Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Telecomunicação
Autora: Profa. Christiane Meiler Baptista
Colaboradores: Prof. Roberto Macias
Profa. Elisângela Mônaco de Moraes
Prof. Fábio Vieira do Amaral
Professora conteudista: Christiane Meiler Baptista
Mestre em Engenharia Elétrica pelo Departamento de Computação e Sistemas Digitais da Escola Politécnica da
USP, no Laboratório de Arquitetura e Redes de Computadores (LARC) Christiane Meiler Baptista teve sua pesquisa
focada em tecnologias para o aprendizado eletrônico (e-learning). Possui MBA em Redes de Computadores pela mesma
instituição e é engenheira eletrônica, com ênfase em telecomunicações, formada pela Escola de Engenharia Mauá.
Atua como professora da Universidade Paulista e do Instituto Brasileiro de Tecnologia Avançada nos cursos de
Análise e Desenvolvimento de Sistemas, Sistemas da Informação, Ciências da Computação e Gerenciamento em Redes
de Computadores. Nestas instituições leciona as disciplinas Organização de Computadores, Arquitetura de Redes e
Engenharia de Software.
Desde 2010 é responsável pela elaboração deste material didático para a disciplina Redes de Computadores e
Telecomunicação do curso de EaD da UNIP.
CDU 681.324
© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem
permissão escrita da Universidade Paulista.
Prof. Dr. João Carlos Di Genio
Reitor
Comissão editorial:
Dra. Angélica L. Carlini (UNIP)
Dra. Divane Alves da Silva (UNIP)
Dr. Ivan Dias da Motta (CESUMAR)
Dra. Kátia Mosorov Alonso (UFMT)
Dra. Valéria de Carvalho (UNIP)
Apoio:
Profa. Cláudia Regina Baptista – EaD
Profa. Betisa Malaman – Comissão de Qualificação e Avaliação de Cursos
Projeto gráfico:
Prof. Alexandre Ponzetto
Revisão:
Elaine Fares
Sumário
Redes de Computadores e Telecomunicação
Apresentação.......................................................................................................................................................7
Introdução............................................................................................................................................................7
Unidade I
1 REDES DE COMPUTADORES E A INTERNET...............................................................................................9
1.1 O que é internet?......................................................................................................................................9
1.2 Componentes de rede......................................................................................................................... 10
1.3 Serviços..................................................................................................................................................... 12
1.4 Protocolos................................................................................................................................................. 13
1.5 Redes de acesso..................................................................................................................................... 14
1.5.1 Conexão discada (dial-up)................................................................................................................... 14
1.5.2 DSL................................................................................................................................................................. 15
1.5.3 Cabo.............................................................................................................................................................. 18
1.5.4 FTTH (Fiber To The Home)..................................................................................................................... 19
1.5.5 Ethernet....................................................................................................................................................... 20
1.5.6 WiFi................................................................................................................................................................ 21
2 TRANSMISSÃO DE INFORMAÇÃO E ARQUITETURA DE CAMADAS............................................... 22
2.1 Transmissão de informação.............................................................................................................. 22
2.1.1 Modulação.................................................................................................................................................. 22
2.2 O núcleo da rede.................................................................................................................................... 24
2.3 Topologias de redes.............................................................................................................................. 25
2.3.1 Barramento................................................................................................................................................ 25
2.3.2 Anel .............................................................................................................................................................. 26
2.3.3 Estrela........................................................................................................................................................... 26
2.3.4 Árvore........................................................................................................................................................... 26
2.3.5 Malha............................................................................................................................................................ 27
2.3.6 Híbrida ......................................................................................................................................................... 27
2.4 Arquitetura de camadas .................................................................................................................... 27
2.4.1 Modelo OSI................................................................................................................................................. 29
2.4.2 Arquitetura TCP/IP................................................................................................................................... 33
Unidade II
3 CAMADA DE APLICAÇÃO............................................................................................................................... 45
3.1 Princípios de aplicações...................................................................................................................... 45
3.2 Funções específicas da Camada de Aplicação........................................................................... 46
3.3 Comunicação entre processos e processos cliente-servidor............................................... 47
3.4 WWW: a World Wide Web e o protocolo HTTP......................................................................... 53
3.5 Transferência de arquivos e o FTP.................................................................................................. 57
3.6 Correio eletrônico e seus protocolos............................................................................................. 59
3.7 Serviços de diretório de nomes – DNS......................................................................................... 64
4 CAMADA DE APRESENTAÇÃO E SESSÃO................................................................................................ 70
4.1 Camada de Apresentação.................................................................................................................. 70
4.1.1 Principais funções................................................................................................................................... 70
4.2 Camada de Sessão.................................................................................................................................71
4.2.1 Visão geral.................................................................................................................................................. 72
4.2.2 Principais serviços................................................................................................................................... 72
Unidade III
5 CAMADA DE TRANSPORTE........................................................................................................................... 79
5.1 Serviços de transporte......................................................................................................................... 79
5.1.1 A origem e o destino das mensagens.............................................................................................. 84
5.2 Protocolos de transporte.................................................................................................................... 86
5.2.1 O protocolo UDP...................................................................................................................................... 86
5.2.2 O protocolo TCP........................................................................................................................................ 89
6 CAMADA DE REDE........................................................................................................................................... 98
6.1 O protocolo IP.......................................................................................................................................100
6.1.1 Fragmentação..........................................................................................................................................102
6.2 Endereçamento IPv4..........................................................................................................................103
6.2.1 Classes e formatos de endereço IP.................................................................................................104
6.2.2 Máscaras de sub-rede..........................................................................................................................106
6.2.3 Endereços IP reservados......................................................................................................................109
6.2.4 NAT e DHCP.............................................................................................................................................. 110
6.3 Roteamento........................................................................................................................................... 110
6.3.1 Algoritmos e protocolos de roteamento.......................................................................................111
Unidade IV
7 CAMADA DE ENLACE.................................................................................................................................... 118
7.1 Enquadramento................................................................................................................................... 119
7.2 Controle de erros................................................................................................................................. 119
7.3 Controle de fluxo.................................................................................................................................120
7.4 Problemas na transmissão...............................................................................................................120
7.5 Detecção e correção de erros.........................................................................................................121
7.6 Protocolos elementares....................................................................................................................122
7.6.1 Simplex...................................................................................................................................................... 122
7.6.2 Duplex........................................................................................................................................................ 122
8 CAMADA FÍSICA..............................................................................................................................................122
8.1 Par de fios de cobre............................................................................................................................123
8.2 Cabo coaxial..........................................................................................................................................124
8.3 Fibra óptica............................................................................................................................................124
8.4 Transmissão via rádio terrestre......................................................................................................124
8.5 Transmissão via rádio satélite........................................................................................................125
Apresentação
O objetivo deste curso é que você aprenda a interligar os computadores utilizando padrões que
permitem a troca de dados, o compartilhamento de recursos computacionais e a execução de aplicações
a distância.
Ao final da disciplina, você estará preparado para compreender, por meio de embasamento teórico,
o funcionamento das aplicações distribuídas e para aplicar seu conhecimento na prática em seu dia a
dia de trabalho.
Introdução
Esta disciplina apresentará, de forma estruturada, os principais conceitos teóricos e práticos de redes de
computadores e telecomunicação. Nossa jornada se inicia com a exposição dos elementos e componentes
básicos da Rede Internet para, em seguida, apresentarmos a forma com que a informação é distribuída por
meio das redes de computadores. Aqui será levado em consideração o modelo de referência OSI, um modelo de
camadas didático que permite fazer uso de padrões para implementar os diversos níveis.
A abordagem deste livro-texto foca o aprendizado top-down do modelo de camadas, que compreende
uma visão geral, desde as aplicações que fazem parte de nosso dia a dia até a infraestrutura computacional
básica de transmissão dos dados. Para tanto, serão considerados os conceitos de comunicação entre as camadas
e apresentadas as principais arquiteturas que embasam as redes de computadores e a comunicação entre
sistemas distribuídos.
7
8
Redes de Computadores e Telecomunicação
Unidade I
1 REDES DE COMPUTADORES E A INTERNET
Nesta unidade inicial, iremos nos familiarizar com alguns conceitos interessantes que envolvem
as telecomunicações e as redes de computadores. Este livro-texto foi elaborado pensando em
trazer o que há de mais recente para você, usando uma linguagem agradável e prazerosa. Boa
leitura!
A internet é, sem dúvida, muito importante nos dias atuais. Diariamente são mencionados seu nome,
suas aplicações e vantagens. Mas o que vem a ser esse enorme sistema de engenharia?
A internet surgiu durante a Guerra Fria. Estados Unidos e União Soviética disputavam palmo
a palmo a liderança tecnológica quando os soviéticos lançaram o Sputnik, que foi o primeiro
satélite artificial de comunicação. Buscando se recuperar na disputa, os Estados Unidos criaram
a Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada), conhecida
como ARPA. Essa agência passou a desenvolver diversas tecnologias, importantes até os dias
atuais, inclusive as primeiras redes de comunicação interligando diversos radares por todo o
território norte-americano. Porém, essas redes utilizavam o sistema de comutação de circuito
que, por essência, é frágil a ataques. Alguns anos mais tarde, os Estados Unidos adotaram o
sistema de comutação por pacotes e esse foi o primeiro passo para o surgimento da internet como
a conhecemos. No decorrer deste livro-texto, veremos o que são e quais as principais diferenças
entre a comutação por pacotes e a comutação por circuito.
Voltando à pergunta: o que é internet? Há várias respostas que podem ser dadas, podemos enxergá‑la
do ponto de vista da estrutura, da aplicação ou da topologia.
Veremos a estrutura da internet no próximo tópico – Componentes de rede. A aplicação talvez seja
a mais fácil de entender e, ao mesmo tempo, a mais difícil de explicar: é infinita, já que o limite é a
imaginação humana, tudo é de todos e, ao mesmo tempo, não é de ninguém, e nela a informação é mais
veloz do que nossa capacidade de absorvê-la.
9
Unidade I
Observação
As redes privativas são independentes e se conectam por meio de redes de acesso aos backbones
de comunicação, ambas administradas por operadoras de telecomunicações. Os backbones (espinha
dorsal) são redes de alta velocidade que concentram o acúmulo de dados de diversas outras redes para
conexão. Hierarquicamente falando, temos um backbone de ligação intercontinental recebendo tráfego
de backbones internacionais que, por sua vez, concentram os backbones nacionais que receberam os
dados gerados nas redes regionais.
Lembrete
Na internet são milhares de dispositivos computacionais trabalhando para que bilhões de pessoas
possam se interconectar. Até pouco tempo, os dispositivos de acesso eram basicamente computadores.
Hoje temos muitos outros elementos participando da rede: televisores, geladeiras, carros, máquinas de
produção, celulares, video games etc. Por isso, é comum serem chamados de sistemas finais, também
conhecidos como hospedeiros da rede. Eles necessitam de um sistema emissor, que normalmente é uma
placa de rede, para se conectar às redes de computadores.
A internet tem como um dos principais elementos o comutador de pacote, também conhecido
como roteador. Ele encaminha os pacotes, que são gerados por um sistema final, e os endereça ao seu
destino. Ou seja, o roteador é o responsável por entregar a requisição de um usuário ao servidor que
a possui. Cada roteador está interligado a diversos outros e conhece o caminho para as diversas redes
existentes no mundo. Se comparado aos correios, cada roteador seria um carteiro, que é o responsável
por distribuir as correspondências destinadas ao seu bairro de trabalho. Ele também deve recolher as
cartas que forem remetidas nesse bairro e direcioná-las à agência dos correios mais próxima, que, por
sua vez, irá encaminhá-las à outra agência que esteja mais próxima do destino, que irá entregá-las ao
carteiro daquele bairro.
A soma dos roteadores chamamos de nuvem. Ela é responsável pelo encaminhamento dos dados de
um ponto ao outro e leva esse nome porque, apesar de sua importância, é quase invisível para o usuário.
A figura 1, a seguir, traz uma visão deste conceito.
10
Redes de Computadores e Telecomunicação
Para acessar a nuvem, é preciso contratar uma rede de acesso, que será o meio necessário para
estabelecer conexão entre o sistema final e o primeiro roteador disponível. Veremos mais detalhes sobre
as redes de acesso em seguida.
Você sabia que a expressão “computação nas nuvens” vem do inglês cloud computing? Está associada
a uma nova visão na área de computação. Essa nova estrutura desloca o processamento da infraestrutura
computacional para a rede. Entre outras coisas, proporciona redução de custos com software e hardware
(VAQUERO et al, 2009).
• Virtualização: são ambientes amigáveis para os usuários que escondem as características físicas
da plataforma computacional.
• Modelo de pagamento sob demanda (pay-per-use): o usuário só paga pelos serviços de que
realmente necessita.
Saiba mais
<http://computerworld.uol.com.br/gestao/2008/04/17/cloud-
computing-prepare-se-para-a-nova-onda-em-tecnologia/>.
1.3 Serviços
Já falamos de como é composta a internet e de seus elementos principais. Agora vamos abordar
sua aplicação. Podemos imaginar a web como uma ferramenta para prover serviços como o e-mail,
navegação web em sites, mensagens instantâneas, voz sobre IP (VoIP), streaming de vídeo, acesso
remoto e muitos outros. Todas as aplicações são executadas nos sistemas finais e não sofrem influência
dos elementos de rede por onde passam. Os sistemas finais proveem uma Interface de Programação de
Aplicação (API – Application Programming Interface), que determina como o componente do serviço
que está sendo requisitado será encaminhado à internet. Podemos entender então que a API da internet
é um conjunto de regras que o software emissor deve cumprir para permitir que a internet possa
encaminhar os dados ao destino.
Por exemplo, se queremos enviar uma carta, não podemos escrevê-la e simplesmente entregar
a qualquer pessoa. Primeiro, nós a colocamos em um envelope, preenchemos os dados pessoais
e postais do destinatário no envelope, selamos a carta e a colocamos em uma caixa oficial dos
Correios. Essa carta deve chegar ao destinatário porque todas as regras foram cumpridas. Voltando
à internet, a carta seria o dado que queremos transmitir, os Correios, a própria internet, e as regras
citadas de postagem, a API.
Observação
Então também podemos entender a internet como uma plataforma de serviços e aplicações baseada
no conteúdo criado por seus próprios usuários, que podem ser grandes empresas, como o Google, ou
usuários comuns, como eu e você, por meio de blogs, por exemplo.
12
Redes de Computadores e Telecomunicação
1.4 Protocolos
Os protocolos são regras que definem a troca de informações entre dois elementos. Podemos
usar como exemplo a língua falada por um povo. No Brasil, usamos a língua portuguesa, que é a
mesma usada em Angola, Cabo Verde, Guiné-Bissau, Guiné Equatorial, Moçambique, Portugal, São
Tomé e Príncipe, Timor-Leste e na região de Macau, na China. Todos nós usamos o mesmo protocolo
de comunicação e, portanto, podemos trocar informações sem maiores dificuldades. O mesmo serve
para as máquinas: é preciso que ambas as pontas estejam falando a mesma língua, usando o mesmo
protocolo de comunicação.
Os protocolos também são regras que dizem como os dispositivos devem iniciar, manter e encerrar
uma comunicação por meio da rede. Vamos para outro “exemplo humano”, porque, afinal, nós usamos
diversos protocolos diariamente.
Duas pessoas se encontram na rua e uma delas deseja saber as horas. Segundo o protocolo
de boas maneiras, a conversa se inicia por uma saudação, em que aquele que deseja estabelecer
o contato deve dizer um “olá”. Se o interlocutor responder com um “olá” também, então temos
a conversação estabelecida. Em seguida, o primeiro pergunta as horas e aguarda uma resposta.
Se o segundo tiver meios de informar, deve responder. Caso o primeiro esteja satisfeito com
a resposta, deve confirmar o recebimento dela com um agradecimento. O encerramento é
iniciado por uma despedida e, caso o interlocutor não tenha mais nada a dizer, irá também se
despedir.
Oi Requisição TCP
Olá Resposta de
conexão TCP
Que horas são? Get http://www.unip.br
tempo
13
Unidade I
Mas nem todos os protocolos são assim – cada um atende a uma necessidade e, portanto, estabelece
uma regra. Veremos mais detalhes adiante.
Rede de acesso é o enlace físico que interliga o sistema final ao roteador mais próximo, também
conhecido como roteador de borda.
Observação
Para acessar a nuvem a partir de sua casa, é necessário contratar um provedor de acesso à internet,
os chamados ISP (Internet Service Providers), que normalmente são empresas de telecomunicações com
uma rede regional bastante capilarizada, que por um lado alcança os domicílios e por outro se conecta
aos backbones regionais para permitir ao usuário acesso a qualquer rede que também esteja conectada
à web. Existem atualmente diversas tecnologias nas redes de acesso. A seguir, veremos as principais
delas.
Em meados da década de 1990, era bem comum o uso dessa tecnologia nas residências pelo
mundo. Ela utiliza a rede de par trançados das linhas telefônicas – isso mesmo, aquele par de fios
que você usa para fazer chamadas telefônicas – e um modem conectado ao computador. Aliás,
modem significa modulador e demodulador. Basicamente, o que ele faz é pegar o sinal digital
binário do computador e transformá-lo em sinal analógico apropriado para ser enviado pela linha
e vice-versa.
Nesse sistema, todo o legado das redes de telefonia pôde ser reaproveitado e a expansão da internet
foi vertiginosa, já que o investimento, tanto do usuário como das empresas de telecomunicação, foi bem
pequeno.
Um sistema final que utiliza acesso dial-up necessariamente deverá se conectar antes a um provedor
de acesso (ISP – Internet Server Provider). Isso porque o modem deverá discar (do inglês dial) para o
número do ISP (por exemplo, o IG), que estabelece uma chamada telefônica e, a partir de então, o sinal
analógico enviado pelo modem através da linha telefônica será recebido pelo modem do ISP, que fará
a conversão para um sinal digital e enviará para o roteador de borda do provedor, como mostrado na
figura 3:
14
Redes de Computadores e Telecomunicação
Rede telefônica
Internet
Usuário
Provedor de
acesso
Lembrete
1.5.2 DSL
Um dos mais populares acessos de banda larga existentes no Brasil, o Digital Subscriber Line
(Linha Digital para Assinante) ou simplesmente DSL, vem para revolucionar a maneira como o
usuário residencial se conecta à web. Normalmente oferecido pela mesma empresa que presta o
serviço de telefonia, o DSL tem velocidades que podem variar de 128 Kbps a 24 Mbps, dependendo
da tecnologia utilizada. No Brasil, a mais comum é a ADSL (Asymmetric Digital Subscriber Line
ou Linha Digital Assimétrica para Assinante), que, como o próprio nome diz, tem como principal
característica a assimetria entre envio e recepção dos dados.
Para entender melhor: a linha telefônica conduz, em paralelo, dados e sinais telefônicos. O
par de fios de cobre que chega até as residências possui três canais. Então, veja na figura 4 que
tipicamente temos:
15
Unidade I
Dessa maneira, o DSL age como se fossem três conexões distintas, em que cada uma pode funcionar
independente das outras. Por isso, podemos acessar a internet enquanto falamos ao telefone. A essa
técnica dá-se o nome de multiplexação (veremos um pouco mais sobre essa técnica à frente). Um
divisor de frequências, ou Splitter, separa o sinal de dados do sinal telefônico, evitando que eles causem
interferências entre si.
A velocidade real do sistema DSL está inversamente ligada a distância em que se encontra o usuário
da central telefônica. Isso porque o cabo de cobre que é utilizado é bastante sensível a interferências e,
quanto maior a distância, mais interferência existirá.
Hoje, em países como Japão e Coreia, existe uma variação do DSL chamada de VDSL (Very-high-bit-
rate Digital Subscriber Line), tecnologia que atinge incríveis 55 Mbps de download.
O DSL tem duas principais vantagens: a velocidade, que ultrapassa a conexão dial-up em muitas
vezes, e a possibilidade de compartilhamento de dados e voz no mesmo meio físico.
1
Upstream: do cliente para o servidor (upload).
2
Downstream: do servidor para o cliente (download).
16
Redes de Computadores e Telecomunicação
Tabela 1
• * população de 10 anos ou mais de idade que acessou a internet, pelo menos uma vez, nos 90 dias
que antecederam a entrevista.
• ** total de pessoas com mais de 16 anos com acesso à internet em qualquer ambiente.
Os dados de 2010 ainda não foram computados, mas, segundo o ComScore, até o mês de maio de
2010 existiam 73 milhões*** de usuários de internet no Brasil.
• ***dos 73 milhões, 40,7% estiveram ativos em maio de 2010, sendo 11,9% com idade entre 6 e 14
anos e 56,1% com idade entre 15 e 34 anos.
Tabela 2
Milhares 2002 2003 2004 2005 2006 2007 2008 2009 2010 %
ADSL 526 993 1.907 3.152 4.341 5.590 7.001 7.678 7.982 67%
TV assinatura 135 203 342 629 1.200 1.753 2.589 3.132 3.238 27%
(cabo)
Outros 31 40 50 75* 115 375 420 570 650 5%
(Rádio)*
Total Brasil 692 1.236 2.299 3.856 5.656 7.718 10.010 11.380 11.870 100%
Fonte: Operadoras, Anatel (2002 e 2003), ABTA. Disponível em: <http://www.teleco.com.br/blarga.asp>. Acesso em: 26 abr. 2012.
Apesar de não existirem números oficiais recentes, é possível dizer que ainda há muitas pessoas que
utilizam acesso discado por meio de provedores para conectar-se à internet.
O governo brasileiro iniciou em 2011 o Plano Nacional de Banda Larga, com o com o objetivo de
massificar, até 2014, a oferta de acessos banda larga e promover o crescimento da capacidade da
infraestrutura de telecomunicações do país. Os objetivos deste programa são:
17
Unidade I
— Promover maior difusão das aplicações de Governo Eletrônico e facilitar aos cidadãos o
uso dos serviços do Estado;
— Contribuir para a evolução das redes de telecomunicações do país em direção aos novos
paradigmas de tecnologia e arquitetura que se desenham no horizonte futuro, baseados
na comunicação sobre o protocolo IP;
Saiba mais
<http://www.mc.gov.br/images/pnbl/o-brasil-em-alta-velocidade1.
pdf>.
1.5.3 Cabo
Se a tecnologia DSL utiliza a estrutura da telefonia local, o acesso via cabo aproveita a rede de cabos
da televisão por assinatura.
Da mesma maneira que no sistema DSL, o acesso via cabo necessita de um modem especial,
responsável por preparar o sinal vindo do computador. Tanto o cabo coaxial (aquele branco que chega
até o televisor ou modem) como a fibra óptica fazem parte do sistema, por isso, essa rede é denominada
HFC (Hybrid Fiber Coax ou Fibra Coaxial Híbrida). Cada junção da rede pode comportar de 500 até 5.000
pontos de acesso.
Nesse caso, a capacidade da fibra óptica é compartilhada entre todos os que estão ligados à sua
junção. Portanto, em um momento em que diversos usuários estejam realizando um download, por
exemplo, a velocidade real do acesso será comprometida.
3
Disponível em: <http://www.mc.gov.br/images/pnbl/o-brasil-em-alta-velocidade1.pdf>. Acesso em: 26 abr. 2012.
18
Redes de Computadores e Telecomunicação
De imediato, podemos pensar que a conexão do DSL é mais estável se comparada com a híbrida,
já que ela é considerada ponto a ponto, ou seja, o usuário está conectado por um meio exclusivo até
a central, no caso, o seu cabo de par trançado. Isso que os defensores do DSL dizem é verdade, uma
vez que, sendo conhecida a sua distância da central e, portanto, o quanto seu acesso estará sujeito
a interferências, a velocidade não sofrerá grandes variações. Contudo, os defensores das redes HFC
dirão que a rede oferece a possibilidade de taxas de transferências maiores e que basta um sistema
bem-dimensionado, em que não haja gargalos no ponto de acesso entre a fibra óptica e o cabo
coaxial, que sua capacidade de transmissão será superior.
Fiber To The Home ou simplesmente FTTH é uma tecnologia capaz de transmitir telefonia, TV digital e
internet com alta velocidade. Esse meio, até pouco tempo atrás, era utilizado ou como ponto de acesso
aos backbones das prestadoras de telecomunicações ou para usuários de grande porte, como empresas
e indústrias.
No FTTH, as taxas chegam à ordem dos gigabits, mas usualmente utilizam-se entre 100 e 500 Mbps.
Hoje é crescente a oferta de FTTH nas grandes capitais com taxas similares a essas.
Existem diversas maneiras de distribuição da fibra óptica. A rede mais simples é a chamada fibra
direta, na qual existe uma fibra saindo diretamente da central telefônica para a residência do assinante.
Dessa maneira, podemos atingir altíssimas velocidades, já que o usuário terá uma fibra dedicada para si,
não havendo concorrência.
Outra maneira seria a chamada Rede Óptica Passiva (PON – Passive Optical Network). Nela, cada
fibra que sai da central telefônica é compartilhada entre diversas residências. É também chamada de
rede ponto-multiponto, já que um emissor atende a diversos receptores. Nas PONs, o sinal óptico é
transmitido por uma única fibra e depois é derivado para os usuários finais por meio de divisores ópticos
passivos (POS).
Seu custo de implementação é diversas vezes mais barato do que o da fibra dedicada e torna
viável o uso dessa tecnologia. No Brasil, o FTTH vem crescendo, mas ainda é pouco difundido. Existe
uma organização chamada FTTH Council4 que tem o objetivo de compartilhar conhecimentos e
construir um consenso sobre questões importantes em torno da tecnologia de Fiber To The Home.
Sua missão é educar o público e governos quando às soluções FTTH e promover a popularização
dessa tecnologia.
4
Conheça mais sobre essa iniciativa em: <http://www.ftthcouncil.org>. Acesso em: 24 abr. 2012.
19
Unidade I
Vale destacar que NGN não é uma tecnologia, e sim um conceito. É o estabelecimento de uma
plataforma plural de serviços sobre as redes atuais, principalmente as redes FTTH, que permitem maior
velocidade de tráfego de dados.
Essa convergência visa à redução de custos e à consequente oferta de serviços mais baratos. Além
disso, surgem novas possibilidades, como televisão sob demanda, em que o telespectador pode acessar
seus programas favoritos em qualquer horário, em qualquer dia.
No mesmo ponto de acesso haverá conexão para internet, sinal para TV digital, voz, videoconferência,
entre outras. Somando isso à possibilidade de acesso às novas tecnologias, como WI-MAX e WI-FI, será
possível ver essa transformação em pouco tempo.
Saiba mais
Para saber ainda mais sobre esse assunto, sugerimos a leitura de Next-
Generation Network Services, de Robert Wood, um guia da Cisco para a
construção de redes orientadas a serviços.
1.5.5 Ethernet
A rede Ethernet é, sem dúvida, a tecnologia de acesso mais utilizada em redes locais (LAN – Local
Area Network). Nela, os usuários estão conectados via cabos de cobre trançados a um comutador. Hoje
em dia é mais comum o uso de switches, já que a Ethernet Comutada (Switched Ethernet) oferece maior
largura de banda e cabeamento mais simplificado.
Observação
Outra opção é a Hubs Ethernet, em que todos os pacotes são endereçados a todos os computadores. Isso
tem dois problemas principais: o primeiro deles é o consumo excessivo e desnecessário de banda e o segundo,
o alto risco de colisão de pacotes. Veremos mais adiante detalhes a respeito de colisão de pacotes.
Com a internet comutada, o switch reconhece onde cada computador está na rede e direciona os
pacotes ao seu endereço, poupando, assim, tráfegos.
Normalmente a rede Ethernet trafega a 100 Mbps, enquanto os servidores possuem acesso de
1 Gbps ou, em alguns casos, 10 Gbps.
20
Redes de Computadores e Telecomunicação
1.5.6 WiFi
Wireless Fidelity (Fidelidade sem Fio) ou simplesmente WiFi é uma tecnologia que permite o acesso à
internet por meio de dispositivos em sistemas finais sem fio. Hoje um grande número de equipamentos
é capaz de utilizar o sistema WiFi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de
segurança, video games e muitos outros.
Há basicamente dois tipos de acesso sem fio, ambos muito conhecidos. Um deles é a Wireless LAN,
em que a conexão se dá por meio de um roteador wireless, também chamado de ponto de acesso ou
hotspot, e os pacotes são transmitidos ao roteador, que se encarrega de enviá-los à rede com fio. Muitas
pessoas utilizam essa tecnologia nas suas casas, permitindo o compartilhamento de sua internet entre
diversos computadores, sem precisar com isso distribuir cabeamento por toda a residência. O raio de
ação de um roteador wireless é limitado a alguns metros. Eventualmente pode-se usar uma antena com
ganho de sinal, o que permite aumentar em algumas vezes o campo de recepção. O padrão utilizado é
o 802.11 e sua taxa de transmissão pode chegar a até 54 Mbps.
Outra tecnologia de acesso sem fio importante é a das redes celulares. Por meio dela, podemos
acessar a internet em velocidades teóricas de até 8 Mbps nas redes 3,5G, também conhecidas como
HSDPA (High-Speed Downlink Packet Access). Nesse caso, fatores como a distância em que o usuário
está da ERB (Estação Rádio Base) ou número de assinantes conectados ao mesmo tempo podem
interferir na velocidade máxima alcançada. Tipicamente, a velocidade média é de 1 Mbps, o que é
bastante considerável, já que é um acesso que nos permite uma mobilidade nunca antes vista.
As empresas do SMP (Serviço Móvel Pessoal, o famoso celular) estão investindo amplamente nessas
novas tecnologias de acesso à internet, visando a um público que cada vez mais necessita de conexões
rápidas, estáveis e amplas. Imagina-se que as tecnologias sem fio serão os principais meios de acesso
em um futuro não muito distante.
Segundo dados da Anatel, o Brasil terminou maio de 2011 com 24,9 milhões de celulares
3G, sendo 19,8 milhões de aparelhos WCDMA e 5,1 milhões de terminais de dados 3G
(11,6% dos celulares do Brasil são 3G).
Das adições líquidas de 749 mil acessos 3G no mês, 633 mil foram via aparelhos WCDMA
e 116 mil por terminais de dados 3G.
A Anatel considera banda larga móvel a soma dos acessos WCDMA com todos os
terminais de dados, sejam eles 3G ou não. Pelo critério da Anatel existiriam 26,3 milhões
acessos de banda larga móvel em maio de 2011, sendo 19,8 milhões aparelhos WCDMA e
6,5 milhões terminais de dados, que apresentaram adições líquidas de 59 mil acessos em
maio de 2011.5
5
Disponível em: <http://www.teleco.com.br/3g_brasil.asp>. Acesso em: 26 abr. 2012.
21
Unidade I
Terminais de
dados (3G e não 6.014 6.098 6.187 6.289 6.436 6.495
3G)
Total Banda
Larga Móvel 20.628 22.568 23.587 24.434 25.562 26.254
(Anatel)
Nota: Anatel considera Banda Larga Móvel a soma dos acessos 3G por aparelhos (WCDMA) com o total de terminais de dados (3G ou
não 3G). O total de terminais de dados 3G é estimado pela Teleco. Disponível em: <http://www.teleco.com.br/3g_brasil.asp>. Acesso
em: 26 abr. 2012.
2.1.1 Modulação
Modulação é o processo sistemático de alteração de uma onda portadora por meio de uma onda
modulante para conter uma informação. Parece confuso, mas não é.
Veja, quando falamos também ocorre um processo de modulação, no caso, modulação de uma onda
acústica. O som que é gerado pelas cordas vocais é alterado pelos movimentos da boca e do maxilar para
conter informações. Basta tentar falar uma palavra sem mover a boca que será possível notar a presença
da onda portadora, mas sem o sinal modulante, que nesse nosso exemplo seriam as consoantes e vogais
que pretendemos emitir.
Podemos resumir, então: modulação é a soma da informação com uma onda adequada para
transmissão. Simples assim.
A maioria dos sinais de informação gerados não pode ser diretamente enviada, então eles são
modulados com uma onda elétrica portadora ou simplesmente “portadora”, como é conhecida.
22
Redes de Computadores e Telecomunicação
Lembrete
Existem diversas técnicas de modulação de um sinal, cada qual indicada para uma situação.
Saída
• Modulação em fase (Phase Modulation – PM): o sinal da portadora é alterado na sua fase pelo
sinal modulante. Mais comumente usado para transmissões digitais.
Portadora
modulante
Saída
23
Unidade I
Observação
A modulação em fase é especialmente utilizada na transformação de
um sinal digital (onda quadrada) em um sinal analógico (senoidal).
Saída
Existem duas abordagens fundamentais para tráfego de dados em redes de enlaces e roteadores: as
redes de comutação em circuito e as redes de comutação em pacote.
A chamada se inicia no seu telefone, chegando até a central telefônica mais próxima. Essa central,
por sua vez, conecta-se com a central mais próxima da casa do destinatário, que se liga à residência do
destinatário. Dessa maneira, isso garantirá todos os recursos desse meio.
24
Redes de Computadores e Telecomunicação
Observação
Como topologia de rede, podemos entender o desenho dos enlaces e a distribuição dos elementos
nos enlaces.
Há duas maneiras de descrever a topologia de uma rede: topologia física, em que consideramos a
aparência e as distribuições dos enlaces, e topologia lógica, em que o que vale é o fluxo de dados na
rede. Vejamos a seguir as topologias mais comuns.
2.3.1 Barramento
25
Unidade I
2.3.2. Anel
Nessa topologia, os dispositivos estão ligados em série, formando um grande círculo, como mostra
a figura 9. Os dados são enviados em uma única direção, de nó em nó, até o seu destino. O sinal é
mais imune a ruídos e distorções, já que as distâncias são menores, e cada nó também age como um
repetidor. Contudo, isso gera atraso na transmissão.
Lembrete
2.3.3 Estrela
2.3.4 Árvore
A topologia em árvore é composta por barramentos conectados em alguns pontos, como mostra a
figura 11. Geralmente temos barramentos principais, barramentos secundários e terciários. A velocidade
dessa rede é tipicamente menor, porque haverá derivações em que o sinal deverá propagar-se por dois
caminhos distintos.
26
Redes de Computadores e Telecomunicação
2.3.5 Malha
Nessa topologia, cada elemento está conectado a diversos outros, como mostra a figura 12,
permitindo que cada um possua comunicação direta e privilegiada com os outros. Apesar da topologia
em malha possuir altas taxas de transmissão e baixa incidência de erros, seu custo de implantação a
torna inviável.
2.3.6 Híbrida
A característica dessa topologia é a flexibilidade, podendo ter pedaços de cada uma das topologias
anteriores; dessa maneira, a rede se adapta plenamente às necessidades de cada local. Vale a
criatividade de explorar os benefícios de cada uma das topologias existentes.
Fazendo uma analogia, podemos descrever o sistema de uma companhia aérea, desde o momento
em que é solicitada a compra de uma passagem até o momento após o desembarque, quando o
passageiro pode fazer uma reclamação à companhia aérea, se o serviço não foi bem prestado. Trata-se
de um sistema complexo, com emissão de passagens, pessoal para embarque, bagagem, pilotos, aviões,
controle de tráfego aéreo etc.
Podemos definir algumas das ações que você realiza quando viaja por uma empresa aérea:
27
Unidade I
• compra a passagem;
• despacha as malas;
• dirige-se ao portão de embarque;
• entra no avião;
• decola até o destino.
• desembarca no portão;
• recupera as malas;
• se a viagem for ruim, você reclama na agência de viagens que lhe vendeu a passagem.
As ações descritas acima podem ser agrupadas em níveis ou camadas, como mostra a figura 13, para
melhor organizar a estrutura de discussão de uma viagem por uma empresa aérea. A passagem pode
ser comprada antes da viagem e, se houver algum problema, pode-se reclamar com a empresa aérea
que a vendeu, na volta da viagem. A bagagem poderá ser despachada antes do embarque e deverá ser
recuperada após o desembarque. O embarque de passageiros é feito por meio dos portões e, após a
aterrissagem, eles também permitem o desembarque. Com os passageiros a bordo, o avião decola. Após
a decolagem, a aeronave segue a rota até a aterrissagem no seu destino.
Por meio das camadas, é possível perceber que cada uma, combinada com as camadas abaixo dela,
implementa alguma funcionalidade, algum serviço. Cada camada provê seu serviço:
Repare que o embarque e o desembarque de passageiros podem ser feitos de diversas formas, variadas
as circunstâncias: o responsável pelo embarque pode avisar que, devido ao tamanho da aeronave, o
embarque será realizado em etapas e que primeiro deverão embarcar apenas passageiros das poltronas
do final da aeronave para depois embarcar passageiros que viajarão nas poltronas frontais. O mesmo
pode acontecer no momento do desembarque.
28
Redes de Computadores e Telecomunicação
Com uma arquitetura em camadas, repare que fica mais fácil discutir uma “parte” da viagem, ou
seja, discutir uma parcela específica e bem-definida de um sistema complexo (simplificação). Torna-se
mais fácil também modificar, quando necessário, a implementação do serviço oferecido pela camada,
contanto que utilize os mesmos serviços da camada inferior e forneça os mesmos serviços para a camada
superior. É importante notar que modificar a implementação de um serviço é muito diferente de mudar
o próprio serviço.
É um modelo didático que nos faz entender como seria um protocolo ideal nas redes de
computadores. Para se chegar às sete camadas, existem alguns princípios que são seguidos:
• uma camada deve ser criada onde houver necessidade de outro grau de abstração;
• a camada deve executar uma função bem definida;
• a função de cada camada deve ser escolhida segundo a definição de protocolos padronizados
internacionalmente;
• os limites da camada devem ser selecionados para reduzir o fluxo de informações transportadas
entre as interfaces;
• o número de camadas deve ser grande o bastante para que funções distintas não precisem ser
necessariamente colocadas na mesma camada e pequeno o bastante para que a arquitetura não
se torne difícil de controlar.
As camadas consideradas pelo modelo OSI estão apresentadas na figura 14 e serão detalhadas ao
longo deste livro-texto, nas próximas unidades.
29
Unidade I
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Algumas arquiteturas não seguem esse modelo, como é o caso da arquitetura TCP/IP, que implementa
apenas 4 níveis dos 7 considerados pelo modelo OSI.
O modelo de referência OSI foi desenvolvido pela ISO no início da década de 1980. Conheça a seguir
um pouco sobre essa história:
Esse problema estava dando dor de cabeça a muitos empresários, pois, se uma
empresa “A” que tinha a IBM como solução em TI comprasse uma empresa
“B” que utilizasse recursos DEC, a fusão das duas seria muito complicada,
senão impossível tecnologicamente falando. Insatisfeito com a situação
atual, os consumidores exigiram que esse problema fosse solucionado o
mais rápido possível.
30
Redes de Computadores e Telecomunicação
O modelo OSI foi o mais bem-estruturado de sua época, porém, não foi o
primeiro modelo de referência independente de fabricantes. Outro modelo
já estava rondando as redes havia um bom tempo, mas sem a ISO lhe
“apadrinhando”, era o modelo TCP/IP. Não era estruturado como o OSI nem
tinha a ISO como endosse, como dito anteriormente, por isso dizia-se que
era um modelo informal, entretanto era, e é ainda hoje, muito mais flexível
que o modelo OSI e muito mais fácil de ser aplicado.
Inicialmente só para uso militar, o que seria a internet na época, era chamada
de ARPANET, sendo muito vulnerável.
Saiba mais
Leia o livro CCNA 4.1 – guia completo de estudo, de Marco Aurélio
Filippette. O guia é a ferramenta ideal para preparar o candidato rumo ao
exame Cisco 640-802, pois abrange 100% dos tópicos abordados por ele
e complementa a parte teórica com cenários que podem ser facilmente
implementados em laboratório ou no simulador Dynamips. Esta obra
contém, ainda, dois cenários avançados, que reproduzem alguns problemas
do mundo real encarados por um administrador de redes, acompanhados
de sua devida resolução.
6
FILIPPETTE, M. A. CCNA 4.1 - guia completo de estudo. Florianópolis: Visual Books, 2008.
31
Unidade I
Antes de iniciar o estudo detalhado sobre cada camada, que faremos ao longo deste livro‑texto,
é importante destacar rapidamente as principais funções de cada camada deste modelo didático
OSI:
Camada de Aplicação
Executa funções específicas de utilização dos sistemas pelos usuários finais e foca nos processos de
aplicação. Alguns exemplos de aplicações são: correio eletrônico, transferência de arquivos, serviço de
diretório, processamento de transações, terminal virtual, acesso a bancos de dados, gerência de rede e
formato de dados, entre outras diversas existentes.
Camada de Apresentação
A Camada de Apresentação lida com a transparência de representação dos dados, ou seja, interpreta
as diversas sintaxes entre o transmissor e o receptor. Entre os exemplos existentes podemos citar a
codificação das aplicações e a conversão de informações, como criptografia.
Camada de Sessão
Esta camada é responsável pelo sincronismo de diálogo entre o receptor e o transmissor. Sua função
é recuperar conexões de transporte sem perder as conexões de sessão. Para isso, possui mecanismos de
verificação (sincronização) e não efetua multiplexação da Camada de Transporte, utilizando a mesma
conexão de transporte para várias conexões de sessão não simultâneas.
Camada de Transporte
A transferência de dados transparente, independente de sub-redes, deve ser executada fim a fim, ou
seja, da origem ao destino, independente de topologias de redes por onde os dados também passam.
Esta camada é responsável pelo controle de qualidade de serviço de rede de forma global, detecta e é
capaz de recuperar erros de transmissão, como perda de pacotes, por exemplo.
Camada de Rede
É a camada que concentra as funcionalidades essenciais para o bom funcionamento da internet. Ela
é responsável pela interconexão das redes e sub-redes, pelo endereçamento lógico e roteamento dos
pacotes.
Camada de Enlace
Ela esconde características físicas do meio de transmissão, provendo meio de transmissão confiável
entre dois sistemas adjacentes, ou seja, entre dois nós na rede. As principais funções dessa camada são:
delimitação dos quadros de acordo com a tecnologia da rede, detecção de erros e recuperação de erros
(ainda de forma simples), sequencialização e controle de fluxo.
32
Redes de Computadores e Telecomunicação
Camada Física
Trata da transmissão transparente de sequências de bits pelo meio físico, contém padrões mecânicos,
funcionais, elétricos e procedimentos para acesso a esse meio físico. Além disso, mantém a conexão
física entre sistemas e considera vários tipos de conexão, dentre elas: ponto a ponto ou multiponto, full
ou half duplex, serial ou paralela.
• independência do hardware;
Originalmente esses protocolos foram chamados de NCP (Network Control Program), mas, em 1978,
passaram a ser chamados de TCP/IP. Em 1983, foi exigida a implementação do TCP/IP em todos os
computadores que quisessem se conectar à ARPANET. Assim, ocorreu a criação de uma arquitetura
flexível, capaz de se adaptar a aplicações com necessidades divergentes, como a transferência de
arquivos e a transmissão de dados e voz, em tempo real (KOVACH, 2009).
A arquitetura TCP/IP é um modelo de quatro camadas e pode ser comparada com o modelo OSI,
como mostra a figura 15:
TCP/IP OSI
7 Aplicação
4 Aplicação 6 Apresentação
5 Sessão
3 Transporte 4 Transporte
2 Internet 3 Rede
Interface 2 Enlace
1
com a rede 1 Física
33
Unidade I
TCP/IP a padrão utilizada pela rede internet. A camada mais inferior desse modelo está internamente
dividida em Enlace e Física, como o modelo OSI, mas é considerada aqui encapsulada em uma única
camada denominada Interface com a Rede.
Interface Enlace
com a rede
Física
Meio físico
Encapsulamento e desencapsulamento
Na comunicação entre dois nós de uma rede, quando uma mensagem precisa ser enviada a um
nó cujo destino está distribuído em outro ponto da rede, à mensagem da Camada de Aplicação é
adicionado um cabeçalho que contém informações que serão utilizadas por esta camada, no destino. A
Camada de Aplicação encaminha esse conjunto de dados mais o cabeçalho à camada logo abaixo dela,
que adicionará o cabeçalho referente à sua camada e ele será interpretado pela camada de mesmo nível,
no destino. Ao processo de agrupar cada cabeçalho, camada a camada, na origem, damos o nome de
encapsulamento.
Observação
34
Redes de Computadores e Telecomunicação
Assim, todo pacote que viaja através da rede é encapsulado na origem e desencapsulado no destino,
como mostra o exemplo a seguir, de um pacote de uma aplicação FTP que sai da origem e viaja através
da rede até o destino.
Saiba mais
Veja no link indicado abaixo algumas animações que ilustram o que foi
dito:
<http://vimeo.com/32170600>.
Arquitetura TCP/IP
Estação Estação
A D
FTP F U FTP
TCP TCP
IP IP
Eth Eth
A Camada de Aplicação (camada 5), após executar as ações que são pertinentes a ela, encaminha os
dados e o cabeçalho para a camada logo abaixo, a Camada de Transporte (camada 4).
Como a aplicação FTP utiliza o protocolo TCP no nível de transporte, o cabeçalho do TCP é adicionado
ao segmento que veio da camada anterior, acima dela, como mostra a figura 18, abaixo. Repare que no
nível TCP não interessa o que são dados e o que é protocolo da camada anterior de aplicação. Ambos são
tratados como informações que vieram da camada acima, representados por agora por “A” na imagem
a seguir:
35
Unidade I
Arquitetura TCP/IP
Estação A Estação D
FTP FTP
TCP T A TCP
IP IP
Eth Eth
Figura 18 - Cabeçalho TCP sendo adicionado às informações que vieram da camada acima (elaborada pela autora)
A Camada de Transporte, após executar seus serviços, passa as informações para a camada 3, ou
Camada de Rede, que fará o mesmo processo anterior, adicionando o cabeçalho que lhe é pertinente
(neste caso, o IP) ao bloco de cabeçalhos, como mostra a figura 19:
Arquitetura TCP/IP
Estação A Estação D
FTP FTP
TCP TCP
IP I T A IP
Eth Eth
Figura 19 - Cabeçalho IP sendo adicionado às informações que vieram da Camada de Transporte (elaborada pela autora)
A camada do protocolo IP fará o mesmo processo anterior, em que adiciona o seu cabeçalho, e
passará as informações para a camada 2, abaixo dela, ou Camada de Enlace. Neste exemplo, o protocolo
que está operando neste nível é o Ethernet que, como os demais anteriores, adicionará seu cabeçalho às
informações recebidas da camada IP, como mostra a figura 20:
36
Redes de Computadores e Telecomunicação
Arquitetura TCP/IP
Estação A Estação D
FTP FTP
TCP TCP
IP IP
Eth E I T A E Eth
Figura 20 - Cabeçalho Ethernet sendo adicionado às informações que vieram da Camada de Rede (elaborada pela autora)
Observação
A Camada de Enlace, ao finalizar as ações que lhe são pertinentes, encerra o processo de
encapsulamento e envia as informações para a Camada Física, responsável por transportar os dados
entre a origem e o destino através do meio físico, como mostra a figura 21:
Arquitetura TCP/IP
Estação A Estação D
FTP FTP
TCP TCP
IP IP
Eth Eth
Figura 21 - Os dados sendo transportados da origem ao destino, através do meio físico (elaborada pela autora)
37
Unidade I
Arquitetura TCP/IP
Estação A Estação D
FTP FTP
TCP TCP
IP IP
Eth E A T I E Eth
Figura 22 - Início do processo de desencapsulamento pela Camada do cabeçalho Ethernet (elaborada pela autora)
No destino, a Camada de Enlace abre o cabeçalho referente à sua camada (cabeçalho Ethernet)
e executa as ações que lhe são pertinentes. Em seguida, descarta os cabeçalhos Ethernet e entrega o
restante à camada acima dela, como mostra a figura 23:
Arquitetura TCP/IP
Estação A Estação D
FTP FTP
TCP TCP
IP A T I IP
Eth Eth
Figura 23 - Cabeçalhos Ethernet descartados e o restante passado para a Camada de Rede (elaborada pela autora)
Na Camada de Rede, o protocolo IP faz a mesma ação da camada anterior, ou seja, abre o cabeçalho
IP e, após executar as tarefas que lhe são pertinentes, descarta o seu cabeçalho e encaminha o restante
à camada superior a esta, como mostra a figura 24:
38
Redes de Computadores e Telecomunicação
Arquitetura TCP/IP
Estação A Estação D
FTP FTP
TCP A T TCP
IP IP
Eth Eth
Figura 24 - Cabeçalho IP descartado e o restante encaminhado para a Camada de Transporte (elaborada pela autora)
O processo se repete para a Camada de Transporte neste exemplo com o protocolo TCP, que, após
descartar seu cabeçalho, passa para a Camada de Aplicação. O protocolo FTP desta aplicação específica
também repetirá o processo de desencapsulamento, agora separando os dados do cabeçalho FTP da
aplicação, como mostra a imagem da figura 25:
Arquitetura TCP/IP
Estação A Estação D
FTP U F FTP
TCP TCP
IP IP
Eth Eth
Figura 25 - Cabeçalho TCP descartado na Camada de Aplicação os dados e cabeçalho FTP restantes (elaborada pela autora)
39
Unidade I
Estação Estação
Origem Destino
U U
FTP F U U F FTP
TCP T A A T TCP
IP I T A A T I IP
Eth E I T A E E A T I E Eth
Na operação entre as camadas, dizemos que existe uma comunicação virtual entre os níveis
de camadas correspondentes na origem e no destino, pois quando analisamos a comunicação
de uma camada do transmissor com a mesma camada do receptor, normalmente não nos
preocupamos com a comunicação nas camadas inferiores ou não precisamos saber como ela
está ocorrendo.
Se voltarmos à figura 26, veremos que os cabeçalhos e dados em cada nível de camada são os mesmos,
na origem e no destino. É como se virtualmente não existisse todo o processo de encapsulamento
e desencapsulamento e as camadas se comunicassem diretamente. A figura 27 demonstra de forma
simplificada essa comunicação:
Origem Destino
7 Aplicação 7 Aplicação
6 Apresentação 6 Apresentação
5 Sessão 5 Sessão
4 Transporte 4 Transporte
3 Rede 3 Rede
2 Enlace 2 Enlace
1 Física 1 Física
Neste momento é importante destacar que em cada camada o dado (ou pacote) transportado
é chamado de uma maneira específica. Nas três camadas de alto nível, o pacote tem o nome de
mensagem. Na Camada de Transporte é chamado de segmento, na de Enlace, quadros, e, na
camada mais baixa, a Camada Física, os bits são transferidos individualmente, como mostra a
figura 28.
40
Redes de Computadores e Telecomunicação
Origem Destino
7 Aplicação 7 Aplicação
mensagem
6 Apresentação 6 Apresentação
5 Sessão 5 Sessão
segmento
4 Transporte 4 Transporte
datagrama
3 Rede 3 Rede
quadros
2 Enlace 2 Enlace
bits
1 Física 1 Física
Lembrete
Resumo
41
Unidade I
42
Redes de Computadores e Telecomunicação
Exercícios
Questão 1. Leia o exemplo abaixo e responda à questão proposta, assinalando a afirmativa correta.
Duas pessoas se encontram na rua, e uma delas deseja saber as horas. Segundo o protocolo
de boas maneiras, a conversa se inicia por uma saudação, em que aquela que deseja estabelecer
o contato deve dizer um “olá”. Se o interlocutor responder com um “olá” também, então temos
a conversação estabelecida. Em seguida, a primeira pergunta as horas e aguarda uma resposta.
Se a segunda tiver meios de informar deve responder informando as horas. Caso a primeira
esteja satisfeita com a resposta, deve confirmar o recebimento dela com um agradecimento. O
encerramento é iniciado por uma despedida e, caso o interlocutor não tenha mais nada a dizer,
irá também se despedir.
A) Conexão.
B) Regras.
C) Acesso.
D) Enlace.
E) Transporte.
A) Alternativa incorreta.
Justificativa:
Conexão é o nome que se dá ao se estabelecer uma ligação entre o sistema final e o primeiro
roteador disponível.
B) Alternativa correta.
43
Unidade I
Justificativa:
Os protocolos são regras que definem a troca de informações entre dois elementos; também
são regras que dizem como os dispositivos, através da rede, devem iniciar, manter e encerrar uma
comunicação.
C) Alternativa incorreta.
Justificativa:
Acesso ou Rede de Acesso será o meio necessário para estabelecer conexão entre o sistema final e
o primeiro roteador disponível.
D) Alternativa incorreta.
Justificativa:
Enlace físico é o que interliga o sistema final ao roteador mais próximo, também conhecido como
roteador de borda.
E) Alternativa incorreta.
Justificativa:
A) Anel.
B) Estrela.
C) Barramento.
D) Malha.
E) OSI.
44
Redes de Computadores e Telecomunicação
Unidade II
Camadas de alto nível de protocolos e seus modelos de serviços
Começaremos o estudo das camadas do modelo OSI com uma abordagem que se inicia pela Camada
de Aplicação e, de cima para baixo, desce até a Camada Física. Tal abordagem facilita o entendimento,
já que as aplicações estão muito próximas dos usuários. Elas são muitas vezes conhecidas por eles e,
portanto, de fácil aprendizado.
Entendendo as aplicações, torna-se fácil entender os serviços necessários para suportar tais
aplicações e identificar as diversas maneiras como esses serviços são fornecidos ou implementados nas
camadas mais baixas.
3 CAMADA DE APLICAÇÃO
Em primeiro lugar, é importante sabermos que a Camada de Aplicação faz a interface entre o
protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Dizemos
que ela é o nível que possui o maior número de protocolos existentes, porque está mais próxima
do usuário e este possui as mais diferentes necessidades. Com a evolução do software, as diversas
aplicações evoluem e geram novas necessidades, aumentando, assim, cada vez mais, a quantidade de
diferentes protocolos existentes nessa camada.
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Dizemos que as aplicações de rede são “a razão de ser” de uma rede de computadores. Isso quer dizer
que, para baixar seus e-mails, o seu aplicativo de e-mail entrará em contato com a Camada de Aplicação
do protocolo de rede, efetuando esse pedido.
Transferir um arquivo entre os dois sistemas finais requer uma forma de trabalhar com as
incompatibilidades deles, e essa é a função da Camada de Aplicação. O dado entregue pelo usuário
45
Unidade II
à Camada de Aplicação do sistema recebe a denominação de SDU (Service Data Unit). A Camada de
Aplicação junta à SDU (no caso, os dados do usuário) um cabeçalho chamado PCI (Protocol Control
Information). O objeto resultante dessa junção é chamado de PDU (Protocol Data Unit), que corresponde
à unidade de dados especificada de certo protocolo da Camada de Aplicação.
Lembrete
Nesta camada, as aplicações são consideradas processos distribuídos em comunicação. Elas são
executadas nos sistemas finais (hospedeiros), nas interfaces de usuário e trocam mensagens para
implementar a aplicação.
As mensagens essenciais trocadas entre as aplicações são as de pedido e resposta, que são conhecidas
como processos cliente-servidor e serão detalhadas no próximo item.
Dizemos que os protocolos da Camada de Aplicação são uma “parte” da aplicação de rede que define
mensagens trocadas por aplicações e ações tomadas. Exemplos: web e HTTP, correio eletrônico e SMTP.
Um protocolo da Camada de Aplicação define:
46
Redes de Computadores e Telecomunicação
Quando falamos da Camada de Aplicação e de como ela pode ser construída, é necessário
ter um entendimento básico de como os programas que rodam em vários sistemas finais
comunicam-se entre si, os quais chamamos de processos que se comunicam. Podemos
imaginar um processo como um programa que está rodando dentro de um sistema final. Dois
processos se comunicam enviando e recebendo mensagens através de suas portas, que é uma
via de acesso ao processo.
Para identificar na origem e no destino os processos com os quais se quer comunicar, é necessário
que eles se identifiquem por meio de endereços.
Observação
Duas informações são essenciais nessa identificação: endereço IP do hospedeiro do outro processo
e o “número de porta”. Isso permite que o hospedeiro receptor determine a qual processo deve ser
entregue a mensagem.
Quando falamos de processos, é importante ainda mencionar que existem mecanismos que permitem
a comunicação transparente entre a aplicação de rede e o usuário. Um agente de usuário (User Agent
– UA) é uma interface entre o usuário e a aplicação de rede que implementa o protocolo da Camada
de Aplicação. Por exemplo, www: navegador (browser); correio: leitor ou compositor de mensagens;
streaming de áudio e vídeo: tocador de mídia.
47
Unidade II
Lembrete
Uma aplicação de rede típica possui duas partes: o lado cliente em um hospedeiro que se comunica
com o lado servidor de outro hospedeiro. Para muitas aplicações, um hospedeiro implementa ambos os
lados, cliente e servidor de uma aplicação, e pode inclusive implementá-los ao mesmo tempo para um
dado serviço.
Um exemplo de aplicação que implementa ao mesmo tempo o lado cliente e o lado servidor é o
correio eletrônico. Quando o servidor de correio envia é considerado cliente, e quando o servidor
recebe é chamado servidor.
É intitulado cliente aquele que inicia contato com o servidor (quem “fala primeiro”), ou seja,
quem tipicamente solicita serviço do servidor. Por exemplo, para a web, o navegador, e para o correio
eletrônico, o leitor de mensagens. Um servidor provê ao cliente o serviço requisitado. Como exemplos de
servidores, podemos considerar: o servidor web envia a página solicitada e o servidor de correio entrega
as mensagens.
A figura 30 mostra que a Camada de Aplicação que originou a mensagem, o chamado cliente, é
aquela que faz a solicitação do pedido à outra aplicação na mesma camada, no destino. Este, por sua
vez, devolve uma mensagem de resposta.
48
Redes de Computadores e Telecomunicação
Aplicação
Transporte Pedido
Rede
Enlace
Física
Resposta Aplicação
Transporte
Rede
Enlace
Física
Vejamos agora para quais serviços uma aplicação necessitaria de um protocolo de transporte. O
quadro 4 nos dá exemplos de aplicações que consideram tais parâmetros como requisitos de transmissão
através das redes.
Perda de dados
Algumas aplicações, como o áudio, podem tolerar algum tipo de perda de informação. Outras,
como transferência de arquivos e acesso remoto, requerem transferência 100% confiável. A
alteração ou perda de um único bit pode fazer com que a leitura de um arquivo transferido não
seja mais possível.
Largura de banda
Algumas aplicações, como multimídia, requerem certa quantia mínima de banda para serem
consideradas viáveis. Elas são sensíveis à largura de banda. Outras aplicações chamadas de aplicações
elásticas conseguem usar qualquer quantia de banda disponível e se moldar às condições da rede de
acordo com a banda.
49
Unidade II
Sensibilidade temporal
Para as aplicações em tempo real, como telefonia sob internet (VoIP) e jogos interativos, é
preferível um atraso pequeno, tolerável, para que sejam consideradas viáveis. As aplicações do tipo
assíncronas, como o correio eletrônico, já possuem tolerância a atrasos, porque não são executadas
em tempo real.
Lembrete
No quadro 4 vemos diversos exemplos de aplicações e como elas são consideradas em cada um dos
parâmetros mencionados acima.
As aplicações de transferência de arquivos não toleram qualquer tipo de perda nos dados,
porque ao final da transferência um bit faltante sequer impediria a abertura do arquivo no
destino. O mesmo se aplica ao correio eletrônico e aos objetos carregados em páginas da web.
Aplicações bancárias também não podem sofrer perdas ou alterações nos dados, pois uma simples
mudança pode gerar erros catastróficos para o usuário da aplicação. Entretanto, aplicações em
tempo real, como o áudio, podem superar a perda de uma palavra durante uma frase falada,
por exemplo. Dependendo da quantidade de perda, torna-se tolerável também a transmissão
de vídeos gravados, que passam a ser exibidos com alguns pixels ou quadros faltantes, mas o
usuário é capaz de interpretar o contexto final. Jogos interativos on-line podem ser os mais
delicados para se considerar perdas, mas também são toleráveis, dependendo da quantidade de
perda de dados.
50
Redes de Computadores e Telecomunicação
Se na transferência de arquivos a largura de banda de transmissão for pequena, fará com que a
transmissão se torne lenta, ao passo que se a largura de banda for grande, a transferência se tornará
mais rápida, ou seja, a aplicação se molda às condições da rede – é elástica. O mesmo acontece para
as aplicações de correio eletrônico, objetos carregados em páginas da www e aplicações bancárias. Já
para as aplicações em tempo real, um certo limite de largura de banda mínima é necessário para serem
executadas. Abaixo do mínimo considerado podem se tornar inviáveis.
Observação
Associado ao QoS temos o termo nível de serviço (service level), que define o nível de exigência
para a capacidade de uma rede de fornecer um serviço fim a fim, ou seja, de um hospedeiro a
outro na rede com velocidade e nível de perdas controlados. Geralmente são considerados três
níveis de QoS:
• Melhor esforço (em inglês best effort), que não fornece nenhuma diferenciação entre as várias
redes e, por consequência, não permite nenhuma garantia, já que não se sabe qual será o seu
caminho na nuvem. Este nível de serviço é também chamado lack of QoS.
51
Unidade II
é o RSVP (Resource reSerVation Protocol, que se pode traduzir como Protocolo de Reserva de
Recursos).
Existem alguns problemas que podem acontecer durante as transmissões na web e podem ter as
mais variadas causas. Vejamos a seguir.
Perda de Pacote (Dropped Packets): os roteadores lidam com um número gigantesco de bits a cada
segundo, são centenas de milhares de pacotes que chegam e que eventualmente podem ultrapassar a
capacidade de processamento do equipamento.
Nesses casos, os pacotes são armazenados em buffers que formam um fila aguardando para serem
processados. Algumas vezes essa fila no buffer ultrapassa a capacidade de armazenagem, a partir desse
momento os novos pacotes serão descartados.
Atraso: o mesmo vale para atraso, mesmo que o pacote não seja descartado, o tempo em
que esteve aguardando para ser processado gerou demora no seu envio e consequente atraso.
São muitos os motivos para gerar atrasos na recepção, alguns deles são inerentes à própria rede.
A esse atraso damos o nome de “atraso fim a fim”, que engloba o tempo de processamento dos
pacotes nos roteadores, o tempo de transmissão (uma série de bits que formam um pacote só
poderá ser transmitida até o próximo roteador quando todos tiverem sido recebidos) e o tempo
de propagação (pulso elétrico percorre o meio físico).
Jitter: acontece quando os pacotes de uma determinada fonte chegam ao seu destino com
diferentes atrasos. Este é o inimigo número um da qualidade do streaming de vídeo ou do serviço
VoIP.
Out-of-Order Delivery: quando é roteado através da internet, um conjunto de pacotes pode tomar
diversas rotas de acordo com o momento da rede, já que os pacotes são sempre direcionados para
o caminho com menos tráfego. Isso pode fazer com que a entrega seja feita fora da sequência. Este
problema obrigou que fossem criados protocolos especiais complementares para rearranjar os pacotes
“desordenados”.
Erro: muitas vezes os pacotes perdem seu caminho para o destino ou simplesmente sofrem
interferências do meio de transmissão e acabam corrompidos. O receptor detecta esse erro e descarta o
pacote, enviando à origem uma solicitação de reenvio.
52
Redes de Computadores e Telecomunicação
Saiba mais
<http://www.projetoderedes.com.br/artigos/artigo_qualidade_servico.
php>.
Você pode ainda ler o livro Redes convergentes - entenda a evolução das
redes de telecomunicações a caminho da convergência, de José Umberto
Sverzut.
A principal característica da web é a sua capacidade de prover conteúdo sob demanda, o que
revolucionou nossa maneira de interagir com os diversos conteúdos oferecidos por ela. À medida que o
usuário deseja, ele acessa as informações que quiser, quando quiser, e elas estarão sempre disponíveis,
diferentemente da transmissão de rádio e televisão, que o obriga a receber o conteúdo transmitido
naquele canal e horário. A web é formada por diversos hiperlinks e dispositivos de busca e possui
interação com páginas e sites a um baixo custo.
Como grande parte das aplicações, dizemos que esta também está implementada em dois
programas: um cliente e um servidor, executados em diferentes sistemas finais, e eles “conversam”
pela troca de mensagens HTTP (Hypertext Transfer Protocol). Esse é o protocolo das aplicações web.
A www é formada por diversas páginas web. Quase todas as páginas consistem de pelo menos
uma página-base HTML e vários objetos referenciados nela. Um objeto é simplesmente um arquivo
que pode ser acessado com uma única URL (Uniform Resource Locator). Por exemplo, se uma
página web contiver um texto HTML e três imagens, então ela terá quatro objetos: o arquivo-base
HTML e mais três imagens. O arquivo-base referencia os outros objetos na página por meio dos
URLs dos objetos.
53
Unidade II
Dizemos que cada URL possui dois componentes: o nome de hospedeiro do servidor, que
abriga o objeto, e o nome de caminho do objeto. Por exemplo, na URL www.unip.br/algum-depto/
pic.gif, www.unip.br é o nome do hospedeiro e /algum-depto/pic.gif é o nome do caminho.
O agente de usuário para www é chamado navegador (ou browser). Alguns exemplos de navegadores
comuns são: MS Internet Explorer, Mozilla Firefox, Chrome, Safari, entre outros. Servidor para www
se chama “servidor web”. São servidores web populares o Apache, de domínio público, e o Microsoft
Internet Information Server (IIS), da gigante Microsoft.
Você sabia?
Segundo a Net Market Share (Usage Share Statistics for Internet Technologies), um levantamento
feito em maio de 2011 ainda aponta o Internet Explorer, da Microsoft, como o navegador mais utilizado.
Veja no gráfico abaixo como o mercado de navegadores está dividido:
1,27
2,03 0,9
7,28
12,52
Microsoft Internet Explorer
Mozilla Firefox
Google Chrome
Apple Safari
Opera
Opera mini
Outros
21,71
54,7
Como já mencionamos, o protocolo HTTP da Camada de Aplicação para web define a estrutura de
troca de mensagens. Ele identifica como os clientes requisitam páginas aos servidores e como eles as
transferem aos clientes. Na troca de mensagens cliente-servidor, dizemos que o cliente é o navegador
que pede, recebe e exibe objetos www, enquanto o servidor web envia objetos em resposta aos pedidos
recebidos dos clientes, como mostrado na figura 32:
54
Redes de Computadores e Telecomunicação
Pedid
o http
PC executa Resp
osta
Explorer http
ttp
idoh Servidor
Ped executando
ta http WWW na
pos
Res UNIP
MAC executa
Safari
O protocolo HTTP usa o TCP como protocolo de transporte e segue a seguinte rotina para troca de
mensagens:
1. O cliente inicia conexão TCP (cria socket) com o servidor, na porta 80 (porta padrão do HTTP).
Dizemos que o protocolo HTTP é “sem estado”, ou seja, o servidor não mantém nenhuma informação
sobre pedidos anteriores do cliente. Assim, a cada vez que um objeto é solicitado, ele o reenvia, pois é como
se tivesse esquecido completamente o que fez antes. Protocolos que mantêm “estado” são complexos,
pois o histórico (estado) tem que ser guardado. Caso a conexão cliente-servidor seja interrompida, suas
visões do “estado” podem ser inconsistentes e devem ser reconciliadas.
Dependendo da aplicação que está sendo utilizada e de que forma as requisições HTTP em uma
aplicação web serão executadas em cima do protocolo TCP, o criador da aplicação pode decidir se os
pares de requisição/resposta devem utilizar apenas uma conexão TCP para transferir todas as páginas
web (conexão persistente) ou se as requisições devem ser enviadas por conexões TCP distintas (conexões
não persistentes). Embora o HTTP utilize conexões persistentes em seu modo padrão, os clientes e os
servidores podem utilizar conexões não persistentes. Cada uma tem suas vantagens e desvantagens, que
entenderemos a seguir.
Percorrendo as etapas de uma página web na sua transferência de um servidor para um cliente,
vejamos o que acontece com as conexões não persistentes. Suponhamos que usuário digite a URL:
www.unip.br/arquitetura/inicial.index, que contém texto, referências e 10 imagens jpeg:
55
Unidade II
1a. O cliente http inicia conexão TCP 1b. O servidor http no hospedeiro www.
com o servidor http (processo), www.unip. unip.br espera por conexão TCP na porta 80.
br. A porta 80 é padrão para o servidor http. “Aceita” a conexão, avisando ao cliente.
2. O cliente http envia mensagem de pedido de http (contendo URL) através do socket da conexão
TCP.
3. O servidor http recebe mensagem de pedido, formula mensagem de resposta contendo objeto
solicitado (arquitetura/inicial.index) e envia mensagem via socket.
5. O cliente http recebe mensagem de resposta contendo arquivo html, visualiza html. Analisando
arquivo html, encontra 10 objetos jpeg referenciados.
Assim, foi possível perceber que as conexões TCP foram encerradas logo após o servidor
enviar o objeto, ou seja, a conexão não persiste para outros objetos. Além disso, vimos que
a cada conexão são transferidas exatamente uma mensagem de requisição e uma mensagem
de resposta. As conexões não persistentes utilizam a versão 1.0 do protocolo HTTP. Uma
desvantagem é que cada objeto sofre partida lenta para ser transportado, já que depende de
uma nova conexão TCP.
Observação
Nas conexões persistentes, o servidor mantém a conexão TCP aberta após enviar a resposta para
que as próximas conexões possam ser enviadas por meio da mesma conexão. O servidor HTTP
se encarrega de fechar uma conexão TCP, que não é utilizada a certo intervalo de tempo
(pausa) configurável. Ao receber requisições sem interrupções, os objetos são enviados
em sequência ou até mesmo em paralelo. Uma desvantagem das conexões persistentes,
utilizadas a partir da versão 1.1 do protocolo HTTP, é que as conexões estabelecidas, ao
serem mantidas para cada objeto solicitado, podem sobrecarregar o servidor web . Devem ser
alocados buffers e conservadas algumas informações da conexão TCP tanto no lado cliente
como no lado servidor.
56
Redes de Computadores e Telecomunicação
Proxy/Cache Web
Em linhas gerais, toda vez que você acessa uma página web é estabelecida uma conexão TCP com o
servidor hospedeiro, que envia os arquivos solicitados para seu browser e este monta a página visitada.
Como você viu no texto anterior, essas conexões são do tipo persistente, que consomem
recursos do servidor em questão. Agora, por exemplo, imagine uma empresa que tenha 1.000
funcionários e que todos os dias esses funcionários acessem o Google cinco vezes ao dia. Você
deve conhecer a página inicial do Google e sabe que ela tem uma caixa de texto, um botão e o
logotipo da empresa. Portanto, a cada nova visita de um funcionário, os servidores do Google vão
estabelecer uma conexão TCP persistente e enviar esses três objetos. Até aí nenhum problema,
certo? Certo.
Os servidores do Google estão dimensionados para atender quantos usuários queiram acessá-los.
O problema está no tráfego de dados na internet dessa empresa. Vamos calcular: cada um dos 1.000
funcionários acessando cinco vezes ao dia o site do Google, requisitando os mesmos três objetos que
têm 49 Kb, dá um total, por dia, de incríveis 245.000 Kb ou 245 Mb de dados trafegados somente com
a página inicial do Google. Assustador, não?
Veja o volume de ocupação da banda com a mesma informação, aqueles mesmos três objetos
representariam por volta de 10% do consumo de uma empresa que tivesse uma banda de 20 Mbps.
Um desperdício!
Para contornar esse desperdício foi criado o servidor Proxy, também conhecido por Cache Web.
Em resumo, toda vez que um usuário solicita uma página web, antes do Proxy solicitar ao servidor de
destino os arquivos, ele estabelece a conexão TCP e envia um código solicitando somente os nomes e
datas de alteração dos arquivos da página web em questão. Depois disso, verifica se tem esses arquivos
armazenados em seus registros e suas datas de modificação. Caso sejam válidos, encaminha-os aos
usuários sem necessidade de tráfego na web.
Lembrete
A transferência de arquivos é uma aplicação que existe desde 1971, quando a internet ainda era
uma experiência. FTP (File Transfer Protocol) é o protocolo utilizado para transferir um arquivo de um
hospedeiro a outro.
57
Unidade II
Veja na figura 33 como funciona uma sessão FTP: para o usuário transferir arquivos, ao digitar no
navegador o endereço FTP, ele deve fornecer uma identificação e uma senha. Assim que o servidor
autorizar o usuário, ele copiará um ou mais arquivos armazenados no seu sistema de arquivos local para
o sistema de arquivos remoto (ou vice-versa).
Transferência do
arquivo
Interface Cliente FTP
do usuário FTP servidor
FTP
Usuário
na Sistema de Sistema de
estação arquivos arquivos
local remoto
O FTP se assemelha muito ao HTTP. A diferença notável é que o FTP utiliza duas conexões
TCP paralelas, enquanto o HTTP utiliza apenas uma, como apresentado na figura 34. As
duas conexões paralelas fazem uso de duas portas diferentes e servem para transporte de
informações distintas: uma delas transporta apenas informações de controle, como os dados
de autenticação (usuário e senha) e o diretório que se deseja manusear, enquanto a outra
transporta os arquivos que serão trocados. No modelo cliente-servidor, é considerado cliente
o lado que inicia a transferência (de ou para um sistema remoto) e considerado servidor o
hospedeiro remoto.
Conexão de controle
TCP porta 21
Conexão de dados
TCP porta 20
Figura 34 - Duas conexões paralelas FTP (KOVACH, 2009)
Resumindo, o processo de transferência de dados FTP pode ser realizado da seguinte maneira:
1. O cliente FTP contata o servidor FTP, na porta 21, especificando o TCP como protocolo de
transporte.
• controle: para troca comandos, respostas entre cliente e servidor (porta 21);
58
Redes de Computadores e Telecomunicação
3. O servidor FTP mantém o “estado” em relação ao usuário: ele associa a conexão de controle à
autenticação.
4. Caso o navegador seja fechado e reaberto em um intervalo curto de tempo, os dados de controle
estarão mantidos, não sendo necessária nova autenticação.
Lembrete
A aplicação de correio eletrônico foi a primeira que usou as redes de computadores, fazendo com
que as pessoas passassem a utilizá-las intensamente. Ela existe desde o início da internet e é composta
de três grandes elementos: agentes de usuário, servidores de correio e protocolos.
Saiba mais
A figura 35 mostra os elementos presentes em uma aplicação de correio eletrônico. Como falamos
anteriormente, o agente de usuário desta aplicação é o leitor de correio, que serve para compor, editar e
ler mensagens de correio. São exemplos de leitores de correio: Microsoft Outlook, Netscape Comunicator,
Gmail, entre outros.
59
Unidade II
Agente
de
usuário
Servidor Agente
de de
correio usuário
SMTP Agente
Servidor de
de usuário
correio
SMTP
SMTP
Agente
Servidor de
de usuário
correio
Fila de
Agente mensagens
de de saída
usuário
Agente Caixa de
de correio do
usuário usuário
As mensagens de saída e chegada são armazenadas no servidor. A caixa de correio contém mensagens
de chegada (ainda não lidas) para o usuário. A fila de mensagens contém mensagens de saída (a serem
enviadas), e o protocolo SMTP é utilizado na comunicação entre servidores de correio para transferir
mensagens de correio.
Conheça!
Essa solução é bastante inteligente, mas, como a empresa mesmo admite, gera uma distorção,
inflando os clientes de e-mail que exibem imagens automaticamente por padrão, como o Outlook 2000
e o iPhone. E também reduz o número para aqueles que bloqueiam as imagens por padrão, como o
Gmail e Outlook 2007. Os clientes de e-mail que não são capazes de exibir imagens, como os modelos
mais antigos do Blackberry e outros dispositivos móveis, não foram considerados neste estudo.
De qualquer maneira, esse é o estudo mais abrangente já feito até hoje e pode dar pistas do que está
acontecendo no mercado de e-mails atual.
60
Redes de Computadores e Telecomunicação
27,62% Outlook
16,01% iOS Devices (iPhone, iPad and iPod)
12,14% Hotmail
11,13% Apple mail
9,54% Opera
7,02% Yahoo Mail
1,84% Gmail
1,70% Windows Mail
1,25% AOL
1,21% Thunderbird
Figura 36
Saiba mais
A aplicação de correio eletrônico também é uma aplicação do tipo cliente-servidor. Nesse caso, o
cliente é o servidor de correio que envia mensagens e o servidor é o servidor de correio que recebe
mensagens. Os protocolos dessa aplicação utilizam o protocolo TCP para a transferência confiável de
mensagens do correio do cliente ao servidor, na porta 25, por meio das três fases da transferência:
handshaking (cumprimento), transferência das mensagens e encerramento.
Talvez você não saiba, mas o correio eletrônico surgiu antes mesmo da internet. A aplicação
de e-mail foi o primeiro passo para a criação e o desenvolvimento da rede internacional de
computadores.
Em 1965 surgiu o primeiro sistema de troca de mensagens eletrônicas de que se tem notícia e
permitia a comunicação de computadores do tipo mainframe.
Segundo um relato existente, em 1969 houve a primeira troca de mensagens de correio eletrônico
na rede ARPANET. A mensagem seguiu do computador do laboratório de Kleinrock na UCLA para o de
Douglas Engelbart no Stanford Research Institute, passando pela rede da ARPA (Advanced Research
Projects Agency).
Foi o programador Ray Tomlinson que em 1971 iniciou o uso do sinal @ para separar os nomes do
usuário e da máquina no endereço de correio eletrônico.
— IMAP (Internet Mail Access Protocol): mais comandos que o POP, porém mais complexo com
relação ao manuseio de mensagens armazenadas no servidor;
Veja agora o que acontece quando Maria envia um e-mail para João e em que momento cada um
desses protocolos são utilizados durante a transmissão:
Figura 37 - Protocolos de correio eletrônico utilizados em cada etapa da interação (KUROSE; ROSS, 2010)
1. Maria utiliza sua interface de correio eletrônico ou agente de usuário para escrever sua mensagem.
Assim, ela fornece o endereço do João, compõe uma mensagem e dá instruções ao agente de usuário
para que ele possa enviá-la. Ao enviar a mensagem, o agente de usuário o faz utilizando o protocolo
SMTP.
2. O agente de usuário de Maria envia a mensagem para seu servidor de correio, também através do
protocolo SMTP, onde ela é colocada na fila de mensagens.
3. O lado cliente do SMTP, ou seja, que roda no servidor de correio de Maria, vê a mensagem na fila
e abre uma conexão TCP para um servidor SMTP, que roda no servidor de correio de João.
5. No servidor de correio de João, o servidor SMTP recebe a mensagem e a coloca na caixa postal de
João.
62
Redes de Computadores e Telecomunicação
Observação
O correio eletrônico utiliza o protocolo TCP da Camada de Transporte
para o envio de mensagens. A conexão TCP para esta aplicação utiliza a
porta de número 25.
Está publicada em uma reportagem no Diário Digital de Portugal a primeira mensagem de correio
eletrônico enviada há mais de 40 anos:
O texto dessa primeira mensagem continha apenas duas letras e um ponto - “LO.”. O
investigador da Universidade da Califórnia em Los Angeles (UCLA) Leonard Kleinrock queria
escrever “LOGIN”, mas o sistema foi abaixo a meio da transmissão.
Dois anos depois, em 1971, Ray Tomlinson inventou os primeiros programas para envio
de e-mails em rede através da Arpanet e criou a arroba (“at”, em Inglês - @) para separar o
login do utilizador do domínio do servidor.
Em 1976, a rainha de Inglaterra, Isabel II, enviou o seu primeiro e-mail, e em 1978 surgiu
o primeiro spam, entendido como mensagem de correio electrónico enviada para múltiplos
destinatários sem consentimento destes.
63
Unidade II
Quarenta anos depois, 70% dos e-mails enviados diariamente são spam, uma “praga”
que acompanha o crescimento dos vírus e do marketing na internet, mas que tem
sido combatida, com relativo sucesso, por diversos sistemas de filtragem entretanto
desenvolvidos.
[...]
“Pela sua formalidade, o e-mail é algo pouco apelativo para os utilizadores mais jovens.
Os blogs e o Twitter ocupam um espaço menos informal”, disse à agência Lusa Libório Silva,
autor do livro sobre correio electrónico mais vendido em Portugal, “e-mail”, editado em
2008.
Libório Silva afirmou que o e-mail continua a ser uma ferramenta em expansão em todo
o mundo, pela facilidade de utilização e pela capacidade de envio de ficheiros associados a
mensagens.
Podemos iniciar esta seção fazendo uma nova analogia, dizendo que as pessoas possuem muitos
identificadores, por exemplo, nome, número de CPF, número de identidade, número identificador nas
escolas, entre outros. Um identificador pode ser mais adequado que outro, dependendo do uso, ou seja,
para seu banco, você é identificado por seu número de CPF, mas, na sua escola, você é identificado por
um número que o identifica como aluno.
Esses nomes de hospedeiros são os mais variados, podendo ter um tamanho grande ou, inclusive,
conter caracteres alfanuméricos, que seriam difíceis para os roteadores que devem encaminhar
as mensagens aos hospedeiros e identificá-los através de tais nomes. Assim, roteadores não
identificam hospedeiros por meio de nomes, mas sim por meio de endereços IP. Nesse momento, a
única informação que devemos ter em mente é que os endereços IP possuem um formato padrão
em sua versão – 4, por ser formado de um conjunto de 4 bytes. Falaremos mais detalhadamente
sobre endereços IP na Unidade III.
1
Disponível em: <http://diariodigital.sapo.pt/news.asp?section_id=18&id_news=417591>. Acesso em: 27 abr. 2012.
64
Redes de Computadores e Telecomunicação
Assim, há duas maneiras de identificar os hospedeiros na internet: por meio de seu nome, como nós
preferimos, e por meio de endereços IP, que é como os roteadores preferem. A fim de conciliar essas
preferências surge a aplicação de serviço de diretório de nomes ou sistema de nomes de domínio (DNS –
Domain Name System), que tem por objetivo traduzir os nomes dados aos hospedeiros para endereços IP.
Dizemos que o DNS é uma base de dados distribuída e implementada na hierarquia de muitos
servidores de nomes, como mostra o exemplo da figura 38:
raiz
com org br us de
net
200 gov
172 com com
64 com
221 sp
105 reg
250 pr mg
21 62 64 rpo spo
25
100 101
O DNS provê outros serviços importantes, além da tradução de nomes de hospedeiros para endereços
IP. Vejamos:
• Apelidos de servidor de correio eletrônico: pode-se obter o nome canônico a partir do apelido,
ou seja, como é adequado que endereços de e-mail sejam fáceis de ser lembrados. Assim, o DNS
pode ser chamado por uma aplicação de correio para obter o nome canônico a partir de um
apelido fornecido, assim posso enviar uma mensagem para maria@hotmail.com, mas na verdade
o nome canônico é maria@relay1.hotmail.com. Diversos registros de nomes podem ter o mesmo
apelido.
Observação
66
Redes de Computadores e Telecomunicação
A manutenção dessa base de dados centralizada também não era nada simples, já que atualizações
eram necessárias para novas entradas de dados na base. Com a descrição desse cenário, torna-se óbvio
que a centralização do DNS em uma única base de dados não é escalável.
Saiba mais
<http://www.centr.org/main/6200-CTR/5418-CTR.html>.
Atualmente, nenhum servidor mantém todos os mapeamentos de nomes para um endereço IP. Existe
uma base de dados distribuída e hierárquica ao redor de todo o mundo. Veja os tipos de servidor-padrão
considerados:
• Servidor de nomes local: cada provedor ou empresa tem um servidor de nomes local (padrão).
O pedido DNS de hospedeiro vai primeiro ao servidor de nomes local.
• Servidor de nomes oficial: para hospedeiros, guarda o nome e o endereço IP deles e pode
realizar tradução nome/endereço para esse nome.
• Servidores de domínio de alto nível (Top-Level Domain – TLD): responsáveis por domínios de
alto nível, genéricos e de países, como com, org, net, edu, gov, br, uk, ca etc.
• Servidores de nomes com autoridade: responsáveis por domínios das organizações e domínios
de segundo nível.
Kurose (2010) mostra um exemplo claro das interações entre os servidores DNS, no momento de
uma requisição:
67
Unidade II
2
3
6
1 8
7
gaia.cs.umass.edu
Figura 40 - Interação de vários servidores de DNS (KUROSE; ROSS, 2010)
Lembrete
Em 2009, foram computados 13 servidores DNS raiz no mundo todo e sem eles a internet não
funcionaria. Veja como estão distribuídos na figura 39. Destes 13, repare na concentração geográfica
dos servidores nos Estados Unidos. Dez estão localizados por lá, um na Ásia e dois na Europa.
a NSI Herndon, VA
c PSInet Herndon, VA
k RIPE London
d U Maryland College Park, MD
i NORDUnet Stockholm
n ARL Aberdeen, MD
j NSI (TBD) Herndon, VA m WIDE Tokyo
e NASA Mt View, CA
f Internet Software C. Palo Alto, CA
Figura 41 - Servidores DNS raiz em 2009 - nome, organização e localização (KUROSE; ROSS, 2010)
Para aumentar a base desses servidores, foram criadas réplicas localizadas por todo o mundo,
inclusive no Brasil. O site oficial dos servidores DNS raiz disponibiliza um mapa com os servidores DNS
distribuídos pelo mundo. A figura 42 foi retirada do site <http://www.root-servers.org> e teve sua última
atualização em 2009.
69
Unidade II
Também chamada de Camada de Tradução, essa camada é a segunda camada mais alta da pilha
de protocolos, destacada na figura 43. Ela converte o formato do dado recebido pela Camada de
Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato
entendido pelo protocolo usado. Ela é responsável pela transformação e formatação de dados e
pela sintaxe de seleção.
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
2
Fonte: Disponível em: <http://www.inteligensis.pt/bc/bc.htm>. Acesso em: 24 abr. 2012.
70
Redes de Computadores e Telecomunicação
A Camada de Apresentação pode ainda ter outros usos, como a conversão do padrão de caracteres
(código de página), quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII.
Exemplos de diferenças entre formatos de dados incluem ordem de bytes (poderia ser lido da esquerda
para a direita ou vice-versa) e conjunto de caracteres (caracteres ASCII ou conjunto de caracteres EBCDIC,
da IBM), bem como diferenças na representação numérica.
Para aumentar a segurança, é possível utilizar algum esquema de criptografia nesse nível, sendo
que os dados só serão decodificados na camada 6 do dispositivo receptor. Assim, no dispositivo
de origem, a mensagem é enviada criptografada, ou seja, os dados da informação original são
modificados em um formato para enviar. A formatação de dados serve para que o nó receptor
entenda o que o nó emissor envia. A figura 44 ilustra o momento em que os dados são encriptados
na origem, ou seja, codificados para serem transportados através da nuvem sem correr o risco de
serem identificados caso haja uma interceptação no meio. Apenas no nível da apresentação do
destino é que a informação é decriptada.
Aplicação
Apresentação
Sessão Dado
Transporte decriptado
Rede Rede
Dado Dado encriptado Enlace
encriptado Física
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
A Camada de Sessão é uma das camadas superiores do modelo OSI e está situada logo abaixo da
Camada de Apresentação, destacada na figura 45. Essa camada foi criada pela ISO, não sendo encontrada
em redes de computadores que antecedem esse modelo. O principal objetivo da Camada de Sessão é
3
Disponível em: <http://www.lucalm.hpg.ig.com.br/osi.htm>. Acesso em: 27 abr. 2012.
71
Unidade II
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Como toda estrutura de camadas, a Camada de Sessão oferece seus serviços à Camada de Transporte,
que fará a quebra do datagrama, incluindo uma marcação lógica ao longo da transmissão para identificar
os blocos já recebidos, e solicitará retransmissão somente das partes necessárias.
É na Camada de Sessão que as aplicações definem como será feita a transmissão dos
dados e adiciona a eles marcações durante a transmissão. Isso porque, se houver em
algum momento falha na rede, os computadores que estão no processo de comunicação
reiniciam a transmissão dos dados considerando a última marcação recebida pelo
computador receptor.
de sincronização são marcações em dois níveis, para permitir retornar com maior
precisão;
• Gerenciamento de atividades: divide as mensagens no nível da aplicação em unidades
lógicas menores e independentes, chamadas atividades;
• Relatório de exceções: permite retomar as ações executadas no nível de sessão por meio de
relatórios que detalham os problemas acontecidos com mensagens que retornaram.
Como cada camada oferece seus serviços para a camada diretamente acima, a Camada
de Sessão considera o chamado Ponto de Acesso aos Serviços da Sessão (PASS), que permite
a utilização dos seus serviços pela Camada de Apresentação.
Intercâmbio de dados
• De forma abrupta: análoga à desconexão na Camada de Transporte e, uma vez emitida, a conexão
não recebe mais nenhum dado. É utilizada para abortar conexões.
Gerenciamento de diálogos
5
Disponível em: <http://penta2.ufrgs.br/rc952/trab2/sessao2.html>. Acesso em: 27 abr. 2012.
73
Unidade II
Sincronização
A informação na Camada de Sessão pode ser dividida em páginas. Essas páginas podem ser separadas
por pontos de sincronização. Se ocorrer algum problema, é possível reiniciar a partir de um ponto
de sincronização anterior (ressincronização). Quando essa ressincronização ocorre, o salvamento de
mensagens e a retransmissão subsequente ocorrem acima da Camada de Sessão.
Gerenciamento de atividades
É utilizado para permitir que o usuário divida o fluxo de mensagens em unidades lógicas
(atividades), que é completamente independente de outra subsequente ou anterior. O
usuário determina o que deve constituir cada atividade (e não a Camada de Sessão).
Tudo o que a Camada de Sessão faz é transmitir para o receptor as indicações de início,
finalização, retomada, interrupção ou descarte de uma atividade. Porém, a Camada de
Sessão não sabe quando as solicitações de atividades são feitas e como são as reações
do receptor. O gerenciamento de atividades é a forma principal de se estruturar uma
sessão. Assim, para que não ocorram pedidos simultâneos de início de atividades, todo
gerenciamento é controlado por um token (o mesmo utilizado para pontos de sincronização
principal), que pode ser passado e solicitado de maneira independente de dados e de tokens
de sincronização secundários.
A ISO concluiu que, se um usuário iniciar uma atividade enquanto o outro estiver
fazendo uma sincronização secundária, podem ocorrer problemas. Para solucionar isso,
6
Disponível em <http://penta2.ufrgs.br/rc952/trab2/sessao2.html>. Acesso em: 27 abr. 2012.
74
Redes de Computadores e Telecomunicação
antes que uma atividade ou operação de sincronização seja iniciada, o usuário deve reter os
tokens de atividade, de sincronização secundária e de dados.
Relatório de exceções
Esse serviço é utilizado para que sejam relatados erros inesperados. Se o usuário tiver
algum problema, ele pode relatá-lo ao seu parceiro, explicando o que aconteceu.
O relatório de exceções não se aplica apenas a erros detectados pelo usuário, mas
também para problemas internos na Camada de Sessão ou problemas relatados pelas
camadas inferiores. Porém, a decisão da ação que deve ser tomada é sempre feita pelo
usuário.7
Resumo
Essa unidade teve foco nas camadas mais altas do Modelo OSI.
7
Disponível em: <http://penta2.ufrgs.br/rc952/trab2/sessao2.html>. Acesso em: 27 abr. 2012.
75
Unidade II
76
Redes de Computadores e Telecomunicação
Exercícios
A) Variação do atraso.
B) Teste de ruído.
C) Nível de serviço.
D) Serviço diferenciado.
E) Melhor esforço.
A) Alternativa correta.
Justificativa:
77
Unidade II
B) Alternativa incorreta.
Justificativa:
C) Alternativa incorreta.
Justificativa:
Nível de serviço (service level) é o que define o nível de exigência para a capacidade de uma rede.
D) Alternativa incorreta.
Justificativa:
Serviço diferenciado (diferencia ted service ou soft QoS) que permite definir níveis de prioridade
num caminho predeterminado na nuvem, sem contudo fornecer uma garantia estrita, já que não há
reserva de recursos, e sim priorização.
E) Alternativa incorreta.
Justificativa:
Melhor esforço (best effort, em inglês) não fornece nenhuma diferenciação entre as várias redes
e, por consequência, não permite nenhuma garantia, já que não se sabe qual será o seu caminho na
nuvem. Este nível de serviço é também chamado lack of QoS.
A) SSL.
B) AS.
C) SADB.
D) SPI.
E) SAR.
78
Redes de Computadores e Telecomunicação
Unidade III
Esta unidade tem como principal objetivo apresentar as camadas, sem dúvida as mais importantes,
que devem ser largamente entendidas pelo profissional da área de tecnologia da informação. Isso porque
essa unidade apresenta as camadas que são responsáveis pela comunicação fim a fim nas redes de
computadores (Camada de Transporte) e detalha a maneira com que as mensagens são encaminhadas
através das redes, em todo seu percurso, até chegar ao destino final (Camada de Rede).
5 CAMADA DE TRANSPORTE
A Camada de Transporte, camada central da pilha de protocolos (figura 46), desempenha o papel
fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação, que rodam
em hospedeiros diferentes.
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Agora vamos entender o funcionamento da Camada de Transporte e sua relação com a Camada
de Rede que está logo abaixo dela. Você deve se lembrar daquele exemplo que usamos comparando as
redes aos serviços de correio. Vamos agora aprofundar um pouco mais.
João era um jovem loucamente apaixonado por Maria. Ele morava em Florianópolis e ela, em São
Paulo. Eles se conheceram quando ela foi passar férias na casa de uma de suas tias. Durante as férias,
João nunca teve coragem de convidar Maria para um cinema e ela acabou indo embora sem que ele
tivesse se declarado a ela.
79
Unidade III
Depois disso, arrependido, João passou a enviar uma carta para sua amada todas as semanas (pobre
João, não tinha MSN nessa nossa história). Sempre com o mesmo pedido, que Maria aceitasse se
encontrar com ele. Ela nunca respondia a seus lamentos.
No edifício onde João morava, o correio passava toda sexta-feira para recolher as correspondências
dos moradores e deixar outras. José, o porteiro no edifício, era o responsável por recolher as cartas dos
moradores, entregá-las ao correio e por receber as cartas do carteiro e distribuí-las em cada um dos
apartamentos. José era um porteiro que fazia o seu trabalho, que era distribuir as cartas aos apartamentos
e entregar ao correio as cartas dos moradores.
João passou meses nesse sofrimento, mandando cartas para seu amor, e nunca recebeu qualquer
resposta. Estava quase desistindo.
Foi quando surgiu Carlos na história. Carlos se chamava na verdade Teófilo Carlos Prates, mas
gostava de ser chamado de Carlos mesmo. Isso aconteceu em uma das férias do José. Carlos passou a
ser o responsável pela entrega e recepção das cartas no prédio de João. Mas ele era um porteiro e tanto e
tomava todo o cuidado para garantir que as cartas haviam sido entregues aos seus destinos. Perguntava
ao carteiro todas as vezes se tudo tinha corrido bem.
Logo ficou sabendo que as cartas de Carlos não estavam sendo entregues à sua amada. O carteiro
contou que o endereço tinha um erro e que os envelopes estavam sendo descartados.
Carlos correu para avisar João, que não sabia se ficava triste ou feliz com a novidade. Enquanto
estava na dúvida, correu na casa da tia da Maria e confirmou o endereço. Ele tinha anotado errado!
Imediatamente escreveu uma nova carta para Maria e recomendou que Carlos fosse o responsável
por encaminhá-la ao correio.
Há meses venho esperando essa sua carta, sonhando com o dia em que poderia lhe dizer,
meu amor, que essa nossa história, na verdade, não passa de uma metáfora para explicar o
funcionamento dos protocolos de transporte UDP (José) e TCP (Carlos).
Maria
Agora vamos ilustrar nossa história falando como acontece no ambiente das redes de
computadores.
O processo se inicia com o preparo de sua mensagem na Camada de Aplicação, que em nossa história
foi representada pelas cartas de João, para ser enviada à rede através da API, que cumpre as regras de
envio. Esse pacote, ainda da Camada de Aplicação, é enviado para a Camada de Transporte, representada
pelos porteiros do prédio de João, José e Carlos, como mostra a figura 47:
80
Redes de Computadores e Telecomunicação
Figura 48 - O protocolo de transporte encaminhando a mensagem à Camada de Rede (elaborada pela autora)
81
Unidade III
Figura 49 - A Camada de Rede entregando a mensagem à camada de transporte, no destino (elaborada pela autora)
Figura 50 - A Camada de Transporte entregando a mensagem à Camada de Aplicação, no destino (elaborada pela autora)
Detalhando um pouco mais como todo o processo da Camada de Transporte se dá, na origem,
ela converte as mensagens que recebe de um processo de aplicação remetente em pacotes de
Camada de Transporte (que, como vimos, chamamos neste nível de segmentos). Isso é possível, pois
as mensagens que vêm da Camada de Aplicação podem ser fragmentadas em pedaços menores e,
adicionado a cada pedaço, um cabeçalho da Camada de Transporte para criar o segmento dessa
camada.
82
Redes de Computadores e Telecomunicação
momento, vale destacar que, para assegurar, de maneira confiável, o sucesso no transporte dos
dados, é considerado um serviço que atua de forma interativa chamado QoS – Qualidade de
Serviço (Quality of Service).
A figura 51 traz uma visão dos sistemas finais nas duas pontas. A aplicação origem entrega
a mensagem para o protocolo da Camada de Transporte, e o protocolo da Camada de Transporte
entrega a mensagem para o protocolo de rede, que no destino entrega-a ao protocolo de transporte
e, consequentemente, à aplicação de destino.
A A
T T
IP IP
E E
F F
A A
T T
Na Camada de Transporte, os protocolos proveem comunicação lógica, e não física, entre processos
de aplicação, executando em hospedeiros diferentes. Pode haver mais de um protocolo de Camada de
Transporte disponível para aplicações de rede, mas os protocolos de transporte executam em sistemas
finais, e tudo se passa como se os hospedeiros estivessem conectados diretamente, como mostra a
figura 53:
83
Unidade III
Aplicação
Transporte
Rede
Rede
Enlace Rede
Enlace
Física Enlace
Física
Física
Tra
Rede
ns
po
rte
Enlace Rede
óg l
Física Enlace
ico
fim
Física
a fi
m
Rede
Enlace
Física Aplicação
Transporte
Rede
Enlace
Física
Como vimos anteriormente, processo é um programa que está rodando em uma determinada
máquina. Os processos são identificados por meio de portas (números de 16 bits). Esses números são
conhecidos como portas de protocolo. Antes de fazer uma comunicação, as aplicações devem ser
identificadas por um número, isto é, devem se associar a um número de porta. Na origem, somente
após se associar a um número as aplicações passam a ter condições de solicitar serviços da Camada de
Transporte. O sistema operacional local fornece uma interface por meio da qual os processos podem se
associar a uma porta.
84
Redes de Computadores e Telecomunicação
Aplicação
21 80 5060 53 21 80 5060 53
IP Rede IP
= Porta
Lembrete
Lembre-se do processo de encapsulamento e desencapsulamento, que
permite a identificação das aplicações no destino por meio do cabeçalho
correspondente à camada.
Existem dois tipos de portas: as estáticas e as dinâmicas. Portas estáticas ou conhecidas são portas
associadas a processos que fornecem serviços (programas servidores) e que, normalmente, não mudam
com o tempo. Por exemplo, o servidor SMTP está sempre associado à porta 25. Portas dinâmicas são
portas associadas a processos que solicitam serviços a servidores (programas clientes) e são normalmente
assinaladas dinamicamente pelo sistema operacional, ou seja, mudam a cada execução do programa.
Portas com faixas de 0 a 1023 são chamadas de portas conhecidas, ou seja, estão associadas a uma
aplicação comum, conhecida. Acima de 1023 são chamadas portas altas e é possível associá-las a uma
aplicação desconhecida. Alguns exemplos de portas baixas conhecidas estão na Tabela 1:
85
Unidade III
POP3 110/TCP
NTP 123/UDP
SNMP 161/UDP
BGP 179/TCP
IRC 194/TCP
IMAP 220/TCP, UDP
Cada aplicação da internet usa pelo menos um protocolo da Camada de Transporte para enviar e
receber dados. São dois os principais protocolos de Camada de Transporte: TCP (Transmission Control
Program) e UDP (User Datagram Protocol). Veremos que, embora tenham o mesmo objetivo, tais
protocolos possuem características muito diferentes entre si, e a escolha de associação com as aplicações
depende das características que se esperam da aplicação.
86
Redes de Computadores e Telecomunicação
segmentos UDP podem ser perdidos ou entregues à aplicação fora de ordem. Não existe nenhum
tipo de configuração inicial entre remetente e receptor, e os segmentos são tratados de forma
independente (sem conexão).
Destaca-se por ser um protocolo não orientado à conexão, ou seja, eliminando o estabelecimento
de conexão, torna-se rápido, mas possui transferência não confiável de dados. Além disso, não possui
controle de fluxo e de congestionamento, ou seja, pode transmitir o mais rápido possível. O UDP
é considerado simples, pois não se mantém o “estado” da conexão no remetente/receptor e possui
cabeçalho de segmento bastante pequeno e simples, se comparado ao TCP.
O UDP é muito utilizado para aplicações de meios contínuos (voz, vídeo), que são tolerantes
a perdas e sensíveis à taxa de transmissão, assim como todas as aplicações isócronas (aplicações
quem precisam reproduzir-se na mesma taxa com que foram geradas). Também é utilizado nas
aplicações de DNS e SNMP (protocolo de gerenciamento de rede). Nas aplicações que utilizam
UDP, é comum a necessidade de transferência confiável mínima. Nesses casos, é necessário incluir
a confiabilidade na Camada de Aplicação, e a recuperação de erro também fica específica à
aplicação.
Segmento UDP
O cabeçalho do segmento UDP é simples, se comparado ao TCP, que será apresentado na próxima
seção. Ele é composto por 4 campos essenciais, como mostra a figura 55:
16 16 16 16
• Porta de origem: identifica o número de porta relacionado com a aplicação de origem. Este
campo representa a direção de resposta do destinatário. Entretanto, é um campo não obrigatório,
ou seja, seu preenchimento pela aplicação de origem é opcional e, neste caso, será preenchido
com zero (utilizado para mensagens unidirecionais).
• Porta de destino: identifica o número de porta relacionado com a aplicação de destino.
• Tamanho da mensagem: identifica o tamanho total do segmento UDP, incluindo-se o cabeçalho.
• Checksum: campo reservado para verificação de integridade do segmento no destino.
87
Unidade III
0 15 16 31
Mensagem de aplicação
Cabeçalho IP
Camada de
rede
Segmento UDP
Aplicação Endereço IP
destino Porta de destino Mensagem
Transporte UDP
Endereço IP Porta de Porta de
destino Tamanho Checksum Mensagem
origem destino
Rede IP
Cabeçalho IP Segmento UDP
Datagrama IP
Recordando como funciona o processo de encapsulamento nos sistemas finais, ao utilizar-se o UDP
como protocolo de transporte a uma aplicação, é o cabeçalho do UDP que vai sendo passado à camada
do encapsulamento, como vimos anteriormente. A figura 58 ilustra essa ação:
88
Redes de Computadores e Telecomunicação
Mensagem
Segmento
Datagrama
Quadro
Observação
Considerando suas principais características, o protocolo TCP destaca-se por ser orientado à
conexão, em que, antes de enviar os dados, o aplicativo deve solicitar o estabelecimento de uma
conexão com o outro aplicativo, isto é, deve fornecer o endereço antes de passar os dados, como
mostra a figura 59:
89
Unidade III
Transporte UDP
Endereço IP Porta de
de destino destino
Rede IP
Figura 59 - Protocolo TCP, fornecendo apenas o endereço e porta de destino no estabelecimento da conexão (KOVACH, 2009)
Depois, a aplicação passa apenas a mensagem até o término da conexão, como está representado
na figura 60:
Transporte UDP
Endereço IP Porta de
de destino destino
Porta de Porta de
Outros campos Mensagem
origem destino
Rede IP
Cabeçalho IP Segmento UDP
Datagrama IP
Dizemos que o TCP possui transferência confiável de dados, pois ele usa números de sequência
e reconhecimento positivo com retransmissão para entrega confiável dos dados. Assim, o TCP é um
protocolo utilizado por diversas aplicações que não aceitam perdas de informações e devem garantir a
entrega e a integridade das mesmas.
Os números de sequência são usados para determinar a ordem dos dados que chegam e para detectar
pacotes que estão faltando. O reconhecimento positivo com retransmissão exige que o receptor envie
um pacote de reconhecimento (Ack) ao remetente sempre que recebe um dado.
90
Redes de Computadores e Telecomunicação
A figura 61 mostra o remetente enviando um dado que não chega ao destino porque sofreu algum
problema no meio do caminho. O remetente, depois de enviado o dado, fica aguardando por um tempo
programado uma resposta de reconhecimento do dado enviado. Se não recebê-la durante o tempo
programado, ele reenvia o dado.
Dados 1
timeout erro
Dados 1
Ack
Segmento TCP
Da mesma forma que o UDP, segmento é a unidade de transferência de dados trocada entre as
estações que usam o protocolo TCP, pois ambos são de camada de transporte. O segmento TCP é
composto pela mensagem que veio da Camada de Aplicação mais os campos do cabeçalho TCP, como
mostra a figura 62:
16 16 16 16 16 16 16 32
• estabelecer conexões;
• terminar conexões;
• transferir dados;
• enviar reconhecimentos;
• fazer controle de fluxo.
91
Unidade III
O formato do segmento TCP, diferente do UDP, é mais complexo e possui uma variedade de campos
e controles, justamente por ter que se preocupar com os detalhes da entrega confiável dos dados.
Assim como no UDP, o segmento TCP, mostrado na figura 63, possui os dois primeiros campos
referentes aos números de porta (porta origem e destino). Mostraremos a seguir o significado de cada
um dos campos do cabeçalho TCP.
• F (FIN): bit usado para indicar fase de término de conexão. Ele fecha apenas o fluxo de dados
no sentido da sua transmissão. O módulo receptor deve também enviar uma mensagem com FIN
ativado para fechar completamente a conexão.
• Tamanho da janela: indica quantos bytes o receptor está disposto a aceitar o envio sem
confirmação (ack). É usado pelo lado do receptor para informar o tamanho máximo do seu buffer
- controle de fluxo.
• Checksum: abrange o cabeçalho, os dados e o pseudocabeçalho. É baseado na soma em
complemento de um.
• Opções: esse campo é usado pelo módulo TCP para uma das pontas da conexão informar à outra
ponta o tamanho máximo de segmento (MSS - Maximum Segment Size) que ele está disposto
a receber. A opção MSS só é válida num segmento com o campo SYN ativado. Se o MSS não for
transmitido, o TCP assume um MSS default que é de 536 bytes.
• Urgent Pointer: é usado para identificar um bloco de dados urgentes dentro do campo de dados.
• Padding: campo de preenchimento usado para garantir que o tamanho do cabeçalho seja múltiplo
de 32 bits.
Veja na figura 64 como funciona o estabelecimento de uma conexão TCP, que utiliza os campos SYN,
Número de sequência, Ack e Número de Ack, conhecido como tree way handshake.
1. O cliente inicia uma solicitação de conexão ao servidor
• No exemplo da figura, é como se o cliente iniciasse a solicitação dizendo para o servidor receptor
não enviar mais do que 1460 de tamanho máximo do segmento.
• O servidor analisa o pedido e, se ele aceitar as condições da conexão (SYN=1), responde informando
que está disposto.
93
Unidade III
dados
• O pedido de encerramento da conexão é feito por um dos lados. O campo FIN é ativado e, junto a
esta mensagem, é apresentado o último número de sequência conhecido.
• O outro lado pode aceitar, mesmo se ainda tiver dados para enviar. Assim, ele habilita também
o campo FIN, mostrando que concorda com o encerramento da conexão, mas mostra que seu
número de Ack é maior que o número de sequência enviado na solicitação de encerramento da
conexão. E, em seguida, envia os dados.
• Após enviar, avisa que também vai encerrar a conexão, agora com o novo número de sequência.
• O lado que solicitou o término da conexão, após reconhecer o aviso do outro lado, envia nova
mensagem, encerrando a conexão nos dois sentidos.
Como vimos, o cabeçalho TCP contém um campo que indica o número sequencial do primeiro byte
contido no campo de dados (número de sequência) e, assim, coloca na ordem correta os segmentos
que chegam fora de ordem e descarta os duplicados. O TCP reconhece apenas o maior número dos
segmentos recebidos sem erro. A figura 66 mostra que o número de sequência no cabeçalho pula de
acordo com a quantidade de bytes existentes dentro dos segmentos.
94
Redes de Computadores e Telecomunicação
51 44
54 53 52 51 Cabeçalho 50 49 48 47 46 45 44 43 Cabeçalho
Existem diversas implementações do software TCP para trabalhar com as janelas deslizantes. Em
geral servem para medir as condições da rede e identificar, previamente, se há condições de transmitir.
Vejamos algumas das implementações TCP importantes a seguir.
No comportamento que chamamos de pare-espere, o transmissor tem que esperar pelo Ack do
pacote anterior para transmitir um novo pacote. Assim, se a distância for grande, o tempo de espera
também pode ser grande. Veja a figura 67:
Remetente Destinatário
Envia pacote 1 Recebe pacote 1
Envia Ack 1
Recebe Ack 1
Envia pacote 2 Recebe pacote 2
Envia Ack 2
Recebe Ack 2
O TCP pode utilizar um esquema de reconhecimento acumulativo em que o receptor vai acumulando
sequencialmente os bytes recebidos desde o estabelecimento da conexão. Assim, cada segmento de
reconhecimento (ACK) especifica no campo Número de Ack o número do próximo byte que o receptor
espera receber da fonte.
Vale lembrar que nesta implementação o receptor não gera o Ack de um segmento se o segmento anterior
não foi recebido. Em vez disso, o receptor retransmite o último Ack enviado. Isso significa que, se um ou mais
Acks forem perdidos, mas um Ack do segmento que foi enviado posteriormente for recebido pelo transmissor,
ele pode considerar que todos os segmentos anteriores foram recebidos pelo receptor.
Dizemos também que o protocolo TCP faz controle de fluxo, ou seja, o TCP receptor envia um valor (tamanho
da janela) ao transmissor nos pacotes de reconhecimento, que especifica o número de bytes que o transmissor
pode transmitir sem esperar pelo reconhecimento dos mesmos. A janela desliza à medida que chegam os
reconhecimentos e, quando esse valor for igual a zero, o transmissor para de enviar os dados. A este processo
chamamos de janela deslizante e é utilizado para aumentar a taxa de transmissão dos pacotes.
Na figura 66 está representado como a janela desliza, à medida que chegam os reconhecimentos de
transmissão. A janela inicial é igual a 8, ou seja, permite enviar até 8 números de sequência (no exemplo,
de 3 a 10).
95
Unidade III
À medida que recebe os Acks do destinatário, a janela desliza, então neste exemplo vemos que, após
remetente receber o Ack 3 (reconhecimento do pacote 3 enviado pelo destinatário), a janela passa a
permitir o envio dos números de sequência de 4 a 11, e assim por diante.
Janela inicial
1 2 3 4 5 6 7 8 9 10 11 12 13 14 . . . .
Janela desliza
1 2 3 4 5 6 7 8 9 10 11 12 13 14 . . . .
Janela desliza
1 2 3 4 5 6 7 8 9 10 11 12 13 14 . . . .
Remetente Destinatário
Envia pacote 3
Envia pacote 4
Envia pacote 5 Envia Ack 3
Envia Ack 4
Desliza janela
Desliza janela
Se ainda está difícil de entender como funciona a janela deslizante, veja esse outro exemplo,
representado pela figura 69:
Sliding Window no A
antes 1 2 3 4 5 6 7 8 9 10 11 12 13 14
A B
Sliding Window no A
depois 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Antes da chegada do Ack=6, o último número de sequência reconhecido (que o remetente recebeu o
Ack) era o 2; os de número 3, 4 e 5 foram enviados pelo remetente, mas ainda não foram reconhecidos.
Como o tamanho da janela é 7, os números de sequência 6, 7, 8 e 9 podem ser enviados neste intervalo;
os demais, ainda não.
Observação
Além disso, o TCP é um protocolo capaz de fazer multiplexação de várias conexões em uma
mesma porta, através do endereço IP e número de porta. Como uma conexão TCP é formada
por quatro variáveis (endereço IP de origem, porta de origem, endereço IP de destino, porta
de destino), variando apenas um dos parâmetros, já se tem nova conexão, podendo ser gerada
simultaneamente a outras.
A figura 70 mostra que o sistema final A, cujo endereço IP é o 1.1.1.1, tem duas aplicações
sendo executadas, uma na porta 200 e outra na porta 100, e ambas se comunicando com a
aplicação que roda na porta 25 do host C, de IP 3.3.3.3. Assim, embora o endereço IP de origem,
endereço IP de destino e porta de destino sejam os mesmos, a porta de origem varia para cada
uma das aplicações de origem, então o TCP estabelece uma conexão diferente para cada uma
delas, pois pelo menos 1 dos 4 pontos do par ordenado (IP origem, porta de origem; IP destino,
porta de destino) é diferente.
Saiba mais
97
Unidade III
6 CAMADA DE REDE
A camada 3 está logo abaixo da Camada de Transporte na pilha de protocolos do modelo OSI, como
mostra a figura 71, e é responsável pelo processo de interconexão de redes. As redes são interligadas por
dispositivos chamados roteadores.
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Como mostra a figura 72, quando um computador da rede 1 quer enviar um dado para um
computador da rede 2, ele envia o pacote de dados ao roteador 1, que fica responsável por encaminhar
esse pacote ao computador de destino. No caso de um computador da rede 1 querer enviar um pacote
de dados para um computador na rede 3, ele envia o pacote ao roteador 1, que então passará esse
pacote diretamente ao roteador 2 e que então se encarregará de entregar esse pacote ao computador
de destino na rede 3.
O roteador é, sem dúvida, o principal agente no processo de interconexão das redes, pois determina
as rotas baseado nos seus critérios, endereçando os dados pelas redes e gerenciando suas tabelas de
roteamento. A entrega de pacotes é feita facilmente pelo roteador porque os pacotes de dados possuem
o endereço IP do computador de destino. No endereço IP há a informação de que a rede o pacote deve
ser entregue. Além disso, os roteadores possuem internamente interfaces de saída, para onde os enlaces
de entrada repassam os pacotes no interior dos roteadores. As interfaces de saída servem para que o
roteador encaminhe os pacotes ao roteador vizinho da rota selecionada por ele como a melhor para
transmitir ao destino.
É assim que as redes baseadas no protocolo TCP/IP funcionam. Elas têm um ponto de saída da rede,
chamado de gateway, que é para onde vão todos os pacotes de dados recebidos e que não são para
aquela rede. As redes subsequentes vão, por sua vez, enviando o pacote aos seus gateways até que o
pacote atinja a rede de destino.
98
Redes de Computadores e Telecomunicação
A figura 73 mostra uma rede simples, com dois sistemas finais (S1 e S2) e diversos roteadores
no caminho. Para a comunicação entre os dois sistemas finais, a Camada de Rede do sistema
final de origem (S1) encapsula as informações em um pacote (datagrama) e encaminha ao
roteador vizinho, que encaminhará ao seu próximo vizinho, e assim por diante, até chegar
ao sistema final S2, onde a Camada de Rede extrairá os segmentos de Camada de Transporte
e os entregará a esta camada para enviar à Camada de Aplicação de destino. Note que, nos
sistemas finais, a pilha de protocolos é completa, enquanto nos roteadores só vai até a Camada
de Rede, pois esses equipamentos não rodam protocolos das outras camadas superiores.
Aplicação
Transporte
Rede
Rede Rede
Enlace Rede
Enlace Enlace
Física Enlace
Física Física
Física
Rede
Enlace Rede
Física Enlace
Física
Rede
Rede Enlace
Enlace Física
Física
Rede
Aplicação
Enlace
Transporte
Física
Rede
Enlace
Física
Figura 73 - Exemplo de comunicação entre sistemas finais através da Camada de Rede (KUROSE; ROSS, 2010)
99
Unidade III
Saiba mais
6.1 O protocolo IP
Host A Host B
Internet
Figura 74 - Protocolo IP responsável pelo encaminhamento dos datagramas (elaborada pela autora)
O serviço oferecido pelo protocolo IP fornece um modelo conhecido como “serviço de melhor
esforço”, pois ele utilizará a maior banda possível disponível na rede para encaminhar seus pacotes,
tentando fazer isso sem atraso e de modo que seus datagramas cheguem de forma ordenada, ou seja, na
ordem com que foram enviados pela origem. Embora ele se esforce ao máximo, não existem garantias de
que a transmissão será livre de erros, que os pacotes serão entregues e que não haverá perda de pacotes
ou atrasos.
Dizemos, assim, que o IP é um protocolo não confiável, por não implementar mensagens de
confirmação (como faz o TCP, na camada 4) de que os datagramas foram entregues ao destino. Se
houver qualquer tipo de perda, elas serão corrigidas apenas pela camada 4, com ajuda do protocolo TCP
de transporte. Esta é uma grande vantagem do IP: simplicidade. O IP tenta ser o mais rápido que pode,
é capaz de detectar erros, mas se apoia nas correções desses erros por meio de protocolos de transporte.
O Datagrama IP
Assim como os segmentos na Camada de Transporte, o datagrama está dividido em duas partes.
Entretanto, aqui as partes são o cabeçalho IP e o segmento TCP, como mostrado na figura 75:
100
Redes de Computadores e Telecomunicação
Figura 75 - Protocolo IP responsável pelo encaminhamento dos datagramas (elaborada pela autora)
O cabeçalho contém toda a informação necessária que identifica o conteúdo do datagrama. Na área
de dados está encapsulado o pacote do nível superior, ou seja, um pacote TCP ou UDP.
0 4 8 16 19 24 31
Ver IHL TOS Comprimento total
Identificação Falgs offset de fragmento
TTL protocolo Checksum de cabeçalho
Endereço de destino
Endereço de origem
Opções Padding
• Comprimento total: fornece o comprimento total do datagrama IP, incluindo cabeçalho e dados,
medido em bytes de oito bits.
• Tempo de vida (Time-to-Live - TTL): indica o tempo máximo que um datagrama pode trafegar
em uma rede internet. Tornou-se um campo de contagem de nós caminhados. Assim, cada
roteador decrementa este campo de um. Se o valor deste campo chegar a zero antes de atingir o
destino, o datagrama é descartado.
• Protocolo: indica qual protocolo seguinte será usado.
Se for ICMP, o campo é preenchido com 1, se for TCP, 6 e se for UDP, 17.
• Checksum do cabeçalho: campo de verificação para o cabeçalho IP. Se um erro for detectado na
recepção, o datagrama é descartado.
• Endereço de origem: endereço IP de origem.
• Endereço de destino: endereço IP de destino.
• Padding (variável): serve para garantir que o comprimento do cabeçalho seja sempre múltiplo de
32 bits.
• Opções (variável): utilizado para teste e depuração de aplicações de softwares de rede.
— O bit 0 é reservado;
— Se o bit 1 for 0, permite fragmentação; se for 1, não permite fragmentação.
— Se o bit 2 for 0, significa que é o último fragmento; se for 1, significa que ainda tem mais
fragmentos.
6.1.1 Fragmentação
O protocolo IP utiliza a técnica de fragmentação quando um datagrama atravessa uma rede com
MTU (Maximum Transfer Unit – Unidade Máxima de Transferência) menor do que o número de bytes
contidos nele. MTU é o tamanho máximo de bytes que podem ser transferidos dentro de uma rede física.
Por exemplo, a MTU de uma rede Ethernet é 1.500 bytes e a de uma rede Token Ring é 4.464 bytes, o
que significa que, se pacotes maiores que tais valores tiverem que atravessar essas redes, provavelmente
serão fragmentados.
102
Redes de Computadores e Telecomunicação
É muito comum implementações usarem datagramas de 576 bytes sempre que eles não podem
verificar se o caminho inteiro é capaz de manipular grandes pacotes. Esse é o tamanho “seguro” máximo
do datagrama que um nó requer, o que significa que, se o tamanho dos datagramas for menor que 576
bytes, é bem provável que não serão fragmentados.
É importante ressaltar que os datagramas não são remontados, ou seja, uma vez fragmentados,
continuam fragmentados mesmo que depois passem a encontrar redes físicas com MTU com grande
capacidade, como mostra a figura 77:
Rede1 Rede2
MTU=1500 MTU=512
Rede3
MTU=1500
Se qualquer fragmento for perdido no caminho, o datagrama não poderá ser remontado.
Em uma rede IP, cada ponto de interconexão de um dispositivo é identificado por um número
de 32 bits, equivalente a 4 bytes, denominado endereço IP. Considerando os 32 bits, há um total
de 232 endereços IP possíveis, o equivalente a cerca de 4 bilhões de endereços IP possíveis. Tais
endereços são escritos em quatro conjuntos de bytes, representados por números decimais,
separados por pontos.
Tais endereços são representados com quatro algarismos decimais separados por ponto decimal, por
exemplo, 128.10.2.30, em que 128 é o número decimal referente aos primeiros 8 bits do endereço; o 10,
o número decimal referente ao segundo conjunto de 8 bits do endereço e assim por diante. Assim, este
endereço transformado para bits, é:
Dizemos que o endereço IP é o endereço lógico de rede e cada endereço IP está associado com uma
interface física de rede (por exemplo, uma placa de rede), e não com o computador. Cada endereço IP é
globalmente exclusivo, mas não pode ser escolhido de qualquer maneira. Uma parte desse endereço será
determinada pela sub-rede à qual ela está conectada. Chamamos de sub-rede a divisão de uma rede em
redes menores, cujo tráfego fica reduzido, facilitando sua administração e melhorando o desempenho
da rede. Veja uma representação na figura 78:
Host A Host B
R1 R2 R3
Sub-redes
Figura 78 - Exemplo de sub-redes (elaborada pela autora)
104
Redes de Computadores e Telecomunicação
Nesse modelo, cada endereço IP é constituído por duas partes: uma se refere à rede e a outra,
ao dispositivo nessa rede. Essa identificação é feita pelo par (netid, hostid), em que netid identifica o
prefixo da rede, pelo qual o dispositivo está conectado, e hostid identifica o dispositivo nessa rede, como
mostra a figura 80. No caso de termos um roteador conectando n redes distintas, teremos n endereços
IP distintos também.
32 bits
Nessa notação de endereçamento IP, temos que os endereços reservados para a classe A são
normalmente aplicados em empresas muito grandes, nacionais ou internacionais, ou universidades
muito grandes, como a Universidade de São Paulo (USP). A tabela 3 mostra que, nessa classe, os
endereços variam seus prefixos de 1 a 126 no primeiro octeto, já que os outros três octetos
definem o host.
Os endereços de classe C, geralmente usados para empresas de pequeno e médio portes, têm seu
range de prefixos de rede de três octetos variando de 192 a 223, com seu último octeto utilizado para
identificação dos hosts na rede.
105
Unidade III
Na internet, cada sub-rede possui um prefixo de rede e é para onde os roteadores encaminham os
pacotes. Cada roteador armazena as informações dos prefixos de rede em uma tabela de roteamento,
que contém apenas prefixos de rede e não endereços completos de dispositivos na rede. Nos próximos
itens daremos mais detalhes sobre roteamento.
6.2.2 Máscaras de sub-rede
São baseadas no prefixo de rede, em que os roteadores vão escolhendo seus caminhos (o roteamento
é feito) até chegar ao último roteador antes da rede de destino. Quando chegar à sub-rede de destino,
o endereço referente ao hostid será olhado para buscar dentro da sub-rede o dispositivo final a que se
destina a mensagem.
Chamamos de máscaras de sub-rede os bits que determinam o prefixo de rede. Assim como o
endereço IP, são valores de 32 bits que permitem ao receptor de pacotes IP identificar quais são os bits
do endereço que fazem parte do netid e quais fazem parte do hostid. Os bits em 1 da máscara identificam
os bits do endereço IP que são usados como prefixo de rede; os bits em 0 da máscara identificam os bits
do endereço IP que são usados para identificar o dispositivo na rede (hostid).
Para o roteamento, utilizam-se máscaras-padrão (default) de cada classe até chegar à rede de
destino, como mostram as figuras 82 e 83:
Internet
144. 100. 3. X
144. 100. 0. 0
Roteador
Rede de destino
106
Redes de Computadores e Telecomunicação
Ao atingir a rede de destino, o roteador aplica a máscara no endereço e faz o roteamento utilizando
o prefixo resultante.
Internet
144. 100. 3. X
144. 100. 0. 0
Roteador Máscara 255. 255. 255. 0
Roteador Roteador
144. 100. 3. X
144. 100. 1. 0 144. 100. 4. 0
Roteador Roteador
Sabendo que os endereços lógicos IP na rede são únicos e que sua utilização aumenta muito a cada
ano, rapidamente percebeu-se que os números de endereçamento IPv4 exclusivos rapidamente acabariam.
Para contornar esse problema surgiu a ideia de se utilizarem máscaras de sub-rede com valores diferentes
das máscaras-padrão, fazendo, assim, ganhar novos endereços IP na divisão em sub-redes.
Somente então, ao atingir a rede de destino, é que o roteador aplica a máscara no endereço IP
de destino, passando a rotear baseando-se no prefixo de sub-rede. Em uma rede física, todos os
computadores devem ter o mesmo prefixo e usar a mesma máscara. Aplicando-se máscaras de sub-rede
com valores diferentes dos valores das máscaras padrão, é possível ganhar ou economizar sub-redes e,
portanto, endereços IP. A figura 84 mostra como a aplicação de máscaras de sub-rede diferentes das de
default, representada pelos bits em 1, faz com que bits inicialmente reservados ao hostid passam a ser
bits de endereço de sub-redes. Os bits em 0 mostrarão quantos bits por sub-rede serão utilizados para
representar os dispositivos na sub-rede.
107
Unidade III
Lembrete
Aplicando, por exemplo, uma máscara de sub-rede de 255.255.240.0, passando o 240 para binário,
vê-se que agora a máscara de sub-rede tem quatro bits em 1 e quatro bits em 0. Os bits em 1 representam
16 sub-redes, pois 24 = 16. Os quatro bits em 0 somados aos outros oito bits 0 da máscara representam
a quantidade de 24 + 28 = 212 = 4.096 ou 4 K hosts para cada uma das 16 sub-redes possíveis.
Vale lembrar aqui que, na prática, a primeira e a última sub-redes são descartadas, pois o primeiro IP da
primeira sub-rede representa o endereço de rede e o último IP da última sub-rede representa o endereço de
broadcast, que não é considerado pelos roteadores como endereço válido na rede. Esse endereço é utilizado
quando se deseja transmitir uma mensagem a todos os receptores da rede ao mesmo tempo. Dessa forma, na
prática, a quantidade real de sub-redes é a apresentada na tabela 4, menos duas.
108
Redes de Computadores e Telecomunicação
Saiba mais
Conheça este simulador de sub-redes online: <www.subnet-calculator.
com>. Ele pode ajudar a exercitar os cálculos de sub-rede IP, informando
também quantos hosts válidos podemos ter em cada sub-rede e os
respectivos endereços de broadcast. Também informa se determinado
endereço IP pertence a uma classe A, B, C ou D.
Ao definir o range de endereços IP utilizado por cada classe de endereçamento IP, você talvez tenha
se perguntado por que o range de endereços que começam com 127 não foi especificado.
Existem alguns endereços IP que são especiais, reservados para funções específicas e que não podem
ser utilizados como endereços de uma máquina da rede ou não são levados em conta pelos roteadores.
A seguir, são apresentados estes endereços:
• 0. 0. 0. 0: especifica um endereço desconhecido e é usado por uma máquina da rede quando ela
não sabe o seu endereço. Muitas vezes esse endereço é utilizado pelas máquinas na rede como
endereço de origem nos protocolos de configuração dinâmica, como o DHCP.
• 255. 255. 255. 255 ou hostid com todos os bits em 1: é usado como endereço de broadcast local
(dento de uma sub-rede). Como vimos anteriormente, um pacote de broadcast é destinado a
todos os dispositivos conectados à rede. Aqui, vale lembrar que os pacotes de broadcast são
bloqueados pelos roteadores.
• 127.0. 0. 0 - 127. 255. 255. 255: são utilizados como endereço de loopback local, reservado para
testes de debugging da configuração de rede da máquina ou para a comunicação entre processos
na mesma máquina local. Ao utilizar o endereço de loopback para enviar os dados, o software IP
não deixa a mensagem prosseguir através da rede, devolvendo-a à Camada de Transporte.
Outros endereços especiais, chamados endereços privados, são reservados para redes privadas e
servem para montar uma rede TCP/IP sem gerar conflitos com os endereços IP da internet. Os roteadores
reconhecem esses endereços como independentes, de uma rede particular, e não repassam os pedidos
de datagramas que façam referência a esses endereços para o resto da internet. Esses endereços nunca
serão considerados pelos roteadores no sistema de roteamento global da internet. Assim, tais endereços
podem ser utilizados simultaneamente por várias organizações.
São estes os endereços privados considerados pela IANA (Internet Assigned Numbers Authority):
A interconexão com a internet de redes que utilizam endereços privativos é feita normalmente por
meio de dispositivos conhecidos como NAT (Network Address Translator).
Para acessar a rede internet, cada computador deve ter o protocolo TCP/IP configurado corretamente.
O NAT surgiu como uma alternativa real para o problema de falta de endereços IPv4. Com as redes
privadas, tornou-se necessária uma solução para que essas redes recebessem respostas de seus pedidos
feitos para fora da rede internet. NAT é um serviço que permite que essa tradução seja feita por meio de
um mapeamento de endereços IP públicos e privados.
No NAT, as traduções mais comuns de endereço privado para endereço público e vice-versa são:
tradução estática e tradução dinâmica.
• Tradução dinâmica: o endereço privado poderá não utilizar sempre o mesmo endereço público.
Dessa forma, é possível que mais de um endereço privado, usado na rede local, acesse a internet
usando um mesmo endereço IP público. Essa tradução é usada por clientes, isto é, computadores
que não prestam serviços à rede (KOVACH, 2009).
Na tradução dinâmica, é muito comum o uso do protocolo DHCP (Dynamic Host Configuration
Protocol). Um servidor DHCP distribui aos computadores clientes um IP válido na internet sempre que um
cliente solicita. Se um dispositivo da rede interna solicitar uma página web da internet, o servidor DHCP
fornecerá um endereço IP público válido para ele poder se conectar à internet. Ao final do carregamento
da página solicitada, o servidor DHCP recuperará esse endereço IP de volta. No caso de o usuário desse
cliente continuar navegando, o servidor poderá atribuir o mesmo endereço IP ou atribuir outro endereço
IP público disponível em sua tabela de traduções.
6.3 Roteamento
• Roteamento direto: ocorre se ambas as máquinas estiverem conectadas na mesma rede física, isto
é, se tiverem os mesmos prefixos de sub-rede.
110
Redes de Computadores e Telecomunicação
• Roteamento indireto: ocorre quando o destino não está conectado na mesma rede física, forçando
o remetente a passar o datagrama a um roteador conectado na mesma rede física.
O roteamento de datagramas IP é feito por meio de uma tabela denominada tabela de roteamento,
existente em cada máquina. A tabela de roteamento contém os prefixos de rede e o endereço IP do
próximo roteador no caminho (vizinho), além de outras informações. Na tabela, existe uma linha para
cada prefixo de endereço que o roteador conhece. As linhas nas tabelas de roteamento são conhecidas
como rotas.
O roteador usa o prefixo de rede calculado para consultar a tabela de roteamento. A consulta retorna
a linha da tabela que mais combina com o endereço de destino, ou seja, o endereço IP do próximo
roteador e a interface de saída na qual este roteador está conectado.
A tabela de roteamento sempre aponta para roteadores que possam ser alcançados diretamente,
isto é, que estejam conectados na mesma sub-rede. A tabela de roteamento mantém apenas os prefixos
na tabela de roteamento e não os endereços de máquinas individuais na rede. Durante o processo de
roteamento, é buscado o prefixo da rede de destino, primeiro na tabela. Se não encontrar, o datagrama é
enviado a um roteador padrão (default). O endereço IP do roteador padrão é normalmente configurado
roteador. Se nenhum roteador padrão estiver configurado, o datagrama não será repassado e, portanto,
será descartado.
A tabela de roteamento é criada e atualizada de tempos em tempos com os prefixos de rede que
o roteador conhece e endereça. Antigamente, as tabelas de roteamento eram criadas e mantidas
manualmente pelo administrador da rede, não havendo troca de informações entre os roteadores. É
possível imaginar que erros de configuração de rotas eram difíceis de ser detectados, e sempre que um
endereço era alterado na rede, era necessário fazer alterações na tabela de roteamento. Esse tipo de
roteamento era chamado de roteamento estático.
A fim de garantir que não houvesse erros na criação e manutenção das tabelas, surgiu o que chamamos
de roteamento dinâmico, quando os roteadores passaram a construir suas tabelas automaticamente,
de forma dinâmica, trocando informações entre si por meio de protocolos de roteamento.
Para cada prefixo da tabela de roteamento, é o endereço IP do próximo roteador (next hop) que
deve ser usado para atingir este prefixo. À medida que ocorrem mudanças na rede, os protocolos
de roteamento reavaliam os prefixos que podem ser alcançados e os next hops a serem usados para
cada prefixo. O processo de encontrar o próximo passo após uma mudança na rede é denominado
convergência.
Existem dois tipos básicos de algoritmo de roteamento que devem ser considerados:
• Distance vector: é baseado no número de saltos na rede (hops), como pode ser visto na
figura 85. Esse algoritmo tem como princípio que o melhor caminho (métrica) para se chegar
ao destino é o das rotas mais curtas, independentemente se a rota mais curta for a mais
congestionada. Um exemplo de protocolo de roteamento que utiliza o distance vector como
algoritmo é o RIP (Routing Information Protocol). Embora ele não leve em conta outros
parâmetros sobre as condições da rede e tenha uma convergência lenta, o RIP é ainda muito
utilizado como protocolo-padrão de roteamento interno de muitas organizações pela sua
simplicidade, afinal, não se tem normalmente muitos roteadores na topologia de rede de
uma empresa de médio porte, por exemplo.
6 Rede
Rede1,1,1 1hop
hop 5 Rede 1, 2 hop 4 Rede 1, 3 hop
Rede
Rede2,2,1 1hop
hop Rede 2, 1 hop Rede 2, 2 hop
Rede
Rede3,3,2 2hop
hop Rede 3, 1 hop Rede 3, 1 hop
Rede
Rede4,4,3 3hop
hop Rede 4, 2 hop Rede 4, 1 hop
• Link state: é baseado no estado dos enlaces. Esse algoritmo considera diversos parâmetros na
rede para calcular a métrica e a melhor rota para se chegar ao destino. Um dos parâmetros que
ele considera é a largura de banda, que determina a velocidade de transmissão de um pacote. Ele
é capaz de identificar, por exemplo, se um pacote demora mais para chegar ao destino por um
caminho mais curto ou um caminho mais longo, fazendo a escolha sempre da menor métrica
calculada para se chegar ao destino. OPSF (Open Shortest Path First) é um exemplo de protocolo
de roteamento comum utilizado em redes de grande porte.
112
Redes de Computadores e Telecomunicação
Tanto o RIP como o OSPF são exemplos de protocolos de roteamento utilizados apenas para
interconectar roteadores internamente em uma rede, chamados de IGP (Interior Gateway Protocols).
Para interconectar redes independentes, utilizamos protocolos chamados EGP (Exterior Gateway
Protocols). Um exemplo de protocolo de roteamento EGP é o BGP (Border Gateway Protocol), baseado
no algoritmo de distance vector.
Saiba mais
<http://www.midiacom.uff.br/~debora/redes1/pdf/trab042/OSPF.pdf>.
Cada roteador possui uma tabela de roteamento diferente, refletindo sua posição única
dentro da internet. À medida que se aproximam do núcleo da rede (core), os endereços vão
sendo agregados, formando prefixos menores. Os roteadores que estão nas pontas da internet
usam muitas rotas default e têm suas tabelas de roteamento com poucas rotas específicas. Já os
roteadores do núcleo da internet possuem cerca de milhares de linhas de entrada em suas tabelas,
sem nenhuma rota default.
Resumo
Os protocolos principais que atuam nesta camada são UDP e TCP. Vimos que enquanto o UDP
trabalha de forma rápida, e por isso não garante a entrega das mensagens, o TCP trabalha de forma mais
lenta, porque trabalha detalhadamente para garantir que todos os segmentos de dados sejam entregues
ao destino.
A Camada de Rede é a responsável por interligar as redes na internet através dos roteadores.
Vimos o conceito de gateway, que é o ponto de acesso a outras redes.
A Camada de Rede, por meio dos protocolos específicos e dos roteadores, estabelece qual o melhor
caminho a ser seguido para se chegar ao destino.
O protocolo principal que atua nesse nível é o IP, que encaminha os datagramas da origem ao
destino. O roteamento também é realizado por meio do endereço IP de cada máquina.
114
Redes de Computadores e Telecomunicação
O Datagrama IP possui 32 bits e conhecemos cada um dos seus campos. Ele utiliza a técnica de
fragmentação quando precisa atravessar redes com capacidades de transferência menor que seu
tamanho. Nesse caso, o datagrama é dividido em fragmentos. Ao receber o primeiro fragmento,
a estação inicia uma contagem de tempo para aguardar o conjunto completo de fragmentos. Se
faltar algum, o datagrama é descartado e não pode ser remontado. Os fragmentos nunca são
remontados.
Os endereços IP são reservados para funções específicas, como é o caso dos endereços de broadcast,
por exemplo. Outros endereços especiais são chamados de endereços privados e servem para montar
uma rede TCP/IP sem gerar conflitos.
NAT e DHCP são duas alternativas para o problema da falta de endereços IPv4. Ambas trabalham na
tradução de endereço privado para endereço público.
O roteamento é, sem dúvida, a tarefa mais importante da Camada de Rede. Ele funciona
por meio de uma tabela de roteamento que ele contém. Basicamente, a informação das rotas,
ou seja, dos prefixos de rede, e o endereço IP do próximo roteador no caminho. A tabela de
roteamento sempre aponta para roteadores que podem ser alcançados diretamente, isto é, que
estão conectados na mesma sub-rede.
O processo de encontrar o próximo passo após uma mudança na rede é denominado convergência.
Existem dois tipos básicos de algoritmo de roteamento que devem ser considerados:
• Distance vector: baseado no número de saltos na rede (hops), como o RIP. Sua métrica é simples,
é rápido de convergir, mas possui limitações.
• Link state: é baseado no estado do enlace e sua métrica considera diversos parâmetros da rede.
Um exemplo é o OSPF, bastante difundido em redes de grande porte.
BGP é um exemplo de protocolo de roteamento externo, do tipo EGP, e serve para interconectar
redes independentes.
115
Unidade III
Exercícios
A) Encaminhar o pacote.
B) Empacotamento.
C) Controle de erros.
D) Controle de acesso.
E) Fornecer serviços.
A) Alternativa incorreta.
Justificativa:
B) Alternativa incorreta.
Justificativa:
C) Alternativa incorreta.
Justificativa:
D) Alternativa incorreta.
116
Redes de Computadores e Telecomunicação
Justificativa:
O controle de acesso é uma responsabilidade da Camada de Enlace. Quando dois ou mais dispositivos
estiverem conectados ao mesmo link, serão necessários protocolos da Camada de Enlace de dados para
determinar qual dispositivo assumirá o controle do link em dado instante.
E) Alternativa correta.
Justificativa:
I) Um endereço IPv4 é um endereço de 32 bits que define de forma única e universal a conexão de
um dispositivo (por exemplo, um computador ou um roteador) à Internet.
II) Os endereços IPv4 são exclusivos no sentido de que cada endereço define uma, e somente
uma, conexão com a internet. Dois dispositivos na internet jamais podem ter o mesmo endereço ao
mesmo tempo. Pelo uso de algumas estratégias, um endereço pode ser designado a um dispositivo por
determinado período e, em seguida, retirado e atribuído a um outro dispositivo.
A) Somente a I.
B) I e II.
C) II e III.
D) I e III.
E) I, II e III.
117
Unidade IV
Unidade IV
Esta é a última unidade do livro-texto, que trata agora com facilidade das camadas mais inferiores
da pilha de protocolos: as camadas de Enlace e Física. A preocupação dessas camadas é, na origem e no
destino, entender como a informação é transportada entre os nós da rede e como é a transformação dos
dados em informação nos meios físicos existentes.
7 CAMADA DE ENLACE
Também chamada de Link de Dados, a Camada de Enlace está localizada entre as camadas baixas na
pilha de protocolos (figura 86) e é responsável por pegar os pacotes de dados recebidos da Camada de
Rede e transformá-los em quadros (frames), que serão trafegados pela rede, adicionando informações
como o endereço da placa de rede de origem, o endereço da placa de rede de destino, os dados de
controle, os dados propriamente ditos e o identificador de verificação (checksum).
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Lembrete
Na origem, o quadro criado pela Camada de Enlace é enviado à Camada Física, que o converte
em sinais elétricos para serem enviados através do meio físico. Na origem, quando o receptor recebe
um quadro, a sua Camada de Enlace confere se o dado chegou íntegro por meio do identificador de
verificação (checksum). Se os dados estiverem íntegros, ele envia uma confirmação de recebimento,
chamada acknowledge, ou simplesmente ack. Caso essa confirmação não seja recebida, a camada Link
de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com
os dados corrompidos.
118
Redes de Computadores e Telecomunicação
Observação
7.1 Enquadramento
Para oferecer serviços à Camada de Rede, a Camada de Enlace de dados deve usar o serviço fornecido
a ela pela Camada Física. A Camada Física aceita um fluxo de bits bruto e tenta entregá-lo a seu destino.
Não há uma garantia de que esse fluxo de bits seja livre de erros. A Camada de Enlace de dados é
responsável por detectar e, se necessário, corrigir erros. Veja a seguir a estratégia adotada pela Camada
de Enlace:
Como nos certificarmos de que todos os quadros serão entregues na Camada de Rede de destino e
na ordem correta?
O protocolo solicita que o receptor retorne quadros de controle especiais com confirmações
positivas ou negativas sobre os quadros recebidos. Se enviar uma confirmação positiva, o quadro foi
recebido com segurança; se enviar uma confirmação negativa, algo saiu errado e o quadro deve ser
retransmitido.
Problemas de hardware podem fazer com que um quadro desapareça completamente. Assim, o
receptor não reagirá, pois não há motivo para isso. O quadro completamente perdido faz com que o
protocolo fique aguardando confirmação e permaneça em suspense para sempre. Nesse caso, a solução é
introduzir um temporizador na Camada de Enlace, que é ajustado para ser desativado após um intervalo
suficientemente longo, após o quadro ter sido entregue ao destino. Em geral, a confirmação é acusada
antes de o temporizador ser desativado. Se a confirmação ou o quadro se perderem, o temporizador será
desativado. A solução agora é transmitir o quadro outra vez.
119
Unidade IV
Existe ainda a possibilidade de o receptor aceitar o mesmo quadro duas ou mais vezes ou enviá-lo
à Camada de Rede mais de uma vez. Nesse caso, é possível a atribuição de números de sequência nos
quadros enviados, a fim de que o receptor possa distinguir as retransmissões dos originais.
Um transmissor quer enviar quadros mais rapidamente do que o receptor é capaz de aceitá‑los.
Isso pode acontecer quando o transmissor está sendo executado em um computador rápido e o
receptor utilizado é lento. Nesse caso, o transmissor fica bombeando os quadros em alta velocidade
até o receptor ser totalmente “inundado”. Mesmo que a transmissão não contenha erros, em um
determinado ponto o receptor não será mais capaz de receber os quadros e começará a perder
alguns deles.
Existem diversos esquemas de controle de fluxo e a maioria utiliza o mesmo princípio. O protocolo
contém regras bem-definidas sobre quando o transmissor pode enviar o quadro seguinte. Com
frequência, essas regras impedem que os quadros sejam enviados até que o receptor tenha concedido
permissão para transmissão, implícita ou explicitamente (CARVALHO, 2009).
Observação
O controle de fluxo é uma função executada tanto pela Camada de
Enlace como pela Camada de Transporte. A diferença é que esta última
faz o controle considerando fim a fim, ou seja, a origem e o destino, e
a Camada de Enlace faz o controle considerando apenas o próximo nó
da rede.
Durante as transmissões, os sinais estão sujeitos a problemas que podem ser gerados no próprio
meio ou externamente. São estes os mais comuns:
• Ruídos: agora que já vimos o que é modulação, fica fácil entender o que é ruído. O ruído é
qualquer sinal externo interferente no sistema de comunicação.
• Distorção: é qualquer mudança indesejada no formato da onda. Distorção por atenuação da onda:
nesse caso, a onda tem sua amplitude diminuída, ou seja, atenuada. Dessa forma, a distorção
acontece porque cada frequência é afetada diferentemente das outras. As frequências de limite
(as menores e as maiores frequências) estão mais sujeitas à atenuação, o que resulta em um sinal
diferente do emitido. Distorção por retardo: a fase da onda é modificada em alguns graus de
maneira não linear, sendo que as frequências de limite sofrem mais distorção.
• Crosstalk: é também chamado de diafonia e acontece quando o sinal trafegado em um par
trançado gera uma indução elétrica num cabo próximo. É a famosa linha cruzada, mais suscetível
em frequências mais altas.
120
Redes de Computadores e Telecomunicação
• Eco: um tipo de ruído semelhante ao eco acústico, nosso conhecido antigo, mas nesse caso o
sinal emitido se encontra com o sinal transmitido anteriormente, o que afeta a sua captação na
outra ponta. Isso pode ocorrer sempre que o meio de transmissão apresentar uma variação na sua
impedância (medida da oposição ao fluxo de dados).
• Jitter: também chamado de jitter de fase, é um atraso que ocorre e altera o sinal da portadora,
fazendo parecer que houve modulação. É ocasionado geralmente por problemas na rede elétrica,
diferente do jitter que vimos anteriormente nas redes de computadores e na internet, que é um
fenômeno de atraso entre os pacotes que chegam. Sabemos que para tráfego de dados não há
problemas, já que a própria interface de rede é capaz de reordená-los. Exceto para o trafego de
voz e streaming, que é uma dificuldade, porque a ordem dos pacotes e o tempo que levam para
chegar irão afetar a sua reprodução.
Lembrete
Erros são causados por atenuação do sinal e por ruído. O receptor é capaz de detectar a presença
de erros. Após essa detecção, o receptor sinaliza ao remetente para retransmissão ou simplesmente
descarta o quadro em erro.
Correção de erros é o mecanismo que permite que o receptor localize e corrija o erro sem precisar da
retransmissão. Exemplos de técnicas de detecção de erros nos dados transmitidos são:
• verificações de paridade;
• métodos de soma e verificação;
• verificações de redundância cíclica (CRC).
121
Unidade IV
O canal de comunicação entre as camadas de enlace de dados na origem e no destino pode ser feito
de diversas maneiras.
7.6.1 Simplex
A comunicação simplex é aquela em que somente um dos lados está apto a enviar informações. A
transmissão é unidirecional exclusiva, como nas transmissões de rádio e TV. Em redes é muito pouco
utilizada.
7.6.2 Duplex
A transmissão duplex é composta por dois interlocutores e ambos estão aptos a enviar e receber
informações. Pode ser chamada também de bidirecional. É importante dizer que, se houver mais do que
dois elementos se comunicando, a transmissão não poderá ser chamada de duplex. Dentro do conceito
de duplex, temos duas possibilidades o Half-duplex e o Full-duplex.
• Half-duplex: também conhecido como semi-duplex, é chamada assim porque, apesar de ambos
os emissores poderem enviar e receber informações, isso não pode ocorrer simultaneamente. Um
bom exemplo é o walkie-talkie, enquanto um fala, o outro ouve e vice-versa.
• Full-duplex: pode ser chamada apenas de duplex. Nesse caso, podemos enviar e receber dados
simultaneamente, cada elemento tem seu próprio canal de envio. Podemos dizer que um canal
full-duplex equivale a dois canais half-duplex. Como exemplos, podemos citar o telefone e as
redes de dados.
8 CAMADA FÍSICA
A Camada Física é a camada mais baixa da pilha de protocolos, o que pode ser observado na figura 85.
Ela é responsável especialmente por pegar os quadros enviados pela Camada de Enlace e os transformar
em sinais compatíveis com o meio pelo qual os dados deverão ser transmitidos. Se o meio for elétrico,
essa camada converte os bits 0 e 1 dos quadros em sinais elétricos a serem transmitidos pelo cabo; se o
meio for óptico, essa camada converte os bits 0 e 1 dos quadros em sinais luminosos, e assim por diante,
dependendo do meio de transmissão de dados.
Essa camada especifica, portanto, a maneira pela qual os bits 0 e 1 dos quadros serão enviados para
a rede (ou recebidos da rede, no caso da recepção de dados). Ela não sabe o significado dos bits que está
recebendo ou transmitindo. Por exemplo, no caso da recepção de um quadro, a Camada Física converte
os sinais do cabo em bits 0 e 1 e os envia para a Camada de Enlace, que montará o quadro e verificará
se ele foi recebido corretamente. O papel dessa camada é efetuado pela placa de rede dos dispositivos
conectados em rede.
122
Redes de Computadores e Telecomunicação
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Agora que já mencionamos que a Camada Física é responsável pela conversão dos sinais digitais em
sinais que possam ser compreendidos pelos meios físicos, vamos falar de tais meios que a sustentam.
Para definir bem o que vem a ser meio físico, imagine um bit sendo transmitido por um sistema final,
ele irá passar por um modem, que em seguida o enviará para o ISP que, conectado ao roteador de borda,
o encaminhará à nuvem. Dentro da nuvem, o bit será transmitido de roteador a roteador até que chegue
ao roteador de borda do receptor, que direcionará o nosso bit viajante até o modem do receptor e, por
último, o encaminhará para a placa de rede do servidor, que lê aquele bit e pronto! Chegou. Simples,
mas veja quantas conexões foram necessárias até que o nosso bit alcançasse seu destino, a cada troca
de equipamento havia um meio físico dando o suporte.
Esses meios físicos podem ser de duas categorias: os meios guiados ou os meios não guiados. Nos
meios guiados, os bits de informação são direcionados ao longo de um meio sólido, como o cabo de
cobre trançado ou a fibra óptica. Já nos meios não guiados, as ondas são propagadas na atmosfera ou no
espaço através de ondas eletromagnéticas, a exemplo das redes wireless ou das transmissões via satélite.
É o meio de transmissão guiado mais barato e mais utilizado em redes de curto e médio alcance. Há
mais de 100 anos, 99% das redes de telefonia são compostas de cabos de par trançado de cobre.
Eles são feitos com fios de cobre de aproximadamente 1 milímetro. No caso da telefonia, um par
e, no caso das redes de computadores, 3 pares. São produzidos em espiral, dessa forma a indução
eletromagnética gerada é atenuada.
Quando surgiram as fibras ópticas, muitos acreditavam que os fios de cobre seriam extintos, devido à
sua taxa de transmissão relativamente baixa. Mas isso nunca aconteceu, surgiram novas tecnologias de
cabos, por exemplo, o UTP categoria 5, que é mais comumente utilizado nas redes locais de computadores.
O UTP Cat5, como é conhecido, pode alcançar até 100 Mpbs nas taxas de transmissão em algumas
centenas de metros. Em distâncias mais curtas, pode atingir até velocidades maiores.
Outro fator para o grande sucesso do cobre é o seu custo, que é muitas vezes menor do que o de
qualquer outro meio de transmissão.
123
Unidade IV
Como no cabo de par trançado, o cabo coaxial possui dois condutores de cobre, com a diferença de
estarem de forma concêntrica e não paralelos. Dessa forma, com um isolamento especial, podem atingir
maiores taxas de transmissão, já que sua estrutura é mais imune a interferências. Amplamente utilizado
pelas empresas de televisão a cabo e, mais recentemente, também para envio de internet através da
tecnologia HFC.
O cabo coaxial pode ser usado como meio compartilhado, podendo abrigar diversos canais de tráfego
simultaneamente.
.
8.3 Fibra óptica
A fibra óptica possui um filamento interno produzido a partir de material vítreo ou plástico
revestido por uma camada de silicone ou acrilato, por sua característica de baixo índice
refratário.
É bastante flexível e capaz de conduzir pulsos de luz por longas distâncias sem perdas. Cada pulso
representa um bit, e sua taxa de transmissão pode chegar a centenas de gigabits por segundo. As fibras
são imunes a interferências magnéticas, como os meios são a base de cobre, e em distâncias de até cem
quilômetros, não sofrem atenuação. Por isso, elas são os meios mais difundidos para transmissões de
longa distância das redes backbones.
A tendência é que haja uma queda nos preços dos equipamentos envolvidos nas transmissões ópticas.
Saiba mais
<http://vimeo.com/32171567>.
Na transmissão via rádio, o meio de propagação é o ar. Sinais eletromagnéticos são gerados e se
propagam carregando consigo os bits. As características variam de acordo com o tipo de transmissão e
o local.
124
Redes de Computadores e Telecomunicação
Podemos classificar os sinais de rádio em duas categorias: os de pequeno alcance, desde poucos metros
até algumas centenas; e os de longo alcance, que podem alcançar algumas dezenas de quilômetros.
Os sistemas de transmissão WiFi utilizam os canais de pequeno alcance, enquanto o sistema celular,
os de longo alcance.
Podemos classificar os satélites quanto à sua altitude e, por consequência, à sua órbita.
Os mais utilizados comercialmente são os GEOS (Geostationery Earth Orbit Satelities – Satélite
em Órbita Geoestacionária da Terra). São classificados como satélites geoestacionários. Sua órbita
é circular, equatorial e estática com relação à Terra, ou seja, sua velocidade de translação é a
mesma da Terra, isso faz com que o satélite esteja permanentemente sobre o mesmo ponto na
Terra. Para conseguir isso, ele deve ser colocado a uma altitude de 36.000 quilômetros do solo.
Essa distância toda gera um atraso significativo de até 280 milissegundos. Apesar do atraso, esse
tipo de satélite é o mais utilizado para transmissão de telefonia intercontinental.
Os LEOS (Low Earth Orbit Satelities – Satélites em Baixa Órbita da Terra) estão localizados mais
próximos da Terra e sua translação é diferente da translação Terra. Portanto, eles não permanecem
sobre o mesmo ponto, exatamente como a Lua. Eles podem se comunicar entre si e com estações
terrestres. É necessário um grande número de LEOS em órbita para cobrir continuamente uma
determinada área.
Saiba mais
<http://www.n2yo.com/>.
125
Unidade IV
Resumo
• Verificações de paridade;
• Métodos de soma e verificação;
• Verificações de redundância cíclica (CRC).
Esses canais podem ser do tipo Simplex, onde somente um dos lados
está apto a transmitir; Half-Duplex ou Semi-Duplex, onde ambos os
126
Redes de Computadores e Telecomunicação
Exercícios
II. A Camada de Enlace precisa empacotar bits em frames de modo que cada frame seja distinguível
um do outro. Nosso sistema de correio pratica uma espécie de framing.
III. O framing, na camada de receptor de dados, separa uma mensagem, de uma origem a um destino,
de outras mensagens a outros destinos, acrescentando o endereço do emissor e do destino. O endereço
do receptor define para onde o pacote deve ser encaminhado; o endereço do emissor ajuda o receptor
a confirmar o recebimento do pacote.
127
Unidade IV
IV. A Camada de Enlace faz o controle de congestionamento e qualidade de serviços. São duas
questões tão intimamente ligadas que a melhoria de uma delas significa a melhoria da outra e ignorar
uma delas normalmente implica ignorar a outra.
A) Somente a IV.
B) I e II.
C) I e IV.
D) I, II e III.
E) I, II, III e IV.
Justificativa:
128
Redes de Computadores e Telecomunicação
FIGURAS E ILUSTRAÇÕES
Figura 13
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São
Paulo: Pearson, 2010.
Figura 14
Figura 15
Figura 16
Figura 27
Figura 28
Figura 29
Figura 30
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São
Paulo: Pearson, 2010.
Figura 31
129
Figura 32
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 3. ed. São
Paulo: Pearson, 2006.
Figura 33
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 3. ed. São
Paulo: Pearson, 2006.
Figura 34
Figura 35
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 3. ed. São
Paulo: Pearson, 2006.
Figura 36
Figura 37
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 3. ed. São
Paulo: Pearson, 2006.
Figura 39
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São
Paulo: Pearson, 2010.
Figura 40
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São
Paulo: Pearson, 2010.
Figura 41
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São
Paulo: Pearson, 2010.
130
Figura 42
Figura 43
Figura 45
Figura 46
Figura 51
Figura 52
Figura 53
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São
Paulo: Pearson, 2010.
Figura 54
Figura 55
131
Figura 56
Figura 57
Figura 58
Figura 59
Figura 60
Figura 62
Figura 63
Figura 64
Figura 65
Figura 67
Figura 68
Figura 69
Figura 70
Figura 71
Figura 72
Figura 73
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São
Paulo: Pearson, 2010.
Figura 79
Figura 84
Figura 85
Figura 86
Figura 87
REFERÊNCIAS
Audiovisuais
GUERREIROS da internet. Produção de Thomas Stephanson e Monte Reid. Disponível em: <www.
warriorsofthe.net>. Acesso em: 8 nov. 2011.
Textuais
BARROS, F. Cloud Computing: prepare-se para a nova onda em tecnologia. Computerworld. São Paulo,
abr. 2008. Disponível em: <http://computerworld.uol.com.br/gestao/2008/04/17/cloud-computing-
prepare-se-para-a-nova-onda-em-tecnologia/>. Acesso em: 8 nov. 2011.
FILIPPETTE, M. A. CCNA 4.1 - guia completo de estudo. Florianópolis: Visual Books, 2008.
134
GUPTA, M.; PARIHAR, M.; LASALLE, P.; SCRIMGER, R. TCP/IP: a bíblia. Rio de Janeiro: Editora Campus/
Elsevier, 2002.
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top-down. 3. ed. São
Paulo: Pearson, 2006.
_____. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São Paulo: Pearson,
2010.
NAUGLE, M. Guia ilustrado do TCP/IP. São Paulo: Editora Berkeley Brasil, 2001.
PINHEIRO, J. M. S. Afinal, o que é qualidade de serviço? Projeto de Redes. São Paulo, mar. 2004.
Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_qualidade_servico.php>. Acesso em:
8 nov. 2011.
TORRES, G. Redes de computadores: curso completo. 3. ed. Rio de Janeiro: Axcel Books, 2001.
VAQUERO, L. M.; MERINO-RODERO, L.; CACERES, J.; LINDNER, M. A break in the clouds: towards a
cloud definition. ACM SIGCOMM Computer Communication Review, 39(1): 50-55, janeiro 2009.
Sites
<http://www.ftthcouncil.org>
<http://www.teleco.com.br/internet.asp>
<http://www.teleco.com.br/blarga.asp>
<http://www.teleco.com.br/3g_brasil.asp>
135
<http://www.mc.gov.br/images/pnbl/o-brasil-em-alta-velocidade1.pdf>
<http://www.campaignmonitor.com>
<http://www.campaignmonitor.com/stats/email-clients/>
<http://diariodigital.sapo.pt/news.asp?section_id=18&id_news=417591>
<http://www.root-servers.org>
<http://www.inteligensis.pt/bc/bc.htm>
<http://www.centr.org/main/6200-CTR/5418-CTR.html>
<http://www.lucalm.hpg.ig.com.br/osi.htm>
<http://www.projetoderedes.com.br/artigos/artigo_modelo_osi.php>
<http://penta2.ufrgs.br/rc952/trab2/sessao2.html>
<http://www.n2yo.com/>
<http://vimeo.com/32171567>
<http://vimeo.com/32171111>
<http://vimeo.com/32170600>
<http://marketshare.hitslink.com/report.aspx?qprid=0>
Exercícios