Sei sulla pagina 1di 242

INTRODUÇÃO ÀS REDES

DE COMPUTADORES
Diretor Geral:
Nildo Ferreira

Secretário Geral:
Aleçandro Moreth

Produção do Material Didático-Pedagógico


Escola Superior Aberta do Brasil

Diagramadores:

Felipe Silva Lopes Caliman

Rayron Rickson Cutis Tavares

Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Sumário
1. Apresentação .................................................................................................................9
2. Visão Geral dos Protocolos e Órgãos de Padronização.....................................................10
3. Modelo de Referência OSI..............................................................................................18
4. Aplicação, Apresentação e Sessão..................................................................................24
5. Transporte, Rede, Enlace de Dados e Física.....................................................................33
6. Mais sobre o Modelo OSI................................................................................................45
7. Resumo..........................................................................................................................51
8. Apresentação 1..............................................................................................................52
9. O Modelo da Internet: TCP/IP.........................................................................................53
10. Protocolos da Camada de Aplicação...............................................................................60
11. Protocolos da Camada de Transporte: TCP e UDP............................................................81
12. Protocolos da Camada de Rede (Internet)....................................................................112
13. Protocolos da Camada Física........................................................................................129
14. Resumo 2.....................................................................................................................143
15. Apresentação 2...........................................................................................................144
16. Endereçamento IPv4 ...................................................................................................145
17. IPv6: A Nova Geração do Protocolo IP...........................................................................158
18. Protocolos MAN e WAN................................................................................................171
19. Protocolos Wireless......................................................................................................184
20. SDN e Novos Protocolos Definem as Redes do Futuro...................................................195
21. Resumo 3....................................................................................................................209
22. GLOSSÁRIO...................................................................................................................210
23. BIBLIOGRAFIA..............................................................................................................236
Palavras do Tutor

Caros alunos, é com muita alegria que a ESAB chega até você
através deste material de estudo preparado e pensado
exclusivamente sobre o mundo dos Protocolos de Redes. Entender
o correto funcionamento de uma rede de computadores tem tudo
a ver com o correto entendimento dos protocolos de comunicação
que essas redes fazem uso.
Pois são os protocolos de comunicações que constituem a
linguagem pela qual os computadores dentro de uma rede se
comunicam uns com os outros.
A palavra “protocolo” foi criada muito antes do surgimento das
redes de computadores. Portanto, a palavra “protocolo” na sua
concepção inicial abrangeu um leque extenso de significados,
variando desde um conjunto de formalidades públicas até, por
exemplo, os critérios a serem cumpridos no detrimento de
determinada atividade. Existem os protocolos de estado, por sua
vez, são todos os procedimentos padrões a serem executados
quando há algum evento em que estão presentes representantes
de países, federações, estados, etc.
Tudo isso no mundo dos seres humanos, mas agora, na era das
redes de comunicações digitais, na era da Internet, da interconexão
globalizada, essa palavra “Protocolo” entrou com muito mais rigor
no mundo digital. Pois os computadores são muito mais educados
que os seres humanos, eles são firmes e corretos na hora de se
comunicar uns com outros.
Por exemplo, para iniciar uma conversação entre dois
computadores, um deles deve pedir permissão para começar a
comunicação, só entrarão em conversação mútua, se e somente
se, o computador requisitado outorgue essa permissão, caso

www.esab.edu.br 4
negativo não existirá a comunicação e ambos ficarão à espera de
outra oportunidade e sem nada de brigas!
Portanto, a presente apostila, e consequentemente o módulo
completo, tem como único objetivo de servir como um apoio
presencial para a disciplina de Protocolos de Redes e seu conteúdo
foi pensado de forma que possa ser útil para seu aprendizado fácil
e didático ao longo do curso. Neste material você conhecerá de
forma completa os principais protocolos de comunicações muito
utilizados nas atuais redes, sobre todo a família de protocolos
TCP/IP, que constitui o motor da Internet, sem o TCP/IP, a Internet
como a conhecemos atualmente, praticamente não existiria.
Para que você possa fazer um bom uso desta apostila é de
fundamental importância a leitura, resolução das atividades e
acesso às referências extras apresentadas no final da mesma.
Desejamos assim um excelente aprendizado e que você possa
utilizar e colocar em prática os conhecimentos adquiridos e
relativos aos Protocolos de Redes estudados neste módulo.
Não esqueça de ler constantemente este material, e tirar suas
dúvidas ou observações com o tutor, acompanhar regularmente a
disciplina em seu ambiente de aprendizagem, além de interagir
com o suporte acadêmico, professores, tutores e colegas.
Lembre-se, o seu sucesso depende de seu esforço e dedicação.
Um grande abraço e bons estudos!
Prof./Tutor Aníbal D. A. Miranda

Sobre o Módulo

Familiarização do aluno com os conceitos básicos e fundamentais


dos Protocolos de Redes, entender que sem tais protocolos a
interconexão entre computadores seria praticamente impossível,

www.esab.edu.br 5
a linguagem das máquinas são os protocolos de comunicações
entre elas. Como será visto ao longo deste módulo, existe uma
hierarquia de comunicação entre os diferentes dispositivos de
uma rede e a correta implementação e configuração dos diferentes
protocolos de comunicações nos diversos equipamentos de rede
farão que todo o sistema funcione de forma fluida e sem
interrupções. Dessa forma, entender a importância dos diferentes
protocolos de comunicações, nos vários níveis (hierarquias) para
um correto diálogo e funcionamento entre todos os dispositivos e
sistemas interligados de telecomunicações e redes de
computadores, para um professional da Tecnologia da Informação
(TI) é mandatório

Objetivos

Temos três (3) objetivos muito bem definidos nesta apostila, cada
objetivo cobre cinco (5) unidades de forma consecutiva, ou seja, o
1º objetivo corresponde às primeiras cinco unidades, isto é, das
unidades 1 até a 5, depois, o nosso 2º objetivo corresponde da
unidade 6 até a unidade 10 e o último e 3º objetivo vai da unidade
11 até a unidade 15 da apostila.
Sendo estes objetivos os seguintes. 1º Objetivo é ter uma ideia
clara sobre a definição e o conceito de um protocolo de rede, como
surgem e quais são os documentos necessários para escrever e
apresentar um novo protocolo ou atualizar um já existente, também
saber quais são os principais órgãos padronizadores de protocolos
e regras de funcionamento das redes de computadores e finalmente
ter uma ideia clara do modelo de referência OSI da ISO. O nosso
2º objetivo é de ter uma visão muito clara sobre as bondades e
funcionalidades do modelo TCP/IP que é o motor da atual Internet,

www.esab.edu.br 6
conhecer quais são os principais protocolos da família TCP/IP,
quais suas funções e sobre todo, aonde é que eles operam, isto
é, em quais camadas do modelo TCP/IP, esses tópicos são de
fundamental importância para todo professional da área de TI. O
nosso último objetivo tem vários assuntos importantes, todos eles
correlacionados entre si, começamos com fornecer ao aluno uma
base sólida sobre o endereçamento IPv4, para logo, conhecer os
benefícios da nova geração desse protocolo, o IPv6, depois rever
os protocolos ponto-a-ponto das redes metropolitanas e de área
estendida, na sequência estudar sobre os principais protocolos
das redes sem fio para finalmente fecharmos com um novo
paradigma na área das reses de computadores, o protocolo
OpenFlow que é o motor das redes definidas por software ou
redes do tipo SDN. Portanto, são esses os três grandes objetivos
deste módulo acreditamos que o conteúdo é bem completo e dá o
pontapé inicial para permitir ao aluno pesquisas mais abrangentes
nessa fascinante área dos Protocolos de Redes.

Ementa

Neste módulo apresentamos os conceitos gerais e completos


sobre os Protocolos de Redes, órgãos mundiais padronizadores
dos protocolos; o modelo de referência OSI; o modelo TCP/IP;
principais funcionalidades dos protocolos da família TCP/IP;
endereçamento IP; a nova versão IPv6; protocolos MAN e WAN;
protocolos de redes sem fio de vários tamanhos de cobertura
desde os 10 metros até mais de 100 Km.; conhecer as redes
definidas por software (SDN) que é o novo paradigma em
protocolos de redes.

www.esab.edu.br 7
Sobre o Autor

Engenheiro eletrônico especializado nas áreas de Teleinformática


e Telecomunicações. Mestrado e Doutorado outorgados pelo
Instituto Tecnológico de Aeronáutica (ITA) em 1998 e 2004
respectivamente.
A Tese de Mestrado rendeu o primeiro prêmio “Comandante
Quandt de Telecomunicações” na TELEXPO de São Paulo em
1999. Categoria: Trabalhos Técnicos.
Autor de softwares na área de engenharia de tráfego, principalmente
para medir, analisar e emular o comportamento agregado de
pacotes IP. Autor de vários artigos técnicos apresentados em
importantes congressos a nível nacional e internacional.
Boa experiência no estudo, análise, dimensionamento e
implementação de projetos na área de Teleinformática.

www.esab.edu.br 8
1º Eixo Temático: Visão Geral dos Protocolo de Redes e o Mode-
lo OSI
Apresentação: Neste 1º eixo temático temos como objetivo o
estudo do conceito de Protocolo, saber quais os órgãos e entidades
padronizadoras destes protocolos de redes e também um estudo
profundo do modelo de referência OSI, essencial para o
entendimento dos Protocolos de Redes.
• Unidade 1: Visão Geral dos Protocolos e Órgãos de
Padronização
• Unidade 2: Modelo de Referência OSI
• Unidade 3: Primeiro Bloco: Aplicação, Apresentação e
Sessão
• Unidade 4: Segundo Bloco: Transporte, Rede, Enlace de
Dados e Física
• Unidade 5: Mais sobre o Modelo OSI

www.esab.edu.br 9
Introdução
Dentro do âmbito das redes de computadores, a palavra protocolo
é chave e se encontra em todos os níveis, isto porque, praticamente
seria impossível que os computadores que compõem uma rede se
comuniquem uns com outros se os protocolos não existissem, a
mesma situação ocorre ao nível de rede, não existiria uma
comunicação entre redes se os protocolos de comunicações não
existissem, ou seja, a condição necessária e suficiente para que
os computadores dentro de uma rede e consequentemente as
redes funcionem e se comuniquem da maneira como elas o fazem
atualmente é devido à existência dos protocolos de comunicação.

O que é Protocolo?
Protocolo é um conjunto de informações, decisões, normas e
regras definidas a partir de um ato oficial, como audiência,
conferência ou negociação. Na realidade, a palavra Protocolo
abrange um leque extenso de significados, podendo variar desde
um conjunto de formalidades públicas até os critérios a serem
cumpridos no detrimento de determinada atividade, por exemplo
(SIGNIFICADOS, 2016). Um protocolo também pode se referir a
um conjunto de normas e regras firmadas entre duas ou mais
partes, como consequência de uma reunião deliberativa. Tudo
isso no âmbito da vida cotidiana dos seres humanos, mas, e no
mundo dos computadores?

www.esab.edu.br 10
Bem, no mundo dos computadores os protocolos são muito mais
eficazes, pois os computadores são muito mais educados que os
humanos. E nesse sentido que um protocolo de comunicação
entre computadores é uma especificação de uma série de regras
que regem a comunicação. Por isso chamamos também os
protocolos de rede de protocolos de comunicação. Protocolo é a
palavra que denomina “as regras” que organizam e regem a
sincronização da comunicação entre dois sistemas
computacionais. Ou seja, controla e possibilita a transferência
de dados. Estes podem ser implementados por software ou por
hardware ou ambos. Seja qual for, o protocolo segue uma linha ou
tendência baseado em um padrão ou modelo de referência.

É desta forma que a


comunicação entre computadores é organizada em diversas
camadas de programas (softwares) e hardware, umas sobre as
outras, englobando, frequentemente, vários protocolos, este
agrupamento é conhecido como pilhas de protocolos.
Os diferentes tipos de protocolos executam diferentes e mais
variadas tarefas que possibilitam a correta comunicação entre os
dispositivos da rede, isto é, em conjunto eles formam pilhas (ou
famílias) de protocolos que executam uma função maior.

Pilhas de Protocolo
Existem diversas pilhas (conjuntos) ou famílias de protocolos,
entre as principais temos as seguintes:

www.esab.edu.br 11
• O modelo de referência OSI (Open Systems Interconnect)
• O modelo da Internet ou modelo TCP/IP
• O modelo Novell da Netware com sua pilha de protocolos
IPX/SPX
• O modelo da Apple, o AppleTalk
• O modelo da Digital Equipment Corporation (DECnet)
• O modelo SNA (System Network Architecture) da IBM.
Os protocolos mais atuais ou recentes, para interconexão com a
Internet, são determinados pela IETF (Internet Engineering Task
Force), a IEEE (Institute of Electric & Electronic Engineeers) e a
ISO (International Organization for Standardization) para outros
tipos de protocolos. O Setor de Normatização das Telecomunicações
ou ITU-T (Telecommunication Standardization Sector) é uma área
da União Internacional de Telecomunicações (ITU) responsável
por coordenar padronizações relacionadas a telecomunicações.
Sendo, também, este órgão (a ITU-T) quem controla os protocolos
de telecomunicações, assim como a formatação de todos eles.
Os princípios da engenharia de sistemas são aplicados na criação
e desenvolvimento dos protocolos de rede. As organizações que
efetuam o desenvolvimento dos protocolos de rede estão descritas
logo a seguir com seus respectivos sites para consulta; lá se
encontram disponíveis documentos que descrevem como foram
padronizadas determinadas funções ou implementações para
rede, normalmente tais documentos são chamados de RFC
(Request For Comments).
Qualquer proposta de padronização que é submetida passa por
um processo antes de virar uma RFC. Incialmente ela recebe o
nome de Draft Proposal, ou algo assim como uma proposta inicial
em rascunho. As propostas são analisadas por um grupo de

www.esab.edu.br 12
trabalho conforme a área que se referem e se aprovadas por
votação, recebe um número e se torna uma RFC. Mesmo assim,
vale a pena mencionar que um protocolo para ser utilizado na
Internet não necessariamente precisa se tornar um padrão Internet
(BRAGA, 2013). As RFCs podem ter os seguintes status: S:
Internet Standard, PS: Proposed Standard, DS: Draft Standard,
BCP: Best Current Practices, E: Experimental, I: Informational e
finalmente, H: Historic.

Formas de Submissão de um documento RFC

A seguir temos exemplos de RFCs que definem alguns dos


principais protocolos utilizados na Internet (COIMBRA, 2009):
• Internet Protocol (IP) – RFC 791
• Transmission Control Protocol (TCP) – RFC 793
• Telnet Protocol – RFC 764
• File Transfer Protocol (FTP) – RFC 765
• Simple Mail Transfer Protocol (SMTP) – RFC 788
• Simple Network Management Protocol (SNMP) – RFC 1157
• Post Office Protocol (POP, POP3) – RFC 1939
• Domain Name System (DNS) – RFC 1034 e RFC 1035

www.esab.edu.br 13
• Dynamic Host Configuration Protocol - IPv4 and IPv6 Dual-
Stack Issues (DHCPv4 & DHCP v6) – RFC 4477
• Classless Inter-Domain Routing (CIDR) – RFC 159
• Virtual Private Network (VPN) – RFC 4026
• Hypertext Transfer Protocol (HTTP) – RFC 2068
• Internet Protocol version 6 (IPv6) – RFC 2373

Quem Pode Escrever um Documento RFC?


A resposta para esta pergunta é, qualquer ser humano pode
escrever um RFC, desde que o faça, em inglês e siga a formatação
recomendada. Para ser publicada, entretanto, ela deve passar por
algumas etapas bem definidas. Tais etapas, a formatação e os
tipos de RFCs estão descritas em dezenas de RFCs. A publicação
e o repositório de RFCs são de responsabilidade do RFC Editor,
embora não pareça à primeira vista é formado por um conjunto de
pessoas (e, de organizações), que atuam sobre um emaranhado
complexo de normas, regras e definições, para eficazmente expor,
de maneira simples, um imenso conhecimento sobre a Internet,
seus protocolos e milhares de outras informações úteis a pessoas
e instituições envolvidas e/ou interessadas (RFC Editor).
No passado, entretanto, o RFC Editor estava a cargo de uma única
pessoa: Jon Postel. A partir dele foi estabelecido o correto
funcionamento do RFC Editor, e em FAQs2 se tem um bom lugar
para entender muito ao respeito (BRAGA, 2013).

Organizações Padronizadoras
Temos as seguintes organizações que padronizam normas e
protocolos para a Internet,

www.esab.edu.br 14
ITU (International Telecommunication Union)
A União das Telecomunicações Internacionais (ITU, em inglês), é
uma organização que promove os padrões para as telecomunicações
globais. Antigamente era conhecida como a CCITT ou “Consultative
Committee for International Telegraphy and Telephony” (ITU,
2017).
ISO (International Standard Organization)
É uma organização não governamental, criada em 1947,
estabelecida em Genebra, Suíça, é uma rede dos institutos de
padrões nacionais de aproximadamente 130 países. O escritório
central em Genebra coordena o sistema e publica os padrões
finais. A missão da ISO é promover o desenvolvimento da
estandardização e das atividades com ela relacionadas no mundo
com o objetivo de facilitar a troca de serviços e bens, e para
promover a cooperação a nível intelectual, científico, tecnológico
e econômico. Todos os trabalhos realizados pela ISO resultam em
acordos internacionais os quais são publicados como Standards
Internacional. De onde provém o nome ISO? Muitas pessoas têm
reparado na falta de semelhança entre o acrônimo em Inglês da
Organização e a palavra “ISO”. Mas, ISO não é um acrônimo.
Efetivamente, “ISO” é uma palavra, derivada do grego “isos”, que
significa “igual”, raiz do prefixo “iso”, que aparece em uma grande
quantidade de termos. De “igual” até “standard” é fácil continuar
por esta linha de pensamento que foi o que levou a escolher “ISO”
como o nome de dita Organização.
IANA (Internet Assigned Numbers Authority)
É operada pela ICANN, é uma das instituições mais antigas da
Internet, e está em atividade desde a década de 70. A IANA é a
entidade responsável por coordenar alguns dos elementos

www.esab.edu.br 15
fundamentais que mantêm a Internet funcionando normalmente.
Embora a Internet seja conhecida por ser uma rede mundial sem
uma coordenação central, existe a necessidade técnica de que
alguns componentes essenciais da Internet tenham uma
coordenação global – e esse é o papel de coordenação da IANA
(IANNA, 2017).
ICANN (Internet Corporation for Assigned Names and Num-
bers)
É responsável pela coordenação global do sistema de
identificadores exclusivos da Internet, tais como nomes de domínio
(.org, .net, .com, .edu, .mil, etc.,) e códigos de países como (.br,
.uk, .ch, .at, etc.) e os endereços usados em vários protocolos da
Internet que ajudam os computadores a se comunicarem pela
Internet. A administração criteriosa e cuidadosa desses recursos é
vital para a operação da Internet, de modo que os participantes
globais da ICANN se reúnem periodicamente para elaborar
políticas que garantam a continuidade da segurança e estabilidade
da Internet. A ICANN é uma entidade internacional sem fins
lucrativos em benefício público (ICANN, 2017).
IETF (Internet Engineering Task Force)
A organização IETF, é a Força Tarefa de Engenharia da Internet e
é a responsável pela formação e desenvolvimento de padrões
para a Internet. Ela é aberta e se utiliza do trabalho voluntário para
funcionar, não tendo uma organização formal (IETF, 2017).
IEEE (Institute of Electrical and Electronics Engineers)
Este instituto que associa aos engenheiros elétricos e eletrônicos
do mundo todo, é uma organização sem fins lucrativos, estabelecida
nos Estados Unidos. Ela é a maior em número de membros
(profissionais). A IEEE foi formada em 1963 pela fusão do Institute

www.esab.edu.br 16
of Radio Engineers (IRE) e do American Institute of Electrical
Engineers (AIEE). Os membros da IEEE são estudantes e
engenheiros elétricos, eletrônicos e da ciência da computação,
trabalhadores de telecomunicações, cientistas, etc. É dos trabalhos
científicos da IEEE que se estabelecem as maiores realizações
nos padrões globais de hardware e software (IEEE, 2017).

Conclusão
Portanto, um protocolo, como visto ao longo desta Unidade inicial,
é um conjunto de normas e regras que constituem uma linguagem
comum usada para permitir que dois ou mais computadores se
comuniquem entre si sem problemas. Assim como acontece no
mundo real, se duas pessoas não falarem a mesma língua elas
não poderão se comunicar de forma correta. No mundo dos
computadores ocorre o mesmo fenômeno, se eles não falarem
o mesmo idioma (leia-se, protocolo) eles pouco ou nada se
entenderão.

www.esab.edu.br 17
Introdução
Inicialmente, as redes de computadores surgiram e foram
desenvolvidas para comunicar equipamentos do mesmo fabricante
o que causava um problema de compatibilidade entre as soluções
tecnológicas de outros fabricantes. Portanto, era urgente padronizar
ou fazer uma Interface entre todas essas tecnologias para que
elas possam coexistir sem problemas. Portanto, uma solução foi
enxergar o problema da compatibilidade entre dispositivos
por níveis ou hierarquias, ou seja, criando moldes ou modelos
de referência que sejam guias de construção para que os
fabricantes de hardware e software tentarem (ao máximo) unificar
seus produtos. Nesse sentido, o modelo OSI trata da interconexão
de sistemas abertos, ou seja, sistemas que estão abertos à
comunicação com outros sistemas. Vejamos como é feito isso.

Enfoque em Níveis

Um modelo de referência é uma espécie de guia para orientar


como as comunicações devem ocorrer. São agrupadas em níveis
(camadas) as diversas funções que devem ser implementadas.
Pode-se dizer que um sistema de comunicação projetado desta
forma é uma arquitetura de níveis.
Como já foi visto um protocolo é um conjunto de regras que
regulam e controlam a comunicação entre as partes envolvidas.
Com o intuito de reduzir a complexidade do projeto, a maioria das

www.esab.edu.br 18
redes foi organizada como uma série de níveis ou camadas, que
são colocadas uma sobre a outra. O número, o nome, o conteúdo
e a função de cada camada difere de uma rede para outra. Em
todas as redes, no entanto, o objetivo de cada camada é oferecer
determinados serviços para as camadas superiores (WIKIBOOKS).
A camada n de uma máquina comunica-se com a camada n de
outra máquina. Para que isso seja possível, ela baseia-se num
conjunto de convenções e regras que vão permitir gerenciar esta
comunicação, que foi nomeada de protocolo da camada n, ou,
simplesmente, protocolo n.

Exemplo de uma arquitetura por níveis ou camadas, no caso,


este exemplo apresenta n=7 camadas
Uma analogia simples, seria comparar as camadas como se
fossem os departamentos de uma grande empresa, onde cada
departamento efetua uma tarefa, mas que, cada um deles ajuda
ao todo alcançar o seu objetivo. Para que a comunicação flua de
forma coerente e sem problemas, são implementadas regras
(protocolos) que são procedimentos executados por uma

www.esab.edu.br 19
camada específica. Dessa forma, no enfoque em níveis, cada
camada pode ter um conjunto de protocolos que efetue as
tarefas de forma similar conforme as necessidades da rede
ou do sistema operacional.
Esse tipo de desenvolvimento é aconselhável, pois se aproveita
dos serviços já implementados em outras camadas; somente é
necessário ficar preocupado com as funções do nível especifico e
não com as de qualquer outro nível. Caso seja necessário, outro
protocolo efetuará o tratamento dos dados para possibilitar a
comunicação. Esse processo de tratamento é chamado de vínculo
(binding).

O Modelo OSI
No final da década de 1970, foi criado um modelo de referência
que foi chamado de OSI (Open Systems Interconnection), este
modelo foi desenvolvido pela ISO (International for Standardization
Organization). A proposta desse modelo era conectar diferentes
tipos de redes e sistemas, criando uma referência para os
fabricantes desenvolverem os protocolos, tanto em software como
em hardware, adequadamente. Pode-se dizer que ajudou bastante
e atualmente se tem alguma compatibilidade entre todos os
sistemas de redes, mas ainda existem soluções proprietárias que
seguem padrões próprios. A tendência dos sistemas operacionais
é prover suporte para protocolos desenvolvidos nesse padrão,
sobre todo no modelo TCP/IP que será estudado nas próximas
unidades.
Todavia o modelo OSI é o padrão para o desenvolvimento de
arquitetura para redes. Neste modelo de referência consta tudo o
que é necessário para efetuar a comunicação através das mídias

www.esab.edu.br 20
de rede, desde uma simples aplicação até a construção de um
computador. O modelo de referência OSI separa as funções
em camadas ou níveis.
No decorrer deste modulo será explicado (em detalhe) como
funciona o modelo de referência OSI, citando quais as funções
básicas que acontecem em cada camada deste modelo que é a
base para entender como funcionam os protocolos de rede e a
comunicação entre dispositivos. Podem-se solucionar vários dos
problemas de rede através de testes para detectar em que nível
se encontra a falha de comunicação.
O modelo de referência OSI possui sete níveis (ou camadas):
1) Nível Físico (Physical Layer)
2) Nível de Enlace (Data Link Layer)
3) Nível Rede (Network Layer)
4) Nível Transporte (Transport Layer)
5) Nível Sessão (Session Layer)
6) Nível Apresentação (Presentation Layer)
7) Nível Aplicação (Application Layer)
Deve-se lembrar sempre que o modelo OSI não é um modelo
físico e sim um conjunto de orientações que os desenvolvedores
de aplicações de redes podem usar para criar e implementar
ferramentas de software (e hardware) que sejam executadas em
uma rede. É possível dividir o modelo OSI em dois blocos conforme
sua finalidade. O primeiro bloco define como as aplicações dentro
das estações finais se comunicam entre si e compreende as
camadas superiores e o segundo bloco define como os dados são
transmitidos de uma ponta à outra, este segundo bloco compreende
as camadas inferiores como mostrado a seguir.

www.esab.edu.br 21
O modelo OSI
Portanto, o primeiro bloco compreende as seguintes camadas:
• Nível de Aplicação (7): Fornece uma interface com o
usuário.
• Nível de Apresentação (6): Apresenta os dados e fornece
criptografia.
• Nível de Sessão (5): Separa os dados de diferentes
aplicações.
E o segundo bloco é constituído pelas camadas inferiores, isto é,
• Nível de Transporte (4): Pode oferecer um envio confiável
ou não confiável e realiza correção de erro antes de transmitir.
• Nível de Rede (3): Oferece endereçamento lógico que o
Roteador utilize para determinar o caminho a seguir.
• Nível de Enlace (2): Neste nível, os pacotes de dados são
transformados em bytes e os bytes em quadros, oferece
acesso à mídia usando endereço MAC (Media Access
Control), este MAC pode ser considerado uma subcamada
a qual faz Interface com a camada inferior ou física e realiza
a detecção de erro, mas não os corrige. Deve-se ressaltar
que a Interface desta camada 2 com a camada superior 3 é

www.esab.edu.br 22
através da subcamada LLC (Logical Link Control) da camada
2.
• Nível Físico (1): Move bits entre dispositivos, neste nível
são especificados parâmetros tais como a voltagem dos Inal
elétrico enviado, velocidade no fio e a pinagem das interfaces
com os cabos.

Exemplo de uma comunicação entre dois computadores


utilizando o modelo OSI

www.esab.edu.br 23
A camada de Aplicação é a Interface praticamente pela qual o
usuário (humano) pode interagir com todo o resto das outras
camadas de forma direta ou indiretamente. Esta camada e a que
mais notamos no dia a dia, pois interagimos direto com ela através
de pacotes de softwares como cliente de correio eletrônico,
programas de mensagens instantâneas, navegadores (Browsers)
da Internet, etc.
Nesse sentido e sem temor de errar pode-se disser que é nesta
camada de Aplicação onde atuam praticamente todas as Interfaces
dos protocolos, como por exemplo, o SMTP, o DNS, o VPN, o
Telnet, o FTP, o HTTP, etc. E esta camada pode tanto iniciar quanto
finalizar qualquer um dos serviços oferecidos por esses protocolos
(VENTURA, 2002).
Baseado em requisições de algum usuário da rede, esta camada
seleciona os serviços a serem fornecidos por funções das camadas
mais baixas. Esta camada deve providenciar todos os serviços
diretamente relacionados aos usuários. Portanto, a camada de
aplicação serve como a janela onde os processos de rede, iniciados
pelo usuário, entram em ação (MICROSOFT, 2017). Essa camada
contém uma variedade de funções normalmente necessárias,
entre as mais relevantes temos,
• Redirecionamento de dispositivo e o compartilhamento de
recursos
• Acesso remoto a arquivos

www.esab.edu.br 24
• Acesso de impressora remota
• Comunicação entre processos
• Gerenciamento de rede
• Serviços de diretório
• Mensagens eletrônicas (como e-Mail)
• Terminais de rede virtuais
• Identificação da intenção das partes envolvidas na
comunicação e sua disponibilidade e autenticidade
• Estabelecimento de autoridade para comunicar-se Acordo
sobre o mecanismo de privacidade
• Determinação da metodologia de alocação de custo
• Determinação de recursos adequados para prover uma
qualidade de serviços aceitável
• Sincronização de cooperação para aplicações
• Seleção da disciplina de diálogo
• Responsabilidade da recuperação de erros de
estabelecimento
• Acordo na validação de dados
• Transferência de informações
Serviços de Divulgação

Faz a divulgação dos serviços disponíveis aos clientes empregando


métodos ativos e passivos para divulga-los. Sendo que o método
ativo consiste no uso de servidores que divulgam seus serviços
de forma ativa através de broadcast. E da parte dos usuários, eles
podem requisitar serviços específicos, e os servidores responderão
com uma lista de serviços suportados. E o método passivo é
realizado através de um registro central, onde os serviços
oferecidos se encontram, o qual é consultado pelos usuários, para
determinar quais serviços estão disponíveis e como acessá-los.

www.esab.edu.br 25
Método de Uso dos Serviços de Divulgação
Os clientes podem acessar os serviços usando três métodos:
1) Interrupção de chamadas do sistema operacional: As
aplicações no sistema cliente fazem uma chamada de
serviço ao sistema operacional que determina se é uma
chamada de recursos locais, que são resolvidos pelo sistema
operacional local, ou uma chamada de recursos de rede,
onde o sistema operacional envia a solicitação para o
servidor apropriado. A determinação de quem responde
ao pedido de serviço do cliente é feita pelo Redirecionador.
2) Operação remota: Aqui o sistema operacional do
computador cliente faz uma interface direta com a rede,
conectando-o a um servidor. As solicitações do sistema
operacional do cliente aparecem iguais às solicitações do
sistema do próprio servidor, portanto o servidor não está
diretamente informado da existência independente dos
sistemas clientes.
3) Operação de cooperação: os sistemas operacionais de
servidor e cliente são tão avançados que o limite entre eles
fica indistinto. Os sistemas operacionais funcionam juntos
para coordenar o uso dos recursos nos dois respectivos
computadores, na verdade os computadores que participam
de um processamento cooperativo, compartilham todos os
seus recursos. Um computador pode iniciar um processo
em outro para tirar proveito de alguns ciclos (de relógio) para
processamento próprio.

www.esab.edu.br 26
O Redirecionador foi o mecanismo sobre o qual foram
desenvolvidos os Sistemas Operacionais de Rede
A transparência dos requisitos é fundamental nos Sistemas
Operacionais de Redes (SOR). Nesse sentido os SORs devem
atuar de forma que os usuários utilizem os recursos de outras
estações da rede como se estivessem operando localmente. A
solução encontrada para estender o Sistema Operacional
Local (SOL) dos computadores da rede, sem modificar sua
operação local, foi a introdução de um módulo Redirecionador.
O Redirecionador funciona interceptando as chamadas feitas
pelas aplicações ao SOL, desviando aquelas que dizem respeito
a recursos remotos para o módulo do SOR, responsável pelos
serviços de comunicação que providenciam ao dispositivo remoto.
Para as aplicações de usuário a instalação do SOR é percebida
apenas pela adição de novos recursos (recursos verticais) aos
que elas possuíam anteriormente.

www.esab.edu.br 27
Um resumo desta camada de Aplicação é apresentado na
seguinte tabela,

Camada de Apresentação
A camada de apresentação formata os dados a serem apresentados
na camada de aplicativo. Ela pode ser considerada o tradutor da
rede. Essa camada pode converter dados de um formato usado
pela camada de aplicativo em um formato comum na estação de
envio e, em seguida, converter esse formato comum em um
formato conhecido pela camada de aplicativo na estação de
recepção (MISCROSOFT, 2017). Nesta camada basicamente são
realizados os seguintes processos apresentados os dados, aqui
também é feito o processamento de criptografia, ou seja, este
nível apresenta os dados ao nível de aplicação e é responsável
pela tradução de dados e formatação de código. A função desta
camada é interpretar e fazer a manutenção da sintaxe e semântica
quando da execução de aplicações remotas, estabelecendo um
formato de dados comum entre os diferentes sistemas operacionais
dos computadores que estão se comunicando.
Portanto, a camada de apresentação é responsável por:

www.esab.edu.br 28
• Transformação de dados
• Formatação de dados Sintaxe de seleção
• Sintaxe de seleção
A transformação de dados é o ato de traduzir os dados entre
diferentes formatos. Exemplos de diferenças entre formatos de
dados incluem ordem de bytes (poderia ser lido da esquerda para
a direita, ou vice-versa) e conjunto de caracteres (caracteres ASCII
ou conjunto de caracteres EBCDIC, da IBM), bem como diferenças
na representação numérica. Essencialmente este nível possui
uma série de protocolos especializados em traduzir os dados que
vem da camada de Aplicação, neste sentido esta camada pode
definir como os dados padrões devem ser formatados. Por
exemplo, na parte gráfica que envolve multimídia, vídeos e
imagens podem ser encontrados os seguintes formatos:
• TIFF (Tagged Image File Format)
• JPEG (Joint Photographic Experts Group)
• MIDI (Musical Instrument Digital Interface)
• MPEG (Moving Picture Experts Group)
• GIF (Graphic Interchange Format)
• RTF (Rich Text Format)
A formatação de dados (texto, figuras, arquivos binários, etc.)
serve para que o computador receptor entenda o que o computador
emissor envia. Um bom lembrete para esta camada de
Apresentação é a palavra Formatação, já que é neste nível que
os formatos são definidos para ser enviados e/ou recebidos das
outras máquinas. Basicamente esta camada trata dos seguintes
processos e métodos:

www.esab.edu.br 29
Camada de Sessão
A camada de sessão permite o estabelecimento de sessões entre
processos em execução em estações diferentes (MICROSOFT,
2017).
Ela fornece o seguinte:
• Estabelecimento, manutenção e término de sessões:
Permite que dois processos de aplicativo em máquinas
diferentes estabeleçam, usem e terminem uma conexão,
conhecida como sessão.
• Suporte a sessões: Realiza as funções que permitem que
esses processos se comuniquem pela rede, realizando
tarefas de segurança, reconhecimento de nomes, registro
em log e assim por diante.
• Gerenciamento de diálogos: Negociar a utilização de
tokens para troca de dados, sincronização e liberação da
conexão de sessão.
• Sincronização: Definir pontos de sincronização em diálogos
possibilitando interrupções e retornos (caso ocorram erros,
o diálogo deve ser retomado a partir do ponto de
sincronização).
• Gerenciamento de atividades: Permite que mensagens

www.esab.edu.br 30
sejam divididas pelo usuário em unidades lógicas menores
independentes (atividades).
• Relatório de exceções: Caso ocorram problemas, estes
podem ser relatados ao parceiro de um determinado usuário.
Portanto, a camada de Sessão oferece bons e variados recursos
para tornar eficiente a transferência de informação entre
computadores. Uma boa sugestão para se lembrar desta
camada são as palavras Diálogo e Conversações. Existem
alguns protocolos e interfaces no nível de Sessão, tais como:
• NFS (Network File System)
• SQL (Structured Query Language)
• RPC (Remote Procedure Call)
• X-Window (Interface gráfica para sistemas UNIX)
• ASP (Apple Talk Session Protocol)
• DNA SCP (Digital Network Architecture Session Control
Protocol)
Esta camada gerencia todas as atividades das camadas inferiores.
Ela faz isso através de conexões virtuais, que são estabelecidas
quando a estação transmissora troca mensagens com a estação
receptora, e diz a ela para iniciar e manter um enlace (link) de
comunicação. Isto é similar ao que acontece quando alguém se
conecta a uma rede. Uma vez feito o login pelo usuário, a conexão
é mantida até o logout, mesmo sem acesso contínuo à rede.
Localizada acima da camada de Transporte e abaixo da camada
de Apresentação, a sua localização é propicia para a criação e o
gerenciamento de uma ou mais sessões entre as máquinas
conectadas.

www.esab.edu.br 31
A seguinte tabela resume os aspectos e funcionalidades básicas
da camada de Sessão:

www.esab.edu.br 32
Camada de Transporte
A camada de Transporte garante que as mensagens sejam entregues
sem erros, em sequência e sem perdas ou duplicações. Ela elimina
para os protocolos de camadas superiores qualquer preocupação a
respeito da transferência de dados entre eles e seus pares. O tamanho
e a complexidade de um protocolo de transporte dependem do tipo
de serviço que ele pode obter da camada de Rede (MICROSOFT,
2017). Para uma camada de Rede confiável com capacidade de
circuito virtual, uma camada de transporte mínima é necessária.
Se a camada de Rede não for confiável e/ou apenas tiver suporte
para datagramas, o protocolo de transporte deverá incluir
procedimentos externos de detecção e recuperação de erros.
A camada de transporte fornece o seguinte:
• Segmentação de mensagens: Aceita uma mensagem da
camada acima dela (sessão), divide a mensagem em unidades
menores (se ela ainda não for suficientemente pequena) e
transmite as unidades menores até a camada de rede. A
camada de transporte na estação de destino remonta a
mensagem.
• Confirmação de mensagem: Fornece uma entrega completa
e confiável de mensagens com confirmações.
• Controle de tráfego de mensagens: Instrui a estação de
transmissão a se “retirar” quando não houver buffers de
mensagens disponíveis.

www.esab.edu.br 33
• Multiplexação de sessão: Multiplexa vários fluxos de
mensagem ou sessões em um vínculo lógico e controla
quais mensagens pertencem a quais sessões (consulte
camada de Sessão).
Normalmente, a camada de transporte pode aceitar mensagens
relativamente grandes, mas existem limites rigorosos de tamanho
de mensagens impostos pela camada de rede (ou inferior).
Consequentemente, a camada de Transporte deve dividir
(Segmentar) as mensagens em unidades menores, ou quadros,
acrescentando um cabeçalho ao início de cada segmento.
As informações de cabeçalho da camada de Transporte devem
então incluir informações de controle, como sinalizadores de início
e fim de mensagem, para permitir que a camada de Transporte na
outra extremidade reconheça os limites da mensagem. Além disso,
se as camadas inferiores não mantiverem a sequência, o cabeçalho
de transporte deverá conter informações de sequência para
permitir que a camada de transporte na extremidade receptora
junte as partes na ordem certa antes de entregar a mensagem
recebida para a camada acima (MICROSOFT, 2017).
Camadas de Ponta a Ponta
Ao contrário das camadas inferiores de “sub-rede”, cujo protocolo
está entre nós imediatamente adjacentes, a camada de transporte
e as camadas acima dela são verdadeiras camadas de “origem
até o destino”, ou ponta a ponta, e desconsideram os detalhes dos
recursos de comunicações subjacentes. Os softwares da camada
de transporte (e os softwares acima deles) na estação de origem
realizam uma conversa com softwares semelhantes na estação
de destino, usando cabeçalhos de mensagens e mensagens de
controle (MICROSOFT, 2017).

www.esab.edu.br 34
Funcionamento Básico
A função básica da camada de Transporte é aceitar dados da
camada de sessão, quebrá-los em unidades menores se
necessário, passar estes para a camada de rede e assegurar que
todas as peças (pacotes) chegarão corretamente ao outro extremo.
Protocolos de transporte são empregados para estabelecimento,
manutenção e liberação de conexões de transporte que
representam um caminho duplo (Full-duplex) para os dados entre
dois endereços de transporte. O modelo OSI define três fases de
operação dentro da camada de transporte:
1. Fase de estabelecimento: O objetivo desta fase é o
estabelecimento de conexões entre funções de serviços das
camadas mais altas. A qualidade dos serviços de conexão
pode ser negociada durante esta fase.
2. Fase de transferência: Esses serviços têm como objetivo a
transferência de dados de acordo com a qualidade dos
serviços descritos na fase de estabelecimento.
3. Fase de terminação: Esses serviços permitem encerrar
uma sessão terminando a conexão, sendo notificadas ambas
as partes.

www.esab.edu.br 35
Basicamente a camada trata dos seguintes processos e métodos:

Camada de Rede
A camada de rede controla a operação da sub-rede, decidindo
que caminho físico os dados devem seguir com base nas condições
da rede, na prioridade (qualidade) do serviço ou QoS (Quality of
Service) e em outros fatores (MICROSOFT, 2017). Ela fornece o
seguinte:
• Roteamento: Roteia quadros entre redes.
• Controle do tráfego da sub-rede: Roteadores (sistemas
intermediários da camada de rede) podem instruir uma
estação de envio a “desacelerar” sua transmissão de quadros
quando o buffer do roteador começar a ficar cheio.
• Fragmentação de pacotes: Se ela determinar que o
tamanho da unidade máxima de transmissão (MTU) do
roteador downstream é menor que o tamanho do quadro,
um roteador poderá fragmentar um quadro para transmissão
e remontagem na estação de destino.
• Mapeamento de endereços lógicos/físicos: Converte

www.esab.edu.br 36
endereços lógicos, ou nomes, em endereços físicos.
• Contabilidade de uso da sub-rede: Tem funções de
contabilidade para manter o controle dos quadros
encaminhados por sistemas intermediários da sub-rede,
para produzir informações de cobrança.
Sub-rede de Comunicações
O software de camada de rede acrescenta cabeçalhos a cada pacote
de dados para que as camadas de rede dos sistemas (roteadores)
intermediários dentro da rede corporativa possam reconhecê-los e
usá-los para rotear esses pacotes de dados ao endereço de destino.
Essa camada dispensa as camadas superiores da necessidade de
conhecer informações sobre as tecnologias de transmissão de dados
comutação intermediária usadas para conectar sistemas
(MICROSOFT, 2017). Ela estabelece, mantém e finaliza conexões
nas instalações de comunicações intervenientes (um ou vários
sistemas intermediários na sub-rede de comunicação).
Na camada de rede e nas camadas abaixo dela, existem protocolos
de par entre um nó e seu vizinho imediato, mas o vizinho pode ser
um nó através do qual os dados são roteados, e não a estação de
destino. As estações de origem e de destino podem ser separadas
por vários sistemas intermediários.
Funcionamento Básico
Estabelece uma conexão lógica entre dois pontos, cuidando do
tráfego e roteamentos dos dados da rede. Roteamento é o processo
de escolha do caminho pelo qual iremos enviar os datagramas, este
processo pode ser dividido em:
• Roteamento Direto: Comunicação entre dois computadores
alocados em uma mesma rede física ou rede de área local
(LAN).

www.esab.edu.br 37
• Roteamento Indireto: Conexão entre dois computadores
alocados em redes distintas. Neste caso, é necessário o uso
de roteadores Gateways para efetuar o encaminhamento
dos datagramas (blocos de dados) à rede destino. Este tipo
de roteamento é típico em redes de área estendida (WAN).
O algoritmo de roteamento IP utiliza tabelas de roteamento que
contém endereços de possíveis destinos e a maneira de alcançá-
los, alocadas em computadores e Gateways. Temos então uma
rede de comutação por mensagens com inteligência de roteamento
descentralizada. A camada de Rede também controla o
congestionamento das sub-redes, ou seja, evita os gargalos
quando muitos pacotes estão presentes na sub-rede ao mesmo
tempo. Outros problemas são inerentes a esta camada tais como
pacotes que não chegam ao destino devido ao tamanho,
incompatibilidade de endereços em redes distintas, protocolos
diferentes, etc.
Esta camada ocultará da camada de Transporte qualquer
conhecimento a respeito dos sistemas de trânsito (retransmissões),
roteamento e tecnologia utilizada no meio de comunicação (fibra
óptica, comutação de pacotes, satélites, redes locais, etc.)
Basicamente a camada trata dos seguintes processos e métodos:

www.esab.edu.br 38
Camada de Enlace de Dados
É nesta camada que são gerados os quadros (frames) Ethernet, que
atualmente são conhecidos como os quadros FastEthernet ou
GigaEthernet. A camada de Enlace de Dados proporciona uma
transferência de quadros de dados sem erros de um nó para outro
através da camada inferior, ou seja, da camada Física, permitindo
que as camadas acima dela assumam a transmissão praticamente
sem erros através do vínculo (MICROSOFT, 2017). Para fazer isso,
a camada de vínculo de dados fornece:
• Estabelecimento e término do vínculo: estabelece e finaliza
o vínculo lógico entre dois nós.
• Controle de tráfego de quadros: instrui o nó de transmissão
a se “retirar” quando não houver buffers de quadros disponíveis.

www.esab.edu.br 39
• Sequenciamento de quadros: transmite/recebe quadros
sequencialmente.
• Confirmação de quadros: fornece/espera confirmações de
quadros. Faz a detecção e recuperação de erros que ocorrem
na camada física, retransmitindo quadros não confirmados e
lidando com o recebimento de quadros duplicados.
• Delimitação de quadros: cria e reconhece limites de
quadros.
• Verificação de erros de quadro: verifica a integridade dos
quadros recebidos.
• Gerenciamento do acesso à mídia: determina quando o
nó “tem o direito” de utilizar o meio físico.
Funcionamento Básico
A função desta camada é converter o fluxo de dados sem
formatação, fornecido pela camada física em conjuntos de quadros
que por sua vez serão utilizados pela camada de Rede para retirar
a carga de pacotes que cada quadro transporta. Vários métodos
de enquadramento são utilizados, como a contagem de bits, ou
caracteres, e a inserção de caracteres e flags através da inserção
de bits.
Os protocolos que atuam na camada de Enlace de Dados podem
oferecer recursos de controle para retransmissão de quadros
(frames) com falhas ou perdidos. Outra função importante da
camada de enlace de dados, é o controle de fluxo, na qual ela
impede que um transmissor (servidor) rápido “afogue” um receptor
lento.
E nesta camada de Enlace de Dados que se encontra a divisão
entre hardawre e software, pois ela teve que ser subdividida em
duas subcamadas, uma fazendo a Interface com a camada de

www.esab.edu.br 40
Rede (implementada quase toda em software) e a outra fazendo a
Interface com a camada Física (implementada praticamente em
hardware com um pouco de firmware).

Camada Física
A camada Física, a camada inferior do modelo de referência OSI e pode
ser considerada a porta de saída ou entrada de um computador para
com o mundo externo, está encarregada da transmissão e recepção do
fluxo continuo de bits (em banda base) brutos não estruturados através
de um meio físico (cabo de rede). Esta camada descreve as interfaces
elétricas/ópticas, mecânicas e funcionais com o meio físico e transporta
os sinais para todas as camadas superiores (MICROSOFT, 2017). Ela
fornece o seguinte:
• Codificação de dados: modifica o padrão de sinal digital simples
(1s e 0s) usado pelo computador para acomodar melhor as
características do meio físico e para ajudar na sincronização de
bits e quadros. Ela determina o seguinte:
1. Qual estado de sinal representa um 1 binário
2. Como a estação de recepção sabe quando um “tempo de
bit” começa
3. Como a estação de recepção delimita um quadro
4. Quantos microssegundos deve durar um digito binário (bit)
• Conexão com o meio físico, acomodando várias possibilidades
no meio:
1. Um transceptor externo (MAU) será usado para conexão
com o meio?
2. Como a conexão inicial é estabelecida entre as partes e
como ela é desfeita quando os dois lados tiverem
terminado?

www.esab.edu.br 41
3. Se a transmissão deve proceder em ambas as direções
de forma simultânea?
4. Quantos pinos têm os conectores e para o quê cada
um deles é usado?
• Técnica de transmissão: determina se os bits codificados
serão transmitidos por sinalização de banda base (digital)
ou de banda larga (analógica).
• Transmissão de meio físico: transmite bits como sinais
elétricos ou ópticos apropriados para o meio físico e
determina:
1. Quais opções de meio físico podem ser usadas
2. Quantos volts/db devem ser usados para representar
um determinado estado de sinal, usando um meio
físico específico
Funcionamento Básico
As tarefas de planejamento desta camada devem garantir que
quando um computador envia um bit 1, independente da distância
que o separe do computador de destino, este bit deve ser recebido
como um bit 1 e não como um bit 0. As tarefas de planejamento
aqui se envolvem amplamente com interfaces mecânicas, elétricas,
e de procedimento, e com o mediador de transmissão física, que
fica abaixo da camada física. Esta camada é a única que possui
acesso físico ao meio de transmissão da rede devendo, portanto,
se preocupar com fatores como as especificações elétricas,
mecânicas, funcionais e procedurais da interface física entre o
equipamento e o meio de transmissão, ou seja, a camada Física
tem como função básica a adaptação do sinal ao meio de
transmissão.

www.esab.edu.br 42
Podemos relacionar abaixo, as principais características inerentes
à camada física:
• Mecânicas: propriedades físicas da interface com o meio
físico de transmissão, incluindo, por exemplo, o tipo de
conector utilizado.
• Elétricas: se relacionam com a representação de um bit em
termos de, por exemplo, nível de tensão utilizado e taxa de
transmissão de bits.
• Funcionais: definem as funções a serem implementadas
por esta interface;
• Procedurais: especificam a sequência de eventos trocados
durante a transmissão de uma série de bits através do meio
de transmissão
A camada física possui ainda as seguintes funções:
• Estabelecimento/encerramento de conexões: ativa e
desativa conexões físicas mediante solicitação a entidades
da camada de enlace
• Transferência de dados: a unidade de transmissão utilizada
é o bit. O nível físico tem como função transmitir os bits na
mesma ordem em que chegam da camada de enlace (no
computador de origem) e entregá-los à camada de enlace
na mesma ordem que chegaram (no computador de destino)
• Gerenciamento das conexões: gerência da qualidade de
serviço das conexões físicas estabelecidas. Deve monitorar
taxa de erros, disponibilidade de serviço, taxa de transmissão,
atrasos do fluxo de bits, etc.
Ao pensar na camada Física pensar em um fluxo, um trem de
bits, em sinais elétricos e meios de comunicação (cabos de cobre,
cabos coaxiais, fibras, radio enlace, etc.). Os repetidores e Hubs

www.esab.edu.br 43
atuam neste nível / camada. Os padrões de nível físico utilizados
são, por exemplo, Ethernet (IEEE 802.3), Token-Ring (IEEE
802.5), X.21, X.21 bis, V.24, V.28, RS-232C, I.430, I.431, etc.
Basicamente a camada Física deve tratas dos seguintes processos
e métodos:

www.esab.edu.br 44
Introdução
Sabe-se, então, que o modelo OSI consta de sete (7) camadas.
Nesta unidade veremos como cada camada do computador A se
comunicam com as camadas do mesmo nível do computador B,
esse tipo de comunicação é conhecido como “Peer Communication”,
ou seja, algo assim como “Comunicação entre Pares” de protocolos.

Modelo OSI de forma prática: Exemplo de envio de correio


electrónico utilizando o protocolo SMTP

www.esab.edu.br 45
Por exemplo, na figura anterior os protocolos da camada de
Aplicação do computador A falam com os protocolos da camada
de Aplicação do computador B, da mesma forma os protocolos de
Rede (da máquina A) se comunicarão (única e exclusivamente)
com os protocolos da camada de Rede da máquina B, os de
Transporte com os de Transporte, os de Sessão com os de Sessão
e assim por diante, esse é o conceito de comunicação entre pares.

Adicionando Cabeçalhos
As camadas geram pedidos (informação, dados) que são
adicionados a um cabeçalho que contém as solicitações ou
informações da camada em questão. Esses dados atravessam as
camadas, por exemplo, da camada 7 para a camada 1 e daí ele
vai para o meio de transmissão (cabo, fibra, radio enlace, etc.) e
sobem da camada 1 para a camada 7. Em cada camada os dados
vão experimentando algo, isto é, vãos sendo adicionados
cabeçalhos (se os dados estiverem descendo) ou removidos (se
os dados estiverem subindo). Esses cabeçalhos adicionam
informações extras, essas informações são indispensáveis para
que cada camada de aplicação consiga comunicar-se uma com a
outra e sejam feitas tarefas específicas em cada camada.

www.esab.edu.br 46
Computador A Computador B

Dados

Aplicação Dados CA Aplicação

Apresentação Dados CA Apresentação

Sessão Dados CS Sessão

Transporte Dados CT Transporte

Rede Dados CR Rede

Enlace de Dados TED Dados CR CED Enlace de Dados

Física bits Física

1010010111101001010010100001

Cabeçalhos adicionados aos Dados à medida que descem da


aplicação do computador A

Na figura anterior é possível observar a adição de cabeçalhos por


cada camada que os dados iniciais (enviados pelo computador A)
atravessam, também é possível observar que na camada de
Enlace de Dados é adicionado, além de um cabeçalho CED
(Cabeçalho Enlace de Dados), um bloco de informação indicando
o fim TED (Terminação Enlace de Dados) desse conjunto de
dados. Portanto, o conjunto total é denominado de Quadro (Frame)
que, uma vez formado, é enviado à camada Física e assim,
transmitido como um trem de bits, seja através de um cabo de
rede ou ondas de rádio frequência (RF) para o destinatário
(computador B).
Como as camadas superiores utilizam das funcionalidades das
camadas inferiores, isso se chama de pilha. Portanto, uma pilha
de protocolos é um grupo hierárquico de protocolos que
funciona de forma conjunta – geralmente em um único

www.esab.edu.br 47
computador. Os Dados que constituem basicamente dígitos
binários (bits) receberam um nome apropriado dependendo da
camada que se encontrem, na próxima unidade serão apresentados
estes nomes quando estudemos o modelo da Internet ou modelo
TCP/IP.

Complexidade do Modelo OSI


A maneira de observação, temos o seguinte, a descrição de cada
camada em detalhes engloba uma serie de aspectos técnicos que
poderia consumir um tempo de leitura imenso e gerar até uma
leitura redundante do que já foi visto. O modelo OSI é muito
complexo se explicado em detalhe e pode deixar ao leitor uma
sensação não muito agradável, a não ser que seja um desenvolvedor
de software e hardware de redes que só nesse caso, um estudo
muito mais detalhado deste modelo, é mandatório.

Primeiro Objetivo deste Módulo


E é dessa forma caro aluno que chegamos ao nosso primeiro
objetivo deste módulo, esperasse que uma ideia clara sobre o que
é um protocolo, organizações padronizadoras assim como o
famoso modelo de referências OSI tenham sido bem assimilados,
pois com base nesses conceitos é que os próximos dois objetivos
serão fundamentados, sobre todo no nosso segundo objetivo que
é o estudo detalhado do protocolo que movimenta a a Internet,
praticamente é o motor da grande rede, sem ele simplesmente a
Internet não existiria como a conhecemos atualmente, falamos do
modelo ou família de protocolos TCP/IP. Portanto, no nosso
segundo objetivo tentaremos desvendar os mistérios que envolvem
esse maravilhoso modelo TCP/IP.

www.esab.edu.br 48
SAIBA MAIS
O modelo de referência OSI foi baseado em
algum outro modelo anterior? Se sim, qual
teria sido esse modelo ou padrão anterior?

DICA

O modelo OSI tentou solucionar o problema da


interconexão de redes com distintas
arquiteturas?

www.esab.edu.br 49
ESTUDO COMPLEMENTAR

Se a camada Enlace de Dados não estiver funcionando


o tráfego nunca irá conseguir ir da camada de aplicação
para a física, pois no meio do caminho a camada de
Enlace de Dados não está funcionando! Nessas
condições, qual seria a sua solução.

PARA SUA REFLEXÃO

Você acha que o modelo de referências OSI poderia ter


sido desenvolvido com mais ou menos camadas? Por
que?

www.esab.edu.br 50
Foi apresentado de forma clara e concisa o conceito de Protocolo,
qual o documento que deve ser escrito para criar um novo padrão
ou protocolo de rede, foram estudadas as entidades padronizadoras
mundiais de protocolos e finalmente foi visto em detalhe o modelo
de referência OSI da ISO, modelo fundamental para entender o
funcionamento das redes, sendo que o funcionamento delas é
baseado única e exclusivamente em Protocolos desenvolvidos
em software ou hardware.

www.esab.edu.br 51
Topologias e Arquiteturas das Redes

Apresentação: Neste 2º eixo temático, temos de início a


apresentação completa sobre o modelo da Internet, ou em outras
palavras, a família de Protocolos TCP/IP, logo na sequencia serão
vistos e estudados os principais protocolos desta família TCP/IP,
encontrados em cada nível deste modelo de 4 camadas, a saber,
protocolos da camada de Aplicação, de Transporte, de Rede e
finalmente os protocolos da camada Física.
• Unidade 6: O Modelo da Internet: TCP/IP
• Unidade 7: Protocolos da Camada de Aplicação
• Unidade 8: Protocolos da Camada de Transporte: TCP e
UDP
• Unidade 9: Protocolos da Camada de Rede (Internet)
• Unidade 10: Protocolos da Camada Física

www.esab.edu.br 52
Introdução
O modelo TCP/IP foi elaborado a partir de um projeto pioneiro do
Departamento de Defesa dos Estados Unidos em construir uma
rede de comunicações à prova de ataques, esta rede chegou a
ser conhecida como nome de DARPANet (Defense Advanced
Research Projects Agency), ou seja, a agencia de pesquisa
avançada do Departamento de Defesa. O objetivo básico era
construir um sistema descentralizado e robusto de forma tal
que, a destruição de uma das suas partes, não provocasse
com que a rede toda seja comprometida e ela se mantivesse
em funcionamento (IETF, 2017).
Esse sistema foi concebido no auge da Guerra Fria, tendo o projeto
iniciado no final da década de 1960. O modelo TCP/IP que
conhecemos hoje não nasceu desta forma, evoluiu até a forma
mais próxima do que o conhecemos hoje e foi oficialmente adotado,
em 1983, na interconexão do Departamento de Defesa (ARPANet)
e algumas universidades americanas. Como sabemos, o modelo
OSI foi um esforço da organização ISO para se ter um modelo
padrão de comunicações baseado em camadas. A primeira
proposta, ISO 7498-1, foi lançada em 1984 (depois da publicação
das normas do TCP/IP).
No final da década de 1980, a ISO fez um esforço para que esse
padrão fosse adotado pelas corporações, quando o modelo TCP/
IP já tinha uma grande base instalada, com muitas aplicações

www.esab.edu.br 53
construídas com base nele. Desta forma, apesar do processo
formal e rigor técnico do modelo de referência OSI, o padrão de
facto eleito pela indústria foi o TCP/IP (LEINER, 2012).

O Modelo TCP/IP
A ARPANet foi a primeira rede operacional de computadores
baseada na técnica de comutação de pacotes, e pode ser
considerada a rede precursora da Internet atual. Nasceu com o
objetivo de conectar as bases militares e os departamentos de
pesquisa do governo americano.
A ARPANet surgiu como uma rede que permaneceria ativa caso
um (ou vários) dos servidores perdessem a conexão, e para isso,
ela necessitava de protocolos que assegurassem e fornecessem
essa robustez e tais funcionalidades, trazendo confiabilidade,
flexibilidade e que fossem fáceis de serem implementados. Foi
desenvolvida então, na Universidade de Berkeley na Califórnia, a
arquitetura TCP/IP.
O modelo TCP/IP, quando comparado com o modelo OSI,
apresenta duas camadas que se formam a partir da fusão de
algumas camadas deste último, vejamos:
1. A camada de Aplicação do TCP/IP: Composta pelas
camadas de Aplicação, Apresentação e Sessão do modelo
de referência OSI.
2. A camada Física do TCP/IP: Composta pela camada de
Enlace de Dados e a camada Física do modelo OSI.
Veja na ilustração abaixo esta comparação:

www.esab.edu.br 54
Comparação entre o modelo de referência OSI e o modelo da
Internet o TCP/IP

A seguir, teremos uma breve explicação, porém completa sobre


cada uma das camadas da família de protocolos (o modelo) TCP/
IP.

Camada de Aplicação
É formada pelos protocolos utilizados pelas diversas aplicações
do modelo TCP/IP. Esta camada não possui um padrão comum. O
padrão é estabelecido por cada aplicação. Isto é, o FTP possui
seu próprio protocolo, assim como os serviços de Telnet, SMTP,
POP3, DNS, Ping, BOOTP, TFTP, HTTP, SNMP, etc.

Camada de Transporte
Esta camada é também conhecida como a camada Fim-a-Fim,
isto é, uma entidade desta camada só se comunica com a sua
entidade-par no computador de destino. É nesta camada que se
faz o controle da conversação entre as aplicações intercomunicadas
da rede. Nesta camada dois protocolos são muito bem destacados:

www.esab.edu.br 55
• TCP (Transport Control Protocol): Orientado à conexão
• UDP (User Datagram Protocol): Não orientado à conexão
Devido ao fato de ser o protocolo de transporte TCP orientado à
conexão, é usual visualizar este protocolo como sendo muito mais
confiável do que o UDP devido a que precisa de confirmações
positivas (ACK), por parte do receptor, antes de fazer o envio de
novos segmentos de dados. O acesso das aplicações à camada
de transporte é feito através de portas que recebem um número
inteiro para cada tipo de aplicação (COMER, 2013), para isto são
utilizados 16 bits (2 bytes), ou seja, ao todo são 216 = 65.536 portas
que podem ser utilizadas pelos protocolos das camadas de
transporte. Mais sobre a comunicação TCP (orientada à conexão)
nas próximas Unidades.

Camada de Rede
Esta camada é a primeira normalizada do modelo. Também
conhecida como camada da Internet, é responsável pelo
endereçamento, roteamento e controle de envio e recepção dos
pacotes de dados. Ela não é orientada à conexão. Esta camada
realiza a comunicação entre máquinas locais (dentro da mesma
LAN) ou remotas (dentro de uma MAN ou WAN) através do
protocolo IP (Internet Protocol).
Para identificar cada computador e qualquer dispositivo de rede
que possa ser endereçado e a própria rede onde todos estes
aparelhos de rede estão situadas, é definido um número
identificador, que comumente é denominado de endereço IP, que
é independente de outras formas de endereçamento que possam
existir nos níveis inferiores. No caso de existir endereçamento nos
níveis inferiores é realizado um mapeamento para possibilitar a

www.esab.edu.br 56
conversão de um endereço IP em um endereço deste nível. O
endereço IP é conhecido como o endereço lógico do
dispositivo de rede, sendo que o endereço MAC, estudado
em anteriores Unidades, é o endereço físico do dispositivo
em questão.

Comunicação entre dois computadores utilizando o protocolo


TCP/IP
Na figura anterior vemos a comunicação de duas máquinas dentro
de uma rede corporativa, essa rede está composta de duas sub
redes a LAN A e a LAN B, conectadas por um roteador, nessa
figura vemos claramente os endereços lógicos e físicos de ambos
os computadores A e B. Os endereços IP e MAC são fundamentais
para a correta comunicação entre qualquer par de computadores
locais ou remotos.

www.esab.edu.br 57
Camada Física
Esta camada é a responsável de fazer a abstração do hardware
para fornecer uma correta interface com as camadas superiores
do modelo TCP/IP, isto deve ser feito com os diversos tipos de
redes, por exemplo, X.25, ATM, FDDI, Ethernet, Token-Ring,
Frame Relay, PPP, SLIP, PPPoE, etc. Por causa da grande
variedade de tecnologias de rede, ela não é normalizada pelo
modelo, o que provê a possibilidade de interconexão e interoperação
com redes heterogêneas. Cada serviço corresponde a um
protocolo específico. No caso de e-mails, este serviço é atendido
pelo protocolo SMTP, que, ao ser feita uma solicitação de e-mail
(envio ou recebimento) ao TCP/IP, este é atendido pelo SMTP. No
caso do WWW, usado para visualização de páginas HTML, o
protocolo usado é o HTTP. Existem ainda inúmeros outros.
A seguinte figura apresenta alguns dos protocolos de aplicação
que fazem uso de diferentes protocolos de Transporte, que por
sua vez fazem uso de certos protocolos de Rede, porem todo eles
fazem uso da camada Física para o envio e recepção de informação.

Modelo bastante completo e funcional da família TCP/IP


Portanto, podemos concluir que o TCP/IP representa um conjunto
de protocolos de rede projetado e desenvolvido entre as décadas

www.esab.edu.br 58
de 60 e 70 (inicialmente) como um projeto do Departamento de
Defesa dos EUA, e com o objetivo de interconectar redes de
computadores de universidades e sedes militares do governo
americano.
Nas últimas décadas foi bastante aprimorado e tornou-se um
padrão “de facto”, ganhou muita popularidade com o crescimento
da rede mundial de computadores, basicamente o TCP/IP é o
motor da Internet (COMER, 2013).

Nomes dos Conjuntos de Dados pela Camada

Para lembrar, no modelo da Internet, o TCP/IP, cada camada tem


seu próprio nome para o conjunto de dados enviados, vejamos,
• Na camada de Aplicação temos as Mensagens enviadas/
recebidas pelo usuário.
• Na camada de Transporte temos os Segmentos TCP ou
UDP.
• Na camada de Rede temos os Pacotes IP.
• Na camada Física temos os quadros (ou Frames) Ethernet,
que são conjuntos de bits com campos que indicam o início
e fim de cada quadro.

www.esab.edu.br 59
Introdução
A camada de Aplicação é a que faz Interface com o usuário e é
pela qual que poderá usufruir de forma efetiva dos recursos da
rede. A camada de Aplicação é o ponto de pelo qual o usuário
poder acessar à Internet ou então poderá escrever (desenvolver)
aplicações (software) de rede. Nesse sentido,
• Cada aplicação pode usar protocolos de aplicação pré-
existentes ou podem ser criados novos protocolos para tais
aplicações.
• Os protocolos podem ser abertos e definidos em RFCs, tais
como o HTTP, FTP, SMTP, POP3, etc.
• Ou podem ser proprietários: Definidos por cada
desenvolvedor, como por exemplo, WhatsApp, Skype,
Messenger, etc.
Todos os protocolos que serão vistos aqui na camada de
Aplicação, a maioria deles são serviços oferecidos aos usuários,
portanto, estes protocolos normalmente estão disponíveis nas
máquinas servidoras da rede e podem ser requisitados a qualquer
momento por qualquer usuário (cliente) do sistema.

Principais Protocolos de Aplicação

FTP (File Transfer Protocol)


Publicado inicialmente na RFC 959, é o protocolo que possibilita a
transferência de arquivos entre duas máquinas sejam locais ou

www.esab.edu.br 60
remotas. Além de um protocolo ele apresenta também uma
Interface com o usuário para facilitar as transferências de dados
(arquivos). Ele precisa de uma autenticação na máquina remota
que normalmente seria um servidor FTP, após a autenticação no
servidor, o cliente FTP pode realizar as transferências de arquivos
desejados. Para acessar um servidor FTP o processo de login é o
seguinte, normalmente uma grande maioria de servidores FTP
podem suportar, se assim foram configurados, o acesso de um
“usuário” do o tipo anónimo “Anonymous” e como senha deverá
ser ingressado um endereço de e-mail, se todo ocorreu sem
problemas o usuário estará dentro do servidor FTP e poderá
realizar as transferências de arquivos desejadas.

Funcionamento de um servidor FTP


Após fazer todas as transferências possíveis (Downloads e
Uploads), vale lembrar o seguinte, se o servidor FTP é público,
então é bem possível que o usuário não tenha permissão para
enviar, isto é, não possa fazer Uploads de arquivos e só lhe seja
permitido trazer, ou seja, só possa fazer Downloads de arquivos
(binários ou de texto) para sua máquina local, caso o servidor FTP
seja particular o usuário poderia ou não ter essas permissões, vai
depender de como foi configurado o servidor FTP. Portanto, logo
após o usuário ter feito todas as transferências de arquivos
pertinentes, para finalizar a sessão FTP, ele deverá digitar no

www.esab.edu.br 61
prompt o comando “bye” (Adeus) para fazer o logout do sistema e
liberar a sua sessão de FTP. Outra forma de encerrar uma sessão
FTP é não fazer nada em aproximadamente 30 segundos, o
servidor após esse tempo de inatividade dá um logout automático
para o usuário.
TFTP (Trivial File Transfer Protocol)
Publicado nas RFC 1350, 2347 e 2348, é uma versão reduzida ou
simplificada do protocolo FTP, é recomendável evitar o seu uso
devido a que não pede uma autenticação do usuário requisitante.
Somente seu uso é justificado quando é feita a primeira carga do
sistema operacional de Switches e roteadores. Após efetuar essa
operação é recomendável desabilitá-lo, pois certos vírus
informáticos poderiam se aproveitar da porta de entrada desse
protocolo e se espalhar pela rede. O uso do TFTP praticamente só
tem desvantagens, por exemplo, não se faz autenticação, não é
possível fazer a listagem de diretórios ou arquivos, não é seguro,
somente é utilizado para enviar e receber arquivos, mas sem
garantia alguma.
SMTP (Simple Mail Transfer Protocol)
Publicado inicialmente na RFC 821, com atualizações nas RFC
788 e 5321. Este protocolo possibilita o envio de mensagens de
correio eletrônico (e-Mails) para o servidor SMTP. Ele utiliza um
método de Spool (fila) para efetuar dito envio. Ele fica consultando
o meio de armazenamento que pode ser um disco rígido e
efetuando através de software a entrega das mensagens de
correio eletrônico aos destinatários. O protocolo SMTP é usado
quando o e-mail é entregue a partir de um cliente de e-mail a um
servidor de e-mail ou quando o e-mail é entregue a partir de um
servidor de e-mail para outro.

www.esab.edu.br 62
IMAP (Internet Message Access Protocol)
Publicado inicialmente na RFC 3501, com atualizações nas RFCs
4351 e 6851. O protocolo IMAP tem acesso a todas as pastas de
sua conta e deixa o status das mensagens igual tanto no servidor
como no software e realiza a sincronia das mensagens, mantendo
a conexão para que as alterações e mensagens novas recebidas
sejam atualizadas quase que em tempo real.
POP (Post Office Protocol)
Publicado inicialmente na RFC 918, com atualizações e melhoras
nas RFCs 1081, 1939, 2449 e 5034. Este protocolo POP traz as
mensagens do servidor e as salva localmente no computador do
usuário, não deixando uma cópia das mensagens no servidor – a
menos que você marque a opção “deixar uma cópia no servidor”
nas configurações do seu programa de e-mail. Esse protocolo tem
acesso apenas à Caixa de Entrada, não conseguindo baixar
nenhuma outra pasta de sua conta.
Os protocolos IMAP e POP são protocolos padrão da Internet para
recebimento de e-mail, ou seja, eles fazem com que as mensagens
sejam trazidas do servidor para a sua máquina, smartphone ou
tablet. O protocolo SMTP é o que faz o envio de e-mails para o
servidor (COMER, 2013).

www.esab.edu.br 63
Tablets

SMTP

IMAP, POP3

PC
Servidor SMTP,
IMAP, POP

Clientes

SmartPhones

Uso dos protocolos de envio e recebimento de mensagens de


e-mail
Resumindo, a diferença principal é que o POP baixa as mensagens
para o cliente e permite que elas sejam armazenadas no servidor,
mas não existe sincronia nesse processo. Já as versões IMAP4 e
POP3 podem sincronizar a caixa de e-mails com o conteúdo do
servidor, permitindo que um e-mail seja sincronizado entre vários
locais sem perda de mensagens entre locais diferentes (salvo
diretórios locais, todas as mensagens dentro do diretório do e-mail
são sincronizadas) (PIRES, 2013).
SNMP (Simple Network Management Protocol)
Publicado na RFC 1157 e com melhoras e atualizações nas RFCs
3413 e 5343. O protocolo SNMP é utilizado para efetuar o
gerenciamento de rede, ele faz a coleta e a manipulação de dados
de dispositivos de rede. Geralmente isso é feito periodicamente,
onde cada dispositivo ativo de rede (Switch, Roteador, Servidor,
etc.) fornece o seu status para a máquina gerenciadora. Ele é um
ótimo meio de se obter informações sobre a saúde da ou pode ser

www.esab.edu.br 64
um transtorno caso alguém mal-intencionado utilize os dados para
obter informações sobre dispositivos críticos da LAN. O dispositivo
a ser monitorado ou gerenciado é denominado de agente SNMP
e quem gerencia é o gerente SNMP (ou servidor SNMP), somente
o gerente tem prioridade par se comunicar com os agentes a
qualquer momento utilizando as seguintes mensagens (STALLING,
1999),
• Get Request: Para solicitar a leitura de algum parâmetro de
um agente.
• Get Response: Resposta do agente para uma mensagem
enviada do gerente
• Get Next Request: Lê o valor da variável (parâmetro)
seguinte do agente
• Set Request: Para modificar ou atualizar uma ou mais
variáveis (parâmetros) de um agente.
• Trap: Em caso de falha de qualquer agente é disparada (de
maneira independente) uma mensagem de alerta (Trap)
para o gerente.
• Inform Request: Confirmação do recebimento do Trap por
parte do gerente
• Get Bulk Request: O gerente solicita uma tabela para o
agente
O agente SNMP no item a ser gerenciado, contempla uma tabela
de informações que pode ser consultada ou modificada pelo
gerente. Desta forma, é possível por exemplo consultar como está
o tráfego de rede em determinada porta de um Switch ou qual o
estado de memória em uma máquina Java.

www.esab.edu.br 65
Funcionamento do protocolo SNMP: O servidor SNMP (gerente)
gerenciando os agentes
Para que esta consulta possa ser feita, o gerente tem que conhecer
as informações que podem ser obtidas do agente SNMP. Isso é
garantido pelo uso de algo semelhante a um dicionário de dados,
a saber, a MIB (Management Information Base) e os OID (Object
Identifiers). A MIB é a base de informações de gerenciamento que
todo dispositivo ativo de rede tem, um OID é o identificador de um
objeto único dentro da MIB. Uma MIB é composta de vários OIDs.
Por exemplo, a MIB de um roteador terá objetos a serem
gerenciados das 3 camadas, Física, Enlace de Dados e de Rede,
a MIB de um Switch, só terá objetos que podem ser gerenciados
até a camada de Enlace de Dados (4LINUX, 2017).
DNS (Domain Name Service)
Publicado inicialmente nas RFCs 882, 883 e 973, com atualizações
e melhoras nas RFCs 1034 e 1035. O DNS define um esquema de
gerenciamento de nomes, hierárquico e distribuído. Ele define a

www.esab.edu.br 66
sintaxe dos nomes usados na Internet, regras para delegação de
autoridade na definição de nomes, uma base de dados distribuída
que associa nomes a atributos (entre eles o endereço IP) e um
algoritmo distribuído que é utilizado para mapear nomes em
endereços.
Pois, é mais fácil para os usuários digitar endereços em vez de
números IP de 32 bits (que são utilizados no sentido de abrir uma
conexão ou enviar um datagrama IP), a base de dados do DNS
permite que as aplicações traduzam esse endereço para que a
aplicação consiga localizar a máquina correta com a qual se
comunicar. Existem servidores que mantém essa lista de nomes e
endereços em um BD e que estão conectadas à Internet.
Esse tipo de informação é armazenado em um sistema de domínios
(Domain System). É utilizada uma serie de servidores
interconectados, ao invés de um único servidor centralizado (para
garantir sua disponibilidade). Essa pratica também facilita a
inserção de entradas na base de dados, pois se fosse centralizada
em uma única instituição não haveria agilidade bastante para se
efetuar todas as atualizações a nível global.
Os servidores em conjunto formam uma espécie de árvore que
contém todos os domínios da estrutura institucional. Os nomes
têm uma estrutura e nomeação similar conforme sua finalidade e
localidade. Um exemplo típico pode ser o motor de busca: www.
esab.edu.br.
Para poder encontrar o endereço (número) IP associado a este
nome pode-se passar por uma série de servidores (até 4 servidores
de nomes podem ser contatados). A primeira coisa que será
consultada através do servidor central é onde se localiza o servidor
“BR”. Esse servidor é responsável pelo gerenciamento dos nomes

www.esab.edu.br 67
das instituições/empresas brasileiras conectadas à Internet
(COMER, 2007).

Exemplo de formação do um nome de Domínio


O servidor raiz traz como resultado da pesquisa o endereço IP de
vários servidores de nome para o nível “BR” (pode existir mais que
um servidor de nomes em cada nível, para garantir a disponibilidade
quando um deles para de funcionar). Ao se chegar a um servidor
do nível “BR” é feita a consulta que devolve o endereço IP do
servidor com. Com esse endereço de servidor é possível solicitar
a informação do endereço da máquina ESAB. O resultado final da
busca é o endereço Internet correspondente ao nome esab.edu.
br. Cada um dos níveis percorridos e referenciado como sendo
um domínio.
O nome completo “esab.edu.br” é um nome de domínio FQDN
(Fully Qualified Domain Name). Na maioria das vezes não é

www.esab.edu.br 68
necessário ter acesso a todos os domínios de um nome para
encontrar o endereço correspondente, alguns dos servidores de
nome possuem informações sobre mais de um nível de domínio
agiliza e elimina uma ou mais consultas. Além disso as últimas
consultas são armazenadas em cache e assim é possível resolver
a consulta localmente inclusive em offline. Isso agiliza o
mapeamento de nomes em endereços, uma vez que elimina a
necessidade de implementar em todas as aplicações que fazem
uso do DNS, o algoritmo de busca na arvore de domínios descrito
anteriormente.
O DNS não se limita somente a manter e gerenciar endereços
Internet. Cada nome de domínio e um no em um banco de dados,
que pode conter registros definindo várias propriedades. São
admitidos apelidos (alias) para as maquinas (um alias ou nome
alternativo) para o nó. Pode-se utilizar o DNS para guardar dados
sobre usuários, listas de distribuição ou outros objetos.
Em resumo, o mecanismo principal do DNS é traduzir nomes
amigáveis em endereços IP. É possível utilizar o DNS para fazer
outros tipos de tradução como IP  “nome amigável” ou “nome
amigável”  endereço IP do servidor requisitado. Nesse sentido,
a diferença do DNS, a URL (Uniform Resource Locator) é somente
uma padronização de como escrever os nomes dos recursos de
qualquer rede na Internet.
Ela sempre segue o esquema protocolo://endereço de máquina/
caminho/recurso. O protocolo poderá ser HTTP, FTP, entre outros.
O campo máquina designa o servidor que disponibiliza o documento
ou recurso designado. O caminho especifica o local (geralmente
dentro de um sistema de arquivos) onde finalmente se encontra o
recurso no servidor requisitado.

www.esab.edu.br 69
DHCP (Dynamic Host Configuration Protocol)
Publicado inicialmente nas RFCs 2131 e 2132, com atualizações
e melhoras nas RFCs 4388, 4477, 4702 e 5010. O DHCP fornece
aos protocolos TCP/IP, as informações iniciais de configuração da
máquina tais como endereço IP, máscara de sub-rede, roteadores
default, rotas, servidores de Boot, servidores de nome e diversas
outras informações.
Este protocolo pode ser utilizado para efetuar a administração
centralizada de máquinas TCP/IP. A complexidade e versatilidade
do DHCP são utilizadas para simplificar a administração de
endereços e outros parâmetros de configuração de grandes LANs
corporativas que fazem uso do TCP/IP (COMER, 1997). O DHCP
consegue efetuar a configuração automática de estações, sem
necessidade de criação de uma tabela de configuração para cada
máquina (que é necessária no caso do BOOTP). O DHCP usa três
métodos de fornecimento distinto para os endereços:
1. Empréstimo (Leasing) de endereço aleatório por tempo
limitado: Um endereço IP é enviado ao cliente por um tempo
pré-determinado.
2. Empréstimo de endereço aleatório por tempo infinito: O
servidor atribui um endereço IP ao cliente a primeira vez que
este contatar o servidor. Nas subsequentes vezes só se
consulta o endereço MAC do cliente requisitante e lhe é
outorgado o mesmo endereço IP, mesmo que as duas
máquinas sejam desligadas e ligadas. Este método simplifica
a atribuição de endereços para uma quantidade grande de
máquinas.
3. Empréstimo de endereço fixo: Neste caso, existe a
associação explícita entre o endereço IP e o endereço MAC

www.esab.edu.br 70
da máquina cliente solicitante, toda essa informação dos
MAC e os IP está registrada em uma tabela de configuração.

Formato da mensagem DHCP


O servidor DHCP poderá responder tanto às solicitações BOOTP,
quanto DHCP, pois ambas possuem o mesmo formato (CCM,
2017). As explicações para cada campo de uma mensagem DHCP
são dadas na seguinte tabela,

www.esab.edu.br 71
www.esab.edu.br 72
As mensagens DHCP possuem 8 tipos de comandos, que estão
codificados no campo OPTIONS. Por exemplo, a mensagem que
tem o código 53 é associado a um dos comandos abaixo:
• DHCP Discover: Uma solicitação para encontrar um servidor
DHCP pelo cliente, enviada para a toda a rede.
• DHCP Offer: Uma oferta de um endereço IP dada pelo
servidor para o cliente. O cliente pode receber várias ofertas
de diferentes servidores DHCP, mas deverá aceita só uma.

www.esab.edu.br 73
• DHCP Request: O cliente ao receber o endereço IP oferecido
pelo servidor, decide se aceita essa configuração. Em caso
positivo, retorna um novo pacote ao servidor, comunicando
o aceitamento da oferta.
• DHCP Decline: Comunica que a mensagem contém
parâmetros incorretos (Erro).
• DHCP Ack: Mensagem de OK do servidor sobre a atribuição
do endereço para a requisição do cliente.
• DHCP Nak: Servidor rejeita o fornecimento do endereço
previamente oferecido, isso ocorre por erro ou por demora
do cliente a requisitar o endereço solicitado.
• DHCP Release: Cliente libera o endereço IP utilizado. Difícil
de se ver na prática, pois geralmente o cliente é desligado
sem liberar o endereço. Esse endereço volta ao conjunto de
endereços disponíveis no servidor devido ao estouro do
tempo de leasing.
• DHCP Inform: Cliente que já possui endereço IP pode
requisitar outras informações de configuração respectivas
àquele endereço
Em resumo, um servidor DHCP simplesmente mantém uma
tabela contendo os nomes dos diversos computadores da
rede e outorga a eles endereços IP que estão dentro de uma
faixa disponível, normalmente são endereços IP privados (não
roteáveis) que servem unicamente para dentro de uma LAN.

www.esab.edu.br 74
DHCP Discover (Broadcast)

DHCP Offer (192.168.1.10)

DHCP Request

DHCP Pack

Servidor DHCP
Cliente

Comunicação entre um cliente e um servidor DHCP


NFS (Network File System)
Publicado inicialmente na RFC 1094, com atualizações e melhoras
nas RFCs 1813 (versão 3), 3530, 5661 (versão 4) e 7530 (versão
4). O protocolo NFS possibilita o compartilhamento de sistemas
de arquivos (diretórios) entre máquinas remotas. Dois sistemas de
arquivos diferentes podem conversar graças à ajuda deste
protocolo. De forma transparente o cliente NFS instalado no
sistema operacional entra em ação preservando a formatação do
sistema operacional e possibilitando o acesso a sistemas de
arquivos distintos. Um bom exemplo é uma máquina Windows
Server 2016 com seu sistema de arquivos NTFS (NT File System)
acessando serviços em uma máquina Linux com seu sistema de
arquivos ext3, ext4 ou ReiserFS (KUROSE, 2010).
O NFS provê o acesso remoto, de forma transparente, a arquivos
compartilhados em redes de computadores. O NFS foi projetado
para ser portável entre diferentes plataformas de hardware,
sistemas operacionais, arquiteturas de redes e protocolos de nível
de transporte. Esta portabilidade é possível graças ao uso dos
protocolos RPC e XDR. Com ajuda desses protocolos possibilita
que distintos sistemas conectados a uma mesma LAN possam
acessar a arquivos remotos como se fossem locais. O NFS vem
incluído (por defeito) nos sistemas UNIX e Linux. O protocolo NFS

www.esab.edu.br 75
tem a intenção de ser o mais “Stateless” quando possível, liberando
o servidor de manter qualquer informação de estado de protocolo
dos clientes. Características importantes:
• Provê acesso a arquivos compartilhados de maneira
transparente
• Utilizado pelo TCP/IP para interconexão de computadores
• Efetua a interface entre o S.O. e os arquivos remotos
• Baseado na arquitetura Cliente-Servidor.

Funcionamento básico do protocolo NFS


RPC (Remote Procedure Call)
Publicado inicialmente na RFC 1057 com atualizações nas RFCs
1831 e 5531. O protocolo RPC tem como objetivo permitir o
desenvolvimento de aplicações cliente/servidor sem haver a
necessidade de programar em nível de Sessão ou Transporte
(soquetes). A Sun Microsystems proprietária do RPC colocou em
domínio público a RFC 1057 liberando assim a livre implementação
do RPC por outros desenvolvedores. Desta forma, este protocolo
tornou-se muito popular (COMER, 2007).
O RPC define um protocolo para execução remota de procedimentos
em computadores ligados em rede. O protocolo RPC pode ser
implementado sobre diferentes protocolos de transporte. Não

www.esab.edu.br 76
cabe ao RPC especificar como a mensagem é enviada de um
processo para outro, mas somente especificá-la (com XDR) e
interpretá-la (COMER, 2013). A sua implementação depende,
portanto, de sobre qual protocolo de transporte vai operar, vejamos,
• Sobre TCP: Neste caso não é necessário preocupar-se com
time-outs, retransmissões, duplicatas, pois o próprio TCP
fornece todos esses mecanismos (janelas de
congestionamento, reconhecimentos positivos ACK+ para
cada envio de dados, etc.,) para um correto controle de fluxo.
• Sobre UDP: Se o RPC está implementado sobre o protocolo
UDP, então é necessário preocupar-se com time-outs,
retransmissões, duplicatas, isto porque o protocolo de
transporte UDP não fornece nenhum tipo de mecanismo de
controle do fluxo de informação entre as partes.
Uma mensagem RPC tem três campos inteiros:
1. Número de programa remoto (Remote Program Number)
2. Número da versão do programa remoto (Remote Program
Version Number)
3. Número do procedimento remoto (Remote Procedure
Number)
Além, é claro, dos parâmetros específicos à chamada. A operação
do RPC pode ser descrita nos seguintes passos:
• Coleta os dados dos parâmetros
• Forma a mensagem
• Envia a mensagem
• Espera a resposta
• Devolve a resposta através dos parâmetros
Pode ser mantida a analogia entre chamadas remotas e as
chamadas locais com as seguintes ressalvas:

www.esab.edu.br 77
• Manipulação de Erros: Falhas no servidor remoto ou na
rede devem ser explicitamente manipuladas quando usamos
RPC;
• Variáveis Globais: Como o servidor não tem acesso ao
lado cliente (a seu espaço de endereçamento), não podemos
usar variáveis globais, somente parâmetros.
• Performance: Chamadas remotas operam normalmente a
uma ou mais ordens de magnitude mais lentamente.
• Autenticação: Pelo fato das chamadas remotas trafegarem
sobre redes inseguras, a autenticação das mensagens pode
(deve) ser necessária.

Modelo OSI Serviços RPC Serviços


não RPC
7. Aplicação NFS rlogin, rcp,
tftp...
6. Apresentação XDR
5. Sessão RPC
4. Transporte TCP, UDP TCP, UDP
3. Rede IP IP
2. Enlace de Dados Ethernet, Token-Ring, Ethernet,
FDDI Token-Ring,
FDDI
1. Física Ethernet, Token-Ring, Ethernet,
FDDI Token-Ring,
FDDI
XDR (External Data Representation)
Publicado inicialmente na RFC 1014 com melhoras nas RFCs
1832 e 4506. O XDR é um padrão IETF desde 1995. Este protocolo

www.esab.edu.br 78
é utilizado para codificação e decodificação de dados para o
transporte entre diferentes arquiteturas de computadores (SUN,
VAX, CRAY, HP, SGI, IBM). Cria uma representação independente
de máquina, sendo a conversão automática e transparente, sendo
realizada em tempo de compilação.
A conversão da representação local para XDR é chamada de
codificação e a conversão de XDR para a representação local é
chamada de decodificação. O XDR é implementado com uma
livraria de funções de software que é portável entre diferentes
sistemas operacionais e que independe também do tipo de
protocolo de Transporte utilizado. A seguinte tabela apresenta um
exemplo entre o modelo OSI e os serviços RPC e não RPC
NetBEUI (NetBIOS Extended User Interface)
Publicado na RFC 1001. O NetBEUI é uma espécie de “vovô
protocolo”, pois foi lançado pela IBM no início da década de 80
para ser usado junto com o IBM PC Network, um micro com
configuração semelhante à do PC XT, mas que podia ser ligado
em rede. Naquela época, o protocolo possuía bem menos recursos
e era chamado de NetBIOS. O nome NetBEUI passou a ser usado
quando a IBM estendeu os recursos do NetBIOS, formando a
versão final do protocolo (GUIA DO HARDWARE, 2005).
O protocolo NetBEUI proprietário da Microsoft é na realidade uma
extensão da camada de Enlace de Dados da LAN usada para
encapsular comandos do NetBIOS. Existem dois tipos de quadros
NetBEUI:
1. Os quadros de informação numerados (I-Frames):
Usados para fornecer fluxo de dados em sequência,
confiável.
2. Os quadros de informação não numerados (UI-Frames):

www.esab.edu.br 79
Usados para fornecer datagramas.
O NetBIOS define uma interface de camada de Sessão para a
funcionalidade de Transporte e de Rede do NetBEUI. O termo
NetBIOS muitas vezes é utilizado para referenciar à combinação
de NetBIOS e NetBEUI.
O NetBIOS é um protocolo que foi implementado dentro de vários
ambientes de rede, incluindo MS-Net e LAN Manager da Microsoft,
PC Network e LAN Server da IBM e Netware da Novell. Em alguns
ambientes de rede, a interface de Sessão do NetBIOS é usada
para acessar outras camadas de Transporte e Rede.
Por exemplo, no LAN Manager, a interface NetBIOS pode ser
usada para acessar qualquer mecanismo de transporte NetBEUI,
TCP/IP ou XNS (Xeros Network System). No Netware, a interface
NetBIOS é usada para acessar SPX/IPX ou TCP/IP.
NetBIOS oferece serviços de comunicação baseados em conexão
e sem conexão (datagrama). Os serviços IPC do NetBIOS podem
ser usados para implementar cliente/servidor, processamento de
filtro ou comunicação peer-to-peer.
Todos os serviços NetBIOS são oferecidos como comandos
formatados dentro de uma estrutura de dados de controle, chamada
NCB (Network Control Block). Através de uma chamada de
sistema, a aplicação passa os campos do NCB para o NetBIOS.

www.esab.edu.br 80
Introdução
Como foi visto nas anteriores Unidades, a Internet tem como base
três serviços básicos que são fornecidos pela pilha de protocolos
TCP/IP. Esses serviços estão agrupados nas seguintes camadas:
• Serviços de Aplicação (como explicados na Unidade
precedente)
• Serviços de Transporte (como os fornecidos pelos protocolos
TCP e UDP)
• Serviços de entrega de pacotes sem conexão (ARP, ICMP e
IP)
As aplicações Internet fazem sucesso, pois a arquitetura robusta
contribui para sua funcionalidade. O TCP/IP também fornece
bastante flexibilidade e se adapta as necessidades do usuário. O
TCP tem como finalidade básica fornecer o transporte
confiável, através de um circuito lógico de controle para a
conexão entre um par de computadores (processos) locais
ou remotos. Este protocolo se preocupa exclusivamente com a
parte de transporte. Aplicações que necessitam de um transporte
confiável fazem uso do TCP, porque este verifica se os dados são
enviados pela rede de forma correta e na sequência apropriada.

O Protocolo TCP
Publicado inicialmente na RFC 793, com atualizações nas RFCs
1180 e 7414. O protocolo é confiável, orientado à conexão e de

www.esab.edu.br 81
fluxo continuo de bytes (Byte Stream); resolve problemas de
perdas, atrasos, duplicação e retransmissão dos seus segmentos,
caso existam erros de transmissão dos mesmos (IETF, 1981).
Características Fundamentais do TCP
Entre as suas principais características de funcionamento do TCP,
temos as seguintes (KUROSE, 2010),
• Orientado à conexão: A aplicação envia um pedido de
conexão para o destino e usa a conexão para transferir
dados.
• Ponto a ponto: Uma conexão TCP é estabelecida entre
dois computadores, também conhecida como comunicação
Fim-a-Fim.
• Confiabilidade: O TCP garante a entrega dos dados sem
perdas, duplicação ou outros erros.
• Full-duplex: Pode haver troca de dados em simultâneo, em
ambas as direções, pelos dois computadores da conexão.
• Interface Stream: Fluxo contínuo de dados; o TCP não
garante que os dados sejam recebidos nos mesmos blocos
em que foram transmitidos, mas garante que serão entregues
na mesma sequência que forma transmitidos para a camada
de Aplicação.
• 3-way Handshake: Máquina de estados que o TCP cria
antes de qualquer conexão. Mecanismo fiável de conexão
em 3 vias, garantindo uma inicialização fiável e sincronizada
entre os computadores.
• Finalização da conexão controlada: O TCP garante a
entrega de todos os dados de forma integra, logo após disso
a sessão TCP é finalizada.

www.esab.edu.br 82
Segmentos e Números de Sequência
O TCP recebe da camada de Aplicação blocos de dados com
tamanhos arbitrários num fluxo (Streaming) continuo de dados. O
TCP divide estes dados em segmentos, sendo cada um dos quais
ajustado a um datagrama IP na camada de Rede. O fluxo de dados
original é numerado em bytes.
Cada byte tem seu próprio número de sequência de tal forma
que poderia ser possível (se for necessário) reconhecer cada um
deles. Porém na prática os bytes são reconhecidos em lotes, o
tamanho do lote é determinado através do tamanho do campo
Janela (Window). O número de sequência é um número de 32
bits, portanto, os números de sequência variam entre 0 a (232 – 1),
e zera cada vez que se atinge o valor máximo para recomeçar
novamente (COMER, 2007). Estes números de sequência são
muito úteis para evitar que ocorra a mistura de dados se um pacote
chegar ao destino antes de outro, ou para detectar algum pacote
que porventura se perdeu no caminho. Os números de sequência
são gerados aleatoriamente dentro das regras estipuladas na
RFC 793.
Controle de Fluxo
O TCP usa o método da janela deslizante para controlar o
fluxo de envio de dados. O receptor, conforme recebe os dados,
envia um pacote ACK, que além de dar uma confirmação positiva
da recepção dos dados, especificam o tamanho do buffer (janela)
que resta. O transmissor pode transmitir segmentos com um
número de bytes que deverá estar compreendido entre o último
byte confirmado e o tamanho da janela permitido.
Entrega Confiável
O TCP usa várias técnicas para proporcionar uma entrega confiável

www.esab.edu.br 83
dos pacotes de dados, que é a grande vantagem que tem em
relação ao UDP, e motivo do seu uso extensivo nas redes de
computadores. O TCP permite a recuperação de pacotes perdidos,
duplicados ou atrasados, a recuperação de dados corrompidos,
erros nas velocidades de transmissão, congestão e reinicio do
sistema (reboot) (KUROSE, 2010).
Cabeçalho de um Segmento TCP
A estrutura do cabeçalho de um segmento TCP é ilustrada na
seguinte figura.

Campos do cabeçalho de um segmento TCP


Os campos do cabeçalho TCP estão definidos da seguinte forma:
• Porta de Origem (bits 0 – 15): Porta origem da mensagem.
• Porta de Destino (bits 16 – 31): Porta destino da mensagem.
• Número de Sequência (bits 32 – 63): Este campo indica o
número de sequência dos dados sendo transmitidos. Se o
bit SYN = 1 então este número de sequência SQN (Sequence
Number) é o inicial ISN (Initial Sequence Number), ou seja,
se SYN=1 então SQN=ISN que é atribuído durante o

www.esab.edu.br 84
estabelecimento da conexão. Este número é utilizado nas
subsequentes transmissões para determinar o próximo
número a ser utilizado na sequência (este número nunca
deve ser 0 ou 1, a sequência começa com um valor aleatório).
Quando o bit ACK = 1 então o ISN passa a ser o SQN comum.
Vale a pena mencionar que ambos os números de sequência
dos fluxos de dados (de A para B e de B para A) são
completamente diferentes, já que os dados transmitidos por
um e outro lado são diferentes.
• Número de Confirmação (ACK) (bits 64 – 95): Esse campo
possui um número que significa o reconhecimento dos dados
recebidos até então no sentido inverso. São trocados ACK
(Acknowledge) de um sentido a outro com se levando em
consideração o número de sequência inicial praticado pela
outra máquina. O valor de ACK informa sempre o próximo
byte ainda não recebido do conjunto contíguo de bytes
recebidos do transmissor.
• Tamanho do Cabeçalho (bits 96 – 99): Esse campo informa
o número de palavras de 32 bits contidas no cabeçalho do
TCP.
• Reservado (bits 100 – 103): Consiste atualmente na
sequência 000.
• Bits de Controle (bits 104 – 111): São formados por oito
bits: CWR, ECE, URG, ACK, PSH, RST, SYN e FIN, cuja
utilização é mostrada abaixo:
1. CWR (Congestion Window Reduced): Bit de controle
de congestionamento utilizado pelo ECN (Explicit
Congestion Notification, veja a RFC 3168). O bit CWR
é utilizado pelo transmissor para informar ao receptor

www.esab.edu.br 85
que a janela de congestionamento foi reduzida.
Quando a janela de congestionamento é reduzida,
implica que menos dados são enviados por unidade
de tempo, isto com o único propósito de satisfazer a
carga (volume total de tráfego) da rede, ou seja, na
presença de congestionamento na rede o bit CWR é
ativado.
2. ECE (ECN Echo): Bit utilizado também pelo ECN (veja
a RFC 3268). Este bit ECE é utilizado pelo TCP do
computador receptor para dizer ao transmissor que
ele recebeu um pacote com indicação de
congestionamento CE. Os bits CWR e ECE inicialmente
faziam parte do campo Reservado e devido a isto
alguns computadores, não estariam habilitados para
entender o significado destes bits, sendo assim, eles
simplesmente ignorarão ou rejeitarão os pacotes que
tenham CWR = 1 e ECE = 1. Atualmente ainda existem
computadores que não conseguem processar a
informação trazida por estes dois bits de controle de
congestionamento.
3. URG (Urgent Pointer): Bit de Urgência, significa que o
segmento sendo carregado contém dados urgentes
que devem ser lidos com prioridade pela aplicação. A
aplicação origem é responsável por acionar este bit e
fornecer o valor do que indica o fim dos dados urgentes.
4. ACK (Acknowledge): Bit de Reconhecimento (positivo)
indica que o valor do campo de reconhecimento está
carregando um reconhecimento válido.
5. PSH (Push): Bit de Push, este mecanismo, que pode

www.esab.edu.br 86
ser acionado pela aplicação, informa ao TCP de origem
e destino que a aplicação solicita a transmissão rápida
dos dados enviados, mesmo que ela contenha um
número baixo de bytes, não preenchendo o tamanho
mínimo do buffer de transmissão.
6. RST (Reset): Bit de Reset, informa ao computador
remoto que a conexão foi abortada pelo computador
local (origem).
7. SYN (Synchronism): Bit de Sincronismo, é o bit que
informa que este segmento TCP é um dos dois
primeiros segmentos de estabelecimento de uma
conexão.
8. FIN (Finishing): Bit de Terminação, indica que este
pacote é o que indica a finalização da conexão.
• Tamanho da Janela (Window) (bits 112 – 127): Este campo
informa o tamanho disponível em bytes na janela de recepção
da origem deste pacote. Isso ajuda a efetuar o controle de
fluxo adequado, evitando o estouro de buffer do receptor.
• Checksum (bits 128 – 143): O cálculo do Checksum de todo
o cabeçalho TCP é alocado neste campo. Se o cabeçalho
não finaliza em um comprimento de 16 bits, os bits que
faltam (para dar 16 bits) são zerados. Durante o cálculo do
Checksum, este campo é zerado. Neste campo também é
considerado o pseudo-cabeçalho de 96 bits que contém os
campos Destination, Source Address, Protocol e TCP
Length. Isto dá uma segurança extra. Diferente do protocolo
UDP, no TCP o campo Checksum nunca é opcional.
• Urgent Pointer (bits 144 – 159): Este é um ponteiro que
aponta para o fim dos dados os quais são considerados

www.esab.edu.br 87
urgentes. Se a conexão tem dados importantes a serem
processados pelo receptor, o transmissor pode ativar o bit
URG e dizer que o campo Urgent Pointer aponte onde
terminam os dados urgentes. Este campo indica um número
positivo que corresponde ao valor de Offset do número de
sequência para este segmento em particular. Se o bit URG
= 1, este campo aponta para o número de sequência do
último byte que corresponde a uma sequência de dados
urgentes.
• Opções (bits 160 – ***): Este campo é de comprimento
variável e informa sobre as várias opções que o TCP pode
transmitir. Basicamente, este campo possui 3 subcampos.
Um subcampo inicial que diz o comprimento do campo
OPTIONS, um Segundo subcampo que diz quais as opções
que estão sendo utilizadas, e finalmente temos o subcampo
das opções propriamente ditas (IANA, 2017).
• Padding: Este campo também é de comprimento variável e
é utilizado para assegurar que o cabeçalho TCP termine e o
campo de dados inicie com um comprimento de 32 bits, se
isto não ocorrer, então bits 0 serão inseridos (Padded) neste
campo para dar o comprimento requisitado de 32 bits.
Estabelecimento de uma Conexão TCP
O processo de conexão se inicia quando o computador cliente
envia para o computador destino um segmento TCP contendo
a porta de origem e destino, endereço IP de origem e destino
e o bit SYN ativado. O diagrama abaixo explica o processo de
abertura de sessão. Nenhum dado é trocado se este processo
não for realizado. A partir de agora os bits de controle serão
conhecidos como Bandeiras (Flags) que é o nome comum que se

www.esab.edu.br 88
dá a esses bits. Nessas condições, quando um computador cliente
deseja iniciar uma conexão TCP com um servidor, a comunicação
entre eles deve ter as seguintes 3 etapas,
1. O cliente enviar para o servidor um primeiro segmento TCP
com o bit de sincronismo, SYN = 1 (habilitado), e o bit ACK
= 0 (desabilitado), neste segmento também é enviado o
número de sequência inicial (de 32 bits) ISN = X.
2. O segmento de resposta para o pedido do cliente, proveniente
do servidor, apresenta os bits de SYN = 1 e ACK = 1 ambos
habilitados, isto significa que o servidor aceitou o pedido de
iniciar uma conexão TCP com o cliente. Normalmente o TCP
trabalha em modo Full-duplex, ou seja, o cliente abre a
sessão no servidor e vice-versa. O procedimento de enviar
dois bits habilitados em um mesmo segmento é conhecido
como Pigg-Backing (COMER, 2013). Junto com o envio dos
bits SYN e ACK ativados, o servidor envia também seu
próprio número de sequência inicial ISN = Y completamente
diferente do número de sequência inicial do cliente.
3. O terceiro e último segmento é enviado pelo cliente
confirmando para o servidor a abertura de sessão TCP,
enviando os bits ACK = 1 (habilitado) junto com o número de
sequência SQN = X + 1 e ACK = Y + 1.

Estabelecimento de uma conexão TCP via o processo de

www.esab.edu.br 89
3-way-handshaking
O processo de abertura de uma sessão TCP seguindo os 3
passos anteriores é conhecido como o processo de 3-way-
handshaking. Se o procedimento foi bem efetuado, os dois
computadores se encontram no estado de conexão estabelecida
ou “Established State” significando que a sessão TCP está
formalmente estabelecida e os dois computadores estão em
condições de transferir dados entre si (KUROSE, 2010).
Troca de Dados em uma Conexão TCP
Durante a fase de transferência de dados o TCP está equipado
com vários mecanismos que asseguram a confiabilidade e robustez
dessa comunicação, tais como:
• Números de sequência que garantem a entrega ordenada.
• Código detector de erros (Checksum) para detecção de
falhas em segmentos específicos.
• Confirmação de recepção.
• Temporizadores que permitem o ajuste e contorno de
eventuais atrasos e perdas de segmentos.
Como pode-se observar no cabeçalho TCP, existem um par de
números referidos como número de sequência e número de
confirmação positiva (positive ACKnowledgement) ou +ACK. O
emissor determina o seu próprio número de sequência e o receptor
confirma o segmento usando como número ACK o número de
sequência do emissor.
Para manter a confiabilidade, o receptor confirma os segmentos
indicando que recebeu um determinado número de bytes contíguos.
Uma das melhorias introduzidas no TCP foi a possibilidade de o
receptor confirmar blocos fora da ordem esperada. Esta
característica é designada por ACK seletivo (Selective ACK) ou

www.esab.edu.br 90
apenas SACK.
A remontagem ordenada dos segmentos é feita usando os números
de sequência, de 32 bits, que reiniciam a zero quando ultrapassam
o valor máximo, 232 – 1, tomando o valor da diferença. Assim, a
escolha do número de sequência inicial ISN é vital para a robustez
deste protocolo.
O campo Checksum permite assegurar a integridade do segmento.
Este campo é expresso em complemento para 1 consistindo na
soma dos valores (também em complemento para 1) do pacote. A
escolha da operação de soma em complemento para 1 se deve ao
fato de esta poder ser calculada da mesma forma para múltiplos
desse comprimento, isto é, para 16, 32, 64 bits, etc., e o resultado,
quando encapsulado, será o mesmo.
A verificação deste campo por parte do receptor é feita recalculando
a soma em complemento para 1 que deveria dar 0, caso o pacote
tenha sido recebido intacto. Esta técnica do Checksum, embora
muito inferior a outros métodos detectores, como por exemplo, o
CRC, é parcialmente compensada com a aplicação do CRC ou
outros testes de integridade melhores ao nível da camada de
Rede, logo abaixo do TCP, como no caso dos protocolos PPP
(Point-to-Point Protocol) e Ethernet.
As confirmações de recepção (ACK) servem também ao emissor
para determinar as condições da rede. Dotados de temporizadores,
tanto os emissores como receptores podem alterar o fluxo dos
dados, contornar eventuais problemas de congestão e, em alguns
casos, prevenir o congestionamento da rede. O protocolo está
dotado de mecanismos para obter o máximo de performance da
rede sem congestiona-la — o envio de quadros por um emissor
mais rápido que qualquer um dos intermediários ou mesmo do

www.esab.edu.br 91
receptor pode inutilizar a rede. São exemplos a janela deslizante,
o algoritmo de início-lento (Slow-start Algorithm) (COMER, 2013).
Finalização da uma Conexão TCP
Da mesma forma que foi iniciada uma sessão TCP, o protocolo
TCP também realiza um fechamento formal dessa sessão aberta,
exigindo para isso, uma troca de bits (Flags) entre os computadores,
de maneira a confirmar, explicitamente, que a sessão TCP será
fechada. O fechamento de uma sessão TCP usa um processo um
tanto diferente do 3-way-Handshaking da abertura.
Lembrar, que em condições normais de funcionamento uma
conexão TCP usa o modo Full-duplex, isto é, ambos os
computadores podem falar simultaneamente. Portanto, o processo
detalhado de fechamento de uma conexão TCP pode ser resumido
da seguinte forma.

Finalização de uma conexão TCP


• O primeiro segmento é enviado pelo cliente para finalizar
uma sessão TCP deve ter o bit FIN = 1 (habilitado). O
segundo segmento é enviado pelo servidor aceitando o
pedido de finalização e enviando um segmento com o bit
ACK = 1 (habilitado).
• A conexão está agora fechada no sentido cliente com o
servidor e serão ainda necessários mais dois segmentos

www.esab.edu.br 92
para fechar a conexão no sentido inverso (servidor com o
cliente) (KUROSE, 2010).
• O próximo segmento é o pedido de fechamento de sessão
no sentido servidor com o cliente que é realizado pelo
servidor enviando um segmento com o bit FIN = 1 (habilitado).
Este é o último segmento confirmando pelo cliente para o
pedido de fechamento de sessão feito pelo servidor. O
segmento com o bit ACK = 1 (habilitado) é enviado pelo
cliente para o servidor e dessa forma, encerrando a conexão
TCP.
Observação: A conexão TCP pode ser encerrada de maneira
totalmente informal e abrupta, para isto, basta que qualquer um
dos computadores (o cliente ou o servidor) envie um segmento
com o bit de Reset, RST = 1 (habilitado).

Portas Reservadas do TCP


O TCP introduz o conceito de porta tipicamente associado a um
serviço da camada de Aplicação para realizar uma tarefa ou
serviço específico. Assim, cada um dos computadores na conexão
dispõe de uma porta associada (com um valor de 16 bits) que
dificilmente serão os mesmo do interlocutor, visto que os aplicativos
do servidor têm portas predefinidas e diferentes das portas abertas
pelos clientes.
Alguns serviços (que fazem uso de protocolos específicos) são
tipicamente acessíveis em portas fixas predefinidas denominadas
como portas bem conhecidas (Well-known Ports), estas portas se
encontram nos servidores e tem a numeração de 1 a 1023. Além
destas, existem ainda dois conjuntos de portas, registradas e
privadas ou dinâmicas. As portas bem conhecidas são atribuídas

www.esab.edu.br 93
pela IANA e são tipicamente utilizadas por processos com direitos
de sistema ou super-usuário.
Estas portas estão em escuta passiva para atender os serviços
dos clientes, tais como os serviços de HTTP, SSH, SMTP, FTP,
etc. Todos os protocolos da família TCP/IP estão registrados
dentro das portas bem conhecidas. Nos sistemas Linux/UNIX a
escuta passiva é realizada através de processos denominados
Daemons.
O conjunto de portas privadas segue regras de atribuição
específicas do sistema operativo e serve para abrir conexões a
outras máquinas, como navegar na Internet, por exemplo
(KUROSE, 2010). As seguintes portas são alguns exemplos de
portas bem conhecidas (reservadas) para funções especificas de
Aplicações que fazem uso do TCP:
• FTP porta 21 (para o Controle da transferência)
• FTP porta 20 (para a transferência de Dados)
• Telnet porta 23
• SMTP porta 25
• HTTP porta 80
• HTTPS porta 443
• DHCP portas 67 e 68
• IMAP porta 143
• POP3 porta 110
• SSH porta 22

A Máquina de Estados do TCP


Cada vez que uma conexão TCP é bem estabelecida, cria-se
uma máquina de estados. O TCP irá de um estado para outro
dependendo das condições do enlace de comunicações, portanto,

www.esab.edu.br 94
cada estado é controlado por temporizadores que (quando
esgotados) definirão o novo estado que o TCP deverá tomar, vale
a pena lembrar que não todos os estados possuem controle por
temporizadores.
Cada um dos estados de uma conexão TCP é minuciosamente
descrito na RFC 793. Para entender verdadeiramente estes
estados de uma conexão TCP é importante observar os muitos
estágios que experimenta uma conexão TCP. Além dos estados
“Stablished” e “Closed” apresentados anteriormente, existem uma
série de outros estados que devem ser entendidos por qualquer
profissional de segurança, suporte e desenvolvimento.
Como o início e o fim de uma sessão de comunicação são bem
definidos e o TCP acompanha o estado de suas conexões mediante
bits de controle (Flags) é importante saber quais são os vários
estados pelos quais passa uma conexão TCP, nesse sentido
temos a continuação uma explicação detalhada dos vários estados
que uma sessão TCP pode experimentar durante o tempo de vida
de dita conexão entre um determinado cliente e um servidor (na
Internet). O reconhecimento (ACK) constitui-se no número de
sequência do próximo byte que o TCP transmissor espera receber
do TCP receptor na direção oposta da conexão.
Por exemplo, se o número de sequência X for transmitido no
campo ACK, ele indica que o TCP transmissor recebeu corretamente
os bytes com os números de sequência menores que X, e que ele
espera receber o byte X na próxima mensagem (COMER, 1991).

www.esab.edu.br 95
Máquina de estados do protocolo TCP
Os estados possíveis de estabelecimento da conexão TCP (em
vermelho) são os seguintes:
• LISTEN: Este é o estado verdadeiro de uma conexão TCP,
ele ocorre quando um servidor está esperando (escutando)
por um pedido de início de conexão.

www.esab.edu.br 96
• SYN-SENT: Este estado indica que o cliente enviou um SYN
para iniciar a conexão e está aguardando a resposta SYN-
ACK adequada do servidor.
• SYN-RCVD: Este estado indica que o servidor enviou a
resposta SYN-ACK depois de ter recebido o SYN do cliente.
• ESTABLISHED: Este estado (em verde) indica que a
conexão foi estabelecida. O computador que iniciou a
conexão entra nesse estado depois de receber o SYN-ACK
e o computador que responde depois que recebe o ACK.
O processo de estabelecimento de uma conexão TCP normalmente
passa pelos estados acima descritos que fazem parte do
mecanismo de 3-way-handshaking, esses são os estados que os
computadores (servidores) passam no processo de estabelecimento
da conexão TCP. Os seis estados restantes (em azul) descrevem
o desmembramento de uma conexão TCP onde os estados
descritos demonstram como uma conexão é fechada e como os
dados param de fluir entre os dois computadores. Os estados
abaixo descritos demonstram como esse processo é realizado
(COMER, 1991).
• FIN-WAIT-1: O estado que o computador cliente se encontra
após ter enviado um pacote FIN inicial pedindo um
fechamento correto da conexão TCP ao servidor.
• CLOSE-WAIT: O estado da conexão do servidor que recebeu
um FIN inicial e envia de volta um ACK mais um FIN (final)
para confirmar o FIN (inicial) do cliente.
• FIN-WAIT-2: O estado da conexão do cliente que recebeu a
resposta ACK + FIN (final) do servidor para seu pacote FIN
inicial, e indica que agora está esperando um FIN final.
• LAST-ACK: Este estado indica que o computador acabou

www.esab.edu.br 97
de enviar seu segundo FIN, que é necessário para
encerramento correto da conexão TCP, e está aguardando
uma confirmação.
• TIME-WAIT: Nesse estado encontra-se o computador cliente
que recebeu um FIN final e enviou um ACK para fechar a
conexão. Nesse momento ele não irá mais receber nenhuma
confirmação do ACK que acabou de enviar, portanto espera
um período de tempo (em torno de 240 segundos) para
fechar a conexão antes da porta ser outra vez utilizada para
“escutar” (LISTEN).
• CLOSED: Este é o estado final que pode ser considerado
como o estado “Sem Estado” (em laranja). Esse estado
existe antes que uma conexão seja iniciada ou quando ela é
finalizada. Estado que é empregado quando uma conexão
usa o fechamento simultâneo iniciado pelo cliente, ou seja,
a conexão ingressa neste estado depois de receber um FIN
(do cliente) e o servidor o reconheça com um ACK. Vejamos
a seguir como é realizado (em detalhe) o encerramento de
uma desconexão TCP.
Etapas para a Finalização de uma Conexão TCP
Na comunicação Cliente/Servidor é necessário que existam
regras, normas ou protocolos para um correto diálogo entre
ambas as partes tanto para o início como para o fechamento
das conexões. Neste caso será explicado passo a passo o correto
encerramento de uma sessão TCP (por favor, vide o diagrama de
estados do TCP dado anteriormente).
Em condições normais de funcionamento, toda conexão TCP é
iniciada e encerrada sempre com uma requisição por parte do
cliente, esta petição de encerramento começa com um pacote FIN

www.esab.edu.br 98
(inicial) enviado pelo cliente para o servidor, quando acontece isto
o TCP cliente entra no estado de FIN-WAIT 1 esperando uma das
seguintes três possíveis respostas por parte do servidor:
1. Um segmento ACK
2. Um segmento FIN
3. Um segmento ACK + FIN (final) (modo Piggyback)
Em qualquer um dos casos anteriores o servidor ingressa no
estado de CLOSE-WAIT.
Agora o cliente, dependendo do tipo de segmento recebido (por
parte do servidor), ingressará a um estado diferente, vejamos
quais são esses estados após o recebimento de uma das três
respostas possíveis do servidor:
1. Se o servidor enviou um ACK: Então o cliente ingressa no
estado de FIN-WAIT 2 e envia um novo ACK para o servidor
que ainda se encontra no estado de CLOSE-WAIT, neste
caso o cliente fica aguardando o FIN (final) do servidor.
2. Se o servidor enviou um FIN (final): Então o cliente
ingressa no estado de CLOSING e envia um ACK para o
servidor que agora se encontra no estado de LAST-ACK.
3. Se o servidor enviou um ACK + FIN (final): Então o cliente
ingressa no estado de TIME-WAIT e envia um ACK para o
servidor que agora se encontra no estado de LAST-ACK.
Pode-se observar que o servidor quando envia o segmento FIN
(final) (seja este sozinho ou no modo Piggyback) passa do estado
de CLOSE-WAIT para o estado de LAST-ACK de forma automática,
como explicado nos casos 2 e 3 anteriores (COMER, 1991).
Quando o cliente se encontra no estado de TIME-WAIT
praticamente está pronto para liberar a sessão TCP, reparar que
das três situações possíveis dadas anteriormente, só a 3ª situação

www.esab.edu.br 99
deixa o cliente no estado de TIME-WAIT. Portanto, temos ainda
que explicar como o cliente chega nesse estado para as situações
1ª e 2ª, ou seja, a 1ª é quando o servidor enviou (no início) somente
um segmento ACK e a 2ª é quando o servidor enviou somente o
segmento FIN (final).
Vejamos as explicações para cada caso:
• O servidor (que ainda se encontra no estado CLOSE-WAIT)
recebe o ACK e envia como resposta o FIN (final) e passa
para o estado de LAST-ACK, quando o cliente recebe o FIN
(final) ingressa no estado de TIME-WAIT e envia um ACK
final para o servidor. Este ACK final tira o servidor do estado
LAST-ACK e o coloca no estado de CLOSED liberando por
completo a sessão TCP se posicionando automaticamente
no estado de LISTEN.
• O servidor (que atualmente se encontra no estado de LAST-
ACK) recebe o ACK do cliente, e este lhe responde com
outro segmento ACK. Agora temos o seguinte, esse último
ACK (enviado pelo cliente) coloca o servidor no estado de
CLOSED liberando assim a sessão TCP o que
automaticamente leva este para o estado de LISTEN.
Quando o cliente recebe o ACK (do servidor) ingressa no
estado de TIME-WAIT.
Neste ponto o servidor já está completamente livre da sessão TCP
e não tem mais nada a fazer com o cliente, o servidor agora está
à escuta de novas conexões de outros clientes. Portanto, o cliente
dependerá só do seu próprio mecanismo TCP. Ele só entrará no
estado de CLOSED quando o temporizador associado ao estado
TIME-WAIT estourar, ou seja, quando ocorrer um Timeout
(normalmente de 60 segundos) desse estado, somente nessa

www.esab.edu.br 100
situação que o cliente entrará no estado de CLOSED e dessa forma
ficará livre da sessão TCP iniciada por ele. Na tabela dada anteriormente
se apresenta o caso quando o servidor retorna um segmento ACK +
FIN (final) (modo Piggyback) para o FIN (inicial) do cliente.
Processo de Retransmissão TCP
O processo de retransmissão pode dizer muito da condição real da
rede. O TCP mantém um timer interno que é inicializado e decrementado
no momento que um segmento é transmitido. Se houver algum
problema no processo de comunicação como link ruim, cabeamento
com problema, erro causado por ruído, ou alta latência na rede e o
segmento chegar com erros, atrasado ou mesmo destruído, o
computador destino simplesmente descartará este segmento, não
enviando um ACK de resposta.
Mas, o que pode causar retransmissão em uma rede? Infelizmente
podem ser inúmeras as causas para isto, tais como:
• Aplicações lentas e mal construídas. Muito comum em aplicações
antigas desenvolvidas nas linguagens de bases de dados como
Cobol e Clipper.
• Redes com problemas na infraestrutura física como cabos
próximos de fontes de ruído mecânico ou eletromagnético, estes
segmentos de cabos afetados pelo ruído podem gerar enormes
erros de transmissão.
• Problemas de hardware de rede, dispositivos ativos, tais como
Switches e Roteadores, assim como placas de rede com
problemas.
• Drivers de placas de rede.
• Excesso de tráfego, muitos quadros Ethernet, colisões.
• Redes mal configuradas, com problemas de cabeamento ou
pontos de acesso wireless obstruídos.

www.esab.edu.br 101
O Protocolo UDP
Publicado inicialmente na RFC 768 com atualizações e melhoras
nas RFCs 7510 e 8085. O protocolo UDP é um acrónimo do termo
em inglês User Datagram Protocol que traduzido significa o
protocolo de datagramas do usuário. Este protocolo de transporte
pode ser considerado uma versão econômica do TCP, ou seja, um
protocolo que emagreceu demais e que fornece às aplicações
acesso direto ao serviço de entrega de datagramas.
O protocolo UDP faz o envio do datagrama, mas não garante
que ele chegará efetivamente ao destino, portanto, é pouco
confiável, isto devido a que é um protocolo não orientado
para conexão. O “pouco confiável” significa que não há técnicas
no protocolo para confirmar que os dados chegaram ao destino
corretamente ou se realmente chegaram. Na seguinte figura é
apresentado o formato do cabeçalho UDP (KUROSE, 2010).
Portanto, quando um computador A envia datagramas UDP para
um computador B, o fluxo é unidirecional. Na verdade, a transmissão
de dados é feita sem avisar ao destinatário (computador B) e o
destinatário recebe os dados sem avisar que foram recebidos ao
transmissor (computador A). Isto é assim, porque o encapsulamento
dos dados enviados através do protocolo UDP não permite
transmitir informações sobre o emissor. Portanto, o destinatário
não conhece o emissor dos dados, além do seu endereço IP e
mais nada (CCM, 2017). Para ver a simpleza do protocolo UDP, a
seguir mostramos o formato do cabeçalho UDP

www.esab.edu.br 102
Esse cabeçalho contém os seguintes campos:
• Número de Porta de Origem: Número da porta do
computador transmissor.
• Número de Porta de Destino: Número da porta da aplicação
solicitada no computador receptor.
• Comprimento: Tamanho do datagrama UDP, isto é,
cabeçalho mais dados.
• Checksum: Checagem de redundância cíclica ou soma de
verificação dos campos de cabeçalho e dados do UDP.
• Dados: Dados da Interface o nível superior (camada de
Aplicação), isto é, os dados do usuário.
Funcionamento Básico do UDP
O UDP faz a entrega de mensagens independentes, designadas
por datagramas, de aplicações ou processos, entre computadores
locais ou remotos. A entrega não é garantida, isto é, os dados
podem chegar ao destino ou podem ser perdidos no caminho. A
integridade dos dados pode ser controlada por um campo de
“Checksum” (campo do cabeçalho de checagem por soma).

www.esab.edu.br 103
Comparação gráfica no envio de pacotes IP utilizando o TCP e o
UDP
Assim como para o TCP, os pontos de acesso do UDP às camadas
de Aplicação, são através de “Portas de Protocolo” específicas
para o protocolo UDP, em que cada unidade de transmissão de
dados UDP identifica o endereço IP e o número de porta do destino
e da fonte da mensagem, os números podendo ser diferentes em
ambos os casos.
O UDP é o protocolo irmão do TCP. A diferença básica entre
os dois é que o UDP não é orientado à conexão, mas o TCP
sim, é um protocolo orientado à conexão, que como foi
estudado, inclui vários mecanismos para iniciar e encerrar a
conexão, negociar tamanhos de pacotes e permitir a retransmissão
de pacotes corrompidos (CCM, 2017). No TCP tudo isso é feito
com muito cuidado, para garantir que os dados realmente cheguem
inalterados, apesar de todos os problemas que possam existir na
conexão. O lema para o TCP é “transmitir com segurança”.
O UDP por sua vez é uma espécie de irmão adolescente do TCP,
feito para transmitir dados pouco sensíveis, como Streaming de
áudio e vídeo que não requerem de retransmissões. A transmissão

www.esab.edu.br 104
de áudio e vídeo pela Internet deve ser via UDP, pois mesmo com
alguns datagramas extraviados, é possível ainda reconhecer o
áudio e o vídeo mesmo não com boa qualidade, já para a
transmissão de dados críticos deve ser utilizado o TCP pois basta
a perda de um pacote para que toda a transmissão seja
comprometida e deve o pacote deverá ser retransmitido.
No UDP não existem checagens e nem confirmações de nenhum
tipo entre as partes envolvidas na comunicação. Os dados são
transmitidos apenas uma vez, incluindo apenas um frágil sistema
de Checksum. Os pacotes que chegam corrompidos são
simplesmente descartados, sem que o emissor sequer saiba do
problema.
A ideia é justamente transmitir dados com o maior desempenho
possível, eliminando dos pacotes quase tudo que não sejam dados
em si. Apesar da pressa, o UDP tem seus méritos, afinal você não
gostaria que quadros fantasmas ficassem sendo exibidos no meio
de um vídeo, muito menos se isso ainda por cima causasse uma
considerável perda de performance.
Em geral, os programas que utilizam portas UDP recorrem também
à uma porta TCP para enviar as requisições de dados a serem
enviados e também para checar periodicamente se o cliente ainda
está online. Ou seja, na Internet, o UDP é um protocolo de
transporte que presta um serviço de comunicação não orientado a
conexão e sem garantia de entrega.
Portanto, as aplicações que utilizam este tipo de protocolo devem
ser as responsáveis pela recuperação dos dados perdidos. Por
exemplo, alguns protocolos (entre outros) da camada de Aplicação
que fazem uso do UDP são os seguintes:
• NFS porta 2049

www.esab.edu.br 105
• DNS porta 53 (o DNS também faz uso da porta 53 do
TCP)
• SNMP portas 161 e 162 (para Trap)
• TFTP porta 69
• NTP porta 123
• NetBIOS porta 138 (para o serviço de Datagramas)
• NetBIOS porta 137 (para o serviço de nomes)
• RIP porta 520
Neste sentido, aplicações como o SNMP, que faz o gerenciamento
da rede, podem tirar vantagem do UDP. Nesse tipo de serviço
existe o envio de mensagens intermitentes e um fluxo constante
de atualizações de status e alertas, principalmente quando está
sendo utilizado em uma grande rede. Se ele fosse utilizado numa
conexão TCP no lugar de UDP, isso geraria uma sobrecarga muito
grande na rede (gerada por ter que abrir e fechar uma conexão
TCP para cada uma das mensagens enviada).

Quadro Comparativo TCP x UDP


A seguinte tabela apresenta as principais diferenças entre ambos
os protocolos de transporte mais utilizados na Internet, a saber,
TCP e UDP.
TCP UDP
Usa números de sequência Não usa números de sequencia
Transmissão confiável Transmissão não confiável
Orientado a conexão Não orientado a conexão
Cria um circuito virtual para a Não cria circuito virtual, pouca
transmissão sobrecarga
3-way Handshake Sem reconhecimento nenhum

www.esab.edu.br 106
Controle de fluxo por janelas Sem janelas para o controle de
fluxo

Portas de Comunicação dos Protocolos de Transporte


Ao longo desta Unidade foram mencionados o uso de portas de
comunicação entre os protocolos de Aplicação e os protocolos de
Transporte. Aqui mostramos essa característica com mais
detalhamento.
Definição de Porta
Para cada nível do modelo OSI existe um campo no protocolo da
camada que indica para quem os dados encapsulados devem ser
entregues. Por exemplo, no nível de enlace, o campo TYPE (Tipo
de Protocolo) indica qual é o protocolo que está encapsulado no
quadro Ethernet, um valor igual a 0x0800 neste campo indica que
os dados devem ser passados para o IP. Agora, no nível de rede,
o campo PROTOCOL no cabeçalho do pacote IP identifica o
protocolo para o qual o datagrama deve ser repassado, por
exemplo, um valor de 17 neste campo indica que o pacote deve
ser transferido para o protocolo de transporte UDP e se o valor
deste campo for 6 então o pacote deve ser encaminhado para o
TCP.
De maneira similar, para distinguir dentre os vários serviços da
camada de Aplicação, o nível de transporte associa um identificador
para cada um deles. Esse identificador é chamado como “Número
de Porta” (Port Number).
Nos cabeçalhos tanto do TCP como do UDP existes dois
campos de 16 bits, um para a Porta de Origem (porta do cliente
local) e o outro para a Porta de Destino (porta do servidor
remoto). Com 16 bits podemos ter, 216 = 65.536 portas (começando

www.esab.edu.br 107
do valor 1) disponíveis de comunicação entre os protocolos de
Aplicação e os protocolos de Transporte.
Os números de porta menores que 1.024 (e algumas ocasiões
números mais altos) são reservados e registrados pela IANA. Os
números entre 1024 a 65535 podem ser atribuídos para outros
serviços e são normalmente utilizados por programas-clientes de
um determinado protocolo (que podem utilizar um número de porta
qualquer).
Este conjunto de números tem ainda a atribuição de alguns
serviços de forma não oficial, já que os primeiros 1024 números
não conseguem comportar todos os protocolos da família TCP/IP
existentes (IANA, 2017).
Comunicação Através de Portas
Para que uma aplicação local possa “conversar” com outra em
uma máquina remota, é preciso conhecer não apenas o endereço
Internet da máquina destino, mas também a porta associada
daquela aplicação remota. Uma porta é um objeto abstrato que
deve ser usado para identificar processos de aplicações. Os
protocolos UDP e TCP fornecem um conjunto de portas que
permite a múltiplos processos dentro de uma única máquina
usarem os serviços de comunicação providos pelo UDP e TCP
simultaneamente. Nesse sentido, tanto o TCP quanto o UDP
possibilitam o uso de 65356 portas que são empregadas pelos
respectivos serviços habilitados nos computadores que oferecem
estes serviços, estes normalmente são conhecidos como
servidores. Quando um determinado serviço está ativo uma porta
específica é habilitada para que o processo de comunicação entre
os computadores ocorra. A comunicação TCP/IP é baseada no
paradigma Cliente/Servidor. As portas TCP e UDP são classificadas

www.esab.edu.br 108
de acordo com o seguinte esquema:
• As portas do Servidor, assumem valores entre 1 e 1024 e
são sempre fixas, por exemplo, a porta 21 para FTP, a porta
25 para enviar correio eletrônico, etc.
• As portas do Cliente, assumem valores entre 1025 a 65.536
e são atribuídas de maneira randômica (aleatória).
Na atualização de 28 de setembro de 2004 o IETF e a IANA
(entidades que controlam a alocação destas portas) definiram as
seguintes 3 sub-regiões no intervalo de 0 a 65536, a saber,
1. Primeira região: Corresponde às portas bem-conhecidas
que vão desde 0 até 1023
2. Segunda região: Corresponde às portas registradas que
vão desde 1024 até 49151
3. Terceira região: Corresponde às portas dinâmicas e/ou
privadas que vão desde 49152 até 65535

Exemplo de uma comunicação FTP utilizando o conceito

www.esab.edu.br 109
de portas na camada de Transporte
Portanto, as primeiras 1024 portas (e algumas com numeração
superior) são predefinidas e reservadas para o acesso a serviços
padrão de rede e esses valores das portas bem conhecidas são
fixados pelos sistemas operacionais. Por exemplo:
• O serviço de transferência de arquivos FTP utiliza a porta 21
do TCP
• O serviço de terminal remoto Telnet faz uso da porta 23 do
TCP
• O protocolo de hipertexto HTTP utiliza a porta 80 do TCP
• O serviço de nome de domínios DNS utiliza a porta 53 do
UDP
• O serviço de gerenciamento, o SNMP faz uso da porta 161
do UDP
• O protocolo POP3 faz uso da porta 110 do TCP
• O protocolo RPC pode fazer uso da porta 530, tanto do UDP
como do TCP
Vale a pena mencionar que o usuário não deve confundir as portas
TCP com as portas UDP: apesar das duas terem a mesma função
(identificar a aplicação da camada superior), o mesmo número de
porta em ambas não necessariamente identifica um mesmo
aplicativo. Dependendo do caso, uma aplicação não precisa,
necessariamente, estar restrita a um dado conjunto de portas. É
possível utilizar outras, mas é necessário que isso seja especificado.
É por tal motivo, por exemplo, que existem determinados endereços
na internet que são disponibilizados ao público em geral da
seguinte forma:
http://www.site.com:XXXX
Onde o número XXXX corresponde ou identifica um número de

www.esab.edu.br 110
porta predefinido. Neste caso, seu computador será orientado a
acessar aquele endereço Internet pela porta XXXX.
É graças ao conceito de portas que você consegue utilizar
vários serviços ao mesmo tempo na Internet. No entanto, isso
também pode representar um perigo, razão pela qual é
importante ter controle sob o tráfego de dados nas portas
TCP e UDP. O uso de Firewalls, por exemplo, ajuda a impedir que
aplicações maliciosas utilizem portas abertas no computador para
atividades prejudiciais. Além disso, um administrador de redes
pode fazer configurações manuais para que determinadas portas
fiquem bloqueadas, impedindo a conexão de aplicativos que fazem
uso destas.

www.esab.edu.br 111
Introdução
Na comunicação entre redes é necessário de alguns requisitos
para dar conectividade e poder selecionar o melhor caminho entre
o computador transmissor e o receptor. Na camada Física a
comunicação é possível, pois transmissor e receptor estão na
mesma rede. Já na camada de Rede uma comunicação entre dois
computadores deve ser realizada ponto a ponto, isto é, entre
sistemas finais. Portanto, em uma rede com diversos roteadores a
comunicação é feita através de pares de roteadores. O modelo
utilizado na Internet é uma rede com transmissão (comutação)
de pacotes onde a comunicação entre sistemas finais não
requer estabelecimento de conexão (circuito virtual) e não
utiliza de forma exclusiva o meio de comunicação (FOROUZAN,
2006).

FTP
TCP FTP
IP TCP
Ethernet IP
Ethernet

Internet

Comunicação por comutação de pacotes IP na Internet

www.esab.edu.br 112
Na figura anterior é visto o modelo de comutação por pacotes
onde não existe a garantia de que os pacotes seguirão o mesmo
caminho, uma vez que os caminhos estão baseados nas rotas
configuradas em cada um dos roteadores. Tais rotas podem ser
definidas de forma manual (rotas estáticas) ou configuradas
automaticamente através dos protocolos de roteamento. Ao longo
desta Unidade veremos estes protocolos da camada de Rede que
são de extrema importância para a comunicação ponto a ponto
sem importar a distância que separam o computador transmissor
do receptor (COMER, 2007).

Formato de um pacote IP

Tipos de Protocolos da Camada de Rede


Dependendo do dispositivo, por exemplo, temos os roteadores e
computadores, ambos possuem a camada de Rede, portanto, em
ambos existem protocolos dessa camada rodando de forma
interna. Portanto, se o dispositivo em questão é um computador,
então nesse dispositivo encontramos os,
• Protocolos de transporte de dados
• Protocolos de controle e erros
Agora, se o dispositivo for em um roteador dedicado, então temos
os,
• Protocolos de controle de grupo de endereços

www.esab.edu.br 113
Protocolos de Transporte de Dados

O Protocolo IP (versão 4)
Publicado inicialmente na RFC 791 com atualizações e melhoras
na RFC 6864. O protocolo IP realiza a função mais importante
dentro da família TCP/IP que é a própria comunicação de dados
entre redes. Para isto ele realiza a função de escolher o melhor
caminho (roteamento) que consiste no transporte de mensagens
(pacotes) entre as diversas redes e na decisão de qual rota uma
mensagem deve seguir através de todas as estruturas de redes
(intermediarias) para chegar ao destino final (COMER, 2013). O
IP é um dos protocolos mais importantes da Internet, porque
permite a elaboração e o transporte dos datagramas IP (pacotes
de dados) sem, contudo, assegurar a entrega dos mesmos. O
protocolo IP trata os pacotes de dados de forma independente,
definindo a sua representação, seu encaminhamento e o respectivo
envio (CCM, 2017). O protocolo IP determina o destinatário
dos pacotes através de três campos, que são,
1. O campo, Endereço IP Origem: É o endereço do
computador que inicia o envio de dados ou requisição
de algum serviço.
2. O campo, Endereço IP Destino: Permite ao protocolo
Internet saber qual o computador que vai receber o
datagrama, caso o computador de destino não esteja
na rede local (CCM, 2015).
3. O campo, Máscara de Sub-rede: Este campo permite
ao protocolo IP determinar a parte do endereço que se
refere à rede.
O cabeçalho IP é apresentado a seguir,

www.esab.edu.br 114
Os campos mais importantes do cabeçalho IP são descritos
abaixo:
• Versão: Informa a versão do protocolo IP sendo carregado.
Atualmente a versão de IP é 4 (mas já está em teste o IPV6).
• HL (Header Length): Informa o tamanho do header IP em
grupos de 4 bytes.
• TOS (Tye of Service): Informa como o pacote deve ser
tratado, de acordo com sua prioridade e o tipo de serviço
desejado como Baixo Retardo, Alta Capacidade de Banda
ou Alta Confiabilidade. Normalmente este campo não é
utilizado na Internet.
• Identificação: Identifica o pacote IP unicamente entre os
outros transmitidos pela máquina. Este campo é usado para
identificar o pacote IP no caso de haver fragmentação em
múltiplos datagramas.
• Flags: Campo composto de 2 bits,
1. Bit MF (More Fragments): Se MF = 1, significa que o
datagrama recebido é uma parte fragmentada de um
pacote IP e que ainda existem mais fragmentos (do
mesmo pacote IP) a chegar. Se MF = 0, implica que o

www.esab.edu.br 115
datagrama recebido é o último fragmento desse pacote
IP.
2. Bit DF (Do not Fragment): Se DF = 1, é uma indicação,
para os roteadores do caminho, que esse pacote IP
não deve ser fragmentado.
• Offset: Informa o posicionamento do fragmento em relação
ao pacote IP do qual faz parte.
• TTL (Time-To-Live): Este valor é decrementado de duas
formas, a cada 1 segundo que o pacote passa na rede e por
cada roteador pelo qual ele passa. Serve para limitar a
duração do pacote IP e evitar que um pacote fique na rede
(roteado) eternamente.
• Protocolo: Informa que protocolo da camada de Aplicação
está sendo utilizado (carregado) no campo de dados. O IP
pode transportar mensagens de praticamente todos os
protocolos, como exemplo listamos alguns deles:
1. TCP = 4
2. UDP = 17
3. ICMP = 1
4. IGMP = 2
5. OSPF = 89
6. EGP = 8
• Checksum: Valor que ajuda a garantir a integridade do
cabeçalho do pacote IP.
• Endereço de Origem: Endereço IP da máquina origem do
pacote IP.
• Endereço de Destino: Endereço IP da máquina destino do
pacote IP.
• Padding: Este campo possui um comprimento variável e é

www.esab.edu.br 116
utilizado para assegurar que o cabeçalho TCP termine e o
campo de dados inicie com um comprimento de 32 bits, se
isto não ocorrer, então bits 0 serão adicionados (Padded)
neste campo para dar o comprimento requisitado de 32 bits.
• Opções: Opções com informações adicionais para o
protocolo IP. Consiste de um byte com a identificação da
opção e uma quantidade de bytes variável com as
informações específicas. Um pacote IP pode transportar
várias opções simultaneamente.
Portanto, cada pacote IP possui um endereço de destino e seu
endereço de origem e, em cada roteador, o endereço de destino é
verificado e o pacote encaminhado para o próximo roteador do
caminho até atingir o roteador final. Os roteadores são dispositivos
distribuídos e interconectados por toda a rede. Eles são como as
estações de distribuição de correspondências, distribuindo os
pacotes para outros roteadores mais próximos do destino final ou
do próprio destino, se for o último elemento do caminho. A
descoberta do caminho é realizada automaticamente pelos
roteadores, através dos protocolos de roteamento (COMER,
2013).
Esses protocolos, de maneira geral, se baseiam no anúncio dos
roteadores vizinhos para com seus adjacentes na rede. Assim, os
roteadores descobrem todos os caminhos na Internet e para qual
vizinho ele deve entregar cada pacote. Dentre os protocolos de
roteamento mais usados, podem-se citar o RIP (Route Information
Protocol), o OSPF (Open Shortest Path First) e o BGP (Border
Gateway Protocol).
O tamanho de um endereço IP na versão 4 (IPv4) é de 32 bits
(4 bytes). Portanto, existem 232 endereços IPv4, ou seja,

www.esab.edu.br 117
aproximadamente um pouco mais do que quatro bilhões de
endereços disponíveis. Esse número de endereços, embora
grande, está praticamente esgotado e o uso da versão 6 desse
protocolo, isto é, o IPv6, é algo inevitável, pois este IPv6 tem 128
bits no campo de endereço, possibilitando assim, a inclusão de
aproximadamente 256 x 1027 trilhões de dispositivos, ou seja, um
valor astronômico! Seria como endereçar, por exemplo, todos os
grãos de areia de um deserto. Portanto, o IPv6 torna o conceito
da Internet das Coisas, ou IoT (Internet of Things), cada vez
mais palpável (KUROSE, 2013).

Protocolos e Comandos de Controle e Erros

ICMP (Internet Control Message Protocol)


Publicado inicialmente na RFC Protocolo integrante do protocolo
IP, definido no RFC 792, é utilizado para fornecer relatórios de
erros ao computador requisitante (fonte). Este protocolo permite
gerenciar as informações relativas aos erros nas máquinas
conectadas. Devido aos poucos controles que o protocolo IP
realiza, ele não corrige estes erros, mas os mostra para os
protocolos das camadas vizinhas. Dessa forma, o protocolo ICMP
é usado por todos os roteadores para assinalar um erro, chamado
de Problema de Entrega (Delivery Problem). Os roteadores devem
também estar programados para enviar mensagens ICMP quando
receberem pacotes que provoquem algum tipo de erro ou
detectarem algum problema listado no protocolo ICMP. O ICMP é
transportado no campo de dados do pacote IP e identificado como
tipo de protocolo “1” no cabeçalho IP.

www.esab.edu.br 118
Comando Ping, utilizando o protocolo ICMP, para verificar se um
computador está ativo
As principais mensagens de erro ou informacionais do ICMP
geralmente são enviadas automaticamente em uma das seguintes
situações:
• Time exceeded: Esta mensagem é o tempo de vida expirado
de um pacote IP, isto acontece quando o pacote IP não
consegue chegar ao seu destino, e o tempo de vida TTL
(Time To Live) do pacote expirou, isto e, o contador TTL
chegou à zero. O contador TTL é diminuído em uma unidade
por cada roteador, evitando que os pacotes IP circulem de
forma indefinida pela rede.

Comando Traceroute mostrando o uso do contador TTL


Quando o TTL = 0 o pacote IP é descartado pelo roteador.
• Source quench: O roteador não consegue retransmitir os

www.esab.edu.br 119
pacotes na frequência adequada, ou seja, o roteador está
congestionado.
• Redirect: O roteador indica uma rota melhor para o
computador que transmite os pacotes (mensagem de
redirecionamento de rota).
• Destination unreachable: Quando o computador remoto
ou a rota não podem ser atingidos.
• Parameter problem: Quando o computador ou o roteador
descobrem um erro de sintaxe no cabeçalho do pacote IP.
Existem diversas outras mensagens que o ICMP pode fornecer e
cada uma é representada por um tipo ou código (DLTEC, 2015).

Protocolos de Controle de Grupo de Endereços

IGMP (Internet Group Management Protocol)


Inicialmente publicado na RFC 2236 com atualizações e melhoras
nas RFCs 3376, 4541 e 4605. Este protocolo permite que
computadores se registrem a um Grupo Multicast encaminhando
e/ou /respondendo mensagens IGMP ao roteador da LAN
(COMER, 2013). Roteadores e Switches (camada 3) ouvem
mensagens IGMP para encaminhar o fluxo para o segmento
solicitante.

O protocolo IGMP utilizado para transmitir TV digital via IPTV


Após receberem o tráfego Multicast, estes dispositivos precisam

www.esab.edu.br 120
decidir sobre o encaminhamento do mesmo, mas, só após
satisfazer as seguintes questões:
• Existe algum usuário conectado em meus links Ethernet que
está interessado em receber o tráfego Multicast?
• Se nenhum computador está interessado em receber o
tráfego Multicast, haveria necessidade de encaminhar o
tráfego e consumir banda?
• Se existe um computador interessado em receber o tráfego,
onde ele está localizado?
Em cima dessas questões, o IGMP foi desenvolvido para
estabelecer o encaminhamento do tráfego Multicast entre o
Roteador e/ou Switch de Camada 3 e as máquinas com as
mensagens Join, Query e Leave.
• Join (Juntar): Antes de o computador receber o tráfego
Multicast, ele necessita efetuar um “Join” no grupo Multicast
encaminhando um IGMP Report ao Roteador.

Processo de Join, Query e Leave em uma LAN recebendo


IPTV

www.esab.edu.br 121
• Query (Consultar): O roteador IGMP encaminha mensagens
IGMP Query para consultar periodicamente esperando a
resposta IGMP Report de algum computador para continuar
encaminhando tráfego Multicast.
• Leave (Deixar): A partir do IGMP versão 2, os computadores
que não querem receber o trafego Multicast encaminham
uma mensagem IGMP Leave. O Roteador Multicast,
encaminha uma nova mensagem IGMP Query questionando
se há mais algum computador na rede interessado no
tráfego, se não houver resposta, o tráfego Multicast não será
encaminhado para o segmento.
Observação: O computador pode encaminhar um Join antes sem
esperar a mensagem IGMP Query do Roteador! (COMUTADORES,
2012)
Pelas características assimétricas deste protocolo, seu uso na
transmissão de sinal de TV digital (IPTV) é apropriado. Por
exemplo, temos um determinado grupo dentro da LAN configurado
para receber o sinal de TV digital para uma reunião de negócios
(Net Meeting). Só o grupo configurado para isso recebera a
transmissão, aqueles usuários da mesma LAN que não estão no
grupo, não receberão o sinal de TV, o que acaba otimizando o uso
da rede - já que o fluxo do sinal de TV é enviado única e
exclusivamente aos usuários predeterminados.

Protocolos de Controle de Informações de Roteamento


Estes protocolos normalmente se encontram na camada de
Rede dos roteadores e não assim dos computadores a não
ser que estes sejam configurados para roteamento. Estes

www.esab.edu.br 122
protocolos de roteamento são de muita importância para a
configuração de rotas de forma manual (estática) ou automática
(dinâmica).
RIP (Routing Information Protocol)
Publicado inicialmente na RFC 1723 com atualizações na RFC
2453. Este protocolo RIP conhecido como sendo um protocolo do
tipo Vetor Distância (Distance Vector Protocol), o que significa que
cada roteador comunica aos outros roteadores a distância que os
separa (o número de saltos que os separa). Assim, quando o
roteador recebe uma destas mensagens, ele aumenta esta
distância de 1 e comunica a mensagem aos roteadores diretamente
acessíveis (COMER, 2007).
Desta forma, os roteadores podem conservar a rota ideal de uma
mensagem, armazenando o endereço do roteador seguinte na
tabela de encaminhamento, de modo que o número de saltos
possa atingir uma rede, no mínimo. Contudo, este protocolo
considera apenas a distância entre duas máquinas em termos de
saltos, mas não considera o estado da conexão para escolher a
melhor banda larga possível (CCM, 2017).
OSPF (Open Shortest Path First)
Publicado na RFC 1247 com atualizações na RFC 2328. Protocolo
mais eficiente do que o RIP é do tipo Route Link (protocolo de
estado das conexões), o que significa que, contrariamente ao RIP,
ele não envia aos roteadores adjacentes o número de saltos que
os separam, mas sim, o estado da conexão que os separa. Desta
maneira, cada roteador é capaz de elaborar um mapa do estado
da rede e pode escolher, a qualquer momento, a rota mais
adequada para uma determinada mensagem. Além disso, este
protocolo evita roteadores intermediários que aumentam o número

www.esab.edu.br 123
de saltos, o que se traduz por uma informação menos abundante,
para ter uma banda larga melhor do que com o RIP (CCM, 2017).
A seguinte tabela mostra as funcionalidades dos protocolos RIP e
OSPF.
Protocolo RIP RIPv2 OSPF
Tipo Distance- Distance- Link-state
vector vector
Tempo de Elevado Elevado Baixo
convergência
Consumo de Elevado Elevado Baixo
capacidade dos
links
Escalabilidade Baixa Baixa Elevada
Normalizado Sim Sim Sim
VLSM / CIDR Não Sim Sim
Segurança Não Sim Sim
Suporte multi-trajeto Não (sim Não (sim Sim
Cisco) Cisco)
BGP (Border Gateway Protocol)
Publicado inicialmente na RFC 1105 com atualizações e melhoras
nas RFCs 1163, 1771, 4271 e 7938. É um protocolo de conversação
entre roteadores de Sistemas Autônomos AS (Autonomous
Systems) e tem como função principal a troca de informações de
roteamento. Assim, quando um novo roteador se conecta a uma
rede, os roteadores da rede conversam entre si e atualizam suas
tabelas de rotas. O mesmo acontece quando alguma rota se altera.
As tabelas de rotas contêm informações sobre roteadores
conhecidos, endereços alcançáveis, e um custo associado ao
caminho para cada roteador.

www.esab.edu.br 124
Desta forma, todos os roteadores BGP terão em sua tabela todas
as rotas possíveis, permitindo que assim seja definida a melhor
rota para a chegada em um determinado lugar. Seu uso principal
no MPLS (Multiprotocol Label Switching) está associado às redes
privativas virtuais VPNs (Virtual Private Networks). A diferença é
que ele não troca apenas as informações de roteamento, mas sim
de rótulos. Assim serão anunciados os endereços que ele consegue
atingir, e o rótulo o qual deve estar escrito no pacote para ele
entender que é esse endereço o destino.
Então o BGP montará uma tabela de rótulos nos LSRs (Label
Switch Routers) que se assemelha em demasia a uma tabela de
encaminhamento IP. Ele é útil, porém, porque permite que os
rótulos sejam distribuídos para todos os nós da rede, de forma
que se um LSP precisa ser montado, basta escrever no pacote o
rótulo já associado a seu destino (MPLS, 2009).
IGP (Interior Gateway Protocol)
Publicado inicialmente na RFC 1371 com atualizações e melhoras
nas RFCs 3785, 3906 e 5073. O IGP é usado em sistemas
autônomos (AS), o IGP é um protocolo para a troca de informações
de roteamento (MPLS, 2009). Basicamente esses protocolos são
subdivididos em dois grupos dentro dos IGPs, os protocolos que
usam o Vetor Distância e os protocolos Link- State.
• Vetor Distância: Os protocolos que usam o vetor distância
se baseiam na distância entre o local e o destino. A distância
pode ser medida em nós ou qualquer outro tipo de cálculo
que represente uma medida de distância entre os dois
pontos. Nesse tipo de protocolo, os nós vizinhos se
comunicam informando uns aos outros a distância entre
eles. Assim os roteadores mantêm sua tabela de roteamento

www.esab.edu.br 125
atualizada. Os principais protocolos que usam o vetor
distância são RIP e IGRP (Interior Gateway Routing Protocol)
(COMER, 2013).
• Link-State: Já neste caso, nos protocolos que usam link-state,
os roteadores possuem informações sobre toda a rede, e assim
cada roteador calcula, individualmente, a rota que deve ser
feita. Para fazer sua tabela de roteamento, os nós calculam
qual é o melhor próximo nó para todos os destinos possíveis
da rede, através das informações que possuem sobre sua
topologia. Assim, quando um pacote chega ao roteador, ele já
tem previamente calculado o melhor nó para onde este deve
ser enviado. Quando acontece alguma alteração na topologia
da rede, todos os nós devem ser avisados, para poderem
atualizar suas tabelas de roteamento. Os principais protocolos
Link- State são OSPF e IS-IS (Intermediate System to
Intermediate System) (COMER, 2013).
IGRP (Interior Gateway Routing Protocol)
Protocolo proprietário da Cisco System, foi publicado inicialmente na
RFC 7868. Protocolo desenvolvido na década de 80. O objetivo
principal da Cisco ao criar o IGRP era fornecer um protocolo robusto
para distribuir dentro de um Sistema Autônomo (AS). É um protocolo
que permite ao roteador coordenar as suas rotas. Tem como objetivos:
• Estabelecer roteamento numa grande e complexa rede de
computadores
• Fornecer uma resposta rápida na troca de topologia de rede
• Dividir o tráfego entre várias rotas paralelas
• Capaz de manipular múltiplos tipos de serviços com um simples
conjunto de informações

www.esab.edu.br 126
São utilizados dentro de um conjunto simples de redes, sendo este
conjunto de redes conectado pelo protocolo EGP (External Gateway
Protocol). Um IGP mantém as rotas de uma boa parte dos detalhes
da topologia da rede. Um EGP tem como função proteger um sistema
de rede de erros ou efeitos intencionais de outros sistemas. Em
algumas situações o IGRP pode ser usado como um EGP.
O IGRP tem alguma similaridade tanto com o protocolo de roteamento
da Xerox, RIP de Berkeley, o que difere o IGRP destes protocolos é
que ele foi implementado para grandes redes de computadores.
EGP (External Gateway Protocol)
Publicado inicialmente na RFC 827 com atualizações nas RFCs 888e
904. Este protocolo possui três características principais:
• Suporta mecanismo de aquisição de roteador vizinho.
• Faz testes contínuos para ver se os roteadores vizinhos estão
respondendo.
• Divulgação de informação entre roteadores vizinhos utilizando
mensagens de atualização de rotas.

Com essas três funções básicas, o protocolo EGP trabalha com os


seguintes tipos de mensagens:
• Acquisition Request: Requisita um roteador para tornar-se
vizinho.
• Acquisition Confirm: Resposta positiva para Acquisition
Request.
• Acquisition Refuse: Resposta negativa para Acquisition
Request
• Cease Request: Requisita o término da relação de vizinhança.
• Cease Confirm: Resposta de confirmação para Cease
Request.

www.esab.edu.br 127
• Hello: Requisita uma resposta ao vizinho para verificar se
ele está operante.
• I Heard You: Resposta da mensagem Hello.
• Poll Request: Requisita a atualização de informações de
roteamento da rede.
• Routing Update: Informação de roteamento.
• Error: Resposta a mensagens incorretas.

Protocolos EGP (BGP) e IGP (RIP, EIGRP, OSPF)

www.esab.edu.br 128
Introdução
Esta camada é a porta de saída para o mundo externo de um
computador, ou seja, é a responsável por receber e enviar a
informação das camadas superiores para o mundo exterior e vice-
versa, isto é, receber a informação do mundo exterior e transferi-la
para as camadas superiores. Portanto, os protocolos que atuam
nesta camada têm como principal função, a interface do modelo
TCP/IP com os diversos tipos de redes, por exemplo, X.25, ATM,
FDDI, Ethernet, Token-Ring, Frame Relay, etc., mas, para essa
tarefa de enviar e receber dados, o computador local deverá saber
(necessariamente) para onde devem ser transmitidos, portanto, a
primeira coisa a fazer é encontra o endereço, primeiro físico e
depois lógico, do computador remoto, vejamos como isso é feito.

ARP (Address Resolution Protocol)


Publicado inicialmente na RFC 826 com atualizações e melhoras
na RFC 6747. O protocolo ARP mapeia endereços físicos MAC
para endereços lógicos IP de forma dinâmica. O ARP faz o
reconhecimento desses endereços através do disparo de
mensagem em forma de “Broadcast”. As informações que são
detectadas são guardadas em uma tabela de “ARP Cache” que
armazena (temporariamente) essa informação para facilitar a
consulta e evitar solicitações repetitivas. Existe o tempo de
expiração dessas entradas em caso de inatividade, o que leva

www.esab.edu.br 129
aproximadamente 10 minutos, após esse período a entrada é
removida da tabela.
Vale a pena lembrar que o mapeamento via ARP somente é
necessário em redes LAN corporativas onde se compartilham de
muitos computadores (clientes/servidores). Em conexões ponto-
a-ponto como, por exemplo, um enlace serial (do tipo, conexão
discada ou via ADSL), o protocolo ARP não é necessário, já que
há somente um único destino possível.

Exemplo de uma tabela ARP Cache com mapeamento de


endereços MAC para endereços IP
O quadro ARP tem o seguinte formato.

Por exemplo, temos que, para o campo Tipo de Hardware, os


seguintes códigos são utilizados, Ethernet = 1, ARCNet = 7,
LocalTalk = 11, Frame Relay = 15. Para o campo Tipo de Protocolo,
temos os códigos: IP = 0x0800 e para o campo Código de
Operação: ARP Request = 1, ARP Reply = 2, RARP Request = 3,
RARP Reply = 4

www.esab.edu.br 130
Uso do protocolo ARP, por computadores, em uma rede LAN
RARP (Reverse Address Resolution Protocol)
Publicado inicialmente na RFC 903 com atualizações na RFC
1931. Basicamente este protocolo de Resolução Reversa de
Endereços associa um endereço MAC conhecido a um
endereço IP, é utilizado quando uma máquina não tem disco
rígido (estas máquinas são conhecidas como terminais tolas), pois
ela não conhece seu endereço IP, mas sabe seu endereço MAC.
O RARP descobre a identidade do endereço IP para máquinas
sem disco, através do envio de um pacote que inclui seu endereço
MAC e uma solicitação para o endereço IP atribuído a esse
endereço MAC. Uma máquina escolhida, chamada de servidor
RARP, retorna a resposta e a crise de identidade termina. O RARP
faz uso da informação que conhece a respeito do endereço MAC
da máquina para de seu endereço IP e completar a “carteira de
identidade” da máquina. Portanto, os dispositivos que usam o
RARP exigem que haja um servidor RARP presente na rede para
responder às solicitações RARP.
Tanto o protocolo ARP como o RARP são os primeiros em
entrar em jogo quando um computador em uma LAN é ligado

www.esab.edu.br 131
pela primeira vez, ou seja, é muito provável que quando o
computador dentro de uma LAN quando ativado não tenha um
endereço IP designado, portanto com o protocolo ARP ele poderá
obter um endereço IP fazendo a requisição para a máquina que
distribui endereços IP (Servidor DHCP) o qual fornecerá um
endereço IP, válido só para dentro da empresa. Por exemplo, em
uma rede LAN domiciliar quem se encarrega de distribuir os
endereços IP é o modem/roteador Wireless.

192.68.0.10 192.68.0.4

192.68.0.15

MAC = 00:1B:44:11:3A:B7
IP = ???
MAC = 00:1B:44:11:3A:B7
IP = 192.68.0.2

Exemplo do uso do protocolo RARP

Devido à escassez de endereços IP (versão 4) válidos, quando se


fala válidos é porque esses endereços IP são roteáveis, portanto,
o IP dado para a máquina inicial (debtro das LAN) não é válido
(não roteável) fora da empresa, esse IP é válido dentro da empresa,
mas, então como se faz para que essa máquina possa acessar à
Internet? Para uma resposta adequada, temos que falar dos
protocolos DHCP e NAT (Network Address Translation), sobre
todo este último, eles trabalham praticamente lado a lado,
mapeando todos os endereços IP internos (não roteáveis) para
um único endereço IP válido, isto é, todos os computadores da

www.esab.edu.br 132
empresa poderão acessar a Internet somente através desse único
IP válido que é fornecido pelo provedor de acesso.
Isto é, a corporação só recebe um único endereço IP válido do seu
provedor de serviços de Internet, o servidor DHCP, encarregado
de repartir endereços IP internos (não válidos fora da empresa),
fornece aos usuários um endereço IP e esse número IP que cada
usuário (da rede interna) recebeu, deverá ser mapeado para o IP
válido através do NAT, com o único objetivo de dar aos usuários
acesso à Internet. Portanto, o protocolo NAT faz toda a mágica
de converter os endereços IP não roteáveis em roteáveis
através desse único IP válido fornecido a ela. O NAT está
definido na RFC 1631 (MARTIN, 2000) o uso dele possibilita
compartilhar a Internet através de um único número IP ou um
servidor de Proxy. Este dispositivo ou equipamento funciona como
um roteador encaminhando e recebendo pacotes entre a rede
interna privada e a Internet pública.

Protocolo Ethernet
Publicado inicialmente nas RFCs 894 e 995. Este protocolo da
camada Física é o mais antigo de todos e o que mais sucesso
teve, esta tecnologia foi desenvolvida por Bob Metcalfe e Dave
Boggs e começou a funcionar apenas em novembro de 1973, mas
foi concebida em maio desse mesmo ano.
A Ethernet inicial operava a 10 Mbps, com quadros Ethernet que
possuíam tamanhos entre 64 e 1518 bytes. O endereçamento é
feito através de uma numeração que é única para cada computador
com 6 bytes (48 bits) sendo os primeiros 3 bytes para a identificação
do fabricante e os 3 bytes restantes para o número sequencial da
placa. Esta numeração é conhecida como o endereço físico

www.esab.edu.br 133
do computador, ou então, endereço MAC que significa, Controle
de Acesso ao Meio (Medium Access Control). Este endereço MAC,
na verdade se constituiu em uma subcamada da camada de
Enlace de Dados do modelo OSI. As tarefas principais desta
subcamada MAC, são:
• Modo de transmissão half-duplex, evoluindo para full-duplex
• Encapsulamento dos dados das camadas superiores
• Desencapsulamento dos dados paras as camadas superiores
• Criação e transmissão dos quadros Ethernet
• Recepção dos quadros
Naquela época da criação do padrão Ethernet, existiam outros
padrões tais como os padrões Token-Ring (da IBM) e a ARCNet
(da DataPoint), mas a simpleza e robustez do padrão Ethernet
venceu estes concorrentes e atualmente é o único padrão, pelo
menos comercialmente falando, que governa as redes LAN e MAN
praticamente no mundo todo.
Um dos protocolos mais importantes desta camada é o “Sliding
Window” ou Janela Deslizante que consegue integrar de forma
eficiente, tanto o controle de erros, como o controle de fluxo (VIVA
O LINUX, 2013). O instituto IEEE iniciou em fevereiro de 1980
(02/80) o projeto conhecido como 802 que definiu uma série de
normas para as camadas Física e Enlace de Dados para o modelo
de referência OSI (IEEE, 2017). Sendo a camada de Enlace de
Dados subdividida em duas subcamadas:
1. LLC (Logical Link Control)
2. MAC (Medium Access Control)
As antigas redes locais de difusão, exerciam outra questão
fundamental na camada de enlace de dados, que era a de controlar
o acesso ao canal compartilhado quando utilizavam ainda o padrão

www.esab.edu.br 134
802.3 (10BaseX) nas chamadas topologias em barramento. Este
problema era resolvido através da subcamada MAC que, como o
nome sugere, é a subcamada que faz o controle de acesso ao
meio físico de transmissão, que na época (anos 80/90) eram os
famoso cabos coaxiais, atualmente são utilizados cabos de cobre
de par trançado UTP RJ-45. Vale ressaltar que a subcamada MAC
faz Interface com a camada Física e a subcamada LLC faz a
Interface com a camada de Rede. Praticamente as camadas
Física até a subcamada MAC são feitas em hardware e a partir
da subcamada LLC até a camada de Aplicação são as camadas
produzidas em software.
Nesse projeto 802, o instituto IEEE observou que os padrões na
camada Física e na subcamada MAC podiam ser diferentes, mas
deveriam ser compatíveis na subcamada LLC com a camada de
Rede. As definições deste projeto foram aceitas pelos demais
organismos de padronização, dentre eles a ISO (sob nome ISO
8802). O projeto foi dividido nos seguintes grupos:
• 802.1: Definição do gerenciamento de redes e generalidades
• 802.2: Descrição da subcamada (superior) LLC
correspondente à camada de Enlace
• 802.3: Descrição da subcamada (inferior) MAC e camada
Física para redes com topologia em barramento e método
de acesso ao meio baseado em CSMA/CD
• 802.4: Descrição da subcamada MAC e camada Física para
as redes com topologia em barramento e método de acesso
ao meio baseado em “Token-Passing” (Token-Bus)
• 802.5: Descrição da subcamada MAC e camada Física para
as redes com topologia em anel e método de acesso ao
meio baseado em “Token-Passing” (Token-Ring);

www.esab.edu.br 135
• 802.6: Descrição da subcamada MAC e camada Física para
as redes metropolitanas (MAN)
• 802.11: Descrição da subcamada MAC para as redes LAN
sem fio (Wireless LAN)
• 802.12: Descrição da subcamada MAC para redes do tipo
Demand Priority

Exemplo da estrutura de um quadro Ethernet 802.3

Exemplo da estrutura de um quadro Wi-Fi 802.11


Podemos verificar que os quadros 802.3 começam com um
preâmbulo (Preamble) que é constituído de um padrão alternado
de bits “1s” e “0s”. Este padrão de bits informa às estações
receptoras que um quadro está começando. A seguir vem um byte
denominado delimitador de início de quadro (Start-of-Frame
Delimiter). Este byte termina com 2 bits “1” consecutivos que
servem para sincronizar a parte de recepção do frame de todas as
estações da LAN. A próxima informação do quadro 802.3 são os
campos de endereço de Destino e de Origem (ambos de 6 bytes
de comprimento). Estes endereços físicos estão contidos nas
placas de rede e são únicos. O endereço de origem é sempre um
endereço unicast (computador único), enquanto o endereço de
destino pode ser unicast, multicast (dirigido a um grupo) ou
broadcast (a todos os computadores da rede).

www.esab.edu.br 136
Depois temos o campo Tipo (Type). Este campo especifica o
protocolo de nível superior, a receber o dado após o processamento
de que o quadro Ethernet seja completado. Já nos quadros IEEE
802.3, estes dois bytes correspondem ao campo Length, que
indica o número de bytes que vem após este campo e que precede
o campo FCS (Frame Check Sequence). Seguido ao campo Type/
Lenght vem os dados (Data) do frame. Depois do processamento
das camadas Físicas e de Enlace de Dados, este dado é
eventualmente enviado a um protocolo de camada superior. No
caso da Ethernet, este protocolo é identificado no campo Type. No
caso da IEEE 802.3, o protocolo deve ser definido dentro do campo
de Dados. Se o dado no quadro não for insuficiente para preencher
o mínimo de 64 bytes (somados do endereço de destino até o
campo FCS), alguns bytes de preenchimento são inseridos para
garantir este número mínimo de bytes. Depois do campo de dados
vem o campo FCS de 4 bytes de comprimento.
Este contém o valor de verificação de redundância cíclica CRC
(Cyclic Redundancy Check). O CRC é criado pelo dispositivo
transmissor e recalculado pelo dispositivo receptor para verificar
pela integridade dos dados que podem ter ocorrido durante a
transmissão. As Bridges (pontes) e os Switchs atuam neste nível.
Como indicado anteriormente, a camada de Enlace de Dados é
composta de duas subcamadas a LLC e a MAC, a seguir
apresentamos destas duas subcamadas um resumo dos seus
principais processos, métodos e funcionalidades.
Subcamada 802.2 (LLC)
O LLC esconde as diferenças entre os vários tipos de quadros
Ethernet (802.x) fornecendo assim um único formato e Interface
para a camada de rede. Esta subcamada fornece mecanismos de

www.esab.edu.br 137
multiplexação e controle de fluxo que torna possível para os vários
protocolos de Rede conviverem dentro de uma rede multiponto e
serem transportados pelo mesmo meio da rede.

O LLC especifica os mecanismos para endereçamento de estações


conectadas ao meio e para controlar a troca de dados entre os
vários usuários da rede. A operação e formato deste padrão são
baseados no protocolo HDLC (High-level Data Link Control).
Subcamada 802.3 (MAC)

Esta é a camada propriamente do Cliente de controle de acesso


ao meio.

Na subcamada MAC, funciona um protocolo chamado CSMA-CA


(Carrier Sense Multiple Access with Collision Avoidance). Esse
protocolo evita colisões da seguinte maneira: Considere que uma
estação queira transmitir um quadro. Essa estação “ouve” o meio
até que este esteja livre. Assim que estiver livre, a estação aguarda
um tempo aleatório chamado de Backoff. Quando este tempo

www.esab.edu.br 138
termina, o quadro é enviado. Caso o meio seja utilizado durante o
tempo de Backoff, a estação interrompe a contagem do tempo e
só retoma quando o canal estiver livre novamente.
CSMA-CA do 802.11 e o CSMA-CD do Ethernet (cabeado)
Temos duas diferenças essenciais. A primeira é que os backoffs
ajudam a evitar colisões. Os ACKs somente são utilizados para
deduzir colisões, uma vez que não se pode detectá-las. Esse tipo
de operação em que cada estação trabalha independente é
chamado de DCF (Distributed Coordination Function). Existe um
outro tipo de operação centralizada chamada de PCF (Point
Coordination Function), nele o ponto de acesso AP (Acces Point)
controla o fluxo dentro de sua célula de alcance. O PCF não é
muito utilizado pois permite interferência de tráfego de dados de
células vizinhas. A segunda é que o alcance das estações
geralmente é diferente. Devido a essa característica, surgem
problemas como terminais ocultos e terminais expostos. Para
resolver estes problemas, o 802.11 define a detecção de canal por
um método físico e outro virtual. O método físico verifica a existência
de sinal válido. O virtual registra o tempo que o canal está ocupado
através do uso de NAV (Network Allocation Vector). Os quadros
transmitidos possuem um campo NAV que armazena o tempo
total para que a transmissão da sequência de quadros a qual
pertence seja concluída. Portanto, todas as estações esperarão o
tempo contido no campo NAV, mesmo que não estejam ‘escutando’
nada no canal (TANENBAUM, 2011).

www.esab.edu.br 139
FTP, HTTP, SMTP, POP, Telnet... SNMP, Radius, NFS...

TCP UDP

IP

LLC
802.2

MAC MAC
802.11 (Wi-Fi) 802.3u (FastEthernet)

Cobre
802.11a 802.11b 802.11n Fibra Coaxial
(RJ-45)

Esquema de um modem Wi-Fi suportando interfaces 802.11n


(Wireless Ethernet) e 802.3u (Wired Ethernet)

Parte do modelo OSI apresentando o padrão Ethernet e as


camadas que o compõem

Segundo Objetivo deste Módulo


E assim chegamos ao segundo objetivo deste módulo, como
sempre, esperamos que a ideia sobre o modelo TCP/IP tenha
ficado clara e se mantenha assim por um bom tempo dentro da
sua cabeça, da mesma forma esperamos que a leitura e o estudo
dos diversos protocolos das camadas de Aplicação, Transporte,
Rede e Física haja sido proveitosa e que os conceitos básicos que
envolvem à família de protocolos TCP/IP tenham sido bem

www.esab.edu.br 140
absorvidos e sobre todo entendido, pois saber como esses
protocolos interagem entre si, é de muita importância para um
bom encaminhamento dos pacotes de dados desde um ponto a
outro sem importar qual a distância que as entidades estejam
separadas.

SAIBA MAIS
Um pacote de voz foi enviado pela Internet deve passar por diversos

dispositivos de comunicações, a saber, passa por um repetidor,

depois por um Switch, logo em seguida acessa um roteador e depois

entra em um modem para ser enviado pela Internet, para finalmente

entrar em um Gateway de telefonia celular. Se estivermos falando do

modelo OSI indicar até qual camada o pacote de voz sobe ao entrar em

cada um desses dispositivos?

DICA

Quantos pacotes IP pode levar um quadro Ethernet?

www.esab.edu.br 141
ESTUDO COMPLEMENTAR

O que é Gateway? Qual a diferença entre um gateway e um


roteador? Poderia dar algum exemplo?

PARA SUA REFLEXÃO

Por que o protocolo IP foi projetado para que não seja


orientado à conexão?

www.esab.edu.br 142
Temos um compendio completo sobre o modelo da Internet ou
TCP/IP, considerado o motor da Internet, assim como um estudo
dos principais protocolos de Aplicação que fazem parte desta
família TCP/IP, e todo o suporte que estas aplicações tem nas
camadas de Transporte, Rede e Física.

www.esab.edu.br 143
3º Eixo Temático: Protocolos e Meios de Transmissão

Apresentação: Neste 3º e último eixo temático, serão estudados


diversos assuntos estreitamente relacionados, iniciamos com o
endereçamento IPv4, seguidamente estudamos a versão mais
atual do IP, isto é, o IPv6, suas características, funcionalidades e
melhoras perante o IPv4, logo entramos no mundo dos protocolos
das redes de maior cobertura geográfica, como as MAN e WAN.
Logo, mergulhamos nos protocolos das redes sem fio (Wireless)
desde aquelas com poucos metros de cobertura (redes Wi-Fi) até
aquelas com vários quilômetros (redes WiMAX). E como final
deste módulo introduzimos o conceito das redes SDN, que é um
novo paradigma das futuras redes de computadores.
• Unidade 11: Endereçamento IP
• Unidade 12: IPv6: A Nova Geração do Protocolo IP
• Unidade 13: Protocolos MAN
• Unidade 14: Protocolos Wireless
• Unidade 15: SDN e Novos Protocolos Definem as Redes
do Futuro

www.esab.edu.br 144
Introdução

O motor que movimenta a Internet é o protocolo TCP/IP, e


quando se fala de movimentar estamos nos referindo à
movimentação de informação de um ponto a outro sem importar a
distância entre as partes. Mas para fazer isso, é necessário que
cada computador tenha um endereço único para ser encontrado
sem problemas. É assim que temos os endereços lógicos que
cada computador implementa além do seu endereço físico que
bem de fábrica. O endereçamento lógico de cada computador na
Internet é possível ao protocolo da Internet ou IP (Internet Protocol).
Este protocolo IP, na sua versão 4, está praticamente se esgotando,
pois, como é constituído de 32 bits, só temos uma quantidade de
232 = 4.294.967.296 endereços IP, ou seja, um pouco mais do que
4 bilhões de endereços, mesmo parecendo um valor alto,
atualmente este número está se esgotando. Com tudo, é
interessante saber como se faz um endereçamento IP nesta
versão 4.

Estrutura do Endereço IP

O endereço IPv4 de um computador possui 32 bits, ou seja, tem


quatro bytes X.Y.Z.W, onde W é o 1º byte, Z é o 2º byte, Y é o 3º byte
e X é o 4º byte. Estes quatro bytes estão divididos em duas partes:

www.esab.edu.br 145
1. Um endereço de rede (que pode abranger desde o 4º até o 2º
byte).
2. Um endereço do computador (que pode ir desde o 3º ao 1º
byte)
E sempre nessa ordem, ou seja, um endereço IP sempre traz
primeiro o endereço de rede e depois o endereço do computador
nessa rede. O endereço IP pode ser escrito de forma decimal ou
binária, tanto faz, dependerá do que estivermos tentando fazer
para escrever de uma ou outra forma. Por exemplo, um endereço
IP na nomenclatura binária tem o seguinte formato:
11000000.10101000.00000000.00000001
Evidentemente, o formato binário não é fácil de se entender, na
forma binária não fica claro visualizar o endereço IP, mas efetuando
a conversão para o formato decimal o endereço IP torna-se mais
legível. Nesse exemplo, o endereço IP é dado por 192.168.0.1,
que resulta muito mais familiar. As pessoas no dia a dia preferem
fazer uso do sistema decimal por estarem mais familiarizados,
mas é possível efetuar a conversão de um sistema para outro de
maneira simples e rápida, por exemplo, se utilizarmos a tabela de
conversão de números binários em decimais como a seguir,

Observar que a soma de todos os números na parte decimal


totaliza 255. Os números binários são convertidos elevando-se
(onde existe 1) a posição correspondente à potência de 2. No
exemplo, calculamos o 4º byte dado por 11000000, neste caso
nos interessam os dos bits iguais a 1, que são os bits das posições

www.esab.edu.br 146
7ª e 6ª, então, pela tabela temos que, 1x27 + 1x26 = 128 x 64 = 192
e assim podem ser obtidos os valores decimais dos restantes 3
bytes. O protocolo IP na sua versão 4 define quatro tipos de
classes de redes, as redes classe A, B, C e D, existe ainda a
classe E, mas esta foi desenvolvida só para testes e experimentação,
tendo assim só 4 tipos de classes para seu uso comercial.

Esta classe foi definida com o primeiro bit do 4º byte (do endereço
IP) igual a zero. Com isso o primeiro byte somente pode variar de
00000000 = 0 até 01111111 = 127, isto é correto, mas na prática,
o valor 127 é um número reservado, conforme será explicado mais
adiante. Portanto, o valor do 4º byte deveria ir desde 0 até 126,
mas na prática vai desde 1 até 126, ou seja, o valor 127 não
corresponde à classe A, pois é um número especial, reservado
para fazer referência ao próprio computador. Então, temos que o
endereço 127.0.0.1 é conhecido como localhost ou loopback. Isto
significa que, quando um programa (da camada de Aplicação)
faça referência a localhost, estará fazendo referência ao próprio
computador, isto é, à máquina onde esse programa está rodando.
Redes Classe B
Esta classe foi definida com os dois primeiros bits do 4º byte (do
endereço IP) iguais a 1 e 0. Portanto, o primeiro número do
endereço IP, para esta classe B, pode variar desde 10000000 =
128 até 10111111 = 191.
Redes Classe C
Esta classe foi definida com os três primeiros bits do 4º byte (do
endereço IP) iguais a 110. Desta forma, o primeiro endereço IP,
para esta classe C, pode variar desde 11000000 = 192 até 11011111
= 223.

www.esab.edu.br 147
Redes Classe D
Esta classe de redes foi definida com os quatro primeiros bits do
4º byte (do endereço IP) iguais a 1110. Desta maneira, os endereços
da Classe D vão desde 11100000 = 224 até 11101111 = 239. A
classe D é uma classe especial, reservada para os chamados
endereços de Multicast do IPv4.
Redes Classe E
Esta classe foi definida com os quatro primeiros bits do 4º byte (do
endereço IP) iguais a 1111. Portanto, a classe E vai desde,
11110000 = 240 até 11111111 = 255. Esta classe E foi reservada
para testes e experimentação, nunca foi utilizada com fins
comerciais.
A seguinte tabela mostra as principais características de cada
classe de endereços IP,
Classe 4º byte Nº de Nº de Comp. Máscara
Redes
A 0XXXXXXX 126 16.777.214 255.0.0.0
B 10XXXXXX 16.382 65.534 255.255.0.0
C 110XXXXX 2.097.150 254 255.255.255.0
D 1110XXXX Utilizado para tráfego Multicast
E 1111XXXX Reservado para testes e experimentação
Para fazer o cálculo do número de redes assim como também
para o número de computadores temos que fazer uso da seguinte
fórmula, 2n - 2

Onde corresponde ao número de bits disponíveis para tal propósito.


Por exemplo, como obter o valor do número de redes para a classe
B? Aqui, basta observar a máscara, ela é dada por, 255.255.0.0,
observamos que os bytes utilizados são o 4º e 3º, logo, temos que

www.esab.edu.br 148
contar os bits que não são fixos, ou seja, do 4º byte temos somente
6 bits (pois os primeiros dois são fixos e iguais a 10) e do 3º byte
temos todos os 8 bits, em total temos 14 bits disponíveis, portanto,
com 14 bits podemos ter 214 – 2 = 16.382 redes! Essa fórmula
permite calcular o número de redes assim como o número de
computadores. Por exemplo, qual ó número de computadores que
suporta uma rede classe C? Neste caso temos disponível somente
o 1º byte, do endereço IP, pois o 4º, 3º e 2º bytes estão destinados
ao endereço de rede na classe C, portanto, temos 28 – 2 = 254
computadores!
Na década dos 90 e no início dos anos 2000 era muito comum
encontrar redes classe B e C funcionando comercialmente, era
muito difícil encontrar uma situação onde seja necessário usar
uma faixa de endereços classe A, pois redes muito grandes
acabam sendo divididas em vários segmentos diferentes,
interligados por roteadores. Neste caso, cada segmento é
endereçado como se fosse uma rede separada, usando faixas de
classe C ou B. Na internet, todos os endereços IP disponíveis já
possuem dono (ARIN, 2017). Os provedores de acesso à Internet
ou ISP (Internet Service Providers) pagam uma taxa anual, que
varia de acordo com o volume de endereços requisitados e
embutem o custo nos enlaces (links) de comunicações revendidos
aos clientes.
Os endereços de classe B são reservados para grandes
corporações e provedores de acesso, enquanto os endereços de
classe A são praticamente impossíveis de se conseguir, mesmo
para grandes corporações, quase todas as redes classe A estão
nos Estados Unidos de Norte América. Outro exemplo, se é
alugado um backbone vinculado a uma faixa de endereços classe

www.esab.edu.br 149
C, digamos, 203.107.171.X, aqui os valores dos três primeiros
constituem o endereço da sua rede na Internet, e o último byte
dado por “X” é a faixa de 28 – 2 = 254 endereços válidos que
podem ser usados para identificar os computadores dessa rede.

Endereços IP Especiais
Como vimos, entre os endereços de classe A e B existe o valor
127. A série de endereços IP iniciada com o número 127 é
reservada para testes internos. O endereço de loopback é dado
pelo número 127.0.0.1 e é utilizado para fazer testes e também
para determinar se a comunicação da placa de rede com o meio
de transmissão funciona corretamente.
Endereços IP Privados (Não Roteáveis)
As faixas de endereços IP privados (ou internos) são definidas na
RFC 1597 e estão indicados em 3 grupos bem definidos:
1. Desde 10.0.0.0 até 10.255.255.255
2. Desde 172.16.0.0 até 172.31.255.255
3. Desde 192.168.0.0 até 192.168.255.255
O fato desses endereços IP privados não poderem ser utilizados
diretamente na Internet, permite que várias empresas façam uso
deles, para endereçar seus computadores, sem ocasionar nenhum
problema. Ou seja, qualquer empresa pode utilizar esses endereços
IP provados de forma interna, como por exemplo, para endereçar
Intranet particulares. Dessa maneira, com o uso do NAT, a
empresa fornece acesso à Internet para um grande número de
computadores da rede interna, usando um número bem menor de
endereços IP, válidos na Internet. (COMER, 2013)
Endereços APIPA
Em uma rede Windows, se o servidor DHCP falhar ou não estiver

www.esab.edu.br 150
disponível, as máquinas dentro dessa LAN não receberão seus
endereços IP, portanto, para tentar garantir que as máquinas ao
menos consigam se comunicar entre elas de forma interna, pode-
se usar o serviço APIPA (Automatic Private IP Addressing),
também conhecido como Endereço de Link Local. De acordo com
a Microsoft, o serviço do APIPA verifica a cada 5 minutos se um
servidor DHCP está disponível na rede. Existe uma faixa de
endereços reservados pelo IETF que são atribuíveis por meio do
APIPA, e vais desde 169.254.1.0 até 169.254.254.255. A máscara
de sub-rede utilizada neste caso é da classe B, ou seja, 255.255.0.0.
Endereços IP Não Válidos
Alguns exemplos de endereços IP não válidos são os seguintes:
• 0.Y.Z.W: Nenhum endereço IP pode começar com zero, pois
ele é usado para o endereço da rede. A única situação em que
um endereço pode começar com zero é quando um servidor
DHCP responde à requisição da estação. Como ela ainda não
possui um endereço definido, o pacote do servidor é endereçado
ao endereço MAC da estação e ao endereço IP “0.0.0.0”, o que
faz com que o Switch o envie para todos os computadores da
rede.
• 127.Y.Z.W: Nenhum endereço IP pode começar com o número
127, pois este número é reservado para a interface de loopback,
ou seja, são destinados à própria máquina que enviou o pacote.
Se por exemplo você tiver um servidor de SMTP e configurar
seu programa de e-mail para usar o servidor 127.0.0.1, ele
acabará usando o servidor instalado na sua própria máquina.
O mesmo acontece ao tentar acessar o endereço 127.0.0.1 no
navegador: você vai cair em um servidor Web habilitado na sua
máquina. Além de testes em geral, a interface de loopback é

www.esab.edu.br 151
usada para comunicação entre diversos programas, sobretudo
no Linux e outros sistemas UNIX.
• 255.Y.Z.W, X.255.255.255, X.Y.255.255: Nenhum byte do
endereço IP pode ser 255, seja qual for a classe do endereço,
pois estes endereços são usados para enviar pacotes de
broadcast. Outras combinações são permitidas, como no
seguinte 65.34.255.197 (classe A) ou em 165.32.255.78
(classe B).
• X.0.0.0, X.Y.0.0: Nenhum endereço IP pode ser composto
apenas de zeros, seja qual for a classe do endereço, pois
estes endereços são reservados para o endereço da rede
propriamente dita. Como no exemplo anterior, são permitidas
outras combinações como 69.89.0.129 (classe A) ou
149.34.0.95 (classe B).
• X.Y.Z.255, X.Y.Z.0: Nenhum endereço de classe C pode
terminar com 0 ou com 255, pois, como já vimos, um
computador não pode ser representado apenas por valores
0 ou 255, já que eles são usados para o endereço de rede e
o envio de pacotes de broadcast respectivamente.
Observamos que existem dois endereços de rede que não
podem ser utilizados, aqueles que são todos 255 ou aqueles
que são todos 0, pois no primeiro caso esses valores de 255
são utilizados para o endereço de broadcasting e no segundo
caso, com todos os valores 0, é o endereço para identificar a
própria rede, portanto, é possível entender o porquê de
subtrairmos um número 2 na fórmula para calcular o número de
redes ou o número de computadores.
As RFC 1122 e RFC 950 determinam esse tipo de restrição, no
entanto, alguns sistemas operacionais conseguem utilizar esse

www.esab.edu.br 152
tipo de endereços caso o roteador consiga ser direcionado para
uma sub-rede zero.
Se uma LAN não pretende acessar à Internet, então poderá
fazer uso de qualquer faixa de endereços IP sejam estes válidos
ou não, pois tudo funcionará sem problemas. Mas, a partir do
momento em que essa LAN decida acessar à Internet,
previamente seus endereços internos devem ser modificados
para não ter conflitos com endereços válidos (possivelmente já
em uso) da Internet.
A tabela abaixo lista endereços com significado especial e não
devem ser utilizados jamais na atribuição de endereços:

Endereços IP Registrados
O órgão responsável pela atribuição de endereços IP é a InterNIC
ou se preferir a NSI (Network Solutions, Inc). Por força de habito

www.esab.edu.br 153
são alocados grandes faixas de endereços IPv4 primeiramente
para os provedores de acesso ISPs. Por sua vez, estes ISPs
disponibilizam ou alocam partes desses endereços IP a outros
provedores menores ou empresas. E finalmente, esses provedores
menores ou empresas disponibilizam o acesso aos usuários finais.
Na história da Internet ocorreu um corte no orçamento dos EUA
em relação à alocação de endereços IP que gerou organizações
auto regulamentadas e independentes (sem fins lucrativos) que
administram a atribuição de endereços IP disponibilizados pela
InterNIC.
A ARIN segue o padrão do RIPE (Reseaux IP Europeans) que
administra endereços IP na Europa e na Ásia a APNIC (Ásia Pacific
Network Information Center) administra os endereços IP na região
do Pacifico Asiático. Vale a pena relembrar que está cada vez mais
difícil obter números IP diretamente das organizações de registro,
devido a sua escassez.
O uso de endereços IP particulares acalmou muito o problema
do esgotamento de endereços IP válidos, pois uma quantidade
enorme de empresas e usuários domésticos, que originalmente
precisariam de uma faixa de endereços de classe B ou C para
disponibilizar todos seus computadores na Internet, agora, podem
sobreviver com um único IP válido, compartilhado entre todos via
NAT. Em muitos casos, ISPs chegam a vender conexões com
endereços de rede interna nos planos mais baratos, como, por
exemplo, alguns planos de acesso via rádio enlace, onde um
roteador com um IP válido distribui endereços IP internos (conexão
compartilhada) para os assinantes.

www.esab.edu.br 154
Criando e Calculando Sub-Redes com CIDR
A divisão tradicional, com as classes A, B e C de endereços IP
fazia com que um grande número de endereços fossem
desperdiçados. Entender as classes de endereços A, B e C é
importante para compreender o uso das máscaras de sub-rede e,
devido a isso, elas ainda são muito estudadas, mas é importante
ter em mente que, nos dias de hoje, elas podem ser consideradas
uma designação obsoleta.
Atualmente é utilizado o sistema CIDR (Classless Inter-Domain
Routing), pois este método fornece uma ferramenta de roteamento
entre redes sem classes, onde são utilizadas máscaras de tamanho
variável e não mais de tamanho fixo como era o caso das redes
de classe A, B e C. O uso de máscara de comprimento variável
permite uma flexibilidade muito maior na criação das faixas
de endereços.
O conceito de CIDR foi introduzido em 1993 como um refinamento
para a forma como o tráfego era conduzido pelas redes IP.
Permitindo flexibilidade acrescida quando dividindo margens de
endereços IP em redes separadas, promoveu um uso mais
eficiente para esses endereços cada vez mais escassos. O CIDR
está definido no RFC 1519.
Como explicado, endereços IPv4 têm 32 bits de comprimento com
duas partes: o endereço de rede (que identifica toda a rede ou
sub-rede), e o endereço do computador (que identifica uma ligação
a uma máquina em particular ou uma interface para essa rede).
Máscaras de sub-rede são sequencias de bits que mostram
claramente até onde vai o endereço de rede e onde começa o
endereço do computador nessa rede ou sub-rede. A notação
CIDR padrão é dada com o endereço de rede e seguido de um

www.esab.edu.br 155
prefixo /n que indica, em bits, o campo da sub-rede, este
prefixo é, na verdade, o comprimento variável da máscara de sub-
rede. Temos, a maneira de exemplo, o seguinte endereço IP escrito
na forma CIDR, 192.168.0.0 /21. Aqui, o prefixo /21 indica que
temos 21 bits iguais a 1 na máscara dessa rede, ou seja, em
notação binária, a nossa máscara é dada por,
11111111.11111111.11111000.00000000
Os 21 bits de máscara estão em vermelho, mas observemos o 2º
byte, que apresenta bits 1 (em vermelho) e bits 0 (em azul), é
nesse byte que vamos trabalhar para a criação das sub-redes. O
seguinte passo é escrever o valor dessa máscara em números
decimais, dando o valor, 255.255.248.0. Agora, trabalhamos com
o 2º byte cujo valor é 248, esse byte tem 3 bits iguais a zero (em
azul), esses 3 bits são os que permitirão a criação das sub-redes.
Então, com 3 bits podemos obter, 23 – 2 = 6 sub-redes! Para
visualizar melhor o cálculo dos endereços destas sub-redes vamos
escrever em decimal o 4º e 3º byte e em binário o 2º byte, portanto,
temos,
• 1ª sub-rede: 192.168.00000 001.0 = 192.168.1.0
• 2ª sub-rede: 192.168.00000 010.0 = 192.168.2.0
• 3ª sub-rede: 192.168.00000 011.0 = 192.168.3.0
• 4ª sub-rede: 192.168.00000 100.0 = 192.168.4.0
• 5ª sub-rede: 192.168.00000 101.0 = 192.168.5.0
• 6ª sub-rede: 192.168.00000 110.0 = 192.168.6.0
Os dois (2) endereços que faltam são o de broadcasting e o de
rede, eles são,
• Broadcasting: 192.168.00000 111.255 = 192.168.7.255
• Endereço de rede: 192.168.00000 000.0 = 192.168.0.0
E é com esse exemplo simples que foi apresentada a forma de

www.esab.edu.br 156
cálculo de sub-redes com o conceito de CIDR.
Mais Exemplos CIDR
O número IP 192.168.0.0 /22 pode suportar até 210 – 2 = 1.024
endereços IPv4 de 192.168.0.0 até 192.168.3.255 inclusive, com
192.168.3.255 sendo o endereço de broadcast dessa rede.
Para o caso de um endereço IPv6, temos algo parecido, por
exemplo,
2002:C0A8:: /48 representa os endereços IPv6. Desde
2002:C0A8:0:0:0:0:0:0 até
2002:C0A8:0:FFFF:FFFF:FFFF:FFFF:FFFF, inclusive.
Para o IPv4, uma representação da nomenclatura CIDR alternativa
é escrever a máscar por extenso, ou seja, usa o endereço de rede
seguido da máscara de rede, escrito na forma decimal acostumada
(com pontos de separação), vejamos,
192.168.0.0 /24 pode ser escrito como, 192.168.0.0 / 255.255.255.0
192.168.0.0 /20 pode ser escrito como, 192.168.0.0 / 255.255.240.0

www.esab.edu.br 157
Introdução
O endereçamento de redes IP é sempre um tema importantíssimo,
já que um bom esquema de endereçamento permite que grandes
quantidades de computadores possam se comunicar uns com os
outros.
Sabe-se, que o atual IPv4, muito utilizado na grande maioria das
situações, é um número de 32 bits que possibilitam um pouco
mais do que 4 bilhões endereços. Deste valor, pouco mais de 3.7
bilhões de endereços são aproveitáveis, já que os endereços
iniciados com 0, 10, 127 e de 224 em diante são reservados. Além
disso, a maior parte das faixas de endereços de classe A, que
englobam as faixas iniciadas com 1 até 126 são propriedade de
grandes empresas, que acabam utilizando apenas uma pequena
faixa deles. Por exemplo, apenas a corporação HP (Hewlett-
Packard), sozinha, tem direito a duas faixas inteiras, uma obtida
durante a distribuição inicial das faixas de endereços IP classe A e
a segunda herdada com a compra da empresa DEC (Digital
Equipment Corporation). No início de 2007, já restavam apenas
1.3 bilhões de endereços IPv4 disponíveis.
Se a procura se mantiver nesse ritmo, teremos o esgotamento
desses endereços disponíveis nos próximos anos. Caso a procura
cresça, impulsionada pela popularização das conexões 3, 4 e 5G,
o uso massivo da tecnologia ADSL, o aumento do número de
servidores Web e assim por diante, pode-se chegar ao esgotamento

www.esab.edu.br 158
ainda em 2018!
Um dos fatores que vem paliando o esgotamento dos
endereços IPv4 é o uso conjunto dos protocolos DHCP e NAT.
Graças a eles, grandes corporações podem ter acesso à Internet
compartilhando apenas um único IP válido. Apesar disso, o NAT
não é a solução para tudo. Você não pode, por exemplo, usar o
NAT em um Datacenter, pois nesses locais é preciso de um
endereço “real e válido” para cada servidor.

A Solução do IPv6
Perante todas essas limitações do IPv4 é que o IPv6 entra em
cena como uma solução aparentemente final desse problema,
pois oferece uma faixa muito maior de endereços e uma migração
suave a partir do padrão IPv4 atual. O IPv6 não é exatamente um
projeto novo, visto que o padrão vem sendo desenvolvido desde
meados da década dos 90, quando a Internet comercial ainda
engatinhava. O IPv6 que substituirá por completo ao IPv4, possui
um espaço de endereçamento de 128 bits, ou seja, temos um
valor de,
2128 = 340.282.366.920.938.463.463.374.607.431.768.211.456
endereços!
Trata-se, sem dúvida nenhuma, de um número astronómico. Mas,
esses 128 bits possibilitam um método mais simples de
autoconfiguração através do uso da identificação EUI-64 da
maior parte das interfaces de rede. No Brasil, toda a rede
nacional de pacotes (RNP) está apta a operar com o protocolo
IPv6 em modo nativo. Para obter serviços e endereços de conexão
IPv6, a instituição deve estar localizada em um dos estados
servidos por esta rede e ser cliente da RNP (LACNIC, 2017).

www.esab.edu.br 159
Regras de Nomenclatura IPv6
O IPv6 possui 16 bytes para endereçamento, copiar a forma como
o IPv4 maneja os endereços, seria simplesmente inviável para o
IPv6. Portanto, a forma de escrever um endereço IPv6 é através
de 8 quartetos de caracteres em Hexadecimal separados por “dois
pontos” (:), cada caráter Hexadecimal, representa 4 bits. Além
disso, a numeração Hexadecimal consta dos valores alfanuméricos
dados por A, B, C, D, E e F, que representam os números decimais
10, 11, 12, 13, 14 e 15 respectivamente. Um exemplo de endereço
IPv6, válido atualmente na Internet, é dado por:
2001 : BCE4 : 5641 : 3412 : 341 : 45AE : FE32 : 65
A ideia de usar os caracteres em Hexadecimal reduz o número de
caracteres necessários, mas em contrapartida, complica um pouco
as coisas em relação à notação do IPv4, com a qual estamos
acostumados. Cada quarteto de números Hexadecimais equivale
a 16 bits, então, cada quarteto é um número entre 0 e 216 = 65.535.
Desta forma o endereço IPv6 dado como exemplo equivale aos
números decimais, 8193 48356 22081 13330 833 17835 65034
101.
Um atenuante para esta complexidade dos endereços IPv6 é que
eles podem ser abreviados de diversas formas. Graças a isso, os
endereços IPv6 podem acabar sendo incrivelmente compactos,
como “::1” ou “FEC::1”. Em primeiro lugar, todos os zeros à
esquerda dentro dos quartetos podem ser omitidos. Por exemplo,
em lugar de escrever “0341”, pode-se escrever “341”; para “0001”
apenas “1” e, em lugar de “0000” apenas “0”, sem alterar nada. É
por isso que muitos quartetos podem ter 3, 2 ou mesmo um único
dígito. Os demais são zeros à esquerda que foram omitidos.
Atualmente, como ainda “poucos” endereços IPv6 são usados, é

www.esab.edu.br 160
muito comum que eles incluam sequências de números 0, pois as
empresas preferem simplificar bastante as coisas. Portanto, o
endereço “2001:BCE4:0:0:0:0:0:1” poderia ser abreviado para
apenas “2001:BCE4::1”, omitindo assim todo o trecho central
“0:0:0:0:0”. Nesse sentido, o sistema sabe que entre o “2001:BCE4:”
e o “:1” existem apenas zeros e faz a conversão internamente,
sem problema algum. É possível observar que as mudanças no
sistema de endereçamento é uma das inovações mais importantes
do IPv6.

Tipos de Endereço IPv6


A tabela abaixo apresenta alguns exemplos de endereçamento
IPv6 tanto na sua representação extensa como na forma abreviada:
Endereço Representação Extensa Forma
Abreviada

3FFE:3102:
Unicast 3FFE:3102:0:0:8:800:200C:417A :8:800:200C:
417A

Multicast FF01:0:0:0:0:0:0:43 FF01::43


Loopback 0:0:0:0:0:0:0:1 ::1
Unspecified 0:0:0:0:0:0:0:0 ::
A primeira opção é utilizada na representação de
endereçamento compatível IPv6-IPv4, sendo útil no período
de migração e de coexistência de ambos os protocolos. Assim
utilizamos a representação X:X:X:X:X:X:Z.Z.Z.Z, onde os “X”
indicam números hexadecimais (16 bits) e os “Z” são valores que
representam os 8 bits referentes ao endereço IPv4, por exemplo,

www.esab.edu.br 161
temos, o endereço IPv6 dado por 0:0:0:0:0:0:192.168.1.1 que
equivale ao endereço IPv4 :192.168.1.1.
Graças a isso, determinados equipamentos poderão ter mais de
um IP. Assim, será possível fazer com que certos serviços sejam
executados simultaneamente numa mesma máquina e para cada
um haverá uma conexão exclusiva. Para o uso de mais de um IP
em um mesmo dispositivo, foram criados os seguintes esquemas:
Unicast, Multicast e Anycast descritos a continuação.
Unicast (Um-para-Um)
Os endereços unicast identificam de forma unívoca a interface
de uma máquina. Um pacote enviado para um endereço unicast
é apenas recebido pela interface do usuário que está nesse
endereço (IPv6.BR, 2012).

Esquema de endereçamento unicast no IPv6, comunicação


fim-a-fim
Há, no entanto, vários tipos de endereços unicast, a seguir uma
breve explicação deles:
• Endereços unicast globais: Este tipo de endereços é
similar aos endereços públicos IPv4. Podem ser configurados
de forma manual ou atribuídos dinamicamente. Ou seja, é o
endereço unicast que será globalmente utilizado. Portanto,
seu plano inicial de alocação está baseado no mesmo
esquema do CIDR (RFC 1519) definido em (RFC 1887). Seu
formato possui um prefixo de 3 bits (001) e cinco campos:
Registry ID, para registro da parte alocada ao provedor;
Provider ID, que identifica um provedor específico; Subscriber

www.esab.edu.br 162
ID, que identifica os assinantes conectados a um provedor e
infra-subscriber, parte utilizada por cada assinante.
• Unspecified: Definido como 0:0:0:0:0:0:0:0 ou “::”, indica a
ausência de um endereço e nunca deverá ser utilizado como
endereço de algum dispositivo de rede. Este endereço só
poderá ser utilizado como endereço de origem (Source
Address) de estações ainda não inicializadas, ou seja, que
ainda não tenham aprendido seus próprios endereços IPv6.
• Loopback: Representado por 0:0:0:0:0:0:0:1 ou “::1”. Pode
ser utilizado apenas quando um nó envia um datagrama
para si mesmo. O Loopback não pode ser associado a
nenhuma interface.
• IPv4-based: Para representar um IPv4 na nomenclatura
IPv6, basta anexar um prefixo nulo de 96 bits zeros a um
endereço IPv4 como em ::172.16.25.32, por exemplo. Este
tipo de endereço foi incluído como mecanismo de transição
para computadores e roteadores fazerem o tunelamento de
pacotes IPv6 sobre roteamento IPv4. Para computadores
sem suporte a IPv6, foi definido um outro tipo de endereço
(IPv4 mapped IPv6) da seguinte forma, ::FFFF:172.16.25.32.
• NSAP (Network Service Access Point): Endereço de 121
bits a ser definido, identificado pelo prefixo 0000001.
Endereços NSAP são utilizados em sistemas OSI.
• IPX (Internal Packet eXchange): endereço de 121 bits a ser
definido, identificado pelo prefixo 0000010. Endereços IPX
são utilizados em redes Netware (da Novell).
• Link-Local: Endereço identificado pelo prefixo de 10 bits
(1111111010), definido para uso interno em um único link.
Estações ainda não configuradas, ou com um endereço

www.esab.edu.br 163
provider-based ou com um site-local, poderão utilizar um
endereço link-local.
• Site-Local: Endereço identificado pelo prefixo de 10 bits
(1111111011), definido para uso interno numa organização
que não se conectará à Internet. Os roteadores não devem
repassar pacotes cujos endereços origem sejam endereços
do tipo site-local. Também está reservado 12,5% de todo
espaço de endereçamento IPv6 para endereços a serem
distribuídos geograficamente (Geographic-based
Addresses).
Multicast (Um-para-Muitos)
No IPv6 não existe o conceito de broadcast, o mais próximo
disso é o esquema de multicast, que chega a ser um broadcast
controlado para identificar um grupo. Neste esquema, um único
dispositivo consegue identificar várias interfaces na rede,
permitindo o envio individual de pacotes. Portanto, endereços
multicast são utilizados para identificar grupos de interfaces, sendo
que cada interface pode pertencer a mais de um grupo. Os pacotes
enviados para esses endereços são entregues a todas as interfaces
que compõe o grupo. No IPv4, o suporte a multicast é opcional, já
que foi introduzido apenas como uma extensão ao protocolo.
Entretanto, no IPv6 é requerido que todos os nós suportem
multicast, visto que muitas funcionalidades da nova versão do
protocolo IP utilizam esse tipo de endereço. As funcionalidades de
multicasting foram formalmente incorporadas ao IPv4 em 1988,
com a definição dos endereços classe D e do protocolo IGMP, e
ganhou forca com o advento do MBONE (Multicasting Backbone),
mas seu uso ainda não é universal. Um pacote destinado a um
endereço multicast é enviado para todas as interfaces do grupo.

www.esab.edu.br 164
Esquema de endereçamento multicast no IPv6, comunicação de
um com muitos
Desta vez, estas funcionalidades foram automaticamente
incorporadas ao IPv6. Isto significa que não mais será necessário
implementar túneis MBONE, pois todos os computadores e
roteadores IPv6 deverão suportar multicasting. Os endereços
multicast não devem ser utilizados como endereços de origem de
um pacote. Esses endereços derivam do bloco FF00::/8, onde o
prefixo FF, que identifica um endereço multicast, é precedido por
quatro bits (Flags) que definem o escopo do grupo multicast. Os
112 bits restantes são utilizados para identificar o grupo multicast.
(IPv6.BR, 2012)
Anycast (Um-para-o-mais-Próximo)
Este tipo é uma variação do multicast, onde o endereço IP
pode estar atribuído a mais de uma interface, ao invés de uma
individual, anycast é conhecida como a comunicação seletiva.
Identifica um conjunto de interfaces de servidores (ou roteadores)
dentro de uma área. Um pacote destinado a um endereço anycast
é enviado para uma das interfaces identificadas pelo endereço.
Especificamente, o pacote é enviado para a interface mais próxima
de acordo com a medida de distância do protocolo de roteamento.

www.esab.edu.br 165
Devido à pouca experiência na Internet com esse tipo de endereços,
inicialmente seu uso será limitado para os seguintes casos:
• Um endereço anycast não pode ser utilizado como endereço
de origem (Source Address) de um pacote IPv6.
• Um endereço anycast não pode ser configurado em um
computador IPv6, ou seja, ele deverá ser associado a
roteadores apenas.

Esquema de endereçamento anycast no IPv6,


comunicação de um com o servidor mais próximo
Este tipo de endereçamento será útil na busca mais rápida de um
determinado servidor ou roteador. Por exemplo, pode-se definir
um grupo de servidores de nomes configurados com um endereço
anycast; o computador acessará o servidor de nomes mais próximo
utilizando este endereço.

Por exemplo, todos os roteadores


devem ter suporte ao endereço anycast Subnet-Router. Este tipo

www.esab.edu.br 166
de endereço é formado pelo prefixo da sub-rede e pelo ID
preenchido com zeros (ex.: 2001:DB8:A7FE:D3B0::/64). Um
pacote enviado para o endereço Subnet-Router será entregue
para o roteador mais próximo da origem dentro da mesma sub-
rede (IPv6, 2012).

Pilha Dupla
Como nos tempos atuais a coexistência tanto do IPv4 e do IPv6 é
crítica, então, foi planejado criar dispositivos que suportem ambos
os tipos de protocolos, gerando assim o termo Pilha Dupla. A
função da pilha dupla é prover um suporte a ambos os protocolos
no mesmo dispositivo. A ideia básica é fazer com que um dispositivo
IPv6/IPv4, ao se comunicar com um computador IPv6, se comporte
como um dispositivo IPv6 e na comunicação com um dispositivo
IPv4, como um computador IPv4. Cada protocolo possuirá seus
próprios mecanismos para adquirir seus endereços. Porém alguns
aspectos também devem receber uma análise mais criteriosa
como (COMER, 2013):
• Configuração dos servidores DNS
• Configuração dos protocolos de roteamento
• Configuração dos firewalls
• Mudanças nos gerenciamentos de redes

www.esab.edu.br 167
Encapsulamento do IPv6 dentro do IPv4

www.esab.edu.br 168
Diferenças significativas entre os cabeçalhos do IPv4 e o IPv6
Ao observar a figura anterior é possível traçar um comparativo
entre os dois cabeçalhos, fazendo uma análise das diferenças e
semelhanças entre eles, permitindo assim as diversas vantagens
apresentadas pelo protocolo IPV6 em relação ao IPV4 (COMER,
2013).

Exercícios de IPv6
• Uma determinada empresa de grande porte recebe o
seguinte bloco IPv6 2001:DB8::/48 para endereçar suas
filiais. Esta empresa deseja dividir dito bloco IPv6 igualmente
entre suas 16 filiais. Qual é a máscara que deve ser
empregada? R: 52
• Analise o seguinte endereço IPv6,
FE00:0000:0000:00AB:0000:0000:0000:0201.
Como pode ser escrito esse endereço de forma correta e
compacta?
• Escreva a forma mais compacta e correta de representar o
seguinte endereço IPv6:
FE80:0000:0000:0000:0202:BEFF:0000:8329
• Informe o ENDEREÇO DE REDE de cada um dos seguintes
computadores IPv6,
1. 2001:DB8::130F:0:0:140B /96
2. 2001:db8:85a3:8d3:1319:8a2e:370:7344 /104
3. FF00:4502::42 /80

www.esab.edu.br 169
• Qual endereço IPv6 é válido?
1. 2003:0021::0065::0001:0003
2. 1::1
3. FE80::0202:B3FF::8329
4. 0000:0000:0000:87:100:68:0000:0000:0000
5. ::8329
6. 1001:AB8::120C::240D

www.esab.edu.br 170
Introdução
Até aqui estudamos praticamente os principais protocolos de
redes de área local (LAN), redes que, pelo seu tamanho físico,
podem abranger desde uma simples sala de escritório até alguns
andares de um prédio. Nesta Unidade estudaremos os protocolos
de redes de área metropolitana (MAN) e de área estendida
(WAN), a particularidade destes protocolos para com os de LAN,
é que todos eles residem na camada Física e, portanto, um
estudo mais minucioso (desta camada) é necessário.

Redes MAN e WAN


Imaginemos, por exemplo, que uma empresa possui dois
escritórios, cada um com sua própria infraestrutura de rede de
área local, os dois escritórios estão na mesma cidade. A empresa
precisa a interconexão das duas LAN. A solução para isso é fazer
uso de uma rede maior, conhecida como rede de área metropolitana
ou MAN (Metropolitan Area Network), que conecta diversas redes
locais dentro de algumas dezenas de quilômetros, que é o tamanho
médio de uma cidade (COMER, 2007). Ou seja, o conjunto de
LANs forma uma MAN e o conjunto de MANs forma uma WAN.
Portanto, uma MAN e uma WAN sobre passam a abrangência
geográfica de uma LAN, e por esse motivo, os dados enviados
precisam ser transformados (modulados) para ser enviados de
um ponto a outro, isto é basicamente, o conceito das

www.esab.edu.br 171
telecomunicações, ou comunicações a distância. É por essa razão
que os protocolos de MAN e WAN pertencem todos à camada
Física tanto do modelo OSI como do modelo TCP/IP.
Como dito anteriormente, uma MAN é constituída de várias LANs
interconectadas a ela, neste caso é comum disser que a MAN
constitui a espinha dorsal (Backbone) destas redes locais. E por
sua vez, uma WAN é constituída de várias MANs ao redor do
mundo. Um exemplo de uma WAN é a mundialmente conhecida
Internet.
Portanto, todas elas, uma LAN, uma MAN e uma WAN, deverão
conversar com a mesma linguagem no nível da camada Física, ou
seja, todas elas deverão entender os mesmos protocolos de
comunicação. Neste sentido, a classificação das MAN e WAN,
quanto à tecnologia de transmissão, é do tipo Ponto-a-Ponto,
isto significa, que nestas redes não existe o fenômeno de
broadcasting. (KUROSE, 2010)

Rede de área local (LAN), de área metropolita (MAN) e de área


estendida (WAN)

www.esab.edu.br 172
Protocolos MAN e WAN
Normalmente, uma WAN está hospedada ou transmite por uma
operadora de serviços de grande porte como uma companhia
telefônica ou provedor de serviços de Internet (ISP). Há uma série
de protocolos de MAN, ou sistemas pelos quais computadores ou
dispositivos dentro de uma MAN estão conectadas. Entre os mais
utilizados estão:
• SLIP (Serial Line IP Protocol) e PPP (Point-to-Point Protocol)
• X.25
• Frame Relay
• ATM (Assynchronous Transfer Mode)
• ISDN e B-ISDN (Integrated Service Digital Netwok e
Broadband Integrated Service Digital Netwok)
• xDSL (xDigital Subscriber Lines)
SLIP e PPP
Estes dois protocolos foram projetados para permitir conexões
de computadores via linhas telefônicas de uma rede pública
via comutação de circuitos, este método é conhecido como
conexão Dial-up utilizando o protocolo TCP/IP adaptado para
este propósito. O protocolo SLIP é mais velho do que o protocolo
PPP, este último tem muitas mais funcionalidades e características.
Porém, a tarefa básica de ambos é semelhante, por isso, ambos
os protocolos são geralmente referidos de forma conjunta como
SLIP/PPP. Como o protocolo SLIP foi desenvolvido antes que o
PPP, este apresenta uma serie de deficiências, como não conseguir
executar várias funções e transferências de protocolos. O protocolo
PPP é o sucessor do SLIP e foi desenvolvido para corrigir as falhas
e deficiências deste último. Basicamente o PPP consegue efetuar
as seguintes tarefas:

www.esab.edu.br 173
• Endereçamento IP dinâmico
• Suporte para vários protocolos na mesma conexão com
autenticação
• Controle de erros
Aplicação

Apresentação

Sessão

Transporte

Rede

Enlace de Dados
PPP
Físico SLIP

Nem todas as implementações do PPP são 100% compatíveis


entre si, para contornar isto é negociado o nível de serviço antes
de se efetuar a transmissão de dados. O PPP é conhecido por
fazer uso de outros protocolos para fins de autenticação,
principalmente o protocolo de autenticação de senha PAP
(Password Authentication Protocol) e o protocolo de autenticação
de handshake de desafio CHAP (Challenge Handshake
Authentication Protocol).
X.25
Esse protocolo pode ser utilizado para criar conexões contínuas e
confiáveis entre redes distantes. O X.25 é um padrão que aloca
um computador fisicamente a uma rede de comutação de pacotes.
Suas funções estão divididas em três níveis:
1. Nível 1: Trata das regras da camada Física que são
especificadas por outros padrões como o X.21, X.21 bis,
X.32 entre outros.
2. Nível 2: Aqui está o LAP-B (Link Access Procedure-Balanced)

www.esab.edu.br 174
que faz o trabalho de criar um caminho para os dados
orientados à conexão. Esse nível corresponde a LLC do
modelo OSI.
3. Nível 3: Define as regras para o envio de pacotes entre o
equipamento de terminal de dados ou DTE (Data Terminal
Equipment) e o equipamento de terminação de circuito de
dados ou DCE (Data Circuit-terminating Equipment).
O X.25 possui uma interface padrão para redes de comutação
de pacotes e seu uso é recomendado para WAN e ele tem uma
série de normas e regras embutidas para a transmissão de dados
(inclusive somente sendo recomendado para esse fim). O X.25
não tem detalhes referentes às transmissões de rede. A rede X.25
cria circuitos virtuais que podem ser permanentes do tipo PVCs
(Permanent Virtual Channels) ou comutados SVC (Switched
Virtual Channels). Os DTEs podem operar com vários circuitos ao
mesmo tempo e a rede X.25 opera com uma janela de controle de
fluxo e controle de erro para cada um desses circuitos.

Frame Relay
A tecnologia Frame Relay é uma adaptação das redes X.25,
mas apresenta uma taxa de transferência de dados maior do
que uma X.25,

www.esab.edu.br 175
principalmente utilizada para interligar aplicações do tipo LAN,
SNA, Internet e voz.
As exigências em termos de taxa de transmissão são claramente
superiores e adaptáveis às necessidades, o Frame Relay
disponibiliza taxas de transmissão variáveis, com valores múltiplos
de 64 Kbps, podendo chegar até a velocidades de 2 Mbps e sobre
circuitos E3 com velocidades de 34 Mbps.
Como nas redes X.25 é utilizado uma variante do protocolo HDLC
(High Data Link Control), o novo protocolo LAP-F (Link Access
Protocol/Procedures - Frame-Relay), que assegura a definição de
circuitos virtuais. Assim ao contrário do LAP-B e HDLC, o LAP-F,
não implementa as funções de controle de fluxo e erros, em seu
lugar implementa circuitos virtuais (Virtual Link), através do campo
o DLCI (Data Link Connection Identifier) que substitui os habituais
números de sequência do controle de fluxo e erros.
Portanto, não existe controle de fluxo e de erro, esta tarefa é
delegada para uma camada mais elevada. Esta evolução torna-
se possível graças a um aumento da qualidade das linhas de
transmissão, que tem como consequência a redução das taxas de
erros. Essas simplificações tornam uma rede Frame Relay cerca
de 50% mais eficiente que as antecessoras redes X.25. O Frame
Relay está mapeado para as camadas Física e de Enlace de
dados do modelo OSI conforme mostra a seguinte figura.

www.esab.edu.br 176
No momento de estabelecimento de um circuito virtual em uma
rede Frame Relay é negociado o valor mínimo da velocidade de
transferência pretendida, este valor negociado é designado por
CIR (Commited Information Rate) em bps, trata-se de uma
negociação da qualidade de serviço QoS (Quality of Service),
embora elementar porque apenas considera um único parâmetro.
Embora seja permitido ultrapassar o CIR durante períodos curtos,
as conexões que requisitam QoS, tem seus quadros (Frames) de
dados com o bit DE (Discart Eligibility) ativado no cabeçalho,
quando passam pela interface da rede.

Comparações entre o X.25 e o Frame Relay

www.esab.edu.br 177
Os dados que circulam em uma rede Frame Relay não estão protegidos
por mecanismos de controle de fluxo e erros, portanto, os protocolos de
nível superior (camada de Rede) deverão se encarregar dessa tarefa,
contudo as redes Frame Relay implementam controle de congestão
básico. Quando os buffers de um nó intermédio ficam cheios e alguns
pacotes têm de ser eliminados, o nó elimina primeiro os pacotes que
transgrediram o seu CIR que tenham seu bit DE ativo. Além do controle
do CIR, se a taxa ultrapassar determinados limites máximos, os
pacotes podem ser eliminados logo na interface.
ISDN (Integrated Service Digital Network)
Uma rede ISDN é uma rede digital de serviços integrados. O padrão
ISDN é muito utilizado por fornecer uma perfeita integração entre
múltiplos serviços digitais e consegue suprir a demanda de
aplicações de voz, texto, dados e multimídia.

O ISDN está mapeado para o Modelo de referência OSI como mostra a


figura acima. Existem dois tipos básicos de redes ISDN:
1. BRI (Basic Rate Interface): São dois canais B de 64 Kbps e um
canal D de 16 Kbps para controle, totalizando assim uma taxa de
144 Kbps.
2. PRI (Primary Rate Interface): São 23 canais B e um canal D de 64
Kbps, totalizando assim uma taxa de 1,536 Mbps.

www.esab.edu.br 178
O PRI é utilizado por usuários com grandes requerimentos de
transmissão. Na Europa o PRI consiste de 30 canais B e um canal
D de 64 Kbps o que dá um total de 1,984 Mbps. É possível utilizar
várias linhas PRI (muito útil para uso de transmissão multimídia).
O protocolo de controle dos canais D que servem para sinalização
seguem as recomendações da ITU e ocorre em três camadas
executando as seguintes funções:
• Camada 1: Responsável pela transmissão da informação
de controle pelo canal D.
• Camada 2: Assegura a transmissão das informações de
controle e sinalização.
• Camada 3: Estabelecimento e termino das conexões pela
sinalização do usuário conforme as características da rede
ISDN.
A ISDN pode utilizar a IDSN-API CAPI (que são interfaces de
software) para criar aplicações que permitam utilizar a transmissão
sem utilizar o protocolo TCP/IP. Um exemplo de aplicação digital
utilizando o CODEC tipo GSM por meio da ISDN BRI pode ser
encontrado em (ISDNAudio, 2017).
Existe o padrão H.323 que é utilizado para transmissão de voz
e videoconferência que permite trafegar com QoS em apenas
dois canais B de 64 Kbps. Vale a pena lembrar que existem os
canais H que possibilitam agregar vários canais B. Eles são
implementados da seguinte forma:
• H0 = 384 Kbps (6 canais B)
• H10 = 1472 Kbps (23 canais B)
• H11 = 1536 Kbps (24 canais B)
• H12 = 1920 Kbps (30 canais B) - Internacional (E1)
unicamente

www.esab.edu.br 179
Pode-se utilizar uma ISDN como uma solução para respaldo
(backup) de dados devido a sua característica de conexões
comutadas utilizadas pelos ISPs fornecendo canais digitais
(bidirecionais) robustos e de alta disponibilidade com taxas de
transferência muito elevadas. Porém, com o surgimento da
tecnologia xDSL muitas pessoas consideram a tecnologia ISDN já
obsoleta e em franca decadência, mas o conceito de ISDN continua
ativo com as novas tecnologias xDSL.
ADSL (Asymmetric Digital Subscriber Line)
Na verdade, o ADSL não é um padrão único, mas sim parte de uma
“família” de tecnologias chamada DSL (Digital Subscriber Line) ou
apenas xDSL. Onde a letra “x” faz de coringa para muitas outras
especificações “irmãs”, por exemplo temos, os padrões HDSL,
VDSL, SDSL, SHDSL, RADSL e ADSL, sendo este último o mais
conhecido.
A Linha Digital Assimétrica para Assinante, é o padrão bastante
popular porque aproveita a infraestrutura da telefonia fixa, permitindo
conexões velozes a preços relativamente baixos. A tecnologia
xDSL, que surge por volta de 1989, atualmente é uma alternativa
muito boa para todos, pois faz uso da rede de telefonia fixa, utilizando
os cabos de cobre UTP RJ-11, e não deixa a linha ocupada (como
era o caso do padrão SLIP/PPP). Além disso, o padrão é capaz de
oferecer velocidades altas e a sua tarifação é feita de maneira
distinta das chamadas telefônicas (INFOWESTER, 2012). Não
existe nenhuma mágica no funcionamento do ADSL, o que
acontece é que, quando o telefone está sendo utilizado para
uma chamada de voz, esta utiliza apenas uma pequena parte
da capacidade de transmissão da linha. O que a tecnologia
ADSL faz é justamente aproveitar a parte não utilizada.

www.esab.edu.br 180
Como as tecnologias DSL são sistemas de telecomunicações que
utilizam meios analógicos, é necessário o uso de técnicas de
modulação, para transformar os dados digitais enviados para
sinais analógicos de radiofrequência. Para este fim, o ADSL conta,
essencialmente, com duas técnicas: a mais antiga é chamada de
CAP (Carrierless Amplitude/Phase) e a mais atual e mais utilizada
comercialmente é denominada DMT (Discrete Multitone). A técnica
DMT ganhou preferência no mercado por oferecer melhor
desempenho e maior resistência a ruídos (interferências) na
transmissão. Um dos motivos para isso é o fato de cada canal ser
monitorado. Os canais que estiverem, por algum motivo, operando
com baixa qualidade, perdem prioridade na transmissão do sinal,
trabalhando com menor quantidade de bits que os canais em
melhor situação.
Por padrão, a faixa de voz vai de 0 a 4 kHz, a faixa dos canais
ISDN fica logo acima da faixa de voz analógica, enquanto que a
faixa de upload fica entre 25 e (aprox.) 200 kHz. A faixa do download
e a maior, desde (aprox.) 250 kHz até valores de mais de 1.000
kHz. Observe a figura (e tabela) abaixo para compreender melhor:

Configuração de um canal ADSL


Tipo Velocidade de Download Velocidade de
(Mbps) Upload (Mbps)

www.esab.edu.br 181
SDSL 768 kbps 768 kbps
HDSL 1,5 a 2,0 1,5 a 2,0
ADSL 8 1,0
ADSL2 12 3,5
ADSL2+ 24 3,5
VDSL 52 12
VDSL2 100 100
HDSL 1,5 a 2,0 1,5 a 2,0

Diagrama espectral para as diferentes tecnologias xDSL


Tecnologias xDSL conseguem aproveitar a infraestrutura da
telefonia fixa e, por conta disso, uma faturação razoável para seus
assinantes, razão pela qual são amplamente utilizadas em várias
(ou quase todas as) partes do mundo. Estas características a
tornam especialmente interessante em localidades que não
contam com outras modalidades de acesso, como internet por
rede de TV a cabo, por exemplo.
Por causa disso, veremos os padrões DSL ainda por um bom
tempo no mercado, mesmo com o surgimento de tecnologias que
conseguem oferecer velocidades e coberturas melhores, como as

www.esab.edu.br 182
redes 4G LTE e 5G. Versões como o ADSL2+ e o VDSL2 são as
apostas das operadoras para atender à demanda de taxas de
transmissão de dados cada vez maiores.

www.esab.edu.br 183
Introdução
As redes de área local, assim como as de maior cobertura
geográfica, que não utilizam fios para sua interconexão, são
uma ótima alternativa às redes convencionais com fio,
fornecendo as mesmas funcionalidades, porem de forma mais
flexível, de fácil configuração e com boa conectividade nos mais
variados cenários.

Redes Wireless
As redes sem fio são padronizadas segundo o instituto IEEE, que
regulamentou a norma 802.11 e as suas versões dividindo em 4
grandes grupos em virtude do seu raio de alcance, praticamente,
são as versões sem fio das já conhecidas redes com fio LAN,
MAN e WAN, estas são as seguintes:
1. WPAN (Wireless Personal Area Netork): Aqui temos as
tecnologias wireless com uma cobertura de transmissão
limitada entre 10 e 20 metros. Neste grupo está o padrão
802.15 com Bluetooth o sucessor do InfraRed ou IrDA (IEEE
802.11), o ZigBee e o UWB (Ultra-Wide Band).
2. WLAN (Wireless Area Network): Estas são as redes locais
sem fio. Pela cobertura mais abrangente, começam a ser
usadas para eliminar as estruturas de computadores
cabeadas nos escritórios das empresas. Aqui está a famosa
família de redes Wireless LAN (WLAN) que é o padrão IEEE

www.esab.edu.br 184
802.11x. A tecnologia mais difundida nesta família é o WiFi.
3. WMAN (Wireless Metropolitan Area Network): Neste grupo temos
algumas tecnologias novas que estão revolucionando as
comunicações. Dentro deste grupo encontramos o padrão 4G
Proprietário, 4G LTE, 5G, WiMAX (padrão IEEE 802.16) e o
MobileFI (padrão IEEE 802.20).
4. WWAN (Wireless Wide Area Network): Aqui estão as tradicionais
tecnologias de telefonia móbil celular e alguns serviços de dados
(Wireless Data Services). Neste grupo encontram-se desde os
antigos TDMA (9,6 Kbps) e CDMA (14,4 Kbps) até as modernas
tecnologias EDGE e UMTS passando por GSM/GPRS e também
o
CDMA20001xRtt e CDMA 2000 1xEVDO. Hoje já está começando
a se falar no CDMA1xEVDV (Evolution, Data and Voice).

Principais Protocolos
Os principais protocolos da tecnologia de transmissão sem fio (Wireless
Technology) foram desenvolvidos pelo instituto IEEE, sendo o primeiro
deles publicado em 1997 (OLHARDIGITAL 2102), estes são: O padrão
802.11, o padrão o padrão 802.15, o padrão 802.16 e finalmente o
padrão 802.20.
Protocolo 802.11 (Wi-Fi)
Como as WLANs usam ondas de rádio frequência ou RF (Radio
Frequency), exatamente como as emissoras de rádio AM/FM emitem
seus sinais, as leis que as regem são as mesmas destes. O FCC
(Federal Comunications Comission), regula o uso dos dispositivos
WLAN. Sendo o instituto IEEE responsável pela criação e adoção dos
padrões operacionais. A seguir, citamos as diversas versões deste
padrão 802.11:

www.esab.edu.br 185
• 802.11: Criado em 1997, foi o padrão original. Oferecia taxas
de transmissão de 2 Mbps. Caiu em desuso com o surgimento
de novos padrões.
• 802.11a: Dentro dos padrões do IEEE chegava a 54 Mbps,
mas nos fabricantes não padronizados podia chegar até 108
Mbps. Com uma frequência de operação em 5 GHz.
Suportava 64 usuários por ponto de acesso ou AP (Access
Point), não sofria de interferência. Incompatível com os
padrões no que diz respeito aos pontos de acesso para
802.11b e 802.11g. Alcance indoor de até 25 metros e
outdoor de 75 metros. Utiliza a técnica de modulação OFDM
(Orthogonal Frequency-Division Multiplexing)
• 802.11b: Transmissão de até 11 Mbps padronizada pelo
IEEE e 22 Mbps pelos não padronizados. Frequência de
operação de 2.4 GHz. Inicialmente suportava 32 utilizadores
por AP. Alta interferência, devido a telefones móveis, micro-
ondas e dispositivos Bluetooth. Muito utilizado por provedores
de internet sem fio. Incompatibilidade com dispositivos de
fabricantes diferentes. Alcance indoor até 35 metros e
outdoor até 100 metros. Utiliza a técnica de modulação por
espalhamento espectral DSSS (Direct Sequence Spread
Spectrum). É a versão padrão do Wi-Fi.
• 802.11d: Aplicado apenas em alguns países onde, por algum
motivo, não é possível utilizar alguns dos outros padrões
estabelecidos.
• 802.11e: Agrega qualidade de serviços QoS (Quality of
Service) às redes sem fio. Adicionado o recurso TXOP
(Transmission Opportunity), que permite a transmissão em
rajadas, otimizando a utilização da rede.

www.esab.edu.br 186
• 802.11f: Padrão denominado de Inter-Access Point Protocol,
ou seja, é o protocolo entre pontos de acesso (APs). Opera
com um esquema de hand-off, este esquema faz com que
determinado dispositivo se desconecte de um ponto de
acesso (AP) de sinal fraco e se conecte em outro de sinal
mais forte da mesma rede. O problema é que alguns fatores
podem fazer com que esse procedimento não ocorra da
maneira devida, causando transtornos ao usuário. As
especificações 802.11f fazem com que haja melhor
interoperabilidade entre os APs para diminuir estes
problemas.
• 802.11g: Baseado na compatibilidade do 802.11b. Velocidade
de 54 Mbps. Opera na frequência de 2,4 GHz. É bastante
suscetível a interferências. Utiliza as técnicas de modulação
DSSS/OFDM. Incompatibilidade com dispositivos de
fabricantes diferentes, assim como o 802.11b. Alcance
indoor de até 25 metros e outdoor de 75 metros.
• 802.11h: Versão Standard na Europa da versão 802.11a,
oferece melhorias na gestão do espectro de frequência e
consumo de energia, agregando um controle de transmissão
de potência TPC (Transmit Power Control).
• 802.11i: Melhora a segurança, já que inclui o avançado
padrão de cifrados AES (Advanced Encryption System).
Também conhecido por WPA2 (Wi-Fi Protected Access 2)
muito mais seguro que o RC4 que é pouco seguro.
• 802.11n: Taxas de transferência de 65 Mbps a 300 Mbps.
Utiliza as técnicas de modulação DSSS, OFDM, e a técnica
MIMO-OFDM (Multiple-Input Multiple-Output), tecnologia de
multiplexação que amplia o alcance e a velocidade de redes

www.esab.edu.br 187
sem fios, podendo atingir desde 108 Mbps até (inclusive) os
450 Mbps. As frequências de operação vão de 2.4 GHZ até
5 GHz, da seguinte forma, 2,4 ou 5 GHz (selecionável), ou
2,4 e 5 GHz (simultaneamente) (TELECO, 2012). Alcance
indoor até 50 metros e outdoor de 126 metros.
• 802.11r: Padroniza o hand-off rápido, quando o cliente se
reconecta em outro ponto de acesso (AP) se estiver se
locomovendo.

Quadro Ethernet 802.11n


Na figura anterior, se o campo Frame Type tivesse o valor
0x800, então, o campo Payload (carga de dados) seria um
pacote IPv4, e se o Frame Type fosse o valor 0x86DD, então o
Payload seria um pacote IPv6.
Protocolo 802.15 (Bluetooth, ZigBee)
Trata-se de um padrão para redes de sensores, desenvolvido pela
Zigbee Alliance junto ao IEEE, projetado para permitir comunicações
sem fio confiáveis, com baixo consumo de energia e baixas taxas
de transmissão. O protocolo é definido pelo padrão IEEE 802.15.4
e pertence ao grupo WPAN (Wireless Personal Area Network). As
WPAN são conhecidas como redes de pequeno alcance já que
seu perímetro geográfico é de 10 a 100 metros. Este escopo de
rede gira em torno do indivíduo e efetua a comunicação entre
dispositivos móveis. Essas redes são desenvolvidas pelo Grupo
15 do IEEE e destacam-se o Bluetooth (IEEE 802.15.1), ZigBee
(802.15.4) e o UWB (IEEE 802.15.3) (TELECO, 2012).
• 802.15.1: Conhecido com o nome de Bluetooth é um padrão
completo de comunicações fim-a-fim, pois define como os

www.esab.edu.br 188
dados são gerenciados, formatados e fisicamente
transportados sobre uma WPAN. Opera em uma frequência
de 2,4 GHz, com uma velocidade de transferência de 1 Mbps
e uma cobertura de até 10 metros, pode suportar até 7
dispositivos conectados simultaneamente.
• 802.15.3: É o padrão UWB (Ultra Wide Band) opera à
frequência de 2,4 GHz e também tem uma cobertura de até
10 metros, nessa distância a sua velocidade de transferência
é de 110 Mbps e a 2 metros é de 480 Mbps. Mas não é um
substituto do Bluetooth devido a que o padrão UWB é
meramente uma tecnologia de rádio que pode ser usada
como parte de outros padrões.
• 802.15.4: A norma IEEE 802.15.4 é o padrão ZigBee e define
todas as especificações de comunicação da camada física e
da camada de acesso ao meio para redes sem fio que
operam com baixa taxa de transmissão de dados, definidas
também como LR-WPAN (Low Rate Wireless Personal Area
Network). Pode operar desde os 928 MHz até os 2,4 GHz
com velocidades de transferência desde os 40 kbps até os
250 kbps. Uma rede ZigBee pode suportar até 65.535
usuários simultaneamente com uma cobertura de até 100
metros.

www.esab.edu.br 189
Pilha de protocolos do padrão IEEE 802.15.4

O padrão 802.15 opera nas frequências de 2.4 GHz e 2.5 GHz e


utiliza ondas de RF com uma potência de transmissão definida por
classes,
• Classe 1: 100 mW (20 dBm) e alcance de 1 até 100 metros
(ZigBee)
• Classe 2: 2.5 mW (4 dBm) e alcance de 1 até 100 metros
(ZigBee)
• Classe 3: 1 mW (0 dBM) e alcance de 1 até 10 metros
(Bluethoot e UWB)
Também a versão 1.2 tem uma velocidade de 1 Mbps (mais
comum), a versão 2.0 + EDR tem velocidade de 3 Mbps e a versão
3.0 tem uma velocidade de 24 Mbps, está útlima versão é a mais
rara. Todas elas utilizam uma criptografia de 128 bits SAFER+
(blocos cifrados).

www.esab.edu.br 190
Protocolo 802.16 (WiMAX)
A versão inicial do padrão IEEE 802.16, publicada em abril de
2002, opera nas frequências de 10 a 66 GHz e requer linha de
visada direta ou LOS (Line Of Sight). A extensão 802.16a, aprovada
em janeiro de 2003, não requer transmissão com linha de visada
direta ou NLOS (Non Line Of Sight) e permite o uso de frequências
mais baixas (2 a 11 GHz), muitas das quais não são licenciadas.
No projeto de especificação da camada física a propagação LOS
foi adotada por questões tecnológicas, já que em faixas de
frequências mais altas (10 a 66 GHz) não há suporte à propagação
NLOS.

Pilha de protocolos do padrão IEEE 802.16


A partir dessa restrição de projeto a técnica de modulação escolhida
foi a SCM (Single Carrier Modulation) com FEC (Forward Error
Correction), o que orientou a especificação da interface aérea,
denominada WMAN-SC. Muitos desafios de projeto ainda
permanecem em aberto. O padrão IEEE 802.16 ostenta um
alcance de 50 km e taxas médias de transferência de 70 Mbps,

www.esab.edu.br 191
com taxas de pico de 268 Mbps, podendo atender a centenas de
usuários. As emendas ao padrão 802.16, possibilitarão que uma
única estação base ofereça BWA tanto para terminais fixos quanto
móveis. Essas correções irão preencher a lacuna entre as altas
taxas de dados das redes locais sem fio (WLAN) e a alta mobilidade
celular das redes metropolitanas (MAN).
A seguir, a família de padrões que compõem o WiMAX (Worldwide
Interoperability for Microwave Access), isto é, a Interoperabilidade
Mundial para Acesso por Micro-Ondas é brevemente explicada:
• 802.16: Projetado para padronizar implementações LMDS
(Local Multipoint Distribution System). Foi a proposta original
do instituto IEEE para as redes metropolitanas sem fio.
Opera nas frequências de 10 a 66 GHz.
• 802.16a: Projetado para atender as frequências mais baixas
(2 a 11 GHz). Foi especificado com o objetivo de competir
com as tecnologias que oferecem acesso à última milha,
como xDSL e cable modems. Pode obter taxas de transmissão
de até 75 Mbps com um alcance máximo de 50 km. Emprega
antenas fixas NLOS.
• 802.16b: Trata aspectos relativos à qualidade de serviço
(QoS).
• 802.16c: Interoperabilidade, protocolos e especificação de
testes de conformação.
• 802.16d (Nomadic): Atualização do padrão 802.16 que
consolida as revisões dos padrões 802.16a e 802.16c em
um único padrão, substituindo o 802.16a como o padrão
base. Entre as alterações pode-se destacar a provisão de
suporte para antenas MIMO, o que aumenta a confiabilidade
do alcance com multipercurso. Facilita instalações com o

www.esab.edu.br 192
uso de antenas indoor. Teve seus primeiros equipamentos
homologados em janeiro de 2006. Opera, assim como o
802.16a, nas frequências de 2 a 11 GHz. Porém o mesmo
não é capaz de efetuar handoff entre as estações de rádio
base em altas velocidades. Sua taxa de transmissão também
fica em torno dos 75 Mbps e utiliza canais de 20 MHz. Quanto
ao alcance deste padrão, consegue-se 8 a 12 km em
cobertura NLOS e 30 a 40 km em cobertura LOS.
• 802.16e: Adiciona especificações de mobilidade (WMANs
móveis). Aspectos como largura de banda limitalinkda (um
máximo de 5 MHz), velocidade mais lenta e antenas menores
possibilitam o “walkabout” ou mobilidade veicular de até 150
km/h. É compatível com a especificação do padrão 802.16.
Em resumo, o padrão IEEE 802.16 definido para o serviço
WiMAX, tem o objetivo de promover a compatibilidade e
interoperabilidade entre equipamentos do padrão 802.16, com
um alcance de cobertura de até 50 km e uma taxa de
transferência de dados podendo atingir os 280 Mbps.
Protocolo 802.20 (MBWA)
O padrão 802.20 é primo do protocolo 802.16. Foi desenvolvido
por um consórcio formado por empresas e pesquisadores e
coordenado pelo IEEE desde dezembro de 2002. É um conjunto
de especificações para interface sem fio em redes metropolitanas
e área estendida é conhecido também pela sigla MBWA (Mobile
Broadband Wireless Access). É um protocolo de Redes Mobile-Fi,
voltado para telefonia e de banda larga, similar à tecnologia 3G.
Como a comunicação é feita utilizando o protocolo IP, ou seja,
pela Internet, então, a arquitetura é em camadas, sobre todo nas
camadas Física (PHY) e de Enlace de Dados com as suas

www.esab.edu.br 193
subcamadas MAC e LLC. A camada física (PHY), é a responsável
pela modulação dos dados enviados. Enquanto que a camada
MAC agrupa um conjunto de mecanismos que utilizam protocolos
para que vários dispositivos possam compartilhar um canal comum
de comunicações. A camada LLC especifica estratégias para
endereçamento e conexão das estações conectadas ao meio,
controla a troca de dados entre os usuários da rede e também é
designada a controla os erros. O padrão é otimizado para
desenvolver uma interface que é baseada em pacotes, otimizadas
para o transporte IP baseado em serviços que possa permitir uma
rápida implementação, custo-benefício. A seguinte figura mostra
de forma clara e resumida estes padrões para a interconexão de
redes sem fio e seu alcance geográfico de cada um deles.

Padronização global IEEE para redes sem fio

www.esab.edu.br 194
Introdução
A sigla SDN está para Software Defined Networks, que traduzido
temos as Redes Definidas por Software. Essa sigla SDN é
relativamente nova, porém já está gerando muita expectativa no
mundo dos profissionais em TI. Mas, será que as Redes Definidas
por Software, serão gerenciadas ou programadas por software?
Bem, a resposta para esta pergunta é um Sim e um Não, vejamos.
Atualmente o conceito sobre a estrutura do hardware de rede, é
que todos os dispositivos ativos, tais como, Switches e roteadores,
apresentem um plano de controle e um plano de dados, o conceito
de SDN trabalhará diretamente na camada do plano de controle,
que atualmente cada dispositivo de hardware executa de forma
individual para suas ações/decisões.

Estrutura atual de um dispositivo de hardware de rede (Switch, roteador, etc.)

Esses dois planos (de controle e dados), podem ser resumidos da


seguinte forma:
• Plano de Controle: São relacionados aos dados locais a
serem utilizados para diferentes tarefas, como por exemplo,
criar tabelas de roteamento, controle de protocolos, cálculo

www.esab.edu.br 195
de algoritmos de roteamento, etc., tudo isso para que o plano
de dados possa encaminhar os quadros (Frames) entre as
interfaces de entrada e saída do dispositivo. Neste ponto,
associar este conceito, por exemplo, com a questão da RIB
(Routing Information Base) e na FIB (Fowarding Information
Base).
• Plano de Dados: A informação é processada no plano de
dados realizando as buscas na FIB (que foram previamente
programadas pelo plano de controle). As ações que podemos
definir aqui são:
1. Encaminhar (ou replicar na questão de multicast)
2. Descartar
3. Remarcar
4. Enfileirar
A seguir temos a figura que mostra em detalhe sobre as
funcionalidades que cada camada vai executar.

Lembrando-se que todo pacote que é processado pelo plano de


controle é tendencioso de ser mais lento, porque precisamos
solicitação essa execução ao processador para ele efetuar as

www.esab.edu.br 196
tarefas e posteriormente devolver o resultado ao plano de dados.
Vale ressaltar que atualmente a maioria dos novos equipamentos
já trabalham com processadores dedicados em sua camada de
controle. Com isso, do conceito SDN foi fazer com que toda a
essência do controle fosse feita separadamente do plano de
dados, com isso o fator “pensante” de toda a infraestrutura de LAN
estaria nessa camada, ficando a cargo dos equipamentos ativos
de rede para efetuar o processamento e comutação dos pacotes.

Definição de uma SDN

Em termos gerais, o conceito SDN é basicamente, uma nova


abordagem para a gestão, a configuração e a operação dos
diferentes sistemas de redes. Esta mudança arquitetônica está
revolucionando o gerenciamento de redes corporativas de larga
escala, infraestruturas com base na nuvem e centros de dados
(Data Centers), visando dar um melhor suporte para as mudanças
dinâmicas que são necessárias várias vezes ao dia. Além disso, o
conceito SDN tem sido amplamente adotada no mundo corporativo
porque acreditasse que sua implantação possa ter um impacto
significativo na gestão de controle das redes corporativas. Nesse
sentido, uma SDN suporta uma plataforma de controle que pode
alterar através de programação (via software) o dispositivo
requisitado, isto permite que a rede inteira seja gerenciada como
um único ativo, ou seja, simplifica o gerenciamento, possibilitando,
assim, o monitoramento contínuo com mais detalhes.

www.esab.edu.br 197
(a) (b)

(a) LAN sem SDN e (b) LAN com SDN

Por exemplo, redes de automação industrial são frequentemente


mais estáticas, enquanto que as redes corporativas são mais
dinâmicas. Em outras palavras, os fluxos de dados das redes
industriais são mais consistentes e contínuos do que a natureza
sempre em constante mudança dos fluxos das redes corporativas.
Isto, deve-se, principalmente ao fato das redes industriais são
baseadas em comunicações máquina a máquina, enquanto as
redes corporativas são do tipo homem-máquina. Logo, a arquitetura
SDN será aplicada de forma diferente em cada situação. No
entanto, a boa notícia é que a arquitetura SDN é capaz de
aperfeiçoar (e se aperfeiçoar) em ambas as situações.
A mudança fundamental introduzida pela tecnologia das redes
SDN consiste no desacoplamento dos sistemas que decidem para
onde o tráfego é enviado (isto é, o plano de controle) a partir dos
sistemas que executam o encaminhamento do tráfego na rede
(isto é, o plano de dados). O conceito de uma rede SDN é a de
prover uma nova arquitetura na tecnologia de redes
conhecidas com o objetivo principal de simplificar o

www.esab.edu.br 198
gerenciamento da rede por meio da abstração do plano de
controle do plano de encaminhamento de dados.
Plano de Controle

No coração de uma SDN, há um controlador que incorpora o plano


de controle. Especificamente, o software do controlador determina
como os pacotes (ou Frames) devem fluir (ou serem encaminhados)
na rede. O controlador transmite essas informações para os
dispositivos de rede, que constituem o plano de dados,
definindo suas tabelas de encaminhamento. Isso habilita a
configuração e a gestão centralizadas da rede.
Plano de Dados

O plano de dados consiste em dispositivos de rede que


substituem os Switches e roteadores. Em uma SDN, estes
componentes são dispositivos muito simples para encaminhamento
de pacotes Ethernet por meio de uma interface de comunicação
com o controlador que recebe as informações de encaminhamento.
Interface do Plano de Controle e Plano de Dados

Uma SDN requer (necessariamente) uma interface de comunicação


entre os dispositivos de rede e o controlador, como é evidente a
partir da descrição dos planos de controle e dados. Uma interface
padronizada entre eles permitirá que um controlador interopere
com diferentes tipos de dispositivos de rede e vice-versa. O
protocolo OpenFlow é uma dessas interfaces padronizadas que é
gerenciada pela ONF (Open Networking Foundation), e adotada
pelos principais fornecedores de Switches e roteadores. No
entanto, deve-se observar que o OpenFlow é apenas um bloco
componente da arquitetura SDN e que há normas abertas da IETF
ou padrões específicos de fornecedores que já estão disponíveis
ou estão sendo desenvolvidas.

www.esab.edu.br 199
Modelo esquemático de uma rede SDN

As Redes SDN e o Protocolo OpenFlow

As redes de computadores podem ser organizadas em três planos


de funcionalidades:
1. Plano de Dados: Representa os equipamentos usados para
encaminhar os pacotes de dados, por exemplo, switches e
roteadores.
2. Plano de Controle: Representado pelos protocolos usados
para que os equipamentos saibam como encaminhar (rotear)
o tráfego de dados, como por exemplo, os protocolos RIP,
IGP, BGP, OSPF, etc.
3. Plano de Gerencia: Inclui serviços utilizados para monitorar
e configurar remotamente a camada de controle, como por
exemplo, o SNMP.

www.esab.edu.br 200
O protocolo OpenFlow possui três tipos de mensagens:
1. Mensagens controladoras para o switch: São mensagens
que o controlador envia para obter informações sobre o
estado do Switch, por exemplo: verificar estatísticas de um
determinado fluxo.
2. Mensagens assíncronas: São enviadas do Switch para o
controlador para informar sobre eventos na rede e mudanças
no estado do Swtich, por exemplo: quando um novo fluxo
chega ao Switch e não existe uma entrada corresponde na
tabela de fluxos ou para remoção de um fluxo.
3. Mensagens Simétricas: São iniciadas por qualquer uma
das partes sem nenhuma solicitação, por exemplo: início de
conexão entre controlador e Switch.
A seguinte figura mostra a diferença entre um Switch tradicional
(sem OpenFlow) e um Switch com o protocolo OpenFlow instalado,

Esquema de Switches do tipo tradicional (sem OpenFlow) e com o protocolo OpenFlow

www.esab.edu.br 201
Fluxos de Dados
Um fluxo é a representação de um ou mais pacotes em função
das suas características. Essas características variam de acordo
com o cabeçalho de casamento OpenFlow. Um determinado fluxo
pode ter pacotes que ainda não passaram pelo Switch, mas que
possuem as mesmas características que compõem aquele fluxo.
Nesse caso, a ação associada ao fluxo é aplicada para cada um
desses novos pacotes (OPENFLOW, 2016). A tabela de fluxos
dentro do Switch OpenFlow identifica os fluxos para que o plano
de dados execute ações sobre os pacotes que pertencem àquele
fluxo. O Switch olha para padrões através do seguinte cabeçalho
de casamento OpenFlow,

Quando um novo pacote ingressa no Switch OpenFlow esse


cabeçalho é preenchido e encaminhado para o controlador.
Através da análise dessas informações do fluxo o controlador
envia uma mensagem ao Switch instalando e atualizando regras
na tabela de fluxos. É interessante notar que podemos fazer
identificações de padrões nesses pacotes que vão desde a camada
1 até a camada 4 da pilha TCP/IP (OPENFLOW, 2017).
A cada grupo de pacotes com o mesmo perfil (fluxos), o Switch
toma alguma ação. As ações (Actions Openflow) são aplicadas
aos fluxos especificados na tabela de fluxos do Switch. Ações
como encaminhamento, atualização de cabeçalho e rejeição
podem ser aplicadas aos pacotes pertencentes àquele fluxo.

www.esab.edu.br 202
Existem várias ações descritas nas especificações do OpenFlow,
por exemplo, Forwarding, Drop, Set, Push, Pop, Dec, etc.

O Controlador SDN
Até agora entendemos que o OpenFlow é um protocolo que
permite ter um servidor controlador (no plano de controle) e um
switch Openflow (no plano de dados) para controlar nossa rede.
Vimos também, como funciona o Switch e como ele encontra perfis
de pacotes (fluxos) através do cabeçalho de casamento OpenFlow.
Vamos falar agora da entidade que é responsável por toda a
inteligência da rede, o controlador. Este módulo de software, o
controlador se conecta de maneira segura ao Switch OpenFlow.
Através da interface de programação do protocolo o controlador
manipula a tabela de fluxos do Switch. Apesar de ser uma entidade
logicamente centralizada (o controlador da rede), ele pode ser um
sistema distribuído. Com o plano de controle isolado em uma
aplicação logicamente centralizada, um programador tem que
lidar com problemas típicos de desenvolvimento de software e
sistemas distribuídos, tais como: Tolerância a falhas, eficiência,
depuração, persistência, projeto, testes, etc (OPENFLOW, 2016).

www.esab.edu.br 203
Separação dos elementos da Arquitetura de Redes Definidas por Software

Um dos fatores mais importantes do protocolo OpenFlow foi


permitir que uma arquitetura distribuída pudesse ser aplicada
ao controlador da rede. Sem essa possibilidade, o controlador
se torna um gargalo, pois à medida que o número de pacotes
aumenta, o volume de trabalho do controlador cresce. Através de
uma arquitetura distribuída, o controlador pode dividir a carga
de trabalho com outros controladores. É importante ressaltar
que mesmo distribuído, a entidade “controlador” é tratada como
centralizada, ou dito de uma forma mais apropriada, é, logicamente
centralizada (OPENFLOW, 2017).

Conclusões
O protocolo OpenFlow permite que pesquisadores possam criar
experimentos com novos protocolos em redes convencionais. O
OpenFlow foi criado como um padrão aberto, o que permite que
todos os fabricantes de equipamentos de redes possam habilitar
seus produtos a esse padrão. A especificação completa do

www.esab.edu.br 204
protocolo pode ser acessada no site da ONF (Open Network
Foundation) (ONF, 2017).
O protocolo OpenFlow permite mudar o comportamento de uma
rede de maneira barata e independente de fabricantes de
equipamentos. Sua proposta permite a criação de novos protocolos
e experimentos.
Um datacenter consegue modificar sua rede de acordo com sua
necessidade através da implementação ou utilização de um
controlador. Respeitando as características de separação do plano
de dados do plano de controle proposta pelas Redes definidas por
software (SDN), o OpenFlow se tornou o atual padrão de pesquisa
e de mercado.

Terceiro Objetivo deste Módulo


Finalmente atingimos o nosso terceiro e último objetivo deste
módulo de Protocolos de Redes, como é de praxe, esperasse que
as ideias e conceitos sobre endereçamento e cálculo de sub-redes
via CIDR tenham sido claros. Da mesma forma entender o
funcionamento básico da nova geração do protocolo IP, isto é, do
IPv6 haja sido uma leitura clara e produtiva. Exatamente a mesma
coisa para as Unidades de protocolo MAN e WAN, para os
protocolos de redes sem fio e para o entendimento das redes
SDN. Todos esses tópicos constituem o objetivo final deste módulo
e o seu aproveitamento deve ser claro, e caso de dúvidas entrar
em contato com o tutor.

www.esab.edu.br 205
Neste último eixo temático foram estudados vários assuntos
intimamente ligados, a saber, foi visto o endereçamento de pacotes
IPv4, logo foi visto e estudado em detalhe a nova versão deste
protocolo da Internet, o poderoso IPv6 com seus 128 bits, trazendo
muitas coisas novas para a Internet. Logo, os protocolos MAN e
WAN foram estudados para depois prosseguir com os protocolos
de redes sem fio, as famosas redes Wireless. E finalmente o aluno
foi introduzido ao protocolo OpenFlow, coração e o motoro das
redes SDN, um novo modelo, para o futuro das redes de
computadores, que já está em funcionamento!

www.esab.edu.br 206
SAIBA MAIS

O que são as redes ATM? Elas estão sendo utilizadas


atualmente? Qual é o conceito de LANE (LAN Emulation)?

DICA

Porque não podemos fazer o cálculo de sub-redes com o


conceito de CIDR somente com a numeração decimal?

www.esab.edu.br 207
ESTUDO COMPLEMENTAR

Se a camada Enlace de Dados não estiver funcionando


o tráfego nunca irá conseguir ir da camada de aplicação
para a física, pois no meio do caminho a camada de
Enlace de Dados não está funcionando! Nessas
condições, qual seria a sua solução.

PARA SUA REFLEXÃO

Segundo seu próprio ponto de vista, existiria alguma


conexão entre o conceito de Internet das Coisas ou IoT
(Internet of Things) e o protocolo IPv6? Se sim, qual essa
conexão?

www.esab.edu.br 208
Neste último eixo temático foram estudados vários assuntos
intimamente ligados, a saber, foi visto o endereçamento de pacotes
IPv4, logo foi visto e estudado em detalhe a nova versão deste
protocolo da Internet, o poderoso IPv6 com seus 128 bits, trazendo
muitas coisas novas para a Internet. Logo, os protocolos MAN e
WAN foram estudados para depois prosseguir com os protocolos
de redes sem fio, as famosas redes Wireless. E finalmente o aluno
foi introduzido ao protocolo OpenFlow, coração e o motoro das
redes SDN, um novo modelo, para o futuro das redes de
computadores, que já está em funcionamento!

www.esab.edu.br 209
ACK (Acknowledgement) – Código de comunicação enviado por
uma unidade receptora à uma estação transmissora, com o
objetivo de confirmar que está pronta para receber um pacote de
dados ou que o pacote enviado chegou sem erros, código muito
utilizado na comunicação TCP/IP. R
Agente SNMP – Processo que opera sobre uma aplicação cliente
SNMP e realiza uma função específica de acordo com os
requerimentos do servidor (gerente) SNMP, como uma simples
troca de informações ou atualização de algum parâmetro. R
Aliás – Um nome canônico ou registro CNAME é um tipo de
registro DNS que mapeia um nome fictício (um alias) para um
nome de domínio verdadeiro ou canônico. Registros CNAME são
normalmente usados para mapear um subdomínio, como www ou
e-mail, para o domínio que hospeda o conteúdo do subdomínio.
R
APIPA (Automatic Private IP Addressing) – É um recurso de
endereçamento automático útil para algumas redes , sempre que
um computador do Wndows tiver sido configurado para obter um
endereço de IP automaticamente e nenhum servidor DHCP for
constatado e a configuração alternativa que falei anteriormente
não estiver disponível o computador utiliza o APIPA para atribuir
IP Privado no intervalo de 169.254.0.1 e uma máscara 255.255.0.0
, o recurso APIPA é útil porque permite que dois ou mais
computadores do Windows localizados no mesmo domínio se
comuniquem entre si mesmo sem servidor DHCP, se posteriormente
o servidor voltar à normalidade um endereço é requisitado,

www.esab.edu.br 210
sabendo que os computadores conseguem se comunicar mais
não terão acesso a internet. R
Aplicação – 1) Programa que faz uso de serviços de rede tais
como transferência de arquivos, login remoto e correio eletrônico.
2) Camada de Aplicação, é a 7ª camada do modelo OSI e a 4ª
camada do modelo TCP/IP. R

ARPANet (Advanced Research Projects Agency Network) – Rede


de longa distância criada em 1969 pela ARPA (depois foi a Defense
Advanced Projects Research Agency, DARPA) em consórcio com
as principais universidades e centros de pesquisa dos EUA, com
o objetivo específico de investigar a utilidade da comunicação de
dados em alta velocidade para fins militares. É conhecida como a
progenitora da atual Internet, mas foi desativada em 1990, posto
que estruturas alternativas de redes já cumpriam seu papel nos
EUA. R

ASCII (American Standard Code for Information Interchange) – É


o código padrão americano para o intercâmbio de informação é
um código binário (cadeias de bits: 0s e 1s) que codifica um
conjunto de 128 caracteres: 95 sinais gráficos (letras do alfabeto
latino, sinais de pontuação e sinais matemáticos) e 33 sinais de
controle, utilizando, portanto, apenas 7 bits para representar todos
os seus símbolos. Existe o código ASCII Estendido, que utiliza de
8 bits, este codifica 255 caracteres (de 0 até 255). R
ASP (Apple Talk Session Protocol) – Desenvolvido pela Apple,
oferece petição, estabelecimento, manutenção e finalização de
sessão. ASP é um protocolo intermédio que se baseia na parte
superior do ATP, que é o protocolo original de AppleTalk. R

www.esab.edu.br 211
ATM (Asynchronous Transfer Mode) – Protocolo de Modo de
Transmissão Assíncrona de Dados em blocos de 53 bits, atingindo
velocidades a partir de 155 Mbps até 1,7Gbps. Atualmente utilizado
como redes backbone em provedores de acesso à Internet,
campus universitários e empresas de grande porte, não teve o
sucesso esperado pelos seus desenvolvedores. R
ATP (AppleTalk Transaction Protocolo) – AppleTalk é um conjunto
de protocolos para redes desenvolvidos pela Apple Computer e
Datinfo. Sistema de rede que está disponível em todos os
computadores Macintosh e outros periféricos. R
Backbone – É a interconexão principal de uma grande rede
corporativa. Pode ser entendido como uma espinha dorsal de
conexões que interliga uma rede principal a pontos distribuídos de
redes secundárias, formando uma grande via por onde trafegam
informações a altas velocidades. R
BCD (Binary-Coded Decimal) – É a codificação de números
decimais (do 0 até o 9) em binário, é um sistema de numeração
muito utilizado na informática, assim como na matemática, e em
sistemas digitais eletrônicos. R

B-ISDN (Broadband-Integrated Service Digital Network) – É a


Rede Digital de Serviços Integrados de Faixa-Larga é uma rede
digital que integra serviços de diversas naturezas como voz,
dados, imagens, etc. que deve substituir gradualmente a
infraestrutura física atual das redes de telecomunicações, em que
cada serviço tende a trafegar por segmentos independentes. R
Bit (Binary Digit) – São os dígitos binários, e é a menor unidade
de informação em um sistema digital, podendo ser um estado zero
ou um. O bit é a menor unidade de informação que um computador

www.esab.edu.br 212
pode processar. Por exemplo, 8 bits equivalem a um Byte (ou
octeto) e 16 bits a uma palavra (word). R
BOOTP (Bootstrap Protocol) – Protocolo criado em 1985 pelo
IAB, foi concebido para que todo dispositivo de rede receba um
endereço IP permanente, o chamado direcionamento estático. R

BR – Código ISO de identificação do Brasil na Rede, tipo de sufixo


de um endereço na Internet. Um endereço brasileiro na Internet,
registrado no órgão de gerenciamento da rede por aqui, sempre
tem esta sigla. R
Broadcast – É o processo pelo qual se transmite ou difunde
determinada informação, para muitos receptores ao mesmo
tempo. R
Browser – Programa para visualizar, folhear páginas na Internet.
Navegador, software para navegação da Internet. Alguns exemplos
atualmente são: o Chrome, o Firefox, o Opera, o Avast browser, o
Edge (da Microsoft), o Explorer, o Safari, Maxthon, etc. R
Byte – Conjunto de 8 bits posicionados de 0 a 7, o bit da posição
0 é chamado de bit menos significativo e o da posição 7 de bit
mais significativo. Com 8 bits é possível ter 256 caracteres desde
0 até 255 (Veja código ASCII Estendido). R
CCITT – Acrônimo do Comitê Consultatif Internationale de
Telegraphie et Telephonie, em 1993, foi extinto e suas atribuições
passaram para a ITU-TSS, International Telecommunications
Union Telecommunications Standards Section, organismo das
Nações Unidas que define padrões de telecomunicações. R
CERN (Conseil Europeen pour la Recherche Nucleaire) – É o
laboratório Europeu para a pesquisa na física de partículas
atómicas, possivelmente o mais importante centro para pesquisas

www.esab.edu.br 213
avançadas em física nuclear e de partículas do mundo, localizado
em Genebra, Suíça. O nome CERN para os usuários da Internet
é conhecido como o local onde foi desenvolvida a World Wide
Web. R
CHAP (Challenge Handshake Authentication Protocol) – Protocolo
de autenticação por desafio Handshake, é um protocolo usado
para verificar periodicamente a identidade do computador remoto
usando um “Three Way Handshake”. R
Cliente – É um processo, programa ou computador que requisita
serviços a um outro processo, programa ou computador que
normalmente se chama de servidor. R
CNAME – Um nome canônico ou registro CNAME é um tipo de
registro DNS que mapeia um nome alias para um nome de domínio
verdadeiro ou canônico. R
Conexão – Ligação entre computadores feita à distância que
permite a comunicação e transferência de dados entre ambos. R
Correio Eletrônico – Sistema de troca de mensagens através de
redes de computadores. As mensagens podem conter textos e
outros tipos de arquivos em anexo (attachment). R
DHCP (Dynamic Host Configuration Protocol) – É um protocolo de
serviço TCP/IP que oferece configuração dinâmica de terminais,
com concessão de endereços IP, máscara de sub-rede, default
gateway (gateway padrão), número IP de um ou mais servidores
DNS, número IP de um ou mais servidores WINS e sufixos de
pesquisa do DNS. R
Domínio – É uma parte da hierarquia de nomes da Internet que
permite identificar as instituições ou conjunto de instituições na
rede. Sintaticamente, um nome de domínio da Internet consiste de
uma sequência de nomes separados por pontos (.). Por exemplo,

www.esab.edu.br 214
www.esab.edu.br. Neste caso, dentro do domínio www.esab.edu.
br, o administrador do sistema pode criar diferentes grupos como
info.www.esab.edu.br ou staff.www.esab.edu.br, conforme a
necessidade. R
Download – Termo também conhecido como Downstream é
quando se traz informação para o computador local, isto, em
termos comuns se conhece como “baixar” informação, ou seja,
fazer a transferência de arquivos de um computador remoto para
seu computador através da rede. R
DNS (Domain Name System) – É um serviço (protocolo) da família
TCP/IP para o armazenamento e gerenciamento de nomes e é
distribuído para computadores, serviços ou qualquer recurso
conectado à Internet. Baseia-se em nomes hierárquicos e permite
a inscrição de vários dados digitados além do nome do computador
e seu IP. R

E3 – Linha de comunicação especializada que permite uma taxa


de transmissão de 34 Mbps em ligação ponto a ponto ou
multipontos. Na Europa existem 5 tipos de linhas de comunicação:
E0 (64Kbps), E1 = 32 linhas E0 (2Mbps), E2 = 128 linhas E0
(8Mbps), E3 = 16 linhas E1 (34Mbps), E4 = 64 linhas E1 (140Mbps).
R
EBCDIC (Extended Binary Coded Decimal Interchange Code) - É
uma codificação de caracteres de 8-bits que descende diretamente
do código BCD com 6-bits. Criado pela IBM como um padrão no
início dos anos 1960 e usado nos sistemas IBM System/360. R
e-Mail – Do inglês, electronic mail, ou correio eletrônico. Endereço
eletrônico para envio de mensagens na Internet. Exemplo:
joaodasilva@embratel.com.br. Basicamente esta nomenclatura

www.esab.edu.br 215
indica que o usuário João da Silva está (ou tem) uma caixa de
correio eletrônico no servidor da Embratel, a letra @ (arroba) é o
comando “at” (dos sistemas UNIX) que traduzido significa algo
assim como “em” ou “aonde”, portanto, João da Silva se encontra
em (at) um servidor da Embratel. R

Ethernet – Padrão de rede (IEEE 802.3) local amplamente utilizado


na década de 90, com cabos coaxiais e topologia em barramento,
logo, passaram a ser instalados com cabos UTP de cobre e em
topologia física em estrela. É um sistema flexível, barato e com
velocidade nominal de transmissão de dados desde 4, 10, 100,
1.000 e 10.000 Mbps. R
FastEthernet – Padrão de rede local (IEEE 802.3u) do tipo
Ethernet que atinge velocidades superiores daquelas encontradas
nas antigas redes Ethernet, entre 80 e 100 Mbps. Atualmente é o
padrão das LAN comerciais. R
FCS (Frame Check Sequence) – Constitui o último campo do
quadro Ethernet e serve para verificar a integridade do mesmo, é
extremamente útil para verificar que os dados enviados foram
recebidos sem alterações durante a viagem desde o computador
transmissor ao receptor que poderia estar na própria rede local ou
uma rede remota. O FCS é um algoritmo matemático de controle
de erros a nível de bit (Checksum) que permite revisar a integridade
do quadro recebido, desta forma se o quadro está correto ele é
entregue às camadas superiores, caso contrário será descartado.
R
FDDI (Fiber Distributed Data Interface) – Foi desenvolvido pelo
ASC X3T9.5 da ANSI nos EUA e adotado pela ISO como padrão
internacional (ISO 9314/1/2/3) em 1987. Este abrange o nível

www.esab.edu.br 216
físico e de enlace de dados (as primeiras duas camadas do modelo
OSI). A expansão de redes do tipo MAN, são algumas das
possibilidades do FDDI, tal como pode servir de base à interligação
de redes locais, como nas redes de um campus universitário. R
Fibra Óptica – Tipo de cabo feito de cristal de quartzo muito fino
que permite o tráfego de grandes pacotes de informações em
altíssima velocidade de 2 Gbps pudendo chegar até os Tbps (Tera
bits por segundo) por meio de feixes de luz, existem as fibras
multimodo e monomodo, sendo estas últimas mais apropriadas
para redes do tipo WAN de longas distâncias e as fibras do tipo
multimodo para redes backbone metropolitanas. R
FQDN (Fully Qualified Domain Name) – É o nome de domínio que
especifica a posição do nó na hierarquia do DNS. Um FQDN é
estruturado da seguinte forma: “host.3rd-level-domain.2nd-level-
domain.top-level-domain.” O número de níveis em um FQDN não
é fixo. Caso nenhum domínio seja definido, o domínio default
localdomain será usado. R
Frame Relay – Protocolo que permite a conexão (com largura de
banda ajustável de acordo com a demanda) entre duas redes
locais através de uma rede pública utilizando comutação por
pacotes. R
Frequência – Medida pela qual um sinal elétrico é alternado entre
valores positivos e negativos de forma periódica, medida em ciclos
por segundo ou Hertz (Hz). R
FTP (File Transfer Protocol) – Protocolo de transferência de
arquivos entre computadores clientes e servidores, usado para
enviar e receber arquivos via Internet. R
Gateway - 1. Sistema que possibilita o intercâmbio de serviços
entre redes com tecnologias completamente distintas, como

www.esab.edu.br 217
FidoNet e Internet; 2. Sistema e convenções de interconexão entre
duas redes de mesmo nível e idêntica tecnologia, mas sob
administrações distintas. 3 Roteador (terminologia TCP/IP). R
Gerente SNMP – Processo que opera sobre em um servidor
SNMP e realiza o gerenciamento de todos os dispositivos ativos
de rede. R
GIF (Graphic Interchange Format) – Formato gráfico utilizado em
imagens e com grande capacidade de compressão. A maioria das
imagens animadas na Internet é feita nesse formato. R
Handshake – Traduzido ao português significa aperto de mão. É
o processo pelo qual duas máquinas afirmam uma a outra que a
reconheceu e está pronta para iniciar a comunicação. O handshake
é normalmente utilizado em protocolos orientados à conexão. R
HDLC (High-Level Data Link Control) – É um protocolo de
comunicação utilizado na camada de Enlace de Dados. R
HTML (HyperText Markup Language) – Linguagem de programação
básica da Internet. Permite ao browser exibir textos e outros
recursos multimídia de um site. R
HTTP (HyperText Transfer Protocol) – Protocolo ou padrão de
transferência de arquivos e edição de páginas em hipertexto na
Internet, todo o hipertexto é interpretado e apresentado ao usuário
por qualquer navegador (Browser) da Internet. R

IAB (Internet Architecture Board) – É o comitê encarregado de


supervisionar o desenvolvimento técnico e de engenharia da
Internet pela ISOC. Ela supervisiona uma série de forças tarefas,
das quais as mais importantes são a IETF (Internet Engineering
Task Force) e a IRTF (Internet Research Task Force).R

www.esab.edu.br 218
ICMP (Internet Control Message Protocol) – É um protocolo
integrante do Protocolo IP, definido pelo RFC 792, é utilizado para
fornecer relatórios de erros à fonte original.R
IBM (International Business Machines) - É uma empresa dos
Estados Unidos voltada, principalmente, para a área de informática
desenvolvendo tanto softwares e hardwares de redes. R
IETF (Internet Engineering Task Force) - É um grupo informal
internacional aberto, composto de técnicos, agências, fabricantes,
fornecedores e pesquisadores, que se ocupa do desenvolvimento
e promoção de standards para Internet, em estreita cooperação
com o World Wide Web Consortium e ISO/IEC, em particular TCP/
IP e o conjunto de protocolos Internet. O IETF tem como missão
identificar e propor soluções a questões/problemas relacionados à
utilização da Internet, além de propor padronização das tecnologias
e protocolos envolvidos. R

IGMP (Internet Group Management Protocol) – É um protocolo


participante do protocolo IP e sua função é controlar os membros
de um grupo de multicast IP, gerenciando os grupos de multicast
controlando a entrada e a saída dos computadores nesses grupos.
R

IAB (Internet Architecture Board) – É o grupo de aconselhamento


tecnológico do ISOC. Tem como funções controlar o desenvolvimento
de padrões e protocolos para a Internet e atua como interface
entre a ISOC e outras entidades de desenvolvimento de normas e
padrões. R

IPTV (Internet Protocol Television) – Assim como o VoIP (Voz

www.esab.edu.br 219
sobre IP), o IPTV usa o protocolo IP como meio de transporte do
conteúdo. O fato do IP significar Internet Protocol não quer dizer
que os conteúdos de televisão sejam distribuídos via streaming na
internet. A IPTV não é, portanto, uma Web TV. R

IRTF (Internet Research Task Force) – É um grupo irmão do IETF.


Seu objetivo declarado é “Promover pesquisa de importância para
a evolução do futuro da Internet através da criação de pequenos
Grupos de Pesquisas focados, a longo-prazo trabalhando em
tópicos relacionados aos protocolos, aplicações, arquitetura e
tecnologia da Internet. R
ISP (Internet Service Providers) – É um Provedor de Acesso (ou
Serviços) à Internet, agregando a ele outros serviços relacionados,
tais como “e-Mail”, hospedagem de páginas Web, sites ou blogs,
entre outros. R
Internet – Vem das palavras em inglês, Inter Net Work, que
significa trabalho entre redes. Originalmente criada nos EUA, que
se tornou uma associação mundial de redes interligadas, que
utilizam protocolos da família TCP/IP. A Internet provê transferência
de arquivos, login remoto, correio eletrônico, news e outros
serviços. Uma coleção de redes locais e/ou de longa distância,
interligadas numa rede virtual pelo uso de um protocolo que provê
um espaço de endereçamento comum e roteamento. R
Intranet – Rede particular usada em empresas e instituições.
Utiliza a tecnologia do ambiente Web da Internet, porém com
acesso restrito aos usuários desta rede privada. R
IoT (Internet of Things) - A Internet das Coisas é uma revolução
tecnológica a fim de conectar dispositivos eletrônicos utilizados no
dia-a-dia (como aparelhos eletrodomésticos, eletro portáteis,

www.esab.edu.br 220
máquinas industriais, meios de transporte etc.) à Internet, cujo
desenvolvimento depende da inovação técnica dinâmica em
campos tão importantes como os sensores wireless, a inteligência
artificial e a nanotecnologia. R
IP (Internet Protocol) – É o protocolo responsável pelo roteamento
de pacotes entre dois sistemas que utilizam a família de protocolos
TCP/IP, desenvolvida e usada na Internet. É considerado o mais
importante dos protocolos em que a Internet é baseada,
normalmente o protocolo IP é conhecido como IPv4. R
IPv6 (Internet Protocol version 6) - É a versão mais atual do
Protocolo da Internet. Originalmente oficializada em 6 de junho de
2012, é fruto do esforço do IETF para criar a “nova geração do IP”.
Sua característica mais chamativa são seus 128 bits de
comprimento perante os 32 bits do IPv4. R
ISDN (Integrated Service Digital Network) – A Rede Digital de
Serviços Integrados é um conjunto de padrões de comunicação
para transmissão digital simultânea de dados, voz, vídeo, dados e
outros serviços de rede sobre os circuitos tradicionais da rede
pública de telefonia comutada. R
ISO (International Organization for Standardization) – Uma
organização internacional formada por órgãos de diversos países
que discute, especifica e propõe padrões para protocolos de redes.
Muito conhecida por ter estabelecido um modelo de sete camadas
que descreve a organização conceitual de protocolos, o OSI. R

IPX/SPX (Internetwork Packet Exchange/Sequenced Packet


Exchange) – É um protocolo proprietário desenvolvido pela Novell,
variante do protocolo “Xerox Network Systems” (XNS). IPX é o
protocolo nativo do sistema operacional Netware, sistema

www.esab.edu.br 221
operacional cliente-servidor que fornece aos clientes serviços de
compartilhamento de arquivos, impressão, comunicação, fax,
segurança, funções de correio eletrônico, etc. IPX não é orientado
a conexão e opera na camada de rede e o SPX na camada de
transporte. R
ITU (International Telecommunications Union) – Órgão da ONU
responsável pelo estabelecimento de normas e padrões em
telecomunicações. R
JAVA – Linguagem de programação criada pela Sun Microsystems.
Permite baixar pequenos programas (Applets) que são ativados
na própria máquina do usuário. Foi criada para poder ser utilizada
em qualquer tipo de computador. R
JPEG (Joint Photographic Experts Group) – É um formato de
arquivo para imagens comprimidas, ou seja, é um método de
compressão de imagens fotográficas e também pode ser
considerado como um formato de arquivo. R
kHz – Kilo Hertz significa mil Hertz. O Hertz é a unidade de medida
básica dos sinais periódicos em sistemas de telecomunicações
por rádio frequência. Lembrar que um 1 Hertz = 1 ciclo por segundo,
como os sinais são periódicos, por exemplo, um sinal de 10 kHz
significa que ele cumpre 10 mil vezes seu período (ciclo) a cada
segundo, em outras palavras, esse sinal gira 10 mil ciclos por
segundo. Outras medidas importantes nos sistemas de rádio
frequência são os MHZ (Mega-Hertz), GHz (Giga-Hertz), THz
(Tera-Hertz), etc. R
LAN (Local Area Network) – Definida por uma rede de computadores
restrita à uma mesma área, como por exemplo, um edifício
comercial ou uma fábrica. R
LAP-B (Link Access Procedure-Balanced) – É o protocolo da

www.esab.edu.br 222
camada de enlace utilizado pelo padrão X.25. Ele é um subconjunto
do modo balanceado assíncrono do protocolo HDLC. R

Largura de Banda (Bandwidth) – Esta designação é normalmente


dada para sistemas analógicos e é a capacidade de um determinado
canal de comunicações (fibra ótica, fio de cobre, rádio frequência,
etc.) de transmitir muita ou pouca informação. Quanto maior a
largura de banda de um dispositivo mais rápido ele fará a
transmissão/recepção da informação. A unidade de medida da
largura de banda se dá em unidades de frequência Hertz, kHz,
MHs, GHz, THz, etc. R
Link – Na Internet, uma palavra ou imagem em destaque que faz
ligação com outra informação. Os links permitem a leitura não-
sequencial de um hipertexto em qualquer página da Internet. R

MAN (Metropolitan Area Network) – Rede metropolitana, uma


rede com tecnologia que opera a alta velocidade (de centenas de
megabits por segundo a alguns gigabits por segundo) e que tem
abrangência metropolitana. R

Mbps - Acrônimo para Mega bits por segundo, que é a medida da


velocidade de transmissão de dados em um sistema, equivalente
ao envio de um milhão de bits por segundo. R
MHz (Mega Hertz) - Medida da frequência de um sinal periódico
que gira 1 milhão de ciclos por segundo. 1 MHz = 106 Hertz, ou
seja, 1 milhão de Hertz. Normalmente utilizado para sinais de rádio
frequência em telecomunicações ou na área de informática é
utilizado como unidade de medida da frequência de trabalho de
um dispositivo de Hardware, por exemplo, para indicar a velocidade

www.esab.edu.br 223
de processamento de um microprocessador. R
MIB (Management Information Base) – Base de Informação de
Gerenciamento”, são variáveis dispostas de forma hierárquica nos
dispositivos ativos de redes (switches, roteadores, servidores), e
expressam diversos tipos de valores que, dentre outras coisas,
servem para analisar e gerenciar as redes de computadores.
Devido ao grande número de variáveis de gerência (milhares), o
espaço de nomes das mesmas fica organizado em formato de
árvore, onde as folhas são os objetos a serem gerenciados. R
MIDI (Musical Instrument Digital Interface) – É a interface digital
para instrumentos musicais, que conectam o teclado ao computador
pessoal oferecendo recursos que vão desde gravação de músicas,
edição de partituras, até remodelação total dos Timbres. R
MIMO (Multiple-Input Multiple-Output) – Esta sigla foi dada às
antenas que fazem uso desta tecnologia em ambiente Wireless
(sem fio). A tecnologia MIMO se refere especificamente à forma
como são processadas (manejadas) as ondas de RF para
transmissão e recepção nas antenas dos dispositivos Wireless
como, por exemplo, nos roteadores em redes WLAN (Wireless
LAN). A tecnologia MIMO aproveita os fenômenos físicos tais
como a propagação multitrajeto (do sinal) para incrementar a taxa
de transmissão e reduzir a taxa de erro. Em poucas palavras, a
técnica MIMO aumenta a eficiência espectral de um sistema de
comunicações Wireless através da utilização do domínio espacial,
ou seja, muitas mais antenas e todas elas funcionando ao mesmo
tempo. Com esta tecnologia é possível conseguir que cada uma
das antenas possa receber ou transmitir de forma simultânea,
para melhorar o desempenho do sistema. Além disso, pode corrigir
de maneira muito mais eficiente as interferências, e

www.esab.edu.br 224
conseguintemente, a qualidade do sinal recebido. Esta tecnologia
foi implementada primeiramente em produtos com o padrão
802.11g, mas seu verdadeiro potencial foi atingido com os
equipamentos utilizando o padrão 802.11n. R
Modem (Modulator/Demodulator) – Dispositivo que converte
(modula ou demodula) a informação digital em informação
analógica (ou vice-versa) para ser transmitida (recebida) por uma
linha telefônica da rede de comutação pública. R
MPEG (Moving Picture Experts Group) – É o Grupo de Especialistas
em Imagens com Movimento, formado pela ISO para definir
padrões para a compressão e transmissão de áudio e vídeo. R
Multicast – Um endereço Internet Classe D para um grupo
específico de computadores em uma rede LAN, ou uma mensagem
enviada a um grupo específico de computadores em rede. Um
endereço Multicast é útil para aplicações como teleconferência. R
NAT (Network Address Translation) – O NAT surgiu como uma
alternativa real para o problema de falta de endereços IPv4 na
Internet. A criação do NAT veio para solucionar esta questão ou
pelo menos fornecer uma alternativa até que o IPv6 esteja em uso
na maioria dos sistemas da Internet. A ideia básica por trás deste
protocolo NAT é atribuir a cada empresa um único endereço IP
válido. O IP pacote enviado ou recebido da sua estação de trabalho,
vai até ao servidor onde é trocado pelo IP do mesmo que substitui
o IP da rede local, que valida assim o envio do pacote na Internet.
No retorno do pacote, este chega e o IP do servidor é trocado pelo
IP da estação que fez a requisição do pacote. R
NFS (Network File System) – Desenvolvido pela Sun Microsystems
Inc., é um protocolo que usa IP para permitir o compartilhamento
sistemas de arquivos (diretórios) entre computadores. R

www.esab.edu.br 225
OSI (Open Systems Interconnection) – É um modelo conceitual de
protocolo com sete camadas definido pela ISO, para a compreensão
e o projeto de redes de computadores. Trata-se de uma
padronização internacional para facilitar a comunicação entre
computadores de diferentes fabricantes. R
OSPF (Open Shortest Path First) - É um protocolo de roteamento
para redes que operam com protocolo IP; desenvolvido pelo grupo
de trabalho da IGPs da IETF e descrito inicialmente em 1989 pela
RFC 1131. R
Pacote – Denominação que se dá a um conjunto de bits
encapsulados compreendendo informação de controle, endereço
fonte e destino dos nós envolvidos na transmissão, pacotes IP são
os encarregados de levar a informação requisitada entre
computadores ao redor do planeta. R
PAP (Password Authentication Protocol) – Protocolo de
autenticação de senha. É um protocolo de autenticação bem
rudimentar, sendo seu princípio de funcionamento básico o envio
das credenciais (login/senha) em texto claro, ou seja, não
criptografado. R
Ping (Packet Internet Groper) – É um programa usado para testar
o alcance de uma rede, ou um computador, enviando a nós remotos
uma requisição e esperando por uma resposta. R
POP3 (Post Office Protocol v3) – É um protocolo utilizado no
acesso remoto a uma caixa de correio eletrônico. O POP3 permite
que todas as mensagens contidas na caixa de correio eletrônico
remota possam ser transferidas sequencialmente para o
computador local. Desta forma, o usuário pode ler as mensagens
recebidas, apagá-las, responde-las, armazena-las, etc. Tudo

www.esab.edu.br 226
localmente sem estar conectado (Off-line). R
Porta – 1) A porta de saída de um computador para o mundo é
feita através da sua camada Física. 2) Uma abstração usada pelo
protocolo TCP/IP para distinguir entre conexões simultâneas para
um único computador destino. O termo também é usado para
denominar um canal físico de entrada/saída de um dispositivo. R
PPP (Point-to-Point Protocol) – Um dos protocolos mais conhecidos
para acesso via interface serial, permite que um computador faça
uso do TCP/IP através de uma linha telefônica convencional e um
modem de alta velocidade. É considerado o sucessor do SLIP por
ser mais confiável e eficiente. R
PPPoE (Point-to-Point Protocol over Ethernet) – Protocolo para
conexão de usuários de uma rede Ethernet para a Internet. Seu
uso é típico nas conexões de um ou múltiplos usuários em uma
rede LAN à Internet através de uma linha DSL, de um dispositivo
Wireless (sem fio) ou de um modem de cabo Broadband comum.
O protocolo PPPoE deriva do protocolo PPP. O PPPoE estabelece
a sessão e realiza a autenticação com o provedor de acesso à
Internet. R
Protocolo – Uma descrição formal de formatos de mensagem e
das regras que dois computadores devem obedecer ao trocar
mensagens. Um conjunto de regras padronizado que especifica o
formato, a sincronização, o sequenciamento e a verificação de
erros em comunicação de dados. O protocolo básico utilizado na
Internet é o TCP/IP. R

Quadro (Frame) – Conjunto de bits que é gerado na Camada de


Enlace de Dados. Por exemplo, no modelo TCP/IP, os pacotes IP
são enviados através de Quadros Ethernet. R

www.esab.edu.br 227
Rede – No caso das redes Cliente/Servidor, temos um conjunto
de computadores (clientes) interligados entre si, através de
dispositivos especializados, com um computador principal,
denominado servidor. No caso da Internet, são vários servidores
interligados em todo o mundo. R
Repetidor – Um dispositivo que propaga (regenera e amplifica)
sinais elétricos em uma conexão de dados, para estender o
alcance da transmissão, sem fazer decisões de roteamento ou de
seleção de pacotes. Opera na camada Física do modelo OSI e do
modelo TCP/IP. R
RFC (Request For Comments) – As RFCs constituem uma série
de documentos editados desde 1969 e que descrevem aspectos
relacionados com a Internet, como padrões, protocolos, serviços,
recomendações operacionais, etc. Uma RFC é, em geral, muito
densa do ponto de vista técnico. R
Reply – Resposta dada a qualquer comando de controle ou ação
devida a um determinado serviço, por exemplo, para notificar o
recebimento de um e-mail. R
RJ-11 – Tipo de conector para telefonia fixa com cabos UTP, de
fácil manuseio e instalação. R
RJ-45 – Tipo de conector para redes FastEthernet em cabos UTP
de fácil manuseio e instalação. R
Roteador – Dispositivo responsável pelo encaminhamento de
pacotes de comunicação em uma rede ou entre redes de diferentes
arquiteturas. Tipicamente, uma instituição, ao se conectar à
Internet, deverá adquirir um roteador para conectar sua Rede
Local (LAN) ao ponto de presença mais próximo. Opera até a
camada de Rede (Internet) do modelo TCP/IP ou até a camada 3
do modelo OSI. R

www.esab.edu.br 228
RPC (Remote Procedure Call) – Chamada remota de procedimento,
é uma tecnologia de comunicação entre processos que permite a
um programa de computador chamar um procedimento em outro
espaço de endereçamento (geralmente em outro computador
remoto conectado em rede). R
RTF (Rich Text Format) - Literalmente, é o formato de texto
enriquecido, é um formato de arquivo proprietário de documento
desenvolvido pela Microsoft em 1987 e mantido até 2008, com o
intuito de facilitar o intercâmbio de documentos entre diversas
plataformas, com base no processador de texto WordPad. R
Servidor – Computador de alto poder de processamento designado
para gerenciar uma rede, organizando a transmissão de dados
entre os computadores de uma empresa e para fora dela, além de
armazenar bancos de dados e controlar o acesso de informações
confidenciais. Uma rede pode ter mais de um servidor. R
Sessão – Esta é a 5ª camada do modelo OSI, e é a responsável
de cuidar dos processos que controlam a transferência dos dados,
cuidando dos erros e administrando os registros das transmissões.
Esta camada é vista como responsável por coordenar o fluxo dos
dados entre nós. R
SLIP (Serial Line IP) - É um protocolo Internet bastante popular
usado via linhas comuns de telefonia fixa. R
SMTP (Simple Mail Transfer Protocol) – É um dos protocolos que
fazem parte da família TCP/IP que é utilizado para enviar
mensagens de correio eletrônico, do computador local, para o
servidor que está em algum lugar da Internet. R
SNA (System Network Architecture) – É um protocolo de rede
proprietário da IBM criado em 1974 para interconectar
computadores. Embora um tanto obsoleto, ainda é razoavelmente

www.esab.edu.br 229
utilizado em bancos e outras redes de computadores que controlam
sistemas financeiros, bem como governos. R
SNMP (Simple Network Management Protocol) – Protocolo usado
para monitorar e controlar serviços e dispositivos de uma rede
TCP/IP. É o padrão adotado pela RNP para a gerência de sua
rede. R

SQL (Structured Query Language) - Linguagem de consulta


estruturada, é a linguagem de pesquisa declarativa padrão para
banco (ou base) de dados relacional. R

Streaming – Forma continua de transmissão, geralmente, para


áudio e vídeo, mas também podem ser transmitidos fluxos
contínuos de dados, através de uma LAN sem a necessidade de
efetuar downloads do que está se vendo e/ou ouvindo, pois neste
método a máquina recebe as informações ao mesmo tempo em
que as repassa ao usuário. R
TCP/IP (Transmission Control Protocol/Internet Protocol) –
Protocolo que define todo o diálogo entre dois computadores na
Internet, independente da distância que os separa. O protocolo
TCP/IP é o motor da Internet sem ele a grande rede não funcionaria
do jeito que funciona hoje. R
TDMA (Time Division Multiple Access) – Os sistemas de TDMA
são conhecidos como sistemas de acesso múltiplo por divisão de
tempo, são os sistemas de multiplexação (ou multicanalizaçao)
mais utilizados na atualidade, especialmente nos sistemas de
transmissão digital. Nestes sistemas a capacidade de transmissão
(medida em bits por segundo) é designada a cada canal durante
uma fração do tempo total (intervalo de tempo). R

www.esab.edu.br 230
Telnet - Serviço que permite login remoto, mas por ser vulnerável
e nada seguro, atualmente foi substituído pelo SSL (Secure Socket
Layer). R
TIFF (Tagged Image File Format) – É um formato de arquivo raster
para imagens digitais. Foi criado pela Aldus para uso no processo
de impressão PostScript, porém agora é controlado pela Adobe.
Transformou-se no formato padrão dos arquivos gráficos (de 32-
bits) com elevada definição de cores. R
Tokens - Um Token em computação é um segmento de texto ou
símbolo que pode ser manipulado por um analisador sintático, que
fornece um significado ao texto; em outras palavras, é um conjunto
de caracteres (de um alfabeto, por exemplo) com um significado
coletivo. R
Token-Ring – Proprietária da IBMA é o padrão IEEE 802.5 para
redes com topologia lógica em anel. Quanto à topologia física, foi
utilizado um sistema de estrela onde no centro da estrela tinham
um MAU (Medium Acces Unit) inteligente com 8 portas cada ligado
entre si. Tanto o MAU central quanto as placas de rede e até
mesmo os conectores dos cabos eram próprios do padrão Token-
Ring. A taxa de transferência de uma rede Token-Ring ia desde 4
até 16 Mbps. Atualmente estas redes não são mais utilizadas, pelo
menos, não comercialmente. R

UNIX – É um sistema operacional multitarefa e multiusuário


originalmente criado por Ken Thompson, que trabalhava nos
Laboratórios Bell (Bell Labs) da AT&T. A marca UNIX é uma
propriedade do The Open Group, um consórcio formado por
empresas de informática. Atualmente existem várias versões de
sistemas UNIX que depende da arquitetura do computador em

www.esab.edu.br 231
questão, por exemplo, alguns dos Sistemas Operativos derivados
do Unix são: BSD (FreeBSD, OpenBSD e NetBSD), Solaris
anteriormente conhecido por SunOS (Sun), IRIX (Silicon Graphics),
AIX (da IBM), HP-UX (Hewlett-Packard), Tru64 (Digital Equipment
Corporation), Linux (nas suas centenas de distribuições (distros)
para plataforma Intel x86/x64), e até o Mac OS X (baseado em um
kernel Mach BSD chamado Darwin). Existem mais de quarenta
sistemas operacionais *nix, rodando desde celulares a
supercomputadores, de relógios de pulso a sistemas de grande
porte. R
Upload – Também referenciado como Upstream é a é a velocidade
com que os dados “saem” do computador local e vão até um
servidor. Por exemplo, quando no envio de um e-Mail, você deve
anexar um documento de, digamos, 10MBytes, então, você está
fazendo um Upload desse arquivo para o servidor de correio
eletrônico. R
UDP (User Datagram Protocol) – Protocolo de transporte simples,
pois não é orientado à conexão, da família TCP/IP, usado com
aplicações como o de gerenciamento de redes (SNMP) e de
serviço de nomes (DNS) entre outros. R
URL (Uniform Resource Locator) – Sistema de endereçamento
virtual utilizado em toda a WWW. Este protocolo indica o caminho
completo para o usuário procurar uma página, um computador,
um diretório, um arquivo, etc., na Internet. Um exemplo de um
endereço URL: http://www.esab.edu.br. R
UTP (Unshielded Twisted-Pair) - Em sua forma mais simples, o
cabo de par trançado é constituído por dois filamentos isolados de
cobre torcidos, o número real de pares em um cabo varia. R
Virus Informáticos – Programas (softwares) maliciosos que são

www.esab.edu.br 232
desenvolvidos por programadores geralmente inescrupulosos. Tal
como um vírus biológico, o programa infecta o sistema informático,
faz cópias de si e tenta se espalhar para outros computadores na
rede local e redes externas. R
VPN (Virtual Private Network) – Basicamente é uma conexão onde
o acesso e a troca de dados somente são permitidos a usuários e/
ou redes que façam parte de uma mesma comunidade de interesse,
por exemplo, uma empresa. Utilizando a técnica chamada de
tunelamento, pacotes são transmitidos na rede pública, como por
exemplo, pela Internet através de um túnel privado que simula
uma conexão Ponto-a-Ponto. Para criar uma VPN normalmente
se faz uso de um canal criptografado SSL. R
WAN (Wide Area Network) – Sigla que define uma rede de área
estendida geograficamente. É uma rede composta por
computadores ligados por meios de comunicação de longa
distância, como por exemplo, sinais de rádio, linhas privadas e até
mesmo enlace por satélites. R
Wi-Fi (Wireless Fidelity) – É a tecnologia de interconectividade
entre dispositivos sem o uso de fios. É disponibilizado através de
um determinado ponto (Hotspot) que cobre uma faixa de frequência
e estabelece dentro desta faixa o acesso para uma conexão de
Internet. R
WiMAX (Worldwide Interoperability for Microwave Access) – É a
Interoperabilidade Mundial para Acesso por Micro-ondas.
Especifica uma interface sem fio para redes metropolitanas
(WMAN) de conexão de banda larga (last mile) oferecendo
conectividade para uso doméstico, empresarial e em hotspots. O
benefício crucial do padrão WiMAX é a oferta de conexão internet
banda larga em regiões onde não existe infraestrutura de

www.esab.edu.br 233
cabeamento telefônico ou de TV a cabo. R
WINS (Windows Internet Name Service) - É um serviço do protocolo
TCP/IP, muito semelhante ao DNS server. O WINS fornece
endereços TCP/IP em função de nomes NetBIOS e garante a
manutenção e a replicação da base de dados de nomes existentes
na rede. Suporta resolução de nomes, a conversão automática de
nomes de computadores para endereços de rede, para redes
Windows. R
Wireless – A tecnologia Wireless (sem fios) permite a conexão
entre diferentes pontos sem a necessidade do uso de cabos
telefônico, coaxial ou ótico, por meio de equipamentos que usam
rádio frequência (comunicação via ondas de rádio) ou comunicação
via infravermelho, como em dispositivos compatíveis com IrDA.
Wireless é uma tecnologia capaz de unir terminais eletrônicos,
geralmente computadores, entre si devido às ondas de rádio ou
infravermelho, sem necessidade de utilizar cabos de conexão
entre eles. O uso da tecnologia Wireless vai desde transceptores
de rádio como walkie-talkies até satélites artificiais no espaço. Seu
uso mais comum é em redes de computadores, onde a grande
maioria dos usuários utiliza-se da mesma para navegar pela
Internet no escritório, em um bar, um aeroporto, um parque, em
casa, etc. Uma rede de computadores sem fios são redes que
utilizam ondas eletromagnéticas ao invés de cabos, tendo sua
classificação baseada na área de abrangência delas: redes
pessoais ou curta distância (WPAN), redes locais (WLAN), redes
metropolitanas (WMAN) e redes geograficamente distribuídas ou
de longa distância (WWAN). R
WWW (World Wide Web) – Inicialmente crida pelo CERN, pode
transportar, além de texto plano, multimídia pela Internet. Por ser

www.esab.edu.br 234
a mais popular é confundida com a própria Internet. Além da WWW
existem outras áreas da Internet, como: FTP, Gopher, Usenet e
Telnet. R
X.25 – É um conjunto de protocolos padronizado pela ITU para
redes de longa distância e que usam o sistema telefônico ou ISDN
como meio de transmissão. R
xDSL (xDigital Subscriber Lines) – É um termo genérico para os
serviços DSL, tem o potencial para revolucionar o acesso à Internet
e as telecomunicações oferecendo uma opção para transporte de
dados a alta velocidade e baixo custo, para usuários individuais e
empresas. R
XNS (Xeros Network System) – Conjunto de protocolos que foram
usados pela Xerox Systems para a comunicação e dados, como
transferência de arquivos, compartilhamento de recursos de rede
e informação de roteamento assim como atividades RPCs. Seu
mecanismo básico de trabalho é muito parecido que o da família
TCP/IP, mas o XNS contém só duas camadas de rede. Isto,
certamente, difere muito do modelo OSI, embora a funcionalidade
é basicamente a mesma. R
X-Window – O sistema X-Window, X11 é um software de
sistema e um protocolo que fornece uma base para interfaces
gráficas de usuário (com o conceito de janelas) e funcionalidade
rica de dispositivos de entrada para redes de computadores. R

www.esab.edu.br 235
Referências

BRAGA Julião, Entendendo RFCs, Infraestrutura da Internet,


[Online] 03 fev. 2013. Disponível em: <http:// https://ii.blog.
br/2013/02/03/entendendo-rfcs/> Acesso em: 05 Feb. 2017.

RFC Editor, [Online] Disponível em: <https://www.rfc-editor.org/


search/rfc_search.php> Acesso em: 09 Feb. 2017.

COIMBRA, PMP, Request For Comments (RFC), Projetos e TI


[Online] 25 Set. 2009. Disponível em: <http://projetoseti.com.br/
request-for-comments-rfc/> Acesso em: 10 Mar. 2017.

SIGNIFICADO O que é Protocolo,


[Online] Disponível em <https://www.significados.com.br/
protocolo/>. Acesso em: 17 Dez 2016.

ITU, International Telecommunications Union, Committed to


connecting the world [Online] Disponível em: <www.itu.int>
Acesso em: 20 Out. 2016.

ISO, International Standard Organization, Great things happen


when the world agrees [Online] Disponível em: <https://www.iso.
org/home.html> Acesso em: 14 Dez. 2016.

www.esab.edu.br 236
IANA, Internet Assigned Numbers Authority, IANA.org
[Online] Disponível em: <https://www.iana.org> Acesso em: 30
Mar. 2016.

______. Transmission Control Protocol (TCP) Parameters,


IANA.org [Online] 30 Jun. 2017. Disponível em> <http://www.
iana.org/assignments/tcp-parameters> Acesso em: 10 Jul 2017.

______. Service Name and Transport Protocol Port Number


Registry, IANA.org [Online] 17 Jul. 2017. Disponível em:
<https://www.iana.org/assignments/service-names-port-numbers/
service-names-port-numbers.xhtml> Acesso em: 17 Jul 2017.

ICANN, Internet Corporation for Assigned Names and


Numbers, [Online] Disponível em: <https://www.icann.org/>
Acesso em: 15 Mai 2016.

IETF, Internet Engineering Task Force, [Online] Disponível em:


<https://www.ietf.org/> Acesso em: 11 Mai 2016.

________. Tranmission Control Protocol, [Online] Set. 1981.


Disponível em: <https://tools.ietf.org/html/rfc793> Acesso em: 15
Abr. 2016.

IEEE, Institute of Electrical and Electronics Engineer, The


world’s largest technical professional organization for the
advancement of technology [Online] Disponível em: <https://
www.ieee.org/> Acesso em: 8 de Jan 2015.

www.esab.edu.br 237
WIKIBOOKS, Redes de computadores/Protocolos e serviços
de rede, Wikilivros, [Online] Disponível em: <https://pt.wikibooks.
org/wiki/Redes_de_computadores/Protocolos_e_serviços_de_
rede> Acesso em: 27 Nov. 2016.

VENTURA, Plinio, O Modelo OSI e suas 7 camadas, iMasters


[Online] 18 Dez 2002. Disponível em: <https://imasters.com.br/
artigo/882/redes-e-servidores/o-modelo-osi-e-suas-7-camadas?tr
ace=1519021197&source=single> Acesso em 11 Out. 2015.

MICROSOFT, Definição das sete camadas do modelo OSI e


explicação de suas funções, Microsoft, [Online] 26 Mai 2017.
Disponível em: <https://support.microsoft.com/pt-br/help/103884/
the-osi-model-s-seven-layers-defined-and-functions-explained>
Acesso em: 21 Jun 2017.

VIVA O LINUX, A camada de enlace de dados, VivaoLinux.com


[Online] 29 Set. 2013. Disponível em: <https://www.vivaolinux.
com.br/artigo/A-camada-de-enlace-de-dados> Acesso em: 12
Out. 2015.

TANENBAUM, Andrew S.; WATHERALL, David. Redes de


Computadores. 5ª ed. São Paulo. Pearson 2011

LEINER, Barry M., Cerf, Vinton G., Clark, David D., Kahn, Robert
E., Kleinrock L., Lynch, Daniel C., Postel, J., Roberts, Lawrence
G. e Wolff, S., Brief History of the Internet. [Online] 15 Out.
2012. Disponível em: <http://www.internetsociety.org/brief-
history-internet> Acesso em: 15 Jul. 2015.

www.esab.edu.br 238
COMER, Douglas E. Internetworking with TCP/IP Vol.1:
Principles, Protocols, and Architecture. 6th Ed. Pearson
Education, 2013. 978-0-13-608530-0.

_____________. Redes de Computadores e Internet. Porto


Alegre: Bookman, 2007. 85-60031367.

COMER, Douglas, E., Stevens, L, David. Internet Working with


TCP/IP Vol. II: Design, Implementation and Internals, 2nd Ed.
Prentice Hall, 1991. 0-13-472242

CCM, O roteamento na Internet, CCM.net [Online] Jul. 2017


Disponível em:
<http://br.ccm.net/contents/280-o-roteamento-na-internet>
Acesso em: 15 Jul 2017.

_________. O protocolo DHCP, CCM.net [Online] Jul. 2017.


Disponível em: <http://br.ccm.net/contents/263-o-protocolo-dhcp>
Acesso em: 16 Jul 2017.

_________. O protocolo UDP, CCM.net [Online] Jul. 2017.


Disponível em: <http://br.ccm.net/faq/16837-diferenca-entre-os-
protocolos-tcp-e-udp> Acesso em: 15 Jul. 2017.

DLTEC, Protocolo ICMP, Ping e Traceroute, DLTec do Brasil


[Online] 16 Out 2015. Disponível em: <http://www.dltec.com.br/blog/
cisco/protocolo-icmp-ping-e-traceroute/> Acesso em: 10 Set 2016.

www.esab.edu.br 239
COMUTADORES, Configuração e Administração de Switches
3Com, HPN, H3C… Comutadores Blog Archives [Online] 28 Fev.
2012. Disponível em: <http://www.comutadores.com.br/tag/
igmp/> Acesso em: 16 Mar. 2016.

MPLS, Multiprotocol Label Switching, GTA UFRJ [Online] Jan.


2009. Disponível em: <https://www.gta.ufrj.br/grad/09_1/versao-
final/mpls/BGP.html> Acesso em: 5 Dez. 2014.

PIRES, ítalo, O que é SMTP, IMAP e POP e qual a diferença,


Lab KingHost [Online] 20 Dez. 2013. Disponível em: < https://
www.kinghost.com.br/blog/2013/12/o-que-e-smtp-imap-e-pop-3-
e-qual-a-diferenca/> Acesso em: 16 Fev. 2015.

4LINUX, O Que é SNMP [Online] 2017. Disponível em: <https://


www.4linux.com.br/o-que-e-snmp> Acesso em: 20 Jun. 2016.

STALLING, William. SNMP, SNMPv2, SNMPv3, and RMON 1


and 2. 3rd Edition, Addison-Wesley Professional, New York 1999.
9780201485349.

KUROSE, Keith W. Ross; JAMES F. Redes de computadores e


a internet: uma abordagem top-down. [S.l.]: Addison-Wesley,
2010. 8588639971.

FOROUZAN, B. A., Comunicação de Dados e Redes de


Computadores, 3ª Edição, Porto Alegre, Bookman, 2006. 978-
85-363-06148

www.esab.edu.br 240
GUIA DO HARDWARE, NetBEUI, Hardware.co,.br [Online] 26
Jun. 2005. Disponível em: < http://www.hardware.com.br/termos/
netbeui> Acesso em: 17 Jun. 2016.

ARIN, American Registry for Internet Numbers, ARIN.net


[Online] Jul. 2017. Disponível em: <www.arin.net> Acesso em:
10 Jul. 2017.

MARTIN, Michael, J., Understanding the Network. A Practical


Guide to Internetworking, New Riders Publishing, 2000.
0735709777.

LACNIC, Registro de Direcciones de Internet para América


Latina y Caribe, LACNIC.net [Online] Jul. 2017. Disponível em:
<http://www.lacnic.net> Acesso em: 10 Jul. 2017.

IPv6, Endereçamento, IPv6.br [Online] 15 Mai 2015. Disponível


em <http://ipv6.br/post/enderecamento/> Acesso em: 10 Mai.
2017.

ISDNAudio, ISDN Codec sales for broadcasters and pro-


audio users, isdnaudio.com [Online] Jul. 2017. Disponível em:
<http://www.isdnaudio.com> Acesso em: 20 Dez. 2016.
INFOWESTER, O que é e como funciona o ADSL?, Infowester.
com [Online] 31 Out. 2012. Disponível em: <https://www.
infowester.com/adsl.php>. Acesso em: 20 Mar. 2017.
OLHARDIGITAL, Protocolos Wi-Fi: conheça as diferenças
[Online] 30 Set. 2012. Disponível em: <https://olhardigital.com.

www.esab.edu.br 241
br/noticia/protocolos-wi-fi-conheca-a-diferencas/29423> Acesso
em: 10 Mar. 2017.
TELECO, Redes Sem Fio: Tecnologias de Redes Sem Fio,
[Online] 29 Out. 2012. Disponível em: <http://www.teleco.com.br/
tutoriais/tutorialredespbaid/pagina_3.asp> Acesso em: 31 Mai.
2017.
________, WiMAX I: Conceituação Teórica, [Online] 17 Jul.
2011. Disponível em: < http://www.teleco.com.br/tutoriais/
tutoriawimaxpa1/default.asp> Acesso em:
ONF, Open Network Foundation, [Online] Jul. 2017. Disponível
em: <https://www.opennetworking.org> Acesso em: 10 Jul. 2017.
OPENFLOW, O Protocolo OpneFlow, [Online] 23 Nov. 2016.
Disponível em: <https://blog.pantuza.com/artigos/o-protocolo-
openflow> Acesso em: 20 Jun. 2017.

www.esab.edu.br 242

Potrebbero piacerti anche