·
Cursos Gerais ·
Rede de Computadores
Send your question to AI and receive an answer instantly
Recommended for you
5
Av2 Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
5
Ativida Redes de Computadores
Rede de Computadores
UMG
1
Fundamentos de Redes de Computadores - Trabalho em Slides sobre Modelo TCP-IP
Rede de Computadores
UMG
40
Fundamentos de Redes de Computadores: Objetivos e Vantagens das LANs
Rede de Computadores
UMG
3
Lista de Exercícios sobre Sistemas - Conceitos e Diferenças
Rede de Computadores
UMG
10
Projeto Integrado
Rede de Computadores
UMG
5
Av2 - Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
8
Questões sobre Sistemas de Informação e Dados
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
Preview text
PROFESSOR Me Pedro Arthur de Melo Nascimento Introdução em Redes de Computadores ACESSE AQUI O SEU LIVRO NA VERSÃO DIGITAL EXPEDIENTE Coordenadora de Conteúdo Flavia Lumi Matuzawa Projeto Gráfico e Capa André Morais Arthur Cantareli e Matheus Silva Editoração Lucas Pinna Silveira Lima Design Educacional lvana Cunha Martins Curadoria Elziane Vieira Alencar Revisão Textual Erica Fernanda Ortega Sarah M Longo Carrenho Cocato Ilustração Eduardo Aparecido Alves Geison Ferreira da Silva Fotos Freepik Shutterstock NEAD Núcleo de Educação a Distância Av Guedner 1610 Bloco 4 Jd Aclimação Cep 87050900 Maringá Paraná wwwunicesumaredubr 0800 600 6360 Universidade Cesumar UniCesumar U58 Impresso por Bibliotecária Leila Regina do Nascimento CRB 91722 Núcleo de Educação a Distância Ficha catalográfica elaborada de acordo com os dados fornecidos peloa autora Introdução em Redes de Computadores Pedro Arthur de Melo Nascimento Indaial SC Arqué 2023 164 p il Graduação EaD 1 Protocolos 2 Redes 3 Pedro Arthur de Melo Nascimento I Título CDD 0051 FICHA CATALOGRÁFICA AVALIE ESTE LIVRO CRIAR MOMENTOS DE APRENDIZAGENS INESQUECÍVEIS É O NOSSO OBJETIVO E POR ISSO GOSTARÍAMOS DE SABER COMO FOI SUA EXPERIÊNCIA Conta para nós leva menos de 2 minutos Vamos lá DIGITE O CÓDIGO RESPONDA A PESQUISA ACESSE O QRCODE Pedro Arthur de Melo Nascimento Desde criança eu sempre fui muito curioso Gostava de as sistir aos desenhos e filmes que estimulavam a imaginação e falavam sobre previsões tecnológicas Quando tive meu primeiro computador por volta dos 14 anos fiquei fascina do pelo universo de possibilidades que aquele dispositivo poderia oferecer principalmente quando tive acesso à in ternet a rede das redes na época ainda discada bem diferente da velocidade que temos hoje mas que permitiu que eu pudesse conhecer mais sobre o mundo sem sair de casa O interesse pela computação aumentou quando eu comecei a fazer alguns cursos profissionalizantes na área o que me levou a escolher um curso superior em Ciência da Computação e posteriormente mestrado em Gestão em Tecnologias Aplicadas à Educação Atualmente traba lho como docente de TI em universidades e também sou analista de tecnologia da informação Tenho uma grande paixão também por televisão e cinema Meus diretores favoritos são Alfred Hitchcock e Billy Wilder Meu interesse pelo cinema também me fez realizar uma nova graduação em Produção Audiovisual No município onde moro atualmente em Santo Antônio de Jesus Bahia produzi um documentário com a ajuda de diversas pessoas para falar sobre a relação de per tencimento com a cidade Na minha trajetória como estudante e agora como docente percebi que a curiosidade é o que nos move Para aprender algo precisamos nos desafiar a descobrir novas ideias e refletir o que assimilamos para obter nos sas próprias observações Nesse sentido acredito desde sempre que a educação é o principal meio para questio nar o mundo conquistar nossos objetivos e contribuir para um futuro melhor httplattescnpqbr7951976500472279 Um escritor e dramaturgo irlândes George Shaw dizia que o maior problema da comu nicação é a ilusão de que ela já foi alcançada Reflita por alguns minutos essa citação Você concorda com ela O que te incomoda na sua relação com alguma máquina O que você acredita que poderia melhorar para facilitar a comunicação e a troca de dados entre os dispositivos e as pessoas Durante os estudos deste livro veremos como as redes de computadores permitem a interligação de pessoas e dispositivos para facilitar a comunicação Essa cobertura pode ser desde uma rede pessoal PAN Personal Area Network conectando aparelhos em uma curta distância até uma rede que conecta diversos países e continentes como a rede WAN Wide Area Network Para que isso seja possível algumas convenções que gerenciam a sintaxe e a semântica da comunicação precisam ser normatizadas o que chamamos de protocolos Parece um pouco confuso não é Mas não se assuste A dica mais importante que eu posso passar pra você caroa estudante é que desde agora é importante despertar uma motivação para iniciar os estudos Pense por exemplo você consegue imaginar como as máquinas conseguem se comunicar dentro da rede e qual seria esse padrão de comunicação Veremos ao longo dos estudos que existem diversas formas de interconectar os dispositivos e para isso algumas regras de comunicação precisam ser estabelecidas Já imaginou que caos seria ver numa sociedade sem regras Contudo como pensar em regras para facilitar o fluxo da comunicação e não para que elas sejam fatores limitantes do processo A rede de computadores contempla diversas abordagens para a sua compreen são Para facilitar a imersão no assunto primeiramente estudaremos o conceito de redes assim como uma visão geral dos seus tipos de conexões topologias e principais equipamentos Em seguida entenderemos o que é protocolo o que é um modelo em camadas e iniciaremos os estudos de um dos principais conteúdos do módulo o modelo de sete camadas do Open Systems Interconnection OSI Depois faremos o desdobramento mais aprofundado da segunda camada do modelo OSI a Camada de INTRODUÇÃO EM REDES DE COMPUTADORES Enlace de Dados em que o leitor poderá sobretudo entender como funcionam os principais algoritmos de correção e detecção de erros numa rede Ainda a Camada de Rede será o foco para estudar dois dos principais protocolos de rede o IPv4 e o IPv6 compreendendo como eles funcionam e quais as principais diferenças entre eles Por fim abordaremos a Camada de Transporte dedicada a destrinchar dentre outros as suntos o serviço orientado à conexão TCP e o serviço não orientado à conexão UDP O profissional da área de redes pode atuar em diferentes áreas como analista ou administrador de redes além de campos mais específicos de proteção de dados como segurança de redes desempenhando o trabalho de forma autônoma ou em empresas públicas e organizações privadas Agora que você já teve uma noção geral da área e do conteúdo que abordaremos procure por filmes séries livros e revistas especiali zadas que abordem os seguintes temas tecnologia conectividade redes e segurança de dados Registre os títulos e faça uma breve sinopse dos conteúdos pesquisados Depois que você tiver realizado essa busca anote alguns termos novos que des pertaram a sua atenção Ao longo dos estudos tente associálos com o conteúdo des te livro Espero que até o final do curso muitos desses apontamentos possam estar esclarecidos Vamos embarcar juntos neste universo de descobertas Bons estudos IMERSÃO RECURSOS DE Ao longo do livro você será convida doa a refletir questionar e trans formar Aproveite este momento PENSANDO JUNTOS NOVAS DESCOBERTAS Enquanto estuda você pode aces sar conteúdos online que amplia ram a discussão sobre os assuntos de maneira interativa usando a tec nologia a seu favor Sempre que encontrar esse ícone esteja conectado à internet e inicie o aplicativo Unicesumar Experien ce Aproxime seu dispositivo móvel da página indicada e veja os recur sos em Realidade Aumentada Ex plore as ferramentas do App para saber das possibilidades de intera ção de cada objeto REALIDADE AUMENTADA Uma dose extra de conhecimento é sempre bemvinda Posicionando seu leitor de QRCode sobre o códi go você terá acesso aos vídeos que complementam o assunto discutido PÍLULA DE APRENDIZAGEM OLHAR CONCEITUAL Neste elemento você encontrará di versas informações que serão apre sentadas na forma de infográficos esquemas e fluxogramas os quais te ajudarão no entendimento do con teúdo de forma rápida e clara Professores especialistas e convi dados ampliando as discussões sobre os temas RODA DE CONVERSA EXPLORANDO IDEIAS Com este elemento você terá a oportunidade de explorar termos e palavraschave do assunto discu tido de forma mais objetiva Quando identificar o ícone de QRCODE utilize o aplicativo Unicesumar Experience para ter acesso aos conteúdos online O download do aplicativo está disponível nas plataformas Google Play App Store APRENDIZAGEM CAMINHOS DE 1 2 3 4 5 FUNDAMENTOS DE REDE 11 O MODELO DE REFERÊNCIA OSI 43 75 CAMADA DE ENLACE DE DADOS 101 CAMADA DE REDE 131 CAMADA DE TRANSPORTE 1Fundamentos de Rede Me Pedro Arthur de Melo Nascimento Nesta unidade entenderemos o que é uma rede de computadores Você terá a oportunidade de assimilar sobre o conceito as conexões e as topologias das redes de computadores de que maneiras elas po dem contribuir para os ambientes pessoais e organizacionais e como a forma com que elas são organizadas impactam em questões como alcance transmissão e custo UNIDADE 1 12 Você já contou uma história a alguém que foi repassada de uma outra maneira Você já ouviu algum colega amigo ou familiar compartilhando alguma informa ção incompleta errada ou até mesmo exagerada Há um ditado popular que diz que quem conta um conto aumenta um ponto Por que será Será que é possível fazer uma troca de informações de forma correta e segura Existe uma brincadei ra chamada de Telefone sem Fio da qual certamente você já participou durante a infância e que trata justamente disso Relembrálaemos Telefone sem Fio é uma brincadeira simples e não exige nenhum apare lho Ela pode ser feita com três pessoas ou mais e os participantes devem ficar sentados em círculo ou em fileira Para brincar basta seguir os seguintes passos um dos participantes cria uma frase ou uma palavra e repassa a mensagem no ouvido do colega ao lado se estiver em círculo ou da frente se estiver em fila O participante que escutou repete a mensagem para o colega mais próximo e assim por diante até chegar na última pessoa O último participante diz em voz alta a mensagem recebida Lembrou da brincadeira Sem dúvida quem já brincou deve ter se recor dado que raramente a frase ou a palavra dita pelo último participante é igual à mensagem do início o que garante a diversão do jogo Isso ocorre por diversas 13 razões dentre elas a mensagem pode não ter sido compreendida totalmente a mensagem não foi memorizada a mensagem foi intencionalmente alterada Agora você deve estar se perguntando qual é a relação dessa brincadeira com os fundamentos de redes de computadores Para isso é preciso compreender que ao contrário do ocorrido no jogo em diversas situações precisaremos trabalhar com a capacidade de coletar transportar armazenar e processar as informações de forma rápida eficiente e segura Podemos pensar por exemplo na situação de uma empresa em que o chefe determina uma atividade para um coordenador de departamento e este precisa repassar o comando para os seus subordinados Certamente o chefe não apro varia caso o comando fosse executado de forma diferente do solicitado pois isso atrasaria o serviço e ainda poderia causar prejuízos De forma análoga ao enviar um email sem dúvida você espera que o conteúdo da mensagem chegue exatamente conforme você escreveu para o destinatário Assim é necessário garantir que as informações enviadas por um remetente não sejam perdidas ou dispersadas dentro de um setor ou uma área maior como um país ou até mesmo um continente Ao longo do curso veremos que por meio UNICESUMAR UNIDADE 1 14 da rede de computadores é possível interconectar máquinas autônomas para trocar informações de curtas e longas distâncias organizandoas de diferentes formas Agora é a sua vez Tente jogar com seus amigos colegas ou familiares a brin cadeira do Telefone sem Fio Em seguida pense em quais regras você colocaria no jogo para que a mensagem inicial consiga chegar da maneira mais fiel possível ao final do jogo Jogue novamente dessa vez aplicando as regras criadas por você e registre no Diário de Bordo como foi a experiência Vimos até então com a brincadeira do Telefone sem Fio que há um risco de confiabilidade ao conectar pessoas para que elas possam transportar uma infor mação Além disso nem sempre é possível reunilas para que seja feita uma troca de mensagem O avanço da tecnologia especialmente da computação permitiu o processo de comunicação e compartilhamento de informações em curtas e longas distâncias de forma rápida e com alto grau de confiabilidade Como você acha que os computadores conseguiram atender a essas demandas Anote no seu Diário de Bordo algumas reflexões sobre o assunto 15 No mundo atual é difícil imaginar se as pessoas se interessariam por utilizar um computador sem uma conexão com a internet Por meio dela o usuário consegue acessar diversas informações compartilhar dados e se comunicar com diversas pessoas e organizações É como se um universo de possibilidades estivesse in terconectado em uma grande rede Por conta disso a internet é conhecida como uma rede mundial de computadores ou um exemplo de uma rede de redes Entretanto o que seria uma rede Existem diversas definições para uma rede de computadores Segundo Tanenbaum e Wetherall 2011 p 1 um conjunto de computadores autônomos interconectados por uma única tecnologia Dois computadores estão interconectados quando podem trocar informações Já a Organização Internacional de Padronização ISO e a Comissão Eletrotécnica Internacional IEC definem uma rede de computadores na norma 74981 um conjunto de um ou mais computadores ou software as sociado periféricos terminais operadores humanos processos físicos meios de transferência de informação entre outros com ponentes formando um conjunto autônomo capaz de executar o processamento e a transferência de informações ISO IEC 1994 p 8 tradução nossa Dessa forma o termo redes de computadores não engloba apenas as máquinas que estamos habituados a chamar de computador como o PC de mesa ou um laptop e sim uma variedade de dispositivos com capacidade para se conectar a uma rede smart TV câmera digital celular webcam relógio por exemplo Por conta disso Kurose e Ross 2013 p 23 trazem o entendimento de que o termo rede de computadores está começando a soar um tanto desatualizado dados os muitos equipamentos não tradicionais que estão sendo ligados à Internet Esses equipamentos certamente podem executar comandos e tarefas de forma independente mas para que possamos considerar que existe uma rede entre eles deve existir a possibilidade de troca de dados Por exemplo enviar uma foto de uma câmera digital para um computador Para que isso seja possível eles preci sam estar conectados a uma mesma tecnologia que pode ser uma rede ethernet WiFi ou Bluetooth por exemplo Além de estarmos rodeados por equipamentos em rede é importante ob servarmos os benefícios que ela oferece para atender a serviços que realizamos UNICESUMAR UNIDADE 1 16 hoje de forma mais fácil e rápida Na comodidade de casa no trabalho ou no transporte público na verdade em qualquer lugar se estivermos conectados a alguma rede podemos executar diversas atividades sem precisarmos nos deslocar para um espaço físico específico correio eletrônico internet banking comércio eletrônico videoconferência são alguns exemplos Isso possibilitou algumas van tagens como acessibilidade segurança redução de custos compartilhamento e agilidade na realização de atividades pessoais e profissionais Pinheiro 2003 reforça a finalidade de uma rede com a seguinte afirmação Independente do tamanho e do grau de complexidade o objetivo básico de uma rede é garantir que todos os recursos disponíveis sejam compartilhados rapidamente com segurança e de forma confiável Para tanto uma rede de computadores deve possuir regras básicas e mecanismos capazes de garantir o transporte seguro das informações entre os elementos constituintes PINHEIRO 2003 p 2 Toda sociedade é composta por regras e convenções que permitem que seja estabelecida uma organização Já imaginou o caos entre as pessoas se não exis tisse um conjunto de normas Até mesmo para existir uma comunicação efetiva entre dois indivíduos é necessário estabelecer alguns padrões de linguagem Na computação não é diferente Para que duas ou mais máquinas conectadas à rede comuniquemse entre si são criados alguns conjuntos de padrões os quais chamamos de protocolos tema principal da nossa disciplina Para entendêlos contudo precisaremos assimilar primeiramente o conceito as conexões e as topologias das redes de computadores Assim veremos que o mundo tecnológico não é estático e são inúmeras as possibilidades que podem existir ou que já existem e precisam ser aprimoradas com o estudo das redes Entender o seu funcionamento é primordial para em barcarmos nesse fascinante universo de descobertas Pense na hipótese de que você tem um computador e um smartphone em casa Cada um operando de forma autônoma ou seja um não depende do outro para funcionar De que forma poderia existir uma rede entre os dois dispositivos PENSANDO JUNTOS 17 Uma rede pode atender a demandas pessoais como um computador no seu quar to ou no seu escritório bem como empresas que possuem filiais espalhadas por diversas cidades e estados ou até mesmo interligar diferentes países e continentes para o uso de missões espaciais Assim veremos a seguir que as redes podem ser classificadas de diferentes maneiras Não há uma convenção de como elas podem ser divididas mas usaremos aqui para fins didáticos e as conheceremos de acordo com a arquitetura a topologia e a abrangência geográfica Arquiteturas de rede Arquitetura de rede é a estrutura em que se projeta a organização de uma rede por meio de um detalhamento que envolve protocolos camadas topologias tipos de acesso e conexões Veremos a seguir duas divisões para as arquiteturas de rede ClienteServidor e ParaPar Arquitetura de rede ClienteServidor Neste tipo de rede existem duas entidades o cliente que solicita um serviço ou recur so e o servidor que fornece algum tipo de serviço ou re curso O cliente pode solicitar diferentes requisições como arquivos impressões páginas Web envio de email e o servi dor garante que a resposta des ses pedidos esteja disponível sempre que ele os requisitar A rede que no caso da Figura 1 é representada pela internet possibilita a comunicação en tre clientes e servidores Clientes Servidor Modelo ClienteServidor Descrição da Imagem observase na imagem à esquer da representando o cliente um computador um tablet e um notebook unidos por linhas tracejadas até o desenho de uma nuvem azul ao centro que representa a internet e estes estão unidos por mais uma linha tracejada até dois retângulos à direita com gavetas azuis com quadra dos verdes e amarelos que ilustram um servidor Figura 1 Tipo de rede ClienteServidor UNICESUMAR UNIDADE 1 18 Um exemplo é a requisição de um site por parte de um cliente que solicita uma página na World Wide Web Por exemplo wwwuolcombr cujo servidor da UOL retornará uma página com textos imagens e vídeos O cliente requisitante geralmente utiliza uma máquina mais simples que pode ser um computador um smartphone ou um laptop enquanto um servidor precisa ser uma máquina mais robusta em processamento e armazenamento de dados É possível ainda que cliente e servidor compartilhem o mesmo sistema Podemos identificar o Modelo ClienteServidor também por meio de opera ções bancárias O usuário pode acessar o banco por meio de páginas Web como também via aplicativos móveis e após a autenticação requisitar o extrato da con ta O programa fará uma consulta a um servidor de banco de dados do banco para acessar a informação e então o extrato é devolvido ao cliente e exibido na tela Observe que nesse tipo de sistema o servidor tem um grande grau de respon sabilidade pois ele precisa atender a requisições de inúmeros clientes o que pode ocasionar uma sobrecarga Você já tentou acessar o site do Enem no dia em que eles publicam o resultado É bem provável que você tenha tido que aguentar um pouco mais a ansiedade pois é comum o servidor do Inep cair devido à grande quantidade de requisições dos usuários Por conta disso é comum que grandes empresas trabalhem com mais de um servidor eou um servidor dedicado ou seja que disponibiliza um serviço com exclusividade para o cliente Mesmo assim caso algum deles apresente uma falha é possível que a solicitação de um usuário seja prejudicada de forma integral O servidor pode ser um software ou um hardware que fornece serviços a uma rede de computadores Existem diversos tipos alguns deles são Servidor de arquivos File Server servidor que armazena arquivos de usuários que podem ser compartilhados na rede Servidor de impressão servidor que controla requisições e gerencia os pe didos de impressão dos clientes Servidor Web servidor que gerencia o armazenamento de páginas Web e responde as requisições que o cliente solicitar por meio de um navegador 19 Servidor de email servidor que armazena e gerencia o tráfego de envio e recebimento de mensagens eletrônicas entre os usuários da rede Servidor de banco de dados servidor que armazena protege e gerencia os serviços de banco de dados Arquitetura de rede PeertoPeer ParaPar Vimos que em uma rede ClienteServidor os serviços e recursos ficam centra lizados no servidor o que pode ser um fator atenuante Por conta disso surgiu o Modelo ParaPar também conhecido pela sigla P2P em que não existe uma di ferenciação entre cliente e servidor Todas as máquinas podem atuar tanto como requisitantes quanto fornecedoras de informações de forma não hierárquica Como todos os computadores podem desempenhar as mesmas funções não existe um gerenciamento central portanto a informação trafega por todos os nós da rede par a par conforme ilustra a Figura 2 UNICESUMAR UNIDADE 1 20 Figura 2 Tipo de rede ParaPar Como os pacotes trafegam por toda a rede do remetente até o destinatário os dispositivos atuam como repetidores ignorando as informações caso eles inter pretem que a mensagem não é direcionada a eles Um exemplo da P2P é o compartilhamento de arquivos documentos mú sicas vídeos por meio de torrents em que os usuários disponibilizam seus bancos de dados e permitem que seus arquivos sejam localizados e distribuídos por todos na rede Outro exemplo é a plataforma Freenet que utiliza um con junto de software livre para comunicação na Web com o objetivo de publicar e compartilhar informações sem censura Em ambos identificase que apesar de existir a vantagem de usar a rede P2P para liberdade de acesso e compartilha mento há um problema de segurança pois muitos usuários podem utilizálos para compartilhar arquivos maliciosos Conforme vimos nas figuras do Modelo ClienteServidor e no Modelo Para Par em ambas existem linhas tracejadas que fazem a conexão dos dispositivos envolvidos Essas conexões costumam ser divididas como ponto a ponto e mul tiponto Elas servem para definir como os nós de comunicação estarão ligados em uma rede Veja a diferença a seguir Descrição da Imagem observase na imagem seis notebooks em um círculo os quais estão ligados uns aos outros por meio de várias linhas tracejadas 21 Conexão ponto a ponto os dispositivos são conectados diretamente pelo mesmo meio de transmissão Quando um dispositivo tiver uma requisição a linha de comunicação estará disponível Nesse tipo de transmissão só existe um único remetente e um único destinatário Como exemplo podemos citar a conexão entre um computador e uma impressora Conexão multiponto existe apenas uma única linha de comunicação ligan do todos os dispositivos por meio de vários pontos de conexão Nesse tipo de conexão uma quantidade maior de estações podem ser conectadas pois existe um único remetente e vários destinatários Topologias de rede Existem diversas formas para estruturar uma rede depende da forma como se deseja organizar as conexões entre os dispositivos pois elas influenciam na per formance e usabilidade da rede A maneira como estruturamos essa conexão é chamada de topologia Conforme Dantas 2010 p 197 a topologia pode ser entendida como a maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados promovendo efetivamente a transmissão do sinal entre os nodos da rede Vejamos alguns exemplos Topologia de barramento Bus Neste tipo de topologia todos os dispositivos são conectados a uma mesma linha que chamamos de barramento Utilizase um cabo principal que vai da ponta ini cial até a final e cada nó associado à barra pode assimilar os dados transmitidos Geralmente usavase o cabo coaxial para fazer esse ligamento que já é pouco Você já observou que utilizamos a palavra nós duas vezes no texto O termo nó ou nós no plural é muito utilizado quando falamos de pontos de conexão nas redes Elabore uma definição sobre o termo e observe ao longo do curso se o conceito permanece o mesmo PENSANDO JUNTOS UNICESUMAR UNIDADE 1 22 utilizado nos dias atuais Observe que essa topologia segue a conexão multiponto detalhada anteriormente como exemplificado na Figura 3 Figura 3 Topologia de barramento Bus A topologia de barramento é uma das maneiras mais simples de interligar dispo sitivos em uma rede pois todos estão conectados a um mesmo meio de transmis são Por conta disso as máquinas se comunicam uma de cada vez caso contrário ocorre uma colisão e as informações não conseguem ser retransmitidas Você acha que esse tipo de topologia seria ideal numa rede com muitos computadores Topologia de anel Ring Na topologia de anel como o próprio nome sugere cada dispositivo está co nectado no mesmo círculo Nesse sentido os dados percorrem cada nó até chegar ao destino Essa topologia se utiliza da conexão ponto a ponto conforme ilustrado na Figura 4 Descrição da Imagem na imagem temos uma linha reta preta na horizontal e acima dela há três linhas conectando dois computadores e uma impressora e abaixo dela três linhas conectando dois notebooks e um computador 23 Figura 4 Topologia de anel Para ficar mais claro observe que na Figura 4 possuímos cinco máquinas em rede Vamos supor que o laptop A precise passar uma informação para o laptop D O percurso não será direto O laptop A terá que passar a mensagem para o laptop B que receberá a mensagem identificará que não é para ele e repassará para o laptop C O laptop C fará o mesmo procedimento que o laptop B até a informação finalmente chegar no laptop D que entenderá que a mensagem é para ele Se houver algum problema durante a rota a mensagem possivelmente não chegará até o destino Topologia de estrela Star Nesta topologia como o próprio nome também sugere conexões partem de um nó que geralmente é um switch que se liga ponto a ponto a todos os dispo sitivos O switch conecta vários dispositivos na mesma rede e permite que eles conversem e compartilhem informações Descrição da Imagem observase na imagem cinco notebooks em círculo ligados por uma linha cinza UNICESUMAR UNIDADE 1 24 Figura 5 Topologia de estrela Observe na Figura 5 que cada dispositivo está conectado de forma independente ao nó central Dessa forma se algum dispositivo apresentar algum erro ele não prejudi cará a estação inteira o que torna essa topologia mais confiável e tolerante a falhas Contudo caso o nó central apresente alguma falha toda a rede será prejudicada Certamente você já ouviu falar de switch e outros equipamentos de rede como roteador e hub usados para gerenciar e distribuir as conexões de rede No entanto apesar de pos suírem funções similares eles possuem algumas diferenças importantes Acompanhe Hub o hub é um aparelho utilizado para co nectar computadores de uma rede com o ob jetivo de permitir a troca de informações entre eles Ele funciona como um concentrador pois recebe as informações de todos os aparelhos conectados Quando ele precisa passar uma informação para uma das máquinas contudo todos da rede a recebem até chegar ao desti Descrição da Imagem observase na imagem cinco notebooks cada um com uma linha preta se conec tando a uma caixa cinza com botões verdes que representa um aparelho chamado switch Descrição da Imagem observase na imagem um aparelho cinza retangular chamado de hub com cinco entradas para cabos e uma entrada circular para o cabo de energia Figura 6 Hub 25 natário pois ele não consegue distinguir o endereçamento correto Por conta disso já é um aparelho pouco utilizado encontrado geralmente em redes menores Switch o switch é um aparelho mais in teligente que o hub e é muito utilizado em conexões de rede Ao contrário do hub ele funciona como um computador pois é capaz de receber uma informação e reconhecer para qual endereço ela pre cisa ser enviada evitando o alto tráfego de pacotes na rede Uma rede que utiliza switches é menos propícia a falhas de comunicação porque eles também conseguem dividir uma rede local física em mais de uma rede virtual criando uma segmentação que ajuda a minimizar o congestionamento e permite a criação de mais camadas de segurança na rede Roteador um roteador também tem a função de receber e transportar infor mações dentro de uma rede mas tam bém pode encaminhar dados de uma rede para outra sendo muito utilizado para interligar diferentes redes Além disso ele possui uma grande vantagem a de detectar qual é a melhor rota que os dados precisam percorrer até che gar ao destinatário O roteador pode ser utilizado em conjunto com outros equipamentos como o switch Essas ca racterísticas são do roteador de borda É provável que você conheça o roteador WiFi bem comum em redes domésti cas que permite conectar uma rede local a outras redes locais ou à internet Descrição da Imagem observase na imagem um aparelho retangular com diversas entradas para o recebimento de cabos Figura 7 Switch Descrição da Imagem observase na imagem um aparelho com quatro antenas com algumas luzes acesas indicando que o aparelho está liga do e que está transmitindo um sinal Figura 8 Roteador WiFi UNICESUMAR UNIDADE 1 26 Topologia de árvore Tree A topologia de árvore leva esse nome porque há um nó principal que analoga mente podemos chamar de raiz e ele se conecta com outros nós galhos e com os dispositivos folhas de forma hierárquica A topologia de árvore apresenta similaridade com a topologia estrela pois utilizase de computadores para inter ligar os dispositivos o que as diferencia é que na árvore a interligação é realizada pela raiz para os demais nós SILVA 2021 p 17 Figura 9 Topologia de árvore Conforme ilustrado na Figura 9 as subredes são formadas como uma espécie de galho em que as extremidades da árvore consistem em folhas A possibili dade de aumentar a ramificação das folhas permite que essa topologia forneça uma alta escalabilidade porém pode ocasionar uma carga de processamento adicional overhead Descrição da Imagem observase na imagem um aparelho retangular preto no topo representando um servidor há uma ligação abaixo dele com dois computadores e abaixo destes mais três computadores cujos computadores da extremidade têm uma ligação com três computadores cada 27 Topologia de malha Mesh Em uma topologia de malha os dispositivos possuem diversas ligações entre si ponto a ponto de forma entrelaçada o que permite vários caminhos para se chegar até o destino Esse tipo de arquitetura exige um grau de implantação mais trabalhoso e é mais caro em relação às outras topologias Figura 10 Topologia de malha Observe na Figura 10 que todos os nós da rede estão conectados uns aos outros Se algum desses nós falhar não interromperá a rede e ainda haverá outras rotas para se comunicar A quantidade de conexões pode ser calculada ao usar a fórmula 1 2 n n em que n é o número de dispositivos na rede No caso da Figura 10 como nós temos cinco dispositivos ao usar a fórmula 5 5 1 2 chegamos ao resultado de 10 conexões Imagine o caso de uma rede com mil máquinas A possibilidade de ocorrer redundâncias é alta o que requer maior investimento em manutenção Descrição da Imagem observase na imagem três notebooks um computador uma caixa preta com gavetas representando um servidor e cada um possui uma ligação com cada equipamento representada por um linha branca totalizando 10 conexões UNICESUMAR UNIDADE 1 28 Uma conexão entre os dispositivos pode ser realizada por di ferentes tipos de cabos Mesmo com o avanço das redes sem fio as redes cabeadas ainda são necessárias e amplamente utilizadas como meio de transmissão Cada tipo de cabo apresenta algumas especificidades que interferem na transmissão na instalação e no custo conforme veremos a seguir Cabo coaxial o cabo coaxial foi um dos primeiros cabos dis poníveis no mercado Ele é formado por dois condutores de cobre com um centro comum por isso o nome coaxial e não paralelos assim com essa configuração isolamento e blindagem especiais pode alcançar taxas altas de transmissão de dados KUROSE ROSS 2013 p 15 Atualmente ele é pouco utilizado em redes de computadores devido à dificul dade de manutenção mas ainda é comum encontrálo em ligações de TV a cabo Cabo de par trançado o cabo de par trançado recebe esse nome porque é composto por quatro pares de cabos que são en trelaçados organizados dessa maneira para evitar interferências eletromagnéticas entre eles É bem possível que você tenha uma conexão com cabo de par trançado no computador de casa pois ela ainda é muito utilizada em redes locais devido ao seu cus tobenefício Existem dois tipos de cabo de par trançado sem blindagem conhecido como UTP Unshielded Twisted Pair e com blindagem chamado de STP Shielded Twisted Pair Fibra óptica o cabo de fibra óptica ao invés de utilizar cobre é feito com fibras de vidros ou um tipo especial de plástico e utiliza a luz para transmitir informações Ele é fortemente imune às interferências externas e apresenta baixas taxas de perdas de informações em grandes distâncias e alta velocida de Apesar do baixo custo dos cabos os seus conectores ainda são caros e exigem técnicos especializados para montálos 29 Fibra Óptica Par Trançado Sem tradução Descrição da Imagem observase na imagem três tipos de cabos O primeiro de baixo para cima é um cabo preto com uma ponta amarelada e outra ponta branca representando um cabo coaxial o do meio é um cabo com quatro pares de fios coloridos representando o cabo par trançado e o do topo é um cabo preto com fios coloridos soltos na ponta representando o cabo de fibra óptica Figura 11 Cabos de fibra óptica par trançado e coaxial respectivamente Topologia híbrida A topologia híbrida é um conjunto de duas ou mais topologias Podemos reunir por exemplo a topologia de barramento de estrela de anel e de malha conforme ilustra a Figura 12 É muito comum observarmos esse tipo de topologia em redes de grande escala proporcionando expansibilidade e flexibilidade pois é possível montála de acordo com as necessidades de cada organização UNICESUMAR UNIDADE 1 30 Figura 12 Topologia híbrida Assim como outras topologias as topologias de rede híbridas também apresentam algumas desvantagens principalmente em relação à complexidade para manu tenção por envolver diversas outras segmentações de redes O Quadro 1 faz uma comparação entre os pontos positivos e negativos das topologias estudadas até aqui Topologia Pontos positivos Pontos negativos Barramento Fácil implantação escala bilidade Limitada pelo tamanho do barramento falhas são difíceis de identificar Anel Mesmo com alto tráfego a rede apresenta boa tolerância a congestiona mentos fácil implantação Baixa tolerância a falhas se algum nó apresentar erro a rede inteira é pre judicada Descrição da Imagem observase na imagem quatro conjuntos de computadores interligados por diferentes topologias barramento estrela anel e malha 31 Topologia Pontos positivos Pontos negativos Estrela Monitoramento e geren ciamento centralizado boa tolerância a erros Custo mais elevado em comparação às topologias de barramento e anel falha no gerenciador im pacta a rede inteira Árvore Flexibilidade para aumen tar o número de máqui nas conectadas razoável identificação de falhas Complexidade na insta lação e configuração a depender da quantidade de nós a rede pode ser lenta Malha Reduzido tamanho de trá fego maior confiabilidade e segurança Complexidade na instala ção e configuração custo elevado grande possibili dade de redundâncias Híbrida Flexível e personalizável lida bem com o grande número de tráfegos Custo muito elevado instalação e manutenção complexas Quadro 1 Vantagens e desvantagens das topologias de redes Fonte o autor Tipos de redes Além da divisão por topologias as redes também podem ser classificadas de acor do com a área de alcance geograficamente Estudaremos a seguir as principais como as redes PAN LAN MAN e WAN Rede PAN Personal Area Network A rede PAN leva esse nome porque é uma rede considerada pessoal ou seja atende apenas a uma demanda individual O computador de mesa reúne alguns UNICESUMAR UNIDADE 1 32 periféricos que são conectados por uma PAN como teclado mouse monitor webcam headphone por exemplo Figura 13 Exemplo de rede PAN Os dispositivos em uma PAN podem estar conectados via cabo ou por rede sem fio de curta distância como o Bluetooth A transmissão de dados pelo Bluetooth é realizada através de radiofrequência e é eficaz nos casos em que os dispositivos Descrição da Imagem observase na imagem uma impressora um tablet um fone de ouvido um celular um teclado e um notebook e cada um possui uma linha tracejada que aponta para um computador central 33 estejam próximos uns dos outros Ambas as máquinas precisam ter suporte para esse tipo de tecnologia para que eles consigam ser emparelhados Rede LAN Local Area Network Uma rede LAN é simples de implantar pois abrange apenas uma área física pe quena geralmente uma sala uma casa um prédio ou uma empresa de pequeno porte Os equipamentos que estão interligados nesse tipo de rede que podem ser computadores smartphones impressoras e roteadores estão a poucos metros e po dem chegar em média até 10 km de distância a depender do cabeamento utilizado NOVAS DESCOBERTAS Outra forma de montar uma PAN é por meio do RFID Radio Frequen ce Identification tecnologia que usa a radiofrequência para identificar dispositivos utilizandose basicamente de três componentes uma etiqueta RFID semelhante a um código de barras um leitor RFID e uma antena Para reforçar a aprendizagem sugerimos a leitura do livro RFID conceitos aplicabilidades e impactos Título RFID Radio Frequence Identification conceitos aplicabilidade impactos Autor Arthur Gambi Santini Editora Ciência Moderna Sinopse destinase a demonstrar como funciona a tecnologia RFID desde seus pontos técnicos demonstrando cada uma das partes que o compõem seus funcionamentos e padrões até o impacto social que o mesmo causará na sociedade atual do ponto de vista tecnológico e social UNICESUMAR UNIDADE 1 34 Telefone Móvel Servidor Tablet computador Roteador WiFi Smartphone Internet Figura 14 Exemplo de Rede LAN Descrição da Imagem observase na imagem um celular um smartphone um tablet um notebook uma nuvem representando a internet e um aparelho retangular com duas antenas representando um servidor interligados por linhas pontilhadas que chegam até um aparelho retangular com uma antena que representa um roteador NOVAS DESCOBERTAS Você sabia que pode transformar seu smartphone em webcam no computador ao usar uma rede LAN Alguns aplicativos como Droidcam disponível gratuitamente para An droid na Play Store possibilitam a comunicação de um aparelho móvel e o computador para utilização em videoconferências e chats Basta baixar o aplicativo no seu celular e também no computador e conectálos à mesma rede 35 Rede MAN Metropolitan Area Network Uma rede MAN é uma rede maior que a LAN pois diferentes LANs são interli gadas para alcançar uma área física ampla como uma universidade um bairro ou uma cidade O alcance da MAN pode chegar em média a 100 km e comumente utiliza cabos de fibra óptica Um exemplo de MAN é a transmissão de uma TV a cabo conforme mostra a Figura 15 Caixa de junção Antena Internet Central Figura 15 Rede MAN baseada na TV a cabo Fonte Tanenbaum e Wetherall 2011 p 14 Descrição da Imagem observase na imagem uma antena e uma caixa retangular representando a inter net ligada a um retângulo com a nomenclatura Central que aponta para três quadrados nomeados como Caixa de junção que se ligam a três linhas com quatro casas cada uma UNICESUMAR UNIDADE 1 36 Além da televisão a cabo a rede WiMAX também é um exemplo de MAN O WiMAX Worldwide Interoperability for Microwave Access opera com o padrão IEEE 80216 criado para ser uma tecnologia com alta taxa de transmissão e maior alcance sendo considerado uma evolução do WiFi O WiMAX foi desenvolvido para atuar em redes de longa distância com banda larga sem fio com algumas aplicabilidades e van tagens suporte de roaming ou seja permite que usuários móveis com computadores possam se deslocar de um ponto de acesso para o outro QoS Quality of Service ou Qualidade de Serviço mais segurança e custos de infraestrutura reduzido Rede WAN Wide Area Network Uma rede WAN é a união de redes locais e metropolitanas formando uma grande rede que pode conectar um país ou até mesmo um continente Apresenta alto custo e complexa capacidade de gerenciamento por conta disso em geral são mantidas por grandes operadoras e o acesso é público Figura 16 Rede WAN Descrição da Imagem observase na imagem quatro círculos em que cada um possui um conjunto de seis computadores interligados por um aparelho retangular chamado servidor Eles estão apontando por meio de uma linha para uma nuvem que representa uma rede de alto alcance 37 Grande parte das WANs trabalham com linhas de transmissão ou por elementos de comutação TANENBAUM WETHERALL 2011 No caso da primeira podem ser fibra óptica ou fios de par trançado geralmente alugados por empresas de te lefonia e no caso dos aparelhos de comutação como os roteadores são aparelhos que conseguem identificar a melhor rota para transportar os pacotes nas redes O Quadro 2 resume as principais características das redes LAN MAN e WAN Área Transmissão Custo Propriedade LAN Limitada escritório sala casa Muito elevada Baixo Privada MAN Ampla bairro cidade Alta Médio Privada ou pública WAN Muito ampla país continente Baixa Alto Prioritariamente pública Quadro 2 Comparação entre as redes LAN MAN e WAN Fonte o autor Vimos até então como as redes são classificadas quanto à arquitetura à topologia e às áreas geográficas em que cada uma interfere no desempenho na velocidade e no custo de implantação Além disso esses fatores também são influenciados pelo meio de comunicação utilizado que pode ser por cabos coaxial trançado fibra óptica sem fio ou híbrido Não há como afirmar precisamente qual é o melhor tipo de rede pois cada caso precisa ser analisado conforme o objetivo o tamanho a infraestrutura e os recursos disponíveis para atender a uma demanda Observe como estamos cercados por diversas redes em nos so dia a dia No trabalho em casa na universidade na rua no restaurante ou até mesmo naquela pausa para uma camin hada Como deve ser trabalhar com essa área Será que deve ser tão fascinante como é para nós usuários da rede Será que o mercado é promissor Quais são as tendências de hoje e do futuro para o profissional de redes Bateremos um papo sobre tudo isso com o nosso convidado Bora lá Acesse o QR Code a seguir e aperte o play UNICESUMAR UNIDADE 1 38 Agora é a sua vez de praticar Procure o setor de TI do seu trabalho da sua universidade ou de outro local de sua prefe rência e faça uma breve entrevista com um dos responsáveis pelo setor Algumas sugestões de perguntas você pode e deve fazer outras como a rede está estruturada fisicamente Qual é a topologia de rede utilizada Em seguida faça um diagrama da rede do local utilizando algum software gratuito como o GitMind 39 1 Em relação a alguns conceitos das redes de computadores analise as assertivas a seguir I A internet pública pode ser considerada uma rede de redes ou seja uma rede que interconecta milhões de redes em todo o mundo II No modelo de rede P2P cada ponto dos nós da rede atuam como cliente ou como servidor III O switch é um importante equipamento de rede que atua como comutador pois é capaz de receber um pacote e reconhecer para qual destino ele precisa ser enviado IV Em uma conexão multiponto mais de duas máquinas podem ser interligadas ao usar apenas uma conexão São corretas as assertivas a I e II b II e III c I III e IV d II III e IV e I II III e IV 2 Marcelo fundou uma empresa de vendas de peças automotivas e deseja conectar todas as máquinas dos funcionários a uma única rede usando a topologia de malha Ao todo a empresa possui 70 dispositivos que precisam estar conectados Quantas conexões possíveis existirão nessa rede a 70 b 2415 c 4830 d 4900 e 7000 40 3 Analise a figura a seguir e marque a opção que corresponda ao tipo de topologia utilizada a Barramento b Estrela c Árvore d Anel e Híbrida Descrição da Imagem observase no lado esquerdo da imagem um computador no centro com quatro computadores em volta ligados por uma linha verde conector formando um conjunto conectado a uma máquina preta com botões um switch que se liga a um novo conjunto de computadores à direita com quatro computadores em círculo conectados por uma linha verde 41 4 Relacione a coluna 1 à coluna 2 associando conceitos relacionados às tipologias de rede geográficas 1 PAN Por conta da sua grande dimensão normalmente ela é de pro priedade pública 2 LAN Devido ao seu baixo alcance os dispositivos podem ser conecta dos via cabo USB ou pela tecnologia Bluetooth 3 MAN Uma empresa que tem sedes em duas cidades distintas pode interligálas por meio dessa rede 4 WAN É de fácil implantação e tem um custo baixo A ordem correta de preenchimento dos parênteses de cima para baixo é a 1 2 3 4 b 4 3 2 1 c 4 1 3 2 d 3 2 4 1 e 2 1 4 3 5 Joana trabalha em uma biblioteca e utiliza um computador para fazer impressões dos relatórios mensais de empréstimos de livros Na biblioteca há oito funcionários que também fazem uso de impressões e há apenas uma impressora que está conec tada a um servidor de impressão localizada em um raio de até 600 metros dentro do prédio da biblioteca incluindo o computador de Joana e o servidor Qual seria a rede utilizada nessa estrutura a PAN b LAN c MAN d WAN e CAN MEU ESPAÇO 2 O Modelo de Referência OSI Open Systems Interconnection Me Pedro Arthur de Melo Nascimento Nesta Unidade 2 entenderemos a base da nossa disciplina o que é um protocolo A partir desse questionamento você compreenderá o que são camadas e como elas foram fundamentais para a construção do modelo de referência OSI em inglês Open Systems Interconnection e do modelo TCPIP UNIDADE 2 44 Você sabia que viajar pode ficar muito mais barato se você se hospedar em um hostel Já passou pela experiência de se hospedar em algum Um hostel também conhecido aqui no Brasil como albergue é um tipo de hospedagem com preços mais em con ta em que cada hóspede pode se hospedar em uma cama ou um beliche em um dormitório comparti lhado Além de ser mais econômico sobretudo para quem viaja sozinho pode ser uma opção interessante para socializar e conhecer novas pessoas Imagine a situação em que você faça uma viagem a Portugal e se hospeda em um hostel com um quarto compartilhado com três pessoas Ansiosamente você espera que tenha uma boa comunicação com os cole gas de quarto para que algumas regras de convivência sejam respeitadas afinal terá que conviver alguns dias com pessoas até então desconhecidas No entanto ao conhecer o seu quarto você nota que um dos hóspe des fala inglês e o outro francês enquanto você sabe apenas a língua portuguesa E agora Como você faria para estabelecer um diálogo efetivo com eles Antes de pensar em uma solução precisamos compreender que o processo comunicativo possui alguns elementos para se realizar Conhecêlosemos Emissor é aquele que emite uma mensagem para um ou mais receptores Receptor é aquele que recebe a mensagem Mensagem é o objeto da comunicação tudo aquilo que o emissor envia ao receptor Código é o conjunto de sinais de acordo com algumas regras utilizados na comunicação para transmitir a mensagem podendo ser de diversas formas oral ou escrita gestos sons 45 UNIDADE 2 46 Canal de comunicação é o meio pelo qual é transmitida a mensagem ou seja pode ser por meio virtual ou físico como papel celular rádio televisão etc Ele deve proporcionar o contato entre o emissor e o receptor Contexto ou referente representa o contexto o assunto contido na mensagem Suponho que você já deve estar se perguntando qual é a relação do que foi apre sentado com os protocolos de redes Calma Como já sabemos uma rede de computador é um sistema que permite que duas ou mais máquinas conectadas a uma mesma tecnologia consigam estabelecer uma comunicação No entanto para que essa comunicação seja possível veremos que algumas regras precisam ser estabelecidas caso contrário correse o risco de a mensagem não ser com preendida memorizada ou até mesmo intencionalmente alterada conforme observamos por exemplo em uma brincadeira de Telefone sem Fio Assim é a partir daí que entra a função de um protocolo pois resumi damente ele caracteriza um conjunto de regras e convenções que governam como a comunicação deve ser definida Analogamente você já deve ter feito algum trabalho acadêmico em que o professor exigiu o uso das normas da ABNT Associação Brasileira de Normas Técnicas Já se perguntou o porquê Por meio delas é possível uniformizar a apresentação de trabalhos científicos em todo o país de forma a facilitar a leitura e a compreensão das milhares de pesquisas realizadas anualmente Na computação não é diferente Veremos que alguns padrões precisam ser estabelecidos para que a comunicação ocorra de maneira sincronizada e normatizada Agora é sua vez Se você tivesse que criar um padrão de referência de arquite tura de computadores para resolver o problema de comunicação no hostel como você desenharia um modelo que pudesse caracterizar o receptor o emissor a mensagem o código o canal e o referente Por meio dos protocolos de rede uma linguagem universal pode se estabe lecer para que independentemente do fabricante de uma máquina eou compu tador ou de divergências de sistemas operacionais o emissor consiga passar uma mensagem que seja entendida pelo receptor Como você acha que o problema da comunicação entre os hóspedes do hostel poderia ser resolvido Anote no seu Diário de Bordo algumas reflexões sobre o assunto 47 Conceituação de protocolo Nas redes de computadores as máquinas comumente não possuem sistemas semelhantes Para que a comunicação entre elas ocorra cada uma precisa com preender as informações recebidas Para isso é preciso que exista um protocolo que funcione como mediador desse processo Protocolo é uma série de regras que gerencia a comunicação de dados O protocolo é um programa carregado no computador e agregado às suas interfaces de comunicação com o objetivo básico de garantir que um dado qualquer chegue a outro ponto da mesma forma que foi transmitido A integridade dos dados é mantida independente do meio utilizado na transmissão linha discadatelefônica canais de dados canais de voz satélite ou qualquer outro meio de trans missão já que o controle é feito nas pontas O protocolo coloca caracteres de controle no início e no final de cada bloco de dados UNICESUMAR UNIDADE 2 48 transmitido Esses controles são conferidos ao chegarem à outra ponta pelo protocolo do receptor Se na transmissão ocorre algum erro o protocolo deve enviálos novamente até que cheguem cor retamente SOUSA 2013 p 77 Caso não exista um protocolo uma máquina não compreende o fluxo de bits recebidos por outra máquina Quando falamos em bit referimonos ao dígito binário em inglês binary digity o qual representa a menor unidade de in formação que pode ser armazenada ou transportada que pode ser 0 ou 1 Existem três elementoschave que definem os protocolos de rede que são Sintaxe define o formato e a ordem em que os dados são interpretados Por exem plo em uma sequência de bits 0000 0001 0010 um protocolo poderia definir que os quatro primeiros bits representam o endereço do emissor os quatro segundos bits o endereço do receptor e os quatro últimos bits o conteúdo da mensagem Semântica relacionase ao significado e à interpretação do conjunto de bits Uma vez que a sintaxe definiu a ordem e o formato dos dados a semântica traduz o que cada seção de bits quer dizer Timing define a velocidade aceitável de transmissão de dados entre as máquinas que estão se comunicando 49 Uma suíte de protocolos é um conjunto de protocolos que permite a comunica ção em rede entre uma máquina e outra Ela é organizada em camadas e funciona da seguinte forma a camada mais alta se comunica com a camada mais baixa com o objetivo de setorizar e organizar as funções de cada uma Há um nível de hierarquia cujas camadas superiores recebem serviços das camadas inferiores e transferem informações por meio das camadas vizinhas Conceituação de Camadas Entender o funcionamento do modelo ou de uma arquitetura em camadas é fundamental para o curso de redes Para solucionar tarefas é preciso muitas vezes dividilas em várias etapas cada uma realizada por um módulo diferente O objetivo é visualizar melhor a comunicação entre os protocolos Para orques trar a comunicação entre as camadas cada uma delas se comunica apenas com as camadas vizinhas superior e inferior e cada camada usa os serviços da camada inferior para entregar serviços à camada superior O modelo de camadas traz grandes benefícios para a manutenção do projeto da rede pois se houver algum problema basta identificar a camada responsável e corrigilo Além disso é possível introduzir novas funcionalidades em uma camada sem que as demais sejam afetadas reduzindo o esforço para a evolução do projeto de rede Existem também vantagens comerciais na adoção do modelo em camadas principalmente quando existe uma arquitetura padrão a ser seguida pelos fornecedores de produtos de redes Nesse caso diferentes empresas podem oferecer soluções para uma ou mais camadas e os usuários podem adquirir produtos de diferentes fabricantes sem o risco de incompatibilidades entre os diferentes produtos MAIA 2013 p 3 O agrupamento em camadas facilita a visualização e a análise do processo de co municação pelos protocolos Como exemplo podemos pensar no processo de com pra de um produto em um site de vendas na internet As tarefas envolvidas nesse processo podem ser visualizadas de forma hierárquica pelo modelo em camadas UNICESUMAR UNIDADE 2 50 No processo do remetente Camada mais alta o usuário entra em uma página Web e seleciona o produto que deseja comprar Camada intermediária a empresa recebe o pedido e redireciona para a página de pagamento Camada mais baixa confirmado o pagamento o pacote é separado do lote e vai junto com outros pedidos para um transportador que se encarrega de leválo até o destino No processo do destinatário Camada mais alta o transportador leva a encomenda para uma agência de entregas Camada intermediária a encomenda é classificada e separada para o endereço do destinatário Camada mais baixa o destinatário recebe a encomenda abre o pacote e usufrui o produto comprado São muitos os benefícios do modelo em camadas de hierarquias pois podemos visualizar melhor as tarefas de forma modular gerenciar dependências e respon sabilidades e detectar e corrigir erros sem afetar a estrutura inteira O modelo Open Systems Interconnection OSI O modelo OSI é um exemplo de interconexão de sistemas abertos por meio da distribuição em camadas Esse modelo conceitual dividiu um sistema de comuni cação em sete camadas abstratas que são referência para a implantação de uma rede Pense no fluxo de compra de passagem embarque decolagem e desembarque de um avião Várias etapas estão envolvidas Como você dividiria esse processo em camadas Modificações de uma das camada alterariam os serviços das demais PENSANDO JUNTOS 51 Retrospectiva do OSI Vimos na Unidade 1 que as redes de computadores surgiram da necessidade de estabelecer uma conexão de um conjunto de máquinas autônomas por meio de uma única tecnologia Dessa maneira os computadores conseguiram se comu nicar entre si permitindo que várias tarefas pudessem ser realizadas sobretudo para o compartilhamento de informações Também mostramos que as redes podem ser organizadas comumente de acordo com a arquitetura a topologia e a abrangência geográfica Já no início da Unidade 2 compreendemos que os com putadores em rede precisam que um conjunto de regras seja definido para que a comunicação seja efetiva o qual chamamos de protocolos de rede Entretanto como estabelecer que os protocolos sejam padrões para qualquer máquina inde pendente da arquitetura de rede da empresa da marca e da tecnologia utilizada Até o início da década de 80 era comum que as empresas criassem tecnolo gias e protocolos próprios para a comunicação das suas máquinas Analogamente é como se cada organização tivesse uma linguagem própria como se uma usasse o inglês outra o espanhol outra o italiano dentre outras Com a necessidade de es tabelecer uma comunicação entre diferentes fabricantes essa mistura de padrões se tornou um caos pois ocorriam incompatibilidades na interrelação entre as máquinas Diante disso a ISO Organização Internacional para a Normalização ou em inglês International Organization for Standardization pensou como estabelecer um modelo que pudesse servir como padrão de referência A ISO é uma organização instalada na Suíça mas formada com a participação de vários países cujo objetivo é estabelecer padrões e normatizações que possam UNICESUMAR UNIDADE 2 52 ser utilizadas mundialmente As empresas utilizam os padrões ISO como forma de assegurar a confiabilidade e as boas práticas de implementação passando por criteriosas análises para obterem a certificação dessa organização A intenção dessa normatização contudo não é limitar a liberdade das empresas mas prin cipalmente instruílas para uma melhor integração de processos Assim devido à grande relevância perante a comunicação de dados a ISO desenvolveu o modelo de referência Open Systems Interconnection OSI para de criar uma padronização da maneira como os sistemas poderiam se comunicar por meio de uma estrutura dividida em camadas É importante destacar que o OSI não é um protocolo mas um modelo de referência para facilitar a compreen são de uma arquitetura de rede FOROUZAN 2010 e apesar de o escopo hoje ser utilizado mais para fins didáticos as características que envolvem cada cama da ainda são muito utilizadas na prática TANENBAUM WETHERALL 2011 É importante ficar claro que o modelo OSI não consiste em uma arquitetura de rede mas um modelo que serve de base para projetar uma arquitetura que seja operável com sistemas abertos ou seja sistemas que consigam se comunicar entre si independente da arquitetura utilizada O conjunto de protocolos TCPIP merca dologicamente passou a ser o modelo implantado de fato contudo o estudo do OSI ainda é de extrema relevância pois os serviços e equipamentos de rede são estrutu rados conforme o modelo de camadas OSI É como se o modelo OSI informasse o que cada camada deve fazer e o TCPIP o implementasse por meio dos protocolos Por meio do modelo OSI podemos entender a organização em camadas e observar as seguintes vantagens A visualização da função de cada camada Cada camada executa uma função determinada pontualmente A compreensão do fluxo de informações e onde elas se encontram em caso de falhas A modularização de cada camada permite reduzir a complexidade e fa cilita que alterações em algumas delas não afetem outras Nesse sentido o modelo oferece a padronização de interfaces assegurando um modo de dividir a tarefa de cada camada em pedaços isolados organizados de forma hie rárquica o que permite que cada uma utilize as especificidades oferecidas pelas ca madas inferiores Veremos a seguir como o modelo foi elaborado estruturalmente 53 As camadas da arquitetura OSI O modelo OSI possui sete camadas es truturadas conforme ilustrado na Figura 1 aplicação application apresentação presentation sessão session transporte transport rede network dados data link e física physical Elas foram subdivi didas em dois subconjuntos um de quatro camadas inferiores coloridas em cinza na Figura 1 e outro de três camadas supe riores coloridas em vermelho na Figura 1 As camadas inferiores controlam prin cipalmente as funções de rede e procuram oferecer serviços de transferência de dados com qualidade aceitável para as aplicações que utilizam a rede As camadas superiores tratam somente das funções específicas das aplicações sem preocupação com os deta lhes de redes Cada camada fornece servi ços para camada superior e solicita serviços da camada inferior Descrição da Imagem observase na imagem uma pilha dividida em sete pe daços numerados da base para o topo de 1 a 7 em que os quatro primeiros peda ços de baixo para cima estão identificados como física dados rede e transporte e os três superiores estão identificados como sessão apresentação e aplicação Figura 1 O modelo OSI em sete camadas Aplicação Apresentação Sessão Transporte Rede Dados Física UNICESUMAR UNIDADE 2 54 A definição para esse quantitativo de camadas parte de cinco princípios que foram especificados por Tanenbaum e Wetherall 2011 da seguinte forma uma camada deve ser criada onde houver necessidade de outro grau de abstração cada camada deve executar uma função bem definida a função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacio nalmente os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces o número de camadas deve ser grande o suficiente para que funções distintas não sejam colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar Transmissão Recepção USUÁRIO As sete camadas do modelo OSI capas Aplicação Apresentação Sessão Transporte Rede Dados Física ENLACE FÍSICO Datos Datos Figura 2 As sete camadas do modelo OSI Fonte Wikimedia Commons 2012 online A seguir cada uma das camadas do modelo OSI são detalhadas Descrição da Imagem observamse na imagem dois usuários representando o modelo de sete camadas OSI Do lado esquerdo temse a ordem de transmissão e do lado direito a ordem de recepção dos dados 55 A camada física A camada física é responsável por coordenar o transporte de bits que formam a camada de enlace por meio de um canal de comunicação Observe na Figu ra 1 que a camada física é a última do modelo OSI considerando a ordem de transmissão da mais alta para a mais baixa portanto é ela quem dará a sus tentação visível dentro de um modelo até então pouco tangível Para isso ela definirá os dispositivos físicos elétricos e de sincronização para que a transmissão de rede seja possível como tipos de cabos conectores e tipos de conexão elétrica A transmissão também pode ocorrer por meios não guiados ou seja meios sem fio como satélite ondas de rádio e ondas eletromagnéticas CAMADA FÍSICA Sequência de Bits 01011001 CAMADA FÍSICA Sequência de Bits 01011001 Meio de Transmissão Cabos ou Ondas Figura 3 Modo de atuação da camada física Fonte o autor Conforme ilustrado na Figura 3 a camada física recebe uma sequência de bits de um emissor que está situado na camada de enlace e em seguida define por qual meio de transmissão a sequência de zeros e uns será devolvida para a camada de enlace A camada física também é responsável pela duração de cada bit ou seja a taxa de dados e o tipo de codificação A seguir veremos alguns tipos mais comuns de codificação Descrição da Imagem observamse na imagem dois retângulos em paralelo representando uma se quência de números 01011001 bits rodeados pela frase Camada Física e conectados por um retângulo oval que representa um Meio de transmissão cabos ou ondas UNICESUMAR UNIDADE 2 56 Miller também é conhecida como codificação por retardo e trabalha da seguinte maneira quando o bit for 1 fazse uma transição no meio do in tervalo significativo do bit quando o bit 0 fazse uma transição no fim do intervalo significativo do bit caso o próximo bit seja 0 caso o próximo bit seja 1 nenhuma transição é realizada no final do seu intervalo Manchester tipo de codificação usada em redes Ethernet em que o bit 0 é representado como uma transição positiva subida e o bit 1 uma transição negativa descida NRZ Non Return to Zero é um tipo de codificação em que o bit 1 representa a presença de tensão e o bit 0 representa a ausência de tensão AMI Alternated Mark Inversion é um método de codificação bipolar que trabalha com bits 0 e 1 em que 0 representa nulo ou seja ausência de pulso e 1 representa a presença de pulso HDB3 High Density Bipolar With 3 é uma técnica de codificação similar à AMI contudo como o próprio nome sugere ele limita a sequência de zeros em três quando aparece uma sequência de bits 0 quatro vezes consecutivas um bit especial de violação é acionado representado pela letra V Isso é feito para garantir um número mínimo de transições no sinal codificado A camada física também atua na modulação do sinal atuando na correção do problema de alcance em função da frequência que pode ser feita em amplitude em frequência ou em fase Modulação de frequência FM forma de modulação em que a fre quência do portador possui variações de acordo com o sinal Modulação de amplitude AM forma de modulação em que a fre quência se mantém constante mas a amplitude do portador varia de acordo com o sinal Modulação por código de pulso PCM forma de modulação em que um sinal analógico é convertido em digital por meio de uma sucessão de pulsos uma sequência de bits 57 A camada de enlace de dados Antes das informações chegarem à camada física a camada de enlace exerce um papel fundamental de filtragem dos dados Ela controla como os dados chegarão ao meio físico Além disso ela recebe as informações brutas da camada física e as trans forma em uma transmissão livre de erros para a camada superior a camada de rede Figura 4 Analogia da camada de enlace de dados Descrição da Imagem observase na imagem uma esteira com vários círculos que representam pacotes e um boneco que separa quais pacotes devem ser descartados e quais pacotes devem seguir o percurso em outras caixas UNICESUMAR UNIDADE 2 58 Analogamente conforme observamos na Figura 4 podemos imaginar a atuação dessa camada como um fiscal de produtos em uma empresa alimentícia Ele realiza o empacotamento de dados dividindo o fluxo dos produtos recebidos em diversos pacotes Além disso gerencia os erros ao detectar os produtos dani ficados que são separados da série normal Assim controla o fluxo integralmente para que a próxima camada obtenha um link confiável não permitindo também que o receptor receba uma alta carga de dados Comparando o exemplo citado com a prática de redes de computadores pode mos destacar o switch como o objeto responsável pelo fiscal da Figura 4 O switch é capaz de receber uma informação e reconhecer para qual endereço ela precisa ser enviada evitando o alto tráfego de pacotes na rede além de dividir uma rede local física em mais de uma rede virtual ao criar uma segmentação que ajuda a diminuir o congestionamento e criar mais camadas de segurança na rede Para que isso seja possível são criadas VLANs Virtual Local Area Network que funcionam como um organizador de redes locais físicas ao dividilas em mais de uma rede virtual por meio da conexão do switch com estações distantes geograficamente Figura 5 VLAN Descrição da Imagem observase na imagem um aparelho retangular que representa um switch com conexões para um laptop em azul um computador em azul uma impressora em azul um laptop em vermelho e um servidor e está conectado também a três nuvens em paralelo que representam VLANs duas em azul e uma em vermelho 59 Para ficar mais claro como observamos na Figura 5 os dis positivos conectados ao switch podem ser divididos em re des independentes ilustradas em forma de nuvem A VLAN cria domínios de broadcasts em que qualquer máquina den tro da VLAN consegue se comunicar com outro dispositivo da rede sem a necessidade de um roteador Agora você pode estar se perguntando qual é a necessidade disso Imaginemos uma empresa que pode ser uma universi dade a qual possui diversas diretorias e coordenações con sequentemente vários departamentos espalhados por um ou mais prédios Como poderíamos organizar a rede sem utilizar um dispositivo de roteamento Podemos solucionar esse pro blema ao dividir a rede interna em redes virtuais VLANs uma para cada setor ou departamento da universidade A vantagem disso é priorizar alguns fluxos de tráfego para que não ocorra o sobrecarregamento da rede inteira Por exemplo podemos dar acesso apenas à VLAN da dire toria de serviços de TV sobre IP IPTV ou a permissão para chamadas de vídeo sobre IP o que permitiria uma melhor qualidade na entrega desses serviços assim como restringiria outros setores para que não ocupem o tempo ao acessar na rede conteúdos fora do escopo do trabalho Além disso a presença de VLANs facilita a vida do ad ministrador da rede que consegue detectar mais facilmente onde se encontra um equipamento com erro ou um possível ataque malicioso Nesse último caso perceba a importância da VLAN para a segurança da rede pois caso um usuário tente invadir a rede de algum setor ele estará limitado a ape nas equipamentos dentro daquela rede virtual É comum portanto setores estratégicos como VLAN da Diretoria e ou da própria TI estarem separados de outros setores como Marketing Vendas garantindo mais camadas de segurança Na próxima unidade dedicarnosemos apenas ao estudo mais aprofundado da camada de enlace UNICESUMAR UNIDADE 2 60 A camada de rede Vimos que a camada de enlace de dados exerce um papel importante no geren ciamento de pacotes entre dois ou mais sistemas na mesma rede porém caso os sistemas estejam conectados a redes distintas precisaremos do apoio da camada de rede A camada de rede é a responsável pelo controle de fluxo e integridade da transmissão entre a origem e o destino SOUSA 2013 p 85 Ela gerencia como os pacotes de origem chegam até o destino ao escolher a melhor rota Nesse sentido umas das principais funções da camada de rede é fornecer o mecanismo de roteamento Forouzan 2010 p 36 reforça essa atribuição quando redes ou links independentes estiverem conectados para criar in ternetworks rede de redes ou uma grande rede os dispositivos de conexão chamados roteadores ou comutadores encaminham ou comutam os pacotes para seus destinos finais Um pacote pode passar por vários dispositivos du rante o percurso até chegar ao destino Cada passagem que ele faz até chegar ao fim do percurso é chamada de hop salto NOVAS DESCOBERTAS Entender o funcionamento e como trabalhar com VLANs é impres cindível para o profissional que deseja trabalhar com redes por isso recomendamos estudar mais a fundo o assunto por meio da leitura do seguinte livro Título Desvendando VLANs Autores Ademar Felipe Fey e Raul Ricardo Gauer Editora Clube de Autores Sinopse uma das tarefas mais realizadas pelos profissionais de redes de computadores é a criação de redes locais virtuais VLANs Entender as VLANs e a configuração de switches equipamentos onde elas são implementadas é um conhecimento essencial para tais profissionais Este livro pretende via bilizar a aquisição desses conhecimentos ao leitor a partir da revisão da ca mada de enlace do modelo OSI e TCPIP da conceituação teórica das VLANs e da análise das suas principais aplicações Após esse estudo preliminar o livro aborda objetivamente também exemplos de configuração das VLANs em alguns switches utilizados em redes locais 61 Analogamente pense na logística do envio de uma carta pelos Correios Su ponha que você precise enviar um pacote ou uma carta de São Paulo até a Bahia O setor de envios camada de rede determinará a melhor logística do caminho que o pacote fará para chegar até o destino conforme apresentado de forma lúdica na Figura 6 No entanto é provável que a sua encomenda não seja a única portanto os demais pacotes dividirão o mesmo caminho sendo que o gerenciador terá que cuidar para que não ocorra congestionamento atraso e nem instabilidade Para isso é possível que o transporte da sua encomenda caso seja terrestre um caminhão por exemplo necessite fazer uma parada em Minas Gerais o que chamamos de hop Outras encomendas ficarão lá enquanto a sua segue viagem até o destino final que é a Bahia Figura 6 Logística da camada de rede Entretanto como reconhecer qual é a sua encomenda em específico para que ela não se perca no meio do caminho ou seja entregue no local errado Para isso a carta é demarcada por selos e um código de rastreamento Na rede funciona da mesma forma A camada de rede trabalha com o endereçamento dos dispositivos Descrição da Imagem observamse na imagem três bonecos Um deles está lendo um papel e os outros dois estão apontando para um desenho na mesa que representa uma rota UNICESUMAR UNIDADE 2 62 que são demarcados por um endereço IP exclusivo Para isso ela realiza o encap sulamento ao inserir um cabeçalho no pacote da camada superior incluindo os endereços da origem e do destino A camada de transporte Vimos que a camada de rede gerencia a entrega de um pacote da origem até o destino No entanto ela considera que esses pacotes são individuais e que não possuem relações entre eles Por conta disso a camada de transporte atua na entrega do processo ponta a ponta garantindo que a mensagem chegue até o destino sem erros e na sequência correta Essa camada faz o controle de fluxo no caso de o receptor da mensagem não ter conseguido tratar a mensagem ou caso haja a necessidade controlar retransmissões devido à perda de mensagens MORAES 2020 p 28 Além disso a camada de transporte controla o recebimento de dados da camada de sessão divideos em unidades menores se necessário e os passa para a camada de rede Ela precisa garantir que seja possível remontar essa seg mentação ao chegar no destino Para isso o cabeçalho da camada de transporte deve portanto incluir um tipo de endereço chamado endereço de ponto de acesso ao serviço FOROUZAN 2010 p 38 Esses endereços são conhecidos como TSAP Transport Service Access Point 63 Figura 7 Camada de transporte Para entender melhor a camada de transporte voltamos novamente ao exemplo do envio de um pacote pelos Correios Suponha agora que o envio seja de um guar daroupa Devido ao grande tamanho do pacote você foi orientado a dividilo em vários pacotes um deles com uma parte das portas outro com o restante das portas outro com as gavetas outro com os parafusos Por mais que cada pacote seja inde pendente ele precisa ser tratado como uma encomenda que possui relação entre eles Para isso cada segmento precisa conter um número de sequência para que ao chegar no destino mesmo que os pacotes seguissem percursos diferentes e com tempo de entrega distintos seria possível montar o guardaroupa da maneira correta A camada de sessão Esta camada tem como principal função estabelecer sessões de diálogo na rede Ela permite que usuários em máquinas diferentes estabeleçam uma comunicação entre si controlando quem deve transmitir os processos em cada momento Figura 8 Descrição da Imagem observamse na imagem dois bonecos Um deles está com um papel na mão apontando para uma estrada e o outro está transportando um carrinho cheio de pacotes UNICESUMAR UNIDADE 2 64 Figura 8 Camada de sessão Esse controle da comunicação na camada de sessão pode ser half duplex ou full duplex Em um modo de transmissão half duplex a comunicação entre emis sor e receptor ocorre em ambas as direções porém um sentido de cada vez É semelhante ao que ocorre com o rádio amador em que duas pessoas podem se comunicar mas cada um tem que esperar a fala do outro Já no modo full duplex a comunicação entre emissor e receptor é simultânea ambos podem falar e res ponder ao mesmo tempo como ocorre com as chamadas por telefone Um exemplo da camada de sessão é dado por Moraes 2020 p 28 observa se claramente essa capacidade quando se baixa um arquivo anexado ao email e por algum motivo a conexão cai Quando ela é restabelecida o arquivo volta a ser baixado partindo do ponto que parou e não do começo ou seja a conexão de sessão continuou ativa Essa função de criar pontos de sincronização na camada de sessão também pode ser evidenciada quando o usuário solicita a impressão de uma grande quantidade de folhas Caso ocorra algum problema o sistema con segue recuperar a informação a partir do ponto de parada e a impressão retoma a partir da página pausada em vez de imprimir tudo do começo Descrição da Imagem observase na imagem a letra A em vermelho com uma seta apontando para a letra B em azul e esta também aponta uma seta para a letra A 65 A camada de apresentação Vimos que a camada de sessão é responsável pelo controle do diálogo na rede Entre tanto as mensagens e os dados trocados durante essa comunicação podem ser abs tratos e precisam ser decodificados para que a compreensão ocorra entre os sistemas Nesse sentido a camada de apresentação entra em ação com a função de estabelecer a semântica e sintaxe traduzindo as informações por meio de um conjunto de normas que reúnem as instruções de operação conforme ludicamente ilustrado pela Figura 9 O papel da camada de apresentação é prover serviços que permitam que as apli cações de comunicação interpretem o significado dos dados trocados Entre esses serviços estão a compressão e a codificação de dados KUROSE ROSS 2013 p 39 Figura 9 Camada de Apresentação Descrição da Imagem observamse na imagem em paralelo duas filas de pacotes com letras estam padas que entram por duas esteiras e após passarem por um túnel são renomeados Um boneco ao lado fiscaliza a operação UNICESUMAR UNIDADE 2 66 Podemos constatar um exemplo da atuação da camada de apresentação quando um dispositivo usa um padrão distinto do ASCII American Standard Code for Information Interchange ou Código Padrão Americano para o Intercâmbio de Informação que é um padrão aceito mundialmente e tem como função padro nizar a forma como os computadores representam letras numerais caracteres especiais dentre outros Caso isso ocorra a camada de apresentação faz a con versão para o padrão ASCII Isso é necessário porque as informações têm que ser transmitidas em sequências de bits antes da transmissão Além disso a camada de apresentação também atua como compressor de dados Algo similar à função de compactadores utilizados por usuários comuns como WinZip e WinRar que comprimem um ou vários arquivos em apenas um arquivo de tamanho reduzido Para que isso ocorra alguns bits são reduzidos para que a transmissão seja mais rápida Isso é muito comum em transferências de ar quivos multimídia Provavelmente você já percebeu por exemplo que ao enviar uma foto do seu arquivo do celular para o WhatsApp de alguém a resolução não é a mesma pois o programa comprime o arquivo para que o envio seja mais rápido e menos pesado Os canais de streaming também trabalham de forma similar a depender da oscilação da conexão da rede em vez de encerrar a transmissão de algum vídeo comprimeo com uma qualidade inferior Por fim antes das informações trafegarem na rede a camada de apresentação também aplica a criptografia de dados método que converte as informações originais em combinações ininteligíveis por meio de outro formato para garantir privacidade e segurança A descriptografia realiza a operação inversa 67 A camada de aplicação A última camada do modelo OSI é a mais próxima do usuário Nesta camada temos as tarefas que garantem a interação homemmáquina por meio de uma interface como ilustrado na Figura 10 em que o usuário acessa diversos serviços por meio de uma máquina como acesso à Web envio de emails Web conferên cia download e upload de arquivos e gerenciamento de banco de dados Figura 10 Camada de aplicação A camada de aplicação faz a ponte entre o protocolo de comunicação e o software que requisitou a informação através da rede Um dos serviços é o de correio ele trônico Quando um usuário solicita o envio de uma mensagem eletrônica através do aplicativo de email este entra em contato com a camada de aplicação solici tando tal demanda O envio de mensagens implica que as máquinas se conectam Descrição da Imagem observase na imagem a ilustração de um homem digitando em um notebook na tela está escrita a palavra Hello olá UNICESUMAR UNIDADE 2 68 por meio de um protocolo para que a conexão ocorra caso contrário a mensagem não será enviada e ficará em uma fila com diversas falhas nas tentativas O quadro a seguir resume as principais funções das camadas do modelo OSI Camada Função Aplicação Fornece acesso aos recursos de rede Apresentação Representação e conversão dos dados por meio de tradução criptografia e compressão Sessão Estabelece e gerencia sessões de comunicação Transporte Realiza a comunicação ponta a ponta preocupando se com a integridade e a confiabilidade dos dados Rede Gerencia os pacotes do início até o destino escolhen do a melhor rota Enlace de dados Controla e organiza como os dados chegarão no meio físico Física Transmissão de bits por meio de transmissão Quadro 1 Funções das camadas do OSI Fonte o autor O modelo TCPIP O modelo TCPIP tem como origem um projeto da ARPA Advanced Re search Projects Agency que desenvolveu no final da década de 60 a ARPA net Advanced Research Projects Agency Network em português Rede da Agência de Pesquisas em Projetos Avançados nos EUA Estados Unidos da América considerada a mãe da internet Ela foi construída com o objetivo de viabilizar a transmissão de dados militares sigilosos e para interligar os departamentos de pesquisa americano Para que isso fosse viável a empresa precisou interligar as redes usando uma mesma linguagem que já sabemos se tratar dos protocolos Assim o TCPIP viabiliza a interoperabilidade de diferentes redes tratando as diversas interfaces físicas de comunicação e protocolos de níveis mais baixos de forma transparente ao usuário SOUSA 2010 p 15 O TCPIP ganhou esse nome 69 porque reúne dois dos seus principais protocolos o TCP Transmission Con trol Program e o IP Internet Protocol O TCP padronizado pelo RFC 793 é um protocolo fim a fim responsável pelo controle e pela integridade dos dados transmitidos denominado pelos pro jetistas host to host protocol Já o IP padronizado pelo RFC 791 é um protocolo responsável pelo endereçamento e roteamento de pacotes identificando cada máquina com um endereço Apesar de levar esse nome o TCPIP não reúne apenas esses dois protocolos Ele é composto por vários protocolos que são distribuídos em um modelo de quatro camadas cada um com funcionalidades específicas e que não correspon dem integralmente àquelas estudadas anteriormente pelo modelo OSI como podemos observar na Figura 11 Aplicação Apresentação Sessão Transporte Rede Dados Física Aplicação Transporte Internet Acesso à Rede Modelo OSI Modelo TCPIP Figura 11 Comparação modelo OSI e modelo TCPIP Descrição da Imagem observase no lado esquerdo da imagem uma pilha dividida em sete pedaços os quatro primeiros pedaços de baixo para cima estão pintados de cinza e os três de cima para baixo estão pintados de vermelho No lado direito observase uma pilha dividida em quatro pedaços os três primeiros pedaços de baixo para cima estão coloridos em cinza e o primeiro de cima para baixo está pintado de vermelho UNICESUMAR UNIDADE 2 70 O TCPIP enxugou o modelo OSI em quatro camadas aplicação transporte internet e acesso à rede Quando o TCPIP é comparado ao modelo OSI po demos dizer que a camada hostrede é equivalente à combinação das camadas física e de enlace de dados A camada de internet equivale à camada de rede e a camada de aplicação realiza grosso modo as funções das camadas de sessão de apresentação e de aplicação com a camada de transporte no TCPIP cuidando também de parte das tarefas da camada de sessão FOUROZAN 2010 NOVAS DESCOBERTAS Título A Era dos Dados a ciência por trás de tudo Ano 2020 Sinopse o jornalista científico Latif Nasser investiga as incríveis cone xões entre os seres humanos o mundo e o universo Comentário série documental em seis episódios que mostra de maneira di ferente e curiosa como todas as coisas que nos rodeiam estão relacionadas NOVAS DESCOBERTAS As Camadas do Modelo OSI revisitando suas funcionalidades e respectivos protocolo Tratase de uma pesquisa de revisão bibliográfica com o intuito de fornecer aos estudantes de nível técnico e de graduação uma base teórica acerca dos modelos que regem a estruturação de redes de computadores na atualidade 71 Estudaremos mais a fundo nas próximas unidades os protocolos da camada de enlace rede e transporte Agora é com você Um usuário abre um navegador e digita a página wwwunice sumaredubr Indique todas as comunicações e possíveis serviços que acontecem no modelo de camadas OSI até que o usuário veja a página no navegador Ainda está em dúvida sobre a diferença do modelo OSI e do modelo TCPIP Será que elas se comportam de maneira diferente ou são complementares Na prática qual modelo é mais utilizado Discutiremos essas questões em nosso podcast Modelo OSI x TCPIP qual a diferença Acesse o QR Code a seguir e embarque conosco nesse papo UNICESUMAR 72 1 Em relação à camada física do modelo OSI analise as assertivas a seguir I A camada física gerencia o fluxo de bits por meio de um meio físico II A transmissão na camada física também pode ocorrer por meios não guiados ou seja via cabos III A camada física recebe informações provenientes da camada de sessão IV A camada física também trata das especificações mecânicas e elétricas do meio de transmissão São corretas as assertivas a I e II b I e IV c I III e IV d II III e IV e I II III e IV 2 Um administrador de rede de uma empresa de vistoria veicular precisa dividir a rede em segmentos diferentes para isso ele utilizará dos recursos das VLANs Qual dos equipamentos a seguir ele terá que configurar para utilizar esse mecanismo a Modem b Repetidor c Roteador d Switch e Placa de rede 3 Qual camada do modelo OSI é responsável pela tradução compressão e criptografia a Física b Enlace c Apresentação d Transporte e Aplicação 73 4 Relacione a coluna 1 à coluna 2 associando conceitos relacionados às camadas do modelo OSI Coluna 1 1 Enlace de dados 2 Rede 3 Transporte 4 Sessão Coluna 2 Permite o diálogo por meio do modo half duplex ou full duplex Usa o roteamento para identificar qual é o próximo hop Faz com que a camada física esteja livre de erros para a camada superior Responsável pela entrega processo a processo A ordem correta de preenchimento dos parênteses de cima para baixo é a 1 2 3 4 b 4 2 1 3 c 4 1 3 2 d 3 2 4 1 e 2 1 4 3 5 Organizacionalmente a camada de aplicação do modelo TCPIP equivale a quais camadas do modelo OSI a Sessão apresentação e aplicação b Transporte e rede c Sessão física e enlace d Apresentação e aplicação e Rede transporte e apresentação MEU ESPAÇO 3 Camada de Enlace de Dados Me Pedro Arthur de Melo Nascimento Nesta unidade aprofundarnosemos na segunda camada do modelo OSI também presente no modelo TCPIP a camada de enlace de dados Entenderemos a sua importância e os seus objetivos sobretudo em rela ção aos mecanismos para correção e detecção de erros de transmissão UNIDADE 3 76 Segundo dados do Serviço de Estrangeiros e Fron teiras SEF em 2021 nove em cada dez passageiros barrados pela imigração em Portugal eram brasilei ros LIMA 2022 Já imaginou que frustração pla nejar uma viagem para fora do país e ser barrado no aeroporto Por outro lado agora pense na hipótese de que você trabalha como fiscal na fronteira ou na zona de embarque de um aeroporto seria seguro dei xar qualquer pessoa entrar no seu país O número de brasileiros e de pessoas de outros países de uma forma geral barrados em fronteiras de aeroportos é significativo e isso ocorre por diver sas razões É imprescindível apresentar os documentos relativos à viagem como visto passaporte passagem de ida e volta dentre outros Você também terá que explicar o motivo da sua viagem turismo traba lho visita a parentes ou amigos estudo dentre outras razões Uma espécie de camada é criada em zonas imigratórias como portos estados que fazem limite com outros países e aeroportos para fazer o controle de fluxo de pessoas detectar possíveis problemas passageiros com bagagens inadequadas ou com armas drogas e garantir a segurança da população Analogamente nas redes de computadores os da dos brutos recebidos de uma camada física antes de chegarem até a camada de rede passam por um pro cesso de filtragem função exercida pela camada de enlace a qual prepara os dados para uma transmissão confiável ou seja com a menor possibilidade de erros Imagine a situação em que duas máquinas pre cisam passar uma informação de uma para a outra Que tipo de controle você pensaria em implementar para detectar algum tipo de problema e garantir que a mensagem chegue com segurança e no fluxo correto UNICESUMAR 77 UNIDADE 3 78 Veremos que existem formas de garantir o controle de fluxo e garantir mais segu rança para que uma camada receba informação de outra dentro de um modelo de projeto de rede Por que será que algumas informações podem não chegar ou chegar de forma incompleta ou até mesmo corrompidas durante o tráfego de co municação Anote no seu Diário de Bordo algumas reflexões sobre o assunto Visão geral Nos estudos anteriores vimos que a camada física envolve os meios de conexão os quais trafegarão os dados por meios guiados cabos ou meios não guiados satélites WiFi ondas A princípio duas ou mais máquinas conseguem trocar informações por meio de uma comunicação bit a bit 0 e 1 os quais podem ser transportados por meio de um cabo por exemplo Contudo nem sempre é tão fácil quanto parece Du rante o percurso podem ocorrer erros de entrega desses bits pois alguns podem se perder no caminho pode haver um retardo na entrega ou simplesmente uma limitação do canal utilizado o que prejudicará a eficiência da troca de dados 79 A principal função da camada de enlace é garantir a comuni cação entre dispositivos adjacentes Enquanto a camada física trabalha com bits a camada de enlace trabalha com blocos de bits chamados quadros É função da camada de enlace criar e interpretar corretamente os quadros detectar possíveis er ros e quando necessário corrigilos A camada de enlace deve também controlar o fluxo de quadros que chegam ao destino de forma a não o sobrecarregar com um volume excessivo de dados MAIA 2013 p 82 Diante disso estudaremos mais a fundo o papel da camada de enlace pre sente tanto no modelo OSI a segunda camada quanto no modelo TCP IP em que é chamada por vezes de acesso à rede ou interface de rede pois ela assume um papel de muita relevância em um projeto de rede A camada de enlace administrará que os bits recebidos na camada de física cheguem até a camada de rede com a menor taxa de erros possíveis oferecendo também uma interface bem definida para uma co municação confiável Geralmente ela é implementada no adaptador como uma placa PCMCIA ou placa Ethernet Na prática um enlace é composto por um meio físico de trans missão como um par trançado de fios de cobre uma fibra óptica ou o próprio ar De acordo com o tipo de interconexão empre gado o enlace pode ser de uso dedicado entre dois dispositivos pontoaponto ou compartilhado entre vários broadcast CARISSIMI ROCHOL GRANVILLE 2011 p 160 Para uma melhor compreensão pense como exemplo em uma viagem turís tica de São Paulo a Garibaldi em Porto Alegre Antes de começar a viagem você pode planejar as possíveis rotas inicialmente vamos de casa ao aero porto de táxi depois de São Paulo até Porto Alegre de avião de Porto Alegre a Gramado pegaremos um ônibus de Gramado a Garibaldi é possível irmos de trem e finalmente chegarmos até o destino final Cada um desses trechos é um enlace com tecnologia própria e uma identificação de rota UNICESUMAR UNIDADE 3 80 O endereço MAC Media Access Control conhecido também como endereço físico ou como MAC address faz parte da camada de enlace e consiste em uma identificação única em que cada dispositivo de rede possibilita o envio de pacotes para um destino específico mesmo que esteja em outra subrede A identificação é gravada no hardware por fabricantes de placas de rede 1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE Quadro 1 Estrutura do MAC Fonte o autor O endereço é formado por um conjunto de seis bytes Os três primeiros gru pos de bytes em negrito são definidos pelo IEEE Institute of Electri cal and Electronics Engineers e os três últimos são definidos pelo fabrican te Cada byte é representado por dois algarismos em hexadecimal Exemplo 001B44113AB7 No total temos 48 bits Descrição da Imagem a imagem é uma ilustração em que se observa um homem sentado em uma caixa e segurando um tablet Ao lado algumas linhas pontilhadas representam uma rota de localização com alguns sinais de GPS coloridos nas linhas com início meio e fim Figura 1 Planejamento de rota 81 Para saber o endereço MAC no Windows basta seguir os seguintes passos Procure pelo prompt de comando pode pesquisar pelo comando cmd na barra Iniciar ou pressionando as teclas Windows R Digite o comando ipconfig all Após aparecer diversos dados procure pelo endereço físico que é um conjunto de seis bytes divididos por dois pontos ou hífen Exemplo Endereço Físico A634D984E301 Em sistemas Unix como por exemplo o Linux digite o comando ifconfig em um terminal e também terá acesso ao número do endereço MAC Em termos práticos para que serve saber o endereço MAC Uma das funções mais comuns que você pode fazer em casa na sua rede local é configurar seu roteador para que ele limite o acesso à rede a apenas alguns endereços MAC que você cadastrar Para acessar a página de administração do roteador é necessário identificar qual endereço IP do aparelho que varia conforme o fabricante e acessálo por meio de algum navegador com os dados de login e senha Ao entrar www UNICESUMAR UNIDADE 3 82 você pode cadastrar os endereços MAC do seu computador do seu smartphone e de alguns familiares por exemplo É mais uma forma de segurança para o usuário ter o controle de quem de fato pode acessar a sua rede dessa forma pessoas não autorizadas não receberão o endereço de IP do seu roteador Veremos que a camada de enlace possui alguns serviços para conseguir re gular o fluxo de dados por meio da detecção e correção de erros e da correção de fluxo utilizando para isso alguns protocolos específicos Objetivos e serviços da camada de enlace Para Tanenbaum e Wetherall 2011 a camada de enlace pode ser projetada de acordo com três possibilidades de serviços são elas Serviço não orientado à conexão sem confirmação Serviço não orientado à conexão com confirmação Serviço orientado à conexão com confirmação O serviço não orientado à conexão e sem confirmação utiliza um modelo em que os dados são trafegados livremente de forma independente da origem até o destino sem a possibilidade de confirmação por parte da máquina de destino É como enviar uma carta convencional a alguém sem aviso de recebimento ou seja o remetente não sabe se de fato o destinatário recebeu a carta Nesse tipo de envio caso algum quadro seja perdido não haverá tentativas para detectar ou recuperar o erro Assim só é recomendável utilizar esse tipo de serviço se realmente souber de antemão que a possibilidade de ocorrer algum erro é muito baixa ou quando for necessária uma transmissão em tempo real A Ethernet é um exemplo que oferece esse tipo de serviço O serviço não orientado à conexão com confirmação também trabalha com cada quadro enviado de forma independente contudo cada um deles é confirmado de forma individual dessa forma o remetente consegue detectar caso algum deles não seja entregue É recomendável utilizar esse tipo de serviço quando houver a certeza de que o canal de transmissão não é confiável A rede wireless é um exemplo que oferece esse tipo de serviço 83 O serviço orientado à conexões com confirmação oferece a possibilida de de o remetente e destinatário estabelecerem uma conexão antes mesmo de os dados serem enviados Dessa maneira cada quadro é um número com uma identificação o que permite melhor organização e controle de como e em que ordem ele foi entregue Uma subrede de uma WAN ou uma transmissão de canal via satélite são exemplos que oferecem esse tipo de serviço Em relação aos objetivos a camada de enlace pode oferecer segundo Barreto Zanin e Saraiva 2018 p 87 Formação de frames quadros a camada de enlace divide o fluxo de bits que recebeu da camada de rede em uma unidade de dados geren ciáveis que são denominados frames Além disso White 2013 traz que uma das funções é receber os dados da camada de rede e transformá los em quadros Esse quadro contém um identificador que sinaliza o início e o fim do quadro assim como os espaços para informações de controle e de endereço As informações de endereço identificam uma estação de trabalho específica em uma linha de várias estações de tra balho WHITE 2013 p18 Endereçamento físico como os frames são divididos para diferentes sistemas de redes a camada de enlace adiciona no cabeçalho do frame o remetente e o receptor Controle de fluxo pode ocorrer de a velocidade de dados absorvidos pelo receptor ser menor que a velocidade do remetente Quando isso acontece a camada de enlace utiliza um mecanismo denominado de controle de fluxo evitando assim que haja a sobrecarga do receptor Controle de erros a camada de enlace também tem mecanismos para detectar e retransmitir frames que por alguma razão apresenta ram defeitos ou foram perdidos Reconhece também quando o frame está duplicado Controle de acesso referese a quando se tem mais dispositivos conec tados em um mesmo link sendo necessário um protocolo da camada de enlace que possa determinar qual é o dispositivo que possui o controle em cada momento UNICESUMAR UNIDADE 3 84 Protocolos da camada de enlace Dentre os protocolos utilizados na camada de enlace podemos destacar PPP Pointtopoint Ethernet IEEE 80211 wireless ATM Asynchronous Transfer Mode O protocolo PPP é utilizado para transportar pacotes por meio de dois pontos ou nós em links de comunicação Ele trabalha no transporte dos dados do meio físico e na interface com o protocolo de rede por meio de encapsulamento de Diante dos objetivos de controle da camada de enlace em que situações práticas a atua ção dessa camada faria diferença para não prejudicar ou atenuar a transmissão de dados PENSANDO JUNTOS 85 dados Para isso atua no transporte dos dados no meio físico camada 1 do mo delo OSI e na interface com o protocolo de rede camada 3 do modelo OSI O PPP é um protocolo de enlace da arquitetura TCPIP utilizado para transmissão de dados a distância por meio de redes de tele comunicações como LPs linhas privativas e conexões de dados por linhas telefônicas Ou seja o PPP é utilizado para transportar os pacotes IP que vêm da camada 3 por um meio de transmissão LP link canal ou circuito de transmissão de dados em uma rede WAN SOUSA 2014 p 141 É bem possível que você faça uso do protocolo PPP ao utilizar a internet na sua casa A maioria das operadoras telefônicas disponibilizam um modem aparelho que conecta a internet por meio de uma linha telefônica transformando a conexão de entrada que geralmente é via cabo ou fibra em uma conexão Ethernet permitindo também a autenticação do usuário no provedor e o envio do endereço IP que será usado pelo usuário De forma resumida todas as conexões passam por um ou vários roteadores que têm linhas pontoaponto com roteadores distantes geograficamente são eles e suas linhas que compõem as subredes de comunicação em que a internet como é usualmente conhecida chega até a sua casa Assim ao se conectar à internet o protocolo PPP atua no controle e na trans ferência de dados por meio de diversos serviços que são elencados por Fourozan 2010 p 347 Definição do formato do frame trocado entre os dispositivos Definição do estabelecimento de conexão e troca de dados Encapsulamento dos dados da camada de rede em frames Autenticação entre os dispositivos Troca de serviços com os protocolos da camada de rede Conexões com diversos links físicos Configuração do endereço de rede No entanto ainda segundo Fourozan 2010 como desvantagem o protocolo PPP não fornece controle de fluxo controle de erros e mecanismos de endere çamento de forma robusta UNICESUMAR UNIDADE 3 86 A Ethernet opera tanto na camada de enlace de dados quanto na camada física É um protocolo de rede que gerencia o método com o qual as máquinas se comunicarão O Instituto de Engenheiros Eletricistas e Eletrônicos IEEE definiu a Ethernet como protocolo 8023 responsável pelas redes locais de maneira que todas as estações possam se comunicar diretamente por meio de uma rede local NORMAS TÉCNICAS 2022 A Ethernet é um case de sucesso pois foi lançada na década de 70 pelo laboratório da Xerox e até hoje é utilizada devido ao seu custo equilibrado a sua simplicidade de implantação e o seu poder de acompanhar a velocidade com o passar das ge rações Geralmente utilizase a topologia de estrela para a conexão da rede LAN via Ethernet em que os dispositivos são conectados por um elemento central que pode ser um hub ou um switch o qual gerencia o fluxo da rede conforme já estudado em unidades anteriores Topologia de Estrela Figura 2 Topologia de estrela Descrição da Imagem observamse na imagem cinco computadores dois notebooks e uma impressora formando um círculo cada um com uma conexão reta apontada para um aparelho retangular localizado no centro da imagem que representa um hub 87 A estrutura da Ethernet pode ser dividida de acordo com o seguinte quadro conforme Sousa 2014 Preâmbulo Campo com controle do protocolo usado para sincronização de taxas do transmissor e receptor Endereço de destino Especifica o endereço MAC do receptor Endereço de origem Especifica o endereço MAC do remetente Tipo de frame Especifica o tipo de frame além de apontar o protocolo da camada superior Dados Conteúdo da camada superior que é transporta do até o frame FCS Controle de erros na transmissão Quadro 2 Estrutura da Ethernet Fonte Sousa 2014 p 140 É possível que por meio da troca de informações na Ethernet ocorra algumas colisões por isso fazse necessário o uso de protocolos específicos para o moni toramento e controle de colisões como é o caso do CSMACD No protocolo CSMACD Carrier Sense Multiple Access with Col lision Detection caso ocorra uma colisão durante a transmissão de um quadro a transmissão é interrompida logo que a colisão é detectada Nesse caso a estação espera por um intervalo de tempo verifica novamente o meio e tenta outra vez a transmissão Para que a colisão seja detectada durante a transmissão a interface de comu nicação do transmissor deve ter a capacidade de transmitir o dado e ao mesmo tempo verificar a ocorrência de uma colisão ou seja a interface deve funcionar no modo fullduplex MAIA 2013 p 111 Quando falamos em colisão queremos dizer que duas ou mais estações que estão na mesma rede compartilham quadros simultaneamente Dessa forma pode haver uma colisão e as estações precisarão transmitir os quadros impactando a estabilidade da rede UNICESUMAR UNIDADE 3 88 Em linhas gerais o CSMACD trabalha com o seguinte algoritmo a Se o meio de transmissão estiver livre transmita os dados se não estiver pule para o passo b b Se o meio de transmissão estiver ocupado continue na linha e transmita ime diatamente assim que estiver livre c Se uma colisão for identificada durante a comunicação transmita um pequeno sinal para garantir que todas as estações saberão da colisão e então pare de transmitir d Após transmitir o sinal espere um tempo e tente transmitir os dados mais uma vez volte ao passo a Como vimos que a Ethernet é um serviço não orientado à conexão e sem confir mação nem mesmo com a utilização do CSMACD teremos a possibilidade de confirmação de que os quadros foram entregues por isso indicase o seu uso para canais de transmissão com baixa taxa de erro como a fibra óptica por exemplo Já o padrão 80211 wireless indica o método de acesso ao meio Uma rede local sem fio pode ser implantada por meio de um equipamento chamado de ponto de acesso AP access point Esse aparelho estabelece uma WLAN de maneira que os dispositivos possam se comunicar por meio de uma rede sem fio como representado na Figura 4 Figura 3 Rede wireless com access point Descrição da Imagem observamse na imagem um notebook e um celular ambos com o símbolo do sinal de WiFi em suas telas com linhas tortuosas de diferentes tamanhos ao lado representando um sinal de WiFi e um aparelho no centro com duas antenas que representa um acesss point 89 Outra forma é por meio de uma rede ad hoc em que não há um nó central ou seja não há necessidade de um access point e os dispositivos enviam informações de forma independente diretamente uns aos outros como exemplificado na Figura 5 Figura 4 Rede ad hoc O ATM Asynchronous Transfer Mode é uma tecnologia de transporte e comutação para uma rede que utiliza altas taxas de transferência e baixa latência baseada na transferência de pacotes curtos de tamanho definido Dado o baixo e constante tamanho da célula ela possibilita a transmissão de áudio vídeo e dados pela mesma rede O ATM funciona com células ou pacotes de tamanho fixo em que a banda de transmissão de cada porta é definida conforme a sua demanda Quando um arquivo qualquer vai ser transmitido por uma rede ATM ele é dividido em células ATM de tamanho fixo 53 bytes as quais são transmi tidas ao longo da rede O receptor reagrupa as células formando o arquivo original SOUSA 2014 p 85 Descrição da Imagem observamse na imagem três notebooks conectados uns aos outros por meio de setas e um mapamúndi ao fundo como ilustração UNICESUMAR UNIDADE 3 90 Detecção e correção de erros Com o avanço da tecnologia canais de transmissão ficaram mais robustos e me nos suscetíveis a erros como é o caso da popularização da fibra óptica Contudo mesmo com o mais moderno tipo de cabeamento e com um bom planejamento de um projetista de rede erros de transmissão podem ocorrer por diversos mo tivos como problemas nos meios físicos interferências climáticas desgaste de componentes curtos e distorções eletromagnéticas O diferencial será a forma de lidar com eles como identificálos e como corrigilos Nesse sentido algumas aplicações e alguns algoritmos são utilizados para tentar minimizar o problema para a detecção e correção de erros Veremos a seguir alguns tipos de erros mais comuns NOVAS DESCOBERTAS Título Novas Tecnologias de Rede Ethernet Autores Antônio José Enne Bruni Lima Wanderley Cristiano Henri que Ferraz Editora GEN LTC Sinopse o conteúdo do livro se inicia com a apresentação básica da con cepção Ethernet progredindo no sentido das redes switched Ethernet ba seadas em spanning tree e culminando na abordagem da nova concepção dessas redes agora com base no protocolo de roteamento ISIS 91 Erro de bit É o tipo de erro mais simples Durante uma transmissão uma sequência de bits pode ser corrompida e prejudicada quando um bit é alterado por outro Veja o exemplo a seguir Sequência de bits enviada 0 0 1 0 1 1 0 1 Sequência de bits recebida 0 0 1 0 1 0 0 1 Observe atentamente a sequência de bits e perceba que um deles foi alterado O sexto bit original é 1 e o recebido foi 0 Sequência de bits enviada 0 0 1 0 1 1 0 1 Sequência de bits recebida 0 0 1 0 1 0 0 1 Portanto estamos diante de um problema de erro de um único bit o que pode ser raro de acontecer pois geralmente em uma cadeia serial mais bits podem ser corrompidos como veremos a seguir no problema em forma de rajada Rajadas de erros Nesse tipo de situação mais de um bit na sequência de dados podem ser alterados ou corrompidos conforme o exemplo a seguir Sequência de bits enviados 0 0 1 0 1 1 0 1 Sequência de bits recebidos 0 1 1 0 1 0 1 0 Observe atentamente a sequência de bits recebidas e perceba que mais de um bit foi alterado e isso pode ocorrer não necessariamente na sequência Sequência de bits enviada 0 0 1 0 1 1 0 1 Sequência de bits recebida 0 1 1 0 1 0 1 0 UNICESUMAR UNIDADE 3 92 O segundo bit original é 0 mas recebeuse 1 e o sexto sétimo e oitavo bits tam bém foram alterados Nesse caso estamos diante de um erro em rajada que pode ocorrer por diversas razões mas a mais comum é pela taxa de transmissão de dados e a duração do ruído FOROUZAN 2010 Redundância Detectar um erro é mais simples e menos dispendioso do que corrigir Você já deve ter ouvido a frase não vale chorar o leite derramado ou é melhor prevenir do que remediar Na transmissão de dados seguese a mesma lógica Assim uma das técnicas utilizadas para a detecção de erro é a redundância Ela funciona por meio da inserção de um ou mais bits extras na sequência de dados Esses bits extras podem ser obtidos da sequência original e possibilitam que o destinatário detecte o bit que foi corrompido Você entenderá melhor com os exemplos de detecção de erro a seguir Paridade Essa técnica adiciona um bit de redundância na sequência de dados Acrescen tase m único bit bit de paridade aos dados O bit extra adicionado tem a função de transmitir ao receptor se a sequência é par ou ímpar Exemplifiquemos Sequência 0110101 Adicionando 1 como bit de redundância 01101011 Sequência a ser transmitida 01101011 Se o emissor definiu que o bit 1 redundante caracteriza uma paridade par o destinatário calcula a paridade da informação e a compara com o bit recebido Bit extra recebido par Transmissão correta Isso também ocorre se a definição for que o bit redundante é ímpar Caso a se quência de bits seja ímpar o receptor entenderá que a transmissão está correta 93 Observe que essa técnica não é totalmente confiável e serve apenas para uma detecção simples Pode ocorrer de a sequência de bits ser menor ou maior e o receptor entender que a transmissão está correta Veja mais um exemplo Sequência original 011010110 Adicionando 1 como bit de redun dância 0110101101 Sequência a ser transmitida 01101 1 Bit extra recebido 1 par Transmissão correta Contudo perceba que na sequência transmitida faltaram vários bits A original tem 10 e a recebida tem 6 Contudo como 6 é par a transmissão foi dada como correta Soma de verificação checksum É usada para detectar erros em pacotes transmitidos e funciona ao indicar um grupo de bits de verificação que está relacionado a uma mensagem uma se quência de bits independentemente de como são calculados A soma de verificação é colocada no final da sequência como complemento da soma de bits O erro pode ser identificado ao somar a sequência inteira de có digos recebidos Se o resultado for zero nenhum erro foi detectado Um exemplo do uso do checksum é a soma de verificação de 16 bits do protocolo IP UNICESUMAR UNIDADE 3 94 Antes de entender como funciona o checksum fazse necessário relembrar como funciona a soma de números binários Soma Resultado Resto 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1 Tabela 1 Tabela de referência para soma de binários Fonte Calcular e Converter 2022 online Figura 5 Exemplo de uma soma de binários Fonte Calcular e Converter 2022 online Veremos a seguir como funciona o checksum de forma detalhada Algoritmo do transmissor Divide a mensagem em S segmentos de N bits Soma os S segmentos Obtém a soma de verificação checksum com o complemento da soma que nada mais é que inverter os bits da soma Transmite a mensagem junto com o checksum Descrição da Imagem observase na imagem um cálculo de soma de binários Temos os números binários 1001 somados a 0101 e o resultado é 1110 Ao lado há a explicação Soma 1 1 0 e resta 1 O resto sobe para soma da próxima casa 95 Exemplo 1010100100111001 16 bits 10101001 00111001 Dividemse os 16 bits em duas sequências de oito bits 10101001 00111001 11100010 Somamse as duas sequências 00011101 Complemento da soma checksum que é a inversão da sequên cia da soma anterior 0 vira 1 e 1 vira 0 101010010011100100011101 Mensagem codificada original checksum Algoritmo do receptor Divide a mensagem em S segmentos de N bits Soma os S segmentos Obtém o checksum com o complemento da soma Se o checksum for igual a zero é sinal de que os dados estão corretos Exemplo 101010010011100100011101 Mensagem recebida 10101001 00111001 00011101 Dividese a mensagem em três sequência de oito bits 10101001 00111001 00011101 11111111 Somamse as três sequências 00000000 Checksum é zero uma vez que é a inversão do resultado da soma anterior ou seja mensagem livre de erros 1010100100111001 Mensagem original codificada o checksum enviado é descartado Verificação de redundância cíclica CRC Cyclic Redundance Check É uma técnica mais complexa de detecção de erros em pacotes transmitidos portanto nesse momento atentarnosemos apenas à sua forma básica de fun cionamento O CRC trabalha com código polinomial considerando a cadeia de UNICESUMAR UNIDADE 3 96 bits a ser transmitida como um polinômio em que os coeficientes são 1 e 0 Muito usado na prática Ethernet 80211 WiFi ATM O CRC trabalha da seguinte maneira utiliza todos os bits do bloco a ser transmitido para calcular com um algoritmo o resultado que é colocado no final do bloco O receptor ao receber o bloco recalcula o resultado do algoritmo que deve ser igual ao transmitido caso não seja solicita a retransmissão do bloco SOUSA 2014 p 98 Comer 2011 p 129 traz as seguintes vantagens do código CRC Mensagens de qualquer comprimento tal como acontece com uma soma de verificação o comprimento de uma dataword não é fixo o que significa que uma CRC pode ser aplicada a uma mensagem de qualquer comprimento Excelente qualidade de detecção de erro como o valor calculado depende da sequência de bits em uma mensagem uma CRC oferece uma excelente qualidade de detecção de erro Implementação por hardware apesar de sua base matemática so fisticada um cálculo CRC pode ser realizado por um hardware extre mamente rápido Correção de erros A detecção de erros é mais simples de uma forma geral O destinatário necessita saber se a informação recebida o código é correta ou não No entanto na correção de erros o destinatário preci sa identificar o erro e corrigila necessitando de mais bits redundantes Consideraremos o seguinte exemplo a informação a ser enviada é 001 O emis sor cria a palavra de código 001110 ou seja adicionou os bits 110 à mensagem original Durante a transmissão ocorre um erro e a mensagem recebida pelo receptor é 001111 erro no primeiro bit da direita para a esquerda Primeiro o receptor descobre que a palavra de código recebida não existe na tabela Isso significa que ocorreu um erro A detecção deve vir antes da correção O receptor supondo que haja apenas um bit corrompido usa a seguinte estratégia para adi vinhar a palavra de dados correta 97 Palavras de dados Palavras de códigos 000 000000 001 001110 100 100100 111 111110 Tabela 2 Código de correção de erros Fonte adaptada de Fourozan 2010 Comparando a palavra de código recebida com a primeira palavra de có digo da tabela 001110 versus 00000 o receptor decide que a primeira palavra de código não é aquela que foi enviada pois há três bits diferentes Pela mesma razão a palavra de código original não pode ser a terceira ou a quarta na tabela A palavra de código original tem de ser a segunda da tabela porque esta é a única que difere da palavra de código recebida em um bit O receptor substitui 001111 por 001110 e consulta a tabela para encontrar a palavra de dados 001 Uma das técnicas muito utilizadas para a correção de erros é a distância de Hamming engenheiros usam uma medida conhecida como distância de Hamming em homenagem a um teórico dos Laboratórios Bell que foi um pioneiro no campo da teoria da informação e da codificação de canal Dados dois strings de n bits cada a distância de Hamming é definida como o número de diferenças isto é o número de bits que devem ser mudados para transformar um string de bits em outro COMER 2016 p 125 A distância de Hamming entre duas palavras do mesmo tamanho é o número de diferenças entre os bits alinhados correspondentes Ela é encontrada ao aplicar a operação XOR entre duas palavras e contar o número de 1s do resultado UNICESUMAR UNIDADE 3 98 Agora é a sua vez de praticar O modelo OSI é composto por sete camada uma camada recebe serviços da camada inferior e entrega serviços para a camada superior Na camada de enlace de dados acontece o momento importante de verificação de fluxo em que há a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas Acesse a página de administrador da rede da sua casa ou de outro local de sua confiança e coloque o endereço MAC apenas da sua máquina para acessar à rede Depois tente acessar a rede com outro aparelho com diferente MAC address e veja se a rede estará disponível para aces so à internet Faça um print da tela da configuração Em seguida faça um artigo de até cinco laudas explicitando quais seriam os tipos de controle e detecção de erros em caso de perdas de mensagens transmitidas e recebidas na rede Imagino que você deve estar curiosoa a respeito de como os erros são detectados e corrigidos na prática dentro de um ambiente de redes de uma empresa Quais são os métodos mais atuais Será que é preciso conhecimentos avançados e de profissionais especializados para tratar de erros de trans missão Discutiremos essas questões em nosso podcast Pane na transmissão o que fazer Acesse o QR Code a seguir e embarque conosco nesse papo 99 1 Em relação à camada de enlace analise as assertivas a seguir I A camada de enlace é responsável pelo controle do fluxo de uma transmissão II O endereço IP faz parte da camada de enlace III A camada de enlace pode ser implantada via hardware no adaptador como uma placa PCMCIA ou placa Ethernet IV O enlace pode ser de uso dedicado entre dois dispositivos ou compartilhado entre vários São corretas as assertivas a I e II b I e IV c I III e IV d II III e IV e I II III e IV 2 Marcos deseja configurar o roteador da sua casa para que apenas o seu notebook tenha acesso à rede local Para isso ele precisa descobrir o endereço MAC do apare lho Qual é o comando que ele pode usar no prompt para descobrir essa informação a shutdown b cdusers c ping d Ipconfig all e help 3 Durante uma transmissão quando há a possibilidade de o remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados afirmamos que se trata de um serviço a Não orientado à conexão sem confirmação b Não orientado à conexão com confirmação c Orientado à conexão com confirmação d Orientado à conexão sem confirmação e Não orientado 100 4 Na estrutura da Ethernet qual é a função do preâmbulo a Sincronização de taxas entre emissor e receptor b Controle de erros na transmissão c Especificar o endereço MAC do receptor d Especificar o endereço MAC do destinatário e Especificar o tipo de frame 5 Considere os bits 1110100100011001 aplique o algoritmo do transmissor dividin doo em duas sequências de oito bits e informe qual seria o checksum para usar como detecção de erro a 00010100 b 100000010 c 011111101 d 11110011 e 111111111 4 Camada de Rede Me Pedro Arthur de Melo Nascimento Nesta unidade iremos estudar a terceira camada do modelo OSI tam bém presente no modelo TCPIP a camada de Redes Entenderemos mais a fundo as suas funções principalmente em relação ao roteamen to além de aprofundar sobre o seu mais conhecido protocolo o IP UNIDADE 4 102 Usar o GPS facilitou muito a vida das pessoas especialmente para aquelas que usam algum veículo como meio de trabalho como caminhoneiros taxistas e motoristas de aplicativos No entanto será que todas as rotas apontadas por soft wares que utilizam o GPS sigla de Global Positioning System ou Sistema de Posicionamento Global serão sempre o melhor caminho a ser escolhido Você já parou para pensar como se dá a rota na transmissão de dados em uma rede Como é o percurso para o envio de uma simples mensagem no aplicativo da sua origem até sua entrega ao destino final Normalmente o algoritmo que utiliza o GPS para apresentar ao motorista a melhor rota de um ponto de origem até um ponto de destino utilizase de três opções a rota mais curta a mais rápida e a mais fácil Em um primeiro mo mento o mais lógico a se pensar é que o caminho mais curto é aquele mais fácil 103 e rápido mas não é tão simples assim Diversos fatores podem estar envolvidos como congestionamento de trânsito fatores climáticos vias com problemas e vias desconhecidas Além disso o fator segurança também é uma questão a ser considerada principalmente para o usuário que não conhece a rota ou seja o caminho que será percorrido Comumente nós assistimos em jornais alguma notícia de que um motorista passou por uma situação de risco ao confiar no GPS e parar numa via perigosa correndo o risco de assaltos e outros problemas Sendo assim é necessário que os aplicativos estejam em constante atualização em tempo real para identificar e mostrar ao usuário possíveis percalços em uma determinada rota É possível que um caminho mais longo mas que seja mais seguro seja a melhor opção mesmo que você esteja com pressa UNICESUMAR UNIDADE 4 104 Analogamente nas redes de computadores para que os pacotes sejam encami nhados entre os dispositivos uma rota deve ser determinada ou escolhida con tinuamente Essa função é exercida pela camada de rede na qual ela se preocupa com todas as rotas que devem ser descobertas e consideradas para que uma mensagem de origem chegue até o destino Pense na situação em que um dispositivo precisa determinar o melhor ca minho para que duas máquinas consigam passar uma informação uma para outra Nessa linha quais fatores você ponderaria para determinar um possível algoritmo de roteamento Estudaremos que existem algumas formas de endereçamento e de opções do melhor caminho para possibilitar o melhor fluxo de comunicação entre as máquinas Quais limitações você acredita que pode influenciar nessas escolhas Anote no seu Diário de Bordo algumas reflexões sobre o assunto 105 Nos estudos anteriores vimos que a camada de enlace é quem administra os bits recebidos da camada física para que cheguem até a camada de rede com a menor taxa de erros possíveis Ago ra veremos mais a fundo o que acontece quando os dados são recebidos pela camada de rede A principal função da camada de rede é permitir que uma mensagem enviada pelo emissor chegue até o destinatário e para que isso seja possível alguns dispositivos auxiliares são ativados Eles são necessários pois enquanto a camada de en lace faz a conexão entre dispositivos diretamente conectados a camada de rede realiza a transferência de pacotes em redes na maioria das vezes distintas numa transmissão ponto a ponto Para ficar mais claro observe atentamente a Figura 1 Te mos um computador que leva o nome de host qualquer dispositivo conectado a uma rede que conta com endereço IP é chamado de host e ele quer passar uma informação para outro host Para que eles consigam trocar dados a camada de rede necessita realizar quatro ações Endereçamento para que a comunicação ocorra os hosts precisam ter um número exclusivo de identificação na rede No caso da Figura 1 o primeiro host recebeu o número o endereço IP 1921683211 e o segundo host o endereço IP 192168365 Mais adiante veremos como determinamos um endereço IP Encapsulamento a camada de rede recebe os dados do host da camada de transporte e os encapsula adicionando as informações dos endereços IP do host de origem e do host de destino Esses dados passam agora a ser chamados de pacotes Roteamento para que o pacote consiga percorrer redes distintas um dispositivo chamado roteador entra em ação para selecionar a melhor rota Descapsulamento após o roteador conseguir levar o pa cote para a próxima rede a camada de rede do host de destino recebe o pacote e verifica se as informações do endereçamento IP estão corretas Caso sim o pacote é desencapsulado e é en caminhado para a camada de transporte UNICESUMAR UNIDADE 4 106 7 Aplicativo 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace de dados 1 Físico 7 Aplicativo 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace de dados 1 Físico Endereçamento 1921683211 192168365 Host Host Figura 1 A camada de rede em comunicação Modelo OSI padrão Fonte o autor Nesse sentido a camada de rede necessita conhecer com eficiência a topologia de rede e os canais nos quais o meio de rede está interconectado aos dispositivos para que possa escolher os caminhos mais adequados em que os dados de ori gem cheguem até o destino considerando que as rotas escolhidas devem evitar a sobrecarga dos nós de comunicação Figura 2 Além disso alguns problemas podem ocorrer durante a passagem de dados de redes distintas e a camada de rede precisa atuar para que elas não aconteçam até chegar na camada de transporte Na prática durante a transmissão de pacotes os quadros podem dar saltos hops de roteador para roteador É função da camada de rede garantir a melhor rota Para isso ela coloca em ação uma técnica chamada comutação de pacotes Descrição da Imagem observase na imagem um computador com uma sequência de números IP e logo abaixo as sete camadas do modelo OSI com destaque para a camada 3 de rede Na camada 1 fí sica há setas para uma nuvem representando uma rede com quatro dispositivos interconectados que direciona com outras setas para outro grupo do modelo OSI que leva até outro computador com uma sequência de números IP 107 Na comutação por pacotes os dados são divididos em pedaços menores chamados pacotes que são encaminhados pela rede de interconexão Uma rede de pacotes pode implementar o serviço de reencaminhamento de pacotes de duas formas diferentes serviço de datagrama ou circuito virtual Para que a comunicação seja pos sível é necessário algum esquema de endereçamento que permita a identificação dos dispositivos e caminhos disponíveis para a im plementação do roteamento MAIA 2013 p 152 Rede de interconexão Mensagem Mensagem A D E F G H B C Figura 2 Comutação Fonte Maia 2013 p 152 Para entender melhor conforme ilustrado na rede de interconexão da Figura 2 vamos considerar que os dispositivos A e B estão interligados a uma rede distri buída em que o dispositivo A deseja se comunicar com o dispositivo B Nessa estrutura não será possível um enlace direto tendo em vista que A e B estão fora da rede representada pela figura por uma nuvem Sendo assim usaremos o prin cípio da camada de rede de saltos hops em que os pacotes serão encaminhados por meio de dispositivos auxiliares que são chamados de comutadores Descrição da Imagem observase no topo central da imagem o título Rede de interconexão mais abaixo na extremidade esquerda há um retângulo com a descrição Mensagem seguido de um círculo com a letra A com linhas pontilhadas para o círculo D que está dentro de uma nuvem juntamente com outros círculos E F G H conectados por linhas pontilhadas O círculo C fora da nuvem tem uma linha direta com o círculo F o círculo B está acompanhado de um retângulo com a descrição Mensagem na extremidade direita também fora da nuvem e tem uma linha pontilhada ligando ao círculo H UNICESUMAR UNIDADE 4 108 Por exemplo O dispositivo A está conectado ao comutador D que está conectado aos co mutadores E e G Para que A se comunique com B a mensagem deverá ser enviada para D e esta reencaminhada utilizando a rota de comutadores DGH ou a rota DEFGH A mensagem ao chegar ao comutador H será entregue para B Perceba que a melhor rota é a primeira DGH portanto esta provavelmente seria a escolhida pela camada de rede pois é função dela traçar o melhor caminho Mais uma vez se o dispositivo A quiser se comunicar com o dispositivo C há dois caminhos DGF ou DEF Nesse caso qualquer um terá a mesma quantidade de saltos A comutação pode ser Por circuito os dados da origem até o destino percorrem sempre um caminho preestabelecido É como se informasse no caso da Figura 1 por exemplo que o caminho de A para B seria DEFGH e essa rota seria fixa ou seja sem con dições de ser alterada durante o percurso Conexões via telefone são um exemplo de comutação de circuitos Por pacotes datagramas não há um circuito preestabelecido Os pacotes po dem seguir caminhos diferentes ao longo do percurso da origem até o destino No caso da Figura 1 a comunicação de A para B poderia ser escolhida entre dois caminhos DGH ou DEFGH Para que isso ocorra geralmente os pacotes são divididos em pedaços menores e cada um recebe o endereço do dispositivo de destino É a forma mais utilizada em conexões de rede base da transmissão em redes WAN Wide Area Networks Qual escolher redes por circuitos ou datagramas As redes por circuitos ou por datagramas possuem vantagens e desvantagens de acordo com a configuração roteamento e endereçamento por exemplo portanto 109 é difícil afirmar qual é a melhor Tanenbaum e Wetherall 2011 p 225 trazem o seguinte entendimento Dentro da rede existem vários dilemas entre circuitos virtuais e data gramas Um deles é o compromisso entre o tempo de configuração e o tempo de análise do endereço O uso de circuitos virtuais exige uma fase de configuração que leva tempo e consome recursos Contudo quando esse preço é pago é fácil descobrir o que fazer com um pacote de dados em uma rede de circuitos virtuais o roteador simplesmente usa o número de circuito para indexar sua tabela e descobrir para onde vai o pacote Em uma rede de datagramas nenhuma configu ração é necessária mas é necessário um procedimento de pesquisa mais complicado para mapear o endereço de destino Ao analisar a comparação proposta por Tanenbaum e Wetherall 2011 perce bese uma vantagem das redes por circuito em relação ao controle de congestio namento pois uma vez que os recursos são preestabelecidos antes da conexão a largura de banda e a capacidade de roteamento já são mensuradas possibilitando uma qualidade maior do serviço No entanto como desvantagem caso um roteador apresente um problema e falhe os circuitos virtuais serão interrompidos Isso não ocorre numa rede data grama pois se um roteador apresentar algum erro apenas os usuários que esti verem na fila daquele roteador serão possivelmente afetados UNICESUMAR UNIDADE 4 110 Roteamento uma das funções mais importantes da camada de rede é conceber a rota tomada pelos pacotes ao fluírem de um emissor a um destinatário Cada um dos nós de uma rede pode ter diversas conexões possíveis com outros nós dentro da rede então como uma rota caminho específica é escolhida É aí que entra a camada de rede em ação para definir algumas técnicas de roteamento Entender o funcionamento de um roteamento muitas vezes não é algo trivial Para começar é importante entender o significado de grafo Grafo é um conjunto de vértices e arcos formados por pares de vértices É uma estrutura muito utilizada na programação para representar por meio de um desenho as relações entre os objetos de uma relação de vértices 1 3 6 2 0 7 4 5 Figura 3 Exemplo de grafo Fonte o autor Considerando o contexto da Figura 3 os círculos representam os vértices ou nós e as setas representam as arestas a forma de comunicação entre os nós Os vértices numa rede podem representar dispositivos roteadores ou switches por exemplo Além disso pode ser atribuído um peso associado a aresta entre cada par de nós Um peso pode corresponder ao custo de um enlace de comunicação ou o tempo de transmissão de um nó de origem até o nó destino assim como o fluxo de transmissão dentro de uma rede Para percorrer a rede dentro da estrutura de um grafo são utilizados alguns algoritmos de roteamento Descrição da Imagem observase na imagem oito círculos numerados de 0 a 7 onde o 0 está no centro o 1 e o 3 no topo o 7 e o 2 abaixo do 1 e do 3 o 5 e o 4 na ponta esquerda e o 6 na ponta direita em que cada um aponta para os círculos vizinhos e também recebe uma seta dos círculos vizinhos 111 Uma vez que você considerar a nuvem de rede como um grafo e atribuir pesos aos caminhos entre nós você pode desenvolver um algoritmo para percorrer a rede Há na verdade vários algoritmos para selecionar um roteamento por uma rede Com frequência os algoritmos buscam uma rota eficiente por uma rede mas há modos diferentes para definir eficiente Por exemplo um algoritmo pode definir um roteamento eficiente como o que gera o menor custo fi nanceiro Outro algoritmo pode considerar o caminho com o menor tempo de retardo como sendo a rota eficiente Um terceiro algoritmo pode definir a rota eficiente como a que tem os menores comprimen tos de fila nos nós ao longo do caminho WHITE 2013 p 231 Vários algoritmos podem ser utilizados para o roteamento Um dos algoritmos utilizados por exemplo seleciona uma rota na rede a qual reduz a soma dos cus tos de todos os caminhos possíveis ao longo da rota Um algoritmo clássico que calcula o caminho de menor custo por uma rede é o algoritmo de custo mínimo de Dijkstra Esse algoritmo é executado por nó e os resultados são armazenados no nó e as vezes compartilhados com outros nós Como esse cálculo consome tempo ele é feito somente periodicamente ou quando algo na rede muda por exemplo quando há uma falha de conexão ou de nó WHITE 2013 p 232 UNICESUMAR UNIDADE 4 112 Os algoritmos de roteamento podem ser classificados conforme suas caracterís ticas A seguir são apresentados os principais tipos de algoritmos de roteamento segundo Duato e Yalamanchili 2003 Unicast multicast e broadcast Roteamento unicast o algoritmo de roteamento encaminha um pacote por meio de um emissor para apenas um receptor Roteamento broadcast o algoritmo de roteamento encaminha um pacote a partir de um emissor para todos os receptores da rede Roteamento multicast o algoritmo de roteamento encaminha um pacote por meio de um emissor para um grupo específico de receptores Figura 4 Diferença entre unicast broadcast e multicast Descrição da Imagem observase na primeira coluna da imagem um dispositivo conectandose a apenas um outro conectivo na segunda coluna temos um dispositivo que se conecta a todos os dispositivos e na terceira coluna um dispositivo se conecta a dois dispositivos 113 Estático e dinâmico Estático Comum apenas em redes menores neste tipo de roteamento as tabelas são criadas de forma manual pelo responsável pela rede e o caminho percorrido por um paco te será sempre igual assim como qualquer incidente que ocorra durante o roteamento terá que ser tratado de forma manual pelo administrador da rede Dinâmico Comum em redes maiores neste tipo de algoritmo de roteamento as tabelas são criadas e mantidas de forma dinâ mica ou seja automática pelos roteadores Plano e hierárquico Plano comum em redes menores os nós da rede estão no mesmo nível não há hierarquia A tabela de ro teamento de cada roteador disponibiliza uma entrada para todos os outros roteadores da rede Hierárquico comum em redes maiores os nós são organizados de forma hierárquica ou seja os roteadores são agrupados logi camente em áreas regiões domínios ou sistemas autônomos O objetivo é diminuir o tamanho de tabelas de rota Nesse tipo de roteamento as áreas se comunicam entre si através de roteadores que fazem a ligação entre as regiões A tabela de roteamento dos roteadores de uma determinada área precisa conter informações apenas dos roteadores daquela área e dos roteadores que fazem a ligação entre as várias regiões Além disso o roteamento hierárqui co permite criar áreas administrativas que podem ser gerenciadas de forma independente das demais O roteamento é baseado em dois níveis de roteamento hierár quico no qual o endereço IP é dividido em uma rede Os gateways entram em ação para que um dispositivo consiga se comunicar com outro numa rede O gateway Figura 5 funciona como um portão responsável por intermediar a conexão entre dispositivos em redes distintas Ele serve como entrada e saída de todos os dados antes de chegarem ao seu destino UNICESUMAR UNIDADE 4 114 PCPT PC0 PCPT PC1 296024TT Switch0 ISR4331 Router CloudPT Cloud0 PCPT PC2 Gateway Figura 5 Funcionamento do Gateway Fonte o autor usando o software Packet Tracer Interno e externo Interno são algoritmos de roteamento responsáveis apenas pelo roteamento dentro de uma mesma área não se preocupando com o rotea mento entre as regiões Exemplos protocolos RIP Routing Information Protocol e OSPF Open Shortest Path First O protocolo RIP possibilita que o custo de passagem por uma rede seja o mesmo portanto se um pacote passar por dez redes para chegar ao seu destino o custo total será de dez contagens de nós O protocolo OSPF possibilita que o administrador atribua um custo para passagem através de uma rede com base no tipo de serviço necessário FOROUZAN 2010 p 659 Externo são algoritmos de roteamento externo responsáveis apenas pelo rotea mento entre diferentes áreas Exemplo protocolo BGP Border Gateway Protocol Local e global Local os roteadores do algoritmo de roteamento tomam as decisões de roteamento com base apenas em informações de seus vizinhos ou seja dispositivos que possuam algum tipo de conexão ponto a ponto Os roteadores não conhecem o mapa da rede mas apenas o dispositivo adjacente que leva ao destino desejado Esse tipo de algoritmo apesar de simples não está livre de erros e em certas situações converge lentamente O algoritmo Descrição da Imagem observase na imagem uma estrutura de rede com três computadores conectados a um aparelho chamado switch este possui uma ligação com outro aparelho representando o gateway que faz uma ligação com uma nuvem com um globo dentro dele que representa a internet 115 baseado no vetor de distância é um exemplo de algoritmo de roteamento local e é implementado no protocolo RIP Global cada roteador tem o conhecimento completo do mapa da rede Para isso os roteadores trocam informações com todos os demais dispositivos enviando o estado do enlace de cada vizinho Esse tipo de algoritmo apesar de sua complexi dade é mais robusto e oferece excelente convergência se comparado ao algoritmo por vetor de distância O algoritmo baseado no estado do enlace é um exemplo de algoritmo de roteamento global e é implementado no protocolo OSPF Centralizado e distribuído Centralizado a decisão de qual caminho a ser se guido é tomada de forma centralizada e geralmente calculada na origem Depois de selecionado o caminho o pacote seguirá a rota predeterminada independen temente das mudanças que venham a ocorrer na rede de interconexão Por isso esse tipo de algoritmo de roteamento é indicado para redes razoavelmente está veis que não impliquem alterações das rotas disponíveis O algoritmo conhecido como source routing é um exemplo de algoritmo de roteamento centralizado Distribuído No algoritmo de roteamento distribuído a decisão de qual cami nho a ser seguido é tomada de forma distribuída pelos roteadores que compõem a rede de interconexão a medida que o pacote é encaminhado Esse tipo de algorit mo de roteamento é indicado para redes que estão em constante mudança e que impliquem alteração dos caminhos disponíveis Os protocolos RIP e OSPF são exemplos de protocolos que implementam o algoritmo de roteamento distribuído Protocolo IPv4 O protocolo IPv4 Internet Protocol versão 4 é o principal pro tocolo da camada de rede O IP é um protocolo não orientado a conexão ou seja não é necessário estabelecer conexão antes do envio de um pacote IP Os pacotes IPs podem ser enviados a qualquer momento Conforme vimos em estudos anteriores um serviço não orientado a conexão é similar a entrega de diversas encomendas para o mesmo endereço por um sistema postal sem confiabilidade Nesse caso os pacotes não seguem o mesmo caminho para chegar ao destino sendo que alguns podem chegar primeiro e outros podem até se perder durante o caminho O endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local É representado por um conjunto de quatro números separados por pontos por exemplo 192168144 Cada número do UNICESUMAR UNIDADE 4 116 conjunto pode variar entre 0 e 255 Ou seja o intervalo de endereçamento IP vai de 0000 a 255255255255 Os números do endereço IP não são aleatórios Eles são matematicamente gerados e atribuídos pela IANA Internet Assigned Numbers Authority autori dade de números atribuídos a Internet um departamento da ICANN Internet Corporation for Assigned Names and Numbers corporação da Internet para atribuição de nomes e números O endereço IPv4 é formado por 32 bits em um conjunto de 4 octetos Cada conjunto de 8 bits separados por um ponto representa um número decimal que pode variar de 0 a 255 conforme na Figura 6 por exemplo o número 192 repre senta 11000000 em binário No total temos 32 números binários ou seja 32 bits Como já estamos acostumados com o sistema decimal seria pouco intuitivo decorar uma sequência de números binários para acessar um endereço IP 11000000 10101000 00000001 00000101 32bits 4bytes 8bits 8bits 8bits 8bits Como descobrir o endereço ip No Sistema Operacional Windows 1 Abra o CMD Pressione WinR para abrir o Executar digite cmd e clique em OK para abrir o Prompt de Comando Descrição da Imagem observase na imagem os números 19216815 em que o número 192 possui uma seta pra baixo para a sequência de bits 11000000 o número 168 possui uma seta para baixo para a sequência de bits 10101000 o número 1 possui uma seta para baixo para a sequência de bits 00000001 e o número 5 possui uma seta para baixo para a sequência de bits 00000101 Cada sequência de bits possui uma ligação para o número 8 bits e o conjunto de todos levam para o número 32 bits 4bytes Figura 6 estrutura do endereço IP Fonte o autor 117 2 Digite o comando Digite o comando ipconfig e tecle Enter 3 Procure por Endereço IPv4 Figura 7 O endereço IP via prompt de comando no windows Fonte o autor No Linux No console Linux execute o comando sudo ifconfig e procure o IP atribuído ao terminal Importante destacar que esse endereço que acessamos via prompt de coman do é o IP privado usado em uma rede privada para se conectar a outros dispo sitivos nessa mesma rede Por exemplo um computador e uma impressora se estiverem dentro da mesma LAN conseguem se comunicar através do IP privado que possui um endereço exclusivo No entanto existe também o IP público que é o IP que o usuário acessa a rede e o identifica na internet para que as informações Descrição da Imagem observase na imagem um exemplo de configuração de IP do Windows Adaptador Ethernet com sufixo DNS específico de conexão vazio endereço ipv6 de link local fe80e5ff970277dd cd756 endereço ipv4 1921680107 máscara de subrede 2552552550 gateway padrão 19216801 adaptador de rede sem fio conexão local 1 estado da mídia mídia desconectada sufixo dns específico de conexão vazio adaptador de rede sem fio conexão local 12 estado da mídia mídia desconectada sufixo dns específico de conexão vazio adaptador de rede sem fio Wifi estado da mídia mídia desconectada sufixo dns específico de conexão vazio UNICESUMAR UNIDADE 4 118 possam ser trocadas por meio de redes diferentes Para descobrir o seu endereço público basta pesquisar na internet meu ip que alguns sites específicos poderão informálo É o caso do sítio httpsmeuipcombr Com o objetivo de promover a flexibilidade para suportar tamanhos de rede diferentes foram definidas cinco classes de endereços IP na Internet CLASSE FAIXA DE ENDEREÇAMENTO A 0001 até 126255255255 B 128000 até 191255255255 C 192000 até 223255255255 D 224000 até 239255255255 E 240000 até 255255255254 Tabela 1 Faixa de endereçamento das classes Fonte o autor Classe A o primeiro octeto representa o número da rede e os outros três octetos o número do host Exemplo O endereço IP 501011 pertence a Classe A pois o primeiro octeto é 50 e está dentro da faixa 0 a 126 e os próximos octetos 1011 representam o número do host Classe B os dois primeiros octetos representam o número da rede e os outros dois octetos o número do host Classe C os três primeiros octetos representam o número da rede e o último octeto o número do host Classe D reservada para o multicast Classe E reservada para aplicações futuras e experimentais além de estudos da Internet Engineering Task Force IETF Há também endereços IP reservados cujo intervalo de endereços vai de 16925400 até 169254255255 e é comumente utilizado para autoconfigura ção de endereços IP quando não há um servidor DHCP Os endereços na faixa de 127000 até 127255255255 o mais comum é o 127001 são chamados de loopback muito usado para acessar serviços de rede como servidores da web no computador e realizar testes no adaptador de rede 119 O uso das classes é de grande importância para determinar a máscara de rede Pode ser dispendioso e desnecessário consumir todas as faixas de IP para endereçar as máquinas de uma rede dentro de uma organização então é possível trabalhar com máscaras para dividir a rede em várias redes menores Para que isso seja possível o roteador precisa entender que as mensagens têm endereços diferentes possibili tando que o identificador da rede e do host sejam reconhecidos Por exemplo suponha que uma empresa tenha que criar uma rede para cada um de seus cinco departamentos Cada departamento possui 30 computadores A solução seria então criar cinco redes classe C É bem provável que essa possi bilidade seja descartada pelo setor de TI pois causaria grandes desperdício de números IP O endereçamento pode ser organizado via máscara de subredes Para entender como funciona Para o endereço de classe A a máscara será 255000 em que o primeiro octeto se refere a rede e os três últimos ao host Na classe B a máscara padrão será 25525500 em que os dois primeiros octetos referemse a rede e os dois últimos ao host Na classe C a máscara padrão será 2552552550 em que apenas o último octeto referese ao host As máscaras de subrede são divididas em duas partes um primeiro bloco de 1s indicando a parte do endereço IP que pertence a rede seguido por um bloco de 0s indicando a parte que pertence ao host a máquina Geralmente as máscaras de subrede são representadas com quatro números de 0 a 255 separados por pontos A máscara 2552552550 em binário 111111 11111111111111111100000000 Exemplo de Endereço IP Classe do Endereço Parte referente à rede Parte referente ao host Máscara de subrede 94150200128 CLASSE A 94 150200128 255000 1581251241 CLASSE B 158125 1241 25525500 21088324 CLASSE C 2108832 4 2552552550 Tabela 2 Estrutura de Máscara de Rede Fonte o autor UNICESUMAR UNIDADE 4 120 Já sabemos que todas as máquinas na rede necessitam de um endereço IP para que elas possam se comunicar umas com as outras No entanto imagine a situa ção de uma empresa de médio eou grande porte que possui muitas estações de trabalho computadores desktops e outros dispositivos já pensou que trabalho árduo seria para o profissional de redes atribuir um endereço IP estático para cada máquina Além disso este profissional deveria registrar e gerenciar no papel ou com auxílio de algum programa todos os endereços IPs atribuídos para que não ocorra acidentalmente uma atribuição do mesmo endereço IP a outra máquina Sendo assim é possível distribuir endereços IP de forma automática por meio do DHCP Dynamic Host Configuration Protocol Quando uma estação que executa o software de cliente DHCP precisa se conectar a Internet o protocolo DHCP emite uma so licitação de IP que leva o servidor de DHCP a fazer uma busca em uma tabela estática de endereços IP Se essa estação específica tiver uma entrada na tabela o endereço IP correspondente lhe é atribuído WHITE 2013 p 254 Considerando que a quantidade de endereços IPv4 já se esgotaram no Brasil como você acha que ainda não ocorreu um pânico no universo das redes e ainda continuamos com dispositivos com novos endereços IP PENSANDO JUNTOS 121 Um servidor DHCP distribui endereços IP dentro de uma faixa disponível definida na sua configuração É possível que o provedor de rede disponibilize apenas uma determinada faixa de endereços IPs que foi contratada por uma organização portanto o DHCP irá trabalhar dentro da distribuição dessa faixa Quando uma das máquinas for desconectada da rede o IP ficará livre para ser utilizado em outro dispositivo Endereços de IP Privados e Públicos Um endereço IP privado é um endereço exclusivo que identifica uma máquina dentro de uma rede privada ou seja uma rede local com dispositivos dentro da mesma rede Dessa forma é possível que dispositivos dentro da mesma rede privada consigam se comunicar mesmo sem acesso a internet Por exemplo a comunicação entre um computador e uma impressora O endereço IP privado é aquele que o usuário do Windows consegue descobrir via prompt de comando com o comando ipconfig mostrado anteriormente Outra funcionalidade do IP Privado é permitir que o roteador consiga di recionar de forma interna as informações recebidas pelo provedor de acesso a internet Por exemplo a sua rede local pode ter um computador um smartphone uma smart TV e uma impressora É preciso que o roteador consiga identificar qual dispositivo irá receber a informação solicitada em vez de passar todos os dados para todas as máquinas conectadas a rede Isso só é possível pois cada uma tem um endereço IP exclusivo Já o endereço de IP Pública é o que identifica o dispositivo na rede global ou seja a internet Ele é atribuído ao roteador de rede pelo provedor de serviços de internet O endereço IP público é o que identifica o usuário na rede e permite ser rastreado geograficamente O acesso direto a Internet utilizando um endereço IP privado não é possível Para ficar mais claro analogamente pense no envio de uma carta via caixa postal O endereço da caixa postal é seu endereço público e o endereço da sua casa CEP número da casa é seu endereço privado Alguns sites na internet oferecem o serviço de mostrar o endereço IP público atribuído pelo provedor de internet como o site httpsmeuipcombr UNICESUMAR UNIDADE 4 122 Agora você pode estar se perguntando e como o roteador identifica o dispo sitivo de uma rede interna com IP privado para ter acesso a internet utilizando um IP público Para que isso seja possível no âmbito do IPv4 uma técnica de mascaramen to foi criada para reescrever o endereço IP pelo processo Network Address Translation NAT O NAT transforma o endereço IP privado em público para possibilitar o envio de informações pela internet Durante a comunicação na rede quando o tráfego retorna ao roteador ele reverte essa transformação antes de encaminhar os dados aos seus dispositivos Pense novamente no envio de uma encomenda via caixa postal Quando a encomenda chegasse até a sua caixa o carteiro preci saria saber o endereço exato CEP e número para enviar o pacote até a sua casa Quando uma resposta de um requisitante chega ao roteador é necessário saber a qual dos dispositivos presentes na rede local pertence aquela resposta Esse mapeamento está relacionado com o IP interno e a porta local do dispo sitivo Por meio desses dois o NAT gera um número por meio de uma tabela hash uma tabela de dispersãoespelhamento que liga chaves de pesquisa a valores que é escrita na porta de origem Assim o dispositivo que recebe o pedido consegue identificar para onde tem de enviar a resposta 123 Protocolo IPv6 O uso do protocolo IP a princípio foi pensado para uso militar universidades e cientistas da computação porém com o passar do tempo as redes de computa dores aumentaram em grande proporção sendo usada por uma grande gama de usuários dos mais variados tipos e com os mais diversos objetivos Com a crescente demanda os 43 bilhões de endereços suportados pelo IPv4 tornaramse escassos O IP tem sido muito usado há décadas Ele tem funcionado extre mamente bem conforme demonstrado pelo crescimento exponen cial da Internet Infelizmente ele tornouse vítima de sua própria popularidade está próximo de esgotar os endereços disponíveis Até mesmo com CIDR e NAT usando endereços com mais cautela os últimos endereços IPv4 deverão ser atribuídos pela ICANN antes do final de 2012 Esse desastre iminente foi reconhecido há quase duas décadas e gerou muita discussão e controvérsia dentro da co munidade da Internet sobre o que fazer a respeito TANENBAUM WETHERALL 2011 p 285 UNICESUMAR UNIDADE 4 124 Em linhas gerais o objetivo do IPv6 é aumentar o número de combinações possíveis para os endereços de IP uma vez que ao invés dos 32 bits suportados pelo IPv4 o IPv6 suporta 128 bits Isso quer dizer que o número aproximado de ende reços seja de 34 x 1038 dez elevado a 38ª potência o que garante uma quantidade de endereços gigantesca por muito tempo Os endereços IPv6 são representados por 8 grupos de 4 dígitos hexadecimais Por exemplo FE804906ab1b6B511245BA9832104562 Contudo o processo de substituição do IPv4 para IPv6 não é algo tão simples e o que ocorre nos dias atuais é um processo de coexistência de ambos não alterando completamente a estrutura que conhecemos atualmente No futuro é possível que apenas o IPv6 esteja em uso até que o processo de com patibilidade dos dispositivos não seja mais necessário Dentre as vantagens do IPv6 podemos citar maior alcance de endereçamentos inclusive multicast melhores ações de roteamento melhor desempenho configuração de rede mais simples sobretudo por conta da não reutilização de endereços uma vez que não será necessário usar Network Address Transla tion NAT uma técnica que consiste em reescrever endereços IPv4 usando tabela hash suporte preparado para novos serviços melhor segurança pois já faz uso nativamente do IP sec um conjunto de protocolos que provê segurança na rede com conexões criptografadas entre os dis positivos A Tabela 3 mostra em linhas gerais as principais diferenças entre os protocolos da versão 4 e da versão 6 125 IPv4 IPv6 Tamanho 32 bits 128 bits Quantidade de endereços 43 bilhões 340 undecilhões Representação Binário decimal Hexadecimal Segurança uso do IPsec opcional uso do IPsec implementado Configuração manual ou DHCP automática manual ou DHCP Tabela 3 Protocolos da versão 4 e da versão 6 Fonte o autor Outros protocolos da camada de rede ICMP Internet Control Message Protocol conforme vimos o protocolo IP não tem mecanismo de tratamento de erro ou seja caso um host mande um pacote para outro e ocorra algum problema o IP não irá identificálo Sendo assim o protocolo ICMP foi implementado para ajudar o protocolo IP e permitir a troca de mensagens de erro e controle entre entidades da camada de rede Segundo Sousa 2014 p 139 São mensagens de aviso de erros como destino não alcançável tempo excedido problema de parâmetro pedido de submáscara redirecionamento pedido de informações resposta de informações pedido de endereço resposta de endereço e outras Todas as mensagens de ICMP contêm pelo menos três campos tipo código e os oito primeiros bytes do datagrama IP que fizeram a mensagem de ICMP ser gerada O tipo é simplesmente um número de 0 a n que identifica exclusivamente o tipo de mensagem de ICMP como número de porta ou endereço IP inválido O código é um valor que fornece informações adicionais sobre o tipo de mensagem Em conjunto o ICMP e o IP fornecem uma operação de rede relativamente estável capaz de relatar algumas formas básicas de erros de rede WHITE 2013 p 253 IGMP Protocolo de Gerenciamento de Grupos da Internet provê o serviço de entrega multicast ou seja a transmissão é feita de um emissor para UNICESUMAR UNIDADE 4 126 vários receptores na rede não necessariamente todos apenas um grupo Assim como o ICMP o IGMP é uma parte integral do IP Conforme vimos na tabela de classes IP os endereços reservados para o multicast são da classe D que estão no intervalo entre 224000 e 239255255255 Cada grupo dessa classe compartilha um desses endereços de IP Quando um roteador recebe um conjunto de pacotes direcionados ao endereço de IP compartilhado ele duplicaos enviando cópias para todos os integrantes do grupo multicast IPSec Internet Protocol Security Protocolo de Segurança IP O IPSec é um grupo de protocolos que foi desenvolvido como uma extensão do protocolo IP para prover segurança para comunicações na rede Ele foi planejado para su prir a falta de segurança de informações que trafegam em redes públicas Moraes 2010 p 111 faz referência aos seguintes serviços providos pelo IPsec Integridade dos dados os pacotes são protegidos contra modificação aci dental ou deliberada Autenticação a origem de um pacote IP é autenticada criptograficamente Confidencialidade a parte útil de um pacote IP ou o próprio pacote IP pode ser criptografada Antirreplay o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay repetir mesma sequência antes enviada Cada cabeçalho deste protocolo contém um índice de parâmetro de segurança SPI Security Parameter Index que se refere a uma chave de encriptação particular Além disso o cabeçalho pode conter até dois cabeçalhos de segurança O de autenticação AH Authentication Header fornece verificação de integridade A carga útil de encapsulamento de segurança ESP Encapsulating Security Payload encripta o pacote por confidencialidade Servidores que usam IPSec estabelecem uma associação de segurança entre eles que envolve a combinação de quais métodos e chaves de crip tografia usar bem como o servidor SPI ISAKMP sobre o qual você aprenderá em se guida fornece serviços de gerenciamento de chaves KIM SOLOMON 2014 p 238 Os dados do pacote transportado são criptografados para garantir a segurança de forma que somente o computador de destino pode ler a informação utilizando a chave de criptografia O algoritmo de criptografia utilizado é o DES Data Encryp tion Standard Padrão de Criptografia de Dados SOUSA 2014 p 161 127 Agora é a sua vez de praticar Procure o setor de TI de uma empresa e agende uma visita Em seguida recolha as informações referente ao IP recebido pelo provedor de acesso e como as faixas de IPs foram organizadas de acordo com cada departamento da empresa Caso a empresa tenha um projeto de endereçamento de IPs soliciteo para que você possa analisar Faça um projeto de organização de endereçamento identificando possíveis melhorias que poderiam ser aplicadas Aproveite as questões a seguir para fixar ainda mais todo o conhecimento adquirido ao longo da unidade e caso seja necessário retome o nosso conteúdo para relembrar e lembre que todo conhecimento se fortalece com a prática NOVAS DESCOBERTAS Título IPv6 o novo protocolo da internet Autor Samuel Henrique Bucke Brito Editora Novatec Sinopse o novo protocolo da Internet é denominado IPv6 e com endereços de 128 bits expande imensamente o espaço de endereçamentos para permitir o crescimento da Internet possui mecanismos de autocon figuração bastante robustos suporte integrado à segurança e mobilidade entre várias outras vantagens em relação ao seu antecessor o tradicional IPv4 Apesar de todos esses benefícios anunciados e mesmo o IPv6 já sendo padronizado desde a metade da década de 1990 sua adoção prática na In ternet ainda é pouco representativa operacionalmente Além disso o IPv6 é um protocolo diferente do IPv4 e ambos não são diretamente compatíveis o que requer a adoção de complexos mecanismos de transição para viabilizar a comunicação entre as ilhas IPv4 e IPv6 O IPv4 será descontinuado Qual a situação do Brasil com a migração para o IPv6 O que muda na prática com uso do IPv6 Vamos discutir essas e outras questões em nosso podcast O futuro já é o presente com o IPv6 Acesse o QR Code e embarque conosco nesse papo UNICESUMAR 128 1 Em relação à camada de rede analise as assertivas abaixo I A camada de rede é responsável pelo encaminhamento de pacotes por meio da interligação de redes II Uma das funções da camada de rede é encapsular os dados recebidos da camada de transporte adicionando as informações dos endereços IP do host do emissor e do host do receptor III Os algoritmos de roteamento são comumente executados no switch IV O protocolo IPv4 já está em desuso São corretas as assertivas a I e II b I e IV c I III e IV d II III e IV e I II III e IV 2 Indique quais dos endereços IPv4 a seguir não corresponde a um endereço válido a 1000255 b 28414924 c 10263386 d 82512812 e 19216802 3 Qual classe de IPv4 abaixo pertence a Classe A a 138210 b 25525500 c 1202821 d 198888 e 200154 129 4 Qual seria a máscara de subrede do endereço IPv4 13084201 a 25525500 b 255000 c 2552552550 d 255255255255 e 0000 5 Buscando melhorar a performance de uma transmissão IPTV um gerenciador de rede decidiu usar um algoritmo de roteamento de transmissão de um pacote de dados para destinos específicos Durante essa transmissão o emissor envia os pa cotes de dados somente uma vez ficando a cargo dos receptores captarem esta transmissão e reproduzila Sendo assim estamos diante de qual método a Unicast b Broadcast c Multicast d Dinâmico e Hierárquico MEU ESPAÇO 5 Camada de Transporte Me Pedro Arthur de Melo Nascimento Chegamos na última unidade do módulo e iremos agora destrinchar a quarta camada do modelo OSI também presente no modelo TCP IP a Camada de Transporte Antes de tudo iremos refletir sobre as principais diferenças desta camada com a anterior a de Redes Em seguida discutiremos as funções da Camada de Transporte e as atua ções dos seus principais protocolos o TCP e o UDP UNIDADE 5 132 Você certamente já jogou Quebracabeça cujo objetivo é organizar peças menores de modo que elas formem uma peça maior predeterminada Mas você já jogou ou já ouviu falar em O Quebracabeças das Quinze Pastilhas também conhecido como Jogo do Quinze O QuebraCabeça das 15 pastilhas geralmente é montado em uma caixa quadrada ou retangular com 15 peças contendo números a forma mais comum letras ou desenhos e um espaço vazio para que as peças possam se movimentar Cada peça precisa ser organizada em se quência por exemplo de 01 a 15 caso a sequência for de números movimentando as peças sem retirálas da caixa O objetivo do jogo é reordenar as peças em ordem da esquerda para a direita de cima a baixo os quadra dos embaralhados aleatoriamente para que se obtenha a sequência original No modelo de camadas OSI a camada de trans porte exerce uma função similar ao objetivo do Jogo do Quinze Ela é responsável pela movimentação dos pacotes que analogamente seriam as peças do jogo de maneira ágil e confiável regulamentando o fluxo de dados enviados pelo emissor para que eles cheguem até o destino na sequência correta Vamos praticar Tente montar o Jogo das 15 pas tilhas Jogo do Quinze ou baixe uma versão do game no seu smartphone Quais estratégias você utilizou para resolver o jogo com o mínimo de movimentos possível Quanto tempo em média você levou Considere a situação em que um dispositivo pre cisa enviar uma sequência de dados para outro Quais fatores seriam primordiais para garantir que nenhum desses dados se perca no caminho e que eles cheguem na sequência original Anote no seu Diário de Bordo algumas reflexões sobre o assunto UNICESUMAR 133 UNIDADE 5 134 Visão Geral Seguindo os aprofundamentos sobre as camadas do modelo OSI vimos em estudos anteriores que a camada de rede tem como objetivo permitir que uma mensagem enviada pelo emissor chegue até o destinatário de modo que per mita a interligação de redes distintas por meio da comutação de circuitos ou por pacotes datagramas Agora estudaremos a atuação da camada de transporte que assim como a cama da de rede também tem como objetivo o encaminhamento de dados de um dispo sitivo de origem até o dispositivo de destino contudo ela possui mais responsabili dade pois terá que garantir um alto nível de confiabilidade no percurso dos dados independentemente dos meios guiados ou nãoguiados utilizados no momento Desse modo a camada de transporte deve regular o fluxo de dados de modo que ofereça também a sequência correta eficiente e confiável dos dados Para que isso seja possível a camada de transporte utiliza diversos serviços oferecidos pela camada de rede É importante estar claro que o modelo em camadas não trabalha 135 de forma independente portanto é necessário que cada camada atue de forma conjunta oferecendo e recebendo serviço uma das outras Maia 2013 p 30 reforça a diferença entre as camadas de rede e transporte Enquanto a camada de rede tem a função de encaminhar os pacotes pela rede de interconexão a camada de transporte é responsável pela comunicação fim a fim entre os dispositivos transmissor e receptor A comunicação fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação direta entre eles tornando a rede de interconexão totalmente transparente Não importa se a rede de inter conexão é uma rede local ou uma rede formada por inúmeras outras redes Também não é importante se a rede de interconexão utiliza comutação por circuito ou comutação por pacotes O nível de trans porte permite que a camada de rede utilize qualquer mecanismo de comutação para mover as informações entre os dispositivos interme diários tornando as duas camadas independentes UNICESUMAR UNIDADE 5 136 Você pode ainda estar se perguntando se há uma similaridade de funções por que foram criadas duas camadas diferentes Essa inquietação é normal e foi ob jeto de estudo também de Tanenbaum e Wetherall 2011 p 311 que trazem os seguintes questionamentos A resposta embora sutil é de importância crucial O código de transporte funciona inteiramente nas máquinas dos usuários mas a camada de rede funciona principalmente nos roteadores cuja ope ração é de responsabilidade da concessionária de comunicações pelo menos no caso de uma rede geograficamente distribuída O que acontecerá se a camada de rede oferecer um serviço inadequa do E se perder pacotes com frequência O que acontecerá se os roteadores apresentarem falhas ocasionais Sendo assim confiar apenas no trabalho dos roteadores na camada de rede é um pouco arriscado Além disso nem sempre a presença do roteador pode existir uma vez que o fluxo de dados pode ser dentro de uma mesma rede o que dis pensaria o uso do roteador A camada de transporte exerce mais uma faixa de segurança para que a qualidade do serviço seja oferecida de forma confiável uma vez que ela é instalada por meio de uma entidade de transporte geralmente no núcleo do Sistema Operacional ou diretamente na placa de rede Além disso enquanto a camada de rede funciona sobretudo nos roteadores a camada de transporte exerce uma atuação diretamente nas máquinas dos usuá rios As aplicações usam a camada de transporte para comunicação portanto o serviço de transporte deve ser adequado e mais prático de usar Para ficar mais claro guarde a seguinte informação Camada de rede gerencia a entrega de pacotes individuais da origem até seu destino sem imaginar que existe qualquer relação entre esses pacotes Trata cada pacote de forma independente Camada de transporte gerencia a entrega de pacotes individuais da origem até seu destino com a capacidade de correlacionar a relação entre os pa cotes Trata a sequência de entrega dos pacotes de uma mensagem inteira 137 Imagine como seria o transporte de uma mensagem com uma receita de bolo com o passo a passo de como preparálo dividido em vários blocos de forma separada A camada de rede iria enviar cada etapa de forma independente sem imaginar que existe qualquer relação entre elas Já a camada de transporte iria tratar de entender que aquelas peças possuem uma relação e faria a entrega de um pacote final com as etapas na ordem para que o destinatário consiga entender a receita Rede de interconexão A B Figura 1 Comunicação fim a fim Fonte Maia 2013 p 30 A camada de transporte trabalha com a comunicação fim a fim conforme ilus trado na Figura 1 Supondo que um dispositivo representado pela letra A envie uma mensagem para um dispositivo representado em B a rede de interconexão representada por linhas pontilhadas garante que os pacotes serão entregues cor Diante do objetivo da camada de transporte como você acredita que ela gere a seg mentação e remontagem dos dados sem perder a confiabilidade e a velocidade numa sessão de comunicação PENSANDO JUNTOS Descrição da Imagem observase no topo central da imagem o título Rede de interconexão Logo abaixo à esquerda há um círculo com a letra A com uma ligação para uma nuvem formada por linhas pontilhadas Dentro da nuvem a ligação da letra A é pontilhada com oscilações que seguem até fora da nuvem para outro círculo com a letra B UNICESUMAR UNIDADE 5 138 retamente de forma transparente independentemente de qualquer intercorrência que possa haver no caminho São funções da Camada de Transporte Endereçamento especificação da conexão por meio de portas usando TSAP Transport Service Access Point Ponto de acesso de serviço de transporte Estabelecimento de Conexões segmentos são numerados para evitar per das e atrasos Técnica do handshake de três vias também conhecido como aperto de mão de três vias cada segmento é devidamente numerado a numeração não se repete por um determinado prazo o esquema segue com a comunicação entre host e o servidor Encerramento de conexões pode ser assimétrico a conexão é interrom pida quando um dos interlocutores encerra a comunicação ou simétrica a conexão de cada interlocutor é isolada e encerrada separadamente Controle de erro e fluxo estabelece que os dados sejam entregues sem erros e que o transmissor não sobrecarregue um receptor lento Multiplexação combinação de dois ou mais canais de comunicação am pliando a capacidade de transmissão de dados Recuperação de falhas as entidades de transporte ficam de sobreaviso sobre possíveis problemas de perdas atrasos e corrompimento de pacotes e utilizam estratégias de retransmissão de cliente e servidor Para que a comunicação entre processos finais ocorra podem ser utilizados dois tipos de serviço de rede o serviço orientado a conexões com o uso do protocolo TCP por exemplo e o serviço não orientado a conexões como o UDP Estuda remos mais a fundo a seguir o funcionamento de cada uma 139 Serviço não orientado à conexão UDP USUÁRIO DATAGRAMA PROTOCOLO Serviço não orientado à conexão UDP Em tese o protocolo UDP User Datagram Protocol Protocolo de Datagrama de Usuário é mais simples que o TCP por oferecer um serviço não orientado à conexão ou seja ele não necessita gerenciar conexões preocupandose apenas em transmitir os dados Conforme já vimos em estudos anteriores um serviço não orientado à cone xão utilizase de um modelo em que os dados são trafegados livremente de forma independente da origem até o destino sem a possibilidade de confirmação por parte da máquina de destino Por exemplo enviar uma carta convencional sem AR aviso de recebimento Sendo assim o protocolo UDP não é considerado totalmente confiável uma vez que ele não garante a entrega dos dados No entanto se o protocolo UDP não é confiável por que utilizálo Forouzan 2010 p 709 esclarece O UDP é um protocolo muito simples com um mínimo de overhead Se um processo quiser enviar uma pequena mensagem e não se preo cupar muito com a confiabilidade o UDP é uma boa escolha Enviar uma pequena mensagem através do UDP exige menor interação entre o emissor e o receptor do que quando usamos o TCP ou o SCTP UNICESUMAR UNIDADE 5 140 Por conta disso o UDP apresenta outra grande vantagem que é a velocidade Além disso O UDP pode ser caracterizado pelas seguintes característi cas segundo Comer 2016 p 363 Fimafim é um protocolo de transporte que pode distinguir entre os vários programas de aplicação executados em um computador Orientado à mensagem uma aplicação que usa UDP envia e recebe men sagens individuais Melhor esforço o UDP oferece às aplicações a mesma entrega via melhor esforço que é oferecida pelo IP Interação arbitrária o UDP permite que um aplicativo envie mensagens para muitas outras aplicações receba mensagens de muitas outras aplicações ou se comunique com exatamente outra aplicação Independente de sistema operacional o UDP fornece um meio de identi ficar aplicações de forma independente do sistema operacional local O UDP possui a seguinte formatação um cabeçalho de 8 bytes seguido pela carga útil As duas portas servem para identificar os pontos extremos nas máquinas de origem e destino Quando um pacote UDP chega sua carga útil é entregue ao processo associado à porta de destino TANENBAUM WETHERALL 2011 p 341 Cada porta funciona como as caixas postais dos Correios onde cada uma pode ser endereçada para receber encomendas pacotes Port de Origem Port de destino Tamanho do pacote CRC Dados 2 bytes 2 bytes 2 bytes 2 bytes Variável Tabela 1 O formato do segmento UDP Fonte adaptada de Sousa 2014 Este formato segue as seguintes especificações segundo Sousa 2014 p 145 141 Port de origem identificação da aplicação do transmissor que está chamando Port de destino identificação da aplicação no receptor que está sendo chamado Tamanho do pacote tamanho do pacote UDP incluindo campos de controle e dados CRC controle de erros Dados dados vindos das camadas superiores e que serão trans portados O UDP permite alguns tipos distintos de interação Pode ser Um para Um Um para Muitos Muitos para Um Muitos para Muitos No caso da interação Um para Um a aplicação troca informações diretamente com outra aplicação Na interação um para muitos a aplicação troca informa ções para vários destinos Já a interação muitos para um a aplicação recebe infor mações de vários emissores Por fim a interação muitos para muitos permite que todas as aplicações troquem informações uns com os outros simultaneamente A perda de pacotes durante uma transmissão via protocolo UDP ocorre por que ela faz uso do protocolo IP para o envio de mensagens que também é um pro tocolo não orientado à conexão Dessa forma durante o percurso as mensagens podem ser perdidas corrompidas retardadas ou entregues fora da sequência São diversos os exemplos de serviços que podem fazer uso do protocolo UDP Os mais comuns são os serviços de transmissão de áudio e vídeo como as vi deoconferências pois elas demandam velocidade e mesmo que ocorra algum problema durante a troca de pacotes o que fere a confiabilidade a transmissão não seria totalmente prejudicada uma vez que é considerado normal por grande parte dos usuários ter algum tipo instabilidade durante uma chamada de vídeo Os serviços de streaming também demandam o uso do UDP Mesmo que os usuários estejam assistindo algum filme via rede e ocorra alguma perda de pacote a transmissão também não será inteiramente prejudicada já que possivelmente haverá apenas uma perda na resolução da imagem UNICESUMAR UNIDADE 5 142 Serviço orientado à conexão TCP Estudaremos agora o protocolo TCP Transmission Control Protocol Protocolo de Controle de Transmissão que ao contrário do protocolo UDP ele é orientado a conexão Isso quer dizer que ele oferece a possibilidade do remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados Assim cada quadro possui um número com uma identificação o que permite uma melhor organização e controle de como e em que ordem ele foi entregue 143 Orientado a Conexão Erros os dados estão corrompidos por favor reenvie Sem Conexão Nem todos os dados estão presentes não reenvie Figura 2 Diferença entre TCP e UDP Em síntese Comer 2016 p 371 traz as seguintes características do protocolo TCP Orientado à conexão o TCP fornece um serviço orientado à conexão no qual um aplicativo deve primeiro solicitar uma conexão com o destino e em seguida usála para transferir dados Comunicação pontoaponto cada conexão TCP tem exatamente dois pontos finais Confiabilidade completa o TCP garante que os dados enviados através de uma conexão serão entregues exatamente como enviados completos e em ordem Descrição da Imagem a imagem ilustrativa representa um esquema referente à diferença existente entre as conexões TCP e UDP Observase no topo da imagem a descrição Orientado à Conexão TCP e logo abaixo há um notebook com uma seta apontada para uma carta e a seguinte mensagem de erro Erro Os dados estão corrompidos por favor reenvie seguida de outro notebook Abaixo deste há a descrição Sem Conexão UDP em sequência há um notebook com uma seta para uma carta com uma mensagem de reenvio Nem todos os dados estão presentes não reenvie ao lado de outro notebook UNICESUMAR UNIDADE 5 144 Comunicação nos dois sentidos fullduplex uma conexão TCP permite que os dados fluam em qualquer direção e que ambos os programas de apli cação enviem dados a qualquer momento Interface de fluxo stream o TCP fornece uma interface de fluxo na qual um aplicativo envia uma sequência contínua de octetos através de uma conexão O TCP não agrupa dados em registros ou mensagens e não garante a entrega dos dados nos mesmos tamanhos que foram utilizados pelo aplicativo transmissor Início de conexão confiável o TCP permite que as duas aplicações iniciem a conexão de forma confiável Finalização de conexão suave antes do término da conexão o TCP garante que todos os dados tenham sido entregues e que ambos os lados concordaram em encerrar a conexão Um segmento TCP possui um cabeçalho fixo de 20 bytes além de uma parte de dados que pode ser variável seguido por zero ou mais bytes de dados A Tabela 2 sistematiza o formato do TCP Port de Origem Port de destino Núme ro da Sequên cia Confir mação de recebi mento Tama nho do Header Tama nho da Janela CRC Indica dor de Urgên cia Dados 2 bytes 2 bytes 4 bytes 4 bytes 2 bytes 2 bytes 2 bytes 2 bytes Variável Tabela 2 O formato do segmento TCP Fonte adaptada de Sousa 2014 Este formato segue as seguintes especificações segundo Sousa 2014 p 142 Port de origem identifica o número do port da aplicação do trans missor que fez a chamada 145 Port de destino identifica o número do port da aplicação no re ceptor que está sendo chamada Numero de sequencia número de sequência do segmento trans mitido utilizado para garantir a sequência correta de chegada dos segmentos Confirmação de recebimento confirmação dos segmentos re cebidos por meio do envio do número do próximo byte esperado Tamanho do header indica o tamanho dos campos de controle 4 bits mais 6 bits reservados e mais 6 bits de códigos de controle de estabelecimento e encerramento de sessões de comunicação Tamanho da janela indica o número de pacotes que o receptor irá receber antes de fazer a confirmação de recebimento CRC controle de erros checksum calculado do cabeçalho e dos campos de dados Indicador de urgencia indica se o pacote deve ter prioridade na transmissão Dados dados vindos das camadas superiores e que serão trans portados RECURSO UDP TCP Conexão Não orientada à conexão Orientada à conexão Velocidade Mais rápido Mais lento que UDP Transmissão Não confiável por datagramas Confiável por fluxo Confiabilidade Baixa não garante a entrega dos dados Alta entrega garantida dos dados Entrega Não ordenada Ordenada Exemplos de uso Voip Streaming P2P Ecommerce webmail Tabela 3 Principais diferenças entre UDP e TCP Fonte o autor UNICESUMAR UNIDADE 5 146 Portas do TCP e UDP Antes de falarmos sobre as portas usadas pelo UDP e pelo TCP vamos entender o conceito de portas de rede Imagina a situação hipo tética de uma compra de um produto num aplicativo de delivery O entregador possivelmente irá receber vários produtos para a entrega em uma única viagem portanto para que ele faça a entrega correta ele precisa saber o endereço de cada encomenda inclusive o número da casa ou do apartamento ou seja a porta Se no papel estiver escrito que o destino é o apartamento número 25 basta fazer a entrega para o receptor Na rede o conceito é similar associar o produto pelo pacote de dados o apartamento pela porta e o receptor pelo programa Além disso o conceito de porta permite a identificação de tarefas e processos realizados de forma simultânea nos dispositivos Para ficar mais claro suponha que um usuário de um computador esteja baixando um livro em PDF lendo um site de notícias checando o email e usando um aplicativo de comunicação ins tantânea Para que o computador entenda quais dados estão rodando para cada tarefa realizada ele precisa saber o número da porta que cada uma está associada Nesse sentido a porta também é uma grande aliada para segurança e restri ção do que pode e o que não pode ser acessado na rede Por meio do firewall programa que filtra e monitora as informações que trafegam na rede podem 147 ser criadas regras para o bloqueio de algumas portas com o intuito de diminuir brechas para ataques cibernéticos Uma porta é composta por um número de 16 bits representada por 216 va lores distintos Os valores podem ir de 0 a 65535 A porta 0 é de uso reservado ou seja não pode ser utilizada porque ela funciona como uma espécie de referencial para avisar ao sistema onde encontrar o número da porta correta Quem deter mina o número das portas é a Internet Assigned Numbers Authority IANA A Tabela 4 sintetiza alguns exemplos de portas conhecidas usadas pelo UDP Alguns números de porta podem ser usados tanto pelo UDP quanto pelo TCP como é o caso das portas 11 53 111 e 161 Porta Protocolo Função 11 Users SYSTAT Serviço de Estado do Sistema para listar as portas conectadas Usuários ativos listar portas conectadas 67 BOOTP BootStrap Protocol Permite a alocação automática de endereços IP mas caiu em desuso pois o DHCP consegue ser mais robusto 123 NTP Network Time Protocol Sincronização automática de horário 161 SNMP Simple Network Manage ment Protocol Gerenciamento de rede 53 DNS Domain Name System Siste ma de nome de domínio Traduz números IP gerenciamen to e mapeamento entre nomes e números 111 RPC Protocolo da Chamada de Procedimento Remoto Execução e gerenciamento de comandos remotos de dispositivos ligados à rede usado pelo Sistema de Arquivo de Rede NFS Tabela 4 Algumas portas do protocolo UDP Fonte o autor UNICESUMAR UNIDADE 5 148 Agora a Tabela 5 mostra alguns exemplos de portas que utilizam preponderan temente o protocolo TCP Porta Protocolo Função 20 e 21 FTP Protocolo de transfe rência de arquivo Usado para transferência de arqui vos e dados principalmente na Web Já em leve desuso devido a vulnera bilidades de segurança 23 Telnet Comunicação entre terminais com texto 80 HTTP HyperText Transfer Pro tocol Protocolo de transfe rência de HiperTexto Usado para troca de dados de pági nas web baseado em texto como html 109 e 110 POP Post Office Protocol Protocolo dos Correios Acessar e baixar mensagens em servidores de email 443 HTTPS HyperText Transfer Protocol Secure Implementação de uma camada de segurança no protocolo HTTP Tabela 5 Algumas portas do protocolo TCP Fonte o autor Protocolo SCTP Stream Control Transmission Protocol Protocolo de transmissão de controle de fluxo Um protocolo da camada de transporte pouco falado mas não menos importante é o SCTP Protocolo de Transmissão de Con trole de Fluxo Assim como o TCP ele é orientado à conexão e oferece serviços com confiabilidade Ele foi projetado para ser uma espécie de modelo híbrido abstraindo as principais características dos protocolos de transporte anteriores O SCTP fornece um serviço que é uma combinação dos dois outros protocolos Assim como no TCP o serviço é orientado à conexão e confiável mas não é orientado a fluxos de bytes É um protocolo orientado a mensagens como o UDP Além disso o SCTP pode for necer serviços de múltiplos fluxos por meio de múltiplas conexões da camada de rede Normalmente o SCTP é adequado para qualquer aplicação que requer confiabilidade e ao mesmo tempo precisa man ter uma conexão mesmo se houver uma falha em uma conexão da camada de rede FOROUZAN MOSHARRAF 2013 p 43 149 O SCTP dispõe de duas novas funcionalidades que são o diferencial em relação aos protocolos UDP e TCP Multihoming técnica de conexão de um host com mais de uma interface de rede e acesso a múltiplos endereços IP Multistreaming permite a conexão de vários streamings em mais de uma plataforma sobre a mesma conexão Nesse sentido o SCTP é um grande aliado para serviços multimídia na internet Essas novas aplicações como o IUA ISDN sobre IP M2UA e M3UA sinali zação de telefonia H248 media gateway control H323 telefonia IP e SIP telefonia IP precisam de serviços de transporte mais sofisticados que o TCP é capaz de fornecer FOROUZAN 2010 p 736 UNICESUMAR UNIDADE 5 150 Portas de rede socket O socket tem o formato de uma API Interface de Programação de Aplicativos e abstrai da camada de rede para que duas aplica ções possam se comunicar sem se preocupar com detalhes das camadas TCPIP especificamente a camada de transporte Sousa 2014 p 143 especifica como se forma o socket A aplicação envia para o TCP os dados a serem transportados o endereço IP de destino e o número da porta port que identifica a aplicação que vai receber os dados no destino Esse conjunto de dados endereço IP do destino número do port da aplicação do destino número do port da aplicação da origem formam o que chamamos de socket A comunicação entre processos finais só é possível porque o endereçamento do socket no cliente define o processo cliente de maneira única da mesma maneira que o endereço socket no servidor estabelece o processo servidor de modo único Nesse sentido a comunicação entre duas aplicações como no modelo Clien teServidor necessita de um canal que sirva como fluxo para a troca de dados Por exemplo o cliente solicita uma requisição de uma página Web Essa requisição chega até o servidor que retorna com uma página web Quem possibilita que este processo bidirecional seja possível é o socket Em relação ao uso de sockets no protocolo TCP que oferece um serviço orien tado à conexão o socket garante a entrega de pacotes de origem até o destino numa conexão lógica fullduplex ou seja a transmissão pode acontecer simulta neamente No protocolo UDP por outro lado que trabalha com um serviço não orientado à conexão o socket não garante confiabilidade na entrega dos pacotes não há conexão lógica relacionando as aplicações como no protocolo TCP 151 NOVAS DESCOBERTAS Título Protocolo TCPIP Autor Behrouz A Forouzan Editora Mc Graw Hill Sinopse este livro fornece as informações necessárias para estudan tes de comunicação de dados e interligação em rede e é ao mesmo tempo referência para profissionais de suporte ou que estão se preparando para trabalhar com redes TCPIP mesmo sem nenhum conhecimento anterior É um guia de aprendizado e livrotexto podendo ser usado também em cursos de média duração Apresenta diversos exemplos que associam o con teúdo ao mundo real por meio de exemplos usando utilitários como ping grep e netstat Inclui IP móvel IP com ATM protocolos WWW e HTTP mul timídia endereçamento sem classe segurança e casos de risco tecnologias de roteamento e SCTP Chegamos ao final do nosso módulo Foram muitas infor mações não é mesmo Penso que vocês podem estar se perguntando por que as outras camadas do modelo OSI Sessão Apresentação Aplicação não ganharam capítulos próprios Eles serão aprofundados em estudos posteriores mas que tal fazermos uma breve recapitulação de todas as camadas Venha conferir o resumão do modelo OSI em nosso podcast E aí o que eu faço com tanta informação so bre o modelo OSI Acesse o QR Code a seguir e embarque conosco nesse papo UNICESUMAR UNIDADE 5 152 NOVAS DESCOBERTAS Título Her Ela Ano 2013 Sinopse o solitário escritor Theodore desenvolve uma relação de amor especial com o novo sistema operacional do seu computador Surpreendentemente ele acaba se apaixonando pela voz deste programa uma entidade intuitiva e sensível chamada Samantha Comentário apesar de o filme trazer reflexões sobre a internet das coisas e inteligência artificial ele também pode ser associado às novas formas de comunicação em rede e a reflexão do papel dos protocolos NOVAS DESCOBERTAS UM SISTEMA DE COMUNICAÇÃO VIA SOCKET EM UMA REDE WIFI PARA CONTROLE DE UM ROBÔ DE INSPEÇÃO Apresenta uma aplicação desenvolvida para controlar remotamen te um robô de inspeção Para construir o projeto eletromecânico foi utilizado um kit Lego NXT Mindstorm A aplicação foi desenvolvi da em JAVA e conta com uma interface gráfica que permite operar e controlar o robô remotamente através de rotinas que rodam em um ambiente cliente servidor A comunicação entre estação controlado ra servidor e estação robótica é feita utilizando uma rede wifi que funciona sobre o protocolo TCP Transmission Control Protocol e UDP User Datagram Protocol juntamente com o protocolo IP Internet Pro tocol configurados em uma porta de comunicação 153 Agora é a sua vez de exercitar Baixe o software gratuito Packet Tracer e monte duas pequenas redes A rede A pode ser representada por um departamento de RH com 6 computadores 2 laptops e 1 switch A rede B pode ser representada por um departamento financeiro com 4 computadores 3 laptops e 1 switch Realize a interligação das redes A e B por meio de um roteador Não esqueça de ativar o protocolo ICMP para realizar os testes Também não esqueça de endereçar os dispositivos computadores e laptops com um endereço IP e com um número de Gateway Observe se a comunicação entre os dispositivos será realizada com sucesso Em seguida apresente qual seria o papel da camada de transporte neste cenário montado Chegamos ao final dos nossos estudos Na verdade foi dado um grande passo para compreender mais sobre o universo fascinante das redes de computadores e suas tecnologias Vimos na primeira unidade um panorama geral sobre o que são redes de computadores as suas principais topologias arquiteturas e tipos de equipamen tos Nas unidades seguintes embarcamos no principal conteúdo do módulo o modelo Open Systems Interconnection OSI Compreendemos a importância de entender um modelo baseado em sete camadas assim como o conceito de protocolos do modelo TCPIP um conjunto de regras de processamento que permitem que os dispositivos possam se comunicar na rede Nesta última unidade mostramos um panorama da Camada de Transporte e seus principais protocolos TCP UDP e STCP A camada de transporte é a base da hierarquia de protocolos de rede Seu objetivo é possibilitar uma transferência de dados confiável e robusta entre a máquina do emissor e a máquina do receptor de forma organizada independentemente das arquiteturas de rede usadas Este livro se propôs elaborar por meio de referências bibliográficas de grandes autores renomados da área de redes de computadores a disseminação e reflexão do conhecimento assim como por meio de inferências do próprio autor desta obra associar o conteúdo revisado por meio de exemplos práticos e analogias para facilitar o processo de aprendizagem Esperase que este conteúdo amplie o conhecimento dos leitores e principalmente desperte o olhar investigativo sobre os diversos temas das redes de computadores UNICESUMAR 154 1 Em relação à camada de transporte analise as assertivas abaixo I A camada de transporte permite a conexão entre duas entidades de maneira que os pacotes cheguem até o destino com endereçamento e controle de erros II TCP e UDP são os principais protocolos da camada de transporte III Um dos objetivos da camada de transporte é evitar que os dados sejam perdidos IV O protocolo IP faz parte essencialmente da camada de transporte São corretas apenas as assertivas a I e II b I e IV c I II e III d II III e IV e I II III e IV 2 Qual a principal diferença entre a camada de transporte e a camada de rede a A camada de transporte gerencia a entrega de pacotes individuais da origem até seu destino com a capacidade de associar a relação entre os pacotes b A camada de transporte gerencia a entrega de pacotes individuais da origem até seu destino sem se preocupar em associar a relação entre os pacotes o que garante velocidade na entrega c A camada de transporte ao contrário da camada de rede realiza o controle de fluxo apenas com protocolos orientados à conexão d A camada de transporte atua diretamente nos roteadores enquanto a camada de rede atua nos dispositivos e A camada de rede trabalha com os protocolos TCP e UDP enquanto a camada de transporte atua com o protocolo IP 3 Assinale a alternativa que corresponde às principais características do protocolo TCP a Não orientado a conexão não confiável entrega ordenada b Não orientado à conexão confiável entrega desordenada c Não orientado a conexão não confiável entrega desordenada d Orientado à conexão confiável entrega ordenada e Orientado a conexão não confiável entrega ordenada 155 4 Qual dessas portas utilizadas pela UDP é a responsável pela tradução de endereços IP a 21 b 80 c 443 d 110 e 53 5 Conjunto de dados associado ao endereço IP do destino o número da porta da aplicação de destino o número da porta da aplicação de destino origem formam o que chamamos de a Protocolos b Sockets c Portas d Endereçamento e Entidade de transporte 156 UNIDADE 1 DANTAS M Redes de Comunicação e Computadores abordagem quantitativa Florianópo lis Visual Books 2010 ISO IEC International Standard 74981 information technology open systems interconnec tion basic reference model the basic model Genebra ISO IEC 1994 Disponível em https wwwecmainternationalorgwpcontentuploadss020269epdf Acesso em 26 set 2022 KUROSE J F ROSS K Redes de Computadores e a Internet uma abordagem topdown 6 ed São Paulo Pearson Education do Brasil 2013 PINHEIRO J M Guia Completo de Cabeamento de Redes Rio de Janeiro Campus 2003 SILVA C F Arquitetura e Práticas TCPIP I e II Curitiba Contentus 2021 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 UNIDADE 2 FOROUZAN B A Comunicação de Dados e Redes de Computadores Porto Alegre Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 24 maio 2022 KUROSE J F ROSS K Redes de Computadores e a Internet uma abordagem topdown 6 ed São Paulo Pearson Education do Brasil 2013 MAIA L P Arquitetura de Redes de Computadores 2 ed Rio de Janeiro Grupo GEN 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788521624363 Acesso em 27 maio 2022 MORAES A F D Redes de Computadores São Paulo Saraiva 2020 Série Eixos Disponível em httpsintegradaminhabibliotecacombrbooks9788536533155 Acesso em 25 maio 2022 SOUSA L B D TCPIP e Conectividade em Redes guia prático São Paulo Saraiva 2010 Dis ponível em httpsintegradaminhabibliotecacombrbooks9788536522111 Acesso em 2 jun 2022 SOUSA L B D Projetos e Implementação de Redes São Paulo Saraiva 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788536522029 Acesso em 24 maio 2022 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 157 WIKIMEDIA COMMONS Modelo Osi y Sus Capas 2012 1 ilustração Disponível em https commonswikimediaorgwikiFileModeloosipng Acesso em 27 set 2022 UNIDADE 3 BARRETO J dos S ZANIN A SARAIVA M de O Fundamentos de Redes de Computado res Porto Alegre Grupo A 2018 Disponível em httpsintegradaminhabibliotecacombr books9788595027138 Acesso em 5 jul 2022 CALCULAR E CONVERTER Calculadora Binária soma de números binários 2022 Disponível em httpscalculareconvertercombrsomabinaria Acesso em 30 set 2022 CARISSIMI A da S ROCHOL J GRANVILLE L Z Redes de Computadores V20 UFRGS Porto Alegre Grupo A 2011 Disponível em httpsintegradaminhabibliotecacombr books9788577805303 Acesso em 6 jul 2022 CCNA Endereço MAC Ethernet 2022 Disponível em httpsccnanetworkenderecomace thernet Acesso em 29 set 2022 COMER D E Redes de Computadores e Internet Porto Alegre Grupo A 2016 Disponível em httpsintegradaminhabibliotecacombrbooks9788582603734 Acesso em 29 jul 2022 FOROUZAN B A Comunicação de Dados e Redes de Computadores Porto Alegre Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 24 maio 2022 LIMA A Brasileiros representam 9 em cada 10 passageiros barrados em Portugal Agora Eu ropa 22 fev 2022 Disponível em httpsagoraeuropacombrasilbrasileirosrepresentam 9emcada10passageirosbarradosemportugal Acesso em 30 set 2022 MAIA L P Arquitetura de Redes de Computadores 2 ed Rio de Janeiro Grupo GEN 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788521624363 Acesso em 2 jul 2022 NORMAS TÉCNICAS IEEE 8023 2022 Disponível em httpswwwnormastecnicascomieee 8023 Acesso em 30 set 2022 SOUSA L B D Redes de Computadores guia total São Paulo Saraiva 2014 Disponível em httpsintegradaminhabibliotecacombrbooks9788536505695 Acesso em 2 jul 2022 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 WHITE C M Redes de Computadores e Comunicação de Dados Sl Cengage Learning Bra sil 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788522112944 Acesso em 5 jul 2022 158 UNIDADE 4 DUATO J YALAMANCHILI S NI L Interconnection Networks An Engineering Approach Morgan Kaufmann 2003 FOROUZAN B A Comunicação de Dados e Redes de Computadores Porto Alegre Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 30 maio 2022 KIM D SOLOMON M G Fundamentos de Segurança de Sistemas de Informação Rio de Janeiro Grupo GEN 2014 Ebook Disponível em httpsintegradaminhabibliotecacombr books9788521635284 Acesso em 2 set 2022 MAIA L P Arquitetura de Redes de Computadores 2 ed Rio de Janeiro Grupo GEN 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788521624363 Acesso em 1 ago 2022 MORAES A F D Segurança em Redes Fundamentos São Paulo Saraiva 2010 Ebook Dis ponível em httpsintegradaminhabibliotecacombrbooks9788536522081 Acesso em 2 set 2022 SOUSA L B D Redes de Computadores Guia Total São Paulo Saraiva 2014 Disponível em httpsintegradaminhabibliotecacombrbooks9788536505695 Acesso em 28 maio 2022 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 WHITE C M Redes de computadores e comunicação de dados Sl Cengage Learning Bra sil 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788522112944 Acesso em 2 ago 2022 159 UNIDADE 5 COMER D E Redes de Computadores e Internet Porto Alegre Grupo A 2016 Ebook Dis ponível em httpsintegradaminhabibliotecacombrbooks9788582603734 Acesso em 15 set 2022 FOROUZAN B A Comunicação de Dados e Redes de Computadores Porto Alegre Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 24 maio 2022 FOROUZAN B A MOSHARRAF F Redes de Computadores Porto Alegre Grupo A 2013 Ebook Disponível em httpsintegradaminhabibliotecacombrbooks9788580551693 Acesso em 15 set 2022 MAIA L P Arquitetura de Redes de Computadores 2 ed Rio de Janeiro Grupo GEN 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788521624363 Acesso em 2 jul 2022 SOUSA L B D Redes de Computadores Guia Total São Paulo Saraiva 2014 Disponível em httpsintegradaminhabibliotecacombrbooks9788536505695 Acesso em 2 jul 2022 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 160 UNIDADE 1 1 C A assertiva II está incorreta pois no modelo de rede P2P cada ponto dos nós da rede atuam como cliente e como servidor 2 B Como temos 70 dispositivos na rede para fazer o cálculo de quantas co nexões são possíveis usamos a fórmula 1 2 n n portanto teremos 70 70 1 2 70 69 2 70 70 1 2 70 69 2 4830 2 2415 3 E Temos na figura duas topologias interligadas estrela e anel portanto temos um modelo híbrido 4 C A WAN normalmente é de propriedade pública e possui grande alcance a PAN é uma rede pessoal de curta distância para conectar cidades utilizase a MAN a LAN é de fácil implantação e tem um custo baixo 5 B Como a rede interliga equipamentos dentro do mesmo espaço físico no caso o prédio da biblioteca e há uma curta distância até o servidor de impressão temos um exemplo de uma rede LAN UNIDADE 2 1 B A assertiva II está incorreta pois meios não guiados são comunicações sem fios A assertiva III também está incorreta pois a camada física recebe informações da camada de enlace de dados 2 D A VLAN é configurada no switch pois ele é um aparelho responsável por receber uma informação e reconhecer para qual o endereço ela precisa ser enviada permitindo dividir uma rede local física em mais de uma rede virtual 3 C É a camada de apresentação que tem como responsabilidade a sintaxe e a semân tica das informações portanto permite a tradução a compressão e a criptografia dos dados 4 B A camada de sessão faz o controle da comunicação que pode ser half duplex a comunicação entre emissor e receptor ocorre em ambas as direções porém um sentido de cada vez ou full duplex a comunicação entre emissor e receptor é simultânea A camada de rede fornece o mecanismo de roteamento Um pacote pode 161 passar por vários dispositivos durante o percurso até chegar ao destino Cada passa gem que ele faz até chegar no fim do percurso é chamada de hop salto A camada de enlace de dados é a segunda do modelo OSI de baixo para cima portanto é ela quem fornece informações para a primeira camada a física A camada de transporte realiza a comunicação processo a processo ou seja ponta a ponta preocupandose com a integridade e a confiabilidade dos dados 5 A Conforme Fourozan 2010 a camada de aplicação do TCPIP realiza as funções das camadas de sessão de apresentação e de aplicação do modelo OSI FOROUZAN B A Comunicação de Dados e Redes de Computadores Sl Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 24 maio 2022 UNIDADE 3 1 C A assertiva II está incorreta pois a camada de enlace não corresponde ao endereço IP camada de rede Ela trabalha com o endereço MAC 2 D Para descobrir o endereço MAC no Windows digite o comando ipconfig all após aparecer diversos dados procure pelo endereço físico que é um conjunto de seis bytes divididos por dois pontos ou hífen 3 C O serviço orientado a conexões com confirmação oferece a possibilidade de o re metente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados Assim cada quadro é um número com uma identificação o que permite uma melhor organização e controle de como e em que ordem ele foi entregue 4 A O preâmbulo é o campo com controle do protocolo usado para sincronização de taxas do transmissor e receptor 5 C 1110100100011001 16 bits 11101001 00011001 dividemse os 16 bits em duas sequências de oito bits 11101001 00011001 100000010 somamse as duas sequências 011111101 complemento da soma checksum que é a inversão da sequência da soma anterior o 0 vira 1 e o 1 vira 0 162 UNIDADE 4 1 A I e II A assertiva III está incorreta pois a execução de algoritmos de roteamento ocorre por meio dos roteadores A assertiva IV está incorreta porque apesar do IPv6 já existir e já operar atualmente o IPv4 ainda não foi descontinuado e opera em paralelo ao IPv6 2 B 28414924 O endereço IPv4 é formado por octetos em que cada número do conjunto pode variar entre 0 e 255 Ou seja o intervalo de endereçamento IP vai de 0000 a 255255255255 O primeiro octeto do IP 28414924 que é 284 extrapola o limite de 255 portanto é um endereço de IP invalido 3 C 120282 Considerando que a Classe A opera nas faixas de IP 0001 até 126255255255 e o primeiro octeto representa o número da rede e os outros três octetos o número do host o primeiro octeto do IP 1202821 é 120 portanto é o único das opções que se enquadram dentro da Classe A 4 A 25525500 O endereço IPv4 13084201 pertence à classe B portanto a máscara padrão será 25525500 em que os dois primeiros octetos referemse à rede e os dois últimos ao host 5 C Multicast Considerando a situação apresentada tratase do algoritmo de rotea mento multicast que encaminha um pacote por meio de um emissor para um grupo específico de receptores 163 UNIDADE 5 1 C I II e III A assertiva IV está incorreta pois o protocolo IP essencialmente faz parte da camada de Rede 2 A Segundo Maia 2013 p 30 enquanto a camada de rede tem a função de encami nhar os pacotes pela rede de interconexão a camada de transporte é responsável pela comunicação fim a fim entre os dispositivos transmissor e receptor A comunicação fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação direta entre eles tornando a rede de interconexão totalmente transparente Não im porta se a rede de interconexão é uma rede local ou uma rede formada por inúmeras outras redes Também não é importante se a rede de interconexão utiliza comutação por circuito ou comutação por pacotes O nível de transporte permite que a camada de rede utilize qualquer mecanismo de comutação para mover as informações entre os dispositivos intermediários tornando as duas camadas independentes 3 D O protocolo TCP oferece serviço orientado a conexões ou seja a possibilidade do remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados Assim cada quadro é um número com uma identificação o que permite uma melhor organização e controle de como e em que ordem ele foi entregue 4 E O protocolo a que se refere a questão sobre tradução de endereços IP é o DNS Domain Name System Sistema de nome de domínio que localiza e converte nomes de domínio por exemplo wwwgooglecom em endereços IP por exemplo 8888 O protocolo DNS está na porta 53 5 B Segundo Sousa 2014 p 143 a aplicação envia para o TCP os dados a serem transportados o endereço IP de destino e o número da porta port que identifica a aplicação que vai receber os dados no destino Esse conjunto de dados endereço IP do destino número do port da aplicação do destino número do port da aplicação da origem formam o que chamamos de socket MEU ESPAÇO
Send your question to AI and receive an answer instantly
Recommended for you
5
Av2 Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
5
Ativida Redes de Computadores
Rede de Computadores
UMG
1
Fundamentos de Redes de Computadores - Trabalho em Slides sobre Modelo TCP-IP
Rede de Computadores
UMG
40
Fundamentos de Redes de Computadores: Objetivos e Vantagens das LANs
Rede de Computadores
UMG
3
Lista de Exercícios sobre Sistemas - Conceitos e Diferenças
Rede de Computadores
UMG
10
Projeto Integrado
Rede de Computadores
UMG
5
Av2 - Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
8
Questões sobre Sistemas de Informação e Dados
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
Preview text
PROFESSOR Me Pedro Arthur de Melo Nascimento Introdução em Redes de Computadores ACESSE AQUI O SEU LIVRO NA VERSÃO DIGITAL EXPEDIENTE Coordenadora de Conteúdo Flavia Lumi Matuzawa Projeto Gráfico e Capa André Morais Arthur Cantareli e Matheus Silva Editoração Lucas Pinna Silveira Lima Design Educacional lvana Cunha Martins Curadoria Elziane Vieira Alencar Revisão Textual Erica Fernanda Ortega Sarah M Longo Carrenho Cocato Ilustração Eduardo Aparecido Alves Geison Ferreira da Silva Fotos Freepik Shutterstock NEAD Núcleo de Educação a Distância Av Guedner 1610 Bloco 4 Jd Aclimação Cep 87050900 Maringá Paraná wwwunicesumaredubr 0800 600 6360 Universidade Cesumar UniCesumar U58 Impresso por Bibliotecária Leila Regina do Nascimento CRB 91722 Núcleo de Educação a Distância Ficha catalográfica elaborada de acordo com os dados fornecidos peloa autora Introdução em Redes de Computadores Pedro Arthur de Melo Nascimento Indaial SC Arqué 2023 164 p il Graduação EaD 1 Protocolos 2 Redes 3 Pedro Arthur de Melo Nascimento I Título CDD 0051 FICHA CATALOGRÁFICA AVALIE ESTE LIVRO CRIAR MOMENTOS DE APRENDIZAGENS INESQUECÍVEIS É O NOSSO OBJETIVO E POR ISSO GOSTARÍAMOS DE SABER COMO FOI SUA EXPERIÊNCIA Conta para nós leva menos de 2 minutos Vamos lá DIGITE O CÓDIGO RESPONDA A PESQUISA ACESSE O QRCODE Pedro Arthur de Melo Nascimento Desde criança eu sempre fui muito curioso Gostava de as sistir aos desenhos e filmes que estimulavam a imaginação e falavam sobre previsões tecnológicas Quando tive meu primeiro computador por volta dos 14 anos fiquei fascina do pelo universo de possibilidades que aquele dispositivo poderia oferecer principalmente quando tive acesso à in ternet a rede das redes na época ainda discada bem diferente da velocidade que temos hoje mas que permitiu que eu pudesse conhecer mais sobre o mundo sem sair de casa O interesse pela computação aumentou quando eu comecei a fazer alguns cursos profissionalizantes na área o que me levou a escolher um curso superior em Ciência da Computação e posteriormente mestrado em Gestão em Tecnologias Aplicadas à Educação Atualmente traba lho como docente de TI em universidades e também sou analista de tecnologia da informação Tenho uma grande paixão também por televisão e cinema Meus diretores favoritos são Alfred Hitchcock e Billy Wilder Meu interesse pelo cinema também me fez realizar uma nova graduação em Produção Audiovisual No município onde moro atualmente em Santo Antônio de Jesus Bahia produzi um documentário com a ajuda de diversas pessoas para falar sobre a relação de per tencimento com a cidade Na minha trajetória como estudante e agora como docente percebi que a curiosidade é o que nos move Para aprender algo precisamos nos desafiar a descobrir novas ideias e refletir o que assimilamos para obter nos sas próprias observações Nesse sentido acredito desde sempre que a educação é o principal meio para questio nar o mundo conquistar nossos objetivos e contribuir para um futuro melhor httplattescnpqbr7951976500472279 Um escritor e dramaturgo irlândes George Shaw dizia que o maior problema da comu nicação é a ilusão de que ela já foi alcançada Reflita por alguns minutos essa citação Você concorda com ela O que te incomoda na sua relação com alguma máquina O que você acredita que poderia melhorar para facilitar a comunicação e a troca de dados entre os dispositivos e as pessoas Durante os estudos deste livro veremos como as redes de computadores permitem a interligação de pessoas e dispositivos para facilitar a comunicação Essa cobertura pode ser desde uma rede pessoal PAN Personal Area Network conectando aparelhos em uma curta distância até uma rede que conecta diversos países e continentes como a rede WAN Wide Area Network Para que isso seja possível algumas convenções que gerenciam a sintaxe e a semântica da comunicação precisam ser normatizadas o que chamamos de protocolos Parece um pouco confuso não é Mas não se assuste A dica mais importante que eu posso passar pra você caroa estudante é que desde agora é importante despertar uma motivação para iniciar os estudos Pense por exemplo você consegue imaginar como as máquinas conseguem se comunicar dentro da rede e qual seria esse padrão de comunicação Veremos ao longo dos estudos que existem diversas formas de interconectar os dispositivos e para isso algumas regras de comunicação precisam ser estabelecidas Já imaginou que caos seria ver numa sociedade sem regras Contudo como pensar em regras para facilitar o fluxo da comunicação e não para que elas sejam fatores limitantes do processo A rede de computadores contempla diversas abordagens para a sua compreen são Para facilitar a imersão no assunto primeiramente estudaremos o conceito de redes assim como uma visão geral dos seus tipos de conexões topologias e principais equipamentos Em seguida entenderemos o que é protocolo o que é um modelo em camadas e iniciaremos os estudos de um dos principais conteúdos do módulo o modelo de sete camadas do Open Systems Interconnection OSI Depois faremos o desdobramento mais aprofundado da segunda camada do modelo OSI a Camada de INTRODUÇÃO EM REDES DE COMPUTADORES Enlace de Dados em que o leitor poderá sobretudo entender como funcionam os principais algoritmos de correção e detecção de erros numa rede Ainda a Camada de Rede será o foco para estudar dois dos principais protocolos de rede o IPv4 e o IPv6 compreendendo como eles funcionam e quais as principais diferenças entre eles Por fim abordaremos a Camada de Transporte dedicada a destrinchar dentre outros as suntos o serviço orientado à conexão TCP e o serviço não orientado à conexão UDP O profissional da área de redes pode atuar em diferentes áreas como analista ou administrador de redes além de campos mais específicos de proteção de dados como segurança de redes desempenhando o trabalho de forma autônoma ou em empresas públicas e organizações privadas Agora que você já teve uma noção geral da área e do conteúdo que abordaremos procure por filmes séries livros e revistas especiali zadas que abordem os seguintes temas tecnologia conectividade redes e segurança de dados Registre os títulos e faça uma breve sinopse dos conteúdos pesquisados Depois que você tiver realizado essa busca anote alguns termos novos que des pertaram a sua atenção Ao longo dos estudos tente associálos com o conteúdo des te livro Espero que até o final do curso muitos desses apontamentos possam estar esclarecidos Vamos embarcar juntos neste universo de descobertas Bons estudos IMERSÃO RECURSOS DE Ao longo do livro você será convida doa a refletir questionar e trans formar Aproveite este momento PENSANDO JUNTOS NOVAS DESCOBERTAS Enquanto estuda você pode aces sar conteúdos online que amplia ram a discussão sobre os assuntos de maneira interativa usando a tec nologia a seu favor Sempre que encontrar esse ícone esteja conectado à internet e inicie o aplicativo Unicesumar Experien ce Aproxime seu dispositivo móvel da página indicada e veja os recur sos em Realidade Aumentada Ex plore as ferramentas do App para saber das possibilidades de intera ção de cada objeto REALIDADE AUMENTADA Uma dose extra de conhecimento é sempre bemvinda Posicionando seu leitor de QRCode sobre o códi go você terá acesso aos vídeos que complementam o assunto discutido PÍLULA DE APRENDIZAGEM OLHAR CONCEITUAL Neste elemento você encontrará di versas informações que serão apre sentadas na forma de infográficos esquemas e fluxogramas os quais te ajudarão no entendimento do con teúdo de forma rápida e clara Professores especialistas e convi dados ampliando as discussões sobre os temas RODA DE CONVERSA EXPLORANDO IDEIAS Com este elemento você terá a oportunidade de explorar termos e palavraschave do assunto discu tido de forma mais objetiva Quando identificar o ícone de QRCODE utilize o aplicativo Unicesumar Experience para ter acesso aos conteúdos online O download do aplicativo está disponível nas plataformas Google Play App Store APRENDIZAGEM CAMINHOS DE 1 2 3 4 5 FUNDAMENTOS DE REDE 11 O MODELO DE REFERÊNCIA OSI 43 75 CAMADA DE ENLACE DE DADOS 101 CAMADA DE REDE 131 CAMADA DE TRANSPORTE 1Fundamentos de Rede Me Pedro Arthur de Melo Nascimento Nesta unidade entenderemos o que é uma rede de computadores Você terá a oportunidade de assimilar sobre o conceito as conexões e as topologias das redes de computadores de que maneiras elas po dem contribuir para os ambientes pessoais e organizacionais e como a forma com que elas são organizadas impactam em questões como alcance transmissão e custo UNIDADE 1 12 Você já contou uma história a alguém que foi repassada de uma outra maneira Você já ouviu algum colega amigo ou familiar compartilhando alguma informa ção incompleta errada ou até mesmo exagerada Há um ditado popular que diz que quem conta um conto aumenta um ponto Por que será Será que é possível fazer uma troca de informações de forma correta e segura Existe uma brincadei ra chamada de Telefone sem Fio da qual certamente você já participou durante a infância e que trata justamente disso Relembrálaemos Telefone sem Fio é uma brincadeira simples e não exige nenhum apare lho Ela pode ser feita com três pessoas ou mais e os participantes devem ficar sentados em círculo ou em fileira Para brincar basta seguir os seguintes passos um dos participantes cria uma frase ou uma palavra e repassa a mensagem no ouvido do colega ao lado se estiver em círculo ou da frente se estiver em fila O participante que escutou repete a mensagem para o colega mais próximo e assim por diante até chegar na última pessoa O último participante diz em voz alta a mensagem recebida Lembrou da brincadeira Sem dúvida quem já brincou deve ter se recor dado que raramente a frase ou a palavra dita pelo último participante é igual à mensagem do início o que garante a diversão do jogo Isso ocorre por diversas 13 razões dentre elas a mensagem pode não ter sido compreendida totalmente a mensagem não foi memorizada a mensagem foi intencionalmente alterada Agora você deve estar se perguntando qual é a relação dessa brincadeira com os fundamentos de redes de computadores Para isso é preciso compreender que ao contrário do ocorrido no jogo em diversas situações precisaremos trabalhar com a capacidade de coletar transportar armazenar e processar as informações de forma rápida eficiente e segura Podemos pensar por exemplo na situação de uma empresa em que o chefe determina uma atividade para um coordenador de departamento e este precisa repassar o comando para os seus subordinados Certamente o chefe não apro varia caso o comando fosse executado de forma diferente do solicitado pois isso atrasaria o serviço e ainda poderia causar prejuízos De forma análoga ao enviar um email sem dúvida você espera que o conteúdo da mensagem chegue exatamente conforme você escreveu para o destinatário Assim é necessário garantir que as informações enviadas por um remetente não sejam perdidas ou dispersadas dentro de um setor ou uma área maior como um país ou até mesmo um continente Ao longo do curso veremos que por meio UNICESUMAR UNIDADE 1 14 da rede de computadores é possível interconectar máquinas autônomas para trocar informações de curtas e longas distâncias organizandoas de diferentes formas Agora é a sua vez Tente jogar com seus amigos colegas ou familiares a brin cadeira do Telefone sem Fio Em seguida pense em quais regras você colocaria no jogo para que a mensagem inicial consiga chegar da maneira mais fiel possível ao final do jogo Jogue novamente dessa vez aplicando as regras criadas por você e registre no Diário de Bordo como foi a experiência Vimos até então com a brincadeira do Telefone sem Fio que há um risco de confiabilidade ao conectar pessoas para que elas possam transportar uma infor mação Além disso nem sempre é possível reunilas para que seja feita uma troca de mensagem O avanço da tecnologia especialmente da computação permitiu o processo de comunicação e compartilhamento de informações em curtas e longas distâncias de forma rápida e com alto grau de confiabilidade Como você acha que os computadores conseguiram atender a essas demandas Anote no seu Diário de Bordo algumas reflexões sobre o assunto 15 No mundo atual é difícil imaginar se as pessoas se interessariam por utilizar um computador sem uma conexão com a internet Por meio dela o usuário consegue acessar diversas informações compartilhar dados e se comunicar com diversas pessoas e organizações É como se um universo de possibilidades estivesse in terconectado em uma grande rede Por conta disso a internet é conhecida como uma rede mundial de computadores ou um exemplo de uma rede de redes Entretanto o que seria uma rede Existem diversas definições para uma rede de computadores Segundo Tanenbaum e Wetherall 2011 p 1 um conjunto de computadores autônomos interconectados por uma única tecnologia Dois computadores estão interconectados quando podem trocar informações Já a Organização Internacional de Padronização ISO e a Comissão Eletrotécnica Internacional IEC definem uma rede de computadores na norma 74981 um conjunto de um ou mais computadores ou software as sociado periféricos terminais operadores humanos processos físicos meios de transferência de informação entre outros com ponentes formando um conjunto autônomo capaz de executar o processamento e a transferência de informações ISO IEC 1994 p 8 tradução nossa Dessa forma o termo redes de computadores não engloba apenas as máquinas que estamos habituados a chamar de computador como o PC de mesa ou um laptop e sim uma variedade de dispositivos com capacidade para se conectar a uma rede smart TV câmera digital celular webcam relógio por exemplo Por conta disso Kurose e Ross 2013 p 23 trazem o entendimento de que o termo rede de computadores está começando a soar um tanto desatualizado dados os muitos equipamentos não tradicionais que estão sendo ligados à Internet Esses equipamentos certamente podem executar comandos e tarefas de forma independente mas para que possamos considerar que existe uma rede entre eles deve existir a possibilidade de troca de dados Por exemplo enviar uma foto de uma câmera digital para um computador Para que isso seja possível eles preci sam estar conectados a uma mesma tecnologia que pode ser uma rede ethernet WiFi ou Bluetooth por exemplo Além de estarmos rodeados por equipamentos em rede é importante ob servarmos os benefícios que ela oferece para atender a serviços que realizamos UNICESUMAR UNIDADE 1 16 hoje de forma mais fácil e rápida Na comodidade de casa no trabalho ou no transporte público na verdade em qualquer lugar se estivermos conectados a alguma rede podemos executar diversas atividades sem precisarmos nos deslocar para um espaço físico específico correio eletrônico internet banking comércio eletrônico videoconferência são alguns exemplos Isso possibilitou algumas van tagens como acessibilidade segurança redução de custos compartilhamento e agilidade na realização de atividades pessoais e profissionais Pinheiro 2003 reforça a finalidade de uma rede com a seguinte afirmação Independente do tamanho e do grau de complexidade o objetivo básico de uma rede é garantir que todos os recursos disponíveis sejam compartilhados rapidamente com segurança e de forma confiável Para tanto uma rede de computadores deve possuir regras básicas e mecanismos capazes de garantir o transporte seguro das informações entre os elementos constituintes PINHEIRO 2003 p 2 Toda sociedade é composta por regras e convenções que permitem que seja estabelecida uma organização Já imaginou o caos entre as pessoas se não exis tisse um conjunto de normas Até mesmo para existir uma comunicação efetiva entre dois indivíduos é necessário estabelecer alguns padrões de linguagem Na computação não é diferente Para que duas ou mais máquinas conectadas à rede comuniquemse entre si são criados alguns conjuntos de padrões os quais chamamos de protocolos tema principal da nossa disciplina Para entendêlos contudo precisaremos assimilar primeiramente o conceito as conexões e as topologias das redes de computadores Assim veremos que o mundo tecnológico não é estático e são inúmeras as possibilidades que podem existir ou que já existem e precisam ser aprimoradas com o estudo das redes Entender o seu funcionamento é primordial para em barcarmos nesse fascinante universo de descobertas Pense na hipótese de que você tem um computador e um smartphone em casa Cada um operando de forma autônoma ou seja um não depende do outro para funcionar De que forma poderia existir uma rede entre os dois dispositivos PENSANDO JUNTOS 17 Uma rede pode atender a demandas pessoais como um computador no seu quar to ou no seu escritório bem como empresas que possuem filiais espalhadas por diversas cidades e estados ou até mesmo interligar diferentes países e continentes para o uso de missões espaciais Assim veremos a seguir que as redes podem ser classificadas de diferentes maneiras Não há uma convenção de como elas podem ser divididas mas usaremos aqui para fins didáticos e as conheceremos de acordo com a arquitetura a topologia e a abrangência geográfica Arquiteturas de rede Arquitetura de rede é a estrutura em que se projeta a organização de uma rede por meio de um detalhamento que envolve protocolos camadas topologias tipos de acesso e conexões Veremos a seguir duas divisões para as arquiteturas de rede ClienteServidor e ParaPar Arquitetura de rede ClienteServidor Neste tipo de rede existem duas entidades o cliente que solicita um serviço ou recur so e o servidor que fornece algum tipo de serviço ou re curso O cliente pode solicitar diferentes requisições como arquivos impressões páginas Web envio de email e o servi dor garante que a resposta des ses pedidos esteja disponível sempre que ele os requisitar A rede que no caso da Figura 1 é representada pela internet possibilita a comunicação en tre clientes e servidores Clientes Servidor Modelo ClienteServidor Descrição da Imagem observase na imagem à esquer da representando o cliente um computador um tablet e um notebook unidos por linhas tracejadas até o desenho de uma nuvem azul ao centro que representa a internet e estes estão unidos por mais uma linha tracejada até dois retângulos à direita com gavetas azuis com quadra dos verdes e amarelos que ilustram um servidor Figura 1 Tipo de rede ClienteServidor UNICESUMAR UNIDADE 1 18 Um exemplo é a requisição de um site por parte de um cliente que solicita uma página na World Wide Web Por exemplo wwwuolcombr cujo servidor da UOL retornará uma página com textos imagens e vídeos O cliente requisitante geralmente utiliza uma máquina mais simples que pode ser um computador um smartphone ou um laptop enquanto um servidor precisa ser uma máquina mais robusta em processamento e armazenamento de dados É possível ainda que cliente e servidor compartilhem o mesmo sistema Podemos identificar o Modelo ClienteServidor também por meio de opera ções bancárias O usuário pode acessar o banco por meio de páginas Web como também via aplicativos móveis e após a autenticação requisitar o extrato da con ta O programa fará uma consulta a um servidor de banco de dados do banco para acessar a informação e então o extrato é devolvido ao cliente e exibido na tela Observe que nesse tipo de sistema o servidor tem um grande grau de respon sabilidade pois ele precisa atender a requisições de inúmeros clientes o que pode ocasionar uma sobrecarga Você já tentou acessar o site do Enem no dia em que eles publicam o resultado É bem provável que você tenha tido que aguentar um pouco mais a ansiedade pois é comum o servidor do Inep cair devido à grande quantidade de requisições dos usuários Por conta disso é comum que grandes empresas trabalhem com mais de um servidor eou um servidor dedicado ou seja que disponibiliza um serviço com exclusividade para o cliente Mesmo assim caso algum deles apresente uma falha é possível que a solicitação de um usuário seja prejudicada de forma integral O servidor pode ser um software ou um hardware que fornece serviços a uma rede de computadores Existem diversos tipos alguns deles são Servidor de arquivos File Server servidor que armazena arquivos de usuários que podem ser compartilhados na rede Servidor de impressão servidor que controla requisições e gerencia os pe didos de impressão dos clientes Servidor Web servidor que gerencia o armazenamento de páginas Web e responde as requisições que o cliente solicitar por meio de um navegador 19 Servidor de email servidor que armazena e gerencia o tráfego de envio e recebimento de mensagens eletrônicas entre os usuários da rede Servidor de banco de dados servidor que armazena protege e gerencia os serviços de banco de dados Arquitetura de rede PeertoPeer ParaPar Vimos que em uma rede ClienteServidor os serviços e recursos ficam centra lizados no servidor o que pode ser um fator atenuante Por conta disso surgiu o Modelo ParaPar também conhecido pela sigla P2P em que não existe uma di ferenciação entre cliente e servidor Todas as máquinas podem atuar tanto como requisitantes quanto fornecedoras de informações de forma não hierárquica Como todos os computadores podem desempenhar as mesmas funções não existe um gerenciamento central portanto a informação trafega por todos os nós da rede par a par conforme ilustra a Figura 2 UNICESUMAR UNIDADE 1 20 Figura 2 Tipo de rede ParaPar Como os pacotes trafegam por toda a rede do remetente até o destinatário os dispositivos atuam como repetidores ignorando as informações caso eles inter pretem que a mensagem não é direcionada a eles Um exemplo da P2P é o compartilhamento de arquivos documentos mú sicas vídeos por meio de torrents em que os usuários disponibilizam seus bancos de dados e permitem que seus arquivos sejam localizados e distribuídos por todos na rede Outro exemplo é a plataforma Freenet que utiliza um con junto de software livre para comunicação na Web com o objetivo de publicar e compartilhar informações sem censura Em ambos identificase que apesar de existir a vantagem de usar a rede P2P para liberdade de acesso e compartilha mento há um problema de segurança pois muitos usuários podem utilizálos para compartilhar arquivos maliciosos Conforme vimos nas figuras do Modelo ClienteServidor e no Modelo Para Par em ambas existem linhas tracejadas que fazem a conexão dos dispositivos envolvidos Essas conexões costumam ser divididas como ponto a ponto e mul tiponto Elas servem para definir como os nós de comunicação estarão ligados em uma rede Veja a diferença a seguir Descrição da Imagem observase na imagem seis notebooks em um círculo os quais estão ligados uns aos outros por meio de várias linhas tracejadas 21 Conexão ponto a ponto os dispositivos são conectados diretamente pelo mesmo meio de transmissão Quando um dispositivo tiver uma requisição a linha de comunicação estará disponível Nesse tipo de transmissão só existe um único remetente e um único destinatário Como exemplo podemos citar a conexão entre um computador e uma impressora Conexão multiponto existe apenas uma única linha de comunicação ligan do todos os dispositivos por meio de vários pontos de conexão Nesse tipo de conexão uma quantidade maior de estações podem ser conectadas pois existe um único remetente e vários destinatários Topologias de rede Existem diversas formas para estruturar uma rede depende da forma como se deseja organizar as conexões entre os dispositivos pois elas influenciam na per formance e usabilidade da rede A maneira como estruturamos essa conexão é chamada de topologia Conforme Dantas 2010 p 197 a topologia pode ser entendida como a maneira pela qual os enlaces de comunicação e dispositivos de comutação estão interligados promovendo efetivamente a transmissão do sinal entre os nodos da rede Vejamos alguns exemplos Topologia de barramento Bus Neste tipo de topologia todos os dispositivos são conectados a uma mesma linha que chamamos de barramento Utilizase um cabo principal que vai da ponta ini cial até a final e cada nó associado à barra pode assimilar os dados transmitidos Geralmente usavase o cabo coaxial para fazer esse ligamento que já é pouco Você já observou que utilizamos a palavra nós duas vezes no texto O termo nó ou nós no plural é muito utilizado quando falamos de pontos de conexão nas redes Elabore uma definição sobre o termo e observe ao longo do curso se o conceito permanece o mesmo PENSANDO JUNTOS UNICESUMAR UNIDADE 1 22 utilizado nos dias atuais Observe que essa topologia segue a conexão multiponto detalhada anteriormente como exemplificado na Figura 3 Figura 3 Topologia de barramento Bus A topologia de barramento é uma das maneiras mais simples de interligar dispo sitivos em uma rede pois todos estão conectados a um mesmo meio de transmis são Por conta disso as máquinas se comunicam uma de cada vez caso contrário ocorre uma colisão e as informações não conseguem ser retransmitidas Você acha que esse tipo de topologia seria ideal numa rede com muitos computadores Topologia de anel Ring Na topologia de anel como o próprio nome sugere cada dispositivo está co nectado no mesmo círculo Nesse sentido os dados percorrem cada nó até chegar ao destino Essa topologia se utiliza da conexão ponto a ponto conforme ilustrado na Figura 4 Descrição da Imagem na imagem temos uma linha reta preta na horizontal e acima dela há três linhas conectando dois computadores e uma impressora e abaixo dela três linhas conectando dois notebooks e um computador 23 Figura 4 Topologia de anel Para ficar mais claro observe que na Figura 4 possuímos cinco máquinas em rede Vamos supor que o laptop A precise passar uma informação para o laptop D O percurso não será direto O laptop A terá que passar a mensagem para o laptop B que receberá a mensagem identificará que não é para ele e repassará para o laptop C O laptop C fará o mesmo procedimento que o laptop B até a informação finalmente chegar no laptop D que entenderá que a mensagem é para ele Se houver algum problema durante a rota a mensagem possivelmente não chegará até o destino Topologia de estrela Star Nesta topologia como o próprio nome também sugere conexões partem de um nó que geralmente é um switch que se liga ponto a ponto a todos os dispo sitivos O switch conecta vários dispositivos na mesma rede e permite que eles conversem e compartilhem informações Descrição da Imagem observase na imagem cinco notebooks em círculo ligados por uma linha cinza UNICESUMAR UNIDADE 1 24 Figura 5 Topologia de estrela Observe na Figura 5 que cada dispositivo está conectado de forma independente ao nó central Dessa forma se algum dispositivo apresentar algum erro ele não prejudi cará a estação inteira o que torna essa topologia mais confiável e tolerante a falhas Contudo caso o nó central apresente alguma falha toda a rede será prejudicada Certamente você já ouviu falar de switch e outros equipamentos de rede como roteador e hub usados para gerenciar e distribuir as conexões de rede No entanto apesar de pos suírem funções similares eles possuem algumas diferenças importantes Acompanhe Hub o hub é um aparelho utilizado para co nectar computadores de uma rede com o ob jetivo de permitir a troca de informações entre eles Ele funciona como um concentrador pois recebe as informações de todos os aparelhos conectados Quando ele precisa passar uma informação para uma das máquinas contudo todos da rede a recebem até chegar ao desti Descrição da Imagem observase na imagem cinco notebooks cada um com uma linha preta se conec tando a uma caixa cinza com botões verdes que representa um aparelho chamado switch Descrição da Imagem observase na imagem um aparelho cinza retangular chamado de hub com cinco entradas para cabos e uma entrada circular para o cabo de energia Figura 6 Hub 25 natário pois ele não consegue distinguir o endereçamento correto Por conta disso já é um aparelho pouco utilizado encontrado geralmente em redes menores Switch o switch é um aparelho mais in teligente que o hub e é muito utilizado em conexões de rede Ao contrário do hub ele funciona como um computador pois é capaz de receber uma informação e reconhecer para qual endereço ela pre cisa ser enviada evitando o alto tráfego de pacotes na rede Uma rede que utiliza switches é menos propícia a falhas de comunicação porque eles também conseguem dividir uma rede local física em mais de uma rede virtual criando uma segmentação que ajuda a minimizar o congestionamento e permite a criação de mais camadas de segurança na rede Roteador um roteador também tem a função de receber e transportar infor mações dentro de uma rede mas tam bém pode encaminhar dados de uma rede para outra sendo muito utilizado para interligar diferentes redes Além disso ele possui uma grande vantagem a de detectar qual é a melhor rota que os dados precisam percorrer até che gar ao destinatário O roteador pode ser utilizado em conjunto com outros equipamentos como o switch Essas ca racterísticas são do roteador de borda É provável que você conheça o roteador WiFi bem comum em redes domésti cas que permite conectar uma rede local a outras redes locais ou à internet Descrição da Imagem observase na imagem um aparelho retangular com diversas entradas para o recebimento de cabos Figura 7 Switch Descrição da Imagem observase na imagem um aparelho com quatro antenas com algumas luzes acesas indicando que o aparelho está liga do e que está transmitindo um sinal Figura 8 Roteador WiFi UNICESUMAR UNIDADE 1 26 Topologia de árvore Tree A topologia de árvore leva esse nome porque há um nó principal que analoga mente podemos chamar de raiz e ele se conecta com outros nós galhos e com os dispositivos folhas de forma hierárquica A topologia de árvore apresenta similaridade com a topologia estrela pois utilizase de computadores para inter ligar os dispositivos o que as diferencia é que na árvore a interligação é realizada pela raiz para os demais nós SILVA 2021 p 17 Figura 9 Topologia de árvore Conforme ilustrado na Figura 9 as subredes são formadas como uma espécie de galho em que as extremidades da árvore consistem em folhas A possibili dade de aumentar a ramificação das folhas permite que essa topologia forneça uma alta escalabilidade porém pode ocasionar uma carga de processamento adicional overhead Descrição da Imagem observase na imagem um aparelho retangular preto no topo representando um servidor há uma ligação abaixo dele com dois computadores e abaixo destes mais três computadores cujos computadores da extremidade têm uma ligação com três computadores cada 27 Topologia de malha Mesh Em uma topologia de malha os dispositivos possuem diversas ligações entre si ponto a ponto de forma entrelaçada o que permite vários caminhos para se chegar até o destino Esse tipo de arquitetura exige um grau de implantação mais trabalhoso e é mais caro em relação às outras topologias Figura 10 Topologia de malha Observe na Figura 10 que todos os nós da rede estão conectados uns aos outros Se algum desses nós falhar não interromperá a rede e ainda haverá outras rotas para se comunicar A quantidade de conexões pode ser calculada ao usar a fórmula 1 2 n n em que n é o número de dispositivos na rede No caso da Figura 10 como nós temos cinco dispositivos ao usar a fórmula 5 5 1 2 chegamos ao resultado de 10 conexões Imagine o caso de uma rede com mil máquinas A possibilidade de ocorrer redundâncias é alta o que requer maior investimento em manutenção Descrição da Imagem observase na imagem três notebooks um computador uma caixa preta com gavetas representando um servidor e cada um possui uma ligação com cada equipamento representada por um linha branca totalizando 10 conexões UNICESUMAR UNIDADE 1 28 Uma conexão entre os dispositivos pode ser realizada por di ferentes tipos de cabos Mesmo com o avanço das redes sem fio as redes cabeadas ainda são necessárias e amplamente utilizadas como meio de transmissão Cada tipo de cabo apresenta algumas especificidades que interferem na transmissão na instalação e no custo conforme veremos a seguir Cabo coaxial o cabo coaxial foi um dos primeiros cabos dis poníveis no mercado Ele é formado por dois condutores de cobre com um centro comum por isso o nome coaxial e não paralelos assim com essa configuração isolamento e blindagem especiais pode alcançar taxas altas de transmissão de dados KUROSE ROSS 2013 p 15 Atualmente ele é pouco utilizado em redes de computadores devido à dificul dade de manutenção mas ainda é comum encontrálo em ligações de TV a cabo Cabo de par trançado o cabo de par trançado recebe esse nome porque é composto por quatro pares de cabos que são en trelaçados organizados dessa maneira para evitar interferências eletromagnéticas entre eles É bem possível que você tenha uma conexão com cabo de par trançado no computador de casa pois ela ainda é muito utilizada em redes locais devido ao seu cus tobenefício Existem dois tipos de cabo de par trançado sem blindagem conhecido como UTP Unshielded Twisted Pair e com blindagem chamado de STP Shielded Twisted Pair Fibra óptica o cabo de fibra óptica ao invés de utilizar cobre é feito com fibras de vidros ou um tipo especial de plástico e utiliza a luz para transmitir informações Ele é fortemente imune às interferências externas e apresenta baixas taxas de perdas de informações em grandes distâncias e alta velocida de Apesar do baixo custo dos cabos os seus conectores ainda são caros e exigem técnicos especializados para montálos 29 Fibra Óptica Par Trançado Sem tradução Descrição da Imagem observase na imagem três tipos de cabos O primeiro de baixo para cima é um cabo preto com uma ponta amarelada e outra ponta branca representando um cabo coaxial o do meio é um cabo com quatro pares de fios coloridos representando o cabo par trançado e o do topo é um cabo preto com fios coloridos soltos na ponta representando o cabo de fibra óptica Figura 11 Cabos de fibra óptica par trançado e coaxial respectivamente Topologia híbrida A topologia híbrida é um conjunto de duas ou mais topologias Podemos reunir por exemplo a topologia de barramento de estrela de anel e de malha conforme ilustra a Figura 12 É muito comum observarmos esse tipo de topologia em redes de grande escala proporcionando expansibilidade e flexibilidade pois é possível montála de acordo com as necessidades de cada organização UNICESUMAR UNIDADE 1 30 Figura 12 Topologia híbrida Assim como outras topologias as topologias de rede híbridas também apresentam algumas desvantagens principalmente em relação à complexidade para manu tenção por envolver diversas outras segmentações de redes O Quadro 1 faz uma comparação entre os pontos positivos e negativos das topologias estudadas até aqui Topologia Pontos positivos Pontos negativos Barramento Fácil implantação escala bilidade Limitada pelo tamanho do barramento falhas são difíceis de identificar Anel Mesmo com alto tráfego a rede apresenta boa tolerância a congestiona mentos fácil implantação Baixa tolerância a falhas se algum nó apresentar erro a rede inteira é pre judicada Descrição da Imagem observase na imagem quatro conjuntos de computadores interligados por diferentes topologias barramento estrela anel e malha 31 Topologia Pontos positivos Pontos negativos Estrela Monitoramento e geren ciamento centralizado boa tolerância a erros Custo mais elevado em comparação às topologias de barramento e anel falha no gerenciador im pacta a rede inteira Árvore Flexibilidade para aumen tar o número de máqui nas conectadas razoável identificação de falhas Complexidade na insta lação e configuração a depender da quantidade de nós a rede pode ser lenta Malha Reduzido tamanho de trá fego maior confiabilidade e segurança Complexidade na instala ção e configuração custo elevado grande possibili dade de redundâncias Híbrida Flexível e personalizável lida bem com o grande número de tráfegos Custo muito elevado instalação e manutenção complexas Quadro 1 Vantagens e desvantagens das topologias de redes Fonte o autor Tipos de redes Além da divisão por topologias as redes também podem ser classificadas de acor do com a área de alcance geograficamente Estudaremos a seguir as principais como as redes PAN LAN MAN e WAN Rede PAN Personal Area Network A rede PAN leva esse nome porque é uma rede considerada pessoal ou seja atende apenas a uma demanda individual O computador de mesa reúne alguns UNICESUMAR UNIDADE 1 32 periféricos que são conectados por uma PAN como teclado mouse monitor webcam headphone por exemplo Figura 13 Exemplo de rede PAN Os dispositivos em uma PAN podem estar conectados via cabo ou por rede sem fio de curta distância como o Bluetooth A transmissão de dados pelo Bluetooth é realizada através de radiofrequência e é eficaz nos casos em que os dispositivos Descrição da Imagem observase na imagem uma impressora um tablet um fone de ouvido um celular um teclado e um notebook e cada um possui uma linha tracejada que aponta para um computador central 33 estejam próximos uns dos outros Ambas as máquinas precisam ter suporte para esse tipo de tecnologia para que eles consigam ser emparelhados Rede LAN Local Area Network Uma rede LAN é simples de implantar pois abrange apenas uma área física pe quena geralmente uma sala uma casa um prédio ou uma empresa de pequeno porte Os equipamentos que estão interligados nesse tipo de rede que podem ser computadores smartphones impressoras e roteadores estão a poucos metros e po dem chegar em média até 10 km de distância a depender do cabeamento utilizado NOVAS DESCOBERTAS Outra forma de montar uma PAN é por meio do RFID Radio Frequen ce Identification tecnologia que usa a radiofrequência para identificar dispositivos utilizandose basicamente de três componentes uma etiqueta RFID semelhante a um código de barras um leitor RFID e uma antena Para reforçar a aprendizagem sugerimos a leitura do livro RFID conceitos aplicabilidades e impactos Título RFID Radio Frequence Identification conceitos aplicabilidade impactos Autor Arthur Gambi Santini Editora Ciência Moderna Sinopse destinase a demonstrar como funciona a tecnologia RFID desde seus pontos técnicos demonstrando cada uma das partes que o compõem seus funcionamentos e padrões até o impacto social que o mesmo causará na sociedade atual do ponto de vista tecnológico e social UNICESUMAR UNIDADE 1 34 Telefone Móvel Servidor Tablet computador Roteador WiFi Smartphone Internet Figura 14 Exemplo de Rede LAN Descrição da Imagem observase na imagem um celular um smartphone um tablet um notebook uma nuvem representando a internet e um aparelho retangular com duas antenas representando um servidor interligados por linhas pontilhadas que chegam até um aparelho retangular com uma antena que representa um roteador NOVAS DESCOBERTAS Você sabia que pode transformar seu smartphone em webcam no computador ao usar uma rede LAN Alguns aplicativos como Droidcam disponível gratuitamente para An droid na Play Store possibilitam a comunicação de um aparelho móvel e o computador para utilização em videoconferências e chats Basta baixar o aplicativo no seu celular e também no computador e conectálos à mesma rede 35 Rede MAN Metropolitan Area Network Uma rede MAN é uma rede maior que a LAN pois diferentes LANs são interli gadas para alcançar uma área física ampla como uma universidade um bairro ou uma cidade O alcance da MAN pode chegar em média a 100 km e comumente utiliza cabos de fibra óptica Um exemplo de MAN é a transmissão de uma TV a cabo conforme mostra a Figura 15 Caixa de junção Antena Internet Central Figura 15 Rede MAN baseada na TV a cabo Fonte Tanenbaum e Wetherall 2011 p 14 Descrição da Imagem observase na imagem uma antena e uma caixa retangular representando a inter net ligada a um retângulo com a nomenclatura Central que aponta para três quadrados nomeados como Caixa de junção que se ligam a três linhas com quatro casas cada uma UNICESUMAR UNIDADE 1 36 Além da televisão a cabo a rede WiMAX também é um exemplo de MAN O WiMAX Worldwide Interoperability for Microwave Access opera com o padrão IEEE 80216 criado para ser uma tecnologia com alta taxa de transmissão e maior alcance sendo considerado uma evolução do WiFi O WiMAX foi desenvolvido para atuar em redes de longa distância com banda larga sem fio com algumas aplicabilidades e van tagens suporte de roaming ou seja permite que usuários móveis com computadores possam se deslocar de um ponto de acesso para o outro QoS Quality of Service ou Qualidade de Serviço mais segurança e custos de infraestrutura reduzido Rede WAN Wide Area Network Uma rede WAN é a união de redes locais e metropolitanas formando uma grande rede que pode conectar um país ou até mesmo um continente Apresenta alto custo e complexa capacidade de gerenciamento por conta disso em geral são mantidas por grandes operadoras e o acesso é público Figura 16 Rede WAN Descrição da Imagem observase na imagem quatro círculos em que cada um possui um conjunto de seis computadores interligados por um aparelho retangular chamado servidor Eles estão apontando por meio de uma linha para uma nuvem que representa uma rede de alto alcance 37 Grande parte das WANs trabalham com linhas de transmissão ou por elementos de comutação TANENBAUM WETHERALL 2011 No caso da primeira podem ser fibra óptica ou fios de par trançado geralmente alugados por empresas de te lefonia e no caso dos aparelhos de comutação como os roteadores são aparelhos que conseguem identificar a melhor rota para transportar os pacotes nas redes O Quadro 2 resume as principais características das redes LAN MAN e WAN Área Transmissão Custo Propriedade LAN Limitada escritório sala casa Muito elevada Baixo Privada MAN Ampla bairro cidade Alta Médio Privada ou pública WAN Muito ampla país continente Baixa Alto Prioritariamente pública Quadro 2 Comparação entre as redes LAN MAN e WAN Fonte o autor Vimos até então como as redes são classificadas quanto à arquitetura à topologia e às áreas geográficas em que cada uma interfere no desempenho na velocidade e no custo de implantação Além disso esses fatores também são influenciados pelo meio de comunicação utilizado que pode ser por cabos coaxial trançado fibra óptica sem fio ou híbrido Não há como afirmar precisamente qual é o melhor tipo de rede pois cada caso precisa ser analisado conforme o objetivo o tamanho a infraestrutura e os recursos disponíveis para atender a uma demanda Observe como estamos cercados por diversas redes em nos so dia a dia No trabalho em casa na universidade na rua no restaurante ou até mesmo naquela pausa para uma camin hada Como deve ser trabalhar com essa área Será que deve ser tão fascinante como é para nós usuários da rede Será que o mercado é promissor Quais são as tendências de hoje e do futuro para o profissional de redes Bateremos um papo sobre tudo isso com o nosso convidado Bora lá Acesse o QR Code a seguir e aperte o play UNICESUMAR UNIDADE 1 38 Agora é a sua vez de praticar Procure o setor de TI do seu trabalho da sua universidade ou de outro local de sua prefe rência e faça uma breve entrevista com um dos responsáveis pelo setor Algumas sugestões de perguntas você pode e deve fazer outras como a rede está estruturada fisicamente Qual é a topologia de rede utilizada Em seguida faça um diagrama da rede do local utilizando algum software gratuito como o GitMind 39 1 Em relação a alguns conceitos das redes de computadores analise as assertivas a seguir I A internet pública pode ser considerada uma rede de redes ou seja uma rede que interconecta milhões de redes em todo o mundo II No modelo de rede P2P cada ponto dos nós da rede atuam como cliente ou como servidor III O switch é um importante equipamento de rede que atua como comutador pois é capaz de receber um pacote e reconhecer para qual destino ele precisa ser enviado IV Em uma conexão multiponto mais de duas máquinas podem ser interligadas ao usar apenas uma conexão São corretas as assertivas a I e II b II e III c I III e IV d II III e IV e I II III e IV 2 Marcelo fundou uma empresa de vendas de peças automotivas e deseja conectar todas as máquinas dos funcionários a uma única rede usando a topologia de malha Ao todo a empresa possui 70 dispositivos que precisam estar conectados Quantas conexões possíveis existirão nessa rede a 70 b 2415 c 4830 d 4900 e 7000 40 3 Analise a figura a seguir e marque a opção que corresponda ao tipo de topologia utilizada a Barramento b Estrela c Árvore d Anel e Híbrida Descrição da Imagem observase no lado esquerdo da imagem um computador no centro com quatro computadores em volta ligados por uma linha verde conector formando um conjunto conectado a uma máquina preta com botões um switch que se liga a um novo conjunto de computadores à direita com quatro computadores em círculo conectados por uma linha verde 41 4 Relacione a coluna 1 à coluna 2 associando conceitos relacionados às tipologias de rede geográficas 1 PAN Por conta da sua grande dimensão normalmente ela é de pro priedade pública 2 LAN Devido ao seu baixo alcance os dispositivos podem ser conecta dos via cabo USB ou pela tecnologia Bluetooth 3 MAN Uma empresa que tem sedes em duas cidades distintas pode interligálas por meio dessa rede 4 WAN É de fácil implantação e tem um custo baixo A ordem correta de preenchimento dos parênteses de cima para baixo é a 1 2 3 4 b 4 3 2 1 c 4 1 3 2 d 3 2 4 1 e 2 1 4 3 5 Joana trabalha em uma biblioteca e utiliza um computador para fazer impressões dos relatórios mensais de empréstimos de livros Na biblioteca há oito funcionários que também fazem uso de impressões e há apenas uma impressora que está conec tada a um servidor de impressão localizada em um raio de até 600 metros dentro do prédio da biblioteca incluindo o computador de Joana e o servidor Qual seria a rede utilizada nessa estrutura a PAN b LAN c MAN d WAN e CAN MEU ESPAÇO 2 O Modelo de Referência OSI Open Systems Interconnection Me Pedro Arthur de Melo Nascimento Nesta Unidade 2 entenderemos a base da nossa disciplina o que é um protocolo A partir desse questionamento você compreenderá o que são camadas e como elas foram fundamentais para a construção do modelo de referência OSI em inglês Open Systems Interconnection e do modelo TCPIP UNIDADE 2 44 Você sabia que viajar pode ficar muito mais barato se você se hospedar em um hostel Já passou pela experiência de se hospedar em algum Um hostel também conhecido aqui no Brasil como albergue é um tipo de hospedagem com preços mais em con ta em que cada hóspede pode se hospedar em uma cama ou um beliche em um dormitório comparti lhado Além de ser mais econômico sobretudo para quem viaja sozinho pode ser uma opção interessante para socializar e conhecer novas pessoas Imagine a situação em que você faça uma viagem a Portugal e se hospeda em um hostel com um quarto compartilhado com três pessoas Ansiosamente você espera que tenha uma boa comunicação com os cole gas de quarto para que algumas regras de convivência sejam respeitadas afinal terá que conviver alguns dias com pessoas até então desconhecidas No entanto ao conhecer o seu quarto você nota que um dos hóspe des fala inglês e o outro francês enquanto você sabe apenas a língua portuguesa E agora Como você faria para estabelecer um diálogo efetivo com eles Antes de pensar em uma solução precisamos compreender que o processo comunicativo possui alguns elementos para se realizar Conhecêlosemos Emissor é aquele que emite uma mensagem para um ou mais receptores Receptor é aquele que recebe a mensagem Mensagem é o objeto da comunicação tudo aquilo que o emissor envia ao receptor Código é o conjunto de sinais de acordo com algumas regras utilizados na comunicação para transmitir a mensagem podendo ser de diversas formas oral ou escrita gestos sons 45 UNIDADE 2 46 Canal de comunicação é o meio pelo qual é transmitida a mensagem ou seja pode ser por meio virtual ou físico como papel celular rádio televisão etc Ele deve proporcionar o contato entre o emissor e o receptor Contexto ou referente representa o contexto o assunto contido na mensagem Suponho que você já deve estar se perguntando qual é a relação do que foi apre sentado com os protocolos de redes Calma Como já sabemos uma rede de computador é um sistema que permite que duas ou mais máquinas conectadas a uma mesma tecnologia consigam estabelecer uma comunicação No entanto para que essa comunicação seja possível veremos que algumas regras precisam ser estabelecidas caso contrário correse o risco de a mensagem não ser com preendida memorizada ou até mesmo intencionalmente alterada conforme observamos por exemplo em uma brincadeira de Telefone sem Fio Assim é a partir daí que entra a função de um protocolo pois resumi damente ele caracteriza um conjunto de regras e convenções que governam como a comunicação deve ser definida Analogamente você já deve ter feito algum trabalho acadêmico em que o professor exigiu o uso das normas da ABNT Associação Brasileira de Normas Técnicas Já se perguntou o porquê Por meio delas é possível uniformizar a apresentação de trabalhos científicos em todo o país de forma a facilitar a leitura e a compreensão das milhares de pesquisas realizadas anualmente Na computação não é diferente Veremos que alguns padrões precisam ser estabelecidos para que a comunicação ocorra de maneira sincronizada e normatizada Agora é sua vez Se você tivesse que criar um padrão de referência de arquite tura de computadores para resolver o problema de comunicação no hostel como você desenharia um modelo que pudesse caracterizar o receptor o emissor a mensagem o código o canal e o referente Por meio dos protocolos de rede uma linguagem universal pode se estabe lecer para que independentemente do fabricante de uma máquina eou compu tador ou de divergências de sistemas operacionais o emissor consiga passar uma mensagem que seja entendida pelo receptor Como você acha que o problema da comunicação entre os hóspedes do hostel poderia ser resolvido Anote no seu Diário de Bordo algumas reflexões sobre o assunto 47 Conceituação de protocolo Nas redes de computadores as máquinas comumente não possuem sistemas semelhantes Para que a comunicação entre elas ocorra cada uma precisa com preender as informações recebidas Para isso é preciso que exista um protocolo que funcione como mediador desse processo Protocolo é uma série de regras que gerencia a comunicação de dados O protocolo é um programa carregado no computador e agregado às suas interfaces de comunicação com o objetivo básico de garantir que um dado qualquer chegue a outro ponto da mesma forma que foi transmitido A integridade dos dados é mantida independente do meio utilizado na transmissão linha discadatelefônica canais de dados canais de voz satélite ou qualquer outro meio de trans missão já que o controle é feito nas pontas O protocolo coloca caracteres de controle no início e no final de cada bloco de dados UNICESUMAR UNIDADE 2 48 transmitido Esses controles são conferidos ao chegarem à outra ponta pelo protocolo do receptor Se na transmissão ocorre algum erro o protocolo deve enviálos novamente até que cheguem cor retamente SOUSA 2013 p 77 Caso não exista um protocolo uma máquina não compreende o fluxo de bits recebidos por outra máquina Quando falamos em bit referimonos ao dígito binário em inglês binary digity o qual representa a menor unidade de in formação que pode ser armazenada ou transportada que pode ser 0 ou 1 Existem três elementoschave que definem os protocolos de rede que são Sintaxe define o formato e a ordem em que os dados são interpretados Por exem plo em uma sequência de bits 0000 0001 0010 um protocolo poderia definir que os quatro primeiros bits representam o endereço do emissor os quatro segundos bits o endereço do receptor e os quatro últimos bits o conteúdo da mensagem Semântica relacionase ao significado e à interpretação do conjunto de bits Uma vez que a sintaxe definiu a ordem e o formato dos dados a semântica traduz o que cada seção de bits quer dizer Timing define a velocidade aceitável de transmissão de dados entre as máquinas que estão se comunicando 49 Uma suíte de protocolos é um conjunto de protocolos que permite a comunica ção em rede entre uma máquina e outra Ela é organizada em camadas e funciona da seguinte forma a camada mais alta se comunica com a camada mais baixa com o objetivo de setorizar e organizar as funções de cada uma Há um nível de hierarquia cujas camadas superiores recebem serviços das camadas inferiores e transferem informações por meio das camadas vizinhas Conceituação de Camadas Entender o funcionamento do modelo ou de uma arquitetura em camadas é fundamental para o curso de redes Para solucionar tarefas é preciso muitas vezes dividilas em várias etapas cada uma realizada por um módulo diferente O objetivo é visualizar melhor a comunicação entre os protocolos Para orques trar a comunicação entre as camadas cada uma delas se comunica apenas com as camadas vizinhas superior e inferior e cada camada usa os serviços da camada inferior para entregar serviços à camada superior O modelo de camadas traz grandes benefícios para a manutenção do projeto da rede pois se houver algum problema basta identificar a camada responsável e corrigilo Além disso é possível introduzir novas funcionalidades em uma camada sem que as demais sejam afetadas reduzindo o esforço para a evolução do projeto de rede Existem também vantagens comerciais na adoção do modelo em camadas principalmente quando existe uma arquitetura padrão a ser seguida pelos fornecedores de produtos de redes Nesse caso diferentes empresas podem oferecer soluções para uma ou mais camadas e os usuários podem adquirir produtos de diferentes fabricantes sem o risco de incompatibilidades entre os diferentes produtos MAIA 2013 p 3 O agrupamento em camadas facilita a visualização e a análise do processo de co municação pelos protocolos Como exemplo podemos pensar no processo de com pra de um produto em um site de vendas na internet As tarefas envolvidas nesse processo podem ser visualizadas de forma hierárquica pelo modelo em camadas UNICESUMAR UNIDADE 2 50 No processo do remetente Camada mais alta o usuário entra em uma página Web e seleciona o produto que deseja comprar Camada intermediária a empresa recebe o pedido e redireciona para a página de pagamento Camada mais baixa confirmado o pagamento o pacote é separado do lote e vai junto com outros pedidos para um transportador que se encarrega de leválo até o destino No processo do destinatário Camada mais alta o transportador leva a encomenda para uma agência de entregas Camada intermediária a encomenda é classificada e separada para o endereço do destinatário Camada mais baixa o destinatário recebe a encomenda abre o pacote e usufrui o produto comprado São muitos os benefícios do modelo em camadas de hierarquias pois podemos visualizar melhor as tarefas de forma modular gerenciar dependências e respon sabilidades e detectar e corrigir erros sem afetar a estrutura inteira O modelo Open Systems Interconnection OSI O modelo OSI é um exemplo de interconexão de sistemas abertos por meio da distribuição em camadas Esse modelo conceitual dividiu um sistema de comuni cação em sete camadas abstratas que são referência para a implantação de uma rede Pense no fluxo de compra de passagem embarque decolagem e desembarque de um avião Várias etapas estão envolvidas Como você dividiria esse processo em camadas Modificações de uma das camada alterariam os serviços das demais PENSANDO JUNTOS 51 Retrospectiva do OSI Vimos na Unidade 1 que as redes de computadores surgiram da necessidade de estabelecer uma conexão de um conjunto de máquinas autônomas por meio de uma única tecnologia Dessa maneira os computadores conseguiram se comu nicar entre si permitindo que várias tarefas pudessem ser realizadas sobretudo para o compartilhamento de informações Também mostramos que as redes podem ser organizadas comumente de acordo com a arquitetura a topologia e a abrangência geográfica Já no início da Unidade 2 compreendemos que os com putadores em rede precisam que um conjunto de regras seja definido para que a comunicação seja efetiva o qual chamamos de protocolos de rede Entretanto como estabelecer que os protocolos sejam padrões para qualquer máquina inde pendente da arquitetura de rede da empresa da marca e da tecnologia utilizada Até o início da década de 80 era comum que as empresas criassem tecnolo gias e protocolos próprios para a comunicação das suas máquinas Analogamente é como se cada organização tivesse uma linguagem própria como se uma usasse o inglês outra o espanhol outra o italiano dentre outras Com a necessidade de es tabelecer uma comunicação entre diferentes fabricantes essa mistura de padrões se tornou um caos pois ocorriam incompatibilidades na interrelação entre as máquinas Diante disso a ISO Organização Internacional para a Normalização ou em inglês International Organization for Standardization pensou como estabelecer um modelo que pudesse servir como padrão de referência A ISO é uma organização instalada na Suíça mas formada com a participação de vários países cujo objetivo é estabelecer padrões e normatizações que possam UNICESUMAR UNIDADE 2 52 ser utilizadas mundialmente As empresas utilizam os padrões ISO como forma de assegurar a confiabilidade e as boas práticas de implementação passando por criteriosas análises para obterem a certificação dessa organização A intenção dessa normatização contudo não é limitar a liberdade das empresas mas prin cipalmente instruílas para uma melhor integração de processos Assim devido à grande relevância perante a comunicação de dados a ISO desenvolveu o modelo de referência Open Systems Interconnection OSI para de criar uma padronização da maneira como os sistemas poderiam se comunicar por meio de uma estrutura dividida em camadas É importante destacar que o OSI não é um protocolo mas um modelo de referência para facilitar a compreen são de uma arquitetura de rede FOROUZAN 2010 e apesar de o escopo hoje ser utilizado mais para fins didáticos as características que envolvem cada cama da ainda são muito utilizadas na prática TANENBAUM WETHERALL 2011 É importante ficar claro que o modelo OSI não consiste em uma arquitetura de rede mas um modelo que serve de base para projetar uma arquitetura que seja operável com sistemas abertos ou seja sistemas que consigam se comunicar entre si independente da arquitetura utilizada O conjunto de protocolos TCPIP merca dologicamente passou a ser o modelo implantado de fato contudo o estudo do OSI ainda é de extrema relevância pois os serviços e equipamentos de rede são estrutu rados conforme o modelo de camadas OSI É como se o modelo OSI informasse o que cada camada deve fazer e o TCPIP o implementasse por meio dos protocolos Por meio do modelo OSI podemos entender a organização em camadas e observar as seguintes vantagens A visualização da função de cada camada Cada camada executa uma função determinada pontualmente A compreensão do fluxo de informações e onde elas se encontram em caso de falhas A modularização de cada camada permite reduzir a complexidade e fa cilita que alterações em algumas delas não afetem outras Nesse sentido o modelo oferece a padronização de interfaces assegurando um modo de dividir a tarefa de cada camada em pedaços isolados organizados de forma hie rárquica o que permite que cada uma utilize as especificidades oferecidas pelas ca madas inferiores Veremos a seguir como o modelo foi elaborado estruturalmente 53 As camadas da arquitetura OSI O modelo OSI possui sete camadas es truturadas conforme ilustrado na Figura 1 aplicação application apresentação presentation sessão session transporte transport rede network dados data link e física physical Elas foram subdivi didas em dois subconjuntos um de quatro camadas inferiores coloridas em cinza na Figura 1 e outro de três camadas supe riores coloridas em vermelho na Figura 1 As camadas inferiores controlam prin cipalmente as funções de rede e procuram oferecer serviços de transferência de dados com qualidade aceitável para as aplicações que utilizam a rede As camadas superiores tratam somente das funções específicas das aplicações sem preocupação com os deta lhes de redes Cada camada fornece servi ços para camada superior e solicita serviços da camada inferior Descrição da Imagem observase na imagem uma pilha dividida em sete pe daços numerados da base para o topo de 1 a 7 em que os quatro primeiros peda ços de baixo para cima estão identificados como física dados rede e transporte e os três superiores estão identificados como sessão apresentação e aplicação Figura 1 O modelo OSI em sete camadas Aplicação Apresentação Sessão Transporte Rede Dados Física UNICESUMAR UNIDADE 2 54 A definição para esse quantitativo de camadas parte de cinco princípios que foram especificados por Tanenbaum e Wetherall 2011 da seguinte forma uma camada deve ser criada onde houver necessidade de outro grau de abstração cada camada deve executar uma função bem definida a função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacio nalmente os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces o número de camadas deve ser grande o suficiente para que funções distintas não sejam colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar Transmissão Recepção USUÁRIO As sete camadas do modelo OSI capas Aplicação Apresentação Sessão Transporte Rede Dados Física ENLACE FÍSICO Datos Datos Figura 2 As sete camadas do modelo OSI Fonte Wikimedia Commons 2012 online A seguir cada uma das camadas do modelo OSI são detalhadas Descrição da Imagem observamse na imagem dois usuários representando o modelo de sete camadas OSI Do lado esquerdo temse a ordem de transmissão e do lado direito a ordem de recepção dos dados 55 A camada física A camada física é responsável por coordenar o transporte de bits que formam a camada de enlace por meio de um canal de comunicação Observe na Figu ra 1 que a camada física é a última do modelo OSI considerando a ordem de transmissão da mais alta para a mais baixa portanto é ela quem dará a sus tentação visível dentro de um modelo até então pouco tangível Para isso ela definirá os dispositivos físicos elétricos e de sincronização para que a transmissão de rede seja possível como tipos de cabos conectores e tipos de conexão elétrica A transmissão também pode ocorrer por meios não guiados ou seja meios sem fio como satélite ondas de rádio e ondas eletromagnéticas CAMADA FÍSICA Sequência de Bits 01011001 CAMADA FÍSICA Sequência de Bits 01011001 Meio de Transmissão Cabos ou Ondas Figura 3 Modo de atuação da camada física Fonte o autor Conforme ilustrado na Figura 3 a camada física recebe uma sequência de bits de um emissor que está situado na camada de enlace e em seguida define por qual meio de transmissão a sequência de zeros e uns será devolvida para a camada de enlace A camada física também é responsável pela duração de cada bit ou seja a taxa de dados e o tipo de codificação A seguir veremos alguns tipos mais comuns de codificação Descrição da Imagem observamse na imagem dois retângulos em paralelo representando uma se quência de números 01011001 bits rodeados pela frase Camada Física e conectados por um retângulo oval que representa um Meio de transmissão cabos ou ondas UNICESUMAR UNIDADE 2 56 Miller também é conhecida como codificação por retardo e trabalha da seguinte maneira quando o bit for 1 fazse uma transição no meio do in tervalo significativo do bit quando o bit 0 fazse uma transição no fim do intervalo significativo do bit caso o próximo bit seja 0 caso o próximo bit seja 1 nenhuma transição é realizada no final do seu intervalo Manchester tipo de codificação usada em redes Ethernet em que o bit 0 é representado como uma transição positiva subida e o bit 1 uma transição negativa descida NRZ Non Return to Zero é um tipo de codificação em que o bit 1 representa a presença de tensão e o bit 0 representa a ausência de tensão AMI Alternated Mark Inversion é um método de codificação bipolar que trabalha com bits 0 e 1 em que 0 representa nulo ou seja ausência de pulso e 1 representa a presença de pulso HDB3 High Density Bipolar With 3 é uma técnica de codificação similar à AMI contudo como o próprio nome sugere ele limita a sequência de zeros em três quando aparece uma sequência de bits 0 quatro vezes consecutivas um bit especial de violação é acionado representado pela letra V Isso é feito para garantir um número mínimo de transições no sinal codificado A camada física também atua na modulação do sinal atuando na correção do problema de alcance em função da frequência que pode ser feita em amplitude em frequência ou em fase Modulação de frequência FM forma de modulação em que a fre quência do portador possui variações de acordo com o sinal Modulação de amplitude AM forma de modulação em que a fre quência se mantém constante mas a amplitude do portador varia de acordo com o sinal Modulação por código de pulso PCM forma de modulação em que um sinal analógico é convertido em digital por meio de uma sucessão de pulsos uma sequência de bits 57 A camada de enlace de dados Antes das informações chegarem à camada física a camada de enlace exerce um papel fundamental de filtragem dos dados Ela controla como os dados chegarão ao meio físico Além disso ela recebe as informações brutas da camada física e as trans forma em uma transmissão livre de erros para a camada superior a camada de rede Figura 4 Analogia da camada de enlace de dados Descrição da Imagem observase na imagem uma esteira com vários círculos que representam pacotes e um boneco que separa quais pacotes devem ser descartados e quais pacotes devem seguir o percurso em outras caixas UNICESUMAR UNIDADE 2 58 Analogamente conforme observamos na Figura 4 podemos imaginar a atuação dessa camada como um fiscal de produtos em uma empresa alimentícia Ele realiza o empacotamento de dados dividindo o fluxo dos produtos recebidos em diversos pacotes Além disso gerencia os erros ao detectar os produtos dani ficados que são separados da série normal Assim controla o fluxo integralmente para que a próxima camada obtenha um link confiável não permitindo também que o receptor receba uma alta carga de dados Comparando o exemplo citado com a prática de redes de computadores pode mos destacar o switch como o objeto responsável pelo fiscal da Figura 4 O switch é capaz de receber uma informação e reconhecer para qual endereço ela precisa ser enviada evitando o alto tráfego de pacotes na rede além de dividir uma rede local física em mais de uma rede virtual ao criar uma segmentação que ajuda a diminuir o congestionamento e criar mais camadas de segurança na rede Para que isso seja possível são criadas VLANs Virtual Local Area Network que funcionam como um organizador de redes locais físicas ao dividilas em mais de uma rede virtual por meio da conexão do switch com estações distantes geograficamente Figura 5 VLAN Descrição da Imagem observase na imagem um aparelho retangular que representa um switch com conexões para um laptop em azul um computador em azul uma impressora em azul um laptop em vermelho e um servidor e está conectado também a três nuvens em paralelo que representam VLANs duas em azul e uma em vermelho 59 Para ficar mais claro como observamos na Figura 5 os dis positivos conectados ao switch podem ser divididos em re des independentes ilustradas em forma de nuvem A VLAN cria domínios de broadcasts em que qualquer máquina den tro da VLAN consegue se comunicar com outro dispositivo da rede sem a necessidade de um roteador Agora você pode estar se perguntando qual é a necessidade disso Imaginemos uma empresa que pode ser uma universi dade a qual possui diversas diretorias e coordenações con sequentemente vários departamentos espalhados por um ou mais prédios Como poderíamos organizar a rede sem utilizar um dispositivo de roteamento Podemos solucionar esse pro blema ao dividir a rede interna em redes virtuais VLANs uma para cada setor ou departamento da universidade A vantagem disso é priorizar alguns fluxos de tráfego para que não ocorra o sobrecarregamento da rede inteira Por exemplo podemos dar acesso apenas à VLAN da dire toria de serviços de TV sobre IP IPTV ou a permissão para chamadas de vídeo sobre IP o que permitiria uma melhor qualidade na entrega desses serviços assim como restringiria outros setores para que não ocupem o tempo ao acessar na rede conteúdos fora do escopo do trabalho Além disso a presença de VLANs facilita a vida do ad ministrador da rede que consegue detectar mais facilmente onde se encontra um equipamento com erro ou um possível ataque malicioso Nesse último caso perceba a importância da VLAN para a segurança da rede pois caso um usuário tente invadir a rede de algum setor ele estará limitado a ape nas equipamentos dentro daquela rede virtual É comum portanto setores estratégicos como VLAN da Diretoria e ou da própria TI estarem separados de outros setores como Marketing Vendas garantindo mais camadas de segurança Na próxima unidade dedicarnosemos apenas ao estudo mais aprofundado da camada de enlace UNICESUMAR UNIDADE 2 60 A camada de rede Vimos que a camada de enlace de dados exerce um papel importante no geren ciamento de pacotes entre dois ou mais sistemas na mesma rede porém caso os sistemas estejam conectados a redes distintas precisaremos do apoio da camada de rede A camada de rede é a responsável pelo controle de fluxo e integridade da transmissão entre a origem e o destino SOUSA 2013 p 85 Ela gerencia como os pacotes de origem chegam até o destino ao escolher a melhor rota Nesse sentido umas das principais funções da camada de rede é fornecer o mecanismo de roteamento Forouzan 2010 p 36 reforça essa atribuição quando redes ou links independentes estiverem conectados para criar in ternetworks rede de redes ou uma grande rede os dispositivos de conexão chamados roteadores ou comutadores encaminham ou comutam os pacotes para seus destinos finais Um pacote pode passar por vários dispositivos du rante o percurso até chegar ao destino Cada passagem que ele faz até chegar ao fim do percurso é chamada de hop salto NOVAS DESCOBERTAS Entender o funcionamento e como trabalhar com VLANs é impres cindível para o profissional que deseja trabalhar com redes por isso recomendamos estudar mais a fundo o assunto por meio da leitura do seguinte livro Título Desvendando VLANs Autores Ademar Felipe Fey e Raul Ricardo Gauer Editora Clube de Autores Sinopse uma das tarefas mais realizadas pelos profissionais de redes de computadores é a criação de redes locais virtuais VLANs Entender as VLANs e a configuração de switches equipamentos onde elas são implementadas é um conhecimento essencial para tais profissionais Este livro pretende via bilizar a aquisição desses conhecimentos ao leitor a partir da revisão da ca mada de enlace do modelo OSI e TCPIP da conceituação teórica das VLANs e da análise das suas principais aplicações Após esse estudo preliminar o livro aborda objetivamente também exemplos de configuração das VLANs em alguns switches utilizados em redes locais 61 Analogamente pense na logística do envio de uma carta pelos Correios Su ponha que você precise enviar um pacote ou uma carta de São Paulo até a Bahia O setor de envios camada de rede determinará a melhor logística do caminho que o pacote fará para chegar até o destino conforme apresentado de forma lúdica na Figura 6 No entanto é provável que a sua encomenda não seja a única portanto os demais pacotes dividirão o mesmo caminho sendo que o gerenciador terá que cuidar para que não ocorra congestionamento atraso e nem instabilidade Para isso é possível que o transporte da sua encomenda caso seja terrestre um caminhão por exemplo necessite fazer uma parada em Minas Gerais o que chamamos de hop Outras encomendas ficarão lá enquanto a sua segue viagem até o destino final que é a Bahia Figura 6 Logística da camada de rede Entretanto como reconhecer qual é a sua encomenda em específico para que ela não se perca no meio do caminho ou seja entregue no local errado Para isso a carta é demarcada por selos e um código de rastreamento Na rede funciona da mesma forma A camada de rede trabalha com o endereçamento dos dispositivos Descrição da Imagem observamse na imagem três bonecos Um deles está lendo um papel e os outros dois estão apontando para um desenho na mesa que representa uma rota UNICESUMAR UNIDADE 2 62 que são demarcados por um endereço IP exclusivo Para isso ela realiza o encap sulamento ao inserir um cabeçalho no pacote da camada superior incluindo os endereços da origem e do destino A camada de transporte Vimos que a camada de rede gerencia a entrega de um pacote da origem até o destino No entanto ela considera que esses pacotes são individuais e que não possuem relações entre eles Por conta disso a camada de transporte atua na entrega do processo ponta a ponta garantindo que a mensagem chegue até o destino sem erros e na sequência correta Essa camada faz o controle de fluxo no caso de o receptor da mensagem não ter conseguido tratar a mensagem ou caso haja a necessidade controlar retransmissões devido à perda de mensagens MORAES 2020 p 28 Além disso a camada de transporte controla o recebimento de dados da camada de sessão divideos em unidades menores se necessário e os passa para a camada de rede Ela precisa garantir que seja possível remontar essa seg mentação ao chegar no destino Para isso o cabeçalho da camada de transporte deve portanto incluir um tipo de endereço chamado endereço de ponto de acesso ao serviço FOROUZAN 2010 p 38 Esses endereços são conhecidos como TSAP Transport Service Access Point 63 Figura 7 Camada de transporte Para entender melhor a camada de transporte voltamos novamente ao exemplo do envio de um pacote pelos Correios Suponha agora que o envio seja de um guar daroupa Devido ao grande tamanho do pacote você foi orientado a dividilo em vários pacotes um deles com uma parte das portas outro com o restante das portas outro com as gavetas outro com os parafusos Por mais que cada pacote seja inde pendente ele precisa ser tratado como uma encomenda que possui relação entre eles Para isso cada segmento precisa conter um número de sequência para que ao chegar no destino mesmo que os pacotes seguissem percursos diferentes e com tempo de entrega distintos seria possível montar o guardaroupa da maneira correta A camada de sessão Esta camada tem como principal função estabelecer sessões de diálogo na rede Ela permite que usuários em máquinas diferentes estabeleçam uma comunicação entre si controlando quem deve transmitir os processos em cada momento Figura 8 Descrição da Imagem observamse na imagem dois bonecos Um deles está com um papel na mão apontando para uma estrada e o outro está transportando um carrinho cheio de pacotes UNICESUMAR UNIDADE 2 64 Figura 8 Camada de sessão Esse controle da comunicação na camada de sessão pode ser half duplex ou full duplex Em um modo de transmissão half duplex a comunicação entre emis sor e receptor ocorre em ambas as direções porém um sentido de cada vez É semelhante ao que ocorre com o rádio amador em que duas pessoas podem se comunicar mas cada um tem que esperar a fala do outro Já no modo full duplex a comunicação entre emissor e receptor é simultânea ambos podem falar e res ponder ao mesmo tempo como ocorre com as chamadas por telefone Um exemplo da camada de sessão é dado por Moraes 2020 p 28 observa se claramente essa capacidade quando se baixa um arquivo anexado ao email e por algum motivo a conexão cai Quando ela é restabelecida o arquivo volta a ser baixado partindo do ponto que parou e não do começo ou seja a conexão de sessão continuou ativa Essa função de criar pontos de sincronização na camada de sessão também pode ser evidenciada quando o usuário solicita a impressão de uma grande quantidade de folhas Caso ocorra algum problema o sistema con segue recuperar a informação a partir do ponto de parada e a impressão retoma a partir da página pausada em vez de imprimir tudo do começo Descrição da Imagem observase na imagem a letra A em vermelho com uma seta apontando para a letra B em azul e esta também aponta uma seta para a letra A 65 A camada de apresentação Vimos que a camada de sessão é responsável pelo controle do diálogo na rede Entre tanto as mensagens e os dados trocados durante essa comunicação podem ser abs tratos e precisam ser decodificados para que a compreensão ocorra entre os sistemas Nesse sentido a camada de apresentação entra em ação com a função de estabelecer a semântica e sintaxe traduzindo as informações por meio de um conjunto de normas que reúnem as instruções de operação conforme ludicamente ilustrado pela Figura 9 O papel da camada de apresentação é prover serviços que permitam que as apli cações de comunicação interpretem o significado dos dados trocados Entre esses serviços estão a compressão e a codificação de dados KUROSE ROSS 2013 p 39 Figura 9 Camada de Apresentação Descrição da Imagem observamse na imagem em paralelo duas filas de pacotes com letras estam padas que entram por duas esteiras e após passarem por um túnel são renomeados Um boneco ao lado fiscaliza a operação UNICESUMAR UNIDADE 2 66 Podemos constatar um exemplo da atuação da camada de apresentação quando um dispositivo usa um padrão distinto do ASCII American Standard Code for Information Interchange ou Código Padrão Americano para o Intercâmbio de Informação que é um padrão aceito mundialmente e tem como função padro nizar a forma como os computadores representam letras numerais caracteres especiais dentre outros Caso isso ocorra a camada de apresentação faz a con versão para o padrão ASCII Isso é necessário porque as informações têm que ser transmitidas em sequências de bits antes da transmissão Além disso a camada de apresentação também atua como compressor de dados Algo similar à função de compactadores utilizados por usuários comuns como WinZip e WinRar que comprimem um ou vários arquivos em apenas um arquivo de tamanho reduzido Para que isso ocorra alguns bits são reduzidos para que a transmissão seja mais rápida Isso é muito comum em transferências de ar quivos multimídia Provavelmente você já percebeu por exemplo que ao enviar uma foto do seu arquivo do celular para o WhatsApp de alguém a resolução não é a mesma pois o programa comprime o arquivo para que o envio seja mais rápido e menos pesado Os canais de streaming também trabalham de forma similar a depender da oscilação da conexão da rede em vez de encerrar a transmissão de algum vídeo comprimeo com uma qualidade inferior Por fim antes das informações trafegarem na rede a camada de apresentação também aplica a criptografia de dados método que converte as informações originais em combinações ininteligíveis por meio de outro formato para garantir privacidade e segurança A descriptografia realiza a operação inversa 67 A camada de aplicação A última camada do modelo OSI é a mais próxima do usuário Nesta camada temos as tarefas que garantem a interação homemmáquina por meio de uma interface como ilustrado na Figura 10 em que o usuário acessa diversos serviços por meio de uma máquina como acesso à Web envio de emails Web conferên cia download e upload de arquivos e gerenciamento de banco de dados Figura 10 Camada de aplicação A camada de aplicação faz a ponte entre o protocolo de comunicação e o software que requisitou a informação através da rede Um dos serviços é o de correio ele trônico Quando um usuário solicita o envio de uma mensagem eletrônica através do aplicativo de email este entra em contato com a camada de aplicação solici tando tal demanda O envio de mensagens implica que as máquinas se conectam Descrição da Imagem observase na imagem a ilustração de um homem digitando em um notebook na tela está escrita a palavra Hello olá UNICESUMAR UNIDADE 2 68 por meio de um protocolo para que a conexão ocorra caso contrário a mensagem não será enviada e ficará em uma fila com diversas falhas nas tentativas O quadro a seguir resume as principais funções das camadas do modelo OSI Camada Função Aplicação Fornece acesso aos recursos de rede Apresentação Representação e conversão dos dados por meio de tradução criptografia e compressão Sessão Estabelece e gerencia sessões de comunicação Transporte Realiza a comunicação ponta a ponta preocupando se com a integridade e a confiabilidade dos dados Rede Gerencia os pacotes do início até o destino escolhen do a melhor rota Enlace de dados Controla e organiza como os dados chegarão no meio físico Física Transmissão de bits por meio de transmissão Quadro 1 Funções das camadas do OSI Fonte o autor O modelo TCPIP O modelo TCPIP tem como origem um projeto da ARPA Advanced Re search Projects Agency que desenvolveu no final da década de 60 a ARPA net Advanced Research Projects Agency Network em português Rede da Agência de Pesquisas em Projetos Avançados nos EUA Estados Unidos da América considerada a mãe da internet Ela foi construída com o objetivo de viabilizar a transmissão de dados militares sigilosos e para interligar os departamentos de pesquisa americano Para que isso fosse viável a empresa precisou interligar as redes usando uma mesma linguagem que já sabemos se tratar dos protocolos Assim o TCPIP viabiliza a interoperabilidade de diferentes redes tratando as diversas interfaces físicas de comunicação e protocolos de níveis mais baixos de forma transparente ao usuário SOUSA 2010 p 15 O TCPIP ganhou esse nome 69 porque reúne dois dos seus principais protocolos o TCP Transmission Con trol Program e o IP Internet Protocol O TCP padronizado pelo RFC 793 é um protocolo fim a fim responsável pelo controle e pela integridade dos dados transmitidos denominado pelos pro jetistas host to host protocol Já o IP padronizado pelo RFC 791 é um protocolo responsável pelo endereçamento e roteamento de pacotes identificando cada máquina com um endereço Apesar de levar esse nome o TCPIP não reúne apenas esses dois protocolos Ele é composto por vários protocolos que são distribuídos em um modelo de quatro camadas cada um com funcionalidades específicas e que não correspon dem integralmente àquelas estudadas anteriormente pelo modelo OSI como podemos observar na Figura 11 Aplicação Apresentação Sessão Transporte Rede Dados Física Aplicação Transporte Internet Acesso à Rede Modelo OSI Modelo TCPIP Figura 11 Comparação modelo OSI e modelo TCPIP Descrição da Imagem observase no lado esquerdo da imagem uma pilha dividida em sete pedaços os quatro primeiros pedaços de baixo para cima estão pintados de cinza e os três de cima para baixo estão pintados de vermelho No lado direito observase uma pilha dividida em quatro pedaços os três primeiros pedaços de baixo para cima estão coloridos em cinza e o primeiro de cima para baixo está pintado de vermelho UNICESUMAR UNIDADE 2 70 O TCPIP enxugou o modelo OSI em quatro camadas aplicação transporte internet e acesso à rede Quando o TCPIP é comparado ao modelo OSI po demos dizer que a camada hostrede é equivalente à combinação das camadas física e de enlace de dados A camada de internet equivale à camada de rede e a camada de aplicação realiza grosso modo as funções das camadas de sessão de apresentação e de aplicação com a camada de transporte no TCPIP cuidando também de parte das tarefas da camada de sessão FOUROZAN 2010 NOVAS DESCOBERTAS Título A Era dos Dados a ciência por trás de tudo Ano 2020 Sinopse o jornalista científico Latif Nasser investiga as incríveis cone xões entre os seres humanos o mundo e o universo Comentário série documental em seis episódios que mostra de maneira di ferente e curiosa como todas as coisas que nos rodeiam estão relacionadas NOVAS DESCOBERTAS As Camadas do Modelo OSI revisitando suas funcionalidades e respectivos protocolo Tratase de uma pesquisa de revisão bibliográfica com o intuito de fornecer aos estudantes de nível técnico e de graduação uma base teórica acerca dos modelos que regem a estruturação de redes de computadores na atualidade 71 Estudaremos mais a fundo nas próximas unidades os protocolos da camada de enlace rede e transporte Agora é com você Um usuário abre um navegador e digita a página wwwunice sumaredubr Indique todas as comunicações e possíveis serviços que acontecem no modelo de camadas OSI até que o usuário veja a página no navegador Ainda está em dúvida sobre a diferença do modelo OSI e do modelo TCPIP Será que elas se comportam de maneira diferente ou são complementares Na prática qual modelo é mais utilizado Discutiremos essas questões em nosso podcast Modelo OSI x TCPIP qual a diferença Acesse o QR Code a seguir e embarque conosco nesse papo UNICESUMAR 72 1 Em relação à camada física do modelo OSI analise as assertivas a seguir I A camada física gerencia o fluxo de bits por meio de um meio físico II A transmissão na camada física também pode ocorrer por meios não guiados ou seja via cabos III A camada física recebe informações provenientes da camada de sessão IV A camada física também trata das especificações mecânicas e elétricas do meio de transmissão São corretas as assertivas a I e II b I e IV c I III e IV d II III e IV e I II III e IV 2 Um administrador de rede de uma empresa de vistoria veicular precisa dividir a rede em segmentos diferentes para isso ele utilizará dos recursos das VLANs Qual dos equipamentos a seguir ele terá que configurar para utilizar esse mecanismo a Modem b Repetidor c Roteador d Switch e Placa de rede 3 Qual camada do modelo OSI é responsável pela tradução compressão e criptografia a Física b Enlace c Apresentação d Transporte e Aplicação 73 4 Relacione a coluna 1 à coluna 2 associando conceitos relacionados às camadas do modelo OSI Coluna 1 1 Enlace de dados 2 Rede 3 Transporte 4 Sessão Coluna 2 Permite o diálogo por meio do modo half duplex ou full duplex Usa o roteamento para identificar qual é o próximo hop Faz com que a camada física esteja livre de erros para a camada superior Responsável pela entrega processo a processo A ordem correta de preenchimento dos parênteses de cima para baixo é a 1 2 3 4 b 4 2 1 3 c 4 1 3 2 d 3 2 4 1 e 2 1 4 3 5 Organizacionalmente a camada de aplicação do modelo TCPIP equivale a quais camadas do modelo OSI a Sessão apresentação e aplicação b Transporte e rede c Sessão física e enlace d Apresentação e aplicação e Rede transporte e apresentação MEU ESPAÇO 3 Camada de Enlace de Dados Me Pedro Arthur de Melo Nascimento Nesta unidade aprofundarnosemos na segunda camada do modelo OSI também presente no modelo TCPIP a camada de enlace de dados Entenderemos a sua importância e os seus objetivos sobretudo em rela ção aos mecanismos para correção e detecção de erros de transmissão UNIDADE 3 76 Segundo dados do Serviço de Estrangeiros e Fron teiras SEF em 2021 nove em cada dez passageiros barrados pela imigração em Portugal eram brasilei ros LIMA 2022 Já imaginou que frustração pla nejar uma viagem para fora do país e ser barrado no aeroporto Por outro lado agora pense na hipótese de que você trabalha como fiscal na fronteira ou na zona de embarque de um aeroporto seria seguro dei xar qualquer pessoa entrar no seu país O número de brasileiros e de pessoas de outros países de uma forma geral barrados em fronteiras de aeroportos é significativo e isso ocorre por diver sas razões É imprescindível apresentar os documentos relativos à viagem como visto passaporte passagem de ida e volta dentre outros Você também terá que explicar o motivo da sua viagem turismo traba lho visita a parentes ou amigos estudo dentre outras razões Uma espécie de camada é criada em zonas imigratórias como portos estados que fazem limite com outros países e aeroportos para fazer o controle de fluxo de pessoas detectar possíveis problemas passageiros com bagagens inadequadas ou com armas drogas e garantir a segurança da população Analogamente nas redes de computadores os da dos brutos recebidos de uma camada física antes de chegarem até a camada de rede passam por um pro cesso de filtragem função exercida pela camada de enlace a qual prepara os dados para uma transmissão confiável ou seja com a menor possibilidade de erros Imagine a situação em que duas máquinas pre cisam passar uma informação de uma para a outra Que tipo de controle você pensaria em implementar para detectar algum tipo de problema e garantir que a mensagem chegue com segurança e no fluxo correto UNICESUMAR 77 UNIDADE 3 78 Veremos que existem formas de garantir o controle de fluxo e garantir mais segu rança para que uma camada receba informação de outra dentro de um modelo de projeto de rede Por que será que algumas informações podem não chegar ou chegar de forma incompleta ou até mesmo corrompidas durante o tráfego de co municação Anote no seu Diário de Bordo algumas reflexões sobre o assunto Visão geral Nos estudos anteriores vimos que a camada física envolve os meios de conexão os quais trafegarão os dados por meios guiados cabos ou meios não guiados satélites WiFi ondas A princípio duas ou mais máquinas conseguem trocar informações por meio de uma comunicação bit a bit 0 e 1 os quais podem ser transportados por meio de um cabo por exemplo Contudo nem sempre é tão fácil quanto parece Du rante o percurso podem ocorrer erros de entrega desses bits pois alguns podem se perder no caminho pode haver um retardo na entrega ou simplesmente uma limitação do canal utilizado o que prejudicará a eficiência da troca de dados 79 A principal função da camada de enlace é garantir a comuni cação entre dispositivos adjacentes Enquanto a camada física trabalha com bits a camada de enlace trabalha com blocos de bits chamados quadros É função da camada de enlace criar e interpretar corretamente os quadros detectar possíveis er ros e quando necessário corrigilos A camada de enlace deve também controlar o fluxo de quadros que chegam ao destino de forma a não o sobrecarregar com um volume excessivo de dados MAIA 2013 p 82 Diante disso estudaremos mais a fundo o papel da camada de enlace pre sente tanto no modelo OSI a segunda camada quanto no modelo TCP IP em que é chamada por vezes de acesso à rede ou interface de rede pois ela assume um papel de muita relevância em um projeto de rede A camada de enlace administrará que os bits recebidos na camada de física cheguem até a camada de rede com a menor taxa de erros possíveis oferecendo também uma interface bem definida para uma co municação confiável Geralmente ela é implementada no adaptador como uma placa PCMCIA ou placa Ethernet Na prática um enlace é composto por um meio físico de trans missão como um par trançado de fios de cobre uma fibra óptica ou o próprio ar De acordo com o tipo de interconexão empre gado o enlace pode ser de uso dedicado entre dois dispositivos pontoaponto ou compartilhado entre vários broadcast CARISSIMI ROCHOL GRANVILLE 2011 p 160 Para uma melhor compreensão pense como exemplo em uma viagem turís tica de São Paulo a Garibaldi em Porto Alegre Antes de começar a viagem você pode planejar as possíveis rotas inicialmente vamos de casa ao aero porto de táxi depois de São Paulo até Porto Alegre de avião de Porto Alegre a Gramado pegaremos um ônibus de Gramado a Garibaldi é possível irmos de trem e finalmente chegarmos até o destino final Cada um desses trechos é um enlace com tecnologia própria e uma identificação de rota UNICESUMAR UNIDADE 3 80 O endereço MAC Media Access Control conhecido também como endereço físico ou como MAC address faz parte da camada de enlace e consiste em uma identificação única em que cada dispositivo de rede possibilita o envio de pacotes para um destino específico mesmo que esteja em outra subrede A identificação é gravada no hardware por fabricantes de placas de rede 1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE Quadro 1 Estrutura do MAC Fonte o autor O endereço é formado por um conjunto de seis bytes Os três primeiros gru pos de bytes em negrito são definidos pelo IEEE Institute of Electri cal and Electronics Engineers e os três últimos são definidos pelo fabrican te Cada byte é representado por dois algarismos em hexadecimal Exemplo 001B44113AB7 No total temos 48 bits Descrição da Imagem a imagem é uma ilustração em que se observa um homem sentado em uma caixa e segurando um tablet Ao lado algumas linhas pontilhadas representam uma rota de localização com alguns sinais de GPS coloridos nas linhas com início meio e fim Figura 1 Planejamento de rota 81 Para saber o endereço MAC no Windows basta seguir os seguintes passos Procure pelo prompt de comando pode pesquisar pelo comando cmd na barra Iniciar ou pressionando as teclas Windows R Digite o comando ipconfig all Após aparecer diversos dados procure pelo endereço físico que é um conjunto de seis bytes divididos por dois pontos ou hífen Exemplo Endereço Físico A634D984E301 Em sistemas Unix como por exemplo o Linux digite o comando ifconfig em um terminal e também terá acesso ao número do endereço MAC Em termos práticos para que serve saber o endereço MAC Uma das funções mais comuns que você pode fazer em casa na sua rede local é configurar seu roteador para que ele limite o acesso à rede a apenas alguns endereços MAC que você cadastrar Para acessar a página de administração do roteador é necessário identificar qual endereço IP do aparelho que varia conforme o fabricante e acessálo por meio de algum navegador com os dados de login e senha Ao entrar www UNICESUMAR UNIDADE 3 82 você pode cadastrar os endereços MAC do seu computador do seu smartphone e de alguns familiares por exemplo É mais uma forma de segurança para o usuário ter o controle de quem de fato pode acessar a sua rede dessa forma pessoas não autorizadas não receberão o endereço de IP do seu roteador Veremos que a camada de enlace possui alguns serviços para conseguir re gular o fluxo de dados por meio da detecção e correção de erros e da correção de fluxo utilizando para isso alguns protocolos específicos Objetivos e serviços da camada de enlace Para Tanenbaum e Wetherall 2011 a camada de enlace pode ser projetada de acordo com três possibilidades de serviços são elas Serviço não orientado à conexão sem confirmação Serviço não orientado à conexão com confirmação Serviço orientado à conexão com confirmação O serviço não orientado à conexão e sem confirmação utiliza um modelo em que os dados são trafegados livremente de forma independente da origem até o destino sem a possibilidade de confirmação por parte da máquina de destino É como enviar uma carta convencional a alguém sem aviso de recebimento ou seja o remetente não sabe se de fato o destinatário recebeu a carta Nesse tipo de envio caso algum quadro seja perdido não haverá tentativas para detectar ou recuperar o erro Assim só é recomendável utilizar esse tipo de serviço se realmente souber de antemão que a possibilidade de ocorrer algum erro é muito baixa ou quando for necessária uma transmissão em tempo real A Ethernet é um exemplo que oferece esse tipo de serviço O serviço não orientado à conexão com confirmação também trabalha com cada quadro enviado de forma independente contudo cada um deles é confirmado de forma individual dessa forma o remetente consegue detectar caso algum deles não seja entregue É recomendável utilizar esse tipo de serviço quando houver a certeza de que o canal de transmissão não é confiável A rede wireless é um exemplo que oferece esse tipo de serviço 83 O serviço orientado à conexões com confirmação oferece a possibilida de de o remetente e destinatário estabelecerem uma conexão antes mesmo de os dados serem enviados Dessa maneira cada quadro é um número com uma identificação o que permite melhor organização e controle de como e em que ordem ele foi entregue Uma subrede de uma WAN ou uma transmissão de canal via satélite são exemplos que oferecem esse tipo de serviço Em relação aos objetivos a camada de enlace pode oferecer segundo Barreto Zanin e Saraiva 2018 p 87 Formação de frames quadros a camada de enlace divide o fluxo de bits que recebeu da camada de rede em uma unidade de dados geren ciáveis que são denominados frames Além disso White 2013 traz que uma das funções é receber os dados da camada de rede e transformá los em quadros Esse quadro contém um identificador que sinaliza o início e o fim do quadro assim como os espaços para informações de controle e de endereço As informações de endereço identificam uma estação de trabalho específica em uma linha de várias estações de tra balho WHITE 2013 p18 Endereçamento físico como os frames são divididos para diferentes sistemas de redes a camada de enlace adiciona no cabeçalho do frame o remetente e o receptor Controle de fluxo pode ocorrer de a velocidade de dados absorvidos pelo receptor ser menor que a velocidade do remetente Quando isso acontece a camada de enlace utiliza um mecanismo denominado de controle de fluxo evitando assim que haja a sobrecarga do receptor Controle de erros a camada de enlace também tem mecanismos para detectar e retransmitir frames que por alguma razão apresenta ram defeitos ou foram perdidos Reconhece também quando o frame está duplicado Controle de acesso referese a quando se tem mais dispositivos conec tados em um mesmo link sendo necessário um protocolo da camada de enlace que possa determinar qual é o dispositivo que possui o controle em cada momento UNICESUMAR UNIDADE 3 84 Protocolos da camada de enlace Dentre os protocolos utilizados na camada de enlace podemos destacar PPP Pointtopoint Ethernet IEEE 80211 wireless ATM Asynchronous Transfer Mode O protocolo PPP é utilizado para transportar pacotes por meio de dois pontos ou nós em links de comunicação Ele trabalha no transporte dos dados do meio físico e na interface com o protocolo de rede por meio de encapsulamento de Diante dos objetivos de controle da camada de enlace em que situações práticas a atua ção dessa camada faria diferença para não prejudicar ou atenuar a transmissão de dados PENSANDO JUNTOS 85 dados Para isso atua no transporte dos dados no meio físico camada 1 do mo delo OSI e na interface com o protocolo de rede camada 3 do modelo OSI O PPP é um protocolo de enlace da arquitetura TCPIP utilizado para transmissão de dados a distância por meio de redes de tele comunicações como LPs linhas privativas e conexões de dados por linhas telefônicas Ou seja o PPP é utilizado para transportar os pacotes IP que vêm da camada 3 por um meio de transmissão LP link canal ou circuito de transmissão de dados em uma rede WAN SOUSA 2014 p 141 É bem possível que você faça uso do protocolo PPP ao utilizar a internet na sua casa A maioria das operadoras telefônicas disponibilizam um modem aparelho que conecta a internet por meio de uma linha telefônica transformando a conexão de entrada que geralmente é via cabo ou fibra em uma conexão Ethernet permitindo também a autenticação do usuário no provedor e o envio do endereço IP que será usado pelo usuário De forma resumida todas as conexões passam por um ou vários roteadores que têm linhas pontoaponto com roteadores distantes geograficamente são eles e suas linhas que compõem as subredes de comunicação em que a internet como é usualmente conhecida chega até a sua casa Assim ao se conectar à internet o protocolo PPP atua no controle e na trans ferência de dados por meio de diversos serviços que são elencados por Fourozan 2010 p 347 Definição do formato do frame trocado entre os dispositivos Definição do estabelecimento de conexão e troca de dados Encapsulamento dos dados da camada de rede em frames Autenticação entre os dispositivos Troca de serviços com os protocolos da camada de rede Conexões com diversos links físicos Configuração do endereço de rede No entanto ainda segundo Fourozan 2010 como desvantagem o protocolo PPP não fornece controle de fluxo controle de erros e mecanismos de endere çamento de forma robusta UNICESUMAR UNIDADE 3 86 A Ethernet opera tanto na camada de enlace de dados quanto na camada física É um protocolo de rede que gerencia o método com o qual as máquinas se comunicarão O Instituto de Engenheiros Eletricistas e Eletrônicos IEEE definiu a Ethernet como protocolo 8023 responsável pelas redes locais de maneira que todas as estações possam se comunicar diretamente por meio de uma rede local NORMAS TÉCNICAS 2022 A Ethernet é um case de sucesso pois foi lançada na década de 70 pelo laboratório da Xerox e até hoje é utilizada devido ao seu custo equilibrado a sua simplicidade de implantação e o seu poder de acompanhar a velocidade com o passar das ge rações Geralmente utilizase a topologia de estrela para a conexão da rede LAN via Ethernet em que os dispositivos são conectados por um elemento central que pode ser um hub ou um switch o qual gerencia o fluxo da rede conforme já estudado em unidades anteriores Topologia de Estrela Figura 2 Topologia de estrela Descrição da Imagem observamse na imagem cinco computadores dois notebooks e uma impressora formando um círculo cada um com uma conexão reta apontada para um aparelho retangular localizado no centro da imagem que representa um hub 87 A estrutura da Ethernet pode ser dividida de acordo com o seguinte quadro conforme Sousa 2014 Preâmbulo Campo com controle do protocolo usado para sincronização de taxas do transmissor e receptor Endereço de destino Especifica o endereço MAC do receptor Endereço de origem Especifica o endereço MAC do remetente Tipo de frame Especifica o tipo de frame além de apontar o protocolo da camada superior Dados Conteúdo da camada superior que é transporta do até o frame FCS Controle de erros na transmissão Quadro 2 Estrutura da Ethernet Fonte Sousa 2014 p 140 É possível que por meio da troca de informações na Ethernet ocorra algumas colisões por isso fazse necessário o uso de protocolos específicos para o moni toramento e controle de colisões como é o caso do CSMACD No protocolo CSMACD Carrier Sense Multiple Access with Col lision Detection caso ocorra uma colisão durante a transmissão de um quadro a transmissão é interrompida logo que a colisão é detectada Nesse caso a estação espera por um intervalo de tempo verifica novamente o meio e tenta outra vez a transmissão Para que a colisão seja detectada durante a transmissão a interface de comu nicação do transmissor deve ter a capacidade de transmitir o dado e ao mesmo tempo verificar a ocorrência de uma colisão ou seja a interface deve funcionar no modo fullduplex MAIA 2013 p 111 Quando falamos em colisão queremos dizer que duas ou mais estações que estão na mesma rede compartilham quadros simultaneamente Dessa forma pode haver uma colisão e as estações precisarão transmitir os quadros impactando a estabilidade da rede UNICESUMAR UNIDADE 3 88 Em linhas gerais o CSMACD trabalha com o seguinte algoritmo a Se o meio de transmissão estiver livre transmita os dados se não estiver pule para o passo b b Se o meio de transmissão estiver ocupado continue na linha e transmita ime diatamente assim que estiver livre c Se uma colisão for identificada durante a comunicação transmita um pequeno sinal para garantir que todas as estações saberão da colisão e então pare de transmitir d Após transmitir o sinal espere um tempo e tente transmitir os dados mais uma vez volte ao passo a Como vimos que a Ethernet é um serviço não orientado à conexão e sem confir mação nem mesmo com a utilização do CSMACD teremos a possibilidade de confirmação de que os quadros foram entregues por isso indicase o seu uso para canais de transmissão com baixa taxa de erro como a fibra óptica por exemplo Já o padrão 80211 wireless indica o método de acesso ao meio Uma rede local sem fio pode ser implantada por meio de um equipamento chamado de ponto de acesso AP access point Esse aparelho estabelece uma WLAN de maneira que os dispositivos possam se comunicar por meio de uma rede sem fio como representado na Figura 4 Figura 3 Rede wireless com access point Descrição da Imagem observamse na imagem um notebook e um celular ambos com o símbolo do sinal de WiFi em suas telas com linhas tortuosas de diferentes tamanhos ao lado representando um sinal de WiFi e um aparelho no centro com duas antenas que representa um acesss point 89 Outra forma é por meio de uma rede ad hoc em que não há um nó central ou seja não há necessidade de um access point e os dispositivos enviam informações de forma independente diretamente uns aos outros como exemplificado na Figura 5 Figura 4 Rede ad hoc O ATM Asynchronous Transfer Mode é uma tecnologia de transporte e comutação para uma rede que utiliza altas taxas de transferência e baixa latência baseada na transferência de pacotes curtos de tamanho definido Dado o baixo e constante tamanho da célula ela possibilita a transmissão de áudio vídeo e dados pela mesma rede O ATM funciona com células ou pacotes de tamanho fixo em que a banda de transmissão de cada porta é definida conforme a sua demanda Quando um arquivo qualquer vai ser transmitido por uma rede ATM ele é dividido em células ATM de tamanho fixo 53 bytes as quais são transmi tidas ao longo da rede O receptor reagrupa as células formando o arquivo original SOUSA 2014 p 85 Descrição da Imagem observamse na imagem três notebooks conectados uns aos outros por meio de setas e um mapamúndi ao fundo como ilustração UNICESUMAR UNIDADE 3 90 Detecção e correção de erros Com o avanço da tecnologia canais de transmissão ficaram mais robustos e me nos suscetíveis a erros como é o caso da popularização da fibra óptica Contudo mesmo com o mais moderno tipo de cabeamento e com um bom planejamento de um projetista de rede erros de transmissão podem ocorrer por diversos mo tivos como problemas nos meios físicos interferências climáticas desgaste de componentes curtos e distorções eletromagnéticas O diferencial será a forma de lidar com eles como identificálos e como corrigilos Nesse sentido algumas aplicações e alguns algoritmos são utilizados para tentar minimizar o problema para a detecção e correção de erros Veremos a seguir alguns tipos de erros mais comuns NOVAS DESCOBERTAS Título Novas Tecnologias de Rede Ethernet Autores Antônio José Enne Bruni Lima Wanderley Cristiano Henri que Ferraz Editora GEN LTC Sinopse o conteúdo do livro se inicia com a apresentação básica da con cepção Ethernet progredindo no sentido das redes switched Ethernet ba seadas em spanning tree e culminando na abordagem da nova concepção dessas redes agora com base no protocolo de roteamento ISIS 91 Erro de bit É o tipo de erro mais simples Durante uma transmissão uma sequência de bits pode ser corrompida e prejudicada quando um bit é alterado por outro Veja o exemplo a seguir Sequência de bits enviada 0 0 1 0 1 1 0 1 Sequência de bits recebida 0 0 1 0 1 0 0 1 Observe atentamente a sequência de bits e perceba que um deles foi alterado O sexto bit original é 1 e o recebido foi 0 Sequência de bits enviada 0 0 1 0 1 1 0 1 Sequência de bits recebida 0 0 1 0 1 0 0 1 Portanto estamos diante de um problema de erro de um único bit o que pode ser raro de acontecer pois geralmente em uma cadeia serial mais bits podem ser corrompidos como veremos a seguir no problema em forma de rajada Rajadas de erros Nesse tipo de situação mais de um bit na sequência de dados podem ser alterados ou corrompidos conforme o exemplo a seguir Sequência de bits enviados 0 0 1 0 1 1 0 1 Sequência de bits recebidos 0 1 1 0 1 0 1 0 Observe atentamente a sequência de bits recebidas e perceba que mais de um bit foi alterado e isso pode ocorrer não necessariamente na sequência Sequência de bits enviada 0 0 1 0 1 1 0 1 Sequência de bits recebida 0 1 1 0 1 0 1 0 UNICESUMAR UNIDADE 3 92 O segundo bit original é 0 mas recebeuse 1 e o sexto sétimo e oitavo bits tam bém foram alterados Nesse caso estamos diante de um erro em rajada que pode ocorrer por diversas razões mas a mais comum é pela taxa de transmissão de dados e a duração do ruído FOROUZAN 2010 Redundância Detectar um erro é mais simples e menos dispendioso do que corrigir Você já deve ter ouvido a frase não vale chorar o leite derramado ou é melhor prevenir do que remediar Na transmissão de dados seguese a mesma lógica Assim uma das técnicas utilizadas para a detecção de erro é a redundância Ela funciona por meio da inserção de um ou mais bits extras na sequência de dados Esses bits extras podem ser obtidos da sequência original e possibilitam que o destinatário detecte o bit que foi corrompido Você entenderá melhor com os exemplos de detecção de erro a seguir Paridade Essa técnica adiciona um bit de redundância na sequência de dados Acrescen tase m único bit bit de paridade aos dados O bit extra adicionado tem a função de transmitir ao receptor se a sequência é par ou ímpar Exemplifiquemos Sequência 0110101 Adicionando 1 como bit de redundância 01101011 Sequência a ser transmitida 01101011 Se o emissor definiu que o bit 1 redundante caracteriza uma paridade par o destinatário calcula a paridade da informação e a compara com o bit recebido Bit extra recebido par Transmissão correta Isso também ocorre se a definição for que o bit redundante é ímpar Caso a se quência de bits seja ímpar o receptor entenderá que a transmissão está correta 93 Observe que essa técnica não é totalmente confiável e serve apenas para uma detecção simples Pode ocorrer de a sequência de bits ser menor ou maior e o receptor entender que a transmissão está correta Veja mais um exemplo Sequência original 011010110 Adicionando 1 como bit de redun dância 0110101101 Sequência a ser transmitida 01101 1 Bit extra recebido 1 par Transmissão correta Contudo perceba que na sequência transmitida faltaram vários bits A original tem 10 e a recebida tem 6 Contudo como 6 é par a transmissão foi dada como correta Soma de verificação checksum É usada para detectar erros em pacotes transmitidos e funciona ao indicar um grupo de bits de verificação que está relacionado a uma mensagem uma se quência de bits independentemente de como são calculados A soma de verificação é colocada no final da sequência como complemento da soma de bits O erro pode ser identificado ao somar a sequência inteira de có digos recebidos Se o resultado for zero nenhum erro foi detectado Um exemplo do uso do checksum é a soma de verificação de 16 bits do protocolo IP UNICESUMAR UNIDADE 3 94 Antes de entender como funciona o checksum fazse necessário relembrar como funciona a soma de números binários Soma Resultado Resto 0 0 0 0 0 1 1 0 1 0 1 0 1 1 0 1 Tabela 1 Tabela de referência para soma de binários Fonte Calcular e Converter 2022 online Figura 5 Exemplo de uma soma de binários Fonte Calcular e Converter 2022 online Veremos a seguir como funciona o checksum de forma detalhada Algoritmo do transmissor Divide a mensagem em S segmentos de N bits Soma os S segmentos Obtém a soma de verificação checksum com o complemento da soma que nada mais é que inverter os bits da soma Transmite a mensagem junto com o checksum Descrição da Imagem observase na imagem um cálculo de soma de binários Temos os números binários 1001 somados a 0101 e o resultado é 1110 Ao lado há a explicação Soma 1 1 0 e resta 1 O resto sobe para soma da próxima casa 95 Exemplo 1010100100111001 16 bits 10101001 00111001 Dividemse os 16 bits em duas sequências de oito bits 10101001 00111001 11100010 Somamse as duas sequências 00011101 Complemento da soma checksum que é a inversão da sequên cia da soma anterior 0 vira 1 e 1 vira 0 101010010011100100011101 Mensagem codificada original checksum Algoritmo do receptor Divide a mensagem em S segmentos de N bits Soma os S segmentos Obtém o checksum com o complemento da soma Se o checksum for igual a zero é sinal de que os dados estão corretos Exemplo 101010010011100100011101 Mensagem recebida 10101001 00111001 00011101 Dividese a mensagem em três sequência de oito bits 10101001 00111001 00011101 11111111 Somamse as três sequências 00000000 Checksum é zero uma vez que é a inversão do resultado da soma anterior ou seja mensagem livre de erros 1010100100111001 Mensagem original codificada o checksum enviado é descartado Verificação de redundância cíclica CRC Cyclic Redundance Check É uma técnica mais complexa de detecção de erros em pacotes transmitidos portanto nesse momento atentarnosemos apenas à sua forma básica de fun cionamento O CRC trabalha com código polinomial considerando a cadeia de UNICESUMAR UNIDADE 3 96 bits a ser transmitida como um polinômio em que os coeficientes são 1 e 0 Muito usado na prática Ethernet 80211 WiFi ATM O CRC trabalha da seguinte maneira utiliza todos os bits do bloco a ser transmitido para calcular com um algoritmo o resultado que é colocado no final do bloco O receptor ao receber o bloco recalcula o resultado do algoritmo que deve ser igual ao transmitido caso não seja solicita a retransmissão do bloco SOUSA 2014 p 98 Comer 2011 p 129 traz as seguintes vantagens do código CRC Mensagens de qualquer comprimento tal como acontece com uma soma de verificação o comprimento de uma dataword não é fixo o que significa que uma CRC pode ser aplicada a uma mensagem de qualquer comprimento Excelente qualidade de detecção de erro como o valor calculado depende da sequência de bits em uma mensagem uma CRC oferece uma excelente qualidade de detecção de erro Implementação por hardware apesar de sua base matemática so fisticada um cálculo CRC pode ser realizado por um hardware extre mamente rápido Correção de erros A detecção de erros é mais simples de uma forma geral O destinatário necessita saber se a informação recebida o código é correta ou não No entanto na correção de erros o destinatário preci sa identificar o erro e corrigila necessitando de mais bits redundantes Consideraremos o seguinte exemplo a informação a ser enviada é 001 O emis sor cria a palavra de código 001110 ou seja adicionou os bits 110 à mensagem original Durante a transmissão ocorre um erro e a mensagem recebida pelo receptor é 001111 erro no primeiro bit da direita para a esquerda Primeiro o receptor descobre que a palavra de código recebida não existe na tabela Isso significa que ocorreu um erro A detecção deve vir antes da correção O receptor supondo que haja apenas um bit corrompido usa a seguinte estratégia para adi vinhar a palavra de dados correta 97 Palavras de dados Palavras de códigos 000 000000 001 001110 100 100100 111 111110 Tabela 2 Código de correção de erros Fonte adaptada de Fourozan 2010 Comparando a palavra de código recebida com a primeira palavra de có digo da tabela 001110 versus 00000 o receptor decide que a primeira palavra de código não é aquela que foi enviada pois há três bits diferentes Pela mesma razão a palavra de código original não pode ser a terceira ou a quarta na tabela A palavra de código original tem de ser a segunda da tabela porque esta é a única que difere da palavra de código recebida em um bit O receptor substitui 001111 por 001110 e consulta a tabela para encontrar a palavra de dados 001 Uma das técnicas muito utilizadas para a correção de erros é a distância de Hamming engenheiros usam uma medida conhecida como distância de Hamming em homenagem a um teórico dos Laboratórios Bell que foi um pioneiro no campo da teoria da informação e da codificação de canal Dados dois strings de n bits cada a distância de Hamming é definida como o número de diferenças isto é o número de bits que devem ser mudados para transformar um string de bits em outro COMER 2016 p 125 A distância de Hamming entre duas palavras do mesmo tamanho é o número de diferenças entre os bits alinhados correspondentes Ela é encontrada ao aplicar a operação XOR entre duas palavras e contar o número de 1s do resultado UNICESUMAR UNIDADE 3 98 Agora é a sua vez de praticar O modelo OSI é composto por sete camada uma camada recebe serviços da camada inferior e entrega serviços para a camada superior Na camada de enlace de dados acontece o momento importante de verificação de fluxo em que há a preocupação com a detecção e correção de erros nas mensagens transmitidas e recebidas Acesse a página de administrador da rede da sua casa ou de outro local de sua confiança e coloque o endereço MAC apenas da sua máquina para acessar à rede Depois tente acessar a rede com outro aparelho com diferente MAC address e veja se a rede estará disponível para aces so à internet Faça um print da tela da configuração Em seguida faça um artigo de até cinco laudas explicitando quais seriam os tipos de controle e detecção de erros em caso de perdas de mensagens transmitidas e recebidas na rede Imagino que você deve estar curiosoa a respeito de como os erros são detectados e corrigidos na prática dentro de um ambiente de redes de uma empresa Quais são os métodos mais atuais Será que é preciso conhecimentos avançados e de profissionais especializados para tratar de erros de trans missão Discutiremos essas questões em nosso podcast Pane na transmissão o que fazer Acesse o QR Code a seguir e embarque conosco nesse papo 99 1 Em relação à camada de enlace analise as assertivas a seguir I A camada de enlace é responsável pelo controle do fluxo de uma transmissão II O endereço IP faz parte da camada de enlace III A camada de enlace pode ser implantada via hardware no adaptador como uma placa PCMCIA ou placa Ethernet IV O enlace pode ser de uso dedicado entre dois dispositivos ou compartilhado entre vários São corretas as assertivas a I e II b I e IV c I III e IV d II III e IV e I II III e IV 2 Marcos deseja configurar o roteador da sua casa para que apenas o seu notebook tenha acesso à rede local Para isso ele precisa descobrir o endereço MAC do apare lho Qual é o comando que ele pode usar no prompt para descobrir essa informação a shutdown b cdusers c ping d Ipconfig all e help 3 Durante uma transmissão quando há a possibilidade de o remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados afirmamos que se trata de um serviço a Não orientado à conexão sem confirmação b Não orientado à conexão com confirmação c Orientado à conexão com confirmação d Orientado à conexão sem confirmação e Não orientado 100 4 Na estrutura da Ethernet qual é a função do preâmbulo a Sincronização de taxas entre emissor e receptor b Controle de erros na transmissão c Especificar o endereço MAC do receptor d Especificar o endereço MAC do destinatário e Especificar o tipo de frame 5 Considere os bits 1110100100011001 aplique o algoritmo do transmissor dividin doo em duas sequências de oito bits e informe qual seria o checksum para usar como detecção de erro a 00010100 b 100000010 c 011111101 d 11110011 e 111111111 4 Camada de Rede Me Pedro Arthur de Melo Nascimento Nesta unidade iremos estudar a terceira camada do modelo OSI tam bém presente no modelo TCPIP a camada de Redes Entenderemos mais a fundo as suas funções principalmente em relação ao roteamen to além de aprofundar sobre o seu mais conhecido protocolo o IP UNIDADE 4 102 Usar o GPS facilitou muito a vida das pessoas especialmente para aquelas que usam algum veículo como meio de trabalho como caminhoneiros taxistas e motoristas de aplicativos No entanto será que todas as rotas apontadas por soft wares que utilizam o GPS sigla de Global Positioning System ou Sistema de Posicionamento Global serão sempre o melhor caminho a ser escolhido Você já parou para pensar como se dá a rota na transmissão de dados em uma rede Como é o percurso para o envio de uma simples mensagem no aplicativo da sua origem até sua entrega ao destino final Normalmente o algoritmo que utiliza o GPS para apresentar ao motorista a melhor rota de um ponto de origem até um ponto de destino utilizase de três opções a rota mais curta a mais rápida e a mais fácil Em um primeiro mo mento o mais lógico a se pensar é que o caminho mais curto é aquele mais fácil 103 e rápido mas não é tão simples assim Diversos fatores podem estar envolvidos como congestionamento de trânsito fatores climáticos vias com problemas e vias desconhecidas Além disso o fator segurança também é uma questão a ser considerada principalmente para o usuário que não conhece a rota ou seja o caminho que será percorrido Comumente nós assistimos em jornais alguma notícia de que um motorista passou por uma situação de risco ao confiar no GPS e parar numa via perigosa correndo o risco de assaltos e outros problemas Sendo assim é necessário que os aplicativos estejam em constante atualização em tempo real para identificar e mostrar ao usuário possíveis percalços em uma determinada rota É possível que um caminho mais longo mas que seja mais seguro seja a melhor opção mesmo que você esteja com pressa UNICESUMAR UNIDADE 4 104 Analogamente nas redes de computadores para que os pacotes sejam encami nhados entre os dispositivos uma rota deve ser determinada ou escolhida con tinuamente Essa função é exercida pela camada de rede na qual ela se preocupa com todas as rotas que devem ser descobertas e consideradas para que uma mensagem de origem chegue até o destino Pense na situação em que um dispositivo precisa determinar o melhor ca minho para que duas máquinas consigam passar uma informação uma para outra Nessa linha quais fatores você ponderaria para determinar um possível algoritmo de roteamento Estudaremos que existem algumas formas de endereçamento e de opções do melhor caminho para possibilitar o melhor fluxo de comunicação entre as máquinas Quais limitações você acredita que pode influenciar nessas escolhas Anote no seu Diário de Bordo algumas reflexões sobre o assunto 105 Nos estudos anteriores vimos que a camada de enlace é quem administra os bits recebidos da camada física para que cheguem até a camada de rede com a menor taxa de erros possíveis Ago ra veremos mais a fundo o que acontece quando os dados são recebidos pela camada de rede A principal função da camada de rede é permitir que uma mensagem enviada pelo emissor chegue até o destinatário e para que isso seja possível alguns dispositivos auxiliares são ativados Eles são necessários pois enquanto a camada de en lace faz a conexão entre dispositivos diretamente conectados a camada de rede realiza a transferência de pacotes em redes na maioria das vezes distintas numa transmissão ponto a ponto Para ficar mais claro observe atentamente a Figura 1 Te mos um computador que leva o nome de host qualquer dispositivo conectado a uma rede que conta com endereço IP é chamado de host e ele quer passar uma informação para outro host Para que eles consigam trocar dados a camada de rede necessita realizar quatro ações Endereçamento para que a comunicação ocorra os hosts precisam ter um número exclusivo de identificação na rede No caso da Figura 1 o primeiro host recebeu o número o endereço IP 1921683211 e o segundo host o endereço IP 192168365 Mais adiante veremos como determinamos um endereço IP Encapsulamento a camada de rede recebe os dados do host da camada de transporte e os encapsula adicionando as informações dos endereços IP do host de origem e do host de destino Esses dados passam agora a ser chamados de pacotes Roteamento para que o pacote consiga percorrer redes distintas um dispositivo chamado roteador entra em ação para selecionar a melhor rota Descapsulamento após o roteador conseguir levar o pa cote para a próxima rede a camada de rede do host de destino recebe o pacote e verifica se as informações do endereçamento IP estão corretas Caso sim o pacote é desencapsulado e é en caminhado para a camada de transporte UNICESUMAR UNIDADE 4 106 7 Aplicativo 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace de dados 1 Físico 7 Aplicativo 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace de dados 1 Físico Endereçamento 1921683211 192168365 Host Host Figura 1 A camada de rede em comunicação Modelo OSI padrão Fonte o autor Nesse sentido a camada de rede necessita conhecer com eficiência a topologia de rede e os canais nos quais o meio de rede está interconectado aos dispositivos para que possa escolher os caminhos mais adequados em que os dados de ori gem cheguem até o destino considerando que as rotas escolhidas devem evitar a sobrecarga dos nós de comunicação Figura 2 Além disso alguns problemas podem ocorrer durante a passagem de dados de redes distintas e a camada de rede precisa atuar para que elas não aconteçam até chegar na camada de transporte Na prática durante a transmissão de pacotes os quadros podem dar saltos hops de roteador para roteador É função da camada de rede garantir a melhor rota Para isso ela coloca em ação uma técnica chamada comutação de pacotes Descrição da Imagem observase na imagem um computador com uma sequência de números IP e logo abaixo as sete camadas do modelo OSI com destaque para a camada 3 de rede Na camada 1 fí sica há setas para uma nuvem representando uma rede com quatro dispositivos interconectados que direciona com outras setas para outro grupo do modelo OSI que leva até outro computador com uma sequência de números IP 107 Na comutação por pacotes os dados são divididos em pedaços menores chamados pacotes que são encaminhados pela rede de interconexão Uma rede de pacotes pode implementar o serviço de reencaminhamento de pacotes de duas formas diferentes serviço de datagrama ou circuito virtual Para que a comunicação seja pos sível é necessário algum esquema de endereçamento que permita a identificação dos dispositivos e caminhos disponíveis para a im plementação do roteamento MAIA 2013 p 152 Rede de interconexão Mensagem Mensagem A D E F G H B C Figura 2 Comutação Fonte Maia 2013 p 152 Para entender melhor conforme ilustrado na rede de interconexão da Figura 2 vamos considerar que os dispositivos A e B estão interligados a uma rede distri buída em que o dispositivo A deseja se comunicar com o dispositivo B Nessa estrutura não será possível um enlace direto tendo em vista que A e B estão fora da rede representada pela figura por uma nuvem Sendo assim usaremos o prin cípio da camada de rede de saltos hops em que os pacotes serão encaminhados por meio de dispositivos auxiliares que são chamados de comutadores Descrição da Imagem observase no topo central da imagem o título Rede de interconexão mais abaixo na extremidade esquerda há um retângulo com a descrição Mensagem seguido de um círculo com a letra A com linhas pontilhadas para o círculo D que está dentro de uma nuvem juntamente com outros círculos E F G H conectados por linhas pontilhadas O círculo C fora da nuvem tem uma linha direta com o círculo F o círculo B está acompanhado de um retângulo com a descrição Mensagem na extremidade direita também fora da nuvem e tem uma linha pontilhada ligando ao círculo H UNICESUMAR UNIDADE 4 108 Por exemplo O dispositivo A está conectado ao comutador D que está conectado aos co mutadores E e G Para que A se comunique com B a mensagem deverá ser enviada para D e esta reencaminhada utilizando a rota de comutadores DGH ou a rota DEFGH A mensagem ao chegar ao comutador H será entregue para B Perceba que a melhor rota é a primeira DGH portanto esta provavelmente seria a escolhida pela camada de rede pois é função dela traçar o melhor caminho Mais uma vez se o dispositivo A quiser se comunicar com o dispositivo C há dois caminhos DGF ou DEF Nesse caso qualquer um terá a mesma quantidade de saltos A comutação pode ser Por circuito os dados da origem até o destino percorrem sempre um caminho preestabelecido É como se informasse no caso da Figura 1 por exemplo que o caminho de A para B seria DEFGH e essa rota seria fixa ou seja sem con dições de ser alterada durante o percurso Conexões via telefone são um exemplo de comutação de circuitos Por pacotes datagramas não há um circuito preestabelecido Os pacotes po dem seguir caminhos diferentes ao longo do percurso da origem até o destino No caso da Figura 1 a comunicação de A para B poderia ser escolhida entre dois caminhos DGH ou DEFGH Para que isso ocorra geralmente os pacotes são divididos em pedaços menores e cada um recebe o endereço do dispositivo de destino É a forma mais utilizada em conexões de rede base da transmissão em redes WAN Wide Area Networks Qual escolher redes por circuitos ou datagramas As redes por circuitos ou por datagramas possuem vantagens e desvantagens de acordo com a configuração roteamento e endereçamento por exemplo portanto 109 é difícil afirmar qual é a melhor Tanenbaum e Wetherall 2011 p 225 trazem o seguinte entendimento Dentro da rede existem vários dilemas entre circuitos virtuais e data gramas Um deles é o compromisso entre o tempo de configuração e o tempo de análise do endereço O uso de circuitos virtuais exige uma fase de configuração que leva tempo e consome recursos Contudo quando esse preço é pago é fácil descobrir o que fazer com um pacote de dados em uma rede de circuitos virtuais o roteador simplesmente usa o número de circuito para indexar sua tabela e descobrir para onde vai o pacote Em uma rede de datagramas nenhuma configu ração é necessária mas é necessário um procedimento de pesquisa mais complicado para mapear o endereço de destino Ao analisar a comparação proposta por Tanenbaum e Wetherall 2011 perce bese uma vantagem das redes por circuito em relação ao controle de congestio namento pois uma vez que os recursos são preestabelecidos antes da conexão a largura de banda e a capacidade de roteamento já são mensuradas possibilitando uma qualidade maior do serviço No entanto como desvantagem caso um roteador apresente um problema e falhe os circuitos virtuais serão interrompidos Isso não ocorre numa rede data grama pois se um roteador apresentar algum erro apenas os usuários que esti verem na fila daquele roteador serão possivelmente afetados UNICESUMAR UNIDADE 4 110 Roteamento uma das funções mais importantes da camada de rede é conceber a rota tomada pelos pacotes ao fluírem de um emissor a um destinatário Cada um dos nós de uma rede pode ter diversas conexões possíveis com outros nós dentro da rede então como uma rota caminho específica é escolhida É aí que entra a camada de rede em ação para definir algumas técnicas de roteamento Entender o funcionamento de um roteamento muitas vezes não é algo trivial Para começar é importante entender o significado de grafo Grafo é um conjunto de vértices e arcos formados por pares de vértices É uma estrutura muito utilizada na programação para representar por meio de um desenho as relações entre os objetos de uma relação de vértices 1 3 6 2 0 7 4 5 Figura 3 Exemplo de grafo Fonte o autor Considerando o contexto da Figura 3 os círculos representam os vértices ou nós e as setas representam as arestas a forma de comunicação entre os nós Os vértices numa rede podem representar dispositivos roteadores ou switches por exemplo Além disso pode ser atribuído um peso associado a aresta entre cada par de nós Um peso pode corresponder ao custo de um enlace de comunicação ou o tempo de transmissão de um nó de origem até o nó destino assim como o fluxo de transmissão dentro de uma rede Para percorrer a rede dentro da estrutura de um grafo são utilizados alguns algoritmos de roteamento Descrição da Imagem observase na imagem oito círculos numerados de 0 a 7 onde o 0 está no centro o 1 e o 3 no topo o 7 e o 2 abaixo do 1 e do 3 o 5 e o 4 na ponta esquerda e o 6 na ponta direita em que cada um aponta para os círculos vizinhos e também recebe uma seta dos círculos vizinhos 111 Uma vez que você considerar a nuvem de rede como um grafo e atribuir pesos aos caminhos entre nós você pode desenvolver um algoritmo para percorrer a rede Há na verdade vários algoritmos para selecionar um roteamento por uma rede Com frequência os algoritmos buscam uma rota eficiente por uma rede mas há modos diferentes para definir eficiente Por exemplo um algoritmo pode definir um roteamento eficiente como o que gera o menor custo fi nanceiro Outro algoritmo pode considerar o caminho com o menor tempo de retardo como sendo a rota eficiente Um terceiro algoritmo pode definir a rota eficiente como a que tem os menores comprimen tos de fila nos nós ao longo do caminho WHITE 2013 p 231 Vários algoritmos podem ser utilizados para o roteamento Um dos algoritmos utilizados por exemplo seleciona uma rota na rede a qual reduz a soma dos cus tos de todos os caminhos possíveis ao longo da rota Um algoritmo clássico que calcula o caminho de menor custo por uma rede é o algoritmo de custo mínimo de Dijkstra Esse algoritmo é executado por nó e os resultados são armazenados no nó e as vezes compartilhados com outros nós Como esse cálculo consome tempo ele é feito somente periodicamente ou quando algo na rede muda por exemplo quando há uma falha de conexão ou de nó WHITE 2013 p 232 UNICESUMAR UNIDADE 4 112 Os algoritmos de roteamento podem ser classificados conforme suas caracterís ticas A seguir são apresentados os principais tipos de algoritmos de roteamento segundo Duato e Yalamanchili 2003 Unicast multicast e broadcast Roteamento unicast o algoritmo de roteamento encaminha um pacote por meio de um emissor para apenas um receptor Roteamento broadcast o algoritmo de roteamento encaminha um pacote a partir de um emissor para todos os receptores da rede Roteamento multicast o algoritmo de roteamento encaminha um pacote por meio de um emissor para um grupo específico de receptores Figura 4 Diferença entre unicast broadcast e multicast Descrição da Imagem observase na primeira coluna da imagem um dispositivo conectandose a apenas um outro conectivo na segunda coluna temos um dispositivo que se conecta a todos os dispositivos e na terceira coluna um dispositivo se conecta a dois dispositivos 113 Estático e dinâmico Estático Comum apenas em redes menores neste tipo de roteamento as tabelas são criadas de forma manual pelo responsável pela rede e o caminho percorrido por um paco te será sempre igual assim como qualquer incidente que ocorra durante o roteamento terá que ser tratado de forma manual pelo administrador da rede Dinâmico Comum em redes maiores neste tipo de algoritmo de roteamento as tabelas são criadas e mantidas de forma dinâ mica ou seja automática pelos roteadores Plano e hierárquico Plano comum em redes menores os nós da rede estão no mesmo nível não há hierarquia A tabela de ro teamento de cada roteador disponibiliza uma entrada para todos os outros roteadores da rede Hierárquico comum em redes maiores os nós são organizados de forma hierárquica ou seja os roteadores são agrupados logi camente em áreas regiões domínios ou sistemas autônomos O objetivo é diminuir o tamanho de tabelas de rota Nesse tipo de roteamento as áreas se comunicam entre si através de roteadores que fazem a ligação entre as regiões A tabela de roteamento dos roteadores de uma determinada área precisa conter informações apenas dos roteadores daquela área e dos roteadores que fazem a ligação entre as várias regiões Além disso o roteamento hierárqui co permite criar áreas administrativas que podem ser gerenciadas de forma independente das demais O roteamento é baseado em dois níveis de roteamento hierár quico no qual o endereço IP é dividido em uma rede Os gateways entram em ação para que um dispositivo consiga se comunicar com outro numa rede O gateway Figura 5 funciona como um portão responsável por intermediar a conexão entre dispositivos em redes distintas Ele serve como entrada e saída de todos os dados antes de chegarem ao seu destino UNICESUMAR UNIDADE 4 114 PCPT PC0 PCPT PC1 296024TT Switch0 ISR4331 Router CloudPT Cloud0 PCPT PC2 Gateway Figura 5 Funcionamento do Gateway Fonte o autor usando o software Packet Tracer Interno e externo Interno são algoritmos de roteamento responsáveis apenas pelo roteamento dentro de uma mesma área não se preocupando com o rotea mento entre as regiões Exemplos protocolos RIP Routing Information Protocol e OSPF Open Shortest Path First O protocolo RIP possibilita que o custo de passagem por uma rede seja o mesmo portanto se um pacote passar por dez redes para chegar ao seu destino o custo total será de dez contagens de nós O protocolo OSPF possibilita que o administrador atribua um custo para passagem através de uma rede com base no tipo de serviço necessário FOROUZAN 2010 p 659 Externo são algoritmos de roteamento externo responsáveis apenas pelo rotea mento entre diferentes áreas Exemplo protocolo BGP Border Gateway Protocol Local e global Local os roteadores do algoritmo de roteamento tomam as decisões de roteamento com base apenas em informações de seus vizinhos ou seja dispositivos que possuam algum tipo de conexão ponto a ponto Os roteadores não conhecem o mapa da rede mas apenas o dispositivo adjacente que leva ao destino desejado Esse tipo de algoritmo apesar de simples não está livre de erros e em certas situações converge lentamente O algoritmo Descrição da Imagem observase na imagem uma estrutura de rede com três computadores conectados a um aparelho chamado switch este possui uma ligação com outro aparelho representando o gateway que faz uma ligação com uma nuvem com um globo dentro dele que representa a internet 115 baseado no vetor de distância é um exemplo de algoritmo de roteamento local e é implementado no protocolo RIP Global cada roteador tem o conhecimento completo do mapa da rede Para isso os roteadores trocam informações com todos os demais dispositivos enviando o estado do enlace de cada vizinho Esse tipo de algoritmo apesar de sua complexi dade é mais robusto e oferece excelente convergência se comparado ao algoritmo por vetor de distância O algoritmo baseado no estado do enlace é um exemplo de algoritmo de roteamento global e é implementado no protocolo OSPF Centralizado e distribuído Centralizado a decisão de qual caminho a ser se guido é tomada de forma centralizada e geralmente calculada na origem Depois de selecionado o caminho o pacote seguirá a rota predeterminada independen temente das mudanças que venham a ocorrer na rede de interconexão Por isso esse tipo de algoritmo de roteamento é indicado para redes razoavelmente está veis que não impliquem alterações das rotas disponíveis O algoritmo conhecido como source routing é um exemplo de algoritmo de roteamento centralizado Distribuído No algoritmo de roteamento distribuído a decisão de qual cami nho a ser seguido é tomada de forma distribuída pelos roteadores que compõem a rede de interconexão a medida que o pacote é encaminhado Esse tipo de algorit mo de roteamento é indicado para redes que estão em constante mudança e que impliquem alteração dos caminhos disponíveis Os protocolos RIP e OSPF são exemplos de protocolos que implementam o algoritmo de roteamento distribuído Protocolo IPv4 O protocolo IPv4 Internet Protocol versão 4 é o principal pro tocolo da camada de rede O IP é um protocolo não orientado a conexão ou seja não é necessário estabelecer conexão antes do envio de um pacote IP Os pacotes IPs podem ser enviados a qualquer momento Conforme vimos em estudos anteriores um serviço não orientado a conexão é similar a entrega de diversas encomendas para o mesmo endereço por um sistema postal sem confiabilidade Nesse caso os pacotes não seguem o mesmo caminho para chegar ao destino sendo que alguns podem chegar primeiro e outros podem até se perder durante o caminho O endereço IP é um endereço exclusivo que identifica um dispositivo na Internet ou em uma rede local É representado por um conjunto de quatro números separados por pontos por exemplo 192168144 Cada número do UNICESUMAR UNIDADE 4 116 conjunto pode variar entre 0 e 255 Ou seja o intervalo de endereçamento IP vai de 0000 a 255255255255 Os números do endereço IP não são aleatórios Eles são matematicamente gerados e atribuídos pela IANA Internet Assigned Numbers Authority autori dade de números atribuídos a Internet um departamento da ICANN Internet Corporation for Assigned Names and Numbers corporação da Internet para atribuição de nomes e números O endereço IPv4 é formado por 32 bits em um conjunto de 4 octetos Cada conjunto de 8 bits separados por um ponto representa um número decimal que pode variar de 0 a 255 conforme na Figura 6 por exemplo o número 192 repre senta 11000000 em binário No total temos 32 números binários ou seja 32 bits Como já estamos acostumados com o sistema decimal seria pouco intuitivo decorar uma sequência de números binários para acessar um endereço IP 11000000 10101000 00000001 00000101 32bits 4bytes 8bits 8bits 8bits 8bits Como descobrir o endereço ip No Sistema Operacional Windows 1 Abra o CMD Pressione WinR para abrir o Executar digite cmd e clique em OK para abrir o Prompt de Comando Descrição da Imagem observase na imagem os números 19216815 em que o número 192 possui uma seta pra baixo para a sequência de bits 11000000 o número 168 possui uma seta para baixo para a sequência de bits 10101000 o número 1 possui uma seta para baixo para a sequência de bits 00000001 e o número 5 possui uma seta para baixo para a sequência de bits 00000101 Cada sequência de bits possui uma ligação para o número 8 bits e o conjunto de todos levam para o número 32 bits 4bytes Figura 6 estrutura do endereço IP Fonte o autor 117 2 Digite o comando Digite o comando ipconfig e tecle Enter 3 Procure por Endereço IPv4 Figura 7 O endereço IP via prompt de comando no windows Fonte o autor No Linux No console Linux execute o comando sudo ifconfig e procure o IP atribuído ao terminal Importante destacar que esse endereço que acessamos via prompt de coman do é o IP privado usado em uma rede privada para se conectar a outros dispo sitivos nessa mesma rede Por exemplo um computador e uma impressora se estiverem dentro da mesma LAN conseguem se comunicar através do IP privado que possui um endereço exclusivo No entanto existe também o IP público que é o IP que o usuário acessa a rede e o identifica na internet para que as informações Descrição da Imagem observase na imagem um exemplo de configuração de IP do Windows Adaptador Ethernet com sufixo DNS específico de conexão vazio endereço ipv6 de link local fe80e5ff970277dd cd756 endereço ipv4 1921680107 máscara de subrede 2552552550 gateway padrão 19216801 adaptador de rede sem fio conexão local 1 estado da mídia mídia desconectada sufixo dns específico de conexão vazio adaptador de rede sem fio conexão local 12 estado da mídia mídia desconectada sufixo dns específico de conexão vazio adaptador de rede sem fio Wifi estado da mídia mídia desconectada sufixo dns específico de conexão vazio UNICESUMAR UNIDADE 4 118 possam ser trocadas por meio de redes diferentes Para descobrir o seu endereço público basta pesquisar na internet meu ip que alguns sites específicos poderão informálo É o caso do sítio httpsmeuipcombr Com o objetivo de promover a flexibilidade para suportar tamanhos de rede diferentes foram definidas cinco classes de endereços IP na Internet CLASSE FAIXA DE ENDEREÇAMENTO A 0001 até 126255255255 B 128000 até 191255255255 C 192000 até 223255255255 D 224000 até 239255255255 E 240000 até 255255255254 Tabela 1 Faixa de endereçamento das classes Fonte o autor Classe A o primeiro octeto representa o número da rede e os outros três octetos o número do host Exemplo O endereço IP 501011 pertence a Classe A pois o primeiro octeto é 50 e está dentro da faixa 0 a 126 e os próximos octetos 1011 representam o número do host Classe B os dois primeiros octetos representam o número da rede e os outros dois octetos o número do host Classe C os três primeiros octetos representam o número da rede e o último octeto o número do host Classe D reservada para o multicast Classe E reservada para aplicações futuras e experimentais além de estudos da Internet Engineering Task Force IETF Há também endereços IP reservados cujo intervalo de endereços vai de 16925400 até 169254255255 e é comumente utilizado para autoconfigura ção de endereços IP quando não há um servidor DHCP Os endereços na faixa de 127000 até 127255255255 o mais comum é o 127001 são chamados de loopback muito usado para acessar serviços de rede como servidores da web no computador e realizar testes no adaptador de rede 119 O uso das classes é de grande importância para determinar a máscara de rede Pode ser dispendioso e desnecessário consumir todas as faixas de IP para endereçar as máquinas de uma rede dentro de uma organização então é possível trabalhar com máscaras para dividir a rede em várias redes menores Para que isso seja possível o roteador precisa entender que as mensagens têm endereços diferentes possibili tando que o identificador da rede e do host sejam reconhecidos Por exemplo suponha que uma empresa tenha que criar uma rede para cada um de seus cinco departamentos Cada departamento possui 30 computadores A solução seria então criar cinco redes classe C É bem provável que essa possi bilidade seja descartada pelo setor de TI pois causaria grandes desperdício de números IP O endereçamento pode ser organizado via máscara de subredes Para entender como funciona Para o endereço de classe A a máscara será 255000 em que o primeiro octeto se refere a rede e os três últimos ao host Na classe B a máscara padrão será 25525500 em que os dois primeiros octetos referemse a rede e os dois últimos ao host Na classe C a máscara padrão será 2552552550 em que apenas o último octeto referese ao host As máscaras de subrede são divididas em duas partes um primeiro bloco de 1s indicando a parte do endereço IP que pertence a rede seguido por um bloco de 0s indicando a parte que pertence ao host a máquina Geralmente as máscaras de subrede são representadas com quatro números de 0 a 255 separados por pontos A máscara 2552552550 em binário 111111 11111111111111111100000000 Exemplo de Endereço IP Classe do Endereço Parte referente à rede Parte referente ao host Máscara de subrede 94150200128 CLASSE A 94 150200128 255000 1581251241 CLASSE B 158125 1241 25525500 21088324 CLASSE C 2108832 4 2552552550 Tabela 2 Estrutura de Máscara de Rede Fonte o autor UNICESUMAR UNIDADE 4 120 Já sabemos que todas as máquinas na rede necessitam de um endereço IP para que elas possam se comunicar umas com as outras No entanto imagine a situa ção de uma empresa de médio eou grande porte que possui muitas estações de trabalho computadores desktops e outros dispositivos já pensou que trabalho árduo seria para o profissional de redes atribuir um endereço IP estático para cada máquina Além disso este profissional deveria registrar e gerenciar no papel ou com auxílio de algum programa todos os endereços IPs atribuídos para que não ocorra acidentalmente uma atribuição do mesmo endereço IP a outra máquina Sendo assim é possível distribuir endereços IP de forma automática por meio do DHCP Dynamic Host Configuration Protocol Quando uma estação que executa o software de cliente DHCP precisa se conectar a Internet o protocolo DHCP emite uma so licitação de IP que leva o servidor de DHCP a fazer uma busca em uma tabela estática de endereços IP Se essa estação específica tiver uma entrada na tabela o endereço IP correspondente lhe é atribuído WHITE 2013 p 254 Considerando que a quantidade de endereços IPv4 já se esgotaram no Brasil como você acha que ainda não ocorreu um pânico no universo das redes e ainda continuamos com dispositivos com novos endereços IP PENSANDO JUNTOS 121 Um servidor DHCP distribui endereços IP dentro de uma faixa disponível definida na sua configuração É possível que o provedor de rede disponibilize apenas uma determinada faixa de endereços IPs que foi contratada por uma organização portanto o DHCP irá trabalhar dentro da distribuição dessa faixa Quando uma das máquinas for desconectada da rede o IP ficará livre para ser utilizado em outro dispositivo Endereços de IP Privados e Públicos Um endereço IP privado é um endereço exclusivo que identifica uma máquina dentro de uma rede privada ou seja uma rede local com dispositivos dentro da mesma rede Dessa forma é possível que dispositivos dentro da mesma rede privada consigam se comunicar mesmo sem acesso a internet Por exemplo a comunicação entre um computador e uma impressora O endereço IP privado é aquele que o usuário do Windows consegue descobrir via prompt de comando com o comando ipconfig mostrado anteriormente Outra funcionalidade do IP Privado é permitir que o roteador consiga di recionar de forma interna as informações recebidas pelo provedor de acesso a internet Por exemplo a sua rede local pode ter um computador um smartphone uma smart TV e uma impressora É preciso que o roteador consiga identificar qual dispositivo irá receber a informação solicitada em vez de passar todos os dados para todas as máquinas conectadas a rede Isso só é possível pois cada uma tem um endereço IP exclusivo Já o endereço de IP Pública é o que identifica o dispositivo na rede global ou seja a internet Ele é atribuído ao roteador de rede pelo provedor de serviços de internet O endereço IP público é o que identifica o usuário na rede e permite ser rastreado geograficamente O acesso direto a Internet utilizando um endereço IP privado não é possível Para ficar mais claro analogamente pense no envio de uma carta via caixa postal O endereço da caixa postal é seu endereço público e o endereço da sua casa CEP número da casa é seu endereço privado Alguns sites na internet oferecem o serviço de mostrar o endereço IP público atribuído pelo provedor de internet como o site httpsmeuipcombr UNICESUMAR UNIDADE 4 122 Agora você pode estar se perguntando e como o roteador identifica o dispo sitivo de uma rede interna com IP privado para ter acesso a internet utilizando um IP público Para que isso seja possível no âmbito do IPv4 uma técnica de mascaramen to foi criada para reescrever o endereço IP pelo processo Network Address Translation NAT O NAT transforma o endereço IP privado em público para possibilitar o envio de informações pela internet Durante a comunicação na rede quando o tráfego retorna ao roteador ele reverte essa transformação antes de encaminhar os dados aos seus dispositivos Pense novamente no envio de uma encomenda via caixa postal Quando a encomenda chegasse até a sua caixa o carteiro preci saria saber o endereço exato CEP e número para enviar o pacote até a sua casa Quando uma resposta de um requisitante chega ao roteador é necessário saber a qual dos dispositivos presentes na rede local pertence aquela resposta Esse mapeamento está relacionado com o IP interno e a porta local do dispo sitivo Por meio desses dois o NAT gera um número por meio de uma tabela hash uma tabela de dispersãoespelhamento que liga chaves de pesquisa a valores que é escrita na porta de origem Assim o dispositivo que recebe o pedido consegue identificar para onde tem de enviar a resposta 123 Protocolo IPv6 O uso do protocolo IP a princípio foi pensado para uso militar universidades e cientistas da computação porém com o passar do tempo as redes de computa dores aumentaram em grande proporção sendo usada por uma grande gama de usuários dos mais variados tipos e com os mais diversos objetivos Com a crescente demanda os 43 bilhões de endereços suportados pelo IPv4 tornaramse escassos O IP tem sido muito usado há décadas Ele tem funcionado extre mamente bem conforme demonstrado pelo crescimento exponen cial da Internet Infelizmente ele tornouse vítima de sua própria popularidade está próximo de esgotar os endereços disponíveis Até mesmo com CIDR e NAT usando endereços com mais cautela os últimos endereços IPv4 deverão ser atribuídos pela ICANN antes do final de 2012 Esse desastre iminente foi reconhecido há quase duas décadas e gerou muita discussão e controvérsia dentro da co munidade da Internet sobre o que fazer a respeito TANENBAUM WETHERALL 2011 p 285 UNICESUMAR UNIDADE 4 124 Em linhas gerais o objetivo do IPv6 é aumentar o número de combinações possíveis para os endereços de IP uma vez que ao invés dos 32 bits suportados pelo IPv4 o IPv6 suporta 128 bits Isso quer dizer que o número aproximado de ende reços seja de 34 x 1038 dez elevado a 38ª potência o que garante uma quantidade de endereços gigantesca por muito tempo Os endereços IPv6 são representados por 8 grupos de 4 dígitos hexadecimais Por exemplo FE804906ab1b6B511245BA9832104562 Contudo o processo de substituição do IPv4 para IPv6 não é algo tão simples e o que ocorre nos dias atuais é um processo de coexistência de ambos não alterando completamente a estrutura que conhecemos atualmente No futuro é possível que apenas o IPv6 esteja em uso até que o processo de com patibilidade dos dispositivos não seja mais necessário Dentre as vantagens do IPv6 podemos citar maior alcance de endereçamentos inclusive multicast melhores ações de roteamento melhor desempenho configuração de rede mais simples sobretudo por conta da não reutilização de endereços uma vez que não será necessário usar Network Address Transla tion NAT uma técnica que consiste em reescrever endereços IPv4 usando tabela hash suporte preparado para novos serviços melhor segurança pois já faz uso nativamente do IP sec um conjunto de protocolos que provê segurança na rede com conexões criptografadas entre os dis positivos A Tabela 3 mostra em linhas gerais as principais diferenças entre os protocolos da versão 4 e da versão 6 125 IPv4 IPv6 Tamanho 32 bits 128 bits Quantidade de endereços 43 bilhões 340 undecilhões Representação Binário decimal Hexadecimal Segurança uso do IPsec opcional uso do IPsec implementado Configuração manual ou DHCP automática manual ou DHCP Tabela 3 Protocolos da versão 4 e da versão 6 Fonte o autor Outros protocolos da camada de rede ICMP Internet Control Message Protocol conforme vimos o protocolo IP não tem mecanismo de tratamento de erro ou seja caso um host mande um pacote para outro e ocorra algum problema o IP não irá identificálo Sendo assim o protocolo ICMP foi implementado para ajudar o protocolo IP e permitir a troca de mensagens de erro e controle entre entidades da camada de rede Segundo Sousa 2014 p 139 São mensagens de aviso de erros como destino não alcançável tempo excedido problema de parâmetro pedido de submáscara redirecionamento pedido de informações resposta de informações pedido de endereço resposta de endereço e outras Todas as mensagens de ICMP contêm pelo menos três campos tipo código e os oito primeiros bytes do datagrama IP que fizeram a mensagem de ICMP ser gerada O tipo é simplesmente um número de 0 a n que identifica exclusivamente o tipo de mensagem de ICMP como número de porta ou endereço IP inválido O código é um valor que fornece informações adicionais sobre o tipo de mensagem Em conjunto o ICMP e o IP fornecem uma operação de rede relativamente estável capaz de relatar algumas formas básicas de erros de rede WHITE 2013 p 253 IGMP Protocolo de Gerenciamento de Grupos da Internet provê o serviço de entrega multicast ou seja a transmissão é feita de um emissor para UNICESUMAR UNIDADE 4 126 vários receptores na rede não necessariamente todos apenas um grupo Assim como o ICMP o IGMP é uma parte integral do IP Conforme vimos na tabela de classes IP os endereços reservados para o multicast são da classe D que estão no intervalo entre 224000 e 239255255255 Cada grupo dessa classe compartilha um desses endereços de IP Quando um roteador recebe um conjunto de pacotes direcionados ao endereço de IP compartilhado ele duplicaos enviando cópias para todos os integrantes do grupo multicast IPSec Internet Protocol Security Protocolo de Segurança IP O IPSec é um grupo de protocolos que foi desenvolvido como uma extensão do protocolo IP para prover segurança para comunicações na rede Ele foi planejado para su prir a falta de segurança de informações que trafegam em redes públicas Moraes 2010 p 111 faz referência aos seguintes serviços providos pelo IPsec Integridade dos dados os pacotes são protegidos contra modificação aci dental ou deliberada Autenticação a origem de um pacote IP é autenticada criptograficamente Confidencialidade a parte útil de um pacote IP ou o próprio pacote IP pode ser criptografada Antirreplay o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay repetir mesma sequência antes enviada Cada cabeçalho deste protocolo contém um índice de parâmetro de segurança SPI Security Parameter Index que se refere a uma chave de encriptação particular Além disso o cabeçalho pode conter até dois cabeçalhos de segurança O de autenticação AH Authentication Header fornece verificação de integridade A carga útil de encapsulamento de segurança ESP Encapsulating Security Payload encripta o pacote por confidencialidade Servidores que usam IPSec estabelecem uma associação de segurança entre eles que envolve a combinação de quais métodos e chaves de crip tografia usar bem como o servidor SPI ISAKMP sobre o qual você aprenderá em se guida fornece serviços de gerenciamento de chaves KIM SOLOMON 2014 p 238 Os dados do pacote transportado são criptografados para garantir a segurança de forma que somente o computador de destino pode ler a informação utilizando a chave de criptografia O algoritmo de criptografia utilizado é o DES Data Encryp tion Standard Padrão de Criptografia de Dados SOUSA 2014 p 161 127 Agora é a sua vez de praticar Procure o setor de TI de uma empresa e agende uma visita Em seguida recolha as informações referente ao IP recebido pelo provedor de acesso e como as faixas de IPs foram organizadas de acordo com cada departamento da empresa Caso a empresa tenha um projeto de endereçamento de IPs soliciteo para que você possa analisar Faça um projeto de organização de endereçamento identificando possíveis melhorias que poderiam ser aplicadas Aproveite as questões a seguir para fixar ainda mais todo o conhecimento adquirido ao longo da unidade e caso seja necessário retome o nosso conteúdo para relembrar e lembre que todo conhecimento se fortalece com a prática NOVAS DESCOBERTAS Título IPv6 o novo protocolo da internet Autor Samuel Henrique Bucke Brito Editora Novatec Sinopse o novo protocolo da Internet é denominado IPv6 e com endereços de 128 bits expande imensamente o espaço de endereçamentos para permitir o crescimento da Internet possui mecanismos de autocon figuração bastante robustos suporte integrado à segurança e mobilidade entre várias outras vantagens em relação ao seu antecessor o tradicional IPv4 Apesar de todos esses benefícios anunciados e mesmo o IPv6 já sendo padronizado desde a metade da década de 1990 sua adoção prática na In ternet ainda é pouco representativa operacionalmente Além disso o IPv6 é um protocolo diferente do IPv4 e ambos não são diretamente compatíveis o que requer a adoção de complexos mecanismos de transição para viabilizar a comunicação entre as ilhas IPv4 e IPv6 O IPv4 será descontinuado Qual a situação do Brasil com a migração para o IPv6 O que muda na prática com uso do IPv6 Vamos discutir essas e outras questões em nosso podcast O futuro já é o presente com o IPv6 Acesse o QR Code e embarque conosco nesse papo UNICESUMAR 128 1 Em relação à camada de rede analise as assertivas abaixo I A camada de rede é responsável pelo encaminhamento de pacotes por meio da interligação de redes II Uma das funções da camada de rede é encapsular os dados recebidos da camada de transporte adicionando as informações dos endereços IP do host do emissor e do host do receptor III Os algoritmos de roteamento são comumente executados no switch IV O protocolo IPv4 já está em desuso São corretas as assertivas a I e II b I e IV c I III e IV d II III e IV e I II III e IV 2 Indique quais dos endereços IPv4 a seguir não corresponde a um endereço válido a 1000255 b 28414924 c 10263386 d 82512812 e 19216802 3 Qual classe de IPv4 abaixo pertence a Classe A a 138210 b 25525500 c 1202821 d 198888 e 200154 129 4 Qual seria a máscara de subrede do endereço IPv4 13084201 a 25525500 b 255000 c 2552552550 d 255255255255 e 0000 5 Buscando melhorar a performance de uma transmissão IPTV um gerenciador de rede decidiu usar um algoritmo de roteamento de transmissão de um pacote de dados para destinos específicos Durante essa transmissão o emissor envia os pa cotes de dados somente uma vez ficando a cargo dos receptores captarem esta transmissão e reproduzila Sendo assim estamos diante de qual método a Unicast b Broadcast c Multicast d Dinâmico e Hierárquico MEU ESPAÇO 5 Camada de Transporte Me Pedro Arthur de Melo Nascimento Chegamos na última unidade do módulo e iremos agora destrinchar a quarta camada do modelo OSI também presente no modelo TCP IP a Camada de Transporte Antes de tudo iremos refletir sobre as principais diferenças desta camada com a anterior a de Redes Em seguida discutiremos as funções da Camada de Transporte e as atua ções dos seus principais protocolos o TCP e o UDP UNIDADE 5 132 Você certamente já jogou Quebracabeça cujo objetivo é organizar peças menores de modo que elas formem uma peça maior predeterminada Mas você já jogou ou já ouviu falar em O Quebracabeças das Quinze Pastilhas também conhecido como Jogo do Quinze O QuebraCabeça das 15 pastilhas geralmente é montado em uma caixa quadrada ou retangular com 15 peças contendo números a forma mais comum letras ou desenhos e um espaço vazio para que as peças possam se movimentar Cada peça precisa ser organizada em se quência por exemplo de 01 a 15 caso a sequência for de números movimentando as peças sem retirálas da caixa O objetivo do jogo é reordenar as peças em ordem da esquerda para a direita de cima a baixo os quadra dos embaralhados aleatoriamente para que se obtenha a sequência original No modelo de camadas OSI a camada de trans porte exerce uma função similar ao objetivo do Jogo do Quinze Ela é responsável pela movimentação dos pacotes que analogamente seriam as peças do jogo de maneira ágil e confiável regulamentando o fluxo de dados enviados pelo emissor para que eles cheguem até o destino na sequência correta Vamos praticar Tente montar o Jogo das 15 pas tilhas Jogo do Quinze ou baixe uma versão do game no seu smartphone Quais estratégias você utilizou para resolver o jogo com o mínimo de movimentos possível Quanto tempo em média você levou Considere a situação em que um dispositivo pre cisa enviar uma sequência de dados para outro Quais fatores seriam primordiais para garantir que nenhum desses dados se perca no caminho e que eles cheguem na sequência original Anote no seu Diário de Bordo algumas reflexões sobre o assunto UNICESUMAR 133 UNIDADE 5 134 Visão Geral Seguindo os aprofundamentos sobre as camadas do modelo OSI vimos em estudos anteriores que a camada de rede tem como objetivo permitir que uma mensagem enviada pelo emissor chegue até o destinatário de modo que per mita a interligação de redes distintas por meio da comutação de circuitos ou por pacotes datagramas Agora estudaremos a atuação da camada de transporte que assim como a cama da de rede também tem como objetivo o encaminhamento de dados de um dispo sitivo de origem até o dispositivo de destino contudo ela possui mais responsabili dade pois terá que garantir um alto nível de confiabilidade no percurso dos dados independentemente dos meios guiados ou nãoguiados utilizados no momento Desse modo a camada de transporte deve regular o fluxo de dados de modo que ofereça também a sequência correta eficiente e confiável dos dados Para que isso seja possível a camada de transporte utiliza diversos serviços oferecidos pela camada de rede É importante estar claro que o modelo em camadas não trabalha 135 de forma independente portanto é necessário que cada camada atue de forma conjunta oferecendo e recebendo serviço uma das outras Maia 2013 p 30 reforça a diferença entre as camadas de rede e transporte Enquanto a camada de rede tem a função de encaminhar os pacotes pela rede de interconexão a camada de transporte é responsável pela comunicação fim a fim entre os dispositivos transmissor e receptor A comunicação fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação direta entre eles tornando a rede de interconexão totalmente transparente Não importa se a rede de inter conexão é uma rede local ou uma rede formada por inúmeras outras redes Também não é importante se a rede de interconexão utiliza comutação por circuito ou comutação por pacotes O nível de trans porte permite que a camada de rede utilize qualquer mecanismo de comutação para mover as informações entre os dispositivos interme diários tornando as duas camadas independentes UNICESUMAR UNIDADE 5 136 Você pode ainda estar se perguntando se há uma similaridade de funções por que foram criadas duas camadas diferentes Essa inquietação é normal e foi ob jeto de estudo também de Tanenbaum e Wetherall 2011 p 311 que trazem os seguintes questionamentos A resposta embora sutil é de importância crucial O código de transporte funciona inteiramente nas máquinas dos usuários mas a camada de rede funciona principalmente nos roteadores cuja ope ração é de responsabilidade da concessionária de comunicações pelo menos no caso de uma rede geograficamente distribuída O que acontecerá se a camada de rede oferecer um serviço inadequa do E se perder pacotes com frequência O que acontecerá se os roteadores apresentarem falhas ocasionais Sendo assim confiar apenas no trabalho dos roteadores na camada de rede é um pouco arriscado Além disso nem sempre a presença do roteador pode existir uma vez que o fluxo de dados pode ser dentro de uma mesma rede o que dis pensaria o uso do roteador A camada de transporte exerce mais uma faixa de segurança para que a qualidade do serviço seja oferecida de forma confiável uma vez que ela é instalada por meio de uma entidade de transporte geralmente no núcleo do Sistema Operacional ou diretamente na placa de rede Além disso enquanto a camada de rede funciona sobretudo nos roteadores a camada de transporte exerce uma atuação diretamente nas máquinas dos usuá rios As aplicações usam a camada de transporte para comunicação portanto o serviço de transporte deve ser adequado e mais prático de usar Para ficar mais claro guarde a seguinte informação Camada de rede gerencia a entrega de pacotes individuais da origem até seu destino sem imaginar que existe qualquer relação entre esses pacotes Trata cada pacote de forma independente Camada de transporte gerencia a entrega de pacotes individuais da origem até seu destino com a capacidade de correlacionar a relação entre os pa cotes Trata a sequência de entrega dos pacotes de uma mensagem inteira 137 Imagine como seria o transporte de uma mensagem com uma receita de bolo com o passo a passo de como preparálo dividido em vários blocos de forma separada A camada de rede iria enviar cada etapa de forma independente sem imaginar que existe qualquer relação entre elas Já a camada de transporte iria tratar de entender que aquelas peças possuem uma relação e faria a entrega de um pacote final com as etapas na ordem para que o destinatário consiga entender a receita Rede de interconexão A B Figura 1 Comunicação fim a fim Fonte Maia 2013 p 30 A camada de transporte trabalha com a comunicação fim a fim conforme ilus trado na Figura 1 Supondo que um dispositivo representado pela letra A envie uma mensagem para um dispositivo representado em B a rede de interconexão representada por linhas pontilhadas garante que os pacotes serão entregues cor Diante do objetivo da camada de transporte como você acredita que ela gere a seg mentação e remontagem dos dados sem perder a confiabilidade e a velocidade numa sessão de comunicação PENSANDO JUNTOS Descrição da Imagem observase no topo central da imagem o título Rede de interconexão Logo abaixo à esquerda há um círculo com a letra A com uma ligação para uma nuvem formada por linhas pontilhadas Dentro da nuvem a ligação da letra A é pontilhada com oscilações que seguem até fora da nuvem para outro círculo com a letra B UNICESUMAR UNIDADE 5 138 retamente de forma transparente independentemente de qualquer intercorrência que possa haver no caminho São funções da Camada de Transporte Endereçamento especificação da conexão por meio de portas usando TSAP Transport Service Access Point Ponto de acesso de serviço de transporte Estabelecimento de Conexões segmentos são numerados para evitar per das e atrasos Técnica do handshake de três vias também conhecido como aperto de mão de três vias cada segmento é devidamente numerado a numeração não se repete por um determinado prazo o esquema segue com a comunicação entre host e o servidor Encerramento de conexões pode ser assimétrico a conexão é interrom pida quando um dos interlocutores encerra a comunicação ou simétrica a conexão de cada interlocutor é isolada e encerrada separadamente Controle de erro e fluxo estabelece que os dados sejam entregues sem erros e que o transmissor não sobrecarregue um receptor lento Multiplexação combinação de dois ou mais canais de comunicação am pliando a capacidade de transmissão de dados Recuperação de falhas as entidades de transporte ficam de sobreaviso sobre possíveis problemas de perdas atrasos e corrompimento de pacotes e utilizam estratégias de retransmissão de cliente e servidor Para que a comunicação entre processos finais ocorra podem ser utilizados dois tipos de serviço de rede o serviço orientado a conexões com o uso do protocolo TCP por exemplo e o serviço não orientado a conexões como o UDP Estuda remos mais a fundo a seguir o funcionamento de cada uma 139 Serviço não orientado à conexão UDP USUÁRIO DATAGRAMA PROTOCOLO Serviço não orientado à conexão UDP Em tese o protocolo UDP User Datagram Protocol Protocolo de Datagrama de Usuário é mais simples que o TCP por oferecer um serviço não orientado à conexão ou seja ele não necessita gerenciar conexões preocupandose apenas em transmitir os dados Conforme já vimos em estudos anteriores um serviço não orientado à cone xão utilizase de um modelo em que os dados são trafegados livremente de forma independente da origem até o destino sem a possibilidade de confirmação por parte da máquina de destino Por exemplo enviar uma carta convencional sem AR aviso de recebimento Sendo assim o protocolo UDP não é considerado totalmente confiável uma vez que ele não garante a entrega dos dados No entanto se o protocolo UDP não é confiável por que utilizálo Forouzan 2010 p 709 esclarece O UDP é um protocolo muito simples com um mínimo de overhead Se um processo quiser enviar uma pequena mensagem e não se preo cupar muito com a confiabilidade o UDP é uma boa escolha Enviar uma pequena mensagem através do UDP exige menor interação entre o emissor e o receptor do que quando usamos o TCP ou o SCTP UNICESUMAR UNIDADE 5 140 Por conta disso o UDP apresenta outra grande vantagem que é a velocidade Além disso O UDP pode ser caracterizado pelas seguintes característi cas segundo Comer 2016 p 363 Fimafim é um protocolo de transporte que pode distinguir entre os vários programas de aplicação executados em um computador Orientado à mensagem uma aplicação que usa UDP envia e recebe men sagens individuais Melhor esforço o UDP oferece às aplicações a mesma entrega via melhor esforço que é oferecida pelo IP Interação arbitrária o UDP permite que um aplicativo envie mensagens para muitas outras aplicações receba mensagens de muitas outras aplicações ou se comunique com exatamente outra aplicação Independente de sistema operacional o UDP fornece um meio de identi ficar aplicações de forma independente do sistema operacional local O UDP possui a seguinte formatação um cabeçalho de 8 bytes seguido pela carga útil As duas portas servem para identificar os pontos extremos nas máquinas de origem e destino Quando um pacote UDP chega sua carga útil é entregue ao processo associado à porta de destino TANENBAUM WETHERALL 2011 p 341 Cada porta funciona como as caixas postais dos Correios onde cada uma pode ser endereçada para receber encomendas pacotes Port de Origem Port de destino Tamanho do pacote CRC Dados 2 bytes 2 bytes 2 bytes 2 bytes Variável Tabela 1 O formato do segmento UDP Fonte adaptada de Sousa 2014 Este formato segue as seguintes especificações segundo Sousa 2014 p 145 141 Port de origem identificação da aplicação do transmissor que está chamando Port de destino identificação da aplicação no receptor que está sendo chamado Tamanho do pacote tamanho do pacote UDP incluindo campos de controle e dados CRC controle de erros Dados dados vindos das camadas superiores e que serão trans portados O UDP permite alguns tipos distintos de interação Pode ser Um para Um Um para Muitos Muitos para Um Muitos para Muitos No caso da interação Um para Um a aplicação troca informações diretamente com outra aplicação Na interação um para muitos a aplicação troca informa ções para vários destinos Já a interação muitos para um a aplicação recebe infor mações de vários emissores Por fim a interação muitos para muitos permite que todas as aplicações troquem informações uns com os outros simultaneamente A perda de pacotes durante uma transmissão via protocolo UDP ocorre por que ela faz uso do protocolo IP para o envio de mensagens que também é um pro tocolo não orientado à conexão Dessa forma durante o percurso as mensagens podem ser perdidas corrompidas retardadas ou entregues fora da sequência São diversos os exemplos de serviços que podem fazer uso do protocolo UDP Os mais comuns são os serviços de transmissão de áudio e vídeo como as vi deoconferências pois elas demandam velocidade e mesmo que ocorra algum problema durante a troca de pacotes o que fere a confiabilidade a transmissão não seria totalmente prejudicada uma vez que é considerado normal por grande parte dos usuários ter algum tipo instabilidade durante uma chamada de vídeo Os serviços de streaming também demandam o uso do UDP Mesmo que os usuários estejam assistindo algum filme via rede e ocorra alguma perda de pacote a transmissão também não será inteiramente prejudicada já que possivelmente haverá apenas uma perda na resolução da imagem UNICESUMAR UNIDADE 5 142 Serviço orientado à conexão TCP Estudaremos agora o protocolo TCP Transmission Control Protocol Protocolo de Controle de Transmissão que ao contrário do protocolo UDP ele é orientado a conexão Isso quer dizer que ele oferece a possibilidade do remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados Assim cada quadro possui um número com uma identificação o que permite uma melhor organização e controle de como e em que ordem ele foi entregue 143 Orientado a Conexão Erros os dados estão corrompidos por favor reenvie Sem Conexão Nem todos os dados estão presentes não reenvie Figura 2 Diferença entre TCP e UDP Em síntese Comer 2016 p 371 traz as seguintes características do protocolo TCP Orientado à conexão o TCP fornece um serviço orientado à conexão no qual um aplicativo deve primeiro solicitar uma conexão com o destino e em seguida usála para transferir dados Comunicação pontoaponto cada conexão TCP tem exatamente dois pontos finais Confiabilidade completa o TCP garante que os dados enviados através de uma conexão serão entregues exatamente como enviados completos e em ordem Descrição da Imagem a imagem ilustrativa representa um esquema referente à diferença existente entre as conexões TCP e UDP Observase no topo da imagem a descrição Orientado à Conexão TCP e logo abaixo há um notebook com uma seta apontada para uma carta e a seguinte mensagem de erro Erro Os dados estão corrompidos por favor reenvie seguida de outro notebook Abaixo deste há a descrição Sem Conexão UDP em sequência há um notebook com uma seta para uma carta com uma mensagem de reenvio Nem todos os dados estão presentes não reenvie ao lado de outro notebook UNICESUMAR UNIDADE 5 144 Comunicação nos dois sentidos fullduplex uma conexão TCP permite que os dados fluam em qualquer direção e que ambos os programas de apli cação enviem dados a qualquer momento Interface de fluxo stream o TCP fornece uma interface de fluxo na qual um aplicativo envia uma sequência contínua de octetos através de uma conexão O TCP não agrupa dados em registros ou mensagens e não garante a entrega dos dados nos mesmos tamanhos que foram utilizados pelo aplicativo transmissor Início de conexão confiável o TCP permite que as duas aplicações iniciem a conexão de forma confiável Finalização de conexão suave antes do término da conexão o TCP garante que todos os dados tenham sido entregues e que ambos os lados concordaram em encerrar a conexão Um segmento TCP possui um cabeçalho fixo de 20 bytes além de uma parte de dados que pode ser variável seguido por zero ou mais bytes de dados A Tabela 2 sistematiza o formato do TCP Port de Origem Port de destino Núme ro da Sequên cia Confir mação de recebi mento Tama nho do Header Tama nho da Janela CRC Indica dor de Urgên cia Dados 2 bytes 2 bytes 4 bytes 4 bytes 2 bytes 2 bytes 2 bytes 2 bytes Variável Tabela 2 O formato do segmento TCP Fonte adaptada de Sousa 2014 Este formato segue as seguintes especificações segundo Sousa 2014 p 142 Port de origem identifica o número do port da aplicação do trans missor que fez a chamada 145 Port de destino identifica o número do port da aplicação no re ceptor que está sendo chamada Numero de sequencia número de sequência do segmento trans mitido utilizado para garantir a sequência correta de chegada dos segmentos Confirmação de recebimento confirmação dos segmentos re cebidos por meio do envio do número do próximo byte esperado Tamanho do header indica o tamanho dos campos de controle 4 bits mais 6 bits reservados e mais 6 bits de códigos de controle de estabelecimento e encerramento de sessões de comunicação Tamanho da janela indica o número de pacotes que o receptor irá receber antes de fazer a confirmação de recebimento CRC controle de erros checksum calculado do cabeçalho e dos campos de dados Indicador de urgencia indica se o pacote deve ter prioridade na transmissão Dados dados vindos das camadas superiores e que serão trans portados RECURSO UDP TCP Conexão Não orientada à conexão Orientada à conexão Velocidade Mais rápido Mais lento que UDP Transmissão Não confiável por datagramas Confiável por fluxo Confiabilidade Baixa não garante a entrega dos dados Alta entrega garantida dos dados Entrega Não ordenada Ordenada Exemplos de uso Voip Streaming P2P Ecommerce webmail Tabela 3 Principais diferenças entre UDP e TCP Fonte o autor UNICESUMAR UNIDADE 5 146 Portas do TCP e UDP Antes de falarmos sobre as portas usadas pelo UDP e pelo TCP vamos entender o conceito de portas de rede Imagina a situação hipo tética de uma compra de um produto num aplicativo de delivery O entregador possivelmente irá receber vários produtos para a entrega em uma única viagem portanto para que ele faça a entrega correta ele precisa saber o endereço de cada encomenda inclusive o número da casa ou do apartamento ou seja a porta Se no papel estiver escrito que o destino é o apartamento número 25 basta fazer a entrega para o receptor Na rede o conceito é similar associar o produto pelo pacote de dados o apartamento pela porta e o receptor pelo programa Além disso o conceito de porta permite a identificação de tarefas e processos realizados de forma simultânea nos dispositivos Para ficar mais claro suponha que um usuário de um computador esteja baixando um livro em PDF lendo um site de notícias checando o email e usando um aplicativo de comunicação ins tantânea Para que o computador entenda quais dados estão rodando para cada tarefa realizada ele precisa saber o número da porta que cada uma está associada Nesse sentido a porta também é uma grande aliada para segurança e restri ção do que pode e o que não pode ser acessado na rede Por meio do firewall programa que filtra e monitora as informações que trafegam na rede podem 147 ser criadas regras para o bloqueio de algumas portas com o intuito de diminuir brechas para ataques cibernéticos Uma porta é composta por um número de 16 bits representada por 216 va lores distintos Os valores podem ir de 0 a 65535 A porta 0 é de uso reservado ou seja não pode ser utilizada porque ela funciona como uma espécie de referencial para avisar ao sistema onde encontrar o número da porta correta Quem deter mina o número das portas é a Internet Assigned Numbers Authority IANA A Tabela 4 sintetiza alguns exemplos de portas conhecidas usadas pelo UDP Alguns números de porta podem ser usados tanto pelo UDP quanto pelo TCP como é o caso das portas 11 53 111 e 161 Porta Protocolo Função 11 Users SYSTAT Serviço de Estado do Sistema para listar as portas conectadas Usuários ativos listar portas conectadas 67 BOOTP BootStrap Protocol Permite a alocação automática de endereços IP mas caiu em desuso pois o DHCP consegue ser mais robusto 123 NTP Network Time Protocol Sincronização automática de horário 161 SNMP Simple Network Manage ment Protocol Gerenciamento de rede 53 DNS Domain Name System Siste ma de nome de domínio Traduz números IP gerenciamen to e mapeamento entre nomes e números 111 RPC Protocolo da Chamada de Procedimento Remoto Execução e gerenciamento de comandos remotos de dispositivos ligados à rede usado pelo Sistema de Arquivo de Rede NFS Tabela 4 Algumas portas do protocolo UDP Fonte o autor UNICESUMAR UNIDADE 5 148 Agora a Tabela 5 mostra alguns exemplos de portas que utilizam preponderan temente o protocolo TCP Porta Protocolo Função 20 e 21 FTP Protocolo de transfe rência de arquivo Usado para transferência de arqui vos e dados principalmente na Web Já em leve desuso devido a vulnera bilidades de segurança 23 Telnet Comunicação entre terminais com texto 80 HTTP HyperText Transfer Pro tocol Protocolo de transfe rência de HiperTexto Usado para troca de dados de pági nas web baseado em texto como html 109 e 110 POP Post Office Protocol Protocolo dos Correios Acessar e baixar mensagens em servidores de email 443 HTTPS HyperText Transfer Protocol Secure Implementação de uma camada de segurança no protocolo HTTP Tabela 5 Algumas portas do protocolo TCP Fonte o autor Protocolo SCTP Stream Control Transmission Protocol Protocolo de transmissão de controle de fluxo Um protocolo da camada de transporte pouco falado mas não menos importante é o SCTP Protocolo de Transmissão de Con trole de Fluxo Assim como o TCP ele é orientado à conexão e oferece serviços com confiabilidade Ele foi projetado para ser uma espécie de modelo híbrido abstraindo as principais características dos protocolos de transporte anteriores O SCTP fornece um serviço que é uma combinação dos dois outros protocolos Assim como no TCP o serviço é orientado à conexão e confiável mas não é orientado a fluxos de bytes É um protocolo orientado a mensagens como o UDP Além disso o SCTP pode for necer serviços de múltiplos fluxos por meio de múltiplas conexões da camada de rede Normalmente o SCTP é adequado para qualquer aplicação que requer confiabilidade e ao mesmo tempo precisa man ter uma conexão mesmo se houver uma falha em uma conexão da camada de rede FOROUZAN MOSHARRAF 2013 p 43 149 O SCTP dispõe de duas novas funcionalidades que são o diferencial em relação aos protocolos UDP e TCP Multihoming técnica de conexão de um host com mais de uma interface de rede e acesso a múltiplos endereços IP Multistreaming permite a conexão de vários streamings em mais de uma plataforma sobre a mesma conexão Nesse sentido o SCTP é um grande aliado para serviços multimídia na internet Essas novas aplicações como o IUA ISDN sobre IP M2UA e M3UA sinali zação de telefonia H248 media gateway control H323 telefonia IP e SIP telefonia IP precisam de serviços de transporte mais sofisticados que o TCP é capaz de fornecer FOROUZAN 2010 p 736 UNICESUMAR UNIDADE 5 150 Portas de rede socket O socket tem o formato de uma API Interface de Programação de Aplicativos e abstrai da camada de rede para que duas aplica ções possam se comunicar sem se preocupar com detalhes das camadas TCPIP especificamente a camada de transporte Sousa 2014 p 143 especifica como se forma o socket A aplicação envia para o TCP os dados a serem transportados o endereço IP de destino e o número da porta port que identifica a aplicação que vai receber os dados no destino Esse conjunto de dados endereço IP do destino número do port da aplicação do destino número do port da aplicação da origem formam o que chamamos de socket A comunicação entre processos finais só é possível porque o endereçamento do socket no cliente define o processo cliente de maneira única da mesma maneira que o endereço socket no servidor estabelece o processo servidor de modo único Nesse sentido a comunicação entre duas aplicações como no modelo Clien teServidor necessita de um canal que sirva como fluxo para a troca de dados Por exemplo o cliente solicita uma requisição de uma página Web Essa requisição chega até o servidor que retorna com uma página web Quem possibilita que este processo bidirecional seja possível é o socket Em relação ao uso de sockets no protocolo TCP que oferece um serviço orien tado à conexão o socket garante a entrega de pacotes de origem até o destino numa conexão lógica fullduplex ou seja a transmissão pode acontecer simulta neamente No protocolo UDP por outro lado que trabalha com um serviço não orientado à conexão o socket não garante confiabilidade na entrega dos pacotes não há conexão lógica relacionando as aplicações como no protocolo TCP 151 NOVAS DESCOBERTAS Título Protocolo TCPIP Autor Behrouz A Forouzan Editora Mc Graw Hill Sinopse este livro fornece as informações necessárias para estudan tes de comunicação de dados e interligação em rede e é ao mesmo tempo referência para profissionais de suporte ou que estão se preparando para trabalhar com redes TCPIP mesmo sem nenhum conhecimento anterior É um guia de aprendizado e livrotexto podendo ser usado também em cursos de média duração Apresenta diversos exemplos que associam o con teúdo ao mundo real por meio de exemplos usando utilitários como ping grep e netstat Inclui IP móvel IP com ATM protocolos WWW e HTTP mul timídia endereçamento sem classe segurança e casos de risco tecnologias de roteamento e SCTP Chegamos ao final do nosso módulo Foram muitas infor mações não é mesmo Penso que vocês podem estar se perguntando por que as outras camadas do modelo OSI Sessão Apresentação Aplicação não ganharam capítulos próprios Eles serão aprofundados em estudos posteriores mas que tal fazermos uma breve recapitulação de todas as camadas Venha conferir o resumão do modelo OSI em nosso podcast E aí o que eu faço com tanta informação so bre o modelo OSI Acesse o QR Code a seguir e embarque conosco nesse papo UNICESUMAR UNIDADE 5 152 NOVAS DESCOBERTAS Título Her Ela Ano 2013 Sinopse o solitário escritor Theodore desenvolve uma relação de amor especial com o novo sistema operacional do seu computador Surpreendentemente ele acaba se apaixonando pela voz deste programa uma entidade intuitiva e sensível chamada Samantha Comentário apesar de o filme trazer reflexões sobre a internet das coisas e inteligência artificial ele também pode ser associado às novas formas de comunicação em rede e a reflexão do papel dos protocolos NOVAS DESCOBERTAS UM SISTEMA DE COMUNICAÇÃO VIA SOCKET EM UMA REDE WIFI PARA CONTROLE DE UM ROBÔ DE INSPEÇÃO Apresenta uma aplicação desenvolvida para controlar remotamen te um robô de inspeção Para construir o projeto eletromecânico foi utilizado um kit Lego NXT Mindstorm A aplicação foi desenvolvi da em JAVA e conta com uma interface gráfica que permite operar e controlar o robô remotamente através de rotinas que rodam em um ambiente cliente servidor A comunicação entre estação controlado ra servidor e estação robótica é feita utilizando uma rede wifi que funciona sobre o protocolo TCP Transmission Control Protocol e UDP User Datagram Protocol juntamente com o protocolo IP Internet Pro tocol configurados em uma porta de comunicação 153 Agora é a sua vez de exercitar Baixe o software gratuito Packet Tracer e monte duas pequenas redes A rede A pode ser representada por um departamento de RH com 6 computadores 2 laptops e 1 switch A rede B pode ser representada por um departamento financeiro com 4 computadores 3 laptops e 1 switch Realize a interligação das redes A e B por meio de um roteador Não esqueça de ativar o protocolo ICMP para realizar os testes Também não esqueça de endereçar os dispositivos computadores e laptops com um endereço IP e com um número de Gateway Observe se a comunicação entre os dispositivos será realizada com sucesso Em seguida apresente qual seria o papel da camada de transporte neste cenário montado Chegamos ao final dos nossos estudos Na verdade foi dado um grande passo para compreender mais sobre o universo fascinante das redes de computadores e suas tecnologias Vimos na primeira unidade um panorama geral sobre o que são redes de computadores as suas principais topologias arquiteturas e tipos de equipamen tos Nas unidades seguintes embarcamos no principal conteúdo do módulo o modelo Open Systems Interconnection OSI Compreendemos a importância de entender um modelo baseado em sete camadas assim como o conceito de protocolos do modelo TCPIP um conjunto de regras de processamento que permitem que os dispositivos possam se comunicar na rede Nesta última unidade mostramos um panorama da Camada de Transporte e seus principais protocolos TCP UDP e STCP A camada de transporte é a base da hierarquia de protocolos de rede Seu objetivo é possibilitar uma transferência de dados confiável e robusta entre a máquina do emissor e a máquina do receptor de forma organizada independentemente das arquiteturas de rede usadas Este livro se propôs elaborar por meio de referências bibliográficas de grandes autores renomados da área de redes de computadores a disseminação e reflexão do conhecimento assim como por meio de inferências do próprio autor desta obra associar o conteúdo revisado por meio de exemplos práticos e analogias para facilitar o processo de aprendizagem Esperase que este conteúdo amplie o conhecimento dos leitores e principalmente desperte o olhar investigativo sobre os diversos temas das redes de computadores UNICESUMAR 154 1 Em relação à camada de transporte analise as assertivas abaixo I A camada de transporte permite a conexão entre duas entidades de maneira que os pacotes cheguem até o destino com endereçamento e controle de erros II TCP e UDP são os principais protocolos da camada de transporte III Um dos objetivos da camada de transporte é evitar que os dados sejam perdidos IV O protocolo IP faz parte essencialmente da camada de transporte São corretas apenas as assertivas a I e II b I e IV c I II e III d II III e IV e I II III e IV 2 Qual a principal diferença entre a camada de transporte e a camada de rede a A camada de transporte gerencia a entrega de pacotes individuais da origem até seu destino com a capacidade de associar a relação entre os pacotes b A camada de transporte gerencia a entrega de pacotes individuais da origem até seu destino sem se preocupar em associar a relação entre os pacotes o que garante velocidade na entrega c A camada de transporte ao contrário da camada de rede realiza o controle de fluxo apenas com protocolos orientados à conexão d A camada de transporte atua diretamente nos roteadores enquanto a camada de rede atua nos dispositivos e A camada de rede trabalha com os protocolos TCP e UDP enquanto a camada de transporte atua com o protocolo IP 3 Assinale a alternativa que corresponde às principais características do protocolo TCP a Não orientado a conexão não confiável entrega ordenada b Não orientado à conexão confiável entrega desordenada c Não orientado a conexão não confiável entrega desordenada d Orientado à conexão confiável entrega ordenada e Orientado a conexão não confiável entrega ordenada 155 4 Qual dessas portas utilizadas pela UDP é a responsável pela tradução de endereços IP a 21 b 80 c 443 d 110 e 53 5 Conjunto de dados associado ao endereço IP do destino o número da porta da aplicação de destino o número da porta da aplicação de destino origem formam o que chamamos de a Protocolos b Sockets c Portas d Endereçamento e Entidade de transporte 156 UNIDADE 1 DANTAS M Redes de Comunicação e Computadores abordagem quantitativa Florianópo lis Visual Books 2010 ISO IEC International Standard 74981 information technology open systems interconnec tion basic reference model the basic model Genebra ISO IEC 1994 Disponível em https wwwecmainternationalorgwpcontentuploadss020269epdf Acesso em 26 set 2022 KUROSE J F ROSS K Redes de Computadores e a Internet uma abordagem topdown 6 ed São Paulo Pearson Education do Brasil 2013 PINHEIRO J M Guia Completo de Cabeamento de Redes Rio de Janeiro Campus 2003 SILVA C F Arquitetura e Práticas TCPIP I e II Curitiba Contentus 2021 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 UNIDADE 2 FOROUZAN B A Comunicação de Dados e Redes de Computadores Porto Alegre Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 24 maio 2022 KUROSE J F ROSS K Redes de Computadores e a Internet uma abordagem topdown 6 ed São Paulo Pearson Education do Brasil 2013 MAIA L P Arquitetura de Redes de Computadores 2 ed Rio de Janeiro Grupo GEN 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788521624363 Acesso em 27 maio 2022 MORAES A F D Redes de Computadores São Paulo Saraiva 2020 Série Eixos Disponível em httpsintegradaminhabibliotecacombrbooks9788536533155 Acesso em 25 maio 2022 SOUSA L B D TCPIP e Conectividade em Redes guia prático São Paulo Saraiva 2010 Dis ponível em httpsintegradaminhabibliotecacombrbooks9788536522111 Acesso em 2 jun 2022 SOUSA L B D Projetos e Implementação de Redes São Paulo Saraiva 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788536522029 Acesso em 24 maio 2022 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 157 WIKIMEDIA COMMONS Modelo Osi y Sus Capas 2012 1 ilustração Disponível em https commonswikimediaorgwikiFileModeloosipng Acesso em 27 set 2022 UNIDADE 3 BARRETO J dos S ZANIN A SARAIVA M de O Fundamentos de Redes de Computado res Porto Alegre Grupo A 2018 Disponível em httpsintegradaminhabibliotecacombr books9788595027138 Acesso em 5 jul 2022 CALCULAR E CONVERTER Calculadora Binária soma de números binários 2022 Disponível em httpscalculareconvertercombrsomabinaria Acesso em 30 set 2022 CARISSIMI A da S ROCHOL J GRANVILLE L Z Redes de Computadores V20 UFRGS Porto Alegre Grupo A 2011 Disponível em httpsintegradaminhabibliotecacombr books9788577805303 Acesso em 6 jul 2022 CCNA Endereço MAC Ethernet 2022 Disponível em httpsccnanetworkenderecomace thernet Acesso em 29 set 2022 COMER D E Redes de Computadores e Internet Porto Alegre Grupo A 2016 Disponível em httpsintegradaminhabibliotecacombrbooks9788582603734 Acesso em 29 jul 2022 FOROUZAN B A Comunicação de Dados e Redes de Computadores Porto Alegre Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 24 maio 2022 LIMA A Brasileiros representam 9 em cada 10 passageiros barrados em Portugal Agora Eu ropa 22 fev 2022 Disponível em httpsagoraeuropacombrasilbrasileirosrepresentam 9emcada10passageirosbarradosemportugal Acesso em 30 set 2022 MAIA L P Arquitetura de Redes de Computadores 2 ed Rio de Janeiro Grupo GEN 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788521624363 Acesso em 2 jul 2022 NORMAS TÉCNICAS IEEE 8023 2022 Disponível em httpswwwnormastecnicascomieee 8023 Acesso em 30 set 2022 SOUSA L B D Redes de Computadores guia total São Paulo Saraiva 2014 Disponível em httpsintegradaminhabibliotecacombrbooks9788536505695 Acesso em 2 jul 2022 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 WHITE C M Redes de Computadores e Comunicação de Dados Sl Cengage Learning Bra sil 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788522112944 Acesso em 5 jul 2022 158 UNIDADE 4 DUATO J YALAMANCHILI S NI L Interconnection Networks An Engineering Approach Morgan Kaufmann 2003 FOROUZAN B A Comunicação de Dados e Redes de Computadores Porto Alegre Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 30 maio 2022 KIM D SOLOMON M G Fundamentos de Segurança de Sistemas de Informação Rio de Janeiro Grupo GEN 2014 Ebook Disponível em httpsintegradaminhabibliotecacombr books9788521635284 Acesso em 2 set 2022 MAIA L P Arquitetura de Redes de Computadores 2 ed Rio de Janeiro Grupo GEN 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788521624363 Acesso em 1 ago 2022 MORAES A F D Segurança em Redes Fundamentos São Paulo Saraiva 2010 Ebook Dis ponível em httpsintegradaminhabibliotecacombrbooks9788536522081 Acesso em 2 set 2022 SOUSA L B D Redes de Computadores Guia Total São Paulo Saraiva 2014 Disponível em httpsintegradaminhabibliotecacombrbooks9788536505695 Acesso em 28 maio 2022 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 WHITE C M Redes de computadores e comunicação de dados Sl Cengage Learning Bra sil 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788522112944 Acesso em 2 ago 2022 159 UNIDADE 5 COMER D E Redes de Computadores e Internet Porto Alegre Grupo A 2016 Ebook Dis ponível em httpsintegradaminhabibliotecacombrbooks9788582603734 Acesso em 15 set 2022 FOROUZAN B A Comunicação de Dados e Redes de Computadores Porto Alegre Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 24 maio 2022 FOROUZAN B A MOSHARRAF F Redes de Computadores Porto Alegre Grupo A 2013 Ebook Disponível em httpsintegradaminhabibliotecacombrbooks9788580551693 Acesso em 15 set 2022 MAIA L P Arquitetura de Redes de Computadores 2 ed Rio de Janeiro Grupo GEN 2013 Disponível em httpsintegradaminhabibliotecacombrbooks9788521624363 Acesso em 2 jul 2022 SOUSA L B D Redes de Computadores Guia Total São Paulo Saraiva 2014 Disponível em httpsintegradaminhabibliotecacombrbooks9788536505695 Acesso em 2 jul 2022 TANENBAUM A S WETHERALL D Redes de Computadores São Paulo Pearson Prentice Hall 2011 160 UNIDADE 1 1 C A assertiva II está incorreta pois no modelo de rede P2P cada ponto dos nós da rede atuam como cliente e como servidor 2 B Como temos 70 dispositivos na rede para fazer o cálculo de quantas co nexões são possíveis usamos a fórmula 1 2 n n portanto teremos 70 70 1 2 70 69 2 70 70 1 2 70 69 2 4830 2 2415 3 E Temos na figura duas topologias interligadas estrela e anel portanto temos um modelo híbrido 4 C A WAN normalmente é de propriedade pública e possui grande alcance a PAN é uma rede pessoal de curta distância para conectar cidades utilizase a MAN a LAN é de fácil implantação e tem um custo baixo 5 B Como a rede interliga equipamentos dentro do mesmo espaço físico no caso o prédio da biblioteca e há uma curta distância até o servidor de impressão temos um exemplo de uma rede LAN UNIDADE 2 1 B A assertiva II está incorreta pois meios não guiados são comunicações sem fios A assertiva III também está incorreta pois a camada física recebe informações da camada de enlace de dados 2 D A VLAN é configurada no switch pois ele é um aparelho responsável por receber uma informação e reconhecer para qual o endereço ela precisa ser enviada permitindo dividir uma rede local física em mais de uma rede virtual 3 C É a camada de apresentação que tem como responsabilidade a sintaxe e a semân tica das informações portanto permite a tradução a compressão e a criptografia dos dados 4 B A camada de sessão faz o controle da comunicação que pode ser half duplex a comunicação entre emissor e receptor ocorre em ambas as direções porém um sentido de cada vez ou full duplex a comunicação entre emissor e receptor é simultânea A camada de rede fornece o mecanismo de roteamento Um pacote pode 161 passar por vários dispositivos durante o percurso até chegar ao destino Cada passa gem que ele faz até chegar no fim do percurso é chamada de hop salto A camada de enlace de dados é a segunda do modelo OSI de baixo para cima portanto é ela quem fornece informações para a primeira camada a física A camada de transporte realiza a comunicação processo a processo ou seja ponta a ponta preocupandose com a integridade e a confiabilidade dos dados 5 A Conforme Fourozan 2010 a camada de aplicação do TCPIP realiza as funções das camadas de sessão de apresentação e de aplicação do modelo OSI FOROUZAN B A Comunicação de Dados e Redes de Computadores Sl Grupo A 2010 Disponível em httpsintegradaminhabibliotecacombrbooks9788563308474 Acesso em 24 maio 2022 UNIDADE 3 1 C A assertiva II está incorreta pois a camada de enlace não corresponde ao endereço IP camada de rede Ela trabalha com o endereço MAC 2 D Para descobrir o endereço MAC no Windows digite o comando ipconfig all após aparecer diversos dados procure pelo endereço físico que é um conjunto de seis bytes divididos por dois pontos ou hífen 3 C O serviço orientado a conexões com confirmação oferece a possibilidade de o re metente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados Assim cada quadro é um número com uma identificação o que permite uma melhor organização e controle de como e em que ordem ele foi entregue 4 A O preâmbulo é o campo com controle do protocolo usado para sincronização de taxas do transmissor e receptor 5 C 1110100100011001 16 bits 11101001 00011001 dividemse os 16 bits em duas sequências de oito bits 11101001 00011001 100000010 somamse as duas sequências 011111101 complemento da soma checksum que é a inversão da sequência da soma anterior o 0 vira 1 e o 1 vira 0 162 UNIDADE 4 1 A I e II A assertiva III está incorreta pois a execução de algoritmos de roteamento ocorre por meio dos roteadores A assertiva IV está incorreta porque apesar do IPv6 já existir e já operar atualmente o IPv4 ainda não foi descontinuado e opera em paralelo ao IPv6 2 B 28414924 O endereço IPv4 é formado por octetos em que cada número do conjunto pode variar entre 0 e 255 Ou seja o intervalo de endereçamento IP vai de 0000 a 255255255255 O primeiro octeto do IP 28414924 que é 284 extrapola o limite de 255 portanto é um endereço de IP invalido 3 C 120282 Considerando que a Classe A opera nas faixas de IP 0001 até 126255255255 e o primeiro octeto representa o número da rede e os outros três octetos o número do host o primeiro octeto do IP 1202821 é 120 portanto é o único das opções que se enquadram dentro da Classe A 4 A 25525500 O endereço IPv4 13084201 pertence à classe B portanto a máscara padrão será 25525500 em que os dois primeiros octetos referemse à rede e os dois últimos ao host 5 C Multicast Considerando a situação apresentada tratase do algoritmo de rotea mento multicast que encaminha um pacote por meio de um emissor para um grupo específico de receptores 163 UNIDADE 5 1 C I II e III A assertiva IV está incorreta pois o protocolo IP essencialmente faz parte da camada de Rede 2 A Segundo Maia 2013 p 30 enquanto a camada de rede tem a função de encami nhar os pacotes pela rede de interconexão a camada de transporte é responsável pela comunicação fim a fim entre os dispositivos transmissor e receptor A comunicação fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação direta entre eles tornando a rede de interconexão totalmente transparente Não im porta se a rede de interconexão é uma rede local ou uma rede formada por inúmeras outras redes Também não é importante se a rede de interconexão utiliza comutação por circuito ou comutação por pacotes O nível de transporte permite que a camada de rede utilize qualquer mecanismo de comutação para mover as informações entre os dispositivos intermediários tornando as duas camadas independentes 3 D O protocolo TCP oferece serviço orientado a conexões ou seja a possibilidade do remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem enviados Assim cada quadro é um número com uma identificação o que permite uma melhor organização e controle de como e em que ordem ele foi entregue 4 E O protocolo a que se refere a questão sobre tradução de endereços IP é o DNS Domain Name System Sistema de nome de domínio que localiza e converte nomes de domínio por exemplo wwwgooglecom em endereços IP por exemplo 8888 O protocolo DNS está na porta 53 5 B Segundo Sousa 2014 p 143 a aplicação envia para o TCP os dados a serem transportados o endereço IP de destino e o número da porta port que identifica a aplicação que vai receber os dados no destino Esse conjunto de dados endereço IP do destino número do port da aplicação do destino número do port da aplicação da origem formam o que chamamos de socket MEU ESPAÇO