Escolar Documentos
Profissional Documentos
Cultura Documentos
Graduado em Administração de Empresas, com especialização em Análise de Sistemas, possui diversas certificações
profissionais na área de redes de computadores, dentre elas Cisco, HP, Novell, VMWare e Microsoft. É professor
especialista da Universidade Paulista (UNIP) no curso Redes de Computadores desde o ano 2004 e também professor
instrutor da Cisco Network Academy da UNIP.
CDU 681.324
© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem
permissão escrita da Universidade Paulista.
Prof. Dr. João Carlos Di Genio
Reitor
Comissão editorial:
Dra. Angélica L. Carlini (UNIP)
Dra. Divane Alves da Silva (UNIP)
Dr. Ivan Dias da Motta (CESUMAR)
Dra. Kátia Mosorov Alonso (UFMT)
Dra. Valéria de Carvalho (UNIP)
Apoio:
Profa. Cláudia Regina Baptista – EaD
Profa. Betisa Malaman – Comissão de Qualificação e Avaliação de Cursos
Projeto gráfico:
Prof. Alexandre Ponzetto
Revisão:
Rose Castilho
Elaine Pires
Sumário
Arquitetura de Redes
APRESENTAÇÃO.......................................................................................................................................................9
INTRODUÇÃO............................................................................................................................................................9
Unidade I
1 O MODELO OSI (OPEN SYSTEMS INTERCONNECTION)...................................................................... 11
1.1 Entendendo o modelo OSI................................................................................................................. 11
2 A CAMADA DE APLICAÇÃO.......................................................................................................................... 13
2.1 A camada 7: aplicação........................................................................................................................ 13
2.2 HTTP: Hypertext Transfer Protocol................................................................................................. 13
2.2.1 Cookies......................................................................................................................................................... 14
2.2.2 O funcionamento do cookie................................................................................................................ 14
2.3 Telnet.......................................................................................................................................................... 15
2.4 O DNS (DOMAIN NAME SYSTEM)................................................................................................... 16
2.5 Banco de dados centralizado........................................................................................................... 18
2.6 Banco de dados distribuído............................................................................................................... 19
2.6.1 Cache DNS.................................................................................................................................................. 19
2.7 FTP e TFTP.................................................................................................................................................. 19
2.8 SMTP, POP e IMAP................................................................................................................................. 20
2.9 SNMP.......................................................................................................................................................... 21
Unidade II
3 AS CAMADAS DE APRESENTAÇÃO, SESSÃO E TRANSPORTE.......................................................... 23
3.1 A camada 6: apresentação................................................................................................................ 23
3.2 A camada 5: sessão.............................................................................................................................. 24
3.3 A camada 4: transporte...................................................................................................................... 25
3.3.1 Serviço orientado à conexão............................................................................................................... 26
3.3.2 Entrega ordenada.................................................................................................................................... 28
3.3.3 Entrega confiável..................................................................................................................................... 28
3.3.4 Controle de fluxo..................................................................................................................................... 29
3.3.5 Como a camada transporte identifica as diferentes aplicações........................................... 30
3.3.6 Protocolo orientado à conexão.......................................................................................................... 31
3.3.7 Protocolo não orientado à conexão................................................................................................. 32
4 A CAMADA DE REDE, OS PROTOCOLOS IPV4 E IPV6.......................................................................... 33
4.1 A Camada 3: rede.................................................................................................................................. 33
4.2 O protocolo IPv4.................................................................................................................................... 34
4.3 O endereçamento.................................................................................................................................. 36
4.4 Classes do protocolo IPv4.................................................................................................................. 37
4.5 O cálculo do protocolo IPv4.............................................................................................................. 37
4.6 O protocolo IPv6.................................................................................................................................... 40
4.6.1 A Internet das Coisas (IoT – Internet of Things).......................................................................... 41
4.6.2 O datagrama do IPv6............................................................................................................................. 42
4.6.3 O endereçamento IPv6.......................................................................................................................... 43
4.6.4 Unicast......................................................................................................................................................... 44
4.6.5 Anycast......................................................................................................................................................... 67
4.6.6 Multicast..................................................................................................................................................... 67
4.7 Usando as sub‑redes............................................................................................................................ 70
4.7.1 Resolvendo o cálculo de sub‑redes.................................................................................................. 74
Unidade III
5 OS PROTOCOLOS ICMP, ARP E DOMÍNIOS DE COLISÃO................................................................... 90
5.1 ICMP – Internet Control Message Protocol................................................................................ 90
5.2 A comparação entre o ICMPv4 e ICMPv6................................................................................... 91
5.2.1 Confirmação de host.............................................................................................................................. 92
5.2.2 Destino ou serviço inalcançável........................................................................................................ 92
5.2.3 Tempo excedido........................................................................................................................................ 93
5.2.4 Mensagens ICMPv6: solicitação de roteador e anúncio de roteador................................. 93
5.2.5 Resolução de endereços........................................................................................................................ 95
5.2.6 Detecção de endereços duplicados (DAD)..................................................................................... 95
5.2.7 Ping: teste da pilha local...................................................................................................................... 96
5.2.8 Ping no loopback local.......................................................................................................................... 97
5.2.9 Ping: testando a conectividade com a LAN local....................................................................... 98
5.2.10 Ping: testando conectividade remota........................................................................................... 99
5.2.11 Traceroute: testando o caminho...................................................................................................100
5.2.12 Tempo de ida e volta (RTT)..............................................................................................................100
5.2.13 TTL no IPv4 e limite de saltos no IPv6........................................................................................100
5.3 O ARP – Address Resolution Protocol.........................................................................................101
5.4 Domínios de broadcast.....................................................................................................................103
6 AS CAMADAS DE ENLACE E SUAS TOPOLOGIAS...............................................................................104
6.1 A camada 2: enlace............................................................................................................................104
6.2 O PDU (Protocol Data Unit)............................................................................................................105
6.3 Subcamadas da camada enlace....................................................................................................105
6.4 Rede local e suas tecnologias........................................................................................................106
6.5 Acesso ao meio físico........................................................................................................................106
6.5.1 Compartilhamento................................................................................................................................106
6.6 Topologias..............................................................................................................................................107
6.7 Ethernet (IE 802.3) e suas variantes............................................................................................108
6.8 Domínios de colisões.........................................................................................................................111
Unidade IV
7 A CAMADA FÍSICA..........................................................................................................................................113
7.1 A camada 1: física...............................................................................................................................113
7.1.1 Conceitos da camada física...............................................................................................................113
7.2 Métodos de sinalização....................................................................................................................115
7.3 Métodos de codificação....................................................................................................................115
7.4 Meios físicos de transmissão..........................................................................................................116
7.4.1 Cabo de cobre.......................................................................................................................................... 116
7.4.2 Fibra ótica................................................................................................................................................. 117
7.4.3 Sem fio.......................................................................................................................................................119
7.5 Das topologias......................................................................................................................................120
8 O MODELO TCP................................................................................................................................................121
8.1 O modelo TCP........................................................................................................................................121
8.1.1 A Pilha de protocolos TCP/IP.............................................................................................................121
8.2 Camada de aplicação.........................................................................................................................122
8.3 Camada transporte.............................................................................................................................123
8.4 Camada de internet............................................................................................................................123
8.5 Camada de acesso à rede.................................................................................................................123
8.6 Comparando o modelo TCP/IP e OSI...........................................................................................123
APRESENTAÇÃO
Com uma forte aderência ao protocolo de comunicação universal, o protocolo IP, vamos estudá‑lo
desde sua criação, avaliando a versão IPv4 e chegando a este novo momento de transição para o protocolo
IPv6. Digo transição, mas com o sentido de evolução, uma vez que o IPv4 se tornou obsoleto de diversas
formas, tanto na sua criação quanto na sua tratativa, envolvendo, principalmente, as vulnerabilidades
de segurança e ingressando em um novo paradigma da comunicação, a Internet das Coisas. Nesse
sentido, o IPv6 chega para preencher o espaço e a escalabilidade que o IPv4 não atingiu.
Ainda vamos explorar o mundo das topologias do ponto de vista do modelo OSI, passando pelas
camadas física e enlace, e resolvendo conceitos de interligação que fazem parte do dia a dia do
profissional de redes de computadores.
INTRODUÇÃO
Inicialmente, vamos abordar uma visão dos principais conceitos da estrutura das redes de
computadores, avaliando sistematicamente o modelo OSI.
Vamos passar por suas camadas abordando uma visão top‑down. Nesse enredo, vamos concentrar
o conhecimento na formulação dos protocolos envolvidos em cada camada de rede; identificando suas
características e exemplificando suas funções, teremos foco e atenção especial à camada de rede, que
é substancialmente permeada por inúmeros protocolos e pormenores que possibilitam as condições
de funcionamento das redes e que carregam fundamentações importantes que serão entendidas e
absorvidas com muita essência.
Perceberemos que as redes de computadores são classificadas de diversas formas, vamos apresentar
os conceitos de rede local, redes metropolitanas, redes distribuídas. Quanto à infraestrutura, teremos
contato com rede sem fio e rede cabeada, suas topologias, como ponto a ponto e multiponto, e vamos
avaliar as redes comutadas por circuitos por pacotes e por mensagens.
Lembramos que nos primórdios das tecnologias de redes, elas eram constituídas por dispositivos
proprietários, nos quais não havia flexibilidade para interconectividade e troca de informações entre
fabricantes de hardware e de software diferentes.
9
Notadamente, após a introdução do modelo OSI, a tecnologia de redes de computadores ganhou um
novo sentido. Iniciou‑se um processo de integração de âmbito global, passando pelo desenvolvimento
dos meios físicos e evoluindo na construção de novos protocolos e conceitos tecnológicos, até chegarmos
aos dias atuais, com o emprego do conceito de Internet das Coisas e seus derivados, sem esquecer das
inovações propostas pelo protocolo de camada de rede IP versão 6.
10
ARQUITETURA DE REDES
Unidade I
1 O MODELO OSI (OPEN SYSTEMS INTERCONNECTION)
Durante os primeiros anos dos sistemas computacionais, estes eram altamente centralizados,
relegados a empresas e universidades, que a possuíam, em geral, apenas poucos computadores, e a
algumas instituições maiores, que possuíam algumas dezenas deles.
Atualmente os trabalhos são processados por um grande número de computadores que estão
separados fisicamente, porém interligados no âmbito computacional. Primeiro temos de qualificar as
redes de computadores que são formadas por dois ou mais computadores interligados, depois identificar
o modo de transmissão de rede, por exemplo: redes sem fio, micro‑ondas, satélites, cabos metálicos,
fibra ótica e até mesmo sistemas de infravermelho.
A singularidade do modelo trouxe um novo paradigma ao mundo computacional. Com apenas sete
camadas, iniciando com a transmissão de um dado, cada camada processa as informações dentro de seus
limites internos e as passa para a camada superior, que parametriza, modifica e acrescenta informações
dentro de sua responsabilidade e encaminha esses dados para a camada imediatamente superior.
11
Unidade I
7 – Aplicação
6 – Apresentação
5 – Sessão
4 – Transporte
3 – Rede
2 – Enlace
1 – Física
A maioria das redes é organizada como pilhas ou em níveis de camadas, umas sobre as outras, com o
intuito de reduzir a complexidade do projeto da rede. O objetivo de cada camada de uma rede é oferecer
determinados serviços a camadas de níveis superiores, abstraindo‑se dos detalhes de implementação de
algum recurso.
Uma determinada camada de uma máquina se comunica com a mesma camada de outra máquina
através de protocolos, que são basicamente um acordo entre as partes que estão se comunicando e
estabelecendo como será feita a comunicação.
A comunicação de máquinas diferentes não é feita diretamente de uma para outra. Cada camada
transfere seus dados e informações de controle para a camada que está em um nível abaixo dela, até
que seja alcançada a camada de nível mais baixo.
Depois de alcançada, a camada de nível mais baixo utiliza o meio físico, que é por onde são feitas
as comunicações.
Saiba mais
12
ARQUITETURA DE REDES
2 A CAMADA DE APLICAÇÃO
A camada de aplicação fornece aos usuários uma interface que permite acesso a diversos serviços de
aplicação. Ela contém uma série de protocolos comumente necessários para os usuários, ou seja, fornece
um conjunto de funções usadas pelos aplicativos que operam sobre o modelo OSI.
Dentre esses serviços e protocolos, destacamos o HTTP, Telnet, DNS, FTP, SMTP, POP, IMAP, SMNP etc.
O HTTP define como o cliente web (browser) requisita uma página web a um servidor e como esse
servidor transfere a página para o cliente. O HTTP utiliza o protocolo TCP como protocolo de transporte,
a mensagem sai de suas mãos e passa para as mãos do TCP. Com essa ajuda, o TCP provê ao HTTP um
serviço confiável de transferência de dados, que implica que todas as mensagens de requisição HTTP
emitidas por um processo cliente chegarão intactas ao servidor.
Da mesma forma, todas as mensagens emitidas pelo servidor chegarão intactas ao cliente. O HTTP não
precisa se preocupar com os dados perdidos e nem com os detalhes de como o TCP recupera essa perda de dados.
Essas informações que são enviadas entre clientes e servidores não são armazenadas, por isso, se um cliente
solicitar o mesmo objeto duas vezes, o servidor não informará que esse objeto já foi enviado, ele o enviará novamente.
Como o HTTP não mantém nenhuma informação sobre o cliente, ele é identificado como um protocolo sem estado.
• HTTP 1.0: uma conexão é estabelecida, uma solicitação é entregue e uma resposta é recebida.
Depois disso a conexão é encerrada.
• HTTP 1.1: foram adotadas conexões persistentes, nas quais é possível estabelecer conexões TCP
que permitem o envio de várias solicitações e o recebimento de várias respostas.
Saiba mais
13
Unidade I
2.2.1 Cookies
Sabemos que os servidores HTTP são classificados como serviço, só que seria interessante que os
sites web identificassem seus usuários. Para que isso aconteça, é necessária a utilização dos cookies, que
permitem que os sites monitorem seus usuários.
Vamos supor que você deseja comprar algum produto na loja on‑line Submarino. Quando você
acessa o site pela primeira vez são criados um número de identificação exclusivo que será armazenado
no seu computador e uma entrada no banco de dados do servidor da loja. Esse número o identificará.
Toda vez que você acessar o site, seu browser irá consultar a identificação no arquivo de cookies e
inseri-la no cabeçalho HTTP de requisição. Com isso, o site web pode monitorar se é você mesmo que o
está acessando novamente.
Os sites de comércio eletrônico utilizam bastante os cookies por causa dos seus carrinhos de compra.
Eles podem recomendar produtos com base em suas buscas na última visita ou armazenar os produtos
que você adicionou no carrinho e não comprou.
Observação
Os cookies podem ser utilizados para criar uma camada de sessão de usuário sobre o HTTP, que é sem
estado. Por exemplo, quando você acessa uma aplicação de webmail, o browser envia suas informações
de cookie ao servidor, e este, por sua vez, o identifica por meio da sessão do usuário com a aplicação.
14
ARQUITETURA DE REDES
Os cookies não são totalmente aceitos e, na maioria das vezes, são considerados como violação de
privacidade. Por permitir o armazenamento de informações do usuário, essas informações podem ser
repassadas a terceiros. Além disso, ele pode coletar informações sobre o comportamento do usuário e
gerar spams com as informações mais solicitadas.
Saiba mais
ROHR, A. Por que um “cookie forjado” pode dar acesso à sua conta? G1, São
Paulo, 3 mar. 2017. Disponível em: <http://g1.globo.com/tecnologia/blog/
seguranca‑digital/post/por‑que‑um‑cookie‑forjado‑pode‑dar‑acesso‑
sua‑conta.html>. Acesso em: 25 maio 2017.
2.3 Telnet
O Telnet é comumente utilizado para estabelecer uma conexão on‑line com uma máquina remota, é
suportado por inúmeras aplicações de rede e também é entendido como uma aplicação auxiliar.
Trata‑se de um software de emulação de terminal que permite o acesso de forma remota a outro
computador. Este permite que você execute um comando de logon em uma máquina da internet e
efetue comandos usando a sintaxe adequada. O cliente Telnet é chamado de máquina local, e um
servidor Telnet é chamado de máquina remota.
Ao fazer uma conexão de um cliente Telnet, você precisa escolher uma opção de conexão. Uma caixa
de diálogo solicita um Nome de host e um Tipo de terminal. O nome do host ou máquina remota
é o endereço IP (ou solução de nome correspondente) do computador remoto ao qual você deseja se
conectar. E o tipo de terminal descreve o modo de emulação terminal que você deseja executar pela
máquina local. A operação Telnet não usa nenhuma capacidade de processamento da máquina local.
Em vez disso, ela transmite as teclas pressionadas à máquina remota e envia a saída de tela resultante
de volta ao monitor local. Todo processamento e todo armazenamento ocorrem na máquina remota.
O Telnet é iniciado como um processo de correio eletrônico. Quando você inserir um nome de DNS
para um local do Telnet, o nome deverá ser convertido em seu endereço IP associado antes de estabelecer
uma conexão (resulta na resolução de nome‑para‑número ou URL correspondente). A aplicação Telnet
trabalha principalmente nas três camadas superiores do modelo OSI, a camada de aplicação (comandos),
a camada de apresentação (formatos, normalmente ASCII) e a camada de sessão (transmissões). Seus
dados passam para a camada de transporte, onde são segmentados e lhe são acrescidos o endereço
da porta e a verificação de erros. Os dados passam, então, para a camada de rede, onde o cabeçalho IP
(contendo o endereço IP de origem e de destino) é adicionado. Depois, o pacote trafega para a camada
de enlace, que encapsula o pacote em um quadro de dados, adiciona o endereço MAC de origem e de
destino e um trailer de quadro.
15
Unidade I
Se o computador de origem não tiver o endereço MAC do computador de destino, ele executará uma
solicitação ARP. Após a identificação do endereço MAC, o quadro trafegará pelo meio físico (na forma
binária) para o próximo dispositivo.
Lembrete
Existem várias maneiras de identificar as pessoas, através do nome, números de CPF, RG etc. Cada
uma dessas maneiras se enquadra em um contexto apropriado. A universidade, por exemplo, adota
identificar seu aluno pela matrícula em vez do seu número de documento (RG), já pessoas preferem
identificar seus amigos pelo nome, que é bem mais fácil de ser lembrado do que o RG. Imagine alguém
sendo chamado pelo número do RG, ninguém se entenderia.
Da mesma maneira que podemos ser identificados de várias formas diferentes, os hosts conectados
pela internet também podem. Nomes como www.google.com, www.globo.com, www.unip.br etc. são
fáceis de serem lembrados e, por isso, são bem usados pelos usuários. Porém esse tipo de identificação
fornece poucas informações sobre a localização desses hosts. Como os caracteres utilizados nos nomes
são variáveis, torna‑se complexo o processamento pelos roteadores, e, por essas razões, os hosts também
são identificados por endereços IP.
Para que ocorra uma forma fluida de solução de endereço IP e identificação através dos nomes com
caracteres, é necessário um serviço de diretório que execute a tradução dos nomes para os endereços IP.
Essa é a função do DNS (Domain Name System – Sistema de Nome de Domínios).
O DNS pode ser visto como um grande banco de dados distribuído e integrado através de
uma hierarquização de servidores de nomes, chamados de servidores DNS. Tem a assistência
de um protocolo da camada de aplicação que permite que hosts consultem o banco de dados
de informações.
As entidades, serviços e protocolos da camada de aplicação que utilizam o DNS são: HTTP, SMTP, FTP
etc. Elas fazem uso do DNS para traduzir nomes de hosts, fornecidos por usuários, para o endereço IP.
16
ARQUITETURA DE REDES
Por exemplo, quando você digita no navegador de seu computador a URL www.yahoo.com acontecem
os seguintes passos:
• Passo 2: o navegador passa o nome do host www.yahoo.com para o lado cliente da aplicação.
• Passo 3: o cliente DNS envia uma consulta para o servidor DNS contendo o endereço www.yahoo.
com.
• Passo 4: o servidor DNS envia uma resposta para o cliente contendo o IP do host desejado.
• Passo 5: depois de receber o endereço, o navegador abre uma conexão TCP com um processo HTTP
localizado naquele endereço IP resolvido.
Como vemos, acontece uma troca de mensagens entre o servidor e o cliente DNS, mas existe algum
atraso para as aplicações de internet que utilizam os serviços de DNS. Para mitigar esse problema, os
endereços IP que são procurados com frequência são armazenados no cache de servidores de DNS mais
próximos, fato que ajuda a diminuir o tráfego e o atraso.
Da mesma forma, como os protocolos HTTP, FTP e SMTP, o DNS também é um protocolo da camada
de aplicação, só que seu papel é diferente dos demais, porque ele não é uma aplicação com a qual os
usuários atuam diretamente. Em vez disso, ele fornece uma ação interna da internet, que é a tradução
de nome‑para‑número IP.
Lembrete
• Apelidos dos hosts: por vezes, os hosts possuem algum nome complexo ou complicado, ou,
ainda, mais de um nome. Um nome como zonaX.setor‑Y.empresa.com.br pode ainda possuir
dois ou mais apelidos, como www.empresa.com.br e empresa.com.br. Os apelidos são bem
mais fáceis de serem lembrados, com isso, o DNS pode ser chamado para obter o nome real
do host a partir de seu apelido.
• Apelido do servidor de correio: da mesma forma que no apelido dos hosts, o importante é que o
nome de um e‑mail seja simples de ser memorizado. Aqueles que possuem uma conta no Yahoo,
por exemplo, podem ter o seguinte e‑mail: joao@yahoo.com.br. Porém o servidor de hospedagem
17
Unidade I
• Distribuição de cargas: o serviço DNS é requisitado para distribuir cargas em sites que são muito
utilizados, como o Google. Esse balanceamento é feito com o uso de vários servidores que
usam IPs diferentes. Todo o conjunto de IPs desses servidores é associado ao nome real do site
e armazenado na base de dados do DNS. Quando a máquina cliente do DNS solicita o endereço
do site, o servidor de DNS oferece um conjunto de endereços IP a este associado, só que ele
efetua um balanceamento na ordem dos endereços a cada solicitação. Esse balanceamento força
a distribuição de tráfego pelos vários servidores replicados ao serviço.
Saiba mais
Toda vez que você estiver com dúvidas em relação à configuração de seu
serviço DNS, a Núcleo de Informação e Coordenação do Ponto BR (NIC.br),
órgão responsável pela regulamentação do serviço no Brasil, disponibiliza
uma ferramenta para consulta de configuração:
<https://registro.br/cgi‑bin/nicbr/dnscheck>.
Um jeito objetivo e simples de visualizarmos os dados do DNS e seus serviços seria a existência
de um único servidor de nomes contendo todos os registros mapeados. Bastaria todos os usuários
dirigirem todas as suas consultas para esse único ponto que este responderia diretamente a todas
as consultas. Essa singularidade é muito interessante, porém não é adequada para a internet de hoje
porque apresenta:
• Ponto único sujeito à falha: se o servidor DNS falhar, toda a internet vai parar.
• Alto volume de tráfego: calculem um único servidor DNS respondendo a todas as consultas de
milhares de hosts.
• Banco de dados distante: não é viável um único servidor estar próximo de todos os clientes, pois
isso resultaria em atraso iminente.
• Grande volume de dados: calcule um único servidor, seu banco de dados armazenaria uma
quantidade de informações gigantesca. Isso ocasionaria certa inconsistência pela atualização
frequente das informações pelo ingresso dos novos hosts que surgiriam.
Observe que um único servidor de DNS centralizado não é viável, por isso o DNS é um projeto distribuído.
18
ARQUITETURA DE REDES
• Servidor de nomes raiz: na internet temos cerca de vinte servidores de nomes espalhados pelo
mundo, mas a maior parte dos servidores DNS encontram‑se na América do Norte. Cada um
desses servidores é formado por um conjunto de servidores replicados, o que garante segurança,
disponibilidade e confiabilidade das informações.
• Servidor de nome de domínio de alto nível (TDL): esses servidores são encarregados dos domínios de
alto nível, como .com, .org, .net e por todos os domínios de alto nível dos países, como .br, .ar, .jp.
• Servidor de nome com autoridade: pertencem a todas as organizações que possuem um servidor
que possa ser acessado publicamente pela internet. Devem fornecer registros de DNS que façam
o mapeamento desses servidores para um endereço IP.
Algumas organizações preferem ter seu próprio servidor DNS para abrigar esses serviços, ou então
utilizam alguns provedores de serviços.
O serviço DNS faz uso do cache para aumentar o seu desempenho e diminuir o atraso e o número
de mensagens de DNS pela internet. Seu funcionamento é bem simples. Quando um servidor de DNS
recebe a resposta das cadeias de consulta, ele segue armazenando esses dados em sua memória local.
Se uma nova consulta for efetuada e este endereço pedido já estiver em memória, ele poderá fornecer
o endereço IP solicitado mesmo que não tenha a autoridade para esse nome.
Esse armazenamento de endereços é volátil, persiste após um período de tempo, que, na maioria dos
servidores DNS, é de dois dias. Após esse período os dados que estão em cache são descartados.
O protocolo FTP (File Transfer Protocol) é um protocolo que tem como finalidade principal transferir
arquivos de um computador para o outro, copiando e movendo arquivos dos servidores para os clientes
e vice‑versa. Por ser um protocolo confiável e orientado à conexão, o FTP carrega a garantia de serviço
de que as informações serão entregues ao destino.
O protocolo TFTP (Trivial File Transfer Protocol) é uma variante do protocolo FTP que possui mesma
finalidade, ou seja, transferir arquivos. A principal diferença entre esses protocolos é que o TFTP não é
confiável e também não é orientado à conexão, ou seja, não existe garantia na entrega da informação.
19
Unidade I
Por essa razão, o TFTP é mais rápido do que o FTP, basicamente por não usar recursos que garantam a
entrega dos dados. Por outro lado, o FTP é muito mais seguro e confiável.
Esses protocolos são usados especificamente para o serviço e transferência de e‑mails. O SMTP
(Simple Mail Transfer Protocol) é o protocolo usado para transferir e‑mails entre servidores e também
pelo aplicativo cliente para enviar e‑mails. Os protocolos POP (Post Office Protocol) e IMAP (Internet
Message Access Protocol) são usados pelo aplicativo cliente para baixar um e‑mail do servidor local.
Servidor de e-mail – MDA
Agente de
entrega do
Correio – MTA
20
ARQUITETURA DE REDES
Saiba mais
<https://products.office.com/pt‑br/exchange/email>.
2.9 SNMP
O SNMP (Simple Network Management Protocol) é um protocolo que tem a função de trocar
informações de gerenciamento entre os dispositivos de uma determinada rede. O SNMP ajuda os
administradores de rede a gerenciá‑la de forma otimizada, em que mensagens de alerta são enviadas
para o computador que gerencia a rede, e ainda são armazenadas em base de dados de coleta de
informações para registro histórico de atividade dos ativos e serviços por ele (protocolo) gerenciados.
Na figura, temos:
21
Unidade I
• Dispositivos gerenciados: são os dispositivos que estão sendo gerenciados pelo protocolo SNMP. Exemplos
de dispositivos gerenciados são os roteadores, switches, servidores, impressoras, estações de trabalho etc.
Observação
Resumo
Unidade II
3 AS CAMADAS DE APRESENTAÇÃO, SESSÃO E TRANSPORTE
A camada de apresentação não tem uma preocupação declarada com os princípios dos níveis de dados
em bits, mas sim com sua sintaxe, ou seja, sua representação. Nela são definidas a sintaxe abstrata, a forma
como os tipos e os valores dos dados serão definidos, independentemente do sistema computacional
usado em sua sintaxe de transferência, ou seja, a maneira como se realiza essa qualificação. Um bom
exemplo através da sintaxe de abstração é definir a forma como um caractere deve ser transmitido,
aceitar o protocolo de transferência específico e então negociar o formato de codificação do dado, que
poderá ser ASCII ou EBCDIC, o resultado do dado então será entregue à camada sessão.
A principal função da camada de apresentação é representar os dados para que sejam legíveis para
a camada de apresentação do dispositivo de destino. Nesse nível, a camada de apresentação precisa
conhecer a sintaxe de seu sistema local e também a do seu sistema de transferência.
Os serviços oferecidos nesse nível são a representação dos dados, a formatação dos dados, a seleção
das sintaxes e o estabelecimento e manutenção das conexões da apresentação.
Existe uma correspondência atuante entre os endereços da apresentação e da sessão, e nesse caso
não há existência da multiplexação no nível do protocolo.
Mensagem
original
Computador
ASCII
Mensagem
criptografada EBCDIC
Compactação
de dados MCUpoiewo
23
Unidade II
JPEG e GIF são bons exemplos de padrões de formatação que são definidos na camada de
apresentação. O padrão MPEG compõe o grupo definido pela ISO para padronização e compressão
de transmissão de áudio e de vídeo. Já o padrão JPEG é usado para compressão de dados geralmente
utilizados na composição de imagens fotográficas. O padrão GIF é utilizado na formatação de imagens
de baixa resolução, como o uso dos ícones.
A camada de sessão oferece mecanismos que permitem a estruturação dos circuitos que são
oferecidos pelo nível de transporte. Os principais serviços fornecidos nesse nível são o gerenciamento
do token, o controle do diálogo e o gerenciamento das atividades.
Embora um circuito que permita transmissões nos dois sentidos seja necessário para
o intercâmbio das informações, em algumas aplicações essa troca de informações é do tipo
half‑duplex em vez de ser full‑duplex. Com a intenção de fornecer o serviço de intercâmbio de
informações half‑duplex em um circuito full‑duplex, o serviço da sessão usa conceitos de token
em uma comunicação half‑duplex.
O proprietário do token dos dados pode transmitir os seus dados. O serviço da sessão, então, fornece
os mecanismos de gerenciamento, a posse e a passagem deste token entre as entidades da aplicação
que estão utilizando este serviço.
No momento que ocorre um volume muito grande dos dados, por exemplo, um arquivo muito
extenso é transmitido em redes não muito confiáveis. Essa rede pode basicamente deixar de funcionar,
então, resta ao nível de transporte indicar qual tipo de falha e deixar a aplicação decidir o que pode
ser feito. Eventualmente, a rede pode voltar a funcionar, podendo a conexão ser restabelecida. No caso
desse restabelecimento, o ideal seria que a transferência dos dados pudesse ser retomada do ponto
exatamente ou imediatamente anterior ao da interrupção. Com o objetivo de fornecer esse tipo de
serviço, o nível da sessão usa o conceito de ponto de sincronização.
O ponto de sincronização é uma marca lógica que é posicionada na extensão do diálogo entre
os dois usuários do serviço dessa sessão. A qualquer tempo, toda vez que se recebe um ponto de
sincronização, o usuário do serviço da sessão deve então responder ao aviso do recebimento ao
usuário com quem está se dialogando. Se, por qualquer motivo, uma conexão foi interrompida
e depois restabelecida, os usuários podem retomar o diálogo a partir do último ponto de
sincronização confirmado.
O conceito da atividade torna possível aos usuários dos serviços da sessão a distinção das partes do
intercâmbio nos dados, normalmente denominada atividade. Cada atividade pode então consistir em
uma ou mais unidades/partes desse diálogo. Em uma conexão da sessão só é permitida a execução de
uma atividade por vez, porém, em algumas circunstâncias, podem existir várias atividades consecutivas
durante a concepção da conexão.
24
ARQUITETURA DE REDES
Uma atividade pode ser interrompida e depois recomeçada nessa mesma sessão ou em conexões
de sessão subsequentes. Para um bom exemplo do uso do conceito de uma atividade, vamos
considerar o envio de uma mensagem através de um sistema de correio eletrônico como uma
atividade específica, vamos supor que esta mensagem é grande e de baixa prioridade. Durante o
método de transmissão, a entidade do nível da sessão que está enviando essa mensagem recebe
uma solicitação para enviar uma outra mensagem de prioridade maior, essa entidade então pode
suspender a atividade corrente e transferir a mensagem com a prioridade alta e começar, nesse
caso, uma nova ou uma outra atividade que, posteriormente, poderá retomar a atividade inicial,
que é a transmissão da mensagem com prioridade baixa, sempre usando o conceito de atividade.
O nível da sessão sempre permite que os dois usuários suspendam um diálogo, por exemplo, o fim
do expediente, naturalmente desfazendo a conexão da sessão e retomando a posterior, no início do
próximo expediente, usando uma nova conexão da sessão.
Para conhecer os detalhes da camada de transporte, é preciso entender que na camada de rede, ou
seja, na camada antecessora, não há garantia de que os dados e pacotes cheguem ao seu destino. Estes
podem ser perdidos ou, ainda, chegar fora da sequência original da transmissão.
Para fornecer uma estratégia de comunicação fim a fim que seja confiável de verdade, é necessário
um nível de protocolo, que é este oferecido pela camada transporte. Esse nível tem a intenção de isolar
os níveis superiores da transmissão da rede.
As funções mais importantes nesse nível do modelo OSI são a multiplexação, em que várias conexões
de transporte compartilham a mesma conexão de rede, e o spliting, que são as conexões de transporte
ligadas a várias conexões de rede. O spliting é usado para superdimensionar a vazão de uma conexão do
transporte usando várias conexões de rede simultaneamente. Já a multiplexação é usada quando uma
conexão de transporte não tem geração de tráfico suficiente para ocupar toda a capacidade da conexão
da rede por ela usada.
Outra função não menos importante no nível de transporte é o controle de fluxo. Assim, nenhuma
implementação de um espaço de armazenamento, seja infinito ou mesmo algum mecanismo que deva
ser utilizado no módulo, faz evitar que o transporte envie mensagens a uma taxa muito maior do que
a capacidade de receber.
25
Unidade II
Além de todas as funções mencionadas, ainda podemos lembrar de funções nesse nível de controle,
como a sequência de informe de dados fim‑a‑fim, a detecção e a recuperação de erros do tipo fim‑a‑fim
e também a segmentação e blocagem das mensagens, entre outras.
• Entrega ordenada.
• Entrega confiável.
• Controle de fluxo.
A camada transporte faz uso do serviço orientado à conexão para garantir confiabilidade.
O fato de ser um protocolo orientado à conexão indica que uma sessão precisa ser estabelecida
entre destino e origem antes de transmitir dados. Após essa sessão ser estabelecida, os dados poderão
ser transmitidos, e após o término da transmissão dos dados, a sessão será encerrada na camada de
transporte da comunicação por meio de um handshake triplo. O handshake triplo é, na verdade, a
sincronização iniciada pelo cliente ao servidor.
Fase 1
A entidade que está iniciando a comunicação transmite o segmento contendo o número de sequência
para inicialização, indicando o início da comunicação ==> SYN inicial.
Fase 2
Fase 3
26
ARQUITETURA DE REDES
SYN recebido
2 - Envia SYN=ACT (seq=300
ACK=101 CTL=SYN, ACT)
SYN recebido
3 - Estabelecido (SEQ=101
ACK=301 CTL=ACK
1 - Envia FIN
FIN recebido
2 - Envia ACK
ACK recebido
3 - Envia FIN
FIN recebido
4 – Envia ACK
ACK recebido
27
Unidade II
Saiba mais
Em uma comunicação, quando diversos datagramas são enviados entre a entidade de origem e a
entidade de destino, a chegada dos datagramas ao seu destino pode ser encarada de forma desordenada,
justamente pelas diversas possibilidades de rota que estão disponíveis em uma comunicação em rede.
Para que eles possam ser organizados e ordenados ao seu destino, cada datagrama recebe um número
de sequência. Quando esses datagramas chegam fora da sua ordem original, eles são colocados em um
buffer para que depois de organizados e ordenados possam ser entregue às camadas superiores.
Datagramas diferentes
podem usar caminhos
diferentes
Origem Destino
28
ARQUITETURA DE REDES
O janelamento é considerado uma janela móvel, também é conhecida como janela deslizante, ou
seja, o valor do tamanho da janela não é fixo, os valores vão sendo alterados durante a transmissão.
Assim, o fluxo das informações vai sendo gerenciado quando ocorre então o controle de fluxo.
1500 bytes
Número da sequência = 1 Receber 1 – 1500
1500 bytes
Número da sequência = 1501 Receber 1501 – 3000
29
Unidade II
A forma como a camada transporte identifica diversas comunicações simultâneas, quando essas
ocorrem entre as entidades de origem e de destino, parece complexa, mas na verdade é muito simples,
como seria um dispositivo que opera diferentes aplicações de rede simultaneamente, por exemplo, a
navegação na internet e o envio de um e‑mail. Como esse dispositivo vai identificar qual aplicação
precisa receber o dado que chegou através da rede? A resposta está na atribuição de portas.
Números de portas são usados para identificação dessas comunicações pelas diversas aplicações
do usuário. Quando o dispositivo inicia uma comunicação, ele atribui um número de porta de origem
e outro número de porta para o destino, essa porta de origem identifica a comunicação na sua origem
enquanto a porta do destino vai identificar a aplicação que vai receber a informação ao seu destino. No
retorno da sua comunicação, esses números são trocados sistematicamente.
A primeira faixa, de 0 a 1023, identifica as portas conhecidas, ou seja, números de portas para
aplicações previamente estabelecidas. Veja as principais aplicações e seus números de portas:
30
ARQUITETURA DE REDES
80 HTTP
110 POP3
143 IMAP
443 HTTPS
A segunda faixa de números de portas, de 1024 a 49151, identifica as portas registradas. Estas
identificam processos ou aplicações do usuário, ou seja, aplicações individuais do usuário final.
As portas registradas também podem ser usadas dinamicamente, como uma porta de origem do
dispositivo que inicia a comunicação. Um exemplo comum de uma porta registrada é a porta
1863, do MSN.
A terceira faixa de números de portas, de 49152 até 65535, identifica as portas privadas ou dinâmicas.
Esses números de portas são geralmente usados dinamicamente por aplicações do dispositivo que inicia
a transmissão, apesar de que geralmente esses dispositivos podem usar portas registradas.
Para usar os recursos de entrega ordenada, confiável e com controle de fluxo, o TCP precisa usar uma
estrutura de datagrama que comporta todas essas funções.
31
Unidade II
• Janela: campo de 16 bits com o número de segmentos que poderão ser transmitidos antes de
aguardar uma confirmação.
A camada transporte nem sempre precisa oferecer um serviço confiável, no qual é preciso estabelecer
uma comunicação entre origem e destino antes de enviar os dados, mas sim oferecer uma entrega
ordenada com controle de fluxo. Em alguns casos, em que a confiabilidade da comunicação não é
necessária, um protocolo não orientado à conexão pode ser usado.
O protocolo de camada de transporte que pode fornecer o serviço não orientado à conexão é o UDP
(User Datagram Protocol). A seguir, temos detalhes desse datagrama.
32
ARQUITETURA DE REDES
Podemos observar que os protocolos TCP e UDP possuem semelhanças e diferenças. Em primeiro
lugar, vale lembrar que a função deles é basicamente a mesma, ou seja, o transporte de dados das
camadas superiores entre os dispositivos finais e a diferenciação das diversas conversações em formato
simultâneo por meio de números de portas. Os dois protocolos possuem campos de números de portas
e de checksum, e também campos de dados com funções equivalentes.
Porém as semelhanças param por aí. Podemos observar que o protocolo TCP possui mais campos do
que o UDP, exatamente pelo fato do TCP oferecer serviços orientados à conexão com confiabilidade.
Além do TCP possuir um cabeçalho muito maior que o UDP, são 20 bytes para o TCP e 8 bytes para
o UDP, o overhead que o protocolo TCP impõe é bem maior, ou seja, o protocolo UDP é bem mais leve.
Assim sendo, o protocolo UDP poderá ser usado em princípios de comunicação nos quais não seja
necessário existir a confiabilidade, embora isso não seja recomendado.
Sempre que precisamos de uma aplicação que depende de comunicação remota a um determinado
equipamento ou que precisamos interligar outros equipamentos formamos uma rede de comunicação.
A camada de rede fornece serviços que permitem a transferência dos dados da origem até o destino
em uma comunicação de dados. Essa camada possui quatro atributos básicos:
• Endereçamento: é o processo que define os endereços para os dispositivos existentes em uma rede
e que permite a comunicação dos dados. Existem padrões de endereçamento de acordo com o
protocolo de rede escolhido.
• Encapsulamento: é o processo de empacotar, segmentar, mudar o fluxo de dados que deve ser
transmitido pela rede dentro do protocolo da camada usado por esse processo. São criados pacotes
com as informações que serão entregues ao destino pela rede de comunicação.
• Roteamento: é o processo que tem a tarefa de direcionar os pacotes que serão montados no
processo de encapsulamento através da rede de dados. O roteamento é usualmente realizado
pelos dispositivos que trabalham na camada 3. É a intenção de escolher o melhor caminho para
entrega ou a entrega mais eficiente de cada pacote ao seu destino. Usualmente, essa função é
realizada por equipamentos chamados de roteadores.
33
Unidade II
Vários outros protocolos foram desenvolvidos para atender às funcionalidades básicas da camada de
rede. Esses protocolos foram criados para atender funcionalidades específicas de cada fabricante, como:
• O AppleTalk.
O protocolo IPv4 ainda é um protocolo bastante difundido pelo mundo. Um bom exemplo de
sua aplicação é a rede de comunicação internet, que permite todas as facilidades de roteamento e
endereçamento necessários. Em breve esse protocolo estará sendo substituído pelo IPv6, que será a
versão dominante da internet.
Esse protocolo foi especificado e alterado nas RFCs 791, 950, 919, 922, 1349 e 2474. O grande mérito
desse protocolo é sua utilização ser permitida em qualquer tipo de rede física com interoperabilidade no
nível da perfeição, entre as diversas tecnologias de rede existentes.
Cada pacote criado pelo protocolo IPv4 em uma comunicação tem tratamento isolado durante toda
a sua vida ao longo do percurso na rede. Esse é o motivo pelo qual o IPv4 é um protocolo em que inexiste
conexão, em que os pacotes são tratados e avaliados a cada nó, ou seja, a cada equipamento por onde
eles trafegam.
Lembrete
• Tipo serviço: é o campo que contém a indicação de qualidade do serviço desejado para o
encaminhamento do pacote. Esse campo possui 8 bits.
• Tampacote: campo que contém o tamanho do pacote em quantidade de octetos (bytes). O valor
máximo é 65.535 bits.
• Flags: campo de 3 bits que identifica se o pacote pode ser fragmentado no caminho até o destino
e também se já ocorreu fragmentação. O primeiro bit é sempre 0, o segundo bit indica se pode ou
não fragmentar (0 = pode fragmentar, 1 = não pode fragmentar), e o terceiro bit indica se este
pacote é (1) ou não é (0) o último fragmento.
• Deslocamento: caso tenha ocorrido fragmentação, este campo indica o deslocamento dos dados
do pacote em relação ao campo de dados do pacote original (antes da fragmentação). Este campo
é primordial para a remontagem do pacote e considera como unidade um octeto (1 byte).
• TTL (Tempo de Vida): representa a quantidade de saltos por onde um pacote pode trafegar. Cada
ativo de rede que roteia este pacote diminui o TTL de 1, sendo descartado quando este valor chega
a zero.
35
Unidade II
• Protocolo: campo preenchido com um valor numérico que identifica para qual protocolo da
camada superior a camada de rede deve entregar o conteúdo deste pacote no momento em que
ele chegar ao destino. Exemplo: 6 – TCP, 17 – UDP, 1 – ICMP, 89 – OSPF etc.
• Checksum do cabeçalho: é o campo calculado e checado para cada salto que o pacote passa na
rede, a fim de verificar a integridade do cabeçalho.
• Opções do pacote IP: este campo é opcional, mas requerido para algumas implementações. A
origem do pacote colocará nesse campo as opções selecionadas. Esse campo é variável em seu
tamanho e vai depender das opções definidas pela origem.
4.3 O endereçamento
As redes da atualidade encontram‑se quase todas interligadas e são compostas de uma quantidade
considerável de equipamentos e hosts integrados. O melhor exemplo dessa integração é a existência
da internet, onde temos calculado milhões de hosts interligados através de uma malha complexa de
conexões de dados, trocando informações e pacotes.
Essa integração é mérito, principalmente, da estrutura do endereçamento IPv4, ele foi idealizado e
implementado com alguns requisitos importantes:
• Cada host é único em relação a seu endereço na rede, não podem existir dois endereços iguais no
mesmo segmento.
• As redes podem ser divididas em sub‑redes para garantir um gerenciamento eficiente de sua
interligação com redes diferentes.
Uma característica não menos importante no endereçamento do IPv4 é o fato de ele ser
hierárquico, ou seja, em uma rede, é possível identificar cada host de uma maneira única, e, com
isso, ao juntarmos as redes, estas conseguem se identificar em parte ou em sua totalidade a cada
equipamento nó conectado, a partir dos gateways e roteadores, e ainda entregar os pacotes ao seu
destino corretamente.
36
ARQUITETURA DE REDES
O endereço IPv4 é representado por uma palavra de 32 bits divididos em quatro octetos, assim
temos o exemplo:
1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 0 0 0 1
Esses bits podem ser representados em seu formato binário (notação binária) ou em formato decimal
(notação decimal) separados por pontos.
Sabendo que cada octeto possui 1 byte de tamanho e 1 byte possui 8 bits, a conversão decimal
binária pode ser calculada pelo valor/referência:
O primeiro octeto do exemplo tem o valor binário 11000000 e, somando os valores decimais dos bits
ligados (com sinalização = 1) e desprezando os bits desligados (com sinalização = 0), temos o resultado
da conta: 128 + 64 = 192, correspondente ao valor decimal desse octeto.
O segundo octeto tem o valor binário 10101000 e, somando os valores decimais dos bits ligados
(com sinalização = 1) e desprezando os bits desligados (com sinalização = 0), temos o resultado da
conta: 128 + 32 + 8 = 168, correspondente ao valor decimal desse octeto.
O terceiro octeto tem o valor binário 01100100 e, somando os valores decimais dos bits ligados (com
sinalização = 1) e desprezando os bits desligados (com sinalização = 0), temos o resultado da conta: 64
+ 32 + 4 = 100, correspondente ao valor decimal desse octeto.
O quarto octeto do exemplo tem o valor binário 00000001 e, somando os valores decimais dos bits
ligados (com sinalização = 1) e desprezando os bits desligados (com sinalização = 0), temos o resultado
da conta: 1, correspondente ao valor decimal desse octeto.
192.168.100.1
O endereço não estará completo se não for calculada a ocorrência de sua máscara de rede, que é a
inserção de uma máscara de correspondência binária/decimal para a alocação do segmento lógico da
rede, quantidade de hosts possíveis no segmento e identificação do endereço broadcast:
192.168.100.1/24
A representação do número 24 após uma barra indica que este endereço faz parte de uma classe C,
em que os 24 bits mais relevantes (24 bits ligados) correspondem diretamente ao endereçamento da
rede e os bits restantes (preenchidos com zeros) representam os hosts pertencentes a esta rede, então
teremos uma máscara em notação binária:
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0
38
ARQUITETURA DE REDES
255.255.255.0
Primeiro, para calcular o endereço da rede faça o AND BOOLEANO entre a máscara e o endereço IP
do exemplo:
1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 0 0 0 1
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . X X X X X X X X
Execute o AND BOOLEANO entre o endereço e a máscara (até o limite de 24 bits do exemplo).
1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 0 0 0 0
1 9 2 . 1 6 8 . 1 0 0 . 0
1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 0 0 0 1
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . X X X X X X X X
Execute o AND BOOLEANO entre o endereço e a máscara (até o limite de 24 bits do exemplo).
1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 1 1 1 1 1 1 1 1
39
Unidade II
1 9 2 . 1 6 8 . 1 0 0 . 2 5 5
Já calculamos os endereços de rede e broadcast deste exemplo, agora vamos calcular a quantidade
de hosts possíveis, para isto vamos usar uma fórmula simples e muito eficaz:
2n – 2 = hosts
28 – 2 = 254 hosts
Então podemos afirmar que neste exemplo é possível distribuir 254 endereços de hosts que são do
endereço 192.168.100.1 até o endereço 192.168.100.254, lembrando sempre de excluir desta distribuição
o endereço de rede, 192.168.100.0, e o endereço broadcast, 192.168.100.255.
Devido ao ritmo acelerado de evolução das redes de computadores, ao ingresso de novos dispositivos
móveis, ao crescimento da população com acesso à internet em todas as localidades do planeta, surgiu
a necessidade de mais endereços no padrão IP e, com o fim prematuro do protocolo IPv4, tornou‑se
necessária a evolução desse protocolo.
O endereçamento IPv4, ainda em uso atualmente, não suportou esse crescimento de dispositivos
e a demanda de acesso à internet, extinguindo rapidamente os seus recursos de endereçamento.
Certamente esse é o principal motivo para a idealização de um novo protocolo de endereçamento que
fosse suportado pelos próximos anos, o que levou à criação do protocolo IPv6.
O IPv6 foi projetado para ser o sucessor do IPv4. Ele tem maior espaço de endereços, que desta vez
possuem 128 bits, fornecendo 340 undecilhões de endereços. Esse valor é escrito com o número 340
seguido de 36 zeros. Entretanto o IPv6 é muito mais do que números em quantidades maiores. Quando
o comitê IETF (Internet Engineering Task Force) iniciou seu desenvolvimento, aproveitou para corrigir
muitas das limitações do IPv4 e ainda incluir novos aprimoramentos. Um bom exemplo é o ICMP versão
6, que inclui a resolução de endereço com uma configuração automática, que não é encontrada nos
ICMP da versão 4.
• Mobilidade.
40
ARQUITETURA DE REDES
• Segurança.
• Autoconfiguração.
A redução das reservas de endereços IPv4 certamente foi o principal fator para a criação e migração
de um novo protocolo. Conforme continentes como África, Ásia e algumas outras partes do mundo forem
se conectando à internet, não haverá endereços IPv4 suficientes para absorver todo esse crescimento.
O IPv4, como sabemos, tem um máximo teórico de 4,3 bilhões de endereços possíveis combinados
ao NAT (tradução de endereços de rede). Os endereços privados foram imprescindíveis para retardar
e conter a redução do espaço dos endereçamentos IPv4, entretanto o NAT danifica o funcionamento
de muitos aplicativos e tem determinadas limitações que impedem, principalmente, comunicações
ponto a ponto.
A internet da atualidade é, de longe, muito diferente da internet do passado. Ela é mais do que
apenas e‑mails, páginas de navegação web, aplicativos e suporte à transferência de arquivos entre os
computadores. Ela evolui para uma internet chamada Internet das Coisas (Internet of Things), em que
computadores, tablets e smartphones não serão os únicos dispositivos com acesso à internet. Isso,
inclusive, já é uma realidade, e os dispositivos que virão no futuro serão equipados com sistemas de
sensoriamento já habilitados para acesso à internet, abraçando todo este universo, desde dispositivos
biomédicos, automóveis, eletrodomésticos e até sistemas naturais.
Com a alta taxa de crescimento demográfico, naturalmente a internet recebe dia a dia o maior
contingente de usuários. Sabendo que os espaços de endereçamento IPv4 chegaram ao ponto limite, e
que os problemas com o NAT interferem diretamente nos dispositivos da Internet das Coisas, chegou o
momento da transição para o IPv6.
41
Unidade II
Assim como o IPv4, o datagrama IPv6 é composto de duas partes: cabeçalho e dados.
Entre as grandes diferenças das duas versões está justamente o cabeçalho do pacote IPv6,
que é mais simples e que foi pensado em otimizar e agilizar o encaminhamento das informações
através das redes.
8 bytes
64 bits
Versão Classe e tráfego Limite de saltos
Tamanho dos dados Próximo cabeçalho Limite de saltos
Endereço de imagem
Endereço de destino
• Próximo header (cabeçalho): é o campo que aponta para o próximo header do IPv6. Essa
característica de possuir mais de um header foi criada para simplificar o cabeçalho padrão, e, caso
sejam necessárias funções especiais, cabeçalhos extras são alocados e inseridos na parte de dados
do pacote IP.
• Limite de saltos: oficializando o que já acontecia com o campo TTL (Tempo de Vida) do IPv4, este
campo limita a quantidade de dispositivos que roteiam os pacotes por onde este pacote pode
passar. Caso esse número chegue a zero, o pacote é descartado.
42
ARQUITETURA DE REDES
O protocolo IPv6 usa como endereçamento uma palavra com 128 bits, capaz de gerar um total de
3.4 * 1038 de endereços possíveis, garantindo uma longevidade considerável.
Como demostrado a seguir, o formato preferencial para se escrever um endereço do padrão IPv6 é
X:X:X:X:X:X:X:X, com cada X consistindo de quatro valores hexadecimais. Ao falarmos de endereçamento IPv4
nos referenciamos a 8 bits com o termo octeto. Entretanto, no IPv6 o termo usado é o hexteto, um termo
ainda informal e que é empregado basicamente para fazer referência a um segmento de 16 bits, ou 4 valores
hexadecimais, sabendo que cada X equivale a um único hexteto, ou 16 bits, ou ainda a 4 dígitos hexadecimais.
Basicamente, o formato preferencial significa que os endereçamentos IPv6 são gravados usando
todos os 32 dígitos hexadecimais, entretanto isso não significa que seja o método ideal para representar
os endereçamentos em IPv6. A seguir veremos as regras que nos ajudam a reproduzir os números e os
dígitos que são necessários e imprescindíveis para a representação de endereço IP versão 6.
Esses grupos de 16 bits são representados usando uma notação hexadecimal, sendo que cada dígito
hexadecimal representa 4 bits separados, assim teremos:
XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX
Exemplos:
FADA:FADA:0000:FFFF:FFFF:4AFD:5EAA1:0000
Ou:
FFFF:0000:0000:0000:0000:0000:0000:0001
Caso existam valores 0 à esquerda do número nos grupos de 16 bits, no momento da representação,
esses zeros podem ser suprimidos, exemplo: 001A pode ser representado apenas por 1A.
2017:0000:1F3A:0000:0000:1A:2345:5678
Se existirem grupamentos de 4 dígitos zero (0000), estes podem ser suprimidos e representados
desta forma:
2017:0000:1F3A:::FF1A:2345:5678
43
Unidade II
Ou:
2017::1F3A:0000:0000:FF1A:2345:5678
Observação
Observe com atenção, pois estará errado representar este endereço como:
2017::1F3A:::FF1A:2345:5678
O endereçamento IPv6 também especifica três tipos diferentes de endereçamento: o unicast, anycast
e o multicast.
4.6.4 Unicast
Endereça apenas uma interface, ou seja, não há mais de uma interface respondendo ao mesmo
endereço. O endereço IPv6 unicast identifica exclusivamente uma interface de um dispositivo que esteja
habilitado para IPv6. Observe na figura a seguir um mecanismo de endereço IP versão 6 origem, que
deve ser um endereço unicast.
Comunicação IPV6 UNICAST
Endereço IPV6 de
origem:2001:D88:ACAD:1:10
Endereço IPV6 de
2001:D88:ACAD:1::/64 origem:2001:D88:ACAD:1:8
2001:D88:ACAD:1::/64
2001:D88:ACAD:1::10/64 2001:D88:ACAD:1::9/64
2001:D88:ACAD:1::20/64 2001:D88:ACAD:1::8/64
44
ARQUITETURA DE REDES
Devemos lembrar que o prefixo, que é a parte da rede de endereço padrão IPv4, deve ser
identificado pelo comprimento, pela notação em sua barra ou por uma máscara de sub‑rede em
formato decimal com pontos, um exemplo é o endereço IPv4 192.168.1.10 com a máscara de
sub‑rede em formato decimal com pontos 255.255.255.0, que é equivalente à notação decimal
192.168.1.10/24.
Prefixo /64
64 bits 64 bits
Prefixo ID da interface
Exemplo: 2001:DB8:A::/64
2001:0DB8:000A:0000 0000:0000:0000:0000
No momento de representar o endereço IPv6 unicast, este identifica, exclusivamente, uma interface
em um tipo de dispositivo que esteja habilitado para IPv6. Um pacote que seja enviado a um endereço
unicast é recebido por uma interface atribuída diretamente a esse endereço. Muito semelhante ao IPv4,
os endereços IPv6 de origem devem ser um endereço unicast, mas o endereço IPv6 de destino ainda
pode ser um endereço unicast ou multicast.
Os tipos mais comuns de endereços IP versão 6 unicast são endereços unicast globais, ou GUA, e os
endereços unicast de link local.
45
Unidade II
Unicast global
Link local
Loopback
::1/128
Endereços
IPv6 unicast
Endereço não especificado
::1/128
Unique local
FC00::/7 – FDFF::/7
IPv4 embutido
Unicast global
O endereço unicast global é bem parecido com o endereço IPv4 público. São endereços de internet
basicamente roteáveis e globalmente exclusivos. Os endereços unicast globais podem ser configurados
estaticamente ou serem atribuídos em formato dinâmico.
001
Intervalo do primeiro hexteto:
0010 0000 0000 0000 (2000)
até
0011 1111 1111 1111 (3FFF)
Os endereços de link local são utilizados para estabelecer a comunicação com outros dispositivos
que estejam presentes no mesmo segmento do link local. No caso do IPv6, o termo link refere‑se a
uma sub‑rede e os endereços de link local são limitados a um único link. Essa exclusividade só deve ser
46
ARQUITETURA DE REDES
afirmada nesse link porque eles não são roteáveis além do link, ou seja, os roteadores não encaminham
pacotes com endereços de link local origem ou destino.
FE80::1/64
X X
1 2
FE80::DDDD/64
FE80::AAAA/64
FE80::BBBB/64 FE80::CCCC/64
Outra classe de endereçamento IPv6 unicast é conhecida como unique local. Os endereços IPv6 unique
local possuem certas semelhanças com endereços privados da RFC 1918 para IPv4 (exemplo 127.0.0.1),
porém essas semelhanças param por aí. Os endereços unique local são usados para o endereçamento
local dentro de um site ou dentro de um número limitado de sites. Esses endereços não devem, em
hipótese alguma, serem roteados pelo IPv6 global e nem passar por tradução (NAT) de endereços IPv6
global. Os endereços unique local estão no intervalo FC00::/7 a FDFF::/7.
No endereçamento IPv4, os endereços privados são combinados com mecanismos de tradução de rede
ou tradução de porta. Endereços de vários para um, privados para públicos, por exemplo. Isso acontece em
função da limitante disponibilidade do espaçamento de endereços IPv4. Muitos sites utilizam mecanismos
de natureza privada para endereços RFC 1918 com a intenção clara de proteger sua rede contra potenciais
vulnerabilidades à segurança ou até mesmo ocultá‑la, entretanto essa técnica nunca foi originalmente
definida para estas tecnologias. A IETF recomenda que sites tomem suas devidas precauções de segurança
em seu roteador de borda da internet. Os endereços unique local podem ser aplicados tanto para dispositivos
que nunca precisarem ou nunca precisaram ou que nunca terão acesso por qualquer outra rede.
O endereçamento IPv6 unicast global, como o nome diz, é exclusivo globalmente. Roteável na internet IPv6,
estes endereços têm equivalência aos endereços públicos no IPv4. O Internet Commitee for Assigned Names
and Numbers (ICANN), operador do Internet Assigned Numbers Authoriry (IANA) para a versao IPv6, designa
47
Unidade II
e aloca blocos de endereço IPv6 para cinco RIRs (Registro Regional de Internet, entidade que reúne as cinco
organizações que regulamentam o uso dos endereços IP pelo mundo, formado por LACNic, ARIN, APNIC, RIPE
NCC e AfriNIC). No entanto, atualmente estão sendo distribuídos apenas endereços unicast globais com os
primeiros 3 bits iguais a 001 ou 2000::/ 3. Observe que isso reflete apenas um oitavo do espaço de endereços
IPv6 disponíveis totais, excetuando uma parte muito pequena de outros tipos de endereços unicast e multicast.
Observação
Prefixo = 4 hextetos
• ID da sub‑rede.
• ID da interface.
Prefixo de roteamento global é o prefixo parte de rede do endereço IPv6 que é atribuído pelos
provedores como uma ISP (Internet Solution Provider), diretamente a um cliente ou a um site. No
momento, os RIRs atribuem o prefixo global de roteamento /48 a seus clientes. Nessa visão se inclui todo
mundo, partindo de residências até redes corporativas.
48
ARQUITETURA DE REDES
A figura a seguir mostra a estrutura de um endereço unicast global usando um prefixo global de
roteamento /48. Os prefixos /48 são os prefixos de roteamento global mais comumente atribuídos.
64 bits
Um prefixo de roteamento /48 + ID da sub‑rede de 16 bits = prefixo /64.
Por exemplo, o endereço IPv6 2001:0DB8:ACAD::/48 tem um prefixo que indica que os primeiros 48
bits (3 hextetos: 2001:0DB8:ACAD) são o prefixo ou a parte de rede do endereço. Dois‑pontos duplo (::)
antes do comprimento de prefixo /48 significa que o restante do endereço contém apenas zeros.
ID da sub‑rede
A ID da sub‑rede é empregada por uma empresa para identificar sub‑redes localmente. Quanto
maior a ID da sub‑rede, mais sub‑redes disponíveis ela terá.
ID da interface
Observação
A melhor maneira de ler a maioria dos endereços IPv6 é contando o número de hextetos. Observe
na figura a seguir um endereço unicast global /64, os primeiros quatro hextetos são a parte de rede do
49
Unidade II
endereço, com o quarto hextetos indicando o ID da sub‑rede e os quatro hextetos restantes são usados
para o ID da interface.
2001:0DB8:ACAD:1::/64
PC1 :10
G0/0
:1 2001:0DB8:ACAD:3::/64
:1
R1 S0/0/0
:1
PC2 :10 G0/1
2001:0DB8:ACAD:2::/64
Boa parte dos comandos de configuração e verificação do IPv6 no Cisco IOS são semelhantes aos
seus equivalentes no IPv4. Em várias situações, a única diferença é o uso de IPv6 em vez de ip na linha
de comandos.
O comando para configurar um endereço IPv6 unicast global em uma interface é IPv6 address
endereço‑ipv6 /comprimento‑do‑prefixo.
50
ARQUITETURA DE REDES
A figura mostra também os comandos necessários para configurar o endereço IPv6 unicast global
nas interfaces GigabitEthernet 0/0, GigabitEthernet 0/1 e Serial 0/0/0 do roteador R1.
Configurar manualmente o endereço IPv6 em um host se parece muito com configurar um endereço IPv4.
Como pôde ser visto na figura 22, o endereço de gateway padrão configurado para PC1 é
2001:DB8:ACAD:1::1. Esse é o endereço unicast global da interface GigabitEthernet de R1 na mesma
rede. Como alternativa, o endereço de gateway padrão pode ser configurado para corresponder ao
endereço de link local da interface GigabitEthernet. Com certeza qualquer uma das configurações
funcionará perfeitamente.
Do mesmo jeito que ocorre no IPv4, a configuração de endereços estáticos em clientes não favorece
a implementação para ambientes maiores. Por esse motivo, a maioria dos administradores de redes IPv6
permite a atribuição dinâmica de endereços IPv6.
Existem duas maneiras de um dispositivo obter um endereço IPv6 unicast global automaticamente:
• DHCPv6.
Observação
Os roteadores IPv6 transmitem mensagens ICMPv6 de RA a cada 200 segundos para todos os
dispositivos habilitados no segmento para IPv6 na rede. Uma mensagem ou instrução de RA também
é enviada em resposta a um host que envie uma mensagem ICMPv6 de RS (Solicitação de Roteador).
51
Unidade II
Sabemos que o roteamento IPv6 não é ativado e habilitado por padrão. Para habilitar um roteador
como roteador IPv6, deve ser usado o comando de configuração global IPv6 unicast‑routing.
Observação
2001:0DB8:ACAD:2::/64
• Prefixo de rede e comprimento do prefixo: informa ao dispositivo a que rede ele pertence.
• Endereço do gateway padrão: é um endereço IPv6 de link local, o endereço IPv6 origem da
mensagem de RA.
52
ARQUITETURA DE REDES
• Opção 1: Slaac.
• Opção 2: Slaac com servidor DHCPv6 stateless.
• Opção 3: DHCPv6 stateful (sem Slaac).
Servidor DHCPv6
Anúncio de roteador – para todos os nós IPv6 2
Opção 1 (somente Slaac) – “Aqui estão as informações
de prefixo, comprimento do prefixo o gateway padrão”.
Opções de anúncio de roteador
Opção 1 (somente Slaac) – “Sou tudo o que você precisa (prefixo, comprimento do
prefixo, gateway padrão)”.
Opção 2 (Slaac e DHCPv6) – “Aqui estão meus dados, mas você precisa obter outras
informações, como endereços DNS de um servidor DHCPv6”.
Opção 3 (somente DHCPv6) – “Não posso ajudá‑lo. Solicite todas as informações a um
servidor DHCPv6”.
53
Unidade II
A atribuição Slaac é stateless, o que significa que não existe um servidor central (exemplo, um servidor
DHCPv6 stateful) alocando e reservando endereços unicast globais e mantendo e registrando uma lista
de dispositivos e seus endereços. Com Slaac, o dispositivo cliente usa informações da mensagem de RA
para obter seu próprio endereço unicast global.
• O protocolo Slaac para criar seu próprio endereço IPv6 unicast global.
• O endereço de link local do roteador, ou seja, o endereço IPv6 origem da RA para o endereço de
gateway padrão.
• Um servidor DHCPv6 stateless para obter outras informações, como o endereço de um servidor
DNS e um nome de domínio.
Um servidor DHCPv6 stateless distribui endereços do servidor DNS e nomes de domínio. Ele não
aloca endereços unicast globais.
O DHCPv6 stateful é bem parecido com o funcionamento do DHCP para IPv4. Um dispositivo pode
receber a atribuição automática de seu endereço, como endereço global unicast, comprimento do
prefixo e endereços de servidores DNS, usando os serviços de um servidor DHCPv6.
• O endereço de link local do roteador, ou seja, o endereço IPv6 origem da RA para o endereço de
gateway padrão.
• Um servidor DHCPv6 stateful para obter o endereço unicast global, o endereço do servidor DNS,
o nome do domínio e todas as demais informações.
Um servidor DHCPv6 stateful aloca e mantém uma lista dos dispositivos que recebem endereços
IPv6. O DHCP para IPv4 é stateful.
54
ARQUITETURA DE REDES
Observação
Prefixo ID da interface
2001:DB8:ACAD:1: fc99:47ff:fe75:cee0
55
Unidade II
• Opção 1: somente Slaac. A interface do roteador pode ser configurada para enviar um anúncio de
roteador usando Slaac e DHCPv6 stateless ou somente DHCPv6 stateful.
• Opção 2 de RA: Slaac e DHCPv6 stateless. Nesta opção, a mensagem de RA sugere que os
dispositivos usem:
— O endereço de link local do roteador, ou seja, o endereço IPv6 origem da RA para o endereço
de gateway padrão.
— Usar um servidor DHCPv6 stateless para obter outras informações, como o endereço de um
servidor DNS e um nome de domínio.
— O uso de um serviço DHCPv6 stateless distribui endereços do servidor DNS e nomes de domínio.
Ele não registra endereços unicast globais.
• Opção 3 de RA: DHCPv6 stateful. O DHCPv6 stateful é bem parecido com o serviço DHCP usado em
IPv4. Um dispositivo pode receber automaticamente suas informações de endereçamento, como
endereço global unicast, comprimento do prefixo e endereços de servidores DNS, usando os serviços de
um servidor DHCPv6. Nesta opção, a mensagem de RA passa a sugestão de que os dispositivos usem:
— O endereço de link local do roteador, digamos, o endereço IPv6 origem da RA, para o endereço
de gateway padrão.
— Um servidor DHCPv6 stateful para conseguir o endereço unicast global, o endereço do servidor
DNS, o nome do domínio e as demais informações.
— Um servidor DHCPv6 stateful que registre e mantenha uma lista dos dispositivos que recebem
endereços IPv6. O DHCP para IPv4 é stateful.
Observação
Quando uma mensagem enviada de um RA é Slaac ou Slaac com DHCPv6 stateless, o cliente deve
gerar sua própria ID da interface. O cliente conhece a parte de prefixo do endereço da mensagem de
56
ARQUITETURA DE REDES
RA, mas precisa criar sua própria ID da interface. A ID da interface pode ser criada por meio do processo
EUI‑64 ou de um número de 64 bits gerado aleatoriamente, como mostrado a seguir.
Processo EUI‑64
A IEEE atribuiu o identificador exclusivo estendido (EUI) ou processo EUI‑64 modificado. Esse processo
usa o endereço MAC Ethernet de 48 bits de um cliente e insere outros 16 bits no meio do endereço MAC
de 48 bits para criar uma ID da interface de 64 bits.
Geralmente representados em hexadecimal, os endereços MAC de Ethernet são compostos de duas partes:
• OUI de 24 bits do endereço MAC do cliente, mas o sétimo bit (o bit universal/local (U/L)) é invertido.
Isso significa que, se o sétimo bit for 0, ele se tornará 1, e vice‑versa.
O processo EUI‑64 está demonstrado na figura a seguir, usando o endereço MAC GigabitEthernet de
R1 FC99:4775:CEE0.
Processo EUI–64
Prefixo ID da interface
57
Unidade II
• Fase 2: inserir o valor hexadecimal FFFE, em que o binário é 1111 1111 1111 1110.
• Fase 3: converter os dois primeiros valores hexadecimais do OUI em binário e ainda inverter o bit
de U/L (bit 7). No exemplo, o 0 do bit 7 é alterado para 1.
Observação
O uso do bit U/L e os motivos para inverter seu valor são discutidos na
RFC 5342.
A figura a seguir mostra um endereço IPv6 unicast global de PCA criado dinamicamente com Slaac
e o processo EUI‑64. O jeito mais fácil de identificar que um endereço foi criado com o uso do EUI‑64 é
o FFFE localizado no meio da ID da interface:
Processo EUI–64
OUI Identificador do
24 bits dispositivo 24 bits
Processo EUI–64 FC 9 47 75 CE EO
Binário 1111 1100 1001 1001 0100 0111 0111 0101 1100 1110 1110 0000
Etapa 2: Insira FFFE
Binário 1111 1100 1001 1001 0100 0111 1111 1111 1111 1110 0111 0101 1100 1110 1110 0000
Etapa 3: Inverta o bit U/L
Binário 1111 1110 1001 1001 0100 0111 1111 1111 1111 1110 0111 0101 1100 1110 1110 0000
ID da interface EUI–64 modificada em notação hexadecimal
Binário FE 99 47 FF FE 75 CE EQ
A grande vantagem do método EUI‑64 é o endereçamento MAC Ethernet, que pode ser empregado
para determinar o ID da interface. Pode também permitir que os administradores da rede tenham o
rastreio fácil a um determinado endereço IPv6 para um dispositivo final, usando por exemplo o MAC
58
ARQUITETURA DE REDES
exclusivo. Porém isto gera grande preocupação com a privacidade dos usuários, a pergunta é: os pacotes
poderão ser rastreados até o computador físico real? Em função dessas preocupações, podemos gerar
uma ID de interface aleatória, descaracterizando o rastreio por obscuridade.
Dependendo do tipo de sistema operacional, um dispositivo final pode usar uma ID de interface
gerada aleatoriamente em vez de usar o endereço MAC address próprio. O processo usado é o EUI‑64.
Um exemplo é o caso do Windows Vista ou versões posteriores que usam uma ID de interface gerada de
forma aleatória em vez de uma criada com o processo EUI‑64, já Windows XP e sistemas operacionais
Windows anteriores usam apenas um método EUI‑64.
Depois que o ID da interface for estabelecido, seja pelo processo EUI‑64 ou por geração aleatória, ele
pode ser combinado a um prefixo IPv6, vindo da mensagem do RA para criar o endereço unicast global.
Observe com atenção a figura a seguir.
Observação
PCA> ipconfig Da
Windows IP Configuration mensagem
Ethernet adapter Local Area Connection: de RA Gerada por EUI–64
Connection-specific DNS Suffix :
IPv6 Address . . . . . . . : 2001:db8:acad:1:fc99:47ff:Ffe75:cee0
Link-local IPv6 Address . . : fe80::fc99:47FF:FE75:CEEO
Default Gateway . . . . . . : fe80::1
PCB> ipconfig Da
Windows IP Configuration mensagem
Ethernet adapter Local Area Connection: de RA Número aleatório de 64 bits
Connection-specific DNS Suffix :
IPv6 Address . . . . . . . : 2001:db8:acad:1:50a5:8a35:a5bb:66e1
Link-local IPv6 Address . . : fe80::50a5:8a35:a5bb:66e1
Default Gateway . . . . . . : fe80::1
59
Unidade II
Saiba mais
Todo e qualquer dispositivo com endereçamento IPv6 deve ter um endereço IPv6 de link local. Um
endereço de link local é estabelecido dinamicamente ou configurado manualmente como um endereço
de link local do tipo estático.
A figura a seguir exemplifica o endereço de link local que é criado dinamicamente com o prefixo
FE80::/10 e cuja ID de interface foi criada pelo método EUI‑64 ou por um número de 64 bits que
foi gerado aleatoriamente. Usualmente, os sistemas operacionais usam um método parecido para
estabelecer o endereço unicast global criado pelo processo Slaac e o endereço de link local atribuído em
formato dinâmico, como mostra a figura.
/64
1111 11110 10 ID da interface
64 bits
FE80::/10 Número gerado
aleatoriamente
60
ARQUITETURA DE REDES
Para ficar fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar
estaticamente endereços IPv6 de link local nos roteadores.
61
Unidade II
Configurar manualmente o endereço de link local permite criar um endereço reconhecível e fácil de
lembrar.
O endereço de link local é possível ser atribuído manualmente com o mesmo tipo de comando de
interface usado para criar endereços IPv6 unicast globais, mas com um parâmetro link‑local adicional.
Quando um endereço começa com esse hexteto dentro do intervalo FE80 a FEBF, o parâmetro de link
local deve seguir o endereço sequencialmente.
A figura a seguir mostra a configuração de um endereço de link local ao usar o comando de interface
IPv6 address. O endereço de link local FE80::1 é empregado para ser rapidamente reconhecido como
pertencente ao roteador R1. O mesmo endereço IPv6 de link local é atribuído em todas as interfaces de
R1 e ainda pode ser configurado em cada link porque só precisa ser exclusivo nesse link.
Router (config-if)#
ipv6 address link-local-address link-local
Bem parecido com o roteador R1, o roteador R2 deverá ser configurado com FE80::2 como endereço
IPv6 de link local em todas as interfaces.
Como demonstrado, o comando para verificar a configuração da interface IPv6 é parecido com o
comando usado para IPv4.
O comando show interface mostra o endereço MAC das interfaces Ethernet. EUI‑64 usa esse
endereço MAC para gerar a ID da interface para o endereço de link local. Ainda, o comando show IPv6
62
ARQUITETURA DE REDES
interface brief, exibe a saída abreviada para cada uma das interfaces. A saída [up/up] na mesma linha
que a interface indica o estado da Camada 1/Camada 2 da interface. O mesmo ocorre nas colunas Status
e Protocolo no comando IPv4 em equivalência.
192.168.10.0/24
PC1 :10
G0/0
:1 209.165.200.224/30
.2
R1 .225
.2 :1 S0/0/0
PC2 :10 G0/1
192.168.11.0/24
Observe e analise nesse exemplo que cada interface possui dois endereços IPv6, em que o segundo
endereço de cada interface é o endereço unicast global que foi atribuído, e o primeiro endereço, que
começa com FF80, é o endereço do link unicast da interface. Vamos lembrar que o endereço de link local
deve ser automaticamente adicionado à interface quando o endereço unicast global for designado.
Ainda observando que o endereço link local serial 0/0 do roteador R1 será o mesmo da sua interface
GigabitEthernet 0/0, como interfaces seriais não possuem endereço MAC Ethernet, o roteador Cisco
usa o endereço MAC da primeira interface Ethernet que está disponível. Isso só é possível porque as
interfaces locais precisam apenas ser exclusivas neste link.
Já o endereço de link local da interface dos roteadores geralmente são o endereço de Gateway
padrão para dispositivos do link ou da rede.
Observe na figura a seguir o comando show IPv6 route, que pode ser empregado para verificar se
foram habilitadas redes IPv6 e endereços IPv6 específicos na tabela de roteamento usada no protocolo
IPv6. O comando show IPv6 route passa a exibir apenas endereços IPv6 e não mais endereços IPv4.
63
Unidade II
Veja na tabela de rotas, uma letra C ao lado de uma rota indica que se trata de uma rede diretamente
conectada. Quando a interface de um roteador está configurada com um endereço unicast global e
se encontra no estado up/up, o prefixo IPv6 e o comprimento do prefixo são mostrados na tabela de
roteamento IPv6 como uma rota conectada.
O comando ping IPv6 será idêntico ao comando usado em IPv4, exceto pelo fato de ser usado um
endereço IPv6 em vez de IPv4. Veja na figura a seguir: o comando serve para confirmar a conectividade
da Camada 3 entre o roteador R1 e o computador PC1. Ao executar o ping de um roteador para um
endereço de link local, o sistema operacional Cisco vai solicitar que o usuário escolha a interface de
saída. Como o endereço de link local de destino pode estar em um ou mais de seus links ou redes, o
roteador precisa saber para qual interface enviar o ping.
64
ARQUITETURA DE REDES
Você pode usar o Verificador de Sintaxe demonstrado na figura a seguir para conferir a configuração
do endereço IPv6.
65
Unidade II
66
ARQUITETURA DE REDES
4.6.5 Anycast
4.6.6 Multicast
Do mesmo modo que o endereço anycast, o multicast endereça um conjunto de interfaces. A grande
diferença é que o pacote endereçado para um endereço multicast é entregue para todas as interfaces
de dispositivos. As funcionalidades de multicast são análogas às funcionalidades já existentes no IPv4.
No endereçamento IPv4, um endereço IP somente com zeros tem um significado especial. Ele se refere
ao próprio host e é usado quando um dispositivo não souber seu próprio endereço. No endereçamento
IPv6, esse conceito foi formalizado, e o endereço somente com zeros 0:0:0:0:0:0:0:0 recebe o nome
de endereço não especificado.
Esse tipo de endereço é usado, normalmente, no campo de origem de um datagrama, que é enviado
por um dispositivo que busca ter seu endereço IP configurado. É possível aplicar a compressão de
endereços a esse endereço. Como somente contém zeros, este se tornará simplesmente ::.
Os endereços IPv6 multicast são bem parecidos com os endereços IPv4 multicast. Vamos lembrar que
um endereço multicast é usado para enviar um único pacote a um ou mais destinos (grupo multicast).
Os endereços IPv6 multicast têm sempre o prefixo FF00:: /8.
67
Unidade II
Observação
• Multicast atribuído.
• Multicast solicited‑node.
Multicast atribuído
Os endereços multicast designados são endereços multicast reservados para grupos predefinidos
de dispositivos. Um endereço multicast atribuído será um único endereço empregado para acessar
um determinado grupamento de dispositivos que fazem uso de um serviço ou um protocolo comum.
Os endereços multicast atribuídos são empregados no contexto com protocolos específicos, como
o DHCPv6.
• Grupo multicast all‑nodes (todos os nós) que começam com FF02::1. Será um grupo multicast
no qual participam todos os dispositivos atribuídos para endereçamento IPv6. Qualquer pacote
enviado para esse grupo é recebido e processado por todas as interfaces IPv6 no link ou na
rede. A ação tem o mesmo efeito que um endereço de broadcast em IPv4. A figura a seguir
demonstra esse exemplo de comunicação empregando o endereço multicast all‑nodes. Um
roteador IPv6 envia mensagens ICMPv6 (Internet Control Message Protocol versão 6) de RA
para o grupamento multicast all‑nodes. A mensagem de RA leva informações de endereçamento
(como prefixo, comprimento do prefixo e gateway padrão) a todos os dispositivos habilitados
para IPv6 na rede.
• Grupo multicast all‑routers (todos os roteadores) que começam com FF02::2. É um grupo
multicast do qual participam todos os roteadores IPv6. Quando um roteador se torna membro
desse grupamento e ainda quando é ativado como roteador IPv6 com o comando de configuração
global IPv6 unicast‑routing, um pacote enviado para esse grupo será recebido e processado por
todos os roteadores IPv6 no link ou rede.
68
ARQUITETURA DE REDES
X X
1
2
2
2 2 2001:DB8:ACAD:1::9/64
2001:DB8:ACAD:1::10/64
2001:DB8:ACAD:1::20/64 2001:DB8:ACAD:1::8/64
Todo endereço multicast solicited‑node é bem parecido com o endereço multicast all‑nodes.
A principal vantagem do endereço multicast solicited‑node é que ele é mapeado para um endereço
multicast Ethernet especial. Esta condição permite que a placa de rede Ethernet filtre o quadro,
examinando o endereço MAC de destino sem enviá‑lo ao processo IPv6 para ver se o dispositivo é o alvo
pretendido do pacote IPv6.
69
Unidade II
Já é sabido que os endereços IPv4 são compostos por grupamentos de 32 bits separados em conjuntos
de 8 bits, resultando em 4 octetos representados por notação decimal e separados por pontos. Ainda
vimos que o endereçamento IPv4 possui uma porção dedicada à rede e uma outra porção dedicada
ao host. A porção de rede nos permite endereçar redes e ainda são compostos de um conjunto de
computadores que pertence ao mesmo grupamento. Esse grupamento de hosts é endereçado pela
porção de host, esta, por sua vez, pertence a uma das redes endereçadas pela porção da rede. Quem
atribui qual porção pertence à rede e qual porção pertence ao host é a máscara de cálculo usada e na
qual o número de redes e hosts é baseado simplesmente no tamanho da porção de rede e da porção de
hosts. Para representar esse tamanho a ser obtido empregam‑se os números de bits que são usados para
representar cada uma das porções.
O tamanho da porção de rede também é conhecido pelo prefixo da rede, que é o número de
bits que define tal porção de rede do endereço de IP. Estas também são divididas em classes A,
B, C, D e E, em uma divisão em classes conhecida por endereçamento de IP classfull, ou classes
cheias. As classes A, B e C são normalmente usadas para endereçar redes e hosts. A tabela a
seguir apresenta essas classes.
Cada classe é responsável por prover um determinado número de redes e de hosts. A classe A,
por exemplo, fornece mais hosts e a classe C fornece mais redes. Você pode observar essa relação na
tabela a seguir. Entretanto, esse formato de uso baseado em classes gera um significante desperdício de
endereços de rede.
70
ARQUITETURA DE REDES
Ao atribuir um endereço de classe A para uma empresa, ela receberá uma rede com 16.777.214 hosts.
Nem mesmo grandes empresas possuem hosts suficientes para ocupar todo o espaço de endereçamento
de uma rede classe A. Já no caso de uma rede classe B são 65.534 hosts e, embora seja um número bem
menor, ainda é bastante grande, porque alocar uma classe B para uma rede de 500 hosts deixaria 65.034
endereços sem uso. Já uma classe C ofereceria somente 254 hosts, valor muito baixo para a grande
maioria de empresas do mercado. Inevitavelmente, as empresas acabam aumentando de tamanho e
precisando de mais endereços de rede de classe C. Vemos que muitas empresas possuem endereços
classe A, como Apple, Xerox, HP e IBM.
A forma de dividir redes em sub‑redes é muito simples. Primeiro devemos escolher qual endereço
IP será dividido e em quantas redes iremos dividi‑lo. Depois podemos fazer a divisão a partir do
número de hosts que desejamos para cada rede, sem ter grande atenção diretamente com o número
de redes.
Como já estudamos anteriormente, quem define a porção de rede e a porção de hosts é a máscara
de rede. É ela que nos permite identificar quantos bits temos em cada porção. Para executar essa divisão
vamos obter os bits da porção de host e transferi‑los para a porção de rede, fazendo essa transferência
estamos criando uma porção sub‑rede que fica intermediária entre a porção de rede e a porção de hosts,
como observado na figura a seguir.
71
Unidade II
Rede classfull
Rede Host
0 31
Divisão em sub-redes
0 31
Agora podemos dividir o endereço 172.16.0.0 em quatro sub‑redes. Vemos que este endereço é de
classe B, então temos que roubar bits emprestados da porção de host. No endereço de classe B, a porção
de rede corresponde aos primeiros 16 bits e a de host, aos 16 bits seguintes. Vamos pegar emprestados
os bits mais significativos ou, ainda, o mais à esquerda da porção de host para atribuir quatro sub‑redes.
Depois vamos pegar bits suficientes para endereçá‑las.
Para chegar ao número quatro usando a regra de 2b, onde b é o número de bits que pegamos
emprestados, precisaremos de 2 bits. Esses bits que foram retirados da porção de host vão fazer parte da
porção de sub‑rede e também serão contabilizados pela máscara de sub‑rede. A máscara de sub‑rede
nos indica o que é porção de rede e o que é porção de host. A seguir, vamos ver o processo finalizado
para atribuir os quatro novos endereços IP.
Precisaremos de dois bits da porção de host, pois 22 = 4. A máscara nos mostra que a porção de
rede é composta dos dois primeiros octetos e a porção de host, dos dois octetos restantes. A figura a
seguir apresenta a porção de rede e host em relação à máscara padrão e a escolha dos dois bits mais
significativos que serão roubados para criar as sub‑redes.
172.16.0.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Rede
Host
255.255.0.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
No momento em que os bits necessários para obter as quatro sub‑redes são selecionados, passam
a compor a proporção de sub‑rede e ainda ocorre uma alteração significativa da máscara, que passa
a ter uma nova denominação: máscara de sub‑rede. Essa nova máscara indicará uma porção de
72
ARQUITETURA DE REDES
rede estendida, pois complementa os bits que foram emprestados para criar as sub‑redes. A figura a
seguir nos mostra a nova máscara, os bits emprestados para a porção sub‑rede e as três porções que
compõem o endereçamento IP.
172.16.0.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Rede
Host
255.255.192.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Sub-rede
Calculada a nova máscara, ela passa a criar as sub‑redes. Já sabemos que o endereço de rede possui
todos os bits da porção host que foram definidos como o número 0 e que o endereço broadcast possui
todos os bits da porção de hosts que foram definidos como número 1. Já podemos identificar o primeiro
endereço de sub‑rede, que será o próprio endereço da rede usado para realizar essa divisão, mas com
uma nova máscara. Para identificar o endereço de broadcast colocamos todos os bits da porção de hosts
com os números 1 em binário.
Todos os bits da porção de host definidos como zero
Primeira sub-rede 172.16.0.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Broadcast 172.16.63.255 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 1 . 0 0 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1
Todos os bits da porção de host definidos como um
Os outros três endereços remanescentes de sub‑rede serão obtidos por meio da manipulação dos
dois bits da porção sub‑rede. Então, realizando todas as combinações possíveis para obter os quatro
endereços de sub‑rede, as próximas sub‑redes serão demonstradas na figura a seguir.
Lembrete
73
Unidade II
Conforme o exemplo, foi necessário manipular apenas os 2 bits para obter todas as combinações
possíveis, entretanto, quando se manipula mais bits, essa tarefa será bem difícil e complexa. A seguir,
vamos descobrir como obter mais redes sem a necessidade de manipular os bits, a fim de obter todas as
combinações necessárias.
Já vimos que os endereços IP são compostos de uma porção de rede e outra porção de host, ainda,
já estudamos as diferentes classes de serviço, que, claro, possuem diferentes tamanhos para porção de
rede e para porção de host. Para escolher qual parte do endereço de 32 bits representa a porção de rede
é preciso usar a máscara. Ela é um número de 32 bits, assim como o próprio endereço IP versão 4, só que
este possui um conjunto de bits com números 1 indicando o grau de relevância que essa máscara possui.
A leitura é sempre feita da esquerda para a direita, indicando quais bits do endereço são significativos
e quais são de interesse para o uso do roteamento. Bits significativos apresentam exatamente a porção
de rede, como já vimos.
A primeira fase para executar um cálculo de sub‑rede é definir qual é o endereço que será aplicado
para uma implementação. Esse endereço pode ser obtido de diversas formas, por meio de um provedor
de comunicação, por exemplo, ou ainda podemos optar por utilizar endereços de IPs privados.
Uma vez sabendo esse endereço, é preciso determinar o número de redes e o número de hosts que
desejamos. O número de redes ou número de hosts irão nos indicar quantos bits vamos precisar para a
porção de hosts e criar as devidas sub‑redes desejadas.
Podemos fazer uma escolha por um determinado número de sub‑redes e, ainda assim, pegar os bits
emprestados para uma porção de hosts. Desse jeito, esses serão suficientes para endereçar o número de
redes que precisamos. Se queremos, por exemplo, 28 sub‑redes, vamos pegar 5 bits. Apenas 5 bits nos
dão a percepção de obter 32 novas sub‑redes, ou seja, 4 sub‑redes a mais do que precisamos. Porém, se
usássemos apenas 4 bits, teríamos somente 16 sub‑redes, um número bem menor do que precisamos.
Devemos então considerar que, ao usar 5 bits, teremos 4 redes disponíveis para um crescimento futuro.
Essa é uma boa técnica para prever futuros crescimentos na infraestrutura. Optando por redes com o
número de mínimo de hosts, precisamos observar atentamente quantos bits serão necessários para ter
uma porção de hosts. Com o número de hosts a serem escolhidos, os bits que sobraram da porção de
hosts serão os que emprestaremos para criar essas sub‑redes.
74
ARQUITETURA DE REDES
Rede Host
172.16.0.0/16 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
11 bits que serão usados
para endereçar hosts
Para calcular sub-redes com 45 hosts serão necessários 6 bits da porção host
Rede Host
172.16.0.0/16 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
10 bits para alocar Sobram 5 bits
sub‑redes na porção host
A figura mostra que, quando feita uma opção por 28 sub‑redes, teremos na verdade 32 sub‑redes,
embora cada uma das sub‑redes terá 2.046 hosts. Quando feita a opção por 45 hosts, teremos exatamente
62 hosts no lugar dos 10 bits restantes, que serão reservados para sub‑rede, dando um total de 1.024
sub‑redes, cada uma delas com 62 hosts.
Escolhido o número de bits que vão ser emprestados da porção de hosts, incluiremos esses bits na
máscara com a função de determinar as sub‑redes e os endereços de host. Finalmente, podemos atribuir
os endereços aos hosts de rede. No exemplo usado, as máscaras seriam o seguinte:
Sempre que manipulamos os bits de um endereço para criar as sub‑redes, devemos ficar atentos à
classe a que pertence aquele endereço.
Se for um endereço de classe A, a porção de redes possui 8 bits e a porção de hosts, logicamente, 24
bits. Podemos ainda pegar os bits emprestados da porção de hosts a partir do nono bit do endereço. No
caso de endereço de classe B, a porção de redes possui apenas 16 bits, assim como a de hosts.
A figura seguinte nos dá um exemplo de um endereço de classe C com máscara padrão classfull.
Depois de pegar emprestada a porção de host, devemos pegar o décimo bit do endereço – no caso da
classe C, que possui 24 bits da porção host, podemos ainda pegar o vigésimo quinto bit em diante –, os
bits devem ser sempre adquiridos do mais significativo para o menos significativo. Ou seja, a leitura deve
ser feita da esquerda para a direita, em sequência, sem faltar nenhum bit. Os bits disponíveis que podem
ser emprestados em cada classe são mostrados na figura a seguir.
75
Unidade II
Classe A
Rede
Disponibilidade de 22 bits
Classe B
Rede Rede
Disponibilidade de 14 bits
Classe C
Rede Rede Rede
Disponibilidade de 6 bits
Depois de pegar os bits emprestados, precisamos ter muita atenção para deixar pelo menos
2 bits para porção de host. Isso é necessário para ter sempre 2 hosts válidos em cada rede. Dois
bits nos permitem obter 2 hosts, pois 22 – 2 = 2, o que permite, nessa condição, números de host
válidos para um endereço de rede que possui 2 bits disponíveis na sua porção de host, que é o caso
da máscara /30.
A seguir vamos ver alguns exemplos da criação de sub‑redes. Esses exemplos vão proporcionar
cálculos usando como base o número de redes e o número de hosts desejados, e os endereços usados
serão das classes A, B e C. Para os exemplos 1 e 2, vamos usar o endereço de classe A 10.0.0.0/8; para
os exemplos 3 e 4, o endereço de classe B 172.16.0.0/16; e, para os exemplos 5 e 6, o endereço de
classe C 192.168.1.0/24.
Precisamos dividir o endereço em 400 sub‑redes. Usaremos o endereço de classe A 10.0.0.0, que
tem como máscara padrão 255.0.0.0. Sabendo o número de sub‑redes, temos que verificar quantos
bits são necessários para termos o número 400, ou maior, utilizando a regra de 2b, onde b é o número
de bits necessários.
No caso de 400 sub‑redes, precisaremos de 9 bits, pois 29 é igual a 512. Caso usemos 8 bits, teríamos
somente 256 sub‑redes, número insuficiente para a nossa necessidade.
Fazendo o cálculo de 2b descobrimos que devemos pegar 9 bits emprestados da porção de host para
que sejam utilizados na porção de sub‑rede.
Pegamos emprestados os 9 bits mais significativos da porção de host em destaque na figura a seguir.
Identificamos que a porção de host ficou com 15 bits. Esses bits serão utilizados para endereçar os hosts,
totalizando 32.766 hosts por sub‑rede, número atingido no cálculo.
76
ARQUITETURA DE REDES
10 0 0 0
00001010 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Para saber o primeiro endereço de rede e seu endereço de broadcast, é preciso definir todos os bits
da porção de rede com 0 e 1, na ordem. A figura apresenta a porção de host com todos os bits em zero
e a figura seguinte, com todos os bits de host definidos em um (broadcast).
10 0 127 255
00001010 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Nesse exemplo, identificamos que o primeiro endereço de host válido para a rede 10.0.0.0/17 é
obtido marcando todos os bits de host como zero, menos o último, ou seja, o menos significativo.
Desse jeito teremos o endereço 10.0.0.1 como primeiro endereço válido. Para obter o último endereço,
basta diminuir em uma unidade o valor do último octeto do endereço de broadcast e teremos o endereço
10.0.127.254 como o último endereço válido, ou ainda usar a fórmula conhecida 2n – 2 = hosts, onde n
é a quantidade de zeros mais à direita na máscara resultante.
Ainda, temos que alterar a máscara de 255.0.0.0 para a máscara de sub‑rede. Precisamos disso para
definir como binários o número de bits referentes à porção de sub‑rede, neste caso 9 bits. A figura a
seguir mostra a máscara padrão e a máscara de sub‑rede calculada.
Máscara padrão
255 0 0 0
1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Máscara da sub-rede
255 255 128 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
77
Unidade II
O resto dos endereços serão resultantes do cálculo, por meio da manipulação dos 9 bits emprestados
para a porção de sub‑rede. Precisamos fazer todas as combinações possíveis de 0 e 1 para chegar a todas
as sub‑redes, no entanto, realizar essa operação para muitos bits é cansativo.
Para obter o próximo endereço de rede, basta adicionar uma unidade ao último octeto do
endereço de broadcast. Entretanto, ao fazer essa soma, chegaremos ao número 256. Como o valor
de cada octeto deve estar entre 0 e 255, em vez de colocar 256, colocamos zero e adicionamos uma
unidade saltando ao terceiro octeto. Teremos então o número 128 no terceiro octeto. O endereço
calculado depois das adições será 10.0.128.0, o segundo endereço de rede da divisão. A figura
seguinte mostra o endereço do cálculo de rede e do cálculo de broadcast em binários. O primeiro
endereço válido da segunda rede será obtido da mesma forma que na primeira rede, definindo o
bit menos significativo da porção de host como um. Teremos o endereço 10.0.128.1 como primeiro
endereço válido para a segunda rede. No caso do endereço do último endereço válido, diminuímos
uma unidade do último octeto do endereço de broadcast, ou seja, teremos o endereço 10.0.255.254,
e assim sucessivamente.
Para chegar ao terceiro endereço de rede, o procedimento é o mesmo realizado para obter a segunda
rede. Ao somar uma unidade ao quarto octeto, teremos o valor 256, ou seja, mudamos o octeto para
zero, saltando para o próximo octeto, e adicionamos um ao terceiro octeto. Entretanto, o terceiro octeto
também nos dará o valor 256 ao ser adicionado em um. Devemos alterar o terceiro octeto para zero
e adicionar uma unidade ao segundo octeto. Teremos o valor um no segundo octeto e obteremos o
terceiro endereço de rede, 10.1.0.0.
A tabela a seguir mostra os primeiros e últimos endereços de rede e seus respectivos endereços de
broadcast para a divisão em sub‑redes do endereço aplicado a este primeiro exemplo.
78
ARQUITETURA DE REDES
Tendo o objetivo de dividir o endereço na forma de obter, pelos menos, 400 hosts por sub‑rede,
usaremos o endereço de classe A 10.0.0.0/8, com sua máscara padrão 255.0.0.0. Sabendo o número de
hosts desejados, vamos descobrir quantos bits são necessários para chegarmos ao número 400. Assim,
usaremos a regra 2b‑2, onde b é o número de bits necessários para endereçar os hosts. No caso de 400
hosts, vamos precisar de 9 bits, pois 29‑2 é igual a 510.
Fazendo o cálculo de 2b‑2, descobrimos que vamos precisar usar 9 bits na porção de host para
endereçar os 400 hosts. Vemos que, desta vez, os bits do cálculo não são os mesmos bits que devemos
pegar emprestados, mas sim os bits que usamos para endereçar os hosts. Esses 9 bits serão os bits da
nova porção de host. Para chegar ao número de bits da porção de sub‑rede, devemos usar os bits da
porção de host original e subtrair os bits que necessitamos, assim, 9 bits. Ao subtrair 9 de 24, obtemos
15. A porção de sub‑rede terá 15 bits, que equivalem aos 15 bits mais significativos da porção de host
original. Com esses 15 bits da porção de rede, chegaremos a ter até 32.768 redes, cada uma com até
510 hosts.
Endereço original
10 0 0 0
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Endereço dividido
10 0 0 0
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
79
Unidade II
Observação
Para chegarmos ao primeiro endereço de rede e seu endereço de broadcast, necessitamos definir
todos os bits da porção de rede com 0 e 1, sucessivamente.
A figura do exemplo apresenta a porção de host com todos os bits em zero, e a figura seguinte, com
todos os bits de host definidos em um (broadcast).
10 0 1 255
00001010 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1
O primeiro endereço de host encontrado depois dos cálculos feitos para a rede 10.0.0.0/23 é obtido
definindo todos os bits de host como zero, exceto o último, ou seja, o menos significativo.
Deste jeito, chegaremos ao endereço 10.0.0.1 como primeiro endereço válido. Para obter o último
endereço, basta diminuir em uma unidade o valor do último octeto do endereço de broadcast. Teremos
o endereço 10.0.1.254 como o último endereço válido.
Os demais endereços chegarão pelo cálculo e pela manipulação dos 15 bits emprestados para a
porção de sub‑rede. Precisamos realizar todas as combinações possíveis de zeros e uns para obter o
resultado de todas as sub‑redes.
Para chegar ao próximo endereço de rede, vamos acrescer uma unidade ao último octeto do endereço
de broadcast. Entretanto, ao fazer esta soma, chegaremos ao número 256. Devemos colocar zero neste
octeto e adicionar uma unidade, fazendo um salto ao terceiro octeto. Chegaremos, então, ao número
um no terceiro octeto. O endereço obtido proveniente da sequencias de operações de somatória será
10.0.2.0, ou seja, o segundo endereço de rede da divisão.
A tabela a seguir mostra os endereços de rede e broadcast para as primeiras e últimas sub‑redes.
80
ARQUITETURA DE REDES
Realizando este cálculo de 2b, identificamos que devemos pegar 4 bits emprestados da porção de host
para que sejam utilizados na porção de sub‑rede. Pegaremos emprestados os 4 bits mais significativos
da porção de host, no destaque da figura a seguir.
Observamos que a porção de host ficou com 12 bits. Tais bits vão ser usados para endereçar os hosts,
totalizando 4.094 hosts por sub‑rede.
172 16 0 0
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Para chegar ao primeiro endereço de rede e seu endereço de broadcast, precisamos saber
todos os bits da porção de rede com 0 e 1, sucessivamente. A figura anterior mostra a porção de
host com todos os bits em zero, e a figura a seguinte, com todos os bits de host definidos em
um (broadcast).
81
Unidade II
172 16 15 255
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1
Calculando o endereço de host válido para a rede 172.16.0.0/20, precisamos definir todos os bits de
host como zero, exceto o último, ou seja, o menos significativo. Assim, chegamos ao endereço 172.16.0.1
como primeiro endereço válido.
Para chegar ao último endereço, basta diminuir em uma unidade o valor do último octeto do
endereço de broadcast. Teremos o endereço 172.16.15.254 como o último endereço válido.
Os demais endereços serão calculados pela manipulação dos 4 bits emprestados para a porção de
sub‑rede. Devemos realizar todas as combinações possíveis de 0 e 1 para obter todas as sub‑redes.
Para chegar ao próximo endereço de rede, basta somar uma unidade ao último octeto do endereço
de broadcast. Entretanto, depois de fazer esta somatória, chegaremos ao número 256. Como o valor de
cada octeto deve estar entre 0 e 255, em vez de colocar 256, colocamos zero e saltamos ao próximo
octeto, adicionando uma unidade ao terceiro octeto.
Chegaremos então ao número 16 no terceiro octeto. O endereço obtido depois das operações de
soma será 172.16.16.0, o segundo endereço de rede da divisão. A figura a seguir mostra o endereço de
rede e de broadcast em binários.
O primeiro endereço válido da segunda rede será conseguido do mesmo jeito, definindo o bit menos
significativo da porção de host como um. Chegaremos ao endereço 172.16.16.1 como primeiro endereço
válido para a segunda rede. No caso do último endereço válido, diminuímos uma unidade do último
octeto do endereço de broadcast, ou seja, teremos o endereço 172.16.31.254.
82
ARQUITETURA DE REDES
Precisamos dividir o endereço para chegar ao cálculo de pelo menos 200 hosts por sub‑rede.
Usaremos o endereço de classe B 172.16.0.0, que tem como máscara padrão 255.255.0.0. Sabendo o
número de hosts desejado, vamos calcular quantos bits são necessários para termos o número 200.
Assim, usamos a regra 2b‑2, onde b é o número de bits necessários para endereçar os hosts. Neste
exemplo, para alcançarmos 200 hosts, precisaremos de 8 bits, pois 28 – 2 é igual a 254.
Fazendo os cálculos, 2b – 2, descobrimos que usaremos 8 bits na porção de host para endereçar os
200 hosts. Atenção: os bits do cálculo não se referem aos bits que devemos pegar emprestados, mas sim
aos bits utilizados para endereçar os hosts. Esses 8 bits serão os bits da nova porção de host. Para chegar
ao número de bits da porção de sub‑rede, vamos pegar os bits da porção de host original e subtrair os
bits de que necessitamos, ou seja, 8 bits. Ao subtrair 8 de 16, chegaremos a 8. A porção de sub‑rede terá
8 bits, que equivalem aos 8 bits mais significativos da porção de host original. Com os 8 bits da porção
de rede, teremos até 256 redes, cada uma com até 254 hosts. A figura a seguir nos mostra as porções
originais e as obtidas depois de calculadas.
83
Unidade II
Endereço original
172 16 0 0
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Endereço dividido
172 16 0 0
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Perceba que, em nossa opção por dividir o número de hosts como a base para fazer o cálculo de
sub‑rede, os bits que serão emprestados para a porção de sub‑rede serão aqueles que não precisamos
para obter o número de hosts desejados. Feito o cálculo e definido quantos bits restaram para a porção
de sub‑rede, chegaremos aos endereços IP da mesma forma que foi apresentada no exemplo 2.
Aqui, a máscara de sub‑rede terá 8 bits definidos como um, além dos 16 originais. Calculamos como
máscara de sub‑rede, em decimal, 255.255.255.0 ou, em binário, 11111111.11111111.11111111.00000000.
Para chegar ao primeiro endereço de rede e seu endereço de broadcast, precisamos atribuir todos os
bits da porção de rede com 0 e 1, respectivamente. A figura anterior mostra a porção de host com todos
os bits em zero, e a figura a seguir, com todos os bits de host definidos em um (broadcast).
172 16 0 255
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1
O primeiro endereço de host válido para a rede 172.16.0.0/24 é alcançado mudando todos os bits de
host como zero, exceto o último, ou seja, o menos significativo.
Assim, chegamos ao endereço 172.16.0.1 como primeiro endereço válido. Para chegar ao último
endereço, subtraímos uma unidade do valor do último octeto do endereço de broadcast. Teremos o
endereço 172.16.0.254 como o último endereço válido.
Executando os demais cálculos dos endereços, estes serão obtidos por meio da manipulação dos 15
bits emprestados para a porção de sub‑rede. Vamos proceder todas as combinações possíveis de 0 e 1
para chegar a todas as sub‑redes.
Para chegar ao próximo endereço de rede, calculamos a soma de uma unidade ao último octeto do
endereço de broadcast. Entretanto, para executar essa adição, chegaremos ao número 256. Devemos
84
ARQUITETURA DE REDES
colocar zero neste octeto e proceder um salto ao próximo octeto e adicionar uma unidade ao terceiro
octeto. Assim chegamos ao número um no terceiro octeto. O endereço obtido depois de todas as
somatórias será 172.16.1.0, o segundo endereço de rede da divisão.
A tabela a seguir nos mostra os primeiros e últimos endereços de sub‑rede para a divisão do endereço
172.16.0.0/16.
Para chegar a três sub‑redes, precisamos apenas de 2 bits, pois 22 é igual a 4. Ao fazer este cálculo
de 2b saberemos que é preciso pegar dois bits emprestados da porção de host para serem aplicados na
porção de sub‑rede. Vamos emprestar os 2 bits mais significativos da porção de host, veja em destaque
na figura a seguir. Importante observar que a porção de host ficou com 6 bits. Esses bits serão usados
para endereçar os hosts, chegando ao total de 62 hosts por sub‑rede.
192 168 1 0
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0
Para chegar ao primeiro endereço de rede e seu endereço de broadcast, precisamos saber o valor de
todos os bits da porção de rede com 0 e 1, respectivamente. A figura anterior mostra a porção de host
com seus bits em zero, e a figura a seguir, com todos os bits de host definidos em um (broadcast).
85
Unidade II
192 168 1 63
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 1 1 1 1 1 1
Para chegar ao primeiro endereço de host válido para a rede 192.168.1.0/26, basta calcular todos os
bits de host como zero, exceto o último, ou seja, o menos significativo.
Dessa forma, chegaremos ao endereço 192.168.1.1 como primeiro endereço válido para esta rede.
Para saber o último endereço, basta diminuir em uma unidade o valor do último octeto do endereço de
broadcast. Chegamos ao endereço 192.168.1.62 como o último endereço válido.
Os cálculos dos endereços restantes serão alcançados pela manipulação dos 2 bits
emprestados para a porção de sub‑rede. Precisamos fazer todas as combinações possíveis de
0 e 1 para chegar ao valor das sub‑redes. Para obter o próximo endereço de rede, precisamos
apenas somar uma unidade ao último octeto do endereço de broadcast. Fazendo esta somatória
chegaremos ao número 64. O valor obtido depois da adição será 192.168.1.64, o segundo
endereço de rede depois da divisão. O primeiro endereço válido da segunda rede será obtido
do mesmo jeito como feito na primeira rede, atribuindo o bit menos significativo da porção
de host da máscara como um. O resultado é o endereço 192.168.1.65 como primeiro endereço
válido para a segunda rede. Em relação ao último endereço válido, subtraímos uma unidade do
último octeto do endereço de broadcast, assim, teremos o endereço 192.168.1.126. A figura
a seguir nos mostra o endereço de rede e de broadcast em binários e mostra os endereços de
rede e broadcast para a segunda rede.
A tabela a seguir nos mostra os quatro endereços de sub‑rede e seus respectivos endereços de
broadcast para a divisão em sub‑redes do endereço do exemplo 5.
86
ARQUITETURA DE REDES
Agora o objetivo é dividir o endereço para atingir, ao menos, 100 hosts por sub‑rede. Usaremos
o endereço de classe C 192.168.1.0 com máscara padrão 255.255.255.0. Sabendo o número de hosts
desejados, basta calcular quantos bits serão necessários para atingir o número 100.
Assim, usaremos a regra 2n – 2, onde n é o número de zeros da máscara atribuídos para endereçar os
hosts. No caso de 100 hosts, usaremos 7 bits, pois 27 – 2 é igual a 128.
Endereço original
192 168 1 0
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0
Endereço dividido
192 168 1 0
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0
87
Unidade II
Observação
Para chegar ao primeiro endereço de rede e seu endereço de broadcast, precisamos atribuir todos os
bits da porção de rede com 0 e 1, respectivamente. A figura a seguir mostra a porção de host com todos
os bits em zero e a figura seguinte com todos os bits de host definidos em um (broadcast).
O primeiro endereço de host válido para a rede 192.168.1.0/25 é obtido definindo todos os bits de
host como zero, exceto o último, assim, o menos relevante. Deste jeito obteremos o endereço 192.168.1.1
como primeiro endereço válido. Para obter o último endereço, basta diminuir em uma unidade o valor
do último octeto do endereço de broadcast. Atribuímos então o endereço 192.168.1.126 como o último
endereço válido.
Os endereços restantes chegarão por meio da manipulação do bit emprestado para a porção de
sub‑rede. Assim construímos todas as combinações possíveis de zeros e uns para atribuir todas as
sub‑redes, neste momento pode ser somente 0 ou 1.
Para chegar ao próximo endereço de rede, é preciso adicionar uma unidade ao último octeto do
endereço de broadcast. Chegamos ao número 128, que nos dará 192.168.1.128, sendo, assim, o segundo
e último endereço de rede da divisão.
A tabela a seguir nos mostra os endereços de rede e broadcast para a divisão do exemplo 6.
88
ARQUITETURA DE REDES
Resumo
89
Unidade III
Unidade III
5 OS PROTOCOLOS ICMP, ARP E DOMÍNIOS DE COLISÃO
ICMP é um protocolo que, conjuntamente com o IP, opera na camada 3 do modelo OSI. Entretanto,
não é usado especificamente para transmissão dos dados, mas sim como protocolo de controle que
auxilia o bom funcionamento do protocolo IP.
O ICMP é um mecanismo que informa os erros e possibilita que roteadores possam avisar às entidades
transmissoras as causas de um erro. Entretanto, o ICMP não especifica totalmente a ação que precisa ser
realizada para a correção de um erro.
Vamos imaginar que, durante uma transmissão, um pacote passa por vários roteadores até o
seu destino. Caso o destinatário receba informações erradas sobre o roteamento, esse pacote será
encaminhado para um roteador errado. Logo, esse que recebeu os dados não tem condições de enviar
informações de erro ao destinatário original, porém ele consegue avisar ao transmissor original do pacote
esta anomalia ocorrida. Dessa maneira, concluímos que o transmissor não tem qualquer influência sobre
os problemas de roteamento que possam vir a acontecer durante o trajeto do pacote e também não tem
condições de identificar em qual roteador aconteceu o problema.
Na tabela a seguir, vemos os tipos de mensagem que são enviadas pelo protocolo ICMP.
90
ARQUITETURA DE REDES
91
Unidade III
O protocolo ICMP está disponível tanto para versão IPv4 como para versão IPv6. O ICMPv4 é um
protocolo de mensagens específicas para o IPv4, já o ICMPv6 oferece os mesmos serviços, porém para
o protocolo IPv6, mas este ainda inclui funcionalidades adicionais importantes na análise de tráfego.
Algumas das mensagens ICMP mais comuns, tanto para ICMPv4 e ICMPv6, são:
• Confirmação de host.
• Tempo excedido.
• Redirecionamento de rota.
Uma mensagem proveniente do eco ICMP pode ser usada para determinar se o host está ou não
operacional. O host local envia uma solicitação de eco no padrão ICMP (ECHO REQUEST) para um host,
se o host estiver ativo e disponível, o host de destino enviará uma resposta de eco (ECHO REPLY).
No momento que o host ou gateway recebe um pacote e este não pode ser entregue, ele pode
fazer uso de uma mensagem ICMP de destino inalcançável para notificar à origem do datagrama que o
destino ou serviço está inalcançável. Essa mensagem conterá um código que indica o motivo pelo qual
não foi possível entregar o pacote.
• 0 = rede inalcançável.
• 1 = host inalcançável.
• 2 = protocolo inalcançável.
• 3 = porta inalcançável.
Observação
92
ARQUITETURA DE REDES
Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um
determinado pacote não pode ser encaminhado porque seu tempo de vida útil TTL (time to live) foi
reduzido a zero. Caso o roteador receba um novo pacote, o campo TTL (time to live) do pacote IPv4
diminui para zero, ele então descartará o pacote e enviará uma mensagem de tempo excedido para
o host da origem.
No caso do ICMPv6, este roteador enviará uma mensagem de tempo excedido, caso o roteador não
esteja conseguindo encaminhar um pacote IPv6, basicamente porque o pacote expirou. O IPv6 não tem
um campo TTL (time o live) ativo, em vez disso, ele usa um campo referente ao limite de saltos para
determinar se o pacote expirou ou não.
As mensagens informacionais de erro encontradas nos ICMPv6 são muito parecidas com as mensagens
de controle de erro que foram implementadas no ICMPv4. Entretanto, o ICMPv6 tem aprimoramentos
em suas funções e novos recursos que não são encontrados nos ICMPv4. As mensagens ICMPv6 são
encapsuladas diretamente pelo datagrama IPv6.
O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor Discovery
Protocol):
93
Unidade III
94
ARQUITETURA DE REDES
A resolução de endereço IPv6 é usada quando um dispositivo na LAN sabe o endereço IPv6 unicast
de um destino, mas não conhece seu MAC Ethernet. A fim de detectar o endereço MAC destino ou
dispositivo final, este enviará uma mensagem NS para o endereço do nó solicitado. Esta mensagem
carregará consigo o endereço IPv6 do destino conhecido, o destino alvo dentro do barramento IPv6
responderá com uma mensagem NA contendo o seu MAC Ethernet.
No momento em que um dispositivo recebe uma chamada unicast global ou o endereço unicast
de link local, a recomendação é executar o DAD de endereço para garantir que ele seja absolutamente
único no barramento. A verificação de exclusividade de endereço força esse dispositivo a enviar uma
mensagem NS com seu próprio endereço IPv6 como endereço IPv6 de destino, se outro dispositivo
dentro da rede tiver o mesmo endereço, ele responderá com a mensagem NA. Essa mensagem de NA
promoverá uma notificação ao dispositivo emissor de que esse endereço já está em uso.
Observação
Embora a DAD não seja obrigatória, a RFC 4861 recomenda que ela seja
executada em endereços unicast.
Não sou eu
Não sou eu
95
Unidade III
O ping é o utilitário de teste que utiliza o protocolo ICMP, além de suas mensagens de solicitação de
eco e de uma resposta de eco, para aferir a conectividade entre dois hosts. O ping tem funcionalidade
garantida com hosts IPv4 e hosts IPv6.
Para aferir a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao host
usando um comando ping. Se fosse o endereço específico a receber tal requisição de eco, este enviará
uma resposta de eco equivalente. À medida que a resposta de eco é recebida, o ping nos fornece uma
resposta sobre o tempo de envio da requisição e o recebimento da resposta, esta pode ser uma medida
de desempenho da rede. Basicamente, ela é referenciada em milissegundos.
Usualmente, o ping tem um valor de tempo limite para sua resposta. Se a resposta não é recebida
dentro do tempo que se espera, o ping notifica com uma mensagem informando que tal resposta não
fora recebida, somente isso significa que existem problemas, mas também pode indicar que recursos de
segurança que são capazes de bloquear mensagens estão ativados na rede, por exemplo, o bloqueio por
um firewall.
Depois que todas as requisições estejam encaminhadas, o ping exibirá um resumo que ainda inclui
a taxa de sucesso ou insucesso e também o tempo médio de ida e volta do pacote até o seu destino.
H1 H2
192.168.10.1 192.168.30.1
96
ARQUITETURA DE REDES
Saiba mais
Existem casos especiais de teste de verificação de conectividade em que podemos usar o ping. Um
deles é a aferição de configuração interna de IPv4 ou de IPv6 diretamente no host local. Para realizar tal
teste fazemos um ping no endereço loopback local, 127.0.0.1 para IPv4 (::1 para IPv6). A figura a seguir
mostra um teste de loopback de IPv4.
C:\>ping 127.0.0.1
97
Unidade III
Uma resposta oriunda de 127.0.0.1 para IPv4 (::1 para IPv6) indica que o IP instalado está em uso
correto. Essa resposta vem da camada da rede. Entretanto, ela não significa que os endereços, máscaras
ou até mesmo gateways estejam configurados adequadamente, tampouco indica o status da camada
inferior da pilha da rede; ela simplesmente testa o IP até a camada de rede. O fato de haver uma
mensagem de erro indica se o TCP/IP está operacional ou não no host.
Podemos usar o ping também para testar a capacidade do host de se comunicar com a rede e
com outros hosts. Usualmente, basta executar o ping para o endereço IP do gateway do host. O ping
no gateway indica que o host e a interface do roteador que serve basicamente como gateway estão
operacionais e ativados na rede local.
Para tal teste costumamos usar o endereço do gateway porque o roteador no momento está sempre
operacional. Se o endereço do cliente não responder, poderá ser enviado um ping para o endereço IP de
outro host da rede local que saiba que este está operacional.
Se o gateway ou algum outro host efetuar a resposta, o host local conseguirá se comunicar pela
rede local. Se não houver resposta, mas outro host responder, isso poderá indicar um problema com a
interface do roteador que serve como gateway naquele momento.
Outra possibilidade é que o endereço do gateway tenha sido configurado incorretamente na configuração
interna do host, ou ainda que a interface do roteador esteja plenamente operacional, mas tenha algum nível de
segurança que seja aplicado a ela, e que esta impeça de processar ou responder solicitações ICMP como ping.
Resposta de eco
(Echo replay) F0/1
10.0.0.254
255.255.255.0
C:\>ping 10.0.0.254
10.0.0.1
255.255.255.0
98
ARQUITETURA DE REDES
O ping também deve ser usado para testar a capacidade de um host local de se comunicar com uma
rede interconectada. Esses hosts podem fazer uso do ping a um host IPv4 operacional em uma rede
remota, como demonstrado na figura a seguir.
Se correr tudo bem, uma operação de grande parte da rede interconectada poderá ser verificada
de, basicamente, todo o segmento interno até as bordas externas. Um ping bem‑sucedido pela rede
interconectada confirma também a comunicação pela rede local, o funcionamento do roteador que
serve como gateway e o funcionamento de todos os outros dispositivos a ela conectados, como outros
roteadores que podem estar no caminho entre a rede local e o host remoto.
Ainda, a funcionalidade do host remoto pode ser verificada se ele eventualmente não conseguir
comunicação para fora de sua rede local, então ele não responderá à solicitação de ping.
Observação
10.0.0.253 10.0.0.253
10.0.0.1 255.255.255.0 255.255.255.0
255.255.255.0 10.0.1.1
10.0.0.2 255.255.255.0
255.255.255.0 10.0.1.2
255.255.255.0
99
Unidade III
Sabemos que o ping é usado para testar a comunicação entre dois hosts dentro ou fora de um
barramento, porém ele não nos fornece detalhes ou quaisquer informações sobre dispositivos entre os
dois equipamentos. Tracerout (tracert) é o utilitário que gera uma lista de saltos que foram sendo atingidos
ao longo de um caminho. Esse relatório pode nos dar informações importantes sobre verificação e solução
de eventuais erros. Caso os dados atinjam seu destino, o rastreamento lista a interface de cada roteador
no caminho entre esses dois hosts. Caso ainda ocorram falhas dos dados em alguns saltos ao longo do
caminho, o endereço do último roteador que responder a esse rastreamento nos fornecerá uma indicação
de onde está o problema ou as restrições de segurança que foram encontrados ao longo do percurso.
Observação
Sabemos que o traceroute nos fornece o tempo de vida da ida e da volta de cada salto ao longo do caminho,
ele ainda indica se o salto deixou de responder por qualquer questão de segurança. O tempo de ida e volta é
o tempo que o pacote leva para alcançar o host remoto e para a resposta desse host chegar até a sua origem.
Sempre que o pacote é perdido, um asterisco é usado para representar que esse pacote não foi respondido.
Essas informações são usadas normalmente para localizar um roteador que tem problemas no seu caminho
se ainda forem exibidos tempos de resposta muito elevados ou perda de dados de pacotes para um determinado
salto, o que também significa que recursos de roteamento ou determinadas conexões podem estar sobrecarregadas.
O traceroute faz uso da função dos campos TTL (time to live) do IPv4 e do limite de saltos do IPv6
nos cabeçalhos da camada 3, juntamente com mensagens ICMP de tempo excedido.
10.0.0.1
255.255.255.0
192.168.1.2
255.255.255.0
100
ARQUITETURA DE REDES
Analisando a primeira sequência de mensagens enviadas pelo traceroute, haverá um campo TTL com
valor 1, isso acontece com o TTL que atribui o tempo limite ao pacote IPv4. E isso sempre acontecerá
com o primeiro roteador. Esse roteador responderá com uma mensagem ICMPv4, então o traceroute
tem agora o endereço do primeiro salto no código.
O traceroute aumenta progressivamente os campos TTL (2, 3, 4...) para cada sequência de mensagens
recebidas e isso nos dá o rastreamento do endereço de cada salto à medida que a vida útil dos pacotes
é excedida ao longo do seu caminho. O campo TTL continua a ser acrescido até alcançar o seu destino
ou até atingir um valor máximo predeterminado.
Quando se alcança o destino final, o host responde com a mensagem em ICMP de porta
inalcançável ou ainda com uma mensagem ICMP de resposta de eco, em vez de uma mensagem
ICMP de tempo excedido.
O ARP é um protocolo criado pela RFC826 que adiciona uma funcionalidade que dá permissão aos
equipamentos de rede para executar um mapeamento entre os endereços físicos e lógicos em seu segmento.
101
Unidade III
No momento que um dispositivo precisa conhecer o endereço físico de outro dispositivo, é construída
uma mensagem do tipo broadcast internamente, nessa mensagem é colocado o endereço da camada de
rede. Então essa mensagem é enviada pela rede para a descoberta do endereço físico do correspondente.
Essa descoberta acontece no momento em que há o retorno de uma mensagem através da rede indicando
endereço físico para onde devem ser direcionados os pacotes.
A fim de mitigar o tráfego de broadcast dentro da rede, os equipamentos constroem uma tabela ARP
que armazena temporariamente essa associação de endereço físico e lógico dos dispositivos conhecidos
dentro da rede. Então, em vez de constantemente enviar uma solicitação de ARP pela rede, o dispositivo
antes verifica a sua tabela ARP própria.
Observação
Sim Sim
O endereço O end. lógico é
físico esta na desta interface?
tabela ARP
Não Não
Sim
Envio solicitação O end. pode
ser acessado via
ARP com roteamento?
endereço lógico a
ser descoberto Não
Enviar resposta à
solicitação ARP
FIM como end. físico
deste host
FIM
102
ARQUITETURA DE REDES
Lembrete
Broadcast é um formato de comunicação existente em uma rede local que tem como principal característica
enviar informações para todos os equipamentos que sejam alcançados através desse meio físico.
Esse formato de comunicação é amplamente utilizado por diversos protocolos, como o ARP e o DHCP,
além de outros, e ajuda no funcionamento normal das redes. O domínio de broadcast é representado apenas
pelos equipamentos que pertencem ao mesmo domínio de broadcast, em relação aos equipamentos. Caso
algum deles envie um broadcast, todos os outros receberão e farão conhecimento de seu conteúdo.
A quebra de um domínio broadcast por um dispositivo acontece pelo emprego de qualquer ativo que
opera acima da camada 2, por exemplo roteadores, hosts ou switches de camada 3. A figura a seguir
mostra um roteador que é separado por dois domínios broadcast.
Server
Domínio Domínio
broadcast 1 broadcast 2
103
Unidade III
Saiba mais
A principal tarefa da camada de enlace é fornecer o meio comum para troca de dados entre os
equipamentos. Suas principais funções são:
• Permitir que as camadas superiores tenham acesso ao meio físico disponível usando técnicas e
métodos de enquadramento que sejam compatíveis com o meio.
• Detectar erros nos quadros recebidos, garantindo a integridade das informações no nível mais
básico.
Internet
www.unip.br
104
ARQUITETURA DE REDES
É importante dizer que todos os pacotes que são transferidos à camada de rede são produto de um
quadro formatado na camada enlace. Esses quadros são conhecidos com PDU (Protocol Data Unit), ou
Unidade de Protocolo de Dados, que são associados à comunicação e transferidos entre entidades da
mesma camada. Sua construção é singular e simples, tem controle e conteúdo adequados a todos os
tipos de modulação e protocolos de camadas superiores.
Flag Flag
Controle de Detecção
Início do Endereçamento Tipo Final do
qualidade de erros
quadro quadro
• Detecção de erros: campo utilizado para validar as informações do quadro. Este campo é calculado
no envio do quadro e quando do seu recebimento para verificar se o quadro está íntegro.
Em redes cabeadas que usam o protocolo Ethernet, a camada de enlace está integrada com a placa
de rede. Isso ocorre porque a camada de enlace está ligada à camada física e precisa estar de acordo com
o meio físico. Então, acontece na camada de enlace uma divisão interna que gera duas subcamadas:
• Subcamada LLC (Logical Link Control): é responsável por implementar as informações do quadro
que o protocolo de rede precisa. Esta subcamada é a que está mais próxima da camada de rede.
Na camada de enlace, as regras e arquiteturas de suas tecnologias são descritas por organizações de
engenharia como o IEEE, ISO, ANSI e ITU. Nestas descrições, as organizações têm o dever de descrever
não somente as características físicas, mas todas as características do acesso ao meio físico ligadas à
camada de enlace.
No quadro a seguir, temos as entidades e os comitês que regulamentam essas tecnologias e seus
protocolos:
Comitê Protocolo
ISO HDLC – High Level Data Link Control
IEEE 802.2 – LLC
802.3 – Ethernet
802.5 – Token Ring
802.11 – Wireless LAN
ITU Q.922 – Frame Relay
Q.921 – ISDN, Integrated Services Digital Network
HDLC – High Level Data Link Control
ANSI 3T9.5
ADCCP – Advanced Data Communications Control Protocols
6.5.1 Compartilhamento
• Método determinístico: em que cada componente da rede possui um tempo determinado dentro
do meio físico para transmitir, isso define inclusive quando podemos transmitir e quando não
podemos transmitir. Um exemplo para essa situação é o uso da rede Token‑Ring.
• Método não determinístico: em que cada componente, ao transmitir uma informação, precisa
verificar se o meio físico ainda está disponível para tal. É preciso também verificar se ocorrem
106
ARQUITETURA DE REDES
possibilidades de conexão, caso mais de um dispositivo precise transmitir ao mesmo tempo, para
evitar que casos de colisão aconteçam na transmissão. Existem dois métodos não determinísticos
de acesso que permitem estabelecer, na camada de enlace, o momento de cada um transmitir. O
CSMA usa dessas técnicas, que se dividem em outras duas possibilidades:
— CSMA‑CD (Carrier Sense Multiple Access/Collision Detection): usa um processo para resolver
um impasse no momento da transmissão e recepção dos dados, usado normalmente em redes
cabeadas.
— CSMA‑CA (Carrier Sense Multiple Access/Collision Avoid): tem a missão de prevenir a colisão
antes mesmo que o processo de colisão aconteça, baseado em uma avaliação do meio físico e
na reserva de tempo para a transmissão/recepção dos dados. É um método largamente utilizado
em redes do tipo sem fio.
Saiba mais
Para você saber mais sobre o Protocolo CSMA e suas variantes, leia:
6.6 Topologias
Ao considerar topologias de rede, é preciso avaliar sob duas óticas: a topologia física e a topologia
lógica.
A topologia física é a maneira como o meio físico é utilizado para interconectar dispositivos. A
topologia lógica é usada para determinar o processo de gerenciamento de acesso ao meio físico. As
topologias lógicas mais comuns são do tipo ponto a ponto, ponto a multiponto e anel.
A topologia ponto a ponto estabelece a conexão de dois pontos diretamente. Nessa situação, o
protocolo da camada de enlace é muito mais simples, pois os dados são destinados diretamente de um
equipamento ao outro.
A topologia ponto a multiponto conecta vários pontos utilizando um mesmo meio físico. Os dados
de um único equipamento podem ser colocados na rede por vez. Caso mais de um equipamento precise
107
Unidade III
transmitir simultaneamente, um dos dois métodos de controle de acesso deverá ser usado (CSMA/CD
ou CSMA/CA).
Já em 1985, o comitê IEEE (Institute of Electrical and Electronics Engineers) publica um conjunto de
padrões que definem o início de todos os protocolos padrão Ethernet. Tudo começa com o padrão 802,
sendo que o padrão 802.3 atendia às camadas 1 e 2 do modelo de referência OSI.
108
ARQUITETURA DE REDES
— Endereçamento.
— Detecção de erros.
Para o IEEE, o padrão 802.2 define as funções da subcamada de modelo lógico, e o padrão 802.3
define a subcamada de controle de acesso aos meios e a todas as funções da camada física.
Desde o começo, o padrão Ethernet usa como topologia lógica o barramento com
multiacesso e usa como método de controle de acesso o CSMA/CD (Carrier Sense Multiple
Access/Collision Detection).
Atualmente, mesmo com todas as evoluções existentes na Ethernet, a topologia lógica considerada
é o barramento com multiacesso. Sabendo dos problemas decorrentes desse formato de acesso ao meio,
a Ethernet vem se moldando para atender às necessidades do mercado e à crescente demanda de altas
velocidades em redes LAN.
As principais diferenças da rede Ethernet em relação a outras tecnologias e que garantem seu sucesso são:
• Confiabilidade.
• Incorporação de novas tecnologias sem a necessidade de trocar toda a rede (preservação dos
investimentos realizados).
109
Unidade III
Observando os principais tipos de rede Ethernet que existem, podemos ver a evolução tecnológica
que ocorreu nas redes LAN.
— Thicknet (10BASE5): opera com cabo coaxial grosso que se estende até 500 metros.
— Thinnet (10BASE2): cabo coaxial fino que opera a distância de cabeamento de 185 metros.
— 10BASE‑TX: usa o hub como ponto central de distribuição aos cabos UTPs; as transferências
são half‑duplex, ainda, o equipamento envia ou recebe em um dado momento e não pode
realizar as duas funções simultaneamente. Largura de banda de 10 Mbps.
— 100BASE‑TX: opera com transferências full‑duplex de 100 Mbps, ainda, envia e recebe dados
simultaneamente, porém com largura de banda de 100 Mbps.
— 1000BASE‑TX: opera transferências full‑duplex de 1.000 Mbps, ainda, envia e recebe dados
simultaneamente, porém com largura de banda de 1000 Mbps.
As redes de Ethernet são conhecidas por outros nomes, de acordo com a velocidade de transmissão.
Confira na tabela a seguir:
110
ARQUITETURA DE REDES
Sabemos que o padrão Ethernet trabalha com o protocolo CSMA/CD, seu ponto forte é a utilização
de um meio compartilhado para otimizar os recursos na rede. Porém, o uso desse protocolo gera efeitos
colaterais, em que todos os equipamentos que estiverem no mesmo barramento estão sujeitos à colisão
de suas tentativas de transferência.
Os equipamentos que estiverem acessando um mesmo meio compartilhado estão sujeitos à colisão
entre si e são considerados ocupando o mesmo domínio de colisão. Avaliando as possibilidades de
interconexão entre esses equipamentos, podemos representar os seguintes exemplos de domínio de
colisão nas duas figuras a seguir:
Hub Switch
Domínio de colisão
111
Unidade III
Resumo
112
ARQUITETURA DE REDES
Unidade IV
7 A CAMADA FÍSICA
A função principal da camada física é a codificação dos dígitos binários. Estes representam todo
quadro a ser preparado pela camada de enlace em sinais elétricos, óticos ou ondas eletromagnéticas
para que possam ser transmitidos ao meio de comunicação.
O processo de comunicação da camada física atribui uma série de elementos importantes relacionados
ao meio físico:
113
Unidade IV
Observação
Por causa de tantas e diferentes organizações, encontraremos diversos protocolos para esta camada
(e até protocolos de organizações diferentes, mas definindo a mesma transmissão).
Os protocolos e tecnologias definidos por essas organizações são divididos em quatro áreas:
Dois pontos se destacam no quesito processo de conversão dos bits em sinais, de acordo com a
tecnologia empregada.
Em relação à sinalização, sabemos que o que será transferido serão valores binários, ou seja, zeros
(0) e uns (1), porém o processo de sinalização existente consiste em definir o que significam os valores
0 e o que significam os valores 1, de acordo com a tecnologia física em uso.
Podemos entender que transmitir um quadro da camada 2 (enlace) pela camada física não significa
apenas converter zero e um, diretamente para o meio físico.
114
ARQUITETURA DE REDES
Saiba mais
Para saber mais sobre a codificação, deixo a vocês uma leitura indispensável:
Por exemplo: no método Manchester, o 0 é indicado por meio de uma transição de voltagem do
nível alto para o nível baixo, no meio do tempo de bit. Já o 1 é o inverso, ocorrendo uma transição de
voltagem do nível baixo para o nível alto.
• Manchester.
• NRZI.
Processos de codificação dizem o formato como os bits serão agrupados antes de serem convertidos
em sinal, de forma a garantir a integridade do grupamento de informações que serão transferidas.
Lembramos que, quanto maior a velocidade desejada na transmissão, maior a probabilidade de que
os bits sejam corrompidos ou comprometidos quanto à sua integridade. Os métodos de codificação são
utilizados permitindo uma detecção mais rápida de quais dados foram corrompidos.
115
Unidade IV
Método Vantagens
Manchester diferencial
4B/5B Melhor detecção de problemas de transmissão e erros do meio físico
MLT‑3 Auxílio da diferenciação de bit de dados e de controle
8B6T Redução de erros no nível de bit
8B10T Economia de energia em função da codificação usada
4D‑PAM5
Consideramos que os meios físicos são os responsáveis pelo transporte de sinalização que representam
os dígitos binários, porém, esses sinais podem assumir diversos formatos, como sinais elétricos, sinais
ópticos e ondas de rádio.
Dependendo do meio físico usado pela transmissão, a sinalização irá assumir uma forma diferente,
temos então três tipos de sinalização comuns em redes:
Observação
O cabo de cobre é, de longe, o meio físico mais usado em redes corporativas até os dias de hoje. É
baseado em uma série de cabos metálicos perfilados em encapsulamento plástico, onde, agrupados, são
dedicados às funções de transmissão eletromagnética.
Os meios de cobre ainda usam conectores e sistemas de tomadas que fornecem facilidades à conexão
e desconexão, ainda são construídos com rígidas normas e recomendações de fabricação que propiciam
o melhor processo de transmissão dos dados.
116
ARQUITETURA DE REDES
Cabo coaxial (cobre) Cabo par trançado UTP Conector padrão RJ45
(unleshielded twisted pair)
A transmissão ocorre no cobre pela transmissão de impulsos eletromagnéticos, que são codificados
e decodificados pelas interfaces conectadas a esses cabos.
• Atenuação do sinal.
• Interferência ou ruído.
• Projeto de rede.
• Técnicas de cabeamento.
Observação
Fibra ótica é o meio físico que usa cabeamento composto por fibras feitas de vidro ou plástico por
onde são transportados sinais luminosos a partir de diodos laser.
117
Unidade IV
Revestimento interno
Núcleo da fibra ótica
Guarnição do reforço
(buffer)
Reforço
Capa externa (fabricado em kevlar)
(Fabricado em PVC)
• Usa a luz como meio, tendo uma perda de sinal muito menor que o sinal elétrico, cobrindo
distâncias maiores.
118
ARQUITETURA DE REDES
O grande sucesso da solução de fibra ótica não é apenas a fibra em si, mas também os lasers ou os
diodos responsáveis pela emissão e recepção dos sinais de luz.
Esses ativos detectam o sinal de luz e, de acordo com a sinalização e codificação usada, transformam‑no
em sinais digitais.
• Monomodo: fibra que transporta um único sinal de luz, geralmente emitido por um laser. Um
único feixe de luz, concentrado no meio da fibra, é transmitido. Esses pulsos normalmente podem
ser transmitidos por longas distâncias.
• Multimodo: fibra que transporta múltiplos sinais de luz, geralmente emitidos por LEDs, e que,
devido às características da transmissão, não permite comprimentos longos.
É o meio físico sem fio que é responsável pela transmissão de dígitos binários utilizando sinais
eletromagnéticos nas frequências de rádio e de micro‑ondas.
A principal característica do uso do meio sem fio é que a transferência que usa esse meio não está
restrita ao meio condutor que está utilizando, como no caso do cobre e fibra. Porém, isto é, em muitas
situações, considerado um problema, porque o gerenciamento e as questões de segurança precisam de
mais atenção em projetos com essa tecnologia
Em função das evoluções da tecnologia, hoje existem diversos tipos de redes sem fio, com diferentes
características próprias e áreas de cobertura. Todos esses diferentes tipos estão regulamentados pela IEEE:
• Padrão 802.11: também conhecido como Wi‑Fi, muito utilizado e responsável pela difusão da
utilização deste tipo de meio em redes locais. Utiliza o protocolo CSMA/CA e permite velocidades
de 11 Mbps até 300 Mbps.
• Padrão 802.15: conhecido como WPAN ou bluetooth, muito utilizado nas chamadas redes pessoais.
Trabalha na transmissão quando do emparelhamento de dois equipamentos.
• Padrão 802.16: conhecido como WIMAX, utiliza uma topologia mais avançada, que permite acesso
à banda larga sem fio em uma topologia ponto‑a‑multiponto.
Observação
119
Unidade IV
Tipologias físicas
Lembrete
• Totalmente conectada: em que cada equipamento possui uma conexão individual para
cada outro equipamento. Possui diversas vantagens, como redundância e disponibilidade,
porém, os custos e as características técnicas dificultam a interligação de todos com todos, a
implementação deste tipo de rede é inviável na maioria das situações. É também chamada de
topologia em malha.
• Malha: similar à topologia totalmente conectada, porém sem a necessidade de todos conversarem
com todos. Apenas deve‑se garantir que a comunicação entre todos os equipamentos ocorra,
120
ARQUITETURA DE REDES
mesmo que, em algumas circunstâncias, esta se realize por meio de outros dispositivos. É também
chamada de topologia em malha parcial.
• Anel: cada equipamento possui dois cabos que serão conectados em outros equipamentos, e, a
partir disso, será construído um anel com essas interligações. A comunicação entre equipamentos
poderá passar por outros dispositivos da rede. A transmissão sempre trafega em um sentido
(exemplo: sentido horário).
• Barramento: cada equipamento é conectado a um barramento (cabo). Se ocorrer algum problema com
o cabo, a rede deixa de funcionar. Esta é a topologia típica em redes padrão Ethernet com cabo coaxial.
• Estrela: os equipamentos são conectados em um ponto central (cabo, hub, switch). Se ocorrer
algum problema com o elemento central, a rede deixa de funcionar. Esta é a topologia típica em
redes padrão Ethernet.
• Árvore: representada na interligação de diversas redes em estrela. Esta é a topologia mais comum
atualmente e não deixa de ser uma rede em estrela. É também chamada de topologia em estrela
estendida.
• Hierárquica: semelhante a uma estrela estendida, porém, em vez de unir os hubs ou switches, o
sistema é vinculado a um dispositivo que controla o tráfego na topologia.
• Sem fio: os equipamentos se conectam à rede sem a necessidade de uso de cabos de rede. Utiliza
ondas eletromagnéticas de rádio ou micro‑ondas. Neste tipo de topologia, existe um equipamento
central chamado Wireless Access Point (WAP) ou mesmo um concentrador sem fio, usado para
fazer a conexão entre os dispositivos que, por sua vez, possuem placa de rede sem fio.
Lembrete
8 O MODELO TCP
O modelo TCP/IP é a arquitetura aberta que fornece os elementos básicos para a comunicação em
redes atuais. Da mesma forma que o modelo de referência OSI, o modelo TCP/IP é divido em camadas
e seu modelo leva no nome seus dois principais protocolos, o TCP (Transmission Control Protocol) e
o IP (Internet Protocol). Sendo uma arquitetura aberta, teve sua adoção largamente aplicada pelos
fabricantes em busca de interoperabilidade de seus equipamentos com os concorrentes de mercado.
121
Unidade IV
Este modelo foi empregado a partir de projetos de pesquisa financiados pela ARPA (Advanced
Research Projects Agency), órgão financiado pelo Departamento de Defesa dos Estados Unidos. A rede
inicialmente chamada de Arpanet foi criada na década de 1970 e era uma rede de comutação por
pacotes. Com seu crescimento, esta rede se mostrou limitada e acabou alavancando o desenvolvimento
de novos protocolos e do modelo conhecido por TCP/IP. Esse modelo e seus protocolos passaram a ser
utilizados no início da década de 1980.
O modelo TCP/IP é constituído de uma pilha de protocolos que permanecem atrelados a cada uma
de suas camadas. Sua divisão é constituída de quatro camadas, sendo elas:
• Aplicação.
• Transporte.
• Internet.
• Acesso à rede.
Modelo TCP/IP
Aplicação
Transporte
Internet
Acesso à rede
A camada de aplicação oferece o serviço para que as aplicações dos usuários possam interagir
com elementos da rede. A camada é composta por protocolos que possibilitam a comunicação
entre as aplicações, então, quando uma aplicação precisa de um protocolo específico dessa
camada, ela usará esse protocolo para codificar os dados e encaminhá‑los à camada subsequente,
a camada transporte.
Dentre os protocolos que fazem uso dessa camada, podemos citar o SMTP (Simple Mail
Transfer Protocol) para serviços de entrega de mensagens de e‑mail, o DNS (Domain Name
System) para resolução de nomes de internet, o FTP (File Transfer Protocol) para transferência
de arquivos, o HTTP (Hyper Text Transfer Protocol) para navegação em páginas web, entre
outros.
122
ARQUITETURA DE REDES
Como vimos, a camada transporte faz uso de um endereço de porta para possibilitar o mapeamento das
diversas aplicações pela camada de aplicação. No caso do UDP, este diferencia a origem entre os diferentes
fluxos dos dados da camada de aplicação e está ligado diretamente ao número da porta de serviço.
Já no protocolo TCP, temos o conceito do Socket, que é a relação entre o conjunto de números
de porta e o endereço IP e que é usada para a identificação da conexão existente entre dois ou mais
dispositivos que fazem uso do serviço simultaneamente.
Já conhecemos os processos básicos da camada de rede e os detalhes do protocolo IP, sabemos que
se trata de um protocolo não confiável e sem conexão. Pelo fato de não oferecer garantias, o protocolo
IP é conhecido como protocolo melhor esforço. Sistemas de roteamento (roteadores e switches que
operam em camada de rede) farão o possível para entregar os pacotes, entretanto esses dispositivos que
compõem o núcleo da rede (core) não operam nas camadas de transporte e aplicação, colocando esta
responsabilidade aos dispositivos finais com a função de avaliar e receber os pacotes usando os serviços
da camada de transporte e aplicação. Sobretudo por não oferecer garantias, o IP é responsável pela
definição de quando as mensagens de erros e inconsistências deverão ser geradas. Para gerar mensagens
de erro relacionadas ao encaminhamento e entrega dos pacotes é usado o protocolo ICMP.
Diversas tecnologias podem ser usadas para essa execução. Atribuindo funções dessa camada
durante o trajeto da origem até o seu destino, a informação pode transitar por diferentes meios de
tecnologia, como o padrão Ethernet, ponto a ponto, frame‑relay etc.
A designação dessa camada tem como responsabilidade a especificação dos protocolos e a forma
como se dará a integração com o meio físico. Assim, permite que a pilha de protocolos TCP/IP possa ser
executada sobre qualquer tecnologia de camada física ou hardware.
Como sabemos, o modelo OSI possui sete camadas, enquanto o modelo TCP/IP possui apenas quatro.
Sabendo dessa divergência no número de camadas, mesmo utilizando o protocolo TCP/IP, sempre vamos
nos referir às definições das camadas do modelo OSI, que continua sendo de grande importância,
pois, no formato como foi apresentado, nos ajuda na compreensão do funcionamento das redes de
computadores e seus protocolos ora definidos.
123
Unidade IV
O modelo TCP/IP tem uma ampla aplicação, apesar de ainda não estar com uma especificação
completamente definida e madura (em constante aprimoramento), fora instantaneamente inserido
a partir de sistemas Unix. Esta implementação atingiu um grande número de usuários na época, ao
contrário do TCP/IP.
O modelo OSI exigiu diversas etapas de preparação para que essas especificações fossem completas,
com a intenção clara de implementar os seus códigos. O amadurecimento da tecnologia e as exigências
decorrentes acarretam certa lentidão, que acaba provocando a não adesão aos protocolos do modelo
OSI, mas mesmo havendo diferenças em relação à adoção ao sucesso ou não do protocolo de cada
modelo, estes ainda compartilham muitas de suas características.
3 – Rede Internet
2 – Enlace
Acesso à rede
1 – Fisica
Observamos que a relação mais significativa acontece entre as camadas de transporte, rede e internet.
A camada rede tem a sua função bem estabelecida nos dois modelos, OSI e TCP/IP. A capacidade
de endereçamento e de roteamento das informações acontece igualmente na camada rede do
modelo OSI.
Por possuir apenas quatro camadas, o modelo o TCP/IP tem funções aglutinadas, ao passo que, no
modelo OSI, essas funções são desmembradas. Basta observar as funções da camada aplicação dos dois
modelos, em que as camadas sessão, apresentação e aplicação do modelo OSI ficam inseridas em uma
única camada no modelo TCP/IP, chamada de aplicação.
Essa condição também acontece na camada TCP/IP de acesso à rede, que engloba tanto as funções
das camadas física e enlace, observadas no modelo OSI.
124
ARQUITETURA DE REDES
Saiba mais
Ainda na camada de acesso à rede, observamos que acontece uma interação entre a camada de
internet e a camada de meio físico. Enquanto não são declaradamente específicos os protocolos existentes
nelas, nem como elas realizam suas funções, todos os procedimentos estabelecidos nas conversações
dessa camada são especificados pelas camadas física e enlace do modelo OSI.
Resumo
Figura 13
Figura 14
Referências
Textuais
COMER, D. E. Internetworking with TCP/IP. 4. ed. New Jersey: Prentice Hall, 2000. v. 1.
DIMARZIO, J. F. Projeto e arquitetura de redes: um guia de campo para profissionais de TI. Rio de
Janeiro: Elsevier, 2001.
FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma abordagem top‑down. São Paulo:
McGraw Hill, 2013.
KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top‑down. 3. ed. São
Paulo: Pearson, 2006.
LEE, V. Aplicações móveis: arquitetura, projeto e desenvolvimento. São Paulo: Pearson, 2005.
MICROSOFT. Informações sobre as versões do Internet Explorer. 2017. Disponível em: <https://support.
microsoft.com/pt‑br/help/969393/information‑about‑internet‑explorer‑versions>. Acesso em: 25
maio 2017.
RED HAT ENTERPRISE. Apêndice C: portas comuns. In: ___. Linux 4: guia de segurança. Raleigh, 2005.
p. 111‑114. Disponível em: <http://web.mit.edu/rhel‑doc/4/RH‑DOCS/pdf/rhel‑sg‑pt_br.pdf>. Acesso
em: 22 maio 2017.
126
ROHR, A. Por que um “cookie forjado” pode dar acesso à sua conta? G1, São Paulo, 3
mar. 2017. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca‑digital/post/
por‑que‑um‑cookie‑forjado‑pode‑dar‑acesso‑sua‑conta.html>. Acesso em: 25 maio 2017.
SCRIMGER, R.; PARRIHAR, M.; LASALLE, P. et al. TCP/IP: a bíblia. Rio de Janeiro: Campus, 2002.
Sites
<http://handle.itu.int/11.1002/1000/3103>.
<https://registro.br/cgi‑bin/nicbr/dnscheck>.
<https://products.office.com/pt‑br/exchange/email>.
127
128
129
130
131
132
Informações:
www.sepi.unip.br ou 0800 010 9000