p><p>O cabeçalho do pacote IP tem dois campos para armazenar os endereços</p><p>IP do remetente e do destinatário. O endereço IP é uma combinação de dois</p><p>componentes lógicos: o número da rede e o número do host dentro dessa rede.</p><p>A notação mais conhecida de escrever endereços IP é através de quatro</p><p>números, que representam o valor de cada byte em notação decimal, sendo</p><p>delimitados por pontos, conforme exemplo: 128.10.2.30.</p><p>Esse endereço</p><p>IP pode ser representado em formato binário e também</p><p>em formato hexadecimal, conforme exemplos:</p><p>► 10000000 00001010 00000010 0011110 (Binário)</p><p>► 80.0A.02.1D (Hexadecimal)</p><p>Observa-se neste exemplo que o formato de endereço não proporciona</p><p>uma demarcação especial entre o número da rede e o número do host. Porém,</p><p>na trnasmissão do pacote através da rede, muitas vezes é necessário dividir o</p><p>endereço nessas duas etapas.</p><p>Para solucionar esse problema, várias opções são utilizadas; a mais</p><p>simples é a usar o limite fixo, isso é, todo campo de 32 bits é dividido</p><p>24</p><p>antecipadamente em duas partes, que devem ter comprimentos fixos, mas não</p><p>necessariamente iguais. Além disso, uma das partes sempre deve conter o</p><p>número da rede, e a outra parte é destinada a armazenar o número do host.</p><p>Outra abordagem é baseada na utilização de uma máscara, que</p><p>proporciona a flexibilidade máxima quando se estabelece o limite entre o número</p><p>da rede e o número do host.</p><p>A máscara representa o número usado com o endereço IP. As</p><p>representações binárias da máscara contêm uma sequência de uns</p><p>binários nas posições do endereço do IP que devem ser interpretadas</p><p>como o número de rede. O limite entre sequência de uns e a sequência</p><p>de zeros na máscara corresponde ao limite entre o número da rede e o</p><p>número do host no edndereço IP ( Olifer, 2008. P. 344).</p><p>5.3 Ordem de atribuição de endereço IP</p><p>O endereçamento IP deve proporcionar a unicidade de numeração da</p><p>rede, assim como a unicidade de numeração de hosts dentro dos limites de cada</p><p>rede.</p><p>Quando se trata de uma rede que faz parte da Internet, a unicidade da</p><p>numeração só pode ser garantida pelos esforços coordenados de autoridades</p><p>centrais criadas especialmente para esse propósito. No caso de uma rede IP</p><p>isolada e autónoma, o estabelecimento da unicidade de números da rede e dos</p><p>hosts deve ser centralizado.</p><p>O administrador da rede tem todo o espaço de endereçamento à sua</p><p>disposição, porque a correspondência de endereços IP que não estão</p><p>conectados não produziria efeitos negativos.</p><p>Dessa forma, endereços arbitrariamente escolhidos podem coincidir com</p><p>endereços da Internet atribuídos centralmente. Para evitar esses conflitos de</p><p>endereços, causados por coincidências, os padrões de internet definiram vários</p><p>endereços privados recomendados para utilização autônoma.</p><p>Para evitar esses conflitos de endereços, causados por coincidências, os</p><p>padrões internet definiram vários endereços privados recomendados para</p><p>utilização autônoma.</p><p>25</p><p>► Na classe A-a rede número 10.0.0.0;</p><p>► Na classe B-uma faixa de 16 números de rede: 172.160.0-172.31.0.0;</p><p>► Na classe C - uma faixa de 255 números de rede: 192.168.0.0 -</p><p>192.168.255.0.</p><p>Esses endereços são excluídos do conjunto de endereços distribuídos</p><p>centralmente, pois compõem um vasto espaço de endereçamento, suficiente</p><p>para numerar os hosts de redes de praticamente qualquer tamanho.</p><p>Assim, as redes conhecidas como autónomas podem utilizar os</p><p>endereços contidos nessas faixas.</p><p>Em grandes redes semelhantes à internet, a unicidade dos endereços de</p><p>rede é proporcionada por um sistema de distribuição de endereços centralizado</p><p>e hierarquicamente organizado.</p><p>A escassez de endereços IP é o principal problema de sua distribuição</p><p>centralizada, pois durante muito tempo foi difícil obter um endereço classe B, e</p><p>é praticamente impossível tornar-se proprietário de um endereço classe A.</p><p>Como alternativa a esses problemas, os desenvolvedores das pilhas</p><p>TCP/IP sugerem algumas abordagens. Entre as soluções mais inovadoras,</p><p>temos a migração para uma nova versão IP, a IPv6, na qual o espaço de</p><p>endereçamento disponível é consideravelmente aumentado pela utilização de</p><p>endereços de 16 bytes. Mesmo a versão IP corrente, a IPv4, suporta tecnologias</p><p>destinadas a proporcionar uma utilização mais eficiente dos endereços IP. São</p><p>exemplos dessas tecnologias: CDIR e NAT.</p><p>O CDIR foi apresentado em 1993 e padronizado nas RFC 1517, RFC</p><p>1518, RFC 1519 e RFC 1520, possibilitando que os centros de distribuição dos</p><p>endereços atribuam um certo número de endereços a seus assinantes quando</p><p>necessário.</p><p>Na tecnologia CDIR, um endereço IP é dividido em um número de rede e</p><p>um número de host, com base em uma máscara de tamanho variável, em vez</p><p>de se basear em um ou mais bits mais significativo.</p><p>Essa máscara de tamanho variável é atribuída ao assinante pelo provedor</p><p>de serviços. Para aplicar o CDIR, a organização que gerencia os endereços deve</p><p>ter faixas contínuas de endereços, que têm o mesmo prefixo.</p><p>26</p><p>Para que o servidor aloque uma determinada faixa de endereços, é</p><p>necesário que alguns requisitos sejam atendidos, como: o número de endereços</p><p>na área alocada deve ser igual a uma potência de dois; o limite inicial do bloco</p><p>alocado de endereços deve ser um múltiplo do número requerido de hosts.</p><p>DNS</p><p>Normalmente, nos sistemas operacionais desenvolvidos para operação</p><p>em redes locais (LANs), como por exemplo o Microsoft Windows e o IBM OS/2,</p><p>os usuários sempre utilizam os nomes simbólicos dos computadores.</p><p>Inicialmente, como as redes locais estavam contidas em pequenas</p><p>quantidades de computadores, eram usados nomes inteiros (do inglês flat</p><p>names), que representavam cadeiras de caracteres que não eram divididos em</p><p>partes.</p><p>A pilha TCP/IP utiliza o DNS, que tem uma estrutura hierárquica que</p><p>possibilita o uso de um número arbitrário de componentes e um nome.</p><p>A hierarquia de nomes de dominio é semelhante à hierarquia de nomes</p><p>de arquivos utilizados na maioria dos sistemas de arquivos: a árvore de nomes</p><p>começa na raiz e é indicada por um (.). A raiz é seguida pela parte simbólica</p><p>mais significativa do nome, em seguida da qual vem a parte mais significativa</p><p>seguinte do nome, e assim sucessivamente. A parte menos significativa do nome</p><p>corresponde ao nó terminal da rede.</p><p>Os componentes de um nome de dominio são delimitados por pontos. Por</p><p>exemplo, em partnering.microsoft.com o componente partnering é o nome dos</p><p>computadores do domínio microsoft.com.</p><p>A divisão de nomes em partes faz dividir as responsabilidades</p><p>administrativas de atribuição de nomes únicos entre diversos individuos ou</p><p>organizações dentro dos limites especificos da hierarquia.</p><p>Um dominio-raiz é gerenciado por autoridades centralizadas da Internet,</p><p>como a IANA e InterNIC. Já os domínios de níveis mais elevados são atribuídos</p><p>em todos os países, assim como sobre uma base centralizada; os nomes desses</p><p>domínios devem seguir o padrão internacional ISSO 3166. Para diferentes tipos</p><p>de organizações, existem as seguintes abreviações:</p><p>27</p><p>► com – organizações comerciais (p. ex., microsoft.com)</p><p>► edu – organizações educacionais (p. ex., mit.edu)</p><p>► gov – organizações governamentais (p.ex., nst.org)</p><p>► org – organizações não-comerciais (p. ex. fidonet.org)</p><p>► net – organizações que suportam redes (p. ex., nst.net)</p><p>Cada domínio é administrado por uma organização separada, que</p><p>normalmente divide seu domínio em subdomínios, e delega a outras</p><p>organizações funções administrativas relativas a esses subdominios.</p><p>Assim, o DNS é implementado na Internet, porém também pode operar</p><p>como um sistema de nomes autônomo, em qualquer rede empresarial que utiliza</p><p>;a pilha TCP/IP, mas que não esteja conectada à internet.</p><p>Dessa forma, o mapeamento entre os nomes de domínios e endereços IP</p><p>em redes TCP/IP pode ser implementado tanto pela utilização dos recursos de</p><p>hosts locais como pela utilização de serviço centralizado.</p><p>DNS é um serviço centralizado baseado no banco de dados distribuido</p><p>de mapeamentos ente nomes de dominios e endereços IP. Em sua</p><p>operação o DNS</p><p>utiliza o protocolo cliente-servidor e define servidores</p><p>DNS e clientes DNS. Os servidores DNS suportam o banco de dados</p><p>distribuido de mapeamentos, e os clientes DNS solicitam aos servidores</p><p>para resolver nomes de dominios em endereços IP (Olifer, 2008, p. 355).</p><p>O serviço DNS utiliza arquivos de texto que tem um formato semelhante</p><p>ao do arquivo de host. Esse serviço fundamenta-se na hierarquia de dominio.</p><p>Cada servidor do serviço DNS armazena apenas parte dos nomes da rede - em</p><p>vez de todos os nomes, como acontecia com os arquivos de host.</p><p>Além do DNS, também existe o DHCP, que automatiza o processo de</p><p>configurar interfaces de redes, possibilitando a eliminação da duplicidade de</p><p>endereços por meio da utilização de um banco de dados de endereços</p><p>centralmente gerenciado.</p><p>O DHCP opera de acordo com o modelo cliente-servidor. Na inicialização</p><p>do sistema, um cliente DHCP envia uma solicitação de difusão para a rede,</p><p>pedindo que um endereço IP the seja atribuido O servidor DHCP responde a</p><p>essa solicitação e envia uma mensagem de resposta contendo um endereço IP</p><p>e vários outros parámetros de configuração.</p><p>28</p><p>O servidor DHCP pode operar de diversos modos:</p><p>► atribuição manual de endereços estáticos;</p><p>► atribuição automática de endereços estáticos;</p><p>► distribuição automática de endereços dinâmicos.</p><p>No modo manual, o administrador, além de informar o bloco de endereços</p><p>disponíveis, fornece ao servidor DHCP informações que definem rigorosamente</p><p>o mapeamento de endereços IP em endereços físicos ou outros identificadores</p><p>dos clientes.</p><p>No modo de atribuição automática de endereços estáticos, o servidor</p><p>DHCP escolhe arbitrariamente um endereço IP para o cliente, sem a participação</p><p>do administrador. Esse endereço é escolhido ao cliente em caráter permanente.</p><p>Isso significa que existe um mapeamento permanente entre o endereço IP do</p><p>cliente e suas informações de identificação, como no caso da atribuição manual.</p><p>Já na atribuição dinâmica de endereços, o servidor DHCP atribui</p><p>endereços IP a seus clientes por um tempo limitado, conhecido como prazo de</p><p>arrendamento. Se um computador que é um cliente DHCP for retirado da rede,</p><p>o endereço IP a ele atribuído é automaticamente liberado.</p><p>5.4 Formato do pacote IP</p><p>Quando nos referimos a formatos de endereço IP observa-se que existe</p><p>um relacionamento direto entre o número de campos do cabeçalho do pacote e</p><p>a complexidade funcional do protocolo que trabalha com esse cabeçalho. Assim,</p><p>quanto mais simples o cabeçalho, mais simples o protocolo corresponde.</p><p>A maior parte das operações do protocolo se relaciona com o</p><p>processamento das informações de controle contidas nos campos do cabeçalho</p><p>do pacote. O pacote IP é composto de cabeçalho e campo de dados, conforme</p><p>ilustrado no quadro abaixo. O cabeçalho compreende os seguintes campos:</p><p>► versão;</p><p>► comprimento do cabeçalho;</p><p>► tipo de serviço;</p><p>29</p><p>► identificação;</p><p>► flags;</p><p>► distância do fragmento;</p><p>► prazo de validade; protocolo;</p><p>► total de verificação;</p><p>► endereço IP de origem;</p><p>► opções IP e enchimento.</p><p>Quadro 6: Estrutura do cabeçalho do pacote IP</p><p>Fonte: elaborado com base em Olifer, 2008, p.364.</p><p>O campo Versão, do inglês Version, ocupa 4 bits e especifica a versão do</p><p>IP. A versão do IP usada, normalmente, é a IPv4, porém já existe a versão IPv6,</p><p>mais recente e atualizada.</p><p>O campo comprimento do cabeçalho do pacote IP também ocupa 4 bits,</p><p>pois especifica o comprimento do cabeçalho, medido em palavras de 32 bits.</p><p>Porém, normalmente o cabeçalho apresenta o comprimento de 290 bytes (isso</p><p>é, cinco palavras de 32 bits). Caso seja necessário aumentar esse comprimento,</p><p>para que novas informações possam ser inseridas, utiliza-se o campo Opções</p><p>IP e aumenta-se o número de bytes. Cabe ressaltar que o comprimento do</p><p>cabeçalho é de 60 bytes.</p><p>Já o tipo de serviço (do inglês, Type of Service ToS), ou byte de serviços</p><p>diferenciados (DS-byte), ocupa 1 byte. Independentemente das variações do</p><p>30</p><p>nome, se ToS ou DS-byte, esse campo é usado para armazenar os parâmetros</p><p>que refletem os requisitos de QoS do pacote.</p><p>No caso do ToS, o campo é subdividido em dois subcampos. Os 3</p><p>primeiros bits compõem o subcampo Precedência, e os demais destinam-se ao</p><p>critério de seleção da rota com as alternativas de: pequeno retardo, bit de</p><p>throughput e bit de confiabilidade.</p><p>Já o DS-byte adota somente seis bits mais significativos desse byte e</p><p>reserva os dois menos significativos.</p><p>Para o campo comprimento total, 2 bytes são utilizados e caracterizam o</p><p>comprimento total do pacote, levando em consideração o cabeçalho e o campo</p><p>de dados. O comprimento máximo do pacote é limitado pelo comprimento desse</p><p>campo, e suporta 65.535 bytes.</p><p>O campo identificação é utilizado para identificar os pacotes criados como</p><p>resultado da fragmentação do pacote de origem, e ocupa 2 bytes.</p><p>Os flags ocupam 3 bits e contêm atributos relacionados à fragmentação.</p><p>A configuração do bit não fragmentar como 1 instrui o roteador a não fragmentar</p><p>esse pacote. Se o bit mais os fragmentos for configurado como 1, isso significa</p><p>que esse pacote está fragmentado, e que esse fragmento não é o último.</p><p>O campo distância do fragmento ocupa 13 bits e especifica a distância do</p><p>campo de dados desse pacote a partir do ponto inicial do campo de dados do</p><p>pacote fragmentado de origem. Normalmente, é utilizado na montagem e</p><p>remontagem de pacotes.</p><p>O prazo de validade ocupa 1 byte e é usado para especificar o período</p><p>de tempo máximo durante o qual o pacote pode trafegar pela rede.</p><p>Protocolo é um campo que utiliza 1 byte e contém identificar, que</p><p>especifica o protocolo da camada superior para a qual as informações do campo</p><p>de dados são destinadas.</p><p>O total de verificação do cabeçalho ocupa 2 bytes, o que é calculado</p><p>somente para o cabeçalho. Como o valor de alguns campos muda no cabeçalho</p><p>durante a transmissão de um pacote na rede, o total de verificação tem de ser</p><p>examinado e recalculado em cada roteador e em cada nó final. O total de</p><p>verificação 16 bits - é calculado como complemento da soma de todas as</p><p>palavras de 16 bits de cabeçalho.</p><p>31</p><p>O endereço IP de origem e o endereço IP de destino têm o mesmo</p><p>tamanho - 32 bits.</p><p>O campo opções IP é opcional na estrutura de cabeçalho, pois sendo</p><p>utilizado somente para solucionar problemas de rede. Observa-se que esse</p><p>campo é composto por 8 subcampos, cada qual responsável por especificar a</p><p>rota exata para passar pelos roteadores, registrar os roteadores pelos quais</p><p>passou o pacote, armazenar os dados no sistema, entre outros serviços.</p><p>O enchimento, também denominado por padding, também é necessário.</p><p>Como o número de subcampos pode ser arbitrário, é preciso acrescentar alguns</p><p>bytes ao final do cabeçalho do pacote para alinhar o pacote palo limite de 32 bits.</p><p>Os campos de enchimento são sempre preenchidos com zeros.</p><p>6. ROTEAMENTO EM REDES E FRAGMENTAÇÃO</p><p>DE PACOTES</p><p>O roteamento em redes interligadas é semelhante ao roteamento em uma</p><p>única rede, mas há algumas outras complicações. As redes podem usar</p><p>internamente diferentes algoritmos de roteamento; isto é, uma rede pode usar o</p><p>roteamento de estado de enlace e outro roteamento por vetor de distância.</p><p>Porém, os algoritmos de estado de enlace precisam conhecer a topologia, ao</p><p>passo que os algoritmos por vetor de distância não apresentam essa</p><p>necessidade; essas diferenças apenas não deixam claro como se encontram os</p><p>caminhos mais curtos pela rede interligada.</p><p>Tanenbaum e Wetherall (2011) afirmam que as redes usadas por</p><p>diferentes operadoras normalmente ocasionam problemas maiores</p><p>Primeiramente,</p><p>os operadores podem ter diferentes ideais sobre qual é um bom</p><p>caminho pela rede. Dessa forma, um operador pode querer rotear com o menor</p><p>atraso, ao passo que outro pode querer a rota menos dispendiosa.</p><p>32</p><p>Outra situação seria se o operador não desejar que outro operador</p><p>conheça os detalhes dos caminhos em sua rede, isso porque talvez os pesos e</p><p>os caminhos contenham informações confidenciais que representa uma</p><p>vantagem comercial competitiva.</p><p>Cabe ressaltar que todas essas considerações são uteis e levam a um</p><p>algoritmo de roteamento de dois níveis. Dentro de cada rede, um intradomínio é</p><p>usado para o roteamento. Já entre as redes que compõem as redes interligadas,</p><p>é usado um protocolo interdomínio; todas as redes podem usar diversos</p><p>protocolos intradomínio, mas precisam usar o mesmo protocolo interdomínio</p><p>(Maia, 2009).</p><p>Nesse contexto, os dois niveis normalmente não são estritamente</p><p>hierárquicos, pois caminhos muito abaixo do ideal podem resultar em uma</p><p>grande rede internacional e uma pequena rede regional, se ambos forem</p><p>considerados uma única rede.</p><p>Em relação a fragmentação de pacotes, cada rede é responsável pelo</p><p>tamanho máximo adotado por seus pacotes. Segundo Tanenbaum e Wetherall</p><p>(2011, p. 271), as principais causas para essa imitação são: hardware, sistema</p><p>operacional, protocolos compatibilidade com algum padrão (inter)nacional</p><p>desejo de reduzir de alguma forma as retransmissões provocadas por erros,</p><p>desejo de evitar que um pacote ocupe o canal por muito tempo.</p><p>Em redes interligadas, o maior problema encontrado é quando um pacote</p><p>de tamanho grande deseja trafegar por uma rede cujo tamanho é menor que o</p><p>necessário para permite a travessia. Esse problema tem sido bastante</p><p>persistente e as soluções tem evoluido com a experència obtida na internet.</p><p>Dentre as soluções existentes, uma elas é garante que o problema não</p><p>ocorra em primeiro lugar. Uma origem normalmente não conhece o caminho que</p><p>um pacote tomou na rede até um destino de modo que certamente não sabe</p><p>tamanho que os pacotes devem ter para chegar até lá.</p><p>Outra solução é permitir que os roteadores quebrem os pacotes em</p><p>fragmentos; cada um deles é enviado como um pacote separado da camada de</p><p>rede.</p><p>Além disso, há duas estratégias opostas para recombinar os fragementos</p><p>de volta ao pacote original. A primeira faz a fragmentação, causada por uma rede</p><p>33</p><p>de pacotes pequenos transparentes, a quaisquer redes subsequentes, por meio</p><p>das quais o pacote deve passar em seu caminho até o destino final.</p><p>A segunda estratégia é evitar recombinar os fragmentos em qualquer</p><p>rotesdor intermediário; isto é, quando um pacote é fragmentado, cada fragmento</p><p>é tratado como se fosse o pacote original.</p><p>7. CAMADA DE REDE DA INTERNET</p><p>A camada de rede da Internet é de suma importância; para entender</p><p>melhor esse quadro, é necessário o entendimento dos principios que auxiliam o</p><p>bom funcionamento desse projeto de rede. Segundo Tanenbaum e Wetherall</p><p>(2011, p. 273) os princípios são enumerados e discutidos na RFC 1958:</p><p>certifique-se de que funciona; mantenha a simplicidade; faça escolhas claras;</p><p>explore a modularidade; espere heterogeneidade; evite opções e parâmetros</p><p>estáticos; procure um bom projeto, ele não precisa ser perfeito; seja rígido ao</p><p>enviar e tolerante ao receber; pense na escalabilidade e considere desempenho</p><p>e custo.</p><p>O primeiro princípio diz respeito à funcionalidade do projeto; isto é, ao</p><p>desenvolver qualquer protótipo se certifique que funciona, e não o finalize</p><p>enquanto não conseguir se comunicar com sucesso com todos os envolvidos.</p><p>Em relação à simplicidade: é necessário analisar as diversas opções e</p><p>então, escolher as mais simples, em caso de dúvidas. Essa simplicidade acaba</p><p>sendo importante também na escolha clara das decisões, principalmente quando</p><p>há mais de uma opção.</p><p>A modularidade permite entender as camadas de forma transparente,</p><p>independentemente umas das outras, Isto é, caso seja necessário modificar uma</p><p>camada, não é necessário alterar as camadas inferiores ou superiores, pois os</p><p>itens alterados não exercem influência e não são afetados.</p><p>Tratando-se de um projeto de redes, normalmente há diversos hardwares</p><p>e instalações diferentes. Neste sentido, quanto mais simples, geral e flexível for</p><p>o projeto, melhor é a forma de tratar essa heterogeneidade. O mesmo</p><p>34</p><p>pensamento serve para os parâmetros estáticos, pois a falta de flexibilidade nos</p><p>parâmetros muitas vezes dificulta o tráfego na rede.</p><p>Quanto ao item destinado a procurar por um bom projeto, refere-se a</p><p>situações em que os projetistas não sabem ou desconhecem a solução para a</p><p>complexidade de determinado problema. Como solução, é necessário que o</p><p>projeto gerado não seja descontinuado, e que as exigências sejam discutidas</p><p>com as partes interessadas.</p><p>Quando os pacotes são enviados pela rede, é necessário adotar um</p><p>padrão rígido de tráfego. Outro ponto de suma importância é relacionado à</p><p>escalabilidade; isto é, se o sistema tiver de manipular milhões de hosts e bilhões</p><p>de usuários de forma efetiva, nenhum banco de dados centralizado de qualquer</p><p>tipo será tolerável, e a carga deverá ser espalhada da maneira mais uniforme</p><p>possivel pelos recursos disponíveis.</p><p>Por fim, outro ponto importante é o desempenho e o custo de uma rede:</p><p>quanto mais cara, e quanto menor for o desempenho, pior será a adesão ao seu</p><p>uso.</p><p>O IP é apontado como elemento que possibilita à Internet se manter</p><p>unida, e tem como principal objetivo fazer a interligação entre os diversos tipos</p><p>de redes. Na Internet, a camada de transporte recebe os fluxos de dados e os</p><p>divide para que possam ser enviados como pacotes IP.</p><p>Vejamos o exemplo ilustrado na figura a seguir: um pacote originando-se</p><p>em um host na rede doméstica precisa atravessar quatro redes e um grande</p><p>número de roteadores IP, antes que consiga chegar à rede da empresa na qual</p><p>o host de destino está localizado.</p><p>Figura 5– A Internet é uma coleção interconectada de muitas redes</p><p>35</p><p>Na prática, isso é bastante comum, e existem muitos caminhos maiores.</p><p>Existe também uma conectividade redundante na Internet, com backbones se</p><p>ISPs conectando-se uns aos outros em diversos locais. Sendo assim, a tarefa</p><p>dos protocolos de roteamento IP é decidir quais caminhos serão usados.</p><p>36</p><p>8. REFERÊNCIAS:</p><p>COMER, D. E. Interligação de redes com TCP/IP. Rio de Janeiro:</p><p>Elsevier, 2006.</p><p>KUROSE, J.; ROSS, K. Redes de computadores e internet. São Paulo:</p><p>Pearson,2006.</p><p>MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro:</p><p>LTC, 2013.</p><p>MAIA, L. P. Arquitetura de redes de computadores. Rio de Janeiro: LTC,</p><p>2009.</p><p>OLIFER, N. Redes de computadores: pincípios, tecnologias e protocolos</p><p>para o projeto de redes. Rio de Janeiro: LTC, 2008.</p><p>SOARES L. F.; LEMOS. G.; COLCHER, S. Redes de computadores: das</p><p>Lans, Mans e Wans às redes ATM. Rio de Janeiro: Elsevier, 1995.</p><p>TANENBAUM, A. Redes de computadores. São Pailo: Pearson, 2011.</p><p>TANENBAUM, A.; WETHERALL, J. D. Redes de computadores. 5. ed.</p><p>São Paulo: Pearson, 2011.</p>os operadores podem ter diferentes ideais sobre qual é um bom 
caminho pela rede. Dessa forma, um operador pode querer rotear com o menor 
atraso, ao passo que outro pode querer a rota menos dispendiosa. 
 
 32 
 
 
Outra situação seria se o operador não desejar que outro operador 
conheça os detalhes dos caminhos em sua rede, isso porque talvez os pesos e 
os caminhos contenham informações confidenciais que representa uma 
vantagem comercial competitiva. 
Cabe ressaltar que todas essas considerações são uteis e levam a um 
algoritmo de roteamento de dois níveis. Dentro de cada rede, um intradomínio é 
usado para o roteamento. Já entre as redes que compõem as redes interligadas, 
é usado um protocolo interdomínio; todas as redes podem usar diversos 
protocolos intradomínio, mas precisam usar o mesmo protocolo interdomínio 
(Maia, 2009). 
Nesse contexto, os dois niveis normalmente não são estritamente 
hierárquicos, pois caminhos muito abaixo do ideal podem resultar em uma 
grande rede internacional e uma pequena rede regional, se ambos forem 
considerados uma única rede. 
Em relação a fragmentação de pacotes, cada rede é responsável pelo 
tamanho máximo adotado por seus pacotes. Segundo Tanenbaum e Wetherall 
(2011, p. 271), as principais causas para essa imitação são: hardware, sistema 
operacional, protocolos compatibilidade com algum padrão (inter)nacional 
desejo de reduzir de alguma forma as retransmissões provocadas por erros, 
desejo de evitar que um pacote ocupe o canal por muito tempo. 
Em redes interligadas, o maior problema encontrado é quando um pacote 
de tamanho grande deseja trafegar por uma rede cujo tamanho é menor que o 
necessário para permite a travessia. Esse problema tem sido bastante 
persistente e as soluções tem evoluido com a experència obtida na internet. 
Dentre as soluções existentes, uma elas é garante que o problema não 
ocorra em primeiro lugar. Uma origem normalmente não conhece o caminho que 
um pacote tomou na rede até um destino de modo que certamente não sabe 
tamanho que os pacotes devem ter para chegar até lá. 
Outra solução é permitir que os roteadores quebrem os pacotes em 
fragmentos; cada um deles é enviado como um pacote separado da camada de 
rede. 
Além disso, há duas estratégias opostas para recombinar os fragementos 
de volta ao pacote original. A primeira faz a fragmentação, causada por uma rede 
 33 
 
 
de pacotes pequenos transparentes, a quaisquer redes subsequentes, por meio 
das quais o pacote deve passar em seu caminho até o destino final. 
A segunda estratégia é evitar recombinar os fragmentos em qualquer 
rotesdor intermediário; isto é, quando um pacote é fragmentado, cada fragmento 
é tratado como se fosse o pacote original. 
 
7. CAMADA DE REDE DA INTERNET 
 
 
A camada de rede da Internet é de suma importância; para entender 
melhor esse quadro, é necessário o entendimento dos principios que auxiliam o 
bom funcionamento desse projeto de rede. Segundo Tanenbaum e Wetherall 
(2011, p. 273) os princípios são enumerados e discutidos na RFC 1958: 
certifique-se de que funciona; mantenha a simplicidade; faça escolhas claras; 
explore a modularidade; espere heterogeneidade; evite opções e parâmetros 
estáticos; procure um bom projeto, ele não precisa ser perfeito; seja rígido ao 
enviar e tolerante ao receber; pense na escalabilidade e considere desempenho 
e custo. 
O primeiro princípio diz respeito à funcionalidade do projeto; isto é, ao 
desenvolver qualquer protótipo se certifique que funciona, e não o finalize 
enquanto não conseguir se comunicar com sucesso com todos os envolvidos. 
Em relação à simplicidade: é necessário analisar as diversas opções e 
então, escolher as mais simples, em caso de dúvidas. Essa simplicidade acaba 
sendo importante também na escolha clara das decisões, principalmente quando 
há mais de uma opção. 
A modularidade permite entender as camadas de forma transparente, 
independentemente umas das outras, Isto é, caso seja necessário modificar uma 
camada, não é necessário alterar as camadas inferiores ou superiores, pois os 
itens alterados não exercem influência e não são afetados. 
Tratando-se de um projeto de redes, normalmente há diversos hardwares 
e instalações diferentes. Neste sentido, quanto mais simples, geral e flexível for 
o projeto, melhor é a forma de tratar essa heterogeneidade. O mesmo 
 34 
 
 
pensamento serve para os parâmetros estáticos, pois a falta de flexibilidade nos 
parâmetros muitas vezes dificulta o tráfego na rede. 
Quanto ao item destinado a procurar por um bom projeto, refere-se a 
situações em que os projetistas não sabem ou desconhecem a solução para a 
complexidade de determinado problema. Como solução, é necessário que o 
projeto gerado não seja descontinuado, e que as exigências sejam discutidas 
com as partes interessadas. 
Quando os pacotes são enviados pela rede, é necessário adotar um 
padrão rígido de tráfego. Outro ponto de suma importância é relacionado à 
escalabilidade; isto é, se o sistema tiver de manipular milhões de hosts e bilhões 
de usuários de forma efetiva, nenhum banco de dados centralizado de qualquer 
tipo será tolerável, e a carga deverá ser espalhada da maneira mais uniforme 
possivel pelos recursos disponíveis. 
Por fim, outro ponto importante é o desempenho e o custo de uma rede: 
quanto mais cara, e quanto menor for o desempenho, pior será a adesão ao seu 
uso. 
O IP é apontado como elemento que possibilita à Internet se manter 
unida, e tem como principal objetivo fazer a interligação entre os diversos tipos 
de redes. Na Internet, a camada de transporte recebe os fluxos de dados e os 
divide para que possam ser enviados como pacotes IP. 
Vejamos o exemplo ilustrado na figura a seguir: um pacote originando-se 
em um host na rede doméstica precisa atravessar quatro redes e um grande 
número de roteadores IP, antes que consiga chegar à rede da empresa na qual 
o host de destino está localizado. 
 
Figura 5– A Internet é uma coleção interconectada de muitas redes 
 35 
 
 
 
 
 Na prática, isso é bastante comum, e existem muitos caminhos maiores. 
Existe também uma conectividade redundante na Internet, com backbones se 
ISPs conectando-se uns aos outros em diversos locais. Sendo assim, a tarefa 
dos protocolos de roteamento IP é decidir quais caminhos serão usados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 36 
 
 
8. REFERÊNCIAS: 
 
COMER, D. E. Interligação de redes com TCP/IP. Rio de Janeiro: 
Elsevier, 2006. 
KUROSE, J.; ROSS, K. Redes de computadores e internet. São Paulo: 
Pearson,2006. 
MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: 
LTC, 2013. 
MAIA, L. P. Arquitetura de redes de computadores. Rio de Janeiro: LTC, 
2009. 
OLIFER, N. Redes de computadores: pincípios, tecnologias e protocolos 
para o projeto de redes. Rio de Janeiro: LTC, 2008. 
SOARES L. F.; LEMOS. G.; COLCHER, S. Redes de computadores: das 
Lans, Mans e Wans às redes ATM. Rio de Janeiro: Elsevier, 1995. 
TANENBAUM, A. Redes de computadores. São Pailo: Pearson, 2011. 
TANENBAUM, A.; WETHERALL, J. D. Redes de computadores. 5. ed. 
São Paulo: Pearson, 2011.

Mais conteúdos dessa disciplina