intro redes

128
Introdução a Redes de Computadores Versão 1.0.0

Upload: hudson-augusto

Post on 01-Jun-2015

564 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Intro Redes

Introdução a Redes de ComputadoresVersão 1.0.0

Page 2: Intro Redes

Sumário

I Sobre essa Apostila 4

II Informações Básicas 6

III GNU Free Documentation License 11

IV Introdução a Redes de Computadores 20

1 Resumo 21

2 Plano de ensino 222.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.8 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3 Introdução e Visão Geral 263.1 Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.2 Utilização de Redes de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . 273.3 Questões Sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4 Classificação de Tipos de Redes 324.1 Classificação por Tecnologia de Transmissão . . . . . . . . . . . . . . . . . . . . . . 324.2 Classificação por Escala . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334.3 Redes Locais (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.4 Redes Metropolitanas (MAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.5 Redes Geograficamente Distribuídas (WAN) . . . . . . . . . . . . . . . . . . . . . . 384.6 Redes Sem Fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404.7 Inter-redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

1

Page 3: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

5 Modelo de Arquitetura de Redes 445.1 Hierarquia de Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.2 Modelo de Referência OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465.3 Modelo de Referência TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505.4 Comparação entre os Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

6 Camada Física 576.1 Meios de Transmissão cabeados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576.2 Meios de Transmissão sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 656.3 Rede Pública de Telefonia Comutada . . . . . . . . . . . . . . . . . . . . . . . . . . 726.4 Televisão a Cabo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

7 Camada de Enlace 757.1 Questões Importantes Dessa Camada . . . . . . . . . . . . . . . . . . . . . . . . . . 757.2 Controle de Erros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777.3 Controle de Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

8 Subcamada MAC 798.1 Subcamada MAC (Medium Access Control) . . . . . . . . . . . . . . . . . . . . . . . 798.2 Alocações Estáticas e Dinâmicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798.3 Protocolos de Múltiplo Acesso Parte1 . . . . . . . . . . . . . . . . . . . . . . . . . . 818.4 Protocolos de Múltiplo Acesso Parte2 . . . . . . . . . . . . . . . . . . . . . . . . . . 848.5 Endereçamento MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

9 Camada de Rede 899.1 Questões relacionadas a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 899.2 Serviços para a Camada de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . 909.3 Algoritmos de Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 919.4 Controle de Congestionamento e Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . 929.5 Interligação de Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949.6 Como se Conectam as Redes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 959.7 Cabeçalho IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 989.8 Endereçamento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1019.9 Protocolos de Controle da Internet (ICMP, ARP, DHCP) . . . . . . . . . . . . . . . . 106

10 Camada de Transporte 11110.1 Questões relacionados a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 11110.2 Protocolo TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11110.3 Protocolo UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

11 Camada de Aplicação 11711.1 O DNS ( Domain Name Service ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11711.2 Email - Correio Eletrônico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11811.3 WWW - World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11911.4 Multimídia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

2

Page 4: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

12 Internet e Padronização de Redes 12212.1 Responsáveis pelas Padronizações de Telecomunicações . . . . . . . . . . . . . . . 12212.2 Padronizações Internacionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12212.3 Padronizações da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

3

Page 5: Intro Redes

Parte I

Sobre essa Apostila

4

Page 6: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Conteúdo

O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-ternet, disponíveis em diversos sites ou originalmente produzido no CDTC (http://www.cdtc.org.br.)

O formato original deste material bem como sua atualização está disponível dentro da licençaGNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção demesmo nome, tendo inclusive uma versão traduzida (não oficial).

A revisão e alteração vem sendo realizada pelo CDTC ([email protected]) desde outubrode 2006. Críticas e sugestões construtivas serão bem-vindas a qualquer hora.

Autores

A autoria deste é de responsabilidade de Edson Lek Hong Ma ([email protected]) .

O texto original faz parte do projeto Centro de Difusão de Tecnologia e Conhecimento quevêm sendo realizado pelo ITI (Instituto Nacional de Tecnologia da Informação) em conjunto comoutros parceiros institucionais, e com as universidades federais brasileiras que tem produzido eutilizado Software Livre apoiando inclusive a comunidade Free Software junto a outras entidadesno país.

Informações adicionais podem ser obtidas através do email [email protected], ou dahome page da entidade, através da URL http://www.cdtc.org.br.

Garantias

O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizamdireta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.

Licença

Copyright ©2006, Instituto Nacional de Tecnologia da Informação ([email protected]) .

Permission is granted to copy, distribute and/or modify this document under the termsof the GNU Free Documentation License, Version 1.1 or any later version published bythe Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-TILA. A copy of the license is included in the section entitled GNU Free DocumentationLicense.

5

Page 7: Intro Redes

Parte II

Informações Básicas

6

Page 8: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Sobre o CDTC

Objetivo Geral

O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina-ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito dodesenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.

Objetivo Específico

Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário ede código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre osservidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercadonacional a adotar novos modelos de negócio da tecnologia da informação e de novos negóciosde comunicação com base em software não-proprietário e de código fonte aberto, oferecendotreinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários,criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar comoincentivadores e defensores dos produtos de software não proprietários e código fonte aberto, ofe-recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento deprodutos de software não proprietários e do seu código fonte livre, articulando redes de terceiros(dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro-dutos de software livre.

Guia do aluno

Neste guia, você terá reunidas uma série de informações importantes para que você comeceseu curso. São elas:

• Licenças para cópia de material disponível;

• Os 10 mandamentos do aluno de Educação a Distância;

• Como participar dos foruns e da wikipédia;

• Primeiros passos.

É muito importante que você entre em contato com TODAS estas informações, seguindo oroteiro acima.

Licença

Copyright ©2006, Instituto Nacional de Tecnologia da Informação ([email protected]).

7

Page 9: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

É dada permissão para copiar, distribuir e/ou modificar este documento sob os termosda Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posteriorpúblicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSAAPOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-mentação Livre GNU".

Os 10 mandamentos do aluno de educação online

• 1. Acesso à Internet: ter endereço eletrônico, um provedor e um equipamento adequado épré-requisito para a participação nos cursos a distância;

• 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá-tica é necessário para poder executar as tarefas;

• 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân-cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal,dos colegas e dos professores;

• 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seuscolegas de turma respeitando-os e se fazendo ser respeitado pelos mesmos;

• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisãoe a sua recuperação de materiais;

• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações erealizá-las em tempo real;

• 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre;

• 8. Flexibilidade e adaptação: requisitos necessário à mudança tecnológica, aprendizagense descobertas;

• 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente éponto - chave na comunicação pela Internet;

• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual nãocontrola a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.

Como participar dos fóruns e Wikipédia

Você tem um problema e precisa de ajuda?

Podemos te ajudar de 2 formas:

A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:

. O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informaçõesque sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a

8

Page 10: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação queinteresse ao grupo, favor postá-la aqui.Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico docurso. É recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos maisefetivos para esta prática.

. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativopara solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadasa todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podemajudar.Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com aformalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópicoé recomendável ver se a sua pergunta já foi feita por outro participante.

A segunda forma se dá pelas Wikis:

. Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podemser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece umótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, porpessoas de todas as partes do mundo. Acesse-a em português pelos links:

• Página principal da Wiki - http://pt.wikipedia.org/wiki/

Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo!

Primeiros Passos

Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:

• Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar;

• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar dasferramentas básicas do mesmo;

• Entrar nas lições seguindo a seqüência descrita no Plano de Ensino;

• Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais.

Perfil do Tutor

Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores.

O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivosvalores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita asidéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.

9

Page 11: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutorou instrutor:

• fornece explicações claras acerca do que ele espera e do estilo de classificação que iráutilizar;

• gosta que lhe façam perguntas adicionais;

• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-que motivo a classificação foi ou não foi atribuída’;

• tece comentários completos e construtivos, mas de forma agradável (em contraste com umreparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, deameaça e de nervossismo’)

• dá uma ajuda complementar para encorajar um estudante em dificuldade;

• esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente;

• ajuda o estudante a alcançar os seus objetivos;

• é flexível quando necessário;

• mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso,talvez numa fase menos interessante para o tutor);

• escreve todas as correções de forma legível e com um nível de pormenorização adequado;

• acima de tudo, devolve os trabalhos rapidamente;

10

Page 12: Intro Redes

Parte III

GNU Free Documentation License

11

Page 13: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

(Traduzido pelo João S. O. Bueno através do CIPSGA em 2001)Esta é uma tradução não oficial da Licença de Documentação Livre GNU em Português Brasi-

leiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a distribuiçãode textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso. Entretanto,nós esperamos que esta tradução ajude falantes de português a entenderem melhor a GFDL.

This is an unofficial translation of the GNU General Documentation License into Brazilian Por-tuguese. It was not published by the Free Software Foundation, and does not legally state thedistribution terms for software that uses the GFDL–only the original English text of the GFDL doesthat. However, we hope that this translation will help Portuguese speakers understand the GFDLbetter.

Licença de Documentação Livre GNU Versão 1.1, Março de 2000

Copyright (C) 2000 Free Software Foundation, Inc.59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, masnão é permitido alterá-lo.

INTRODUÇÃO

O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"nosentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantémpara o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsávelpelas modificações feitas por terceiros.

Esta Licença é um tipo de "copyleft"("direitos revertidos"), o que significa que derivações dodocumento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge-ral (GNU GPL), que é um copyleft para software livre.

Nós fizemos esta Licença para que seja usada em manuais de software livre, por que softwarelivre precisa de documentação livre: um programa livre deve ser acompanhado de manuais queprovenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita amanuais de software; ela pode ser usada para qualquer trabalho em texto, independentementedo assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-cipalmente para trabalhos cujo propósito seja de introdução ou referência.

APLICABILIDADE E DEFINIÇÕES

Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelodetentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um

12

Page 14: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

licenciado e é referida como "você".

Uma "Versão Modificada"do Documento se refere a qualquer trabalho contendo o documentoou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outralíngua.

Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex-clusivamente da relação dos editores ou dos autores do Documento com o assunto geral doDocumento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamentenesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, aSeção Secundária pode não explicar nada de matemática).

Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.

As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, comosendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.

Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de CapaFrontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.

Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica-mente, representada num formato cuja especificação esteja disponível ao público geral, cujosconteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editoresde texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível deservir como entrada a formatadores de texto ou para tradução automática para uma variedadede formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formatode arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é"Transparente"é chamada de "Opaca".

Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XMLusando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, eprojetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatosproprietários que podem ser lidos e editados apenas com processadores de texto proprietários,SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejamdisponíveis para o público, e HTML gerado automaticamente por alguns editores de texto comfinalidade apenas de saída.

A "Página do Título"significa, para um livro impresso, a página do título propriamente dita,mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível,o material que esta Licença requer que apareça na página do título. Para trabalhos que nãotenham uma página do título, "Página do Título"significa o texto próximo da aparição mais proe-minente do título do trabalho, precedendo o início do corpo do texto.

13

Page 15: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

FAZENDO CÓPIAS EXATAS

Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou nãocomercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que estaLicença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres-cente nenhuma outra condição, quaisquer que sejam, às desta Licença.

Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção decópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,você também precisa respeitar as condições da seção 3.

Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e tambémpode exibir cópias publicamente.

FAZENDO CÓPIAS EM QUANTIDADE

Se você publicar cópias do Documento em número maior que 100, e a nota de licença doDocumento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clarae legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, eTextos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara elegivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o título com-pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionaroutros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estaspreservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópiaexata em outros aspectos.

Se os textos requeridos em qualquer das capas for muito volumoso para caber de formalegível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capaverdadeira, e continuar os outros nas páginas adjacentes.

Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, vocêprecisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópiaOpaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparentecompleta do Documento acessível publicamente em uma rede de computadores, à qual o públicousuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos deprotocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurarque esta cópia Transparente vai permanecer acessível desta forma na localização especificadapor pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-mente ou através de seus agentes ou distribuidores) daquela edição para o público.

É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes deredistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover vocêcom uma versão atualizada do Documento.

14

Page 16: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

MODIFICAÇÕES

Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuiçãoe modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Alémdisso, você precisa fazer o seguinte na versão modificada:

A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listadosna seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior seo editor original daquela versão lhe der permissão;

B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cincodos autores principais do Documento (todos os seus autores principais, se ele tiver menos quecinco);

C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor;

D. Preservar todas as notas de copyright do Documento;

E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente àsoutras notas de copyright;

F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao públicoo direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópicoabaixo;

G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos deCapa requeridos dados na nota de licença do Documento;

H. Incluir uma cópia inalterada desta Licença;

I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendopelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página deTítulo. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo otítulo, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionarum item descrevendo a Versão Modificada, tal como descrito na sentença anterior;

J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a umacópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção"Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicadopelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refirader sua permissão;

K. Em qualquer seção entitulada "Agradecimentos"ou "Dedicatórias", preservar o título da

15

Page 17: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-buidores e/ou dedicatórias dados;

L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou emseus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção;

M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na VersãoModificada;

N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outrotítulo dado a uma Seção Invariante.

Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem comoSeções Secundárias e não contenham nenhum material copiado do Documento, você pode optarpor designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seustítulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-sam ser diferentes de qualquer outro título de seção.

Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual-quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - porexemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como adefinição oficial de um padrão.

Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textosde Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma deTexto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente porvocê ou por acordo feito com alguma entidade para a qual você esteja agindo, você não podeadicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior queadicionou a passagem antiga.

O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seusnomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquerVersão Modificada.

COMBINANDO DOCUMENTOS

Você pode combinar o Documento com outros documentos publicados sob esta Licença, sobos termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e listetodas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.

O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções InvariantesIdênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houvermúltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de

16

Page 18: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editororigianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajustenos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.

Na combinação, você precisa combinar quaisquer seções entituladas "Histórico"dos diver-sos documentos originais, formando uma seção entitulada "Histórico"; da mesma forma combinequaisquer seções entituladas "Agradecimentos", ou "Dedicatórias". Você precisa apagar todas asseções entituladas como "Endosso".

COLETÂNEAS DE DOCUMENTOS

Você pode fazer uma coletânea consitindo do Documento e outros documentos publicadossob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos comuma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópiaexata de cada um dos Documentos em todos os outros aspectos.

Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sobesta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga estaLicença em todos os outros aspectos relacionados à cópia exata daquele documento.

AGREGAÇÃO COM TRABALHOS INDEPENDENTES

Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se-parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver-são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pelacompilação. Tal compilação é chamada um "agregado", e esta Licença não se aplica aos outrostrabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assimcompilados, e eles não são trabalhos derivados do Documento.

Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capado Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.Senão eles precisarão aparecer nas capas de todo o agregado.

TRADUÇÃO

Tradução é considerada como um tipo de modificação, então você pode distribuir traduçõesdo Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduçõesrequer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluirtraduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessasSeções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a

17

Page 19: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

versão original em Inglês desta Licença, a versão original em Inglês prevalecerá.

TÉRMINO

Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitossob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob estaLicença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em totalacordo com esta Licença.

REVISÕES FUTURAS DESTA LICENÇA

A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen-tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versãopresente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Vejahttp://www.gnu.org/copyleft/.

A cada versão da Licença é dado um número de versão distinto. Se o Documento especificarque uma versão particular desta Licença "ou qualquer versão posterior"se aplica ao mesmo, vocêtem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versãoposterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se oDocumento não especificar um número de Versão desta Licença, você pode escolher qualquerversão já publicada (não como rascunho) pela Free Software Foundation.

ADENDO: Como usar esta Licença para seus documentos

Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licençano documento e ponha as seguintes notas de copyright e licenças logo após a página de título:

Copyright (c) ANO SEU NOME.É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licençade Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft-ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos daCapa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li-cença está inclusa na seção entitulada "Licença de Documentação Livre GNU".

Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés dedizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos deCapa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para osTextos da Quarta Capa.

Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,

18

Page 20: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

tal como a GNU General Public License, para permitir o seu uso em software livre.

19

Page 21: Intro Redes

Parte IV

Introdução a Redes de Computadores

20

Page 22: Intro Redes

Capítulo 1

Resumo

No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologiae curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia.O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecâni-cas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamadaspor alguns da era da informação, as conquistas tecnológicas se deram no campo da aquisição,processamento e distribuição de informações.

Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão, nas-cimento da indústria de informática e lançamento de satélites de comunicação. Como consequên-cia da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado surgiu,aproximando e facilitando a comunicações entre as pessoas das mais diversas localidades domundo.

Basicamente quando se trata de comunicação hoje em dia, está intimamente relacionado ainformática, pois o computador se tornou a principal ferramenta para esta finalidade.

Baseados nas idéias acima, o curso tem por finalidade introduzir conceitos de "Redes deComputadores"para todas as pessoas interessadas no funcionamento da forma de comunicaçãomais utilizada no cotidiano da nossa era digital.

21

Page 23: Intro Redes

Capítulo 2

Plano de ensino

2.1 Objetivo

Qualificar técnicos para entendimento sobre Redes de Computadores.

2.2 Público Alvo

Técnicos que desejam adquirir conhecimento de Redes de Computadores.

2.3 Pré-requisitos

Os usuários deverão ser, necessariamente, indicados por empresas públicas e ter conheci-mento básico acerca de informática.

2.4 Descrição

O curso de introdução a Introdução a Redes de Computadores será realizado na modalidadeEAD e utilizará a plataforma Moodle como ferramenta de aprendizagem. Ele é composto de ummódulo de aprendizado que será dado na primeira, segunda e terceira semana e um módulo deavaliação que será dado na terceira semana. O material didático estará disponível on-line deacordo com as datas pré-estabelecidas no calendário.

2.5 Metodologia

O curso está dividido da seguinte maneira:

2.6 Cronograma

• Primeira Semana:

1. * Lição 1 - Introdução e Visão Geral;

2. * Liçao 2 - Classificação de Tipos de Redes;

22

Page 24: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

3. * Lição 3 - Modelo de Arquitetura de Redes;

4. * Lição 4 - Camada Física.

• Segunda Semana:

1. * Lição 5 - Camada de Enlace;

2. * Lição 6 - Subcamada MAC;

3. * Lição 7 - Camada de Rede.

• Terceira Semana:

1. * Lição 8 - Camada de Transporte;

2. * Lição 9 - Camada de Aplicação;

3. * Lição 10 - Internet e Padronização de Redes.

Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições pode-rão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambientação doMoodle", para que você conheça o produto de Ensino a Distância, evitando dificuldades advindasdo "desconhecimento"sobre a mesma.

Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudadoanteriormente que também conterá perguntas sobre os textos indicados. Utilize o material decada semana e os exemplos disponibilizados para se preparar para prova.

Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve serdisponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas eesclarecimentos.

2.7 Programa

O curso de Introdução a Redes oferecerá o seguinte conteúdo:

• Lição 1 - Introdução e Visão Geral:

1. o Visão Geral;

2. o Utilização de Redes de Computadores;

3. o Questões Sociais.

• Liçao 2 - Classificação de Tipos de Redes:

1. o Classificação por Tecnologia de Transmissão;

2. o Classificação por Escala;

3. o Redes Locais (LAN);

4. o Redes Metropolitanas (MAN);

5. o Redes Geograficamente Distribuídas (WAN);

6. o Redes Sem Fio;

7. o Inter-redes.

23

Page 25: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• Lição 3 - Modelo de Arquitetura de Redes:

1. o Hierarquia de Protocolos;

2. o Modelo de Referência OSI;

3. o Modelo de Referência TCP/IP;

4. o Comparação entre os Modelos.

• Lição 4 - Camada Física:

1. o Meios de Transmissão cabeados;

2. o Meios de Transmissão sem fio;

3. o Rede Pública de Telefonia Comutada;

4. o Televisão a Cabo.

• Lição 5 - Camada de Enlace:

1. o Questões importantes dessa camada;

2. o Controle de Erros;

3. o Controle de Fluxo.

• Lição 6 - Subcamada MAC:

1. o Subcamada MAC (Medium Acess Control);

2. o Alocações Estáticas e Dinâmicas;

3. o Protocolos de Múltiplo Acesso Parte1;

4. o Protocolos de Múltiplo Acesso Parte2;

5. o Endereçamento MAC.

• Lição 7 - Camada de Rede:

1. o Questões relacionadas a esta camada;

2. o Serviços para a Camada de Transporte;

3. o Algoritmos de Roteamento;

4. o Controle de Congestionamento e Fluxo;

5. o Interligação de Redes;

6. o Camada de Rede na Internet;

7. o Cabeçalho IP;

8. o Endereçamento IP;

9. o Protocolos de Controle da Internet (ICMP, ARP, DHCP).

• Lição 8 - Camada de Transporte:

1. o Questões relacionados a esta camada;

2. o Protocolo TCP;

24

Page 26: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

3. o Protocolo UDP.

• Lição 9 - Camada de Aplicação:

1. o O DNS ( Domain Name Service );

2. o Email - Correio Eletrônico;

3. o WWW - World Wide Web;

4. o Multimidia.

• Lição 10 - Internet e Padronização de Redes:

1. o Responsáveis pelas Padronizações de Telecomunicações;

2. o Padronizações Internacionais;

3. o Padronizações da Internet.

Instrumentos de avaliação:

• Participação ativa nas atividades programadas.

• Avaliação ao final do curso.

• O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação eobtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordocom a fórmula abaixo:

• Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições

• AF = Avaliações

2.8 Bibliografia

• http://en.wikipedia.org/wiki/Computer_network

• http://en.wikipedia.org/wiki/Computer_networking

• http://pt.wikipedia.org/wiki/Internet

25

Page 27: Intro Redes

Capítulo 3

Introdução e Visão Geral

3.1 Visão Geral

No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologiae curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia.O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecâni-cas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamadopor alguns de era da informação, as conquistas tecnológicas se deram no campo da aquisição,processamento e distribuição de informações.

Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão,nascimento da indústria de informática e lançamento de satélites de comunicação. Como con-seqüência da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado sur-giu, aproximando e facilitando as comunicações entre as pessoas das mais diversas localidadesdo mundo. A tecnologia rompeu com a barreira física geográfica, permitindo que um usuário deum sistema, com apenas um clique de botão, consiga examinar informações de computadoreslocalizados a centenas de Kilômetros.

26

Page 28: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Antigamente os computadores eram enormes e existia uma centralização devido ao tamanhoe volume que ocupavam (geralmente ficavam em salas enormes nas quais havia várias pessoaspara operá-los). Hoje em dia notamos uma tendência dos computadores diminuírem cada vezmais. Já existem dispositivos do tamanho de um selo, com processamento maior do que oscomputadores gigantes antigos.

A mistura das áreas de comunicação e informática tem feito ao longo do tempo um aumentona idéia da descentralização em uma organização. O modelo de uma máquina gigante atendendotodas as necessidades computacionais foi substituído por "redes de computadores"onde partesdo sistema operam separadas, mas interconectadas.

Logo, estudaremos, neste curso, a conexão entre um ou mais computadores, equipamentose conceitos ligados a esta área de estudo.

3.2 Utilização de Redes de Computadores

Antes de entrarmos em detalhes da tecnologia de redes em si, vale a pena entender a moti-vação das pessoas utilizarem redes de computadores e qual o objetivo final de sua utilização.

Aplicações ComerciaisHoje em dia o uso de computadores nas grandes empresas é de fundamental importância.

Antigamente cada computador possuía um sistema, por exemplo, controle de folha de pagamento,monitor estoques e produção, etc... Esses sistemas isolados, em um determinado momento,foram necessitando do correlacionamento para extração de informações para a empresa comoum todo.

A idéia do compartilhamento de recursos também surgiu com o objetivo de tornar os progra-mas, equipamentos e dados acessíveis a todas as pessoas da rede. O exemplo clássico desta

27

Page 29: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

necessidade é a utilização de uma impressora por um grupo de pessoas da empresa.O mundo digital conectado está em todos os ambientes corporativos visíveis no dia a dia.

Caso não existisse uma "rede"para troca de informações entre os computadores, não seria pos-sível existir, por exemplo, caixas automáticos de banco, ou serviços como venda de produtos pelainternet. Empresas de aviação e muitas outras necessitam desse modelo descentralizado parater acesso rápido a informações e documentos relevantes a qualquer momento.

Geralmente, um sistema de informação de uma empresa consiste em um ou mais bancos dedados e alguns funcionários acessando dados remotamente. Nesse modelo os dados são arma-zenados em um computador mais poderoso chamado de servidor. Muitas vezes essas máquinassão isntaladas e mantidas por um administrador de sistemas. Os funcionários das máquinasmais simples são os clientes que irão acessar dados delas, para incluir informações que elesestão produzindo.

Este é o chamado modelo cliente servidor e existem dois processos envolvidos, um na má-quina cliente e um na máquina servidora. A comunicação se dá pelo envio do cliente, uma men-sagem pela rede ao processo servidor, e logo depois, esperar uma resposta. Quando o servidorrecebe a solicitação, ele executa o trabalho solicitado ou procura dados solicitados e retorna umaresposta.

Até agora examinamos o uso de rede voltado para troca de informações entre computadores.Outro uso da rede está relacionado a seres humanos, como um meio eficiente de comunicação.Um exemplo utilizado diariamente é o e-mail, no qual uma grande parte da comunicação internae externa das empresas é suprimida. Além disso, é possível, além do correio eletrônico, duaspessoas que trabalham em locais distantes redigirem um mesmo documento ou relatório. Quandoum deles fizer uma mudança, ela aparecerá automaticamente para o outro editor.

Videoconferências têm sido uma função comum nas empresas, nas quais as reuniões nãonecessitam da locomoção das pessoas para um local geográfico específico, eles podem participardelas de cada ponto distante auxiliados por um computador. Além da comunicação humana, ocomércio pela rede tem se tornado bem popular e não apenas entre clientes - empresas, mastambém entre empresas - empresas.

Aplicações DomésticasNão podemos deixar de notar que com a diminuição do tamanho dos computadores, estes

invadiram as casas das pessoas se tornando uma ferramenta indispensável para muitos. Noinício os computadores foram mais utilizados para assuntos locais como a edição de um texto ealguns jogos. Com o surgimento da Internet, uma motivação maior surgiu devido ao aumento daspossibilidades do uso de computadores.

As principais utilizações da Internet são:

1. * Acesso a informações remotas (web, arquivos, etc...);

28

Page 30: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

2. * Comunicação entre as pessoas (chats, mensagens instantâneas, etc...);

3. * Entretenimento interativo (Jogos, músicas online, etc..);

4. * Comércio Eletrônico (ebay, amazon, lojasamericanas, etc..).

Talvez a utilização mais comum, utilizada por usuários domésticos, seria o "acesso as infor-mações remotas". Este acesso tem a ver com o uso mais comum da Internet seja para diversãoou interesses sérios: web pages. Pode-se ilustrar pela web inúmeras informações e muitas ve-zes existe até certa dificuldade de encontrar alguma informação específica devido a esse grandevolume de dados.

Alguns sites procuram filtrar as informações de acordo com a quantidade de pessoas quecadastraram o site em seu bookmark. Um bom exemplo seria o http://del.icio.us/

Além de fazer uma pesquisa, existem inúmeros softwares que permitem a comunicação entreas pessoas através de mensagens instantâneas. Muitos destes softwares também possuemfunções para videoconferência utilizando microfone e webcam.

Não podemos deixar de mencionar a indústria de entretenimento, crescente a cada dia. Temsido freqüênte a utilização da rede para o acesso a rádios pela Internet e o acesso a vídeos emsite como www.youtube.com. Além da música, os jogos também fazem parte de uma imensamassa de usuários, os quais interagem nos jogos em mundos virtuais. Podemos citar, por exem-plo, o Planeshift, um jogo de RPG no qual se enfrenta monstros e seres virtuais.

Com a melhora das tecnologias web e a confiabilidade dos usuários, o comércio online setornou bastante difundido. Hoje em dia muitas pessoas compram livros, acessórios de informáticae até mesmo carros pela Internet. Isso prova que redes de computadores estão presentes nocotidiano das pessoas.

Usuários MóveisAté aqui a maioria dos serviços fornecidos devido a redes, foram ilustrados por meio de com-

putadores Desktop. Além desses computadores pessoais, existem também os computadoresmóveis (notebooks e PDAs - Personal Digital Assistants) que fazem parte de um segmento demais rápido crescimento da indústria de informática. Essas são as mais novas tecnologias, quesurgiram há pouco tempo e ultimamente estão em uma fase na qual existem muitas pesquisasnessa área, principalmente em como fornecer redes sem fio com segurança e alta disponibilidade.

Redes sem fio fazem com que a pessoa não fique limitada geograficamente dentro de umescritório. Hoje em dia quando algum funcionário de uma empresa necessita mudar de mesa ou

29

Page 31: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

sala, pode fazê-lo simplesmente levando o seu notebook, sem a necessidade de puxar novos fiosou reconfigurar outro computador.

Outro uso comum são as conferências onde cada pessoa leva o seu computador pessoal(notebooks,PDAs, etc...) e conecta por via wireless seus equipamentos. Sendo assim, é muito mais fácil criaruma infraestrutura dessa forma do que por redes cabeadas.

Esse tipo de rede também permite que lugares que ficariam onerosos ou até mesmo ondeseria impossível a instalação de uma infraestrutura cabeada, possuam conexões entre os com-putadores. Por exemplo: prédios antigos, locais afastados como fazendas ou conexões entreilhas.

3.3 Questões Sociais

O uso difundido de redes causou uma mudança drástica nas pessoas em relação a algumasdécadas atrás. Problemas sociais, éticos e políticos surgiram. Ilustrarei a seguir algumas idéiasrelacionadas a este tema.

Um dos problemas relacionados a serviços existentes na internet pode acontecer em fórunseletrônicos. Quando cada um dos indivíduos trata de assuntos apenas relacionados ao tema dofórum, não há muita polêmica. O problema surge caso ocorra algum tópico como política, religiãoe sexo. Os pontos de vista das pessoas podem divergir e as mensagens se tornarem altamenteofensivas. Além disso, vídeos e imagens geralmente também podem ser aceitos e, dependendodo conteúdo, algumas pessoas podem se sentir ofendidas ou atacadas gerando com isso umgrande clima de tensão nos grupos.

Outro ponto que causa intrigas está no conteúdo publicado pelos operadores de redes. Aspessoas, seguindo o modelo de jornal e televisão, tendem a querer processá-los pelas informa-ções divulgadas. Caso as operadoras retirassem todos os conteúdos passíveis de ataques deprocessos, seria violada a liberdade de expressão. Esse é um tópico que rende bastante discus-são.

Funcionários de empresas reclamam sempre por seus direitos de empregados relacionadosaos emails lidos ou escritos em ambiente de trabalho. O empregador alega que os emails sãode sua propriedade, podendo ser bisbilhotados enquanto que os empregadores não desejam quesejam violada sua privacidade.

Saindo da esfera corporativa e entrando no mundo acadêmico, quais seriam os critérios paraque algum conteúdo não seja apropriado por alguma universidade? E se isso se tornasse umbloqueio de um país inteiro como a China? Isso de fato é um ponto que gera enormes discussõesque tem relação com redes de computadores.

A proibição e bloqueio de acesso a determinadas coisas geram sempre um clima de tensãoentre as pessoas que almejam conseguir a sua "liberdade". Historicamente, observamos muitosdesses confrontos e isso não é muito diferente quando se trata do mundo virtual de hoje em dia.

30

Page 32: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Inúmeras pessoas tentam quebrar bloqueios com a precaução de se manterem no anonimato eisso é um dos grandes problemas do mundo virtual.

Tendo em mente os fatos acima, podemos notar a quantidade de informações sociais relacio-nados à tecnologia de interconexão de redes e computadores.

31

Page 33: Intro Redes

Capítulo 4

Classificação de Tipos de Redes

4.1 Classificação por Tecnologia de Transmissão

Passada uma visão geral do uso de redes de computadores e suas questões sociais, agorairemos partir para a parte de estudo mais técnica.

Não existe nenhuma regra de classificação de redes, mas geralmente elas podem ser dividi-das utilizando 2 características básicas:

• Tecnologia de Transmissão

• Escala

Tecnologia de Transmissão

Existem basicamente dois modos utilizados hoje em dia, links de difusão e links ponto a ponto.As redes de difusão geralmente possuem apenas um canal de comunicação comum para

todas as máquinas da rede.

32

Page 34: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Topologia BUS

Afirmando de modo simplificado, a menor unidade da informação pode ser chamada de pa-cote. Um pacote sempre possui um endereço de destino.

Um pacote enviado para a rede com esse tipo de tecnologia é escutado por todos os destina-tários que estão compartilhando o mesmo canal de comunicação, mas apenas a máquina à qualo pacote está endereçado, irá aceitá-lo.

Podemos fazer uma analogia da seguinte maneira: imagine alguém gritando um nome emum corredor chamando alguém que esteja em alguma das salas deste mesmo corredor. Emborao pacote possa ser escutado por todos que estejam nas salas, apenas quem for realmente apessoa chamada irá responder.

Da mesma forma podemos pensar em uma professora gritando o nome do aluno para marcara sua presença ou ausência. Quem irá responder será apenas quem realmente for o aluno.

Podemos também fazer com que o pacote seja endereçado para todas as pessoas (ou com-putadores) que estejam na mesma rede. Neste caso é chamado de difusão (broadcasting). Outromodo de endereçar seria enviar a mensagem para algum subconjunto de máquinas, podemoschamar isso de multidifusão(multicasting).

E se alguém quisesse fazer a personificação (ou computador) de modo a se passar por outro?Neste caso, já estaremos analisando a segurança do sistema de redes e não mais apenas atecnologia de rede em si.

O contrário das redes de difusão, as redes ponto a ponto consistem em conexões entre paresde máquinas. Para chegar da origem ao destino, o pacote nesse tipo de tecnologia terá quepassar por máquinas intermediárias e com isso chegar ao destino. Logo, existem inúmeras rotaspara chegar ao destino e um dos desafios desse tipo de tecnologia é conseguir descobrir qual amelhor rota para o destino. Outro nome para esse tipo de rede é unicasting.

Em geral, redes pequenas específicas tendem a usar difusão e redes grandes, em geral, usamponto a ponto.

4.2 Classificação por Escala

Outro critério para a classificação as redes é a sua escala, que tem a ver com a distânciaentre as máquinas que irão fazer as comunicações.

33

Page 35: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O 1º item da tabela mostra a distância de 1 metro de cada dispositivo e estas são as chamadasredes pessoais. A conexão de um mouse e teclado sem fio com o computador, PDA controladorade estoque ou usada em restaurantes para anotar o seu pedido e até mesmo um marcapassocontrolado por um PDA fazem parte de uma rede pessoal. Logo depois temos as redes locais,Metropolitanas e Geograficamente distribuídas. A conexão entre duas ou mais destas redes échamada de inter-rede, temos a Internet como um bom exemplo deste tipo de rede.

A seguir faremos uma descrição detalhada dos mais variados tipos de redes de acordo como critério de "escala".

4.3 Redes Locais (LAN)

Redes Locais

Este tipo de rede também é chamado de LAN (Local Area Networks) ou Redes Privadas. Sãoredes utilizadas para a interconexão de equipamentos para a troca de dados. Estas redes têm ta-manho restrito, o que significa que quanto maior a distância de um equipamento da rede a outro,maior será a taxa de erros, devido a degradação do sinal transmitido.

A tecnologia das LANs quase sempre consiste em um cabo ao qual os computadores sãoconectados. A taxa de transmissão de uma LAN tradicional está entre 10Mbps e 100Mbps e háoutras mais modernas que operam em até 10Gbps.

Geralmente uma LAN é composta por:

• Estações;

• Sistema operacional de rede;

• Meios de Transporte;

• Dispositivos de redes;

• Protocolos de comunicação;

• Servidores.

Servidores são computadores com alta capacidade de processamento e armazenagem quetêm por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores deserviços, eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy,

34

Page 36: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

impressão, banco de dados, servir como controladores de domínio, além de muitas outras utilida-des. Como servidores de arquivos, podem servir de depósito para que os usuários guardem osseus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicação, dis-ponibilizam aplicações que necessitam de alto poder de processamento à máquinas com baixacapacidade, chamadas de thin clients (Clientes magros).

As LANs de difusão admitem vários tipos de topologia de difusão (a idéia de difusão já foiexplicada anteriormente). Como o meio de transmissão é compartilhado e suporta apenas umatransmissão por máquina, deve existir algum mecanismo de arbitragem para resolver conflitosquando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente.

Topologia em Barramento Linear

O mecanismo de arbitragem pode ser centralizado ou descentralizado. Um exemplo de umarede de difusão de barramento com controle descentralizado é o padrão IEEE 802.3, conhecidocomo ETHERNET. Este mecanismo funciona da seguinte maneira: qualquer computador podetransmitir dados quando quiser e caso ocorra uma colisão de dados, cada um deles irá esperartempos aleatórios diferentes para fazer a retransmissão dos dados.

Topologia em Anel

35

Page 37: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Outra topologia com controle de arbitragem descentralizado é o em anel. A topologia em anelé caracterizada como um caminho unidirecional de transmissão formando um círculo lógico, semum final definido.

O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regene-rado e retransmitido. Como acontece em qualquer topologia, cada estação ou nó atende por umendereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata. Uma desvan-tagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida.

O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No casodo Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distri-buindo para o destino. Somente um dado pode ser transmitido por vez neste pacote.

Topologia em Estrela

Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas aum periférico concentrador (Hub ou Switch).

Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rom-pia, na topologia em estrela apenas a estação conectada pelo cabo rompido pára. Além dissotemos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade depará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamentedevemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.

É importante notar que o funcionamento da topologia em estrela depende do periférico con-centrador utilizado, se é um hub ou um switch.

No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamenteela continua sendo uma rede de topologia linear. O hub é um periférico que repete para todas assuas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras,se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem

36

Page 38: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa pela utilizaçãodo meio físico.

Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente emestrela. Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotesde dados, enviando os dados diretamente ao destino, sem replicá-los desnecessariamente paratodas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2,somente esta recebe o pacote de dados. Isso faz com que a rede se torne mais segura e muitomais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmis-sões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, oque não é possível quando utilizamos topologia linear ou topologia em estrela com hub.

4.4 Redes Metropolitanas (MAN)

A idéia de uma Rede Metropolitana (MAN - Metropolitan Area Network) é de abranger uma ci-dade. Um exemplo de rede MAN, apesar de não ser uma rede de computadores, é a da televisãoa cabo. Esse tipo de sistema surgiu a partir de antigos sistemas de antenas comunitárias usadasem áreas com fraca recepão de sinal de televisão. Uma grande antena era colocada no alto deuma colina próxima e o sinal era conduzido até a casa dos assinantes.

Esses sistemas inicialmente funcionavam de modo Ad-Hoc (ponto-a-ponto) e logo depois,quando as empresas peceberam um potencial mercado nessa área, começaram a ganhar dosgovernos a permissão de conectar por fio cidades inteiras. Este sistema até 1990 era utilizadoapenas para transporte de sinal de televisão.

Com a popularização e uso em massa da Internet, as operadoras de TV a cabo viram quecom uma pequena mudança no seu sistema, poderia oferecer serviço de Internet em partes nãoutilizadas dos seus cabos. Conseqüentemente o sistema de TV paulatinamente foi se transfor-mando também em uma rede metropolitana.

37

Page 39: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Existe além do sistema de televisão a cabo, outra MAN na qual seu acesso é por redes semfio. Esta é chamada de WiMax e foi padronizada como IEEE 802.16 (No último capítulo explicareimelhor o que são essas padronizações IEEE).

4.5 Redes Geograficamente Distribuídas (WAN)

Wide Area Network (WAN), Rede Geograficamente Distribuída ou Rede de longa distância éuma rede de computadores que abrange uma grande área geográfica, com freqüência um paísou continente.

Vamos primeiro estabelecer alguns termos para conseguir entender a estrutura de uma redeWAN.

O conjunto de máquinas em qualquer rede, com a função de executar programas para osusuários, é chamado de host. Muitos hosts conectados entre si em uma região local são as cha-madas redes LAN e essas LANs estão conectadas entre si por meio das chamadas sub-redes decomunicação ou de modo simplificado, sub-redes.

38

Page 40: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Os hosts pertencem aos usuários (computadores pessoais) enquanto que a sub-rede de co-municação pertence geralmente à operadora de telefonia ou a um provedor de serviço de internet.A tarefa da sub-rede é transportar mensagens de um host a outro, assim como o sistema telefô-nico que transporta o que uma pessoa fala para a pessoa que ouve.

Os principais componentes deste tipo de rede são as linhas de transmissão e os elementos decomputação. As linhas de transmissão podem ser feitas de fios de cobre, fibra óptica ou enlacede rádios. Os de computação são computadores especiais com o objetivo de encaminhar dadosde uma rede a outra. Outro nome comum para estes tipos de equipamentos é "roteador"(router).

No exemplo acima podemos observar em azul os roteadores e várias redes locais ligadas aestes roteadores.

Como ilustrado anteriormente, as redes locais são ligadas aos roteadores e estes são ligadosentre si.

Quando dois roteadores não estão compartilhando a mesma linha de transmissão, eles secomunicam indiretamente atráves de outro roteador. Neste caso, o pacote origem é armazenadointegralmente em cada roteador intermediário até que a linha de saída esteja liberada para eleser transmitido. Este esquema é chamado de "store-and-forward"(armazenamento e encaminha-mento) ou de "comutação de pacotes".

Toda informação é dividida em unidades básicas numeradas (pacotes) as quais são injetadasna rede e transportadas conforme explicado anteriormente e quando chega no destino, este éremontado para adquirir a informação.

Outro ponto interessante para analisar é o caminho no qual os pacotes irão transitar. A figuraa seguir mostra dois caminhos nos quais os pacotes de um host podem passar para chegar a um

39

Page 41: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

outro host. Esta decisão é chamada de "Algoritmo de Roteamento"e será explicada nos capítulosfuturos.

4.6 Redes Sem Fio

A utilização de rede sem fio hoje em dia tem sido bem difundida devido ao barateamentode equipamentos, melhoria da tecnologia, aumento da utilização de computadores móveis e tam-bém para aumentar disponibilidade de rede em áreas onde cabeamento é oneroso ou impossível.

Existem basicamente três categorias principais de redes sem fio.

1. Interconexão de equipamentos

2. LANs sem fio (Padrão IEEE 802.11)

3. WANs sem fio

Interconexão de equipamentos quer dizer conectar componentes utilizando rádios de pequenoalcance. Uma das coisas que irritam muita gente é a quantidade de cabos que possui um com-putador: são cabos conectando teclado, mouse, caixas de som, fones, etc.. Logo seria muitointeressante ter uma ligação desses dispositivos sem fio nenhum.

40

Page 42: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O Bluetooth é uma tecnologia que permite isso. Este permite a conexão de câmeras digitais,fones de ouvido, caixas de som, scanners e outros dispositivos sem cabos, basta ligar o disposi-tivo e você terá seu equipamento funcionando!

Um típico adaptador Bluetooth USB. Nesta figura a moeda é usado apenas para a comparaçãode tamanho.

Um típico fone de ouvido + microfone usado para aparelhos celulares em geral LANs semfio (Wi-fi - Wireless Fidelity "Padrão IEEE 802.11") são sistemas onde cada computador possuium dispositivo de rádio e uma antena para se comunicar com os outros dispositivos. Geralmenteexiste uma antena no teto que permite a comunicação das máquinas (modo infraestruturado),mas também, se os dispositivos estiverem perto um do outro, poderão se comunicar diretamentesem nenhuma hierarquia (modo ad hoc).

41

Page 43: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

WANs sem fio já são uma realidade. A rede de rádio utilizada para a telefonia celular é umexemplo de rede sem fio utilizada no nosso cotidiano. Existem três gerações deste tipo de rede,a primeira geração era analógica e só transmitia voz. A segunda geração era digital e tambémera apenas para voz. A terceira geração é digital e se destina a voz e dados. Uma rede WAN ésemelhante as redes LAN sem fio, mas com a diferença da distância que ela cobre e a velocidadealcançada na transmissão, a qual no sistema de celular é bem baixa. Existe uma pesquisa pararedes WAN sem fio com alta largura de banda e alta velocidade (WiMAX - Worldwide Interopera-bility for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas).

42

Page 44: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

4.7 Inter-redes

No mundo existem vários tipos de redes das mais diversas tecnologias e, normalmente, aspessoas em redes distintas necessitam da comunicação entre si. Para que isso possa funcionar,é necessário algum equipamento para conseguir essa conexão e fazer a compatibilidade de tec-nologias tão distintas. Esse equipamento é chamado de "gateway". Ele converte, em termos dehardware e software, a comunicação entre as mais diversas redes.

Em geral, um conjunto qualquer de redes conectadas é chamado de inter-rede ou internet(isso é no sentido geral, diferente da Internet com a letra "i"maiúsculo que é uma inter-rede espe-cífica).

Todos estes nomes confundem um pouco: sub-rede, inter-rede e redes. Para esclarecer, umasub-rede está no sentido de redes WAN, o termo se refere as linhas de transmissão e roteadoresque pertencem a operadora da rede.

Fazendo uma analogia com o sistema telefônico, esta consiste em estações de comutaçãotelefônica conectadas entre si por linhas de alta velocidade e as casas e escritórios por linhas debaixa velocidade. Essas linhas e equipamentos de alta velocidade são de propriedade da em-presa de telefonia e seria a "sub-rede"do sistema telefônico. Os telefones propriamente ditos (oshosts) não fazem parte da sub-rede.

A combinação das sub-redes e seus hosts(usuários/clientes) foram uma rede e uma exces-são seria o caso em redes locais, onde apenas cabos e hosts(usuários/clientes) formam umarede (sem uso de roteadores).

Não existe nenhuma terminologia padrão sobre isso, mas a idéia básica é: se você tiver duasredes distintas quanto a escala (LAN X LAN, WAN X LAN) ou quanto a tecnologia utilizada nasduas redes, logo você terá uma "inter-rede".

43

Page 45: Intro Redes

Capítulo 5

Modelo de Arquitetura de Redes

5.1 Hierarquia de Protocolos

Um projeto para implementação de uma tecnologia de rede é bastante complexo e para sim-plificar esse processo, a maioria deles é organizado como uma pilha de camadas ou níveis. Onúmero de camadas, o nome, o conteúdo e a função difere de uma rede para outra, mas todastêm o objetivo de oferecer serviços para camadas superiores, isolando cada camada dos deta-lhes de implementação desses recursos.

Este conceito de camadas é também encontrado na área de computação, em que possui vá-rios nomes diferentes, dependendo do paradigma utilizado. Um bom exemplo seria na abordagemorientada a objetos de programação: conceitos de "encapsulamento"e "abstração de dados". Aidéia principal se baseia no fato do software fornecer serviço a seus usuários escondendo dadostécnicos, detalhes internos e algoritmos.

Para a comunicação entre duas máquinas, uma camada n deste computador se comunicacom a camada n de outro computador. As regras e convenções utilizadas nessa troca de infor-mação se chamam "protocolo"da camada n. Basicamente, um protocolo é um acordo entre asduas partes que se comunicam, estabelecendo como será feita a comunicação. A idéia seriacomo se você cumprimentasse uma outra pessoa e que dependendo do ambiente e o "proto-colo"da pessoa, te cumprimentaria com um aperto de mão ou um abraço. Se você abraçar apessoa e ela (por ser estrangeira) não estiver de acordo com esta conduta (protocolo), a comuni-cação não será efetivada corretamente.

Podemos pensar que uma camada n se comunica diretamente com outra camada n, mas naverdade o que acontece é diferente. Uma camada, quando quer se comunicar com uma camadade outra máquina, manda os dados e as informações de controle para uma camada diretamenteabaixo dela, até chegar a camada mais baixa. A camada 1 geralmente é a chamada camadafísica, é o meio no qual a comunicação será realmente "fisicamente"efetuada.

44

Page 46: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Entre cada par de camadas adjacentes existe uma interface que define as operações e ser-viços que a camada inferior tem para oferecer a camada imediatamente superior a ela. Quandoprojetistas decidem a quantidade de camadas que terá uma rede e o que cada uma vai fazer,uma das coisas mais importantes é definir claramente o que terá cada interface. Uma interfacebem feita, permite que se simplifique o que cada camada irá passar a outra e também irá facilitarcaso haja a necessidade da troca da total implementação de uma camada por outra. Esta novaimplementação deve fornecer exatamente o mesmo conjunto de serviços para a camada superiore é o que geralmente existe: implementações distintas, mas oferecendo serviços iguais.

Por exemplo: se houver a substituição de linhas telefônicas por transmissão sem fio, casoestejam bem implementadas as camadas de rede, não haverá necessidade da reimplementaçãode todas as camadas acima do meio físico. Isso seria possível se a camada do meio sem fiofosse bem implementada , fornecendo serviços idênticos a camada quando era por meio de linhatelefônica.

Um conjunto de camadas e protocolos é chamado de arquitetura de uma rede. A especifica-ção deve conter informações suficientes para permitir que um implementador faça um programaou construa um hardware de cada camada, que obedeça ao protocolo adequado.

Um conjunto de protocolos usadas por um sistema, um por camada, é chamado de "pilha deprotocolos".

Para um entendimento melhor do conceito de hierarquia de camadas, podemos fazer umaanalogia a este tipo de comunicação por camadas da seguinte forma:

45

Page 47: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Imagine duas pessoas normais de países diferentes querendo se comunicar seja por cartaou email (camada 3), um deles fala chinês e o outro árabe. Como eles não falam línguas iguais,eles contratam um tradutor (camada 2) que possuem secretárias que ajudam no processo deenvio/recepção dos recados (camada 1).

O chinês passa a mensagem para seu tradutor que repassará para a secretária. O tradutorpode passar a mensagem para secretária em qualquer língua (por exemplo holandês) e a se-cretária depois encaminhará a mensagem por fax para a outra secretária. Este mesma envia amensagem em holandês para o tradutor que irá traduzir para árabe.

Podemos observar uma certa independência entre as camadas, o tradutor poderia escolherqualquer outra língua para a mensagem ser passada à secretária sem interferir em nada na ca-mada superior a ela (o chinês querendo se comunicar).

Da mesma forma a secretária poderia escolher qualquer meio para transmitir, seja por fax,email ou voz.

Essa seria a idéia básica da independência de camadas no conceito de hierarquia de pro-tocolos. No mundo real de comunicação, a cada mensagem que sobe a pilha de protocolos écolocado um cabeçalho de controle e a cada vez que desce a pilha, é retirado.

Podemos fazer uma analogia ao sistema de correios: um produto é empacotado em casa elogo a seguir seria colocado em uma caixa com remetente/destinatario. Depois seria enviadoa central de correio a qual colocaria a caixa em um container maior colocando uma identifica-ção. Ao fim, este container seria colocado em um galpão grande pronto para ser despachadopor avião/navio. Ao chegar ao local destino, todos os embrulhos seriam retirados até alcançar oobjetivo da entrega do produto.

5.2 Modelo de Referência OSI

Modelo de Referência OSI - (Open Systems Interconnection)

Modelo OSI ou InterConexão de Sistemas Abertos é um conjunto de padrões estabelecidospela ISO (International Organization for Standardization) relativo à comunicação de dados. Siste-mas abertos são aqueles que não dependem de uma arquitetura específica.

Para facilitar o processo de padronização e obter interconectividade entre máquinas de dife-rentes sistemas operacionais, a Organização Internacional de Padronização (ISO - InternationalOrganization for Standardization) aprovou, no início dos anos 80, um modelo de referência parapermitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems Intercon-nection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longadistância.

Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções daprópria camada ou da camada anterior, para esconder a complexidade e transparecer as ope-rações para o usuário, seja ele um programa ou uma outra camada. Deste modo, a abstraçãoquanto como é implementado determinada camada, cabe apenas ao desenvolvedor. A camada

46

Page 48: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

deve apenas fornecer serviços a outras camadas de modo correto, permitindo que possam terdesenvolvimentos separados de tecnologias novas (em cada protocolo de sua camada), sem terque reimplementar esta pilha inteira.

Obs.: Uma frase que algumas pessoas usam para decorar nome de todas camadas destemodelo OSI é: (All People Seems To Need Dominoes Pizza)

Application Presentation Session Transport Network DataLink PhysicalLayer

Descrição de cada camada:

Observação - Estas camadas geralmente são contadas de baixo para cima, porém, estou fa-zendo a descrição de cada camada de cima para baixo, ou seja, da camada 7 (Aplicação) para acamada 1 (Física).

Camada de Aplicação (Application)

A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo quepediu ou receberá a informação através da rede. Por exemplo, ao solicitar a recepção de e-mailsatravés do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolode rede efetuando tal solicitação. Tudo nesta camada é direcionado aos aplicativos. Telnet e FTPsão exemplos de aplicativos de rede que existem inteiramente na camada de aplicação.

Camada de Apresentação (Presentation)

A camada de Apresentação converte o formato do dado recebido pela camada de Aplicaçãoem um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendidopelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de

47

Page 49: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Podeter outros usos, como compressão de dados e criptografia.

A compressão de dados pega os dados recebidos da camada sete e os comprime (como sefosse um compactador comumente encontrado em PCs, como o Zip ou o Arj) e a camada 6 dodispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dadostorna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos dacamada 7 foram "encolhidos"e enviados à camada 5.

Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendoque os dados só serão decodificados na camada 6 do dispositivo receptor.

Camada de Sessão (Session)

A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçamuma sessão de comunicação. Nesta seção, essas aplicações definem como será feita a trans-missão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventuraa rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcaçãorecebida pelo computador receptor.

* Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicaçãopode ser restabelecida em caso de pane na rede.

Camada de Transporte (Transport)

A camada de transporte é responsável por pegar os dados enviados pela camada de Sessãoe dividí-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camadade Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar odado original e assim enviá-lo à camada de Sessão.

Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente envi-ando para o transmissor uma informação de recebimento, informando que o pacote foi recebidocom sucesso.

A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das ca-madas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses doisgrupos e determina a classe de serviço necessária como orientada a conexão e com controle deerro e serviço de confirmação, sem conexões e nem confiabilidade.

O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixocusto. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denomi-nado entidade de transporte.

A entidade de transporte comunica-se com seus usuários através de primitivas de serviçotrocadas em um ou mais TSAP, que são definidas de acordo com o tipo de serviço prestado:orientado ou não à conexão. Estas primitivas são transportadas pelas TPDU.

48

Page 50: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Na realidade, uma entidade de transporte poderia estar simultaneamente associada a váriosTSAP e NSAP. No caso de multiplexação, associada a vários TSAP e a um NSAP e no caso desplitting, associada a um TSAP e a vários NSAP.

A ISO define o protocolo de transporte para operar em dois modos:

• * Orientado a conexão.

• * Não-Orientado a conexão.

Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientadoà conexão, temos o UDP. É óbvio que o protocolo de transporte não orientado à conexão é me-nos confiável. Ele não garante - entre outras coisas mais, a entrega das TPDU, nem tampoucoa ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadasinferiores é bastante confiável - como em redes locais, o protocolo de transporte não orientado àconexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.

O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseadoem conexões. O endereçamento e controle de fluxo também são semelhantes em ambas ascamadas. Para completar, o serviço de transporte sem conexões também é muito semelhanteao serviço de rede sem conexões. Constatados os fatos acima, surge a seguinte questão: "Porque termos duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camadade rede é parte da sub-rede de comunicações e é executada pela concessionária que forneceo serviço (pelo menos para as WAN). Quando a camada de rede não fornece um serviço con-fiável, a camada de transporte assume as responsabilidades; melhorando a qualidade do serviço.

Camada de Rede (Network)

A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereçoslógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao des-tino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,baseada em fatores como condições de tráfego da rede e prioridades.

Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais deum caminho para um pacote de dados trafegar da origem ao destino.

Encaminhamento, endereçamento, interconexão de redes, tratamento de erros, fragmentaçãode pacotes, controle de congestionamento e seqüenciamento de pacotes são funções desta ca-mada.

• * Movimenta pacotes a partir de sua fonte original até seu destino através de um ou maisenlaces.

• * Define como dispositivos de rede descobrem uns aos outros e como os pacotes são rote-ados até seu destino final.

Camada de Enlace (Data Link)

49

Page 51: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

* Camada que detecta e, opcionalmente, corrige erros que possam acontecer no nível físico.Responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo.* Estabelece um protocolo de comunicação entre sistemas diretamente conectados. O endereça-mento é físico, embutido na interface de rede.* Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios* Também está inserida no modelo TCP/IP (apesar de TCP/IP não ser baseado nas especifica-ções do modelo OSI)

Na rede ethernet cada placa de rede possui um endereço físico, que deve ser único na rede.

Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é divididaem outras duas camadas: Controle de ligação lógica (LLC) que fornece uma interface para ca-mada superior (rede), e controle de acesso ao meio físico (MAC) que acessa diretamente o meiofísico e controla a transmissão de dados.

Camada física (Physycal Layer)

A camada física está diretamente ligada ao equipamento de cabeamento ou outro canal decomunicação (ver modulação), e é aquela que se comunica diretamente com o controlador dainterface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e con-fiável, na maioria dos casos com controle de erros básico:

• * Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de trans-missão;

• * Define as características elétricas e mecânicas do meio, taxa de transferência dos bits,tensões, etc;

• * Controle de acesso ao meio;

• * Confirmação e retransmissão de quadros;

• * Controle da quantidade e velocidade de transmissão de informações na rede.

5.3 Modelo de Referência TCP/IP

TCP/IP

O Modelo de Protocolo TCP/IP surgiu em meados da guerra fria com uma forma de comunica-ção entre os vários setores do exército e outros órgãos do governo e universidades, e com isso aARPANET surgiu como uma rede que permaneceria intacta caso um dos servidores perdessema conexão, e para isso, ela necessitava de protocolos que assegurassem tais funcionalidadestrazendo confiabilidade, flexibilidade e que fosse fácil de implementar. Foi desenvolvida então, aarquitetura TCP/IP.

Para que os computadores de uma rede possam trocar informações é necessário que todosadotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras

50

Page 52: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

é conhecido como Protocolo de comunicação. Falando de outra maneira, podemos afirmar: "Paraque os computadores de uma rede possam trocar informações entre si é necessário que todosestejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas todas asregras necessárias para que o computador de destino "entenda"as informações no formato queforam enviadas pelo computador de origem. Dois computadores com protocolos diferentes ins-talados não serão capazes de estabelecer uma comunicação e trocar informações. Antes dapopularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empre-sas, os mais utilizados eram os seguintes: TCP/IP NETBEUI IPX/SPX Apple Talk. Se colocarmosdois computadores ligados em rede, um com um protocolo, por exemplo, o TCP/IP e o outro comum protocolo diferente, por exemplo, NETBEUI, estes dois computadores não serão capazesde estabelecer comunicação e trocar informações. Por exemplo, o computador com o protocoloNETBEUI instalado não será capaz de acessar uma pasta ou uma Impressora compartilhada nocomputador com o protocolo TCP/IP instalado.

À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento expo-nencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato utilizadonão só na Internet, mas também nas redes internas das empresas, redes estas que começavama ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinhamque usar o mesmo protocolo da Internet, ou seja: TCP/IP.

Dos principais Sistemas Operacionais do mercado o UNIX sempre utilizou o protocolo TCP/IPcomo padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém oTCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrãosignifica que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser queum protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell que semprefoi baseado no IPX/SPX como protocolo padrão passou a adotar o TCP/IP como padrão a partirda versão 5.0.

O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria dasredes, sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o pro-tocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o Windowsdetectar a presença de uma placa de rede, automaticamente será sugerida a instalação do pro-tocolo TCP/IP.

O modelo TCP/IP quando comparado com o modelo OSI tem duas camadas que se formama partir da fusão de algumas camadas, elas são: as camadas de Aplicação (Aplicação, Apresen-tação e Sessão) e Rede (Link de dados e Física). Veja na ilustração abaixo a comparação:

51

Page 53: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Vamos detalhar agora cada uma das camadas do modelo de protocolo TCP/IP.

A camada de aplicação

A camada de aplicação é a camada que a maioria dos programas de rede usam de formaa se comunicarem através de uma rede com outros programas. Processos que rodam nessacamada são específicos da aplicação, o dado é passado do programa de rede, no formato usadointernamente por essa aplicação e é codificado dentro do padrão de um protocolo.

Alguns programas específicos são levados em conta nessa camada. Eles provêm serviçosque suportam diretamente aplicações do usuário. Esses programas e seus correspondentes pro-tocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP

52

Page 54: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

(envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.

Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocoloda camada de aplicação ele será passado para a próxima camada da pilha IP.

Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP e apli-cações servidoras são freqüentemente associadas com um número de porta. Portas para aplica-ções servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority), masdesenvolvedores de novos protocolos hoje em dia freqüentemente escolhem os números de por-tas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores nomesmo sistema, problemas com conflito de portas são raros. Aplicações também, geralmente,permitem que o usuário especifique números de portas arbitrários através de parâmetros emtempo de execução.

Aplicações cliente conectando para fora, geralmente, usam um número de porta aleatório de-terminado pelo sistema operacional.

A camada de transporte

Os protocolos na camada de transporte podem resolver problemas como confiabilidade (odado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte deprotocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dadoqualquer é destinado.

Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, sãogeralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IPnúmero 89).

O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável"orientado à co-nexão e que fornece um stream de bytes confiável garantindo assim, que os dados cheguemíntegros (não danificados e em ordem). O TCP tenta continuamente medir o quanto carregadaa rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá ten-tar entregar todos os dados corretamente na seqüência especificada. Essas são as principaisdiferenças dele para com o UDP e pode se tornar desvantajoso em streaming, em tempo real ouaplicações de routing com altas taxas de perda na camada internet.

Mais recentemente criou-se o SCTP (Stream Control Transmission Protocol, Protocolo deTransmissão de Controle de Stream), que também consiste em um mecanismo de transporte"confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser represen-tada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, sealgum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportarSS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações.

O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagramasem conexão. Ele é um protocolo de "melhor esforço"ou "não confiável". Não porque ele é par-ticularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino enão dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas carac-

53

Page 55: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

terísticas, então ela mesma terá que provê-las ou usar o protocolo TCP.

O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc),onde a chegada na hora é mais importante do que confiabilidade ou para aplicações de simplesrequisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão con-fiável é desproporcionalmente largo.

O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das se-mânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para ousuário.

Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto ní-vel. As aplicações em qualquer endereço de rede são distingüidas por seus endereços de portaTCP ou UDP. Por convenção, certas portas "bem conhecidas"estão associadas com aplicaçõesespecíficas.

A camada de rede

Como definido anteriormente, a camada de rede resolve o problema de obter pacotes atravésde uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.

Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especi-almente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmenteenvolve rotear o pacote através de redes distintas que se relacionam através da internet.

Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dadosda origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos deníveis mais altos, esses protocolos são identificados por um único número de protocolo IP.

Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informaçãode diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) sãocolocados acima do IP, mas executam funções da camada internet. Isso ilustra uma incompatibi-lidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPFe o RIP são também parte da camada de internet, muito embora eles possam ser vistos comopertencentes à camadas mais altas na pilha.

A camada de Interface com a Rede

A camada de Interface com a Rede não é realmente parte do modelo TCP/IP, mas é o métodousado para passar pacotes da camada de rede de um dispositivo para a camada de internet deoutro. Esse processo pode ser controlado tanto em software (device driver) para a placa de redequanto em firmware ou chipsets especializados. Esses irão executar as funções da camada deenlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então,de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá re-ceber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos paraa camada de internet. Essa camada é a primeira normatizada do modelo, é responsavel pelo

54

Page 56: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, secomunica pelos datagramas (pacotes de dados).

Entretanto, a camada de interface com a Rede não é sempre tão simples. Ela pode tambémser um VPN (Virtual Private Network, Rede Privada Virtual) ou túnel, onde pacotes da camadade internet, ao invés de serem enviados através de uma interface física, são enviados usandoum protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O VPN ou túnel é usual-mente estabelecido além do tempo e tem características especiais que a transmissão direta porinterface física não possui (por exemplo, ele pode encriptar os dados que passam através dele).Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a "camada"de interfacecom a Rede é agora uma rede inteira. Mas é um método elegante para implementar funçõesfreqüentemente complexas. Embora seja necessário muito cuidado para prevenir que um pacotejá empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelomesmo.

5.4 Comparação entre os Modelos

OSI x TCP/IP

Em relação as camadas de protocolos, as mais próximas do topo estão logicamente maisperto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissãofísica do dado. Cada camada tem um protocolo de camada acima e um protocolo de camadaabaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteri-ores ou fornecer um serviço, respectivamente.

Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abs-tração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através,digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhe-cer os detalhes de todas as aplicações e seus protocolos.

Essa abstração também permite que camadas de cima forneçam serviços que as camadas debaixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolobest effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou nãofornecer confiabilidade e em qual nível. O UDP fornece integridade de dados (via um checksum),mas não fornece entrega garantida já o TCP fornece tanto integridade dos dados quanto garantiade entrega (retransmitindo até que o destinatário receba o pacote).

Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Umavez que os modelos TCP/IP e OSI não combinam exatamente, não existe uma resposta corretapara esta questão.

Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas paracapturar a verdadeira divisão de camadas, é necessário uma camada extra (a camada internet)entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que

55

Page 57: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplosdesse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rederedundantes em "espera"enquanto elas são necessárias). Entretanto, eles são protocolos locaise operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (semmencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de umprotocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modeloOSI não é complexo o suficiente para apresentar algo melhor.

Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão)são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IPtem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCPe RTP, e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Senecessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usa-das por essas aplicações). Similarmente, IP é projetado em volta da idéia de tratar a rede abaixodele como uma caixa preta de forma que ela possa ser considerada como uma única camadapara os propósitos de discussão sobre TCP/IP.

56

Page 58: Intro Redes

Capítulo 6

Camada Física

6.1 Meios de Transmissão cabeados

O objetivo da camada física é transmitir um fluxo de dados de uma máquina a outra. Váriosmeios físicos podem ser usados para este fim e cada um deles possui suas limitações quanto aretardo, taxa máxima de transferência, custo, facilidade de implantação e outros.

Podemos dividir em meios de transmissão guiados e os meios sem fio. Iremos passar poralguns meios de transmissões guiados.

Meios Magnéticos

Apesar de não ser propriamente um modo de transmissão de alta tecnologia como um satélitegeossíncrono, este meio é o mais utilizado no transporte de informação. Basta você possuir umdisco ou fita magnética, gravar as informações dentro e levar para o destino. Isso é interessantesob o ponto de vista do custo para o deslocamento de dados de um computador a outro, poisnão necessita de nada além de mandar transportar e as fitas magnéticas. Talvez seja o modo detransmissão mais comumente utilizado entre as pessoas.

Cabo Coaxial

A rede coaxial é uma das formas mais antigas de se conectar computadores, mas ainda éutilizada em alguns lugares devido ao baixo custo de instalação. Para o seu funcionamento sãonecessários somente os seguintes componentes:

• Placas adaptadoras de rede com saida de conector tipo BNC;

• Cabo coaxial de 50 Ohms;

• Terminações de 50 Ohms.

Existe a utilização ampla de um cabo de 75 Ohms, o qual foi muito utilizado para as transmis-sões analógicas de televisão por cabo. Hoje podemos observar empresas utilizando este cabotambém para a transmissão de Internet.

57

Page 59: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Ela é considerada lenta, com velocidade máxima de 10 Mb/s ( 10.000.000 bits/s ), mas nãoé problema quando se tem poucas máquinas instaladas ( lembre-se um modem convencionaltrabalha a 56 Kb/s ( 56.000 bits/s no máximo)).

Nesta conexão um PC se conecta a um outro PC mais próximo por meio de uma placa de redecom saída BNC e em cada placa de rede se coloca um conector tipo "T"que permite a conexãodo cabo que vem de outro PC, do outro lado do conector tipo T conecta-se o cabo que vai para opróximo PC consecutivamente.

Quando a máquina é a última da linha, então, na outra ponta coloca-se um terminador paraque os dados sejam absorvidos e não retornem para a rede causando ruídos e interferências.Logo, com esses ajustes citados anteriormente, a rede física já estaria instalada, mas é necessá-ria, para um completo funcionamento de uma rede, uma configuração lógica das máquinas.

Existe a recomendação de que:

• Uma rede coaxial não tenha mais que 30 máquinas;

• Que o comprimento da soma de todos os ramos dos cabos não seja maior que 185 metros;

• Que não exista "emendas"entre um conector "T"ao outro conector;

• Que a distância mínima do cabo não seja menor que 0,5 metro.

O maior problema de uma rede coaxial é que seu funcionamento depende de todos os pontosda rede, se um deles falhar toda a rede deixará de funcionar. Se, por exemplo, um dos conectoresestiver mal conectado, nenhuma informação conseguirá trafegar por toda a rede.

O cabo, utilizado neste tipo de rede, é conhecido no mercado como cabo coaxial 50 Ohmfacilmente encontrado peças para se montar ele e também de fácil manuseio. Estes cabos geral-mente são identificados com marcas como como RG-58 e também sua impedância de 50 Ohms.

Placa adaptadora de Rede para Cabo Coaxial

58

Page 60: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Algumas caraterísticas do Cabo coaxial

• A - Capa plástica protetora que protege o condutor externo contra a indução causada porinterferências elétricas ou magnéticas;

• B - Blindagem para o condutor interno com uma malha ou trança metálica;

• C - Camada isolante flexível que envolve o condutor interno;

• D - Condutor interno, que é fio de cobre rígido central.

As terminações necessários para uma rede de cabo coaxial:

• * - Terminal resistivo de 50 Ohms;

59

Page 61: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• * - Conector T-BNC para interligação;

• * - Conector BNC para ligação ao T-BNC.

A topologia desta rede é da seguinte maneira:

Cabo de Par Trançado

PAR TRANÇADO

A alguns anos, a rede feita com cabo de par trançado vem substituindo as redes construídascom cabos coaxiais de 50 Ohms, devido, principalmente, a facilidade de manutenção, pois com ocabo coaxial é muito trabalhoso encontrar um defeito porque se houver um mal contato ou qual-quer problema com as conexões em algum ponto da rede o problema se refletirá em todas asmáquinas da rede, o que não acontece em uma rede de par trançado.

Outro motivo é a vantagem de se atingir maior taxa de transferência podendo-se trabalharnão somente a 10 Mbps, mas também a 100 Mbps (Fast Ethernet) ou até 1000 Mbps (1 GigabiteEthernet).

Dá-se o nome de cabo de par trançado, devido aos pares de fios se entrelaçarem por toda aextensão do cabo, evitando assim interferências externas, ou do sinal de um dos fios para o outro.

60

Page 62: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Se utilizarmos cabos convencionais haverá comunicação sim , mas com ruídos que prejudicariamuito a comunicação entre as máquinas.

Como em qualquer comunicação que tenham várias máquinas envolvidas os dados só podemser recebidos ou enviados por uma máquina por vez, enquanto que as outras máquinas esperampara enviar os seus dados. Caso haja comprometimento dos dados, a máquina que os recebeupedirá que eles sejam enviados novamente e isto envolve um custo de espera das outras máqui-nas, logo, quanto mais perfeito a linha que trafega os dados, mais rápida será a rede. Utilizandoplacas especiais ´Fast Ethernet´ e cabos CAT 5 podemos chegarmos até a 100 Mb por segundo.

Com a popularização das conexões rápidas ( Speed, Cabo etc... ) as placas de 100 Mb eos Hubs tornaram-se acessíveis devido ao seu preço, portanto são estas as mais utilizadas empequenas redes ou redes domésticas. Há também a utilização freqüente do cabo UTP CAT5.

Deve-se verificar também a ligação do cabo de acordo com os sinais envolvidos, como noconector RJ 45 para a ligação de rede convencional (10 ou 100 Mbps) somente os pinos 1,2,3 e6 são na verdade utilizados, então, devemos fazer a ligação de acordo com o mostrado na figuraB, se ligarmos os pinos de acordo com a figura A, a rede também funcionaria, mas com ruídos amenos de 10 Mb/s e jamais funcionaria a 100 Mb/s podendo até travar os computadores da rede.

61

Page 63: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Existem basicamente dois tipos de cabos par trançado:

• UTP - Unshielded Twisted Pair - Par Trançado Sem Blindagem

• STP - Shielded Twisted Pair - Par Trançado Com Blindagem

UTP - Este é sem dúvida o cabo mais utilizado neste tipo de rede, o cabo UTP é de fácil manu-seio, instalação e permite taxas de transmissão em até 100 Mbps e com a utilização do cabo CAT5 são usados normalmente tanto nas redes domésticas como nas grandes redes coorporativas epara distâncias maiores que 150 metros. Hoje em dia, são utilizados os cabos de fibra ótica demenor custo para sua implantação.

STP - O cabo brindado STP é pouco utilizado sendo basicamente necessários em ambientescom grande nível de interferência eletromagnética. Deve-se dar preferência a sistemas com ca-bos de fibra ótica quando se deseja grandes distâncias ou velocidades de transmissão. Os cabosSTP podem ser encontrados com blindagem simples ou com blindagem par a par.

62

Page 64: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• A - Proteção Externa PVC

• B - Pares Trançados

• C - Isolantes dos Pares

• D - Condutor de Cobre

• E - Proteção Externa Alumínio

Fibra Óptica

Fibra óptica é um filamento de vidro ou de materiais poliméricos, com capacidade de transmitirluz. Estes filamentos têm diâmetros variáveis, dependendo da aplicação, indo desde diâmetrosínfimos da ordem de micra (mais finos que um fio de cabelo) até vários milímetros. A transmis-são da luz pela fibra segue um mesmo princípio, independentemente do material usado ou daaplicação: é lançado um feixe de luz em uma extremidade da fibra e pelas características ópticasdo meio (fibra), esse feixe percorre a fibra através de consecutivas reflexões. A fibra possui nomínimo duas camadas: O núcleo e o revestimento. No núcleo ocorre a transmissão da luz pro-priamente dita, embora o revestimento não seja menos importante. A transmissão da luz dentroda fibra é possível graças a uma diferença de índice de refração entre o revestimento e o núcleo,sendo que o núcleo possui sempre um índice de refração mais elevado, característica que aliadaao ângulo de incidência do feixe de luz possibilita o fenômeno da reflexão total.

A fibra óptica foi inventada pelo físico indiano Narinder Singh Kanpany. Há vários métodos defabricação de fibra óptica, sendo os métodos MCVD, VAD e OVD os mais conhecidos.

As fibras ópticas são utilizadas como meio de transmissão de ondas electromagnéticas (comoa luz) uma vez que são transparentes e podem ser agrupadas em cabos. Estas fibras são feitas deplástico ou de vidro. O vidro é mais utilizado porque absorve menos as ondas eletromagnéticas.As ondas eletromagnéticas mais utilizadas são as correspondentes à gama da luz infravermelha.

63

Page 65: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O meio de transmissão por fibra óptica se enquadra nessa categoria de transmissão guiada,porque as ondas eletromagnéticas são "guiadas"na fibra, embora o meio transmita ondas unidire-cionais, contrariamente à transmissão "sem-fio", cujo meio é chamado de "não-guiado". Mesmoconfinada a um meio físico, a luz transmitida pela fibra óptica proporciona o alcance de taxas detransmissão (velocidades) elevadíssimas, da ordem de dez elevado à nona potência a dez ele-vado à décima potência de bits por segundo, com baixa taxa de atenuação por quilômetro. Masa velocidade de transmissão total possível, ainda não foi alcançada pelas tecnologias existentes.Como a luz se propaga no interior de um meio físico, sofrendo ainda o fenômeno de reflexão,ela não consegue alcançar a velocidade de propagação no vácuo que é de 300.000 km/segundo,sendo esta velocidade diminuída consideravelmente (Na realidade a luz não abranda, mas per-corre uma distância maior visto que não vai em linha reta, mas sim aos zig-zags).

Cabos fibra óptica atravessam oceanos. Usar cabos para conectar dois continentes separadospelo oceano é um projeto monumental. É preciso instalar um cabo com milhares de quilômetrosde extensão sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-sedisponível o primeiro cabo fibra óptica intercontinental desse tipo, instalado em 1988, e tinha ca-pacidade para 40.000 conversas telefônicas simultâneas usando tecnologia digital. Desde então,a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atlântico têm capa-cidade para 200 milhões de circuitos telefônicos!

Para transmitir dados pela fibra óptica, é necessário um equipamento especial chamado "in-foduto"que contém um componente fotoemissor, que pode ser um diodo emissor de luz (LED)ou um diodo laser. O fotoemissor converte sinais elétricos em pulsos de luz que representam osvalores digitais binários (0 e 1).

Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é ofato de não ser suscetível à interferência eletromagnética, pela razão de que não transmite pulsoselétricos, como ocorre com outros tipos de meio de transmissão que empregam o fios metálicos,como o cobre.

Tipos de fibras

As fibras ópticas podem ser de, basicamente, dois modos:

• * Monomodo (apenas núcleo e casca, a casca pode ser simples ou dupla);

• * Multimodo (apresentando diversas camadas de substâncias e índices de refração diferen-tes que ajudam na propagação da luz e combatem a perda de sinal (atenuação)).

64

Page 66: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Monomodo x Multimodo

O "modo"em cabos de Ffibramodosibra Ótica refere-se ao caminho no qual a luz trafega. Ca-bos multimodos possuem o diâmetro do núcleo maior do que cabos Monomodo. Este diâmetrode núcleo maior permite múltiplos caminhos e vários comprimentos de onda da luz a serem trans-mitidos. Cabos Monomodo possuem um diâmetro de núcleo menor e permite apenas um únicocomprimento de onda e caminho no qual a luz passa. Fibras Multimodo possuem dois tamanhos,50 microns e 62.5 microns. Fibras Monomodo geralmente são utilizadas em conexões de rede,distâncias grandes e possuem núcleo de 9 microns de diâmetro (na verdade com exatidão, 8.3microns).

Fibras de 50 microns x 62.5 microns

Ambos cabos de fibra de 50 e 62.5 microns, utilizam o chamado LED ou fonte de luz laser.Estes são usados nas mesmas aplicações de redes, mas as maiores diferenças entre eles sãoque o de 50 microns suporta 3 vezes mais largura de banda do que fibras de 62.5 microns etambém fibras de 50 microns suportam distâncias maiores do que de 62.5 microns.

Cabos Simplex x Duplex

Cabos Simplex consistem de um único cabo de fibra ótica. Os dados são transmitidos emapenas uma direção por vez ou transmite ou recebe.

Cabos Duplex consistem em duas fibras óticas lado a lado sendo que uma delas é utilizadapara transmissão e a outra para recepção. Isto permite uma comunicação bidirecional de modosimultâneo entre os dispositivos.

6.2 Meios de Transmissão sem fio

Transmissão Wireless(Sem Fio)

65

Page 67: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Hoje em dia observamos um grande aumento de uso de tecnologias que permitem umagrande mobilidade para seus usuários. Neste caso, o uso de meios guiados(cabos de fibra óptica,cabo coaxial ou par trançado) não têm utilidade.

Os usuários de dispositivos móveis querem ter um jeito de poder acessar seus arquivos semdepender da infra-estrutura de comunicação terrestre. A seguir mostrarei características físicasrelacionadas a redes sem fio.

Para se entender a camada física é interessante relembrarmos pequenos conceitos de físicaque será ilustrado a seguir:

Espectro Eletromagnético

Os elétrons criam ondas eletromagnéticas que podem se propagar pelo espaço. O númerode oscilações por segundo de uma onda eletromagnética é chamado de frequência e é medidoem Hertz. A distância entre dois pontos máximos (ou mínimo) consecutivos é chamado de com-primento de onda.

Podemos instalar antenas com um tamanho certo e as ondas eletromagnéticas podem serenviadas e recebidas por distâncias bastante longas. Toda a comunicação é baseada neste prin-cípio.

Todas as ondas eletromagnéticas viajam a mesma velocidade no vácuo, independente de suafrequência. Esta velocidade é chamada também de velocidade da luz e é aproximadamente igualá 300.000 Km/seg. No cobre ou na fibra, a velocidade cai cerca de 2/3 deste valor, devido a

66

Page 68: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

dissipação de energia e com a velocidade se torna totalmente dependente de sua frequência.

A relação entre velocidade (v) , frequência (f) e comprimento de onda (lambda) se dá pelafórmula:

67

Page 69: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Como estamos falando de velocidade da luz, v pode ser substituído por c (simbolo da veloci-dade da luz). Observe que se já temos a velocidade (v) e conhecemos a frequência, podemosachar o valor de lambda substituindo na fórmula acima.

Por exemplo: Ondas de 100MHz (100.000 Hz) têm cerca de 3 metros de comprimento. Ondasde 1000Mhz( 1000.000 Hz) têm cerca de 0,3 metros de comprimento.

A relação entre velocidade (v) , frequência (f) e comprimento de onda (lambda) se dá pelafórmula:

68

Page 70: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Como estamos falando de velocidade da luz, v pode ser substituído por c (simbolo da veloci-dade da luz). Observe que se já temos a velocidade (v), e conhecemos a frequência, podemosachar o valor de lambda substituindo na fórmula acima.

Por exemplo: Ondas de 100MHz (100.000 Hz) têm cerca de 3 metros de comprimento. Ondasde 1000Mhz( 1000.000 Hz) têm cerca de 0,3 metros de comprimento.

O espectro magnético mostrado na figura abaixo ilustra em que faixas de frequência podemosutilizar as ondas eletromagnéticas para a transmissão. As partes das ondas de rádio, microon-das, infravermelho e luz visíveis são passíveis de serem utilizadas para a transmissão de dados,desde que seja tratado o sinal da onda.

As ondas ultravioleta, raio X e raios gama são opções boas para transmitir dados por teremfrequências altas, porém são perigosas para os seres vivos, difíceis de tratar o sinal, além de nãose propagarem bem quando se encontram barreiras. Por isso estas não são utilizadas.

Transmissão de Rádio

Vale a pena frisar que as ondas de rádio, ainda bastante utilizadas, são fáceis de gerar, po-dem percorrer longas distâncias e penetrar com facilidade os edifícios. Estas ondas também são

69

Page 71: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

omnidirecionais(se propagam em todas as direções) e por isso o transmissor e receptor não ne-cessitam ficar alinhados.

Transmissão por Microondas

Observe a figura do espectro eletromagnético, este se localiza acima da frequência de 100Mhz.Estas ondas trafegam praticamente em linha reta e com isso podemos concentrá-las em umafaixa estreita através de uma antena parabólica, que faz com que seja possível fazer uma trans-missão/recepção de informações. O problema dessa transmissão é de que seja necessário umalinhamento de grande precisão das duas antenas (receptora e transmissora).

Geralmente, existem várias antenas colocadas em uma fileira, cada uma para uma uma di-reção (claro que obedecendo uma regra de espaçamento entre elas). Isso permite uma maiorcapacidade de transmissão de dados.

Um outro problema das microondas (ao contrário das ondas de rádio) é que elas não atra-vessam bem paredes de edifícios além do esmaecimento de vários caminhos, em que ondasatrasadas podem chegar fora de fase em relação a ondas diretas e com isso cancelar o sinal.

Apesar de tantos problemas, as microondas são bem utilizadas hoje em dia para a transmis-são de dados (redes wifi hoje em dia estão utilizando as faixas de freqüência de 2.4Ghz e 5.7)

Ondas Infravermelho

Ondas infravermelho são bastante utilizadas também (veja seu controle remoto). Estas per-mitem a comunicação de pequeno alcance e são relativamente direcionais, econômicas e fáceisde montar, porém este tipo de comunicação é bastante limitado: não atravessam objetos sólidos.

O fato de não atravessar objeto é vantagem também no sentido de não interferir em outrosdispositivos semelhantes instalados em outras salas. Infelizmente pelas suas características épouco usado para troca de grandes volumes de dados.

Políticas do espectro Eletromagnético

Para evitar uma confusão generalizada, existem acordos entre vários orgãos e empresas naci-onais e internacionais para que se defina quem terá o direito de uso no espectro eletromagnético.

Os governos de cada país alocam frequências AM e FM de rádio e televisão, assim comofrequências para companias telefônicas, polícia, defesa militar, e outros.

A ITU-R (internacional Telecommunication Union Radio Sector) é um orgão ligado ao ITU quetenta estabelecer um padrão dos dispositivos para que vários países possam criar equipamentospadronizados, mas muitos países não seguem a recomendaçao do ITU-R e nem mesmo a FCC(Federal Communication Comission) que faz a alocação das frequências para os EUA segue assuas recomendações.

70

Page 72: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Mesmo o governo alocando alguma parte da frequência para determinado uso, existem ques-tões complexas dentro dessas alocações relacionadas as competições entre empresas para terpermissão de uso de uma faixa do espectro magnético.

Existem três maneiras de tratar as competições:

• A empresa que contar a melhor história levará o prêmio. Ou seja, dentre as empresas quedesejam obter a licença de uso de determinada faixa do espectro, a que explicar melhor oque ela irá fazer para atender melhor o público será beneficiada. Infelizmente, este métodopode levar a corrupção (quem der mais dinheiro , por detrás, irá ganhar a licença). E mesmose o governo for totalmente honesto, é bem complexo ele ter que se justificar caso uma em-presa estrangeira queira se apropriar da licença de uso. Por que a empresa estrangeira foicontratada e não uma empresa nacional?

• Outro modo de tratar isso é sortear entre as empresas pretendentes. Isso leva a outrosproblemas, pois algumas empresas podem não estar interessadas em fornecer serviços,mas querer obter a licença para venda futura do que ganhou "na loteria". Imagine uma lan-chonete ganhando esse sorteio? Confusão

• Se elevar o custo para obter a licença, isso evitaria que empresas pequenas (como umalanchonete) queiram comprar a sua parte. Isso também gera um problema de competição,onde as empresas querendo ganhar o bolão, começam a aumentar a oferta e fazendo comque a empresa ganhadora fique devendo levando-os a falência.

Vemos, então, um grande problema utilizando quaisquer desses três métodos, logo uma alter-nativa um pouco radical a primeira vista, seria não alocar as faixas de frequência para ninguémespecífico. Deixe todos utilizarem da maneira que achar mais conveniente, respeitando a potên-cia para que não interfira na transmissão de outras pessoas.

Existe uma faixa de frequência que geralmente os governos deixam liberadas para o uso:ISM (Industrial, Scientific, Medical). Qualquer equipamento que você imagine, utiliza muito estafrequência (telefones sem fio, mouse sem fio, controle remoto da garagem do carro,etc...).

Os países definem diferentes faixas ISM, nos EUA dispositivos de potência menor que 1Wattpodem utilizar uma faixa de frequência sem a licença da FCC. A frequência 900Mhz funcionabem, mas está congestionada (observe seu telefone sem fio, provavelmente funciona nessafaixa). Faixa de frequência 2.4Ghz é bastante utilizado em redes sem fio (Tecnologias blueto-oth e 802.11), mas é passível de sofrer interfência de microondas (que funciona nessa mesmafaixa de frequência) e existe equipamentos de redes utilizando 5.4Ghz de frequência (Tecnologia802.11a), apesar de estar caindo em desuso hoje em dia.

71

Page 73: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

6.3 Rede Pública de Telefonia Comutada

Quando dois ou mais computadores querem se comunicar, a forma mais comum seria ligá-lospor um cabo para esta troca de informação (LAN - Local Area Network). Um problema seria sedois computadores estivessem em distâncias bem longas, e puxar um cabo de rede atravessandopor exemplo, dois prédios, por cima de uma rua, seria inviável. Além disso, muitos governos nãopermitem que você puxe cabos pela cidade sem uma licença para isto.

Uma forma interessante é aproveitar alguma infra-estrutura já existente em algum local. Hojeem dia é muito comum ter uma estrutura de telefonia já implantada em cidades e isso seria aforma de aproveitar a infra-estrutura já implantada para a transmissão de dados.

Em 1876, quando Graham Bell patenteou o telefone, começou a aparecer uma demandagrande desse serviço. Inicialmente, os telefones eram ligados uns aos outros diretamente por umcabo, mas podemos pensar que com o tempo isso seria inviável.

A figura a seguir mostra mais claramente a complexidade que seria tratar uma rede de telefo-nia em constante aumento:

Então, um modo de resolver essa "teia de aranha"é criar uma central receptora de telefonese que conecte um telefone a outro. Antigamente existiam várias pessoas responsáveis por essaconexão de telefones de modo manual, com o tempo surgiram equipamentos que conectavam oscircuitos automaticamente.

72

Page 74: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Caso haja uma expansão de usuários no modelo de topologia acima relacionado a distânciaentre os usuários, teria que ser criada uma forma de relacionar as centrais telefônicas para man-ter uma conexão de um usuário a outro ligado a central, situada a uma distância longa.

Logo, ficou definido um esquema de topologia da seguinte maneira:

Há uns tempos atrás essa infra-estrutura foi utilizada apenas para o tráfego de voz. Hoje emdia é muito comum a sua utilização para a transmissão de dados (ADSL, modem discado, etc...).

Existem dois conceitos que serão demonstrados de uma forma melhor futuramente: serviçosorientados a conexão e serviços sem conexão.

73

Page 75: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A telefonia é um serviço orientado a conexão, pois toda vez que você pega o telefone parafalar, é fechado um circuito lógico interno dedicado apenas para a sua comunicação e a qualidadedo serviço geralmente é melhor. Porém, exige mais informações para estabelecer este circuito.

Existem serviços sem conexão nos quais os dados são repartidos em pedaços menores eenviados para a rede, sem que haja uma sequência de chegada dos dados, muito menos umcanal de comunicação dedicado a ele. Apesar dos dados serem enviados de forma aleatória,no final pode existir um rearranjo dos dados e verificação de erros. Os dados são passados deuma unidade central, armazenados e renviados para a próxima unidade central (roteador). Essapassagem de um ao outro acrescenta um retardo na transmissão, mas mesmo com isso, esseserviço oferece maior vazão (throughput) dos dados, pois um pedaço de dado (pacote) não pre-cisa esperar que outro chegue para ser transmitido.

6.4 Televisão a Cabo

O funcionamento básico de um serviço de televisão a cabo é relativamente simples. Uma an-tena situada em um local mais alto captura sinais de televisão e retransmite para um dispositivoque repassa para o cabo ligado aos usuários.

Quando se pensa em implementação de redes, é importante sempre olhar antes se existe jáalguma infra-estrutura para ser reaproveitada.

Os serviços de televisão a cabo utilizaram essa idéia e começaram a aproveitar a estruturacabeada para oferecer serviço de transmissão de dados.

Para esse fim, as conexões entre diferentes cabos locais, criaram uma infra-estrutura utili-zando cabos de fibra-ótica, pois conseguem maiores velocidades e capacidade de dados (aoinvés do cabo coaxial).

As faixas de frequências utilizadas para tv/dados são divididas dentro do cabo coaxial, daseguinte maneira:

A lição a seguir irá abordar assunto relacionado a como é feito o controle do acesso ao meiofísico e também a alguns controles de erros.

74

Page 76: Intro Redes

Capítulo 7

Camada de Enlace

7.1 Questões Importantes Dessa Camada

A camada de enlace possui algumas funções básicas:

• * Prover um serviço bem definido para a camada de rede;

• * Cuidar dos os erros de transmissão;

• * Regular o fluxo de dados para evitar que receptores mais lentos não sejam atropeladospor envios mais rápidos.

Para alcançar estes objetivos, a camada de enlace pega o pacote recebido da camada derede e encapsula eles em frames de transmissão. Cada frame contém um cabeçalho, um espaçopara colocar o pacote e um preenchimento.

Embora eu esteja aqui explicando sobre a camada de enlace, os princípios mostrados aquisão utilizados também em outras camadas (controle de erro, controle de fluxo). Independente dacamada, a sua forma é semelhante e é interessante estudar na camada baixa pelo fato de semostrar numa forma mais pura, podendo caso seja de interesse do leitor, examinar estes meca-nismos aos mínimos detalhes.

75

Page 77: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Neste curso introdutório não entrarei em detalhes do funcionamento dos protocolos de cada ca-mada. Estarei apenas mostrando superficialmente para ter-se uma noção básica que ajudará emum estudo mais aprofundado futuramente.

Como foi dito anteriormente, a função principal da camada de Enlace é fornecer serviço paraa camada de rede. Os tipos de serviços possíveis são:

• * Serviço não orientado a conexão sem confirmação;

• * Serviço não orientado a conexão com confirmação;

• * Serviço orientado a conexão com confirmação.

Serviço não orientado a conexão sem confirmação

Consiste em um serviço no qual o computador remetente envia um frame para uma máquinadestino sem ter a necessidade do destinatário confirmar a chegada dos dados de modo correto.Este serviço também não cria nenhuma conexão lógica e caso haja perda do frame no meio docaminho por ruído no meio de transmissão, nada será feito para readquirir o dado perdido. Estetipo de serviço é bom para meios nos quais existem poucas taxas de erro e os problemas são re-solvidos nas camadas mais altas. Este tipo de serviço é bom para aplicações que exigem temporeal mais do que uma qualidade boa dos dados (serviço de voz por exemplo, é melhor perder umpouco a voz do que ter um sistema que tenha que esperar 5 segundos a cada fala).

Serviço não orientado a conexão com confirmação

Neste serviço também não há nenhum estabelecimento prévio de um caminho dedicado paraa transmissão, porém este já possui um mecanismo de confiança maior, pois a cada frame trans-mitido é confirmado que este foi recebido corretamente. Se um determinado frame não chegarem um tempo estabelecido, ele será enviado novamente. Este serviço é interessante para ca-nais sem confiança como wireless, na qual há muitos ruídos do ambiente que podem atrapalhara transmissão. Este modo de serviço é uma pequena otimização e não algo obrigatório. A ca-mada de rede poderia mandar o pacote e esperar também a confirmação e retransmitir toda amensagem se não chegar corretamente. O problema é que os frames (da camada de enlace)geralmente têm um tamanho máximo de dados imposto pelo hardware e a camada de rede (pa-cotes) não. Se um pacote for dividido em 8 frames, por exemplo, e 20% de todos os frames sãoperdidos, irá demorar muito tempo para o pacote ser enviado, pois a cada pedaço perdido deframe será necesssário retransmitir todo o pacote. Se existir confirmação na camada de enlacee cada frame for confirmado e retransmitido, todos os pacotes irão chegar mais rapidamente.

2 pacotes (camada rede) -> ======== | ========16 frames (camada enlace)-> = = = = = = = = | = = = = = = = = =

Imagine a perda nos frames (x) -> = x x = = = = = | x x x = = = x = =

Seria preciso retransmitir toda a mensagem pela camada de rede (se não existir confirmaçãoda camada de enlace). Ou seja, a cada pequena perda na camada de enlace (frames x perdidos)teria que tentar dividir novamente a mensagem em 8 pedaços e enviar de novo, sujeito a perdanovamente.

76

Page 78: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Por isso é interessante observar o meio de transmissão, se for rede sem fio (sujeito a muitoruído) é interessante ter uma confirmação na camada de enlace. Caso seja um meio mais con-fiável (por exemplo fibra ótica) a necessidade de usar uma optimização, por confirmação de cadaframe, diminui.

Serviço orientado a conexão com confirmação

O último serviço, mais sofisticado para a camada de enlace, possui a característica do es-tabelecimento de uma conexão dedicada antes de enviar um dado. A cada frame enviado pelaconexão é enumerada e a camada de enlace garante que cada frame enviado é realmente rece-bido. Além disso, existe a garantia de que cada frame recebido seja único e na ordem certa.

Nas outras conexões não existem essas garantias e as perdas e pacotes duplicados recebidossão constantes.

Este tipo de serviço é separado em três fases: inicialmente eles estabelecem o canal dedicadode comunicação e verificam quais frames serão recebidos, logo depois os frames são realmentetransmitidos e finalmente, a conexão é desfeita.

FRAME

Para fornecer os serviços citados anteriormente, a camada de Enlace deve utilizar o serviço ofe-recido pela camada física. O que a camada física faz é receber um fluxo de dados (bits) e tentarenviá-lo para o seu destino. Este fluxo de bits não possui nenhuma garantia de erro. O númerode bits recebidos pode ser menor, maior ou igual a quantidade enviada pelo remetente e existe apossibilidade de valores diferentes do dado original. Isto é função da camada de Enlace, detectaros erros. Uma forma de fazer isso é dividir o fluxo de bits em tamanhos fixos e computar paraverificação de erro (checksum). Quando o frame chega ao destino, o checksum é feito novamentee se for diferente do que estiver no frame, é feito algum procedimento para cuidar disso (descartarframes com erro ou enviando uma mensagem de volta alegando o erro). Quebrar um fluxo de bitsem frames é bem difícil e há várias técnicas para isso. Não será estudado em detalhes como éfeita esta quebra, mas deixarei a idéia dos métodos para quem quiser extender e procurar mais oseu estudo para esta área.

• * Inserir gaps (espaços) entre os fluxos de bits para separar em frames;

• * Contagem de caracteres (bits);

• * Utilização de flags de byte e inserção de flags.

7.2 Controle de Erros

Conseguindo resolver os problemas mostrados anteriormente (fornecimento de serviço paraa camada de rede e obtenção dos serviços da camada física para encapsulamento de frames),surgem outras situações que são funções dessa camada de enlace.

77

Page 79: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A pergunta de uma dessas situações é: como fazer todos os frames chegarem a camada derede do destinatário, na ordem certa, e sem erros? Se um remetente enviar vários frames semse preocupar com a chegada correta deles no alvo, talvez isso seja bom para um serviço sem co-nexão sem confiabilidade. Mas, caso contrário, não seria muito eficiente. Conseqüentemente, énecessário ter algum mecanismo de controle para o destinatário informar ao remetente eventuaisproblemas.

O mecanismo mais intuitivo é fazer apenas o destinatário enviar um dado confirmando queestá tudo ok ou que há necessidade de retransmissão do frame. Um problema seria se acontecerum ruído na hora do envio de um dado pelo remetente, o receptor não terá motivo para enviarnada (já que não sabe que o outro lado enviou dados), logo o remetente ficará esperando umdado de confirmação que nunca chegará. Dessa forma, é importante um controle de tempo: senão receber nenhum dado de confirmação pelo destinatário por x tempo, reenviar o frame.

Mas e se o problema for do destinatário no sentido de que o frame de confirmação se perdeno meio do caminho? Teremos a situação do remetente não receber a confirmação e reenviar oframe depois de x tempos. Como consequência disso, o destinatário ficará com frames duplica-dos que se não tiver controle, será mandado para a camada de rede do destinatário. Um métodomais eficiente seria enumerar os dados para que o receptor possa distinguir se um determinadoframe numerado já foi recebido.

7.3 Controle de Fluxo

Uma outra preocupação importante da camada de enlace (as camadas superiores também) éo que fazer quando um sistema transmite frames mais rapidamente que o receptor poderá consu-mir os dados. Isso geralmente acontece quando o remetente está enviando de uma rede rápida(sem muito tráfego) e o receptor está em uma rede lenta (ou muito congestionada).

Se o remetente forçar uma transmissão de vários frames, o destinatário rapidamente irá ficarcompletamente atolado e com o tempo começará a descartar dados. Duas abordagens existempara cuidar dessa situação:

Uma delas é baseada num controle de fluxo por permissão do destinatário. O receptor enviaum dado perguntando se é possível enviar mais dados, o destinatário envia uma resposta permi-tindo ou pedindo para segurar mais um tempo o envio dos frames.

A outra abordagem é baseada em um mecanismo da comunicação, que limita a taxa de trans-missão do remetente, sem a constante necessidade da informação de permissão do destinatário.

78

Page 80: Intro Redes

Capítulo 8

Subcamada MAC

8.1 Subcamada MAC (Medium Access Control)

Como já explicado anteriormente, as redes podem ser divididas em dois tipos: as que utilizamconexões ponto a ponto e as que utilizam difusão. Trataremos agora sobre os tipos de conexãoem difusão e o ponto principal dessa rede é conseguir determinar quem irá utilizar o canal pordeterminado momento, quando muitos dispositivos estão competido para este fim.

Um exemplo do que seria esta competição: uma reunião de trabalho. Em determinado mo-mento terá alguém falando e todos escutando, mas assim que este parar de falar, outros tentarãofalar e ninguém irá entender nada. O desafio é determinar quem terá direito a falar assim queum terminar. Um modo de tratar isto seria alguém ser o mediador da reunião e quem quiser falarlevantar a mão.

Existem vários protocolos para resolver a questão de disputa do canal. Você, provavelmente,irá encontrar também os termos multi-acesso a canais e acessos randômicos a canais. Os proto-colos responsáveis pela obtenção do canal para a comunicação fazem parte dessa subcamada(MAC) da camada de enlace. Esta subcamada é muito importante para as LANs, que se baseiamem conexões em difusão. WANs já não utilizam este modo, eles são ponto-a-ponto.

8.2 Alocações Estáticas e Dinâmicas

O problema de alocação do Canal

Agora iremos ilustrar alguns modos de resolver o problema da competição entre hosts paraconseguir o canal para transmitir dados. Existem basicamente dois modos: estático e dinâmico.

Alocação Estática

O modo mais intuitivo e tradicional para resolver a alocação, é separar a largura de banda(bandwidth) em faixas de frequências fixas para n usuários (FDM - Frequency Division Multi-plexing). Alguns problemas podem ser encontrados nesse modo de alocação, por exemplo: onúmero de usuários n é menor que as faixas de frequências disponíveis. Neste caso acontecerá

79

Page 81: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

desperdício de banda (pois cada usuário poderia aproveitar melhor tendo faixa da banda maior).Caso ocorra o contrário, o número de n usuários serem maior que o número de faixas disponí-veis, teremos um problema de negação de serviço (DoS) para as pessoas que não conseguiremo canal.

Alocação DinâmicaPara alocação dinâmica dos canais, devemos ter cuidado com vários parâmetros que influenciama eficiência da transmissão. Algumas das coisas com as quais devemos nos preocupar estãoilustradas abaixo:

• * Modelo de estações: consistem em números fixos de estações em que quando uma esta-ção envia, todas as outras estações são bloqueadas até que todo o frame seja transmitidode forma correta;

• * Canal único: um único canal é disponibilizado para toda a comunicação. Todas as esta-ções podem transmitir por ele e todos podem receber por ele;

• * Colisões: se dois frames são transmitidos simulteaneamente em um mesmo canal, elesse sobrepõem e podem embaralhar o sinal (colisão). Todas as estações podem detectarcolisões e um frame colidido deve ser retransmitido depois;

• * Tempo de forma contínua: Ou seja, todo frame pode ser transmitido a qualquer instante,não existe nenhuma central controladora do tempo que possa dividir o tempo em intervalosfixos;

• * Tempo de forma alocada: O tempo é dividido em intervalos fixos (slots) e os frames sãotransmitidos sempre que chega ao slot. Cada slot pode ter nenhum frame ou vários framespara serem enviados;

• * Carrier Sense - significa que cada estação pode perceber se o canal está sendo utilizadoou não. Caso esteja, a estação só irá transmitir quando o canal não estiver ocupado;

80

Page 82: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• * Sem Carrier Sense - significa que as estações não podem sentir se o canal está sendoutilizado. Eles apenas transmitem e perceberão só mais tarde se a transmissão foi efetuadacorretamente.

A seguir iremos mostrar alguns exemplos de protocolos que utilizam os conceitos citadosacima.

8.3 Protocolos de Múltiplo Acesso Parte1

CSMA

CSMA (Carrier Sense Multiple Access) é um protocolo MAC no qual cada computador verificase o canal está sendo utilizado antes de transmitir algum dado.

• Carrier Sense - descreve o fato que o transmissor escuta por uma onda portadora de sinais(a idéia básica de transmissão de dados), antes de enviar. Ou seja, este detecta algumapresença de sinal codificado por algum outro computador, antes de transmitir algo. Se aonda portadora estiver carregando algum dado, o computador espera o término da trans-missão antes de começar a sua.

• Multiple Access - descreve o fato que múltiplos computadores enviam e recebem no mesmocanal. Transmissões de um nó são geralmente escutadas por todos os outros nós queutilizam o mesmo canal.

É fato que transmissões simultâneas resultam em colisões de frames e que cada transmissãointerfere nas outros, tendo como consequência imediata uma sobreposição de sinais na qual oreceptor não consegue distinguir qual dado é de quem. Vale resaltar que é impossível previnircolisões em redes que utilizam CSMA, mas existem três modos básicos de tentativas de diminui-ção de colisões:

• CSMA puro (Carrier Sense Multiple Access With Collision Avoidance) - apenas a verificaçãode utilização do canal é feita, para evitar colisões. Se dois computadores enviarem o frameem um tempo aproximado (mas diferente), nenhum dos dois detectaram a utilização docanal e transmitiram. Os transmissores não detectam colisões e enviam sempre o frameinteiro (diminuindo a capacidade da banda). Receptores também não conseguem distinguirerros do frame, devido a ruído ou se foi por colisões, logo, a recuperação das colisõesse baseia no fato de que os outros computadores podem detectar erros de frames (errossem ser de colisão) e chamar um procedimento de recuperação de erros. Por exemplo, oreceptor não enviar um dado de confirmação (ACK - Acknowledge), forçando o transmissora retransmitir o dado depois de um determinado tempo;

• CSMA-CA (Carrier Sense Multiple Access With Collision Avoidance) - cada computadordeve informar aos outros a sua intenção de transmitir e assim que todos os outros com-putadores forem informados, a informação é transmitida. Este modo prevê colisão porquetodos os outros computadores são alertados antes das transmissões a serem feitas, porém,colisões ainda podem ocorrer e não ser detectadas, acontecendo os mesmos problemas doCSMA puro;

81

Page 83: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• CSMA/CD (Carrier Sense Multiple Access With Collision Detection) - computadores conse-guem detectar que colisões ocorreram e param imediatamente de transmitir, logo depoisestes retornam ao estado anterior e aguardam um tempo aleatório para retransmitir. Destemodo, ocorre uma utilização melhor sem desperdiçar a largura de banda, já que o frame in-teiro não é transmitido caso haja uma colisão. Apesar de ser interessante, esta solução nãopode ser utilizada em todos os tipos de meio físico (ex.: onda microondas), pois podemoster situações em que não sabemos nem que existe algum computador querendo o uso docanal.

ALOHANET

ALOHA é um protocolo da camada de enlace do modelo OSI (camada 2) para redes locais(LAN) com a topologia de difusão (broadcast).

A primeira versão deste protocolo basicamente tinha as seguintes características:

• * Se você tiver dado para enviar, envie;

• * Se a mensagem colidir com outra transmissão, tente enviar novamente mais tarde.

Muitos estudos foram feitos em cima deste protocolo e concluiram que a qualidade do tempode espera para reenviar os dados influencia de forma significativa a eficiência do protocolo e prevêseu comportamento.

A diferença entre Aloha e Ethernet (protocolo popular em redes lan cabeadas) é que o Ether-net utiliza o CSMA/CD (Carrier Sense Multiple Access with Collision Detection) explicado anteri-ormente.

Na figura acima, os retângulos escuros são os frames que sofreram colisão. Podemos obser-var que nesse esquema é muito fácil acontecer colisão e se existir muitos computadores querendotransmitir, a eficiência cairia drasticamente.

Existe um protocolo modificado chamado de Slotted ALOHA, e a idéia deste é dividir o tempode transmissão pelo número de quadros formando intervalos (intervalo é igual o tempo de trans-missão de cada quadro). Cada nó consegue sabe o início de cada intervalo e em cada colisão,todos identificam esta colisão antes do término do intervalo. Cada frame espera o próximo inter-valo, se houver colisão este espera um tempo aleatório para retransmitir (como no slot puro). O

82

Page 84: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

problema desse protocolo é que se vários nós estiverem enviando, os intervalos em que houvercolisões serão desperdiçados e certos intervalos não serão utilizados, porque o tempo aleatórioque foi falado tem um caráter probabilístico, ou seja, é como jogar a moeda, se der cara ele envia,se der coroa ele espera mais um tempo. Portanto, este não é um protocolo tão eficiente para umarede com muitos nós enviando, sempre, informações.

Ethernet

A Ethernet foi originalmente desenvolvida como um, entre muitos, projeto pioneiro da XeroxPARC. Entende-se, em geral, que a Ethernet foi inventada em 1973, quando Robert Metcalfeescreveu um memorando para os seus chefes contando sobre o potencial dessa tecnologia emredes locais. Contudo, Metcalfe afirma que, na realidade, a Ethernet foi concebida durante umperíodo de vários anos. Em 1976, Metcalfe e David Boggs (seu assistente) publicaram um artigo,Ethernet: Distributed Packet-Switching For Local Computer Networks.

Ethernet é baseada na idéia de pontos da rede enviando mensagens, no que é essencial-mente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes cha-mado de éter (no original, ether). Isto é uma referência oblíquia ao éter luminífero, meio atravésdo qual os físicos do século XIX acreditavam que a luz viajasse.

A ethernet utiliza o esquema mostrado anteriormente (CSMA/CD) e os passos que ela fazpara a comunicação são os seguintes:

1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;

2. -transmissão da informação- se colisão é detectada, a transmissão continua até que o tempomínimo para o pacote seja alcançado (para garantir que todos os outros transmissores ereceptores detectem a colisão), então segue para o passo 4;

3. -fim de transmissão com sucesso- informa sucesso para as camadas de rede superiores,sai do modo de transmissão;

4. -canal está ocupado- espera até que o canal esteja livre;

5. -canal se torna livre- espera-se um tempo aleatório e vai para o passo 1, a menos que onúmero máximo de tentativa de transmissão tenha sido excedido;

6. -número máximo de tentativa de transmissão excedido- informa falha para as camadas derede superiores, sai do modo de transmissão.

Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) parafalar com um outro. Antes de falar, cada convidado educadamente espera que outro convidadotermine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperamum pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatóriode forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outracolisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que pas-sava através de um prédio ou de um campus universitário para interligar cada máquina. Os

83

Page 85: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

computadores eram conectados a uma unidade transceiver ou interface de anexação (Attach-ment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fiosimples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandesredes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda aEthernet parar.

Como todas as comunicações aconteciam em um mesmo fio, qualquer informação enviadapor um computador era recebida por todos os outros, mesmo que a informação fosse destinadapara um destinatário específico. A placa de interface de rede descarta a informação não endere-çada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menosque a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala etodos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois umnodo na rede Ethernet podia escutar às escondidas todo o tráfego do cabo se assim desejasse.Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada,de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nóstinham de ser reinicializados após uma interrupção elétrica.

8.4 Protocolos de Múltiplo Acesso Parte2

Protocolos de Redes Locais sem fio (Wireless LAN)

IEEE 802.11

As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi, foram umadas grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato emconectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescentenúmero de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábricaequipados com interfaces IEEE 802.11.

Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais comouniversidades, aeroportos, hotéis, restaurantes e etc, estão mudando o perfil de uso da Internete, inclusive, dos usuários de computadores.

Existem vários padrões de rede sem fio listados a seguir:802.11a

Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbpspor fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente su-porta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade,a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem éa incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto aclientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, jáse tornando padrão na fabricação dos equipamentos.

84

Page 86: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

802.11b

Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbpsoferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmentesuporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferên-cia tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentesaos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixopreço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita emtodo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.

802.11g

Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54Mbps. Funciona dentro da freqüência de 2,4 GHz. Tem os mesmos inconvenientes do padrão802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens tambémsão as velocidades. Usa autenticação WEP estática. Torna-se por vezes difícil de configurar,como Home Gateway, devido à sua freqüência de rádio.

Existem dois modos de transmissão de redes sem fio:

• * Modo Ad-HOC

• * Modo Infra-estruturada

Modo Ad-HOC

A expressão latina ad hoc significa literalmente para isto, por exemplo, um instrumento ad hocé uma ferramenta elaborada especificamente para uma determinada ocasião ou situação ("cadacaso é um caso"). Num senso amplo, poder-se-ia traduzir ad hoc como específico ou especifica-mente.

Algo feito ad hoc ocorre ou é feito somente quando a situação assim o exige ou o torna de-sejável ao invés de ser planejado e preparado antecipadamente ou fazer parte de um plano maisgeral.

Um processo ad hoc consiste em um processo em que nenhuma técnica reconhecida é em-pregada e/ou cujas fases variam em cada aplicação do processo.

É uma expressão que também pode expressar sem cabeça. Em telecomunicações, o termoé empregado para designar o tipo de rede que não possui um nó ou terminal especial para oqual todas as comunicações convergem e que as encaminha para os respectivos destinos (esteterminal é geralmente designado por ponto de acesso). Desta forma, uma Rede de computado-res Ad-hoc é aquela na qual todos os terminais funcionam como roteadores (repassam pacotesde rede), encaminhando de forma comunitária as comunicações advindas de seus terminais vizi-nhos.

No modo Ad-Hoc o usuário se comunica diretamente com outro(s). Pensado para conexõespontuais, só recentemente este modelo passou a prover mecanismos robustos de segurança, porconta do fechamento de padrões mais modernos (802.11i). Porém, estes novos padrões exigem

85

Page 87: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

placas também mais modernas e que ainda não são a maioria no mercado.

Modo Infra-estruturadaNeste modo de conexão centralizada, o acesso a uma rede se dá dentro do raio de ação de

um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere uma redesem fios. É necessário o uso de um dispositivo móvel, como um computador portátil, um TabletPC ou um assistente pessoal digital com capacidades de comunicação Wireless.

Um Hotspot Wi-Fi é criado para estabelecer um ponto de acesso para uma conexão de rede.O ponto de acesso transmite um sinal sem fio numa pequena distância ¿ cerca de 100 metros.Quando um periférico que permite Wi-Fi, como um Pocket PC, encontrar um hotspot, o periféricopode na mesma hora conectar na rede sem fio. Muitos hotspots estão localizados em lugares quesão confortavelmente acessíveis ao público, como aeroportos, cafés, hotéis e livrarias. Muitas ca-sas e escritórios também têm redes Wi-Fi. Enquanto alguns hotspots são gratuitos, a maioria dasredes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider -ISPs) que cobram uma taxa dos usuários para conectar na Internet.

Vale ressaltar que em Redes sem fio, o meio no qual você irá transmitir, não possui nenhumencapsulamento físico. Logo, isso deixa a transmissão passível de muitas interferências e ruídos.

Devido ao fato de não ter nehuma forma de contenção física da transmissão, não é possívelutilizar o esquema CSMA/CD para identificar colisões de pacotes.

Terminal Escondido e Terminal Exposto

Existem alguns problemas relacionados a posição e alcance entre computadores ilustrados aseguir.

Terminal EscondidoTerminais escondidos em uma rede sem fio, refere-se aos computadores(terminais) que estão

86

Page 88: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

fora do alcance de outros computadores ou de um conjunto de computadores.

A figura a seguir ilustra de forma mais clara o que acontece. Imagine a situação em queo computador A (esquerda) esteja transmitindo dados para o computador B (central). Caso ocomputador C queira transmitir informações para B, de acordo com o protocolo CSMA usado emredes sem fio em geral, o computador irá "sentir"o meio e concluirá falsamente que nenhum com-putador está fazendo transmissão. Isto acontece porque ele não tem alcance para saber que ocomputador A está transmitindo, e como conseqüência desse problema o computador C irá enviardados para B e acontecerá inevitavelmente um choque de pacote.

Terminal Exposto

Além deste problema, temos outro de modo inverso ilustrado a seguir:

Quando B quer enviar um dado para C, o primeiro "sente"o canal para ver se está livre. Senão estiver, ele falsamente conclui que não deve transmitir nada, já que o canal está em uso.(Mesmo que a transmissão não tenha nada a ver com ele, comunicação A e D).

A maioria dos canais de rádio são half duplex (ou seja, os dados no canal podem trafegarem ambas direções, mas um de cada vez), por este sentido, 802.11 não utiliza o CSMA/CD vistoanteriormente (usado pela Ethernet).

Para solucionar estes problemas, 802.11 suporta dois modos de operação. O primeiro cha-mado de DCF(Distributed Coordination Function - Função de Coordenação Distribuída), que nãousa nenhum controle central do acesso (Como o Ethernet). E o outro, chamado de PCF (PointeCoordination Function - Função de coordenação Pontual), que usa uma estação base para contro-lar todas as atividades de computadores que estejam ao seu alcance. Todas as implementações

87

Page 89: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

suportam DCF, mas PCF é opcional. Quando 802.11 foi desenvolvido, foi utilizado o protocoloCSMA/CA (CSMA With Collision Avoidance, explicado anteriormente), mas não entrarei em mui-tos detalhes de como a comunicação é feita, pois teríamos que dedicar bastante tempo apenas aeste assunto.

8.5 Endereçamento MAC

O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor,da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo éresponsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utili-zado na camada 2 do Modelo OSI.

Exemplo:

00:16:D3:1A:27:6B

Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores sãofornecidos pelo fabricante. É um endereço universal, i.e., (teoricamente) não existem, em todo omundo, duas placas com o mesmo endereço.

Para ver qual o endereço MAC do seu dispositivo de rede, no linux, digite o comando -> ifconfig

No windows, você pode ver o endereço MAC digitando -> ipconfig

Clique aqui http://standards.ieee.org/regauth/oui/oui.txt para ir a página da lista de fabricantesrelacionados ao endereço MAC

Vamos agora estudar na lição seguinte, a camada de redes que engloba assuntos como ofamoso número IP (enderaçamento), uma introdução a algoritmos de roteamento e outros.

88

Page 90: Intro Redes

Capítulo 9

Camada de Rede

9.1 Questões relacionadas a esta camada

Funções da Camada de Rede A camada de rede se preocupa em obter pacotes de um re-metente e os enviar por todo um caminho para um destinatário. Para alcançar o destino, requerpassar por vários roteadors (hops) intermediários e esta função claramente se difere da camadade enlace, que possui um objetivo modesto de apenas mover frames de uma ponta a outra. Comisso, a camada de rede é a mais baixa que trata com transmissões diretas fim a fim. Esta camadaconsegue atingir seus objetivos só se souber como que está a topologia de comunicação (ex: oconjunto de roteadores) e escolher um caminho apropriado para isso. Uma preocupação destacamada é escolher uma rota apropriada para evitar congestionamento entre alguma das partesnessa linha de comunicação e também de não deixar algumas linhas ociosas por muito tempoos desperdiçando. Nesta lição iremos ilustrar alguns desses problemas e alguns esquemas queexistem para resolvê-los.

Antes de começar a explicar aos detalhes da camada de rede, vale a pena mostrar o contextono qual a camada de rede trabalha. Os componentes principais desses sistemas são os equipa-mentos chamados "roteadores"ligados as suas linhas de transmissão.

A figura a seguir ilustra uma rede e é importante se atentar a alguns detalhes:

• * CPU1 é um computador conectado diretamente em um roteador A;

• * CPU2 está em uma rede local (LAN) e esta está conectado a um roteador F;

• * B, C, D, E são roteadores que pertencem a chamada "sub-rede"explicada em capítulosanteriores.

89

Page 91: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Store-and-forward

Um pacote a ser enviado do computador CPU1 para outro CPU2, passa primeiramente porum roteador mais próximo, mesmo se estiver em uma LAN ou um link direto ponto a ponto a umroteador. O pacote é guardado nesse roteador até chegar nele por completo, é aplicada umaverificação de erro (checksum) e se estiver ok será repassado novamente a outro roteador pertoaté chegar ao destino. Este mecanismo de guardar pacotes, checar e retransmitir é chamado de"store-and-forward packet switching".

9.2 Serviços para a Camada de Transporte

A camada de rede deve oferecer alguns serviços para a camada de transporte, seguindoalgumas regras citadas a seguir:

• * O serviço deve ser independente da tecnologia de roteamento;

• * A camada de transporte deve ser encapsulada de modo a não precisar saber do número,tipo e topologia dos roteadores presentes na conexão;

• * Os endereços de rede devem ter alguma padronização, independentemente do tipo derede(LAN ou WAN).

Com estas regras corretamente satisfeitas, os engenheiros da camada de rede têm bastanteliberdade para escrever especicações detalhadas para serem ofertadas para a camada de trans-porte. Esta liberdade as vezes gera grandes conflitos entre pessoas com implementações e idéiasdiferentes. Geralmente, esta discussão é centrada em se a camada de rede deve prover serviçoorientado a conexão ou não.

De um lado representantes da comunidade de Internet afirmam que o trabalho do roteador éapenas repassar pacotes, nada mais. No ponto de vista deles, a sub-rede é inerentemente nãoconfiável, independente do modo que for projetada. Além disso, os computadores devem aceitaro fato de que a rede não é confiável e devem fazer o controle de erro (detecção e correção) e defluxo, eles mesmos.

Podemos concluir que esta visão é voltada para a idéia de não conexão dos serviços. Logo,esta camada não deverá ter nenhuma ordenação dos pacotes, muito menos fazer um controle defluxo. A razão disso é o que comentei anteriormente, quem irá fazer isso serão os computadores.Além disso, cada pacote deve conter todo o endereço destino, pois cada pacote será enviadoindependentemente do pacote anterior a ele.

Do outro lado (representantes das empresas de telefonia) argumentam que uma sub-rededeve prover serviços confiáveis, orientados a conexão. Neste ponto de vista, qualidade de serviçoé fator dominante e sem conexões pela sub-rede, QoS seria muito difícil de se obter, especial-mente em tráfegos de tempo real como voz e vídeo.

A Internet fornece um serviço de rede baseado no modelo sem conexão, mas já existemmuitas pesquisas para que a Internet possa oferecer serviços com propriedades normalmenteassociadas apenas a serviços orientadas a conexão (ex.: VLAN, - Virtual Local Area Network,

90

Page 92: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

que são canais lógicos que simulam pela Internet uma LAN).

Existem dois modos de organizar a camada de rede de acordo com o tipo de serviço oferecido.Se for um serviço sem conexão, pacotes são injetados na sub-rede (esse termo foi explicado naslições anteriores) individualmente e roteados independentemente um do outro. O outro tipo deserviço é o orientado a conexão e este necessita reservar um caminho do roteador remententepara um roteador destinatário antes de transmitir qualquer pacote. Esse caminho é chamado decircuito virtual e podemos fazer uma analogia com os circuitos físicos do sistema de telefonia(quando você disca um número e chama alguém, quando este atende, estabelece um circuitopara que possa começar a trocar voz).

Já ilustramos anteriormente que um computador A envie um pacote para um computador B,ele percorre os roteadores até alcançar o destino. Como que o pacote consegue saber qual ca-minho tomar? Isto é uma das preocupações dos protocolos de roteamento. Basicamente, cadaroteador mantém uma tabela dos roteadores para os quais ele poderá repassar os pacotes e deveexistir algum controle para que seja atualizado esta tabela para que tenha preferencialmente rotasque estejam menos congestionadas e que também tenha um controle para que, caso uma rotaesteja quebrada, ser atualizada para que os pacotes não tomem esse caminho. Este controle édinâmico e existem vários protocolos que resolvem estes problemas.

Para serviços orientados a conexão, a idéia de criar um circuito virtual é evitar que sempre queum pacote for enviado, escolha outra rota além da estabelecida. Esta rota faz parte da configura-ção da conexão e armazena os valores em cada roteador e cada pacote possui um identificadorpara poder saber a qual caminho virtual este pacote pertence.

9.3 Algoritmos de Roteamento

A função principal da camada de rede é o roteamento de pacotes de um computador re-metente para um outro destinatário. Na maioria das sub-redes, pacotes requerem vários hops(roteadores intermediários) nessa viagem e a única excessão para isto são as redes de difusão(explicado anteriormente), mas mesmo nestes casos, o roteamento faz parte do assunto quandoo computador origem e o destinatário não estão numa mesma rede. O algoritmo utilizado para adescoberta de rotas e suas estruturas de dados utilizados são as áreas de mais pesquisa dentrodos projetos da camada de rede.

O algoritmo de roteamento é a parte da camada de rede responsável por decidir qual caminhoque um pacote deve seguir. Se a sub-rede usar serviço sem conexão, a cada pacote que che-gar, a decisão de qual rota tomar deverá ser sempre refeita, pois a rota pode ter mudado antesdo pacote ter chegado. Algumas vezes chamamos essa rota utilizada atualmente de "sessão deroteamento", pois a rota permanece ativa durante uma sessão inteira (ex: transmissão de arquivo)

Existe uma diferença entre roteamento (a decisão de qual rota tomar) e forward (repassagemde um roteador a outro no momento que um pacote chega). Pode-se dizer que esses dois papéissão um mesmo processo dentro de um roteador. Um outro processo é responsável pela atualiza-ção das tabelas de roteamento (responsáveis em saber como estão os proximos roteadores).

91

Page 93: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Independentemente da rota ser escolhida a cada chegada de pacote ou se existe uma co-nexão já estabelecida, algumas propriedades são necessárias nos algoritmos de roteamento:corretude, simplicidade, robustês, estabilidade, justiça e optimalidade. Corretude e simplicidadese explicam pelo nome, mas robustês é um conceito mais difícil de estabelecer. A idéia é que seuma rede é implantada, deve-se esperar que esta dure vários anos continuamente sem falhas.Durante este período pode ocorrer falhas dos mais variados tipos, de softwares e hardwares.Computadores, roteadores, canais de comunicação podem ser alvos da lei de murphy e a topo-logia também pode mudar várias vezes. Um algoritmo de roteamento deve se adequar a estasmudanças de topologia e tráfego, além de problemas nos equipamentos, sem perder a disponibi-lidade do serviço por várias horas.

Estabilidade é também muito importante para um algoritmo de roteamento. Existem algunsalgoritmos que nunca conseguem convergir a um equilíbrio, independente de quanto tempo queela estiver ativa. Um algoritmo estável atinge equilíbrio e permanece lá. Este tem a ver com aquantidade de atualizações que o algoritmo faz, se o algoritmo não for bom irá constantementetrocar informação de roteamento gerando tráfego excessivo, congestinando mais a rede. Justiçae optimidade parece algo simples e óbvio, mas são objetivos que se contradizem. Existem si-tuações em que para atingir uma justiça para que todos possam usar a rede de forma razoáveldeve-se diminuir a optimidade das transferência dos dados entre os computadores. Logo existeum compromisso a ser pensado entre eficiência global (optimidade) e justiça entre a conexão daspessoas que usam a rede.

Os Algoritmos de roteamento podem ser agrupadas em duas classes:

• * Algoritmos não adaptativos: Tem a característica de que as suas decisões de roteamentonão estão baseadas em medidas ou estimativas do tráfego atual e da topologia. Ao invésdisso, a escolha da rota para ser usada é computada anteriormente, sem ser em temporeal na rede, e copiada para os roteadores assim que as redes são iniciadas. Logo, existeuma pré- organização dos roteadores antes da sub-rede ser utilizada e algumas pessoaschamam este procedimento de roteamento estático.

• * Algoritmos adaptativos: As decisões de roteamento refletem mudanças na topologia darede e geralmente também o tráfego de dados. Os algoritmos dessa classe diferem entresi em como pegar as suas informações (ex.: localmente, pelos roteadores adjacentes, portodos roteadores), e também qual medida usada para optimização(ex.: distância, númerode hops (rot. intermediários), ou estimativas de tempo de tramitação de pacotes) e comoestes trocam as rotas (a cada segundo, ou quando a topologia muda).

Não irei explicar o funcionamento específico de cada protocolo de roteamento que existe, poiso principal objetivo é ilustrar a idéia básica relacionado a este assunto.

A seguir iremos passar uma visão geral dos algoritmos de controle de congestionamento.

9.4 Controle de Congestionamento e Fluxo

Quando existem muitos pacotes de rede em uma sub-rede, a performance diminui. Esta situ-ação é chamada de congestionamento. Quando o número de pacotes enviados a uma sub-redepor seus computadores está dentro da capacidade de transmissão, estes são todos entregues (anão ser que haja algum erro de transmissão) e o número de pacotes entregues é proporcional

92

Page 94: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

ao número enviado. Porém, quando o tráfego aumenta muito e os roteadores não dão conta dotrabalho, pacotes começam a ser perdidos. Isto tende a ficar pior até que ocorra um colapso totalda performance da rede onde nenhum pacote praticamente é entregue.

Congestionamento pode surgir por vários fatores. Se de repente pacotes em sequência che-gam de três ou quatro linhas diferentes em apenas uma e esta unicamente for responsável pararepassar os pacotes a diante, uma fila irá ser feita. Se não existir memória suficiente para arma-zenar temporariamente todos estes pacotes, eles irão começar a se perder. Adicionando maismemória teoricamente ajudaria, mas mesmo se os roteadores tiverem infinitas quantidades dememória, o congestionamento ao invés de melhorar, piora. Isso ocorre porque quando os pa-cotes chegarem no começo da fila para serem repassados(lembre-se que existe uma memóriaenorme e armazenaria MUITOS pacotes), já estariam expirados e pediriam um reenvio de paco-tes (gerando duplicações). Todos os pacotes duplicados iriam ser repassados pada o próximoroteador, gerando tráfego adicional em todo o caminho até o destino.

Outro fator que pode gerar congestionamento são os processadores lentos. Se um proces-sador de um roteador tiver performance muito baixa (enfileiramento dos pacotes, atualização dastabelas, etc.), filas de pacotes iriam ser criadas e se exceder a capacidade da linha(canal). Outroproblema similar seria um canal de transmissão com baixa largura de banda e este causaria pro-blemas semelhantes a de um processador lento. Apenas melhorando em parte o cpu ou a largurade banda, iria apenas mudar o problema de lugar e geralmente o problema é por falta de acordoentre as partes do sistema.

Vale a pena ressaltar a diferença entre um controle de congestionamento e um controle defluxo. Controle de congestionamento deve ter a certeza de que uma sub-rede é capaz de terdisponibilidade de oferecer tráfego de dados. É um problema geral que envolve todas as partesdo sistema (computadores, roteadores, processos de armazenamento e repassagem de pacotese outros fatores que tendem a diminuir a capacidade da sub-rede).

Control de fluxo é relacionado a tráfego ponto a ponto entre remetente de destinatário. Seutrabalho é fazer com que um transmissor não envie dados continuamente mais rápido do quea capacidade de um receptor absorver. Geralmente, os controles de fluxo envolve um retornodireto do receptor para o transmissor, para avisar de sua capacidade de absorção e como estãoas coisas do outro lado.

Para ver melhor a diferença entre os dois conceitos, considere uma rede que tenha uma capa-cidade de 1000gigabits/seg na qual este supercomputador esteja querendo transferir um arquivopara um computador pessoal a velocidade de 1 Gbps. Embora não haja congestionamento narede, controle de fluxo é necessário para forçar o supercomputador a parar de tempos em tempospara ter a chance do computador pessoal respirar.

No outro extremo, considere uma rede do tipo store-and-forward com linhas de velocidade1-Mbps e 1000 computadores de alta performance, metade na qual está tentando transmitir ar-quivos a 100 kbps para a outra metade. Aqui temos um problema não relacionado a transmissoresrápidos sobrecarregando computadores mais lentos, mas que o total de tráfego oferecido excedequanto a rede pode aguentar.

A razão da confusão entre o controle de fluxo e controle de congestionamento é devido aofato de que alguns algoritmos de congestioanemtno operam com os destinatários enviando men-sagens para seus remetentes pedindo para diminuir a velocidade de transmissão quando a redecomeça a ficar com problemas. Logo, um computador pode receber tanto uma mensagem paradiminuir a velocidade de envio porque não consegue processar os pacotes a tempo ou, então,porque a rede não consegue aguentar os pacotes todos enviados.

93

Page 95: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

9.5 Interligação de Redes

Tratatamos até agora as redes como se elas fossem homogêneas, ou seja, todas as máquinasutilizando o mesmo protocolo em todas as camadas. Isto acaba não ilustrando como seriam elasno mundo real e vale ressaltar que existem redes dos mais variados tipos e cada camada delasutilizando protocolos distintos.

Não posso afirmar que é bom ou ruim esta enorme quantidade de redes de tecnologias distin-tas e posso exprimir alguns motivos que geram essa diversidade na forma de fazer a comunicaçãode dados.

Um motivo seriam as quantidades de redes já instaladas e que serviram de base para mui-tas empresas de grande porte e uso domiciliar. Redes domésticas praticamente usam apenasTCP/IP, empresas de grande porte utilizam mainframes com SNA ( Sysems Network Architec-ture) da IBM, alguns computadores da Apple ainda utilizam redes AppleTalk, algumas empresasde telefonia utilizam protocolos ATM (Assynchronous Transfer Mode) e hoje em dia também te-mos tecnologias novas relacionas a redes sem-fio. Isso ilustra a dinamicidade do mercado já quedependendo da política da empresa, valeria a pena compartibilizar seus produtos a alguma outrarede ou tentar fazer funcionar a tecnologia nova com a antiga da própria empresa? Logo, issogeraria maior quantidade de protocolos e tecnologias para que supram estas necessidades.

Hoje em dia temos uma queda brusca de preço dos produtos em relação a alguns anosatrás. Esse barateamento de equipamentos permitiu que uma rede de determinada empresa nãoseja disponibilizada somente por uma equipe especializada do alto escalão da empresa. Algunslocais, a decisão do tipo de rede poderia ser dividida entre as áreas da empresa , cabendo a elasa sua própria escolha das tecnologias existentes. Isso gera uma diversidade enorme (a equipede Marketing usando 802.11 e a equipe de desenvolvimento Ethernet).

Podemos observar acima diferentes redes interconectadas. Temos uma rede ATM geografi-camente distribuída, um backbone de fica óptica FDDI (centro), uma rede de mainframes SNA,uma rede sem fio 802.11 e uma rede ethernet na qual tem sua saída para a Internet.

A finalidade da interconexão delas, é ter disponibilidade de serviço para qualquer usuáriolocalizado nessa rede corporativa. Um computador móvel poderia enviar arquivos para compu-tadores localizados na rede ethernet (por exemplo). Esse é o maior desafio: transparência edisponibilidade de serviço para a interconexão entre os usuários de redes distintas.

Existem vários aspectos que tornam duas redes diferentes e ilustrarei algumas das diferençasprincipais que foram ou são alvos de intensa pesquisa.

94

Page 96: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

9.6 Como se Conectam as Redes?

As redes locais de uns tempos para cá, têm se tornado elementos fundamentais para institui-ções governamentais, comerciais, acadêmicas e industriais, crescendo de forma exponencial asua quantidade. Segundo dados de pesquisa, houve um crescimento de 2,6 milhões de redes de1991 até 1993. Hoje o número de crescimento é muito maior e esta proliferação das instalaçõesdestas redes levou ao surgimento e desenvolvimento de grandes quantidades de aplicacações eserviços para suprir a quantidade de tecnologia instalada. Alguns destes, como serviços de vozip ou de multimídia, exigem maior largura de banda e qualidade de serviço, levando a redes locaiscom acesso compartilhado aos seus limites de uso.

Algumas características intrínsecas à redes locais, tais como o número máximo de pessoasconectadas e alcance geográfico máximo suportado, obrigam o particionamento de uma redeque seria ideal, em subredes interconectadas. Isso aumenta a complexidade substancial emcima do projeto e manutenção de uma rede, porém, a segmentação diminui a colisão e melhorao desempenho da rede.

Pontes, Roteadores e Switches são os equipamentos principais utilizados para interconectarredes. A seguir irei apresentar o funcionamento destes equipamentos e também uma discussãosobre a adequação de cada uma das estratégias de conexão para um projeto de uma rede.

Pontes (Bridges)

Equipamentos de interconexão que atuam na camada 2 do modelo OSI (Camada de Enlace).Como ilustrado anteriormente, esta camada fornece serviços de controle de fluxo, detecção eopcionalmente correção de erros e endereçamento físico.

Estes equipamentos funcionam como filtros, repetindo apenas os pacotes que para chegar aodestino precisam passar pelo equipamento. Ou seja, repassam todos pacotes que são destina-dos aos computadores que não pertençam ao mesmo segmento de redes dos computadores deorigem. Deste modo, isolam o tráfego interno de cada segmento de rede melhorando o tempode resposta e o desempenho desses segmentos de rede. A redução do tráfego ocorre de acordocom o volume de quadros (frames) enviados para diferentes segmentos de rede, da quantidadede mensagens em difusão (broadcast) e multicast em relação ao volume total de tráfego.

Dois tipos de ponte existem: locais e remotas. A diferença principal das duas é a abrangên-cia geográfica das redes. As pontes remotas conectam vários segmentos de redes locais emáreas dispersas, utilizando linhas de telecomunicações (ex: rede de telefonia) e as pontes locaisoferecem conexão direta de múltiplos segmentos de LAN numa mesma área.

As pontes permitem interconexão de segmento de redes de tipos diferentes (Ethernet comFDDI, Ethernet com SNA, Ethernet com Token Ring) ou redes de tecnologias similares (Ethernetcom Ethernet, Token Ring com Token Ring,etc). Quando as pontes são de tecnologias similares,são chamadas de pontes transparentes ou então, por outro lado, são as pontes com roteamentona origem.

As redes com pontes transparentes não sofrem nenhuma modificação ao serem interconec-tadas, pois a ponte é transparente para os computadores da rede (elas não conseguem verdiretamente que tem uma ponte). As pontes quando conectadas, analisam o endereço origemdos quadros originados de todos os segmentos ligados a ela e concluem que o computador ori-gem pode ou não ser atingido pela porta na qual o quadro chegou. Com isso as pontes criamtabelas de rotas que constituem de pares com endereço de origem e porta de saída associadaa ele. Porta é o nome dado para cada ligação da ponte a uma LAN e cada uma dela possui um

95

Page 97: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

endereço MAC diferente.Ao receber um quadro, a ponte verifica na tabela de rotas se o endereço de destino dele está

associado a uma porta diferente da porta de origem, enviando, neste caso, o quadro para a portaindicada. Por outro lado, se a tabela não possuir nenhuma associação ao endereço de destino,o quadro é retransmitido para todas as portas (flooding), exceto a porta de origem. Pacotes debroadcast e multicast são também enviados desta forma.

Pontes com roteamento de origem assumem que a inteligência para rotear dados está noscomputadores. O computador origem que é responsável pela escolha do caminho que o qua-dro deve seguir e faz essa tarefa incluindo informações de roteamento no cabeçalho do frame.Quando a estação de origem do quadro não está na mesma rede da estação de destino, o pri-meiro bit do endereço de origem é 1. Ao escutar um quadro com esta característica, a ponteanalisa a informação de roteamento do quadro. Se o identificador da LAN através da qual elechegou é seguido pelo identificador da ponte em questão, ela retransmite o quadro para a pró-xima LAN especificada segundo a informação de roteamento do quadro.

Existe a possibilidade de que, de alguma forma, diversos segmentos da rede sejam conecta-dos por mais de uma via. Quando isso ocorre, é possível que os quadros circulem continuamenteentre os segmentos da rede, uma situação chamada, às vezes, de "data storm".

Como falado antes, pontes são vantajosas quando se divide grandes redes em segmentosgerenciáveis. Dentre as diversas vantagens, podemos citar:

• * Pontes isolam áreas de redes específicas, deixando-as menos expostas aos maiores pro-blemas de rede;

• * Filtragem regula o tráfego que é repassado para segmentos específicos;

• * Pontes permitem comunicação entre mais dispositivos de inter-redes que seriam suporta-das em uma única LAN conectada a uma ponte;

• * Uso de ponte elimina a limitação de nó. O tráfego local de rede não é passado à todas asredes conectadas;

• * Pontes permitem a conexão de estações distantes, que acarreta o aumento do número deconexões de uma rede;

• * Pontes são fáceis de instalar e dar manutenção.

Roteadores (Routers)

Roteadores atuam na camada 3 do modelo OSI (camada de rede). Estes são equipamentosutilizados para interconexão de redes que utilizam a mesma camada de transporte (camada 4modelo OSI), porém camadas de rede diferentes. Assim como as pontes, roteadores tambémpossuem papel de filtros, mas trabalhando em uma camada acima do que as bridges.

Roteadores filtram tráfego baseado nos campos de endereçamento contidos dentro do cabe-çalho do protocolo de rede. Subcampos destes endereços identificam o segmento da LAN ondeestão localizadas as estações origem e destino. Protocolos em que os campos de endereça-mento não possuem subcampos identificadores da localização da estação destino não podemser roteados, podendo, porém, ter seus pacotes filtrados por pontes. Um exemplo disto é o pro-tocolo NetBIOS, já que em seu cabeçalho existem apenas informações dos nomes das estaçõese não sua localização. Nestes casos, a fim de repassar pacotes, o roteador é freqüentementeusado como uma ponte.

96

Page 98: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Além da forma de filtrar o tráfego, roteadores também diferem das pontes pelo controle docongestionamento, por filtrar quadros de broadcast e pela determinação da melhor rota na redevisando minimizar seu tráfego (a melhora no uso dos links também é oferecido pelas pontes comroteamento na origem, porém de forma muito menos eficiente que pelos roteadores). O filtro dequadros broadcast é bastante desejável quando mensagens deste tipo são usadas para resolverendereços e para encontrar recursos da rede como servidores de arquivo. Neste caso, mensa-gens broadcast são recebidas por todos equipamentos na rede e simplesmente descartadas namaioria destes, desperdiçando uma grande largura de banda. Quando um link WAN de baixavelocidade ou de custo delicado é usado para conectar duas LANs esta característica se tornaparticularmente importante.

Como foi visto na seção anterior, as redes conectadas por pontes possuem segmentos físicosseparados, porém logicamente são consideradas uma grande rede. As pontes assumem que onodo destino de um quadro é atingível diretamente, sem nodos intermediários, uma vez que onível de enlace não tem conhecimento de inter-redes, ou de roteamento através de redes locaisconectadas em série. Assim, as pontes não oferecem a possibilidade de isolar nodos entre gru-pos lógicos, que seria bastante útil em situações como aquelas onde mensagens broadcast sãodestinadas apenas alguns nodos específicos.

Já os roteadores oferecem muito mais flexibilidade no tráfego do fluxo. Redes facilmente po-dem ser divididas em grupos lógicos distintos, utilizando para isso convenções de endereçamentocomo no TCP/IP.

Um exemplo ilustrando roteador e ponte é o "Modem"ADSL. Podemos ter dois tipos desteequipamento, o que funciona no modo router e o que funciona no modo bridge. Uma forma desaber facilmente se é router ou bridge é a existência ou não de um "discador"para poder conectara Internet. Quando você conecta na Internet sem a necessidade de clicar em nenhum programapara isso, você provavelmente terá um "Modem"ADSL em modo router. Este equipamento faz ainterconexão entre duas redes (A sua rede residencial e a rede da empresa de telefonia).

Nas seções posteriores, irei abordar o enderaçamento lógico IP e o cabeçalho de pacotes IPcitado anteriormente.

Hub

O Hub é um dispositivo que tem a função de interligar os computadores de uma rede local.Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o Hub recebedados vindos de um computador e os transmite às outras máquinas. No momento em que issoocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinalanterior ter sido completamente distribuído.

O Hub não é usado para interconectar redes, mas sim para conectar computadores a umcanal em comum. Este equipamento na verdade é apenas um ampliador de sinal para que todosos computadores ligados a ele consigam se comunicar. Este opera na camada 1 do modelo OSI(Camada Física).

Em um Hub pode ter várias portas, ou seja, entradas para conectar o cabo de rede de cadacomputador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordocom o modelo e o fabricante do equipamento.

Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede nãodeixa de funcionar, pois é o Hub que a "sustenta". Também é possível adicionar um outro Hub aojá existente. Por exemplo, nos casos em que um Hub tem 8 portas e outro com igual quantidadede entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas e/ou

97

Page 99: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

domésticas. Havendo poucos computadores é pouco provável que surja algum problema de de-sempenho.

9.7 Cabeçalho IP

IP é um acrônimo para a expressão inglesa "Internet Protocol"(ou Protocolo de Internet), queé um protocolo usado entre duas máquinas em rede para encaminhamento dos dados.

Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (ostermos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nascamadas IP). Em particular, no IP nenhuma definição é necessária antes do host tentar enviarpacotes para um host com o qual não comunicou previamente.

O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço),ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparadocom outros pacotes enviados entre os mesmos hosts), também podem chegar duplicados, oupodem ser perdidos por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada nacamada de transporte.

O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreveo protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo édesignada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits,oferecendo mais endereçamentos que os 32 bits do IPv4.

Versão: O primeiro campo do header (ou cabeçalho) de um datagrama IPv4 é o campo deversion (ou versão) de 4 bits.

98

Page 100: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• * IHL: O segundo campo, de 4 bits, é o IHL (acrônimo para Internet Header Length, ou seja,Comprimento do Cabeçalho da Internet) com o número de words de 32 bits no cabeçalhoIPv4. Como o cabeçalho IPv4 pode conter um número variável de opções, este campoessencialmente especifica o offset para a porção de dados de um datagrama IPv4. Umcabeçalho mínimo tem 20 bytes de comprimento, logo o valor mínimo em decimal no campoIHL seria 5.

• * Tipo de Serviço: No RFC 791 (Espécie de manual para a implementação dos protocolos),os 8 bits seguintes são alocados para um campo tipo de Serviço (ToS) agora DiffServ e ECN(para Qualidade de Service). A intenção original era para um host especificar uma prefe-rência para como os datagramas poderiam ser manuseados assim que circulariam pelarede. Por exemplo, um host pode definir o campo de valores do seu ToS dos datagramasIPv4 para preferir pequeno desfasamento de tempo (ou "delay"), enquanto que outros po-dem preferir alta confiabilidade. Na prática, o campo ToS não foi largamente implementado.Contudo, o trabalho experimental de pesquisa e desenvolvimento se focou em como fazeruso destes oito bits. Estes bits têm sido redefinidos e mais recentemente através do grupode trabalho do DiffServ na IETF e pelos pontos de código do Explicit Congestion Notification(ECN) codepoints.

• * Tamanho Total: O campo de 16 bits seguinte do IPv4 define todo o tamanho do datagrama,incluindo cabeçalho e dados, em bytes de 8 bits. O datagrama de tamanho mínimo é de20 bytes e o máximo é 65535 (64 Kbytes). O tamanho máximo do datagrama que qualquerhost requer para estar apto para manusear são 576 bytes, mas os hosts mais modernosmanuseiam pacotes bem maiores.

– Por vezes, as subredes impõem restrições no tamanho, em cada caso os datagramastêm que ser fragmentados. A fragmentação é manuseada quer no host quer no switchde pacotes no IPv4, e apenas no host no caso do IPv6.

• * Identificador: O campo seguinte de 16 bits é um campo de identificação. Este campoé usado principalmente para identificar fragmentos identificativos do datagrama IP original.Alguns trabalhos experimentais sugerem usar o campo IP para outros propósitos, tais comoadicionar pacotes para levar a informação para datagrama, de forma a que ajude a pesqui-sar datagramas para trás com endereços fonte falsificados.

• * Flags: O campo de 3 bits que segue é usado para controlar ou identificar fragmentos.

• * Offset: O campo offset do fragmento tem 13 bits, e permite que um receptor determine osítio de um fragmento em particular no datagrama IP original.

• * Tempo de Vida: Um campo de 8 bits, o TTL (time to live, ou seja, tempo para viver) ajudaa prevenir que os datagramas persistam (ex. andando aos círculos) numa rede. Histori-camente, o campo TTL limita a vida de um datagrama em segundos, mas tornou-se numcampo de contagem de hops. Cada switch de pacotes (ou router) que um datagrama atra-vessa decrementa o campo TTL em um valor. Quando o campo TTL chega a zero, o pacotenão é seguido por um switch de pacotes e é descartado.

• * Protocolo: Um campo de Protocolo de 8 bits segue-se. Este campo define o protocoloseguinte usado numa porção de dados de um datagrama IP. A Internet Assigned NumbersAuthority mantém uma lista de números de protocolos. Os protocolos comuns e os seus

99

Page 101: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

valores decimais incluem o Protocolo ICMP (Internet control message protocol, ou seja,Protocolo de controlo de mensagens da Internet) (1), o Protocolo TCP (Transmission ControlProtocol, ou seja, Protocolo de controlo de transmissão) (6).

• * Checksum: O campo seguinte é um campo de verificação (checksum) para o cabeçalho dodatagrama IPv4. Um pacote em trânsito é alterado por cada router (hop) que atravesse. Umdesses routers pode comprometer o pacote, e o checksum é uma simples forma de detectara consistência do cabeçalho. Este valor é ajustado ao longo do caminho e verificado a cadanovo hop. Envolve apenas verificação do cabeçalho (não dos dados).

• * Endereço de origem/destino: A seguir ao campo de verificação, seguem-se os endereçosde origem e de destino, de 32 bits cada um. Note que os endereços IPv6 de origem edestino são de 128 bits cada.

• * Opções: Campos do cabeçalho adicionais (chamados de options, opções) podem seguiro campo do endereço de destino, mas estes não são normalmente usados. Os campos deopção podem ser seguidos de um campo de caminho que assegura que os dados do utiliza-dor são alinhados numa fronteira de words de 32 bits. (No IPv6, as opções movem-se forado cabeçalho standard e são especificados pelo campo Next Protocol, semelhante à funçãodo campo "Protocolo"no IPv4). A seguir, três exemplos de opções que são implementadase aceitas na maioria dos roteadores:

– * Security (Especifica o nível de segurança do datagrama (usado em aplicações milita-res));

– * Timestamp (Faz com que cada roteador anexe seu endereço e seu timestamp (32bits), que serve para depuração de algoritmos de roteamento);

– * Record route (Faz com que cada roteador anexe seu endereço).

Caso você queira ver "ao vivo e a cores"um cabeçalho IP e seus dados, você pode instalar umprograma de captura de pacotes chamado : Wireshark (No CDTC temos um curso especialmentedisso). Irei colocar aqui uma captura mostrando um cabeçalho de um pacote IP.

100

Page 102: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

9.8 Endereçamento IP

O Endereçamento IP

O endereço IP, de forma genérica, pode ser considerado como um conjunto de números querepresenta o local de um determinado equipamento (normalmente computadores) em uma redeprivada ou pública.

Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se aforma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio éconvertido em um endereço IP pelo DNS. Este processo de conversão é conhecido como resolu-ção de nomes de domínio.

Notação

O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos eno formato decimal (exemplo: 192.168.0.1). A primeira parte do endereço identifica uma redeespecífica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notarque um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim,um gateway conectando à n redes tem ’n’ endereços IP diferentes, um para cada conexão.

Os endereços IP podem ser usados tanto para nos referirmos a redes quanto a um host in-dividual. Por convenção, um endereço de rede tem o campo identificador de host com todos osbits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de umendereço por difusão, quando, por convenção, o campo identificador de host deve ter todos osbits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 é considerado um endereço pordifusão para a rede do host origem do datagrama. O endereço 127.0.0.1 é reservado para teste(loopback) e comunicação entre processos da mesma máquina. O IP utiliza três classes diferen-tes de endereços. A definição de classes de endereços deve-se ao fato do tamanho das redesque compõem a inter-rede variar muito, indo desde redes locais de computadores de pequenoporte, até redes públicas interligando milhares de hosts.

Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com issodá para utilizar 25616 endereços.

O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve sercomposto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede(netmask).

Classes de endereços

Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixochamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Exa-minando os primeiros bits de um endereço, o software do IP consegue determinar rapidamentequal a classe, e logo, a estrutura do endereço.

• * Classe A: Primeiro bit é 0 (zero);

• * Classe B: Primeiros dois bits são 10 (um, zero);

101

Page 103: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• * Classe C: Primeiros três bits são 110 (um, um, zero);

• * Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um,um,um,zero);

• * Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um,um,um,um).

A tabela seguinte contém o intervalo das classes de endereços IPs

Classe / Gama de Endereços / N.º Endereços por RedeA / 1.0.0.0 até 126.0.0.0 / 16777216B / 128.0.0.0 até 191.255.0.0 / 65536C / 192.0.0.0 até 223.255.255.254 / 256D / 224.0.0.0 até 239.255.255.255 / multicastE / 240.0.0.0 até 255.255.255.255 / multicast reservado

Existem classes especiais na Internet que não são consideradas públicas, i.e., não são con-sideradas como endereçáveis, são reservadas, por exemplo, para a comunicação com uma redeprivada ou com o computador local ("localhost").

Blocos de Endereços Reservados CIDRDescrição

0.0.0.0/8Rede corrente (só funciona como endereço de origem)

10.0.0.0/8Rede Privada

14.0.0.0/8Rede Pública

39.0.0.0/8Reservado

127.0.0.0/8Localhost

128.0.0.0/16Reservado (IANA)

169.254.0.0/16Zeroconf

172.16.0.0/12Rede Privada

191.255.0.0/16Reservado (IANA)

102

Page 104: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

192.0.0.0/24Sem Descrição

192.0.2.0/24Documentação

192.88.99.0/24IPv6 para IPv4

192.168.0.0/16Rede Privada

198.18.0.0/15Teste de benchmark de redes

223.255.255.0/24Reservado

224.0.0.0/4Multicasts (antiga rede Classe D)

240.0.0.0/4Reservado (antiga rede Classe E)

255.255.255.255Broadcast

Localhost

A faixa de IP 127.0.0.0 ¿ 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada paraa comunicação com o computador local (localhost). Qualquer pacote enviado para estes ende-reços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidospela rede (Loopback).

O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidorna mesma máquina sem saber o endereço do host, chamado de "localhost".

Na pilha do protocolo TCPIP, a informação flui para a camada de rede, onde a camada doprotocolo IP reencaminha de volta através da pilha. Este procedimento esconde a distinção entreligação remota e local.

Redes privadas

Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes priva-das.Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar

103

Page 105: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

diretamente com redes públicas. Dentro das classes A,B e C foram reservadas redes (normati-zados pela RFC 1918) que são conhecidas como endereços de rede privados.

Máscaras de Subrede

Máscaras de Subrede consistem de uma série de 1s binários seguidos por 0s. Os 1s indicamque uma parte da rede pertence à rede e os 0s indicam as partes que pertencem ao host.

Normalmente, as máscaras de subrede são representadas com quatro números de 0 a 255 se-parados por três pontos. A máscara 255.255.255.0 (ou 11111111.11111111.11111111.00000000),por exemplo, em uma rede da classe B, indica que o terceiro byte do endereço IP é o número desubrede e o quarto é o número do host (veja a seguir).

Embora, normalmente, as máscaras de subrede sejam representadas em notação decimal, émais fácil entender seu funcionamento usando a notação binária. Para determinar qual parte deum endereço o da rede e qual é o do host, um dispositivo deve realizar uma operação "AND".

A Porção da Rede é o AND entre o Endereço e a Máscara.

Um máscara de subrede também pode ser representada em um formato chamado notaçãoCIDR). O formato CIDR fornece o endereço da rede seguido por uma barra ("/") e o número debits 1 da máscara da subrede (ou seja, o número de bits relevantes no número da rede). Porexemplo, 192.0.2.96/24 indica um endereço IP no qual os primeiros 24 bits são usados comoendereços de rede (255.255.255.0).

As máscaras de subrede não precisam preencher um octeto ("byte") inteiro 8 bits em 1(11111111). Isto permite que uma rede ¿classful¿ (com aquelas classificações de classe) se-jam subdivididas em subredes. Para criar uma subrede reserva-se alguns bits do host para arede. O exemplo a seguir mostra como os bits podem ser "emprestados"para converter uma redeclassful em uma subrede.

No exemplo acima, podemos observar um endereço de rede que na classificação tradicionalseria de classe C, e para que um endereço de classe C tenha os 3 primeiros octetos como ende-reços de rede completos e o ultimo octeto como endereço de host, deveríamos ter uma máscara

104

Page 106: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

255.255.255.0

11111111.11111111.11111111.00000000

os 3 primeiros octetos (sublinhados) com 1 = endereços rede

o ultimo octeto com tudo 0 = endereços hostMas que estranho! A máscara nao é 255.255.255.0, é 255.255.255.192 e temos em forma bináriacomo mostrado acima:

11111111.1111111.11111111.11000000

Logo, temos um tipo diferente de classificação chamada de "classless", ou seja, não segue omodelo tradicional (classe A,B,C,etc...).

Comparando o da classe C com esse modelo "Classless", temos apenas a diferença na más-cara do último octeto: 11000000

Então, esse 11 que sobrou (como indica a parte de rede, explicado anteriormente), seria a"sub-rede"de uma rede.

Então, resumindo temos

11111111.11111111.11111111 - parte de rede11 - parte da subrede000000 - parte dos hosts

Colocando em uma tabela e usando o endereço ip para teste : 192.168.5.130 a seguinte situ-ação:

O número de IPs em cada classe é limitada em número: só é capaz de aceitar certo númerode hosts. Um endereço C classful, por exemplo, só tem espaço para 254 hosts - pois só há umbyte reservado ao host e dois IPs são reservados. Um endereço de classe C pode dar origem a

105

Page 107: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

quatro subredes cada uma com até 62 hosts (veja a seguir).

Os endereços IPV4 são divididos em três partes: a parte da rede, a parte da subrede (atual-mente considerada como pertecente à rede) e a parte do host.

Número de hosts em uma subredePara determinar o número de hosts/subredes disponíveis a partir de certa máscara de subrede

devemos verificar o número de bits emprestados. No exemplo anterior, por exemplo, há 2 bitsemprestados, logo há:

22 − 2 = 2

Isto se deve ao fato de que a RFC 950 (seção 2.1, página 5) não permite subredes com todos osbits em 1 ou em 0 (endereços broadcast e para uso de identificação de uma rede).

Todas as redes possuirão a mesma máscara de rede.

262 = 62

hosts disponíveis em cada subrede (2 endereços são reservados, não podendo ser usados fomohost: identificador da subrede (o primeiro) and endereço de broadcast (o último)).

Como calcular o número de hosts? Você pega as casas que ficaram com 0 (na máscara derede) e calcule o número de combinações que podem ter utilizando apenas 1 e 0. Observe queno exemplo acima , teve sobrando na máscara de subrede 000000. temos 6 casas e cada umpodendo ser 0 ou 1, logo,

2 ∗ 2 ∗ 2 ∗ 2 ∗ 2 ∗ 2 = 26 = 64.

Por que diminuiu 2 no exemplo anterior? Isso foi explicado em cima. Quando uma rede, naparte dos hosts estiver tudo 1 preenchido, significa broadcast (enviar para todos os endereços derede) e quando estiver tudo 0, seria o endereçamento de rede. Logo... são 2 endereços que sãoreservados não podendo ser utilizado como um número IP.

9.9 Protocolos de Controle da Internet (ICMP, ARP, DHCP)

ICMPICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do

Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte origi-nal. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o com-portamento em resposta ao erro relatado. Os gateways devem estar programados para enviarmensagens ICMP quando receberem datagramas que provoquem algum erro.

As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situ-ações:

* Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expi-rado) * O Gateway não consegue retransmitir os pacotes na freqüência adequada (i.e. Gatewaycongestionado) * O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviarpacotes.

Ferramentas comumente usadas baseadas nesse protocolo são: Ping e Tracert

106

Page 108: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Você pode testar o comando "pingando"seu computador local, basta digitar:

* ping 127.0.0.1

ou, então, para testar se consegue acessar o google:

* ping www.google.com

ping é um programa de computador de rede de computadores usada em redes TCP/IP (comoa Internet). Ele provê um teste básico, se determinado equipamento de rede está funcionando e éalcançável pela rede do equipamento de que está sendo disparado o teste. Ele funciona enviandopacotes ICMP para o equipamento de destino e escutando as respostas.

O autor da ferramenta, Mike Muuss, deu a ele este nome, pois lembrava o som que o sonaremitia. (Depois Dave Mills arrumou um significado para a sigla, "Packet Internet Grouper (Gro-per)", algo como "Procurador de Pacotes da Internet")

A utilidade do ping de ajuda a diagnosticar problemas de conectividade na Internet foi enfra-quecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo8 (echo request) nos seus roteadores. Worms como o Welchia inundaram a Internet com requisi-ções de ping com o objetivo de localizar novos equipamentos para infectar, causando problemasem roteadores ao redor do mundo.

Outra ferramenta de rede que utilizam o ICMP de maneira semelhante ao ping é o Traceroute.A saída do ping e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome

do equipamento pingado, o número de seqüência do pacote ICMP, o tempo de vida e a latência,com todos os tempos dados em milisegundos.

Abaixo um exemplo de saída quando pingamos o servidor wikipedia.com:

107

Page 109: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

ARP

Dentro da rede local, os pacotes são transformados em frames, onde são endereçados aoendereço MAC da placa de rede destino e não ao endereço IP. Acontece que, inicialmente, osistema não sabe quais são os endereços MAC das placas dos outros micros da rede local, sabeapenas os endereços IP que deve acessar.

O ARP (Address Resolution Protocol) faz compania ao IP e ao ICMP na camada 3 do modeloOSI, oferecendo justamente uma forma simples de descobrir o endereço MAC de um determinadohost, a partir do seu endereço IP. A estação manda um pacote de broadcast (chamado "ARPRequest"), contendo o endereço IP do host destino e ele responde com seu endereço MAC. Comoos pacotes de broadcast são custosos em termos de banda da rede, cada estação mantém umcache com os endereços conhecidos.

Naturalmente, isso é feito de forma transparente. É mais um detalhe técnico com o qual vocênão precisa se preocupar se quer apenas usar a rede, mas que é interessante estudar quandoestá interessado em entender seu funcionamento. Você pode verificar o cache de endereços ARPdo seu micro (no Linux) usando o comando "arp":

$ arp

Address HWtype HWaddress Flags Mask Iface172.16.0.1 ether 00:16:E0:BE:13:01 C eth0

Existe também o "RARP"(reverse ARP), que tem a função oposta: contatar um host da redequando o endereço MAC é conhecido, mas o endereço IP não. Embora menos usado, o RARPtambém é importante, pois ele é usado quando uma estação precisa obter sua configuração de

108

Page 110: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

rede via DHCP.

Ao receber o pacote de broadcast enviado pela estação, o servidor DHCP sabe apenas oendereço MAC da estação e não seu endereço IP (que afinal ainda não foi definido). Ele é capazde responder à solicitação graças ao RARP. Sem ele, não teríamos DHCP smile.

Muitas distribuições Linux incluem o "arping", um pequeno utilitário que utiliza o ARP ao invésdo ping para descobrir se outras máquinas da rede local estão online. A vantagem é que mesmomáquinas protegidas por firewall ou configuradas para não responder pings respondem a pacotesARP, fazendo com que ele seja mais uma ferramenta interessante na hora de diagnosticar pro-blemas na rede.

Nas distribuições derivadas do Debian, você pode instalá-lo via apt-get (apt-get install arping).Para usar, basta informar o endereço IP ou endereço MAC da máquina alvo, como em:

$ arping 172.16.0.70

ARPING 172.16.0.70 from 172.16.0.75 eth0\\Unicast reply from 172.16.0.70 [00:0F:B0:47:93:67] 0.810ms\\Unicast reply from 172.16.0.70 [00:0F:B0:47:93:67] 0.940ms\\Sent 2 probes (1 broadcast(s))\\Received 2 response(s)\\

Uma observação importante é que o ARP é usado apenas dentro da rede local, o único localonde são usados endereços MAC. Quando o pacote passa pelo gateway e é encaminhado para ainternet, os campos com os endereços MAC são removidos, o que faz com que o arping e outrosutilitários baseados em pacotes ARP deixem de funcionar.

Se você tiver a curiosidade de disparar o arping contra um host da internet, vai perceber que,embora o comando seja executado sem erros, ele fica parado indefinidamente aguardando poruma resposta que nunca vem:

$ arping google.com

ARPING 64.233.167.99

(espera infinita...)

Isso acontece porque o pacote de broadcast enviado pelo arping não é encaminhado pelogateway da rede, ele só seria respondido se, por acaso, existisse um micro dentro da rede localutilizando o endereço "64.233.167.99". Mesmo que o pacote fosse incorretamente encaminhadopara a internet, ele não iria muito longe, pois seria descartado no primeiro roteador por ondepassasse.

DHCP

109

Page 111: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Numa rede local, é possível usar um servidor DHCP para fornecer as configurações da redepara os micros, de forma que você não precise ficar configurando os endereços manualmente emcada um.

Ao ser configurado para obter a configuração da rede via dHCP, o micro simplesmente "pedesocorro"na rede e é ajudado pelo servidor DHCP, que fornece para ele toda a configuração darede, de forma automática. Você gasta um pouco mais de tempo configurando o servidor DHCP,mas em compensação economiza na configuração dos micros.

Para utilizar este recurso, é preciso implantar um servidor de DHCP na rede. Não é precisousar um servidor dedicado só para isso: você pode outorgar mais esta tarefa para um servidorde arquivos ou para o micro responsável por compartilhar a conexão. Os modems ADSL que po-dem ser configurados como roteadores quase sempre incluem a opção de ativar o servidor DHCP.

Cada vez que o micro cliente é ligado, carrega o protocolo TCP/IP e em seguida envia um pa-cote de broadcast para toda a rede, perguntando quem é o servidor DHCP. Este pacote especialé endereçado como 255.255.255.255, ou seja, para toda a rede. Junto com o pacote, o clienteenviará o endereço físico de sua placa de rede, o famoso endereço MAC, que é uma espécie de"impressão digital"da placa de rede.

Assim como cada cédula de real possui um número de série único, cada placa de rede possuium endereço MAC próprio, gravado durante o processo de fabricação.

Ao receber o pacote, o servidor DHPC usa o endereço físico do cliente para enviar para eleum pacote especial, contendo seu endereço IP. Este endereço é temporário, não é da estação,mas simplesmente é ¿emprestado¿ pelo servidor DHCP para que seja usado durante um certotempo, que é definido na configuração do servidor.

Depois de decorrido metade do tempo de empréstimo, a estação tentará contatar o servidorDHCP para renovar o empréstimo. Se o servidor DHCP estiver fora do ar, ou não puder sercontatado por qualquer outro motivo, a estação esperará até que tenha se passado 87.5% dotempo total, tentando várias vezes em seguida. Se terminado o tempo do empréstimo o servidorDHCP ainda não estiver disponível, a estação abandonará o endereço e ficará tentando contatarqualquer servidor DHCP disponível, repetindo a tentativa a cada 5 minutos. Porém, por não termais um endereço IP, a estação ficará fora da rede até que o servidor DHPC volte.

Veja que uma vez instalado, o servidor DHCP passa a ser essencial para o funcionamento darede. Se ele estiver travado ou desligado, as estações não terão como obter seus endereços IPe não conseguirão entrar na rede.

Todos os provedores de acesso discado usam servidores DHCP para fornecer dinamicamenteendereços IP aos usuários. No caso deles, esta é uma necessidade, pois o provedor possui umaquantidade de endereço IP válidos, assim como um número de linhas bem menor do que a quan-tidade total de assinantes, pois trabalham sobre a perspectiva de que nem todos acessarão aomesmo tempo.

110

Page 112: Intro Redes

Capítulo 10

Camada de Transporte

10.1 Questões relacionados a esta camada

A camada de transporte é uma das camadas do Modelo OSI responsável por pegar os dadosenviados pela camada de Sessão e dividí-los em pacotes que serão transmitidos pela rede, oumelhor dizendo, repassados para a camada de rede. No receptor, a camada de Transporte éresponsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original paraenviá-lo à camada de sessão.

A camada de transporte é a parte central de toda a hierarquia de protocolos. Sua tarefa éprover o transporte econômico e confiável de dados, independente da rede física ou das redesatualmente em uso.

Isso inclui controle de fluxo, ordenação dos pacotes e correção de erros, tipicamente enviandopara o transmissor uma informação de recebimento (acknowledge), informando que o pacote foirecebido com sucesso.

A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e asde nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira comque os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com osdados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável poreles. A camada 4, Transporte, faz a ligação entre esses dois grupos.

Determina a classe de serviço necessária como: Orientada a conexão e com controle deerro e serviço de confirmação, sem conexões e nem confiabilidade. O TCP, por exemplo, é umprotocolo do nível da camada de transporte e é sobre o qual assentam a maioria das aplicações.Isto porque ele verifica se os dados são enviados de forma correta, na seqüência apropriada esem erros, pela rede.

10.2 Protocolo TCP

O TCP (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos maisimportantes da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornou-oadequado para redes globais, já que este verifica se os dados são enviados de forma correta, naseqüência apropriada e sem erros, pela rede.

O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sobreo qual assentam a maioria das aplicações de redes, como o SSH, FTP, HTTP ¿ portanto, a WorldWide Web.

111

Page 113: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Características Técnicas

• Orientado à conexão - A aplicação envia um pedido de conexão para o destino e usa a"conexão"para transferir dados.

• Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.

• Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega confiável dospacotes de dados, que é a grande vantagem que tem em relação ao UDP, e motivo doseu uso extensivo nas redes de computadores. O TCP permite a recuperação de pacotesperdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos, e poderecuperar a ligação em caso de problemas no sistema e na rede.

• Full duplex - É possível a transferência simultânea em ambas direções (cliente-servidor)durante toda a sessão.

• Handshake - Mecanismo de estabelecimento e finalização de conexão a três e quatro tem-pos, respectivamente, o que permite a autenticação e encerramento de uma sessão com-pleta. O TCP garante que, no final da conexão, todos os pacotes foram bem recebidos.

• Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um ta-manho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos . O TCP parteestes dados em segmentos de tamanho especificado pelo valor MTU (Maximum TransferUnit). Porém, a circulação dos pacotes ao longo da rede (utilizando um protocolo de enca-minhamento, na camada inferior, como o IP) pode fazer com que os pacotes não cheguemordenados. O TCP garante a reconstrução do stream no destinatário mediante os númerosde seqüência.

• Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor,à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmandoa recepção de um segmento; como funcionalidade extra, estas mensagens podem espe-cificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando aquantidade máxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentoscom um número de bytes que deverá estar confinado ao tamanho da janela permitido: omenor valor entre sua capacidade de envio e a capacidade informada pelo receptor.

O protocolo TCP especifica três fases durante uma conexão: estabelecimento da ligação,transferência e término de ligação. O estabelecimento da ligação é feito em três passos, enquantoque o término é feito em quatro. Durante a inicialização são inicializados alguns parâmetros, comoo Sequence Number (número de seqüência) para garantir a entrega ordenada e robustez durantea transferência.

112

Page 114: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Estabelecimento da ligação

Tipicamente, numa conexão TCP existe o chamado servidor (que abre um socket e espera pas-sivamente por ligações), num extremo, e o cliente no outro. O cliente inicia a conexão enviandoum pacote TCP com a flag SYN ativa e espera-se que o servidor aceite a ligação enviando umpacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebidoocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído porparte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK.

Durante essa fase, são trocados os números de seqüência iniciais (ISN) entre os participantesque irão servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytestransmitidos durante a fase de transferência de dados (sessão).

No final desta fase, o servidor grava o cliente como uma ligação estabelecida numa tabelaprópria que contém um limite de conexões, o backlog. No caso do backlog já estar preenchido, aligação é rejeitada ignorando (silenciosamente) todos os subseqüentes pacotes SYN.

Transferência de Dados

Durante a fase de transferência o TCP está equipado com vários mecanismos que assegurama confiabilidade e robustez: números de seqüência que garantem a entrega ordenada, códigodetector de erros (checksum) para detecção de falhas em segmentos específicos, confirmaçãode recepção e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdasde fragmentos.

No cabeçalho TCP, existem permanentemente um par de números de seqüência, referidoscomo número de seqüência e número de confirmação (ACKnoledgement). O emissor determinao seu próprio número de seqüência e o receptor confirma o segmento usando como númeroACK o número de seqüência do emissor. Para manter a confiabilidade, o receptor confirmaos segmentos indicando que recebeu um determinado número de bytes contíguos. Uma dasmelhorias introduzidas no TCP foi a possibilidade do receptor confirmar blocos fora da ordemesperada. Esta característica designa-se por selective ACK, ou apenas SACK.

A reorganização dos segmentos é feita usando os números de seqüência, de 32 bits, quereiniciam a zero quando ultrapassam o valor máximo, 231-1, tomando o valor da difereça.

113

Page 115: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O campo checksum permite assegurar a integridade do segmento. Este campo é expresso emcomplemento para um consistindo na soma dos valores (em complemento para um). A escolhada operação de soma em complemento para um deve-se ao fato de esta poder ser calculada damesma forma para múltiplos desse comprimento - 16 bits, 32 bits, 64 bits, etc - e o resultado,quando encapsulado, será o mesmo. A verificação deste campo por parte do receptor é feitacom a recomputação da soma em complemento para um que dará -0 caso o pacote tenha sidorecebido corretamente.

Esta técnica (checksum), embora muito inferior a outros métodos detectores, como o CRC,é parcialmente compensada com a aplicação do CRC ou outros testes de integridade melhoresao nível da camada 2, logo abaixo do TCP, como no caso do PPP e Ethernet. Contudo, isto nãotorna este campo redundante: com efeito, estudos de tráfego revelam que a introdução de erro ébastante freqüente entre hops protegidos por CRC e que este campo detecta a maioria desseserros.

As confirmações de recepção (ACK) servem também ao emissor para determinar as condi-ções da rede. Dotados de temporizadores, tanto os emissores como receptores podem alteraro fluxo dos dados, contornar eventuais problemas de congestão e, em alguns casos, prevenir ocongestionamento da rede. O protocolo está dotado de mecanismos para obter o máximo deperformance da rede sem a congestionar ¿ o envio de dados por um emissor mais rápido quequalquer um dos intermediários (hops) ou mesmo do receptor pode inutilizar a rede.

Término da Sessão TCP

A fase de encerramento da sessão TCP é um processo de quatro fases, em que cada partici-pante responsabiliza-se pelo encerramento do seu lado da ligação. Quando um deles pretendefinalizar a sessão, envia um pacote com a flag FIN ativa, ao qual deverá receber uma respostaACK. Por sua vez, o outro interlocutor irá proceder da mesma forma, enviando um FIN ao qualdeverá ser respondido um ACK.

Pode ocorrer, no entanto, que um dos lados não encerre a sessão. Chama-se a este tipo deevento de conexão semi-aberta. O lado que não encerrou a sessão poderá continuar a enviarinformação pela conexão, mas o outro lado não.

Portas e Serviços

O TCP introduz o conceito de porta tipicamente associado a um serviço (camada aplica-ção)/ligação específica. Assim, cada um dos computadores na conexão dispõe de uma portaassociada (um valor de 16 bits). Alguns serviços (que fazem uso de protocolos específicos) são

114

Page 116: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

tipicamente acessíveis em portas fixas, com uma numeração bem conhecida, que são aqueles do1 ao 1023. Além destas, existem ainda duas gamas de portas, registradas e privadas ou dinâmi-cas. As portas bem conhecidas são atribuídas pela Internet Assigned Numbers Authority (IANA)e são tipicamente utilizados por processos com direitos de sistema ou super-utilizador. Nestasportas encontram-se em escuta passiva os serviços triviais, como HTTP, SSH, FTP, etc. Todosos protocolos da suite IP se encontram registados dentro desta gama.

A gama de portas privadas segue regras de atribuição específicas do sistema operacional eserve para abrir ligações a outras máquinas, como por exemplo acessar a web.

Utilização do IP O TCP, tal como o UDP, usa o IP para a entrega dos datagramas à rede eos pontos de acesso à aplicação são identificados por portas acessadas por multiplexação, talcomo acontece com o UDP, o que permite múltiplas ligações em cada host. As portas podem serassociadas com uma aplicação (Processo).

O IP trata o pacote TCP como dados e não interpreta qualquer conteúdo da mensagem doTCP, sendo que os dados TCP viajam pela rede em datagramas IP. Os roteadores que interligamàs redes apenas verificam o cabeçalho IP, quando fazem o envio dos datagramas. O TCP nodestino interpreta as mensagem do protocolo TCP.

10.3 Protocolo UDP

O UDP dá às aplicações acesso direto ao serviço de entrega de datagramas, como o serviçode entrega que o IP dá. O UDP é pouco confiável, sendo um protocolo não orientado paraconexão. O "pouco confiável"significa que não há técnicas no protocolo para confirmar que osdados chegaram ao destino corretamente. O UDP usa número de porta de origem e de destinode 16 bits na word 1 do cabeçalho da mensagem.

O UDP é um acrônimo do termo inglês User Datagram Protocol que significa protocolo dedatagramas de utilizador (ou usuário). O UDP faz a entrega de mensagens independentes, de-signadas por datagramas, entre aplicações ou processos, em sistemas host. As entregas podemser feitas fora de ordem ou até perdidas. A integridade dos dados pode ser verificada por um"checksum"(um campo no cabecalho de checagem por soma).

Os pontos de acesso do UDP são geralmente designados por "Portas de protocolo"ou "por-tas"ou até "portos", em que cada unidade de transmissão de dados UDP identifica o endereço IPe o número de porta do destino e da fonte da mensagem, os números podendo ser diferentes emambos os casos.

O UDP é o protocolo irmão do TCP. A diferença básica entre os dois é que o TCP é umprotocolo orientado à conexão, que inclui vários mecanismos para iniciar e encerrar a conexão,negociar tamanhos de pacotes e permitir a retransmissão de pacotes corrompidos. No TCP tudoisso é feito com muito cuidado, para garantir que os dados realmente cheguem inalterados, apesarde todos os problemas que possam existir na conexão. O lema é "transmitir com segurança"

O UDP por sua vez é uma espécie de irmão adolescente do TCP, feito para transmitir dadospouco sensíveis, como streaming de áudio e vídeo. No UDP não existe checagem de nada, nemconfirmação alguma. Os dados são transmitidos apenas uma vez, incluindo apenas um frágilsistema de CRC. Os pacotes que cheguem corrompidos são simplesmente descartados, semque o emissor sequer saiba do problema.

A idéia é justamente transmitir dados com o maior desempenho possível, eliminando dospacotes quase tudo que não sejam dados em si. Apesar da pressa, o UDP tem seus méritos,afinal você não gostaria que quadros fantasmas ficassem sendo exibidos no meio de um vídeo,muito menos se isso ainda por cima causasse uma considerável perda de performance.

115

Page 117: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Em geral, os programas que utilizam portas UDP recorrem também à uma porta TCP paraenviar as requisições de dados a serem enviados e também para checar periodicamente se ocliente ainda está online.

Seleção do número de portas no UDPOs computadores que pretendem estabelecer uma comunicação devem definir um número de

porta. Para o servidor (Processo), e aguarda pela chegada de mensagens, datagramas, o clienteseleciona uma porta local, para recebimento de datagramas e envia datagramas para a portaselecionada para o processo do servidor. Muitos serviços conhecidos usam números de portasreservados, por exemplo: 161 para o Protocolo SNMP.

Vantagens do uso do UDP

Velocidade de processamento. Neste caso, o UDP é a escolha acertada como protocolo dacamada de transporte. Aplicações que encaixam num modelo de pergunta-resposta também sãofortes candidatas a usar UDP. A resposta pode ser usada como reconhecimento positivo para apergunta. Se uma resposta não chega num período de tempo estipulado, a aplicação envia outrapergunta. Outras aplicações usam as suas técnicas para entregas confiáveis de dados que nãonecessitam do serviço dos protocolos da camada de transporte. Estes são implementados emprocessos.

Ou seja, na Internet, O UDP é um protocolo de transporte que presta um serviço de comuni-cação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizameste tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.

116

Page 118: Intro Redes

Capítulo 11

Camada de Aplicação

Depois de estudarmos todas as camadas anteriores (camadas 1 à 6), chegamos agora a ca-mada da aplicação. Todas as camadas anteriores forneciam serviço para o transporte de dados,mas sem ligação direta com o usuário. Nesta lição ilustrarei as aplicações de rede mais comun-mente utilizadas e também seus protocolos. Mesmo esta camada necessita de protocolos paraque possa, de uma forma padronizada, fazer uma comunicação entre duas aplicações.

Algumas aplicações usadas no dia-a-dia são diretamente visíveis e outras são mais "escon-didas". Um exemplo de uma aplicação bem utilizada é o DNS que trabalha com a nomeação delocais da Internet. Outras aplicações bastante utilizadas são o email, www (world wide web) eaplicações multimídia.

11.1 O DNS ( Domain Name Service )

O DNS (Domain Name System) é um sistema de gerenciamento de nomes hierárquico edistribuído que funciona com dois objetivos principais:

* Examinar e atualizar sua base de dados; * Resolver nomes de servidores em endereços derede (Ips).

O DNS foi introduzido em 1984 e com ele os nomes de hosts (equipamentos) contidos emum banco de dados puderam ser distribuídos entre vários servidores, baixando assim a carga dequalquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-seem nomes hierárquicos e permite a inclusão de vários dados digitados além do nome do hoste seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e odesempenho não degrada tanto quando se adiciona mais servidores nele.

A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacionalBSD UNIX 4.3.

A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Win-dows NT na versão Server 4.0. O DNS passou a ser o serviço de resolução de nomes padrão apartir do Windows 2000 Server. Como a maioria das implementações de DNS teve suas raízesnas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035.

O servidor DNS traduz nomes para os endereços IP e endereços IP para seus respectivosnomes, permitindo a localização de hosts em um domínio determinado. Num sistema livre oserviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado noservidor DNS primário.

O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primá-rio. Quando não é possível encontrar um domínio através do servidor primário o sistema tenta

117

Page 119: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

resolver o nome através do servidor secundário.Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes,

dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Au-mentar a base instalada destes servidores, foram criadas Réplicas localizadas por todo o mundo,inclusive no Brasil desde 2003.

Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e en-dereços das máquinas são normalmente chamados servidores de nomes. Na Internet, o serviçode nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vá-rios servidores DNS na resposta a uma consulta.

11.2 Email - Correio Eletrônico

E-mail, correio-e, ou correio eletrônico, ou ainda email é um método que permite compor,enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mailé aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, comoaqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de umaempresa ou organização e são, normalmente, baseados em protocolos proprietários.

História

O correio eletrônico é anterior ao surgimento da Internet. Os sistemas de e-mail foram umaferramenta crucial para a criação da rede internacional de computadores.

O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criadoem 1965. Ele possibilitava a comunicação entre os múltiplos usuários de um computador dotipo mainframe. Apesar da história ser um tanto obscura, acredita-se que os primeiros sistemascriados com tal funcionalidade foram o Q32 da SDC e o CTSS do MIT.

O sistema eletrônico de mensagens transformou-se rapidamente em um "e-mail em rede",permitindo que usuários situados em diferentes computadores trocassem mensagens. Tambémnão é muito claro qual foi o primeiro sistema que suportou o e-mail em rede. O sistema AUTODIN,em 1966, parece ter sido o primeiro a permitir que mensagens eletrônicas fossem transferidas en-tre computadores diferentes, mas é possível que o sistema SAGE tivesse a mesma funcionalidadealgum tempo antes.

A rede de computadores ARPANET fez uma grande contribuição para a evolução do e-mail.Existe um relato que indica a transferência de mensagens eletrônicas entre diferentes sistemassituados nesta rede logo após a sua criação, em 1969. O programador Ray Tomlinson iniciou ouso do sinal @ para separar os nomes do usuário e da máquina no endereço de correio eletrô-nico em 1971. Considerar que ele foi o "inventor"do e-mail é um exagero, apesar da importânciados seus programas de email: SNDMSG e READMAIL. A primeira mensagem enviada por RayTomlinson não foi preservada; era uma mensagem anunciando a disponibilidade de um e-mail emrede. A ARPANET aumentou significativamente a popularidade do correio eletrônico.

Tecnologia

118

Page 120: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Sistema de e-mail

O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema decorreio eletrônico. Um sistema de correio eletrônico é composto de programas de computador quesuportam a funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, atravésde um endereço de correio eletrônico, conseguem transferir uma mensagem de um usuário paraoutro. Estes sistemas utilizam protocolos de Internet que permitem o tráfego de mensagens deum remetente para um ou mais destinatários que possuem computadores conectados à Internet.

Formato de e-mail na Internet

O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série deoutras RFCs (RFC 2045 até a RFC 2049) que são conhecidas como MIME.

Mensagens de e-mail consistem basicamente de duas seções principais:

• cabeçalho (header) ¿ é estruturado em campos que contém o remetente, destinatário eoutras informações sobre a mensagem.

• corpo (body) ¿ contém o texto da mensagem.

11.3 WWW - World Wide Web

A World Wide Web – "a Web"ou "WWW"para encurtar – ("rede de alcance mundial", tradu-zindo literalmente) é uma rede de computadores na Internet que fornece informação em formade hipermídia, como vídeos, sons, hipertextos e figuras. Para ver a informação, pode-se usarum software chamado navegador (browser) para descarregar informações (chamadas "documen-tos"ou "páginas") de servidores de internet (ou "sites") e mostrá-los na tela do usuário. O usuáriopode, então, seguir os links na página para outros documentos ou mesmo enviar informaçõesde volta para o servidor para interagir com ele. O ato de seguir links é comumente chamado de"navegar"ou "surfar"na Web.

A Web (substantivo próprio) é diferente de web (substantivo comum), já que a Web englobatoda a Internet. Outras webs existem em redes privadas (restritas) que podem ou não fazer parteda Internet.

A Web foi criada em um projeto no CERN - ver artigo Where the Web Was born - no fim doano 1990, Tim Berners-Lee construiu o sistema protótipo que se tornou um modelo do que hojeé a World Wide Web. O intento original do sistema foi tornar mais fácil o compartilhamento dedocumentos de pesquisas entre os colegas.

A funcionalidade da Web é baseada em três padrões: a URL, que especifica como cada pá-gina de informação recebe um "endereço"único onde pode ser encontrada; HTTP, que especificacomo o navegador e servidor enviam informação um ao outro (protocolo); e HTML, um métodode codificar a informação de modo que possa ser exibida em uma grande quantidade de dis-positivos. Berners-Lee hoje encabeça o World Wide Web Consortium (W3C), que desenvolve emantém estes padrões e outros de modo a permitir que os computadores na Web armazenem ecomuniquem todos os tipos de informação efetivamente.

Navegadores (Browsers)

119

Page 121: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O primeiro navegador desenvolvido no CERN foi o WorldWideWeb pelo próprio Tim Berners-Lee para plataforma NeXTSTEP em 1990, mas mais adiante surgiram outros navegadores comoo Viola, da Pei Wei (1992). Marc Andreessen, da NCSA lançou um navegador chamado "Mosaicpara X"em 1993 que causou um tremendo aumento na popularidade da Web entre usuários no-vos. Andreesen fundou a Mosaic Communication Corporation (hoje Netscape Communications).Características adicionais como conteúdo dinâmico, música e animação podem ser encontradosem navegadores modernos. Freqüentemente, as capacidades técnicas de navegadores e servi-dores avançam muito mais rápido que os padrões conseguem se ajustar, por isso não é incomumque essas características não funcionem propriamente em todos os computadores.

A necessidade de encontrar exatamente a informação desejada surgiu com a WWW: destaconstatação vieram os primeiros mecanismos de busca.

Outro avanço significativo na tecnologia foi linguagem de programação Java, da Sun Microsys-tems, que permite que servidores inscrustem pequenos programas (chamados applets) direta-mente dentro da informação enviada que será rodada no computador do usuário, permitindo umainteração mais rápida e rica.

Aspecto profissional

O surgimento da Web representou uma nova fronteira profissional para diversos setores. Aépoca do seu "estouro"comercial, jornalistas, publicitários, designers, escritores, redatores, fo-tógrafos, além é claro de programadores e webmasters, e os demais especialistas afluíram aomercado, criando e desenvolvendo empresas com os mais variados objetivos.

Com o tempo, o capital de risco, utilizado para fundar e fazer operar as primeiras empresasafastou-se, levando-as à falência. Foi a chamada "bolha".

Hoje o cenário mostra-se diverso, com investidores cautelosos, grandes corporações inves-tindo com bastante cuidado e uma imensa legião de profissionais freelancers atendendo seusclientes diretamente.

11.4 Multimídia

Multimídia é a combinação, controlada por computador, de pelo menos um tipo de médiaestático (texto, fotografia, gráfico), com pelo menos um tipo de média dinâmico (vídeo, áudio,animação).

O termo multimídia refere-se portanto a tecnologias com suporte digital para criar, manipular,armazenar e pesquisar conteúdos. Os conteúdos multimídia estão associados normalmente aum computador pessoal que inclui suportes para grandes volumes de dados, os discos óticoscomo os CDs e DVDs.

Em latim "media"é o plural de "medium", pelo que o termo "multi-media"pode ser consideradoum pleonasmo.

Com o advento de novas tecnologias, muitos serviços multimídia antes oferecidas apenas emlocais estáticos (cds e dvds por exemplo), estão sendo colocadas na Internet.

Um dos serviços que têm se tornado popular é a webTV, que é a conversão do conteúdo da te-levisão com o conteúdo da internet, isto é, o sinal da televisão sendo recebido via internet. Destaforma é possível que o telespectador que está acostumado apenas a assistir o conteúdo tras-mitido, possa interagir, dando sua opinião, votando, efetuando compras, procurando informações

120

Page 122: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

mais detalhadas sobre um determinado assunto, decidindo, inclusive, o final de um programa.Este sistema deve ganhar força nos próximos anos, impulsionado sobretudo pelas possibilidadesde negócio do chamado T-Commerce, isto é, a venda sobre demanda de produtos da tv e deseus patrocionadores: O telespectador pode adquirir um produto que está sendo mostrado emuma cena. No Brasil já foi selecionado um modelo de tv digital: o modelo japonês foi escolhidopara ser o formato Brasileiro de televisão digital. Existem diversos sistemas diferentes (ameri-cano, japonês, europeu, etc) e as emissoras de TV brasileiras assim como os demais envolvidosno negócio, estão testando e negociando o melhor sistema para o Brasil, havendo inclusive umapossibilidade de que o Brasil crie o seu próprio sistema, como fez quando surgiu a televisão colo-rida, quando foi criado o sistema PAL-M. Enquanto o Brasil planeja sua conversão para TV digital,o sistema de web tv pode amadurecer, beneficiando assim os telespectadores brasileiros.

A rádio web também é outro serviço bem difundido pela Internet. Este impõe transformaçõesqualitativas. A origem dessa mudança está na sua própria criação, quando os militares criaramuma rede de comunicação sem um núcleo central. Daí nasce uma rede de comunicação total-mente fora de controle de quem quer que seja. E o rádio via internet vai surgir baseado nessatransformação. O internauta irá à busca do diferencial, e daí decorre uma grande segmentaçãode assuntos e identificação com os que falam na rede. Outra grande mudança qualitativa do radiopela internet é a interatividade. O rádio já é interativo por natureza, mas na internet essa interati-vidade é total. O ouvinte internauta não quer apenas ouvir o programa, ele quer falar, participar,ler mais informações sobre o assunto. Eles querem consultar arquivos, obter dados, ouvir pro-gramas já apresentados, comunicar-se com a rádio. As emissoras terão que pensar num públicoalvo cada vez mais específico, pois como é relativamente barato montar e administrar uma webrádio, a programação vai ser cada vez mais direcionada, e a cumplicidade e a busca do interessecomum são essenciais.

A programação da web rádio deve ser pensada especialmente para o meio em que é difun-dida. O que acontece hoje em dia é a retransmissão das FMs locais pela web, para serem ouvidasde qualquer lugar do mundo. Isso não pode ser considerada web rádio. Uma web rádio de ver-dade pensa, cria e monta uma programação específica para a internet, considerando todas ascaracterísticas da rede. O material pesquisado pode e deve ser colocado no site, a disposiçãodos ouvintes. Outra característica é a transmissão ondemand, ou seja, o ouvinte acessa e es-cuta o programa que quiser na hora que quiser. Não é mais necessário esperar o programa nagrade da emissora, você escolhe qual programa quer ouvir. Isso muda substancialmente a formade administrar uma emissora. A publicidade deve ser pensada de acordo com o público alvo doprograma e não mais da emissora como um todo.

Estes são apenas dois exemplos das possibilidades que a Internet proporcionou. Todos osmeios de comunicação causaram avanços tecnológicos e modificaram substancialmente a soci-edade. Mas o impacto social causado pela internet é incomparável.

121

Page 123: Intro Redes

Capítulo 12

Internet e Padronização de Redes

12.1 Responsáveis pelas Padronizações de Telecomunicações

Existem vários fornecedores de equipamentos de rede. Todos possuem suas próprias idéiasde como as coisas devem ser feitas. Sem coordenação, isso geraria o caos e nenhum usuárioconseguiria ter nenhum produto funcional. O único meio é conseguir um acordo entre as em-presas de aceitar alguma padronização de rede. Um grande mercado leva a uma produção emmassa, tendo como conseqüência um menor preço e maior aceitação do produto pelas pessoas.Irei passar nesta lição uma visão rápida das padronizações de redes e os órgãos responsáveissobre o assunto. Padronização pode acontecer simplesmente por ter acontecido (por exemplo,os computadores pessoais da IBM simplesmente se tornaram padrão do mercado porque muitosfabricantes começaram a produzir computadores semelhantes ao do IBM). A outra forma é porformalização adotado por algum órgão autorizado para elaborar as padronizações. Estes órgãossão divididos entre os que são estabelecidos por órgãos governamentais ou por organizaçõesvoluntárias para pesquisar estas padronizações.

12.2 Padronizações Internacionais

Cada país possui suas diretivas em relação às empresas de telefonia. Existem países quepossuem várias empresas disputando cada segmento de mercado e existem países nos quaispoucas empresas dominam o mercado de telefonia. Estes últimos podem também dominar osserviços de comunicação em geral como os correios, telégrafo, televisão e rádio. Muitas vezes atelecomunicação é controlada por companias do governo.

Com esta enorme diferença entre os fornecedores de serviço, é claro a necessidade de proveruma compatibilidade mundial para garantir que as pessoas (e computadores) de um país possamse comunicar com os demais. Na verdade essa necessidade surgiu há muito tempo atrás. Em1985, representantes governamentais de muitos países europeus, se encontraram para formar aITU (International Telecommunication Union). Este trabalho de padronização na época era fun-damentalmente sobre o telégrafo. Se metade dos países daquela época usassem código Morsee outra metade usasse códigos próprios seria gerado um grande problema. Quando a telefoniase tornou um serviço internacional, ITU obteve o trabalho de padronização da telefonia também.Em 1947, ITU se tornou uma agência dos Estados Unidos.

122

Page 124: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

ITU ( International Telecommunication Union)

União Internacional de Telecomunicações (em francês, Union Internationale des Télécommu-nications; em inglês, International Telecommunication Union) é uma organização internacionaldestinada a padronizar e regular as ondas de rádio e telecomunicações internacionais. Foi fun-dada como International Telegraph Union (ou União Internacional de Telégrafos), em Paris, no dia17 de maio de 1865 e é hoje a organização internacional mais antiga do mundo. Suas principaisações incluem estabelecer a alocação de espéctros de ondas de rádio e organizar os arranjosde interconexões entre todos os países permitindo, assim, ligações de telefone internacionais.É uma das agências especializadas da Organização das Nações Unidas, tendo sua sede emGenebra, na Suíça, próximo ao principal campus da ONU.

Os padrões internacionais que são produzidos pela ITU são referidos como Recomendações(com a primeira letra em maiúsculo, para diferenciar do significado comum da palavra recomen-dação). Devido à sua longevidade como uma organização internacional e seu status como umaagência especializada da ONU, os padrões promovidos pela ITU possuem um grande valor dereconhecimento internacional sobre outras organizações que publicam especificações técnicassimilares.

O trabalho da ITU é todo conduzido por seus membros. Como parte da estrutura das NaçõesUnidas, um país pode ser membro, nesse caso sendo chamado de Membro de Estado. Com-panhias e outras organizações podem possuir outra classe de associação, sendo chamados deMembro de Setor ou status de Associado. Membros de Setor e Associados possuem participa-ção direta no desenvolvimento de padrões (o que não é permitido em outras organizações depadronização, como a ISO).

Em suma:A união internacional das telecomunicações (ITU) é uma organização na qual os governos e

o setor privado concentram esforços no sentido de coordenar a exploração de redes e serviçosde telecomunicações, promovendo o seu desenvolvimento

A ITU é dividida em três setores principais:

1. Setor de Radiocomunicações (ITU-R);

2. Setor de Padronização de Telecomunicações (ITU-T);

3. Setor de Desenvolvimento (ITU-D).

A ITU-R regula a alocação de freqüências de rádio em todo o mundo entre grupos de interes-ses conflitantes. A ITU-T controla os sistemas de telefonia e de comunicação de dados e é elaque possui os grupos de estudos para padronização nessa área.

ISO (International Standards Organization)

Padronizações Internacionais são produzidas e publicadas pela ISO (International StandardsOrganization []), uma organização não governamental formada em 1946. Seus membros fazemparte de organizações nacionais de padronização composto por 148 países. O ISO aprova nor-mas internacionais em todos os campos técnicos, exceto na electricidade e electrônica. Podemosincluir algumas como: ANSI (EUA), BSI(Grã Bretanha), AFNOR (França), DIN (Alemanha) e ou-tras.

123

Page 125: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A organização usa como referência simplesmente "ISO". Porém, não é correto se referir aISO como "International Standards Organization"ou Organização Internacional de Padronizaçãoou qualquer outra definição similar.

ISO pode ser confundido como um simples acrônimo em inglês, porém ela se origina de umapalavra grega ¿¿¿¿ (isos) que significa "igualdade".

Em inglês, o nome completo da organização é "International Organization for Standardization",enquanto que na França ela é chamada de "Organisation internationale de normalisation". Sendoassim, resultaram definições diferentes para cada ligua, em inglês (IOS) e em Frânces (OIN);

Os fundadores da organização escolheram "ISO"como uma forma curta de representar essenome de organização, para igualar os nomes e padronizar as diferentes culturas e línguas. SiteISO Internacional

Como começou a organização

A padronização internacional começou pela área eletrotécnica: a Comissão Internacional deeletrotécnica (International Electrotechnical Commission - IEC) foi criada em 1906. A pioneira emtrabalhar com outras áreas foi a International Federation of the National Standardizing Associati-ons (ISA), que foi fundada em 1926. A ISA tinha ênfase na engenharia mecânica. As Atividadesda ISA vieram a ter fim em 1942.

Em 1946, representantes de 25 paises se encontraram em Londres e decidiram criar umanova organização internacional, com o objetivo de ¿facilitar a coordenação internacional e unifi-cação dos padrões industriais¿. A nova organização, ISO, oficialmente iniciou suas operaçõesem 23 de fevereiro de 1947.

IEEE (Institute of Electrical and Eletronics Engineers)

Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE (pronuncia-se I-3-E ) é uma orga-nização profissional sem fins lucrativos, fundada nos Estados Unidos. É a maior (em número desócios) organização profissional do mundo. O IEEE foi formado em 1963 pela fusão do Institutode Engenheiros de Rádio (IRE) com o Instituto Americano de Engenheiros Eletricistas (AIEE). OIEEE tem filiais em muitas partes do mundo, sendo seus sócios engenheiros eletricistas, enge-nheiros da computação, cientistas da computação, profissionais de telecomunicações etc. Suameta é promover conhecimento no campo da engenharia elétrica, eletrônica e computação. Umde seus papéis mais importantes é o estabelecimento de padrões para formatos de computadorese dispositivos.

Geralmente participa de todas as atividades associadas com organizações profissionais:

• Editando e publicando jornais;

• Estabelecendo atividades de padrões baseadas em consenso;

• Organizando conferências;

• Promovendo publicações técnicas, de seus próprios jornais, padrões e textos de membros.

124

Page 126: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Padrões notáveis do IEEE

IEEE 754

Especificações de aritmética de ponto flutuante.IEEE 802

Os padrões IEEE 802 são referentes às redes locais e redes metropolitanas.* Camadas da arquitetura IEEE 802:

• * Física/Physical Layer (PHY): camada responsável pelo estabelecimento, manutenção eliberação de conexões físicas. A transmissão dos bits é feita através de um meio físico,podendo ser cabo coaxial, cabo par trançado ou Fibra óptica. Responsável pelo método decodificação e pela taxa de transmissão.

• * Controle de acesso ao meio/Médium Access Control (MAC): camada responsável pelaorganização do acesso ao meio físico compartilhado. O controle é feito por técnicas:CSMA/CD (802.3), Token Bus (802.4), Token Ring (802.5), DQDB (802.6).

• * Controle de enlace lógico/Logical Link Control (LLC): camada independente da camadaMAC que é responsável pela multiplexação e por controle de erros e de fluxo.

• * IEEE 802.1: Padrão que especifica a relação entre os padrões IEEE e sua interação comos modelos OSI, assim como as questões de interconectividade e administração de redes.

• * IEEE 802.2: Controle lógico de enlace (LLC), que oferece serviços de conexão lógica anível de capa 2.

• * IEEE 802.3:

– o IEEE 802.3 10Base5:

– o IEEE 802.3 10Base2:

– o IEEE 802.3 STARLAN:

– o IEEE 802.3 10BaseT:

– o IEEE 802.3 u: Padrão Internacional de Fast Ethernet para cabos de fibra óptica(100Base-TX, 100Base-T4 e 100Base-FX).

• * * IEEE 802.3z: Gigabit ethernet

• * * IEEE 802.4: Token Ring

• * * IEEE 802.11: Redes sem Fio (LAN)

12.3 Padronizações da Internet

A Internet tem seus próprios mecanismos de padronização, diferente do ITU-T e ISO. A di-ferença pode ser resumida dizendo que as pessoas que procuram padronização no ITU ou ISOvestem uniformes e pessoas que procuram as padronizações de Internet vestem calças jeans(ou até mesmo shorts).

125

Page 127: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

As reuniões da ITU-T e ISO são feitas por pessoas do governo ou pessoas das corporaçõesque têm a padronização como seu trabalho principal. Eles acham que a padronização é umacoisa boa e fazem de sua vida este trabalho. Pessoas que trabalham e criam coisas para Internettendem a ter uma ideia mais anarquista, no sentido de criar padronizações de acordo com o fatoe não por imposição de empresas ou governo.

Quando a ARPANET foi criada, DoD (Departmento de Defesa dos EUA) criou um comitêinformal para questões relacionadas a esta rede. Em 1983 este comitê foi trocado para IAB(Internet Activities Board) e foi dada uma missão a ela: manter os pesquisadores trabalhando naARPANET e levar a Internet mais ou menos numa mesma direção de pesquisa. A IAB futuramentetambém foi chamada de Internet Architecture Board.

A IAB coordena a política da estrutura do funcionamento da Internet, bem como a pesquisa eo desenvolvimento e suas principais atribuições são:

• Padronização dos protocolos da Internet;

• Gerência da publicação dos RFCs;

• Coordenação das operações do IETF e do IRTF;

• Desenvolvimento do planejamento estratégico da Internet.

Internet SocietyEla é encarregada da coordenação geral das tecnologias e aplicações da Internet. Trata-se deuma organização internacional sem fins lucrativos e agentes governamentais, que faz o acompa-nhamento e a devida promoção da Internet, regulamentando atividades, divulgando e expandindoinformações, dando sugestões em padrões de funcionamento, e etc.

Esta sociedade foi fundada para estabelecer e coordenar o desenvolvimento de tecnologias deconexão entre redes e os seus membros refletindo as tendências e as amplitudes de interessesexistentes na internet.

O principal foco da Internet Society é tornar a internet e as tecnologias associadas a ela dis-poníveis a pessoas, organizações e profissões, facilitando a colaboração entre os mais diversossetores de atividades e seus objetivos principais são o desenvolvimento, manutenção e evolu-ção dos padrões da internet, gerenciamento dos processos necessários para o funcionamentoda Internet e a construção de redes, harmonização das atividades internacionais para aumentaro desenvolvimento e disponibilidade da Internet, divulgação de informações relacionadas com ainternet. Esta sociedade foi fundada em 1992 e fica nos Estados Unidos.

A Internet Society é ligada a outras organizações tipo: IAB (Internet Architecture Board), res-ponsável pelas questões técnicas da rede mundial, a ICANN (Internet Corporation for AssignedNames and Numbers), responsável pelos domínios e endereços de rede, entre outros.

IETF (Internet Engineering Task Force)

IETF (sigla em inglês de Internet Engineering Task Force) é uma comunidade internacionalampla e aberta (técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada coma evolução da arquitetura da Internet e seu perfeito funcionamento. A IETF tem como missãoidentificar e propor soluções a questões/problemas relacionados à utilização da Internet, além depropor padronização das tecnologias e protocolos envolvidos. As recomendações da IETF sãousualmente publicadas em documentos denominados RFCs (Request for Comments).

126

Page 128: Intro Redes

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O RFC é um acrónimo para o inglês Request for Comments. Ele é um documento que des-creve os padrões de cada protocolo da Internet previamente a serem considerados um padrão.Alguns exemplos são:

• RFC 793 - Transmission Control Protocol

• RFC 2616 - Hypertext Transfer Protocol – HTTP/1.1

• RFC 2821 - Simple Mail Transfer Protocol

Existe todo um processo de desenvolvimento de um RFC, o qual está descrito no RFC 2026.Um documento-rascunho, o "Internet Draft"é proposto para o IETF antes e, após votação oualteração, em que este pode se tornar obsoleto devido à falta de interesse ou aceitação, ouentão, se tornar um padrão após todo um processo de aceitação.

127