Você está na página 1de 134

Arquitetura de Redes

Autor: Prof. Ataide Pereira Cardoso Junior


Colaboradora: Profa. Elizângela Mônaco
Professor conteudista: Ataide Pereira Cardoso Junior

Graduado em Administração de Empresas, com especialização em Análise de Sistemas, possui diversas certificações
profissionais na área de redes de computadores, dentre elas Cisco, HP, Novell, VMWare e Microsoft. É professor
especialista da Universidade Paulista (UNIP) no curso Redes de Computadores desde o ano 2004 e também professor
instrutor da Cisco Network Academy da UNIP.

Dados Internacionais de Catalogação na Publicação (CIP)

C268a Cardoso Junior, Ataíde Pereira.

Arquitetura de Redes. / Ataíde Pereira Cardoso Junior. – São


Paulo: Editora Sol, 2017.

132 p., il.

Nota: este volume está publicado nos Cadernos de Estudos e


Pesquisas da UNIP, Série Didática, ano XXIII, n. 2-061/17, ISSN 1517-9230.

1. Modelo OSI. 2. Modelo TCP. 3. Camada de Rede. I. Título.

CDU 681.324

© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem
permissão escrita da Universidade Paulista.
Prof. Dr. João Carlos Di Genio
Reitor

Prof. Fábio Romeu de Carvalho


Vice-Reitor de Planejamento, Administração e Finanças

Profa. Melânia Dalla Torre


Vice-Reitora de Unidades Universitárias

Prof. Dr. Yugo Okida


Vice-Reitor de Pós-Graduação e Pesquisa

Profa. Dra. Marília Ancona-Lopez


Vice-Reitora de Graduação

Unip Interativa – EaD

Profa. Elisabete Brihy


Prof. Marcelo Souza
Prof. Dr. Luiz Felipe Scabar
Prof. Ivan Daliberto Frugoli

Material Didático – EaD

Comissão editorial:
Dra. Angélica L. Carlini (UNIP)
Dra. Divane Alves da Silva (UNIP)
Dr. Ivan Dias da Motta (CESUMAR)
Dra. Kátia Mosorov Alonso (UFMT)
Dra. Valéria de Carvalho (UNIP)

Apoio:
Profa. Cláudia Regina Baptista – EaD
Profa. Betisa Malaman – Comissão de Qualificação e Avaliação de Cursos

Projeto gráfico:
Prof. Alexandre Ponzetto

Revisão:
Rose Castilho
Elaine Pires
Sumário
Arquitetura de Redes

APRESENTAÇÃO.......................................................................................................................................................9
INTRODUÇÃO............................................................................................................................................................9

Unidade I
1 O MODELO OSI (OPEN SYSTEMS INTERCONNECTION)...................................................................... 11
1.1 Entendendo o modelo OSI................................................................................................................. 11
2 A CAMADA DE APLICAÇÃO.......................................................................................................................... 13
2.1 A camada 7: aplicação........................................................................................................................ 13
2.2 HTTP: Hypertext Transfer Protocol................................................................................................. 13
2.2.1 Cookies......................................................................................................................................................... 14
2.2.2 O funcionamento do cookie................................................................................................................ 14
2.3 Telnet.......................................................................................................................................................... 15
2.4 O DNS (DOMAIN NAME SYSTEM)................................................................................................... 16
2.5 Banco de dados centralizado........................................................................................................... 18
2.6 Banco de dados distribuído............................................................................................................... 19
2.6.1 Cache DNS.................................................................................................................................................. 19
2.7 FTP e TFTP.................................................................................................................................................. 19
2.8 SMTP, POP e IMAP................................................................................................................................. 20
2.9 SNMP.......................................................................................................................................................... 21

Unidade II
3 AS CAMADAS DE APRESENTAÇÃO, SESSÃO E TRANSPORTE.......................................................... 23
3.1 A camada 6: apresentação................................................................................................................ 23
3.2 A camada 5: sessão.............................................................................................................................. 24
3.3 A camada 4: transporte...................................................................................................................... 25
3.3.1 Serviço orientado à conexão............................................................................................................... 26
3.3.2 Entrega ordenada.................................................................................................................................... 28
3.3.3 Entrega confiável..................................................................................................................................... 28
3.3.4 Controle de fluxo..................................................................................................................................... 29
3.3.5 Como a camada transporte identifica as diferentes aplicações........................................... 30
3.3.6 Protocolo orientado à conexão.......................................................................................................... 31
3.3.7 Protocolo não orientado à conexão................................................................................................. 32
4 A CAMADA DE REDE, OS PROTOCOLOS IPV4 E IPV6.......................................................................... 33
4.1 A Camada 3: rede.................................................................................................................................. 33
4.2 O protocolo IPv4.................................................................................................................................... 34
4.3 O endereçamento.................................................................................................................................. 36
4.4 Classes do protocolo IPv4.................................................................................................................. 37
4.5 O cálculo do protocolo IPv4.............................................................................................................. 37
4.6 O protocolo IPv6.................................................................................................................................... 40
4.6.1 A Internet das Coisas (IoT – Internet of Things).......................................................................... 41
4.6.2 O datagrama do IPv6............................................................................................................................. 42
4.6.3 O endereçamento IPv6.......................................................................................................................... 43
4.6.4 Unicast......................................................................................................................................................... 44
4.6.5 Anycast......................................................................................................................................................... 67
4.6.6 Multicast..................................................................................................................................................... 67
4.7 Usando as sub‑redes............................................................................................................................ 70
4.7.1 Resolvendo o cálculo de sub‑redes.................................................................................................. 74

Unidade III
5 OS PROTOCOLOS ICMP, ARP E DOMÍNIOS DE COLISÃO................................................................... 90
5.1 ICMP – Internet Control Message Protocol................................................................................ 90
5.2 A comparação entre o ICMPv4 e ICMPv6................................................................................... 91
5.2.1 Confirmação de host.............................................................................................................................. 92
5.2.2 Destino ou serviço inalcançável........................................................................................................ 92
5.2.3 Tempo excedido........................................................................................................................................ 93
5.2.4 Mensagens ICMPv6: solicitação de roteador e anúncio de roteador................................. 93
5.2.5 Resolução de endereços........................................................................................................................ 95
5.2.6 Detecção de endereços duplicados (DAD)..................................................................................... 95
5.2.7 Ping: teste da pilha local...................................................................................................................... 96
5.2.8 Ping no loopback local.......................................................................................................................... 97
5.2.9 Ping: testando a conectividade com a LAN local....................................................................... 98
5.2.10 Ping: testando conectividade remota........................................................................................... 99
5.2.11 Traceroute: testando o caminho...................................................................................................100
5.2.12 Tempo de ida e volta (RTT)..............................................................................................................100
5.2.13 TTL no IPv4 e limite de saltos no IPv6........................................................................................100
5.3 O ARP – Address Resolution Protocol.........................................................................................101
5.4 Domínios de broadcast.....................................................................................................................103
6 AS CAMADAS DE ENLACE E SUAS TOPOLOGIAS...............................................................................104
6.1 A camada 2: enlace............................................................................................................................104
6.2 O PDU (Protocol Data Unit)............................................................................................................105
6.3 Subcamadas da camada enlace....................................................................................................105
6.4 Rede local e suas tecnologias........................................................................................................106
6.5 Acesso ao meio físico........................................................................................................................106
6.5.1 Compartilhamento................................................................................................................................106
6.6 Topologias..............................................................................................................................................107
6.7 Ethernet (IE 802.3) e suas variantes............................................................................................108
6.8 Domínios de colisões.........................................................................................................................111
Unidade IV
7 A CAMADA FÍSICA..........................................................................................................................................113
7.1 A camada 1: física...............................................................................................................................113
7.1.1 Conceitos da camada física...............................................................................................................113
7.2 Métodos de sinalização....................................................................................................................115
7.3 Métodos de codificação....................................................................................................................115
7.4 Meios físicos de transmissão..........................................................................................................116
7.4.1 Cabo de cobre.......................................................................................................................................... 116
7.4.2 Fibra ótica................................................................................................................................................. 117
7.4.3 Sem fio.......................................................................................................................................................119
7.5 Das topologias......................................................................................................................................120
8 O MODELO TCP................................................................................................................................................121
8.1 O modelo TCP........................................................................................................................................121
8.1.1 A Pilha de protocolos TCP/IP.............................................................................................................121
8.2 Camada de aplicação.........................................................................................................................122
8.3 Camada transporte.............................................................................................................................123
8.4 Camada de internet............................................................................................................................123
8.5 Camada de acesso à rede.................................................................................................................123
8.6 Comparando o modelo TCP/IP e OSI...........................................................................................123
APRESENTAÇÃO

O objetivo deste livro‑texto é apresentar aos estudantes os conceitos básicos da arquitetura de


redes de computadores, fortalecer a compreensão e determinar os pontos usados em tecnologia de
comunicação de dados que são relevantes e imprescindíveis para a formação profissional.

Traçando a evolução do conhecimento em infraestrutura de redes de computadores, a arquitetura


de redes tem um papel fundamental na concepção de conceitos, aplicações e uso de novos protocolos
emergentes, que certamente irão balizar a tecnologia de comunicação para os próximos anos.

Com uma forte aderência ao protocolo de comunicação universal, o protocolo IP, vamos estudá‑lo
desde sua criação, avaliando a versão IPv4 e chegando a este novo momento de transição para o protocolo
IPv6. Digo transição, mas com o sentido de evolução, uma vez que o IPv4 se tornou obsoleto de diversas
formas, tanto na sua criação quanto na sua tratativa, envolvendo, principalmente, as vulnerabilidades
de segurança e ingressando em um novo paradigma da comunicação, a Internet das Coisas. Nesse
sentido, o IPv6 chega para preencher o espaço e a escalabilidade que o IPv4 não atingiu.

Ainda vamos explorar o mundo das topologias do ponto de vista do modelo OSI, passando pelas
camadas física e enlace, e resolvendo conceitos de interligação que fazem parte do dia a dia do
profissional de redes de computadores.

INTRODUÇÃO

Inicialmente, vamos abordar uma visão dos principais conceitos da estrutura das redes de
computadores, avaliando sistematicamente o modelo OSI.

Vamos passar por suas camadas abordando uma visão top‑down. Nesse enredo, vamos concentrar
o conhecimento na formulação dos protocolos envolvidos em cada camada de rede; identificando suas
características e exemplificando suas funções, teremos foco e atenção especial à camada de rede, que
é substancialmente permeada por inúmeros protocolos e pormenores que possibilitam as condições
de funcionamento das redes e que carregam fundamentações importantes que serão entendidas e
absorvidas com muita essência. 

Perceberemos que as redes de computadores são classificadas de diversas formas, vamos apresentar
os conceitos de rede local, redes metropolitanas, redes distribuídas. Quanto à infraestrutura, teremos
contato com rede sem fio e rede cabeada, suas topologias, como ponto a ponto e multiponto, e vamos
avaliar as redes comutadas por circuitos por pacotes e por mensagens.

Saberemos entender que uma rede de computadores é, basicamente, um conjunto de dispositivos


interconectados e cuja função principal é a troca de informações e a interação de dados.

Lembramos que nos primórdios das tecnologias de redes, elas eram constituídas por dispositivos
proprietários, nos quais não havia flexibilidade para interconectividade e troca de informações entre
fabricantes de hardware e de software diferentes.
9
Notadamente, após a introdução do modelo OSI, a tecnologia de redes de computadores ganhou um
novo sentido. Iniciou‑se um processo de integração de âmbito global, passando pelo desenvolvimento
dos meios físicos e evoluindo na construção de novos protocolos e conceitos tecnológicos, até chegarmos
aos dias atuais, com o emprego do conceito de Internet das Coisas e seus derivados, sem esquecer das
inovações propostas pelo protocolo de camada de rede IP versão 6.

10
ARQUITETURA DE REDES

Unidade I
1 O MODELO OSI (OPEN SYSTEMS INTERCONNECTION)

A informática obteve um progresso extraordinário em um pequeno espaço de tempo. As redes de computadores


também fazem parte desse crescimento. Atualmente, com um simples clique de botão, somos capazes de
gerir organizações e suas filiais espalhadas pelo mundo. Podemos nos comunicar trazendo informações sobre
desempenho, estoque e relatórios dinâmicos das organizações independentemente de sua localização geográfica.

Durante os primeiros anos dos sistemas computacionais, estes eram altamente centralizados,
relegados a empresas e universidades, que a possuíam, em geral, apenas poucos computadores, e a
algumas instituições maiores, que possuíam algumas dezenas deles.

Com o avanço das tecnologias de comunicação, o método tradicional de transmissão e de coleta


de dados foi alterado de forma substancial. No passado, sistemas boureaux eram empregados na tarefa
de concentrar todos os trabalhos de input e de processamento de dados que, posteriormente, eram
transmitidos e armazenados em sistemas diversos.

Atualmente os trabalhos são processados por um grande número de computadores que estão
separados fisicamente, porém interligados no âmbito computacional. Primeiro temos de qualificar as
redes de computadores que são formadas por dois ou mais computadores interligados, depois identificar
o modo de transmissão de rede, por exemplo: redes sem fio, micro‑ondas, satélites, cabos metálicos,
fibra ótica e até mesmo sistemas de infravermelho.

1.1 Entendendo o modelo OSI

No advento das redes de computadores, em quase todas as ocasiões, as tecnologias eram


proprietárias, ou seja, o hardware e o software eram reconhecidos apenas por outros equipamentos do
mesmo fabricante. Assim, esse fabricante se encarregava de construir todo o sistema, incapacitando
equipamentos de outros fabricantes a interagirem com sua tecnologia.

Com a intenção de possibilitar conectividade e troca de informações, a ISO (International Standards


Organization) reuniu os fabricantes de software e hardware, o que culminou com o desenvolvimento do
modelo de referência chamado OSI (Open Systems Interconnection). Dessa forma, todos os fabricantes
poderiam criar seus produtos orientados por este modelo de referência.

A singularidade do modelo trouxe um novo paradigma ao mundo computacional. Com apenas sete
camadas, iniciando com a transmissão de um dado, cada camada processa as informações dentro de seus
limites internos e as passa para a camada superior, que parametriza, modifica e acrescenta informações
dentro de sua responsabilidade e encaminha esses dados para a camada imediatamente superior.
11
Unidade I

Temos então a seguinte classificação de camadas:

7 – Aplicação
6 – Apresentação
5 – Sessão
4 – Transporte
3 – Rede
2 – Enlace
1 – Física

Figura 1 – O modelo OSI

A maioria das redes é organizada como pilhas ou em níveis de camadas, umas sobre as outras, com o
intuito de reduzir a complexidade do projeto da rede. O objetivo de cada camada de uma rede é oferecer
determinados serviços a camadas de níveis superiores, abstraindo‑se dos detalhes de implementação de
algum recurso.

Uma determinada camada de uma máquina se comunica com a mesma camada de outra máquina
através de protocolos, que são basicamente um acordo entre as partes que estão se comunicando e
estabelecendo como será feita a comunicação.

A comunicação de máquinas diferentes não é feita diretamente de uma para outra. Cada camada
transfere seus dados e informações de controle para a camada que está em um nível abaixo dela, até
que seja alcançada a camada de nível mais baixo.

Depois de alcançada, a camada de nível mais baixo utiliza o meio físico, que é por onde são feitas
as comunicações.

O conjunto de camadas, interfaces e protocolos são conhecidos como arquitetura de rede.

Saiba mais

O comitê International Telecommunication Union (ITU) é o órgão que


regulamenta e mantém as especificações do modelo OSI no mundo todo, em
conjunto com outros órgãos, como o Institute of Electrical and Electronics
Engineers (IEEE). Você pode estudar sua estrutura de manutenção e
funcionamento no seguinte artigo (em inglês):

ITU (INTERNATIONAL TELECOMMUNICATION UNION). Information


technology: lower layers security model. Genebra, 1995. (Recommendation
X.802). Disponível em: <http://handle.itu.int/11.1002/1000/3103‑en?locatt
=format:pdf&auth>. Acesso em: 25 maio 2017.

12
ARQUITETURA DE REDES

2 A CAMADA DE APLICAÇÃO

2.1 A camada 7: aplicação

A camada de aplicação fornece aos usuários uma interface que permite acesso a diversos serviços de
aplicação. Ela contém uma série de protocolos comumente necessários para os usuários, ou seja, fornece
um conjunto de funções usadas pelos aplicativos que operam sobre o modelo OSI.

Dentre esses serviços e protocolos, destacamos o HTTP, Telnet, DNS, FTP, SMTP, POP, IMAP, SMNP etc.

2.2 HTTP: Hypertext Transfer Protocol

O HTTP define como o cliente web (browser) requisita uma página web a um servidor e como esse
servidor transfere a página para o cliente. O HTTP utiliza o protocolo TCP como protocolo de transporte,
a mensagem sai de suas mãos e passa para as mãos do TCP. Com essa ajuda, o TCP provê ao HTTP um
serviço confiável de transferência de dados, que implica que todas as mensagens de requisição HTTP
emitidas por um processo cliente chegarão intactas ao servidor.

Da mesma forma, todas as mensagens emitidas pelo servidor chegarão intactas ao cliente. O HTTP não
precisa se preocupar com os dados perdidos e nem com os detalhes de como o TCP recupera essa perda de dados.

Essas informações que são enviadas entre clientes e servidores não são armazenadas, por isso, se um cliente
solicitar o mesmo objeto duas vezes, o servidor não informará que esse objeto já foi enviado, ele o enviará novamente.
Como o HTTP não mantém nenhuma informação sobre o cliente, ele é identificado como um protocolo sem estado.

São versões do HTTP:

• HTTP 1.0: uma conexão é estabelecida, uma solicitação é entregue e uma resposta é recebida.
Depois disso a conexão é encerrada.

• HTTP 1.1: foram adotadas conexões persistentes, nas quais é possível estabelecer conexões TCP
que permitem o envio de várias solicitações e o recebimento de várias respostas.

Saiba mais

Visite o link do site Microsoft MSDN e lá você poderá consultar a história


do desenvolvimento deste protocolo, que é essencial para o funcionamento
de toda a internet:

MICROSOFT. Informações sobre as versões do Internet Explorer. 2017.


Disponível em: <https://support.microsoft.com/pt‑br/help/969393/
information‑about‑internet‑explorer‑versions>. Acesso em: 25 maio 2017.

13
Unidade I

2.2.1 Cookies

Sabemos que os servidores HTTP são classificados como serviço, só que seria interessante que os
sites web identificassem seus usuários. Para que isso aconteça, é necessária a utilização dos cookies, que
permitem que os sites monitorem seus usuários.

Grande parte dos portais (<www.google.com>; <www.msn.com>) e sites de comércio eletrônico


(<www.ebay.com>) faz uso intensivo dos cookies.

O cookie é formado pelos seguintes componentes:

• Uma linha de cabeçalho de cookie na mensagem de resposta HTTP.

• Uma linha de cabeçalho de cookie na mensagem de requisição HTTP.

• Um arquivo de cookie mantido no computador do usuário e gerenciado pelo browser.

• Um banco de dados de apoio no site web.

2.2.2 O funcionamento do cookie

Vamos supor que você deseja comprar algum produto na loja on‑line Submarino. Quando você
acessa o site pela primeira vez são criados um número de identificação exclusivo que será armazenado
no seu computador e uma entrada no banco de dados do servidor da loja. Esse número o identificará.

Toda vez que você acessar o site, seu browser irá consultar a identificação no arquivo de cookies e
inseri-la no cabeçalho HTTP de requisição. Com isso, o site web pode monitorar se é você mesmo que o
está acessando novamente.

Os sites de comércio eletrônico utilizam bastante os cookies por causa dos seus carrinhos de compra.
Eles podem recomendar produtos com base em suas buscas na última visita ou armazenar os produtos
que você adicionou no carrinho e não comprou.

Observação

Importante observar que o cookie promove algumas situações de


anormalidade em sistemas computacionais, em plataformas Linux e
Microsoft, inúmeras ocorrências de segurança dos dados são relacionadas
ao uso dos cookies.

Os cookies podem ser utilizados para criar uma camada de sessão de usuário sobre o HTTP, que é sem
estado. Por exemplo, quando você acessa uma aplicação de webmail, o browser envia suas informações
de cookie ao servidor, e este, por sua vez, o identifica por meio da sessão do usuário com a aplicação.
14
ARQUITETURA DE REDES

Os cookies não são totalmente aceitos e, na maioria das vezes, são considerados como violação de
privacidade. Por permitir o armazenamento de informações do usuário, essas informações podem ser
repassadas a terceiros. Além disso, ele pode coletar informações sobre o comportamento do usuário e
gerar spams com as informações mais solicitadas.

Saiba mais

A respeito da segurança, leia a reportagem:

ROHR, A. Por que um “cookie forjado” pode dar acesso à sua conta? G1, São
Paulo, 3 mar. 2017. Disponível em: <http://g1.globo.com/tecnologia/blog/
seguranca‑digital/post/por‑que‑um‑cookie‑forjado‑pode‑dar‑acesso‑
sua‑conta.html>. Acesso em: 25 maio 2017.

2.3 Telnet

O Telnet é comumente utilizado para estabelecer uma conexão on‑line com uma máquina remota, é
suportado por inúmeras aplicações de rede e também é entendido como uma aplicação auxiliar.

Trata‑se de um software de emulação de terminal que permite o acesso de forma remota a outro
computador. Este permite que você execute um comando de logon em uma máquina da internet e
efetue comandos usando a sintaxe adequada. O cliente Telnet é chamado de máquina local, e um
servidor Telnet é chamado de máquina remota.

Ao fazer uma conexão de um cliente Telnet, você precisa escolher uma opção de conexão. Uma caixa
de diálogo solicita um Nome de host e um Tipo de terminal. O nome do host ou máquina remota
é o endereço IP (ou solução de nome correspondente) do computador remoto ao qual você deseja se
conectar. E o tipo de terminal descreve o modo de emulação terminal que você deseja executar pela
máquina local. A operação Telnet não usa nenhuma capacidade de processamento da máquina local.
Em vez disso, ela transmite as teclas pressionadas à máquina remota e envia a saída de tela resultante
de volta ao monitor local. Todo processamento e todo armazenamento ocorrem na máquina remota.

O Telnet é iniciado como um processo de correio eletrônico. Quando você inserir um nome de DNS
para um local do Telnet, o nome deverá ser convertido em seu endereço IP associado antes de estabelecer
uma conexão (resulta na resolução de nome‑para‑número ou URL correspondente). A aplicação Telnet
trabalha principalmente nas três camadas superiores do modelo OSI, a camada de aplicação (comandos),
a camada de apresentação (formatos, normalmente ASCII) e a camada de sessão (transmissões). Seus
dados passam para a camada de transporte, onde são segmentados e lhe são acrescidos o endereço
da porta e a verificação de erros. Os dados passam, então, para a camada de rede, onde o cabeçalho IP
(contendo o endereço IP de origem e de destino) é adicionado. Depois, o pacote trafega para a camada
de enlace, que encapsula o pacote em um quadro de dados, adiciona o endereço MAC de origem e de
destino e um trailer de quadro.

15
Unidade I

Se o computador de origem não tiver o endereço MAC do computador de destino, ele executará uma
solicitação ARP. Após a identificação do endereço MAC, o quadro trafegará pelo meio físico (na forma
binária) para o próximo dispositivo.

Quando os dados chegarem à máquina remota, as camadas de enlace, de rede e de transporte


passarão pelo reagrupamento dos comandos de dados originais. A máquina remota, então, executa os
comandos e transmite os resultados de volta para a tela da máquina local, usando o mesmo processo de
encapsulamento que entregou os comandos originais. Todo esse processo se repete, enviando comandos
e recebendo resultados, até que o usuário local tenha concluído o trabalho que precisava ser executado.
Após a conclusão do trabalho, o usuário local terminará a sessão.

Lembrete

O objetivo de cada camada de uma rede é oferecer determinados


serviços a camadas de níveis superiores, abstraindo‑se dos detalhes de
implementação de algum recurso.

2.4 O DNS (DOMAIN NAME SYSTEM)

Existem várias maneiras de identificar as pessoas, através do nome, números de CPF, RG etc. Cada
uma dessas maneiras se enquadra em um contexto apropriado. A universidade, por exemplo, adota
identificar seu aluno pela matrícula em vez do seu número de documento (RG), já pessoas preferem
identificar seus amigos pelo nome, que é bem mais fácil de ser lembrado do que o RG. Imagine alguém
sendo chamado pelo número do RG, ninguém se entenderia.

Da mesma maneira que podemos ser identificados de várias formas diferentes, os hosts conectados
pela internet também podem. Nomes como www.google.com, www.globo.com, www.unip.br etc. são
fáceis de serem lembrados e, por isso, são bem usados pelos usuários. Porém esse tipo de identificação
fornece poucas informações sobre a localização desses hosts. Como os caracteres utilizados nos nomes
são variáveis, torna‑se complexo o processamento pelos roteadores, e, por essas razões, os hosts também
são identificados por endereços IP.

Para que ocorra uma forma fluida de solução de endereço IP e identificação através dos nomes com
caracteres, é necessário um serviço de diretório que execute a tradução dos nomes para os endereços IP.
Essa é a função do DNS (Domain Name System – Sistema de Nome de Domínios).

O DNS pode ser visto como um grande banco de dados distribuído e integrado através de
uma hierarquização de servidores de nomes, chamados de servidores DNS. Tem a assistência
de um protocolo da camada de aplicação que permite que hosts consultem o banco de dados
de informações.

As entidades, serviços e protocolos da camada de aplicação que utilizam o DNS são: HTTP, SMTP, FTP
etc. Elas fazem uso do DNS para traduzir nomes de hosts, fornecidos por usuários, para o endereço IP.
16
ARQUITETURA DE REDES

Por exemplo, quando você digita no navegador de seu computador a URL www.yahoo.com acontecem
os seguintes passos:

• Passo 1: sua máquina executa o lado cliente da aplicação DNS.

• Passo 2: o navegador passa o nome do host www.yahoo.com para o lado cliente da aplicação.

• Passo 3: o cliente DNS envia uma consulta para o servidor DNS contendo o endereço www.yahoo.
com.

• Passo 4: o servidor DNS envia uma resposta para o cliente contendo o IP do host desejado.

• Passo 5: depois de receber o endereço, o navegador abre uma conexão TCP com um processo HTTP
localizado naquele endereço IP resolvido.

Como vemos, acontece uma troca de mensagens entre o servidor e o cliente DNS, mas existe algum
atraso para as aplicações de internet que utilizam os serviços de DNS. Para mitigar esse problema, os
endereços IP que são procurados com frequência são armazenados no cache de servidores de DNS mais
próximos, fato que ajuda a diminuir o tráfego e o atraso.

Da mesma forma, como os protocolos HTTP, FTP e SMTP, o DNS também é um protocolo da camada
de aplicação, só que seu papel é diferente dos demais, porque ele não é uma aplicação com a qual os
usuários atuam diretamente. Em vez disso, ele fornece uma ação interna da internet, que é a tradução
de nome‑para‑número IP.

Lembrete

A camada de aplicação fornece aos usuários uma interface que permite


acesso a diversos serviços de aplicação. Ela contém uma série de protocolos
comumente necessários para os usuários, ou seja, fornece um conjunto de
funções usadas pelos aplicativos que operam sobre o modelo OSI.

Existem outros serviços pelos quais o DNS é o responsável:

• Apelidos dos hosts: por vezes, os hosts possuem algum nome complexo ou complicado, ou,
ainda, mais de um nome. Um nome como zonaX.setor‑Y.empresa.com.br pode ainda possuir
dois ou mais apelidos, como www.empresa.com.br e empresa.com.br. Os apelidos são bem
mais fáceis de serem lembrados, com isso, o DNS pode ser chamado para obter o nome real
do host a partir de seu apelido.

• Apelido do servidor de correio: da mesma forma que no apelido dos hosts, o importante é que o
nome de um e‑mail seja simples de ser memorizado. Aqueles que possuem uma conta no Yahoo,
por exemplo, podem ter o seguinte e‑mail: joao@yahoo.com.br. Porém o servidor de hospedagem
17
Unidade I

do Yahoo pode ter um nome complicado, como zona99.setor‑y.yahoo.com.br. O DNS é acionado


pela aplicação de correio eletrônico para receber o nome real a partir do apelido que é fornecido
e do endereço IP do servidor.

• Distribuição de cargas: o serviço DNS é requisitado para distribuir cargas em sites que são muito
utilizados, como o Google. Esse balanceamento é feito com o uso de vários servidores que
usam IPs diferentes. Todo o conjunto de IPs desses servidores é associado ao nome real do site
e armazenado na base de dados do DNS. Quando a máquina cliente do DNS solicita o endereço
do site, o servidor de DNS oferece um conjunto de endereços IP a este associado, só que ele
efetua um balanceamento na ordem dos endereços a cada solicitação. Esse balanceamento força
a distribuição de tráfego pelos vários servidores replicados ao serviço.

Saiba mais

Toda vez que você estiver com dúvidas em relação à configuração de seu
serviço DNS, a Núcleo de Informação e Coordenação do Ponto BR (NIC.br),
órgão responsável pela regulamentação do serviço no Brasil, disponibiliza
uma ferramenta para consulta de configuração:

<https://registro.br/cgi‑bin/nicbr/dnscheck>.

2.5 Banco de dados centralizado

Um jeito objetivo e simples de visualizarmos os dados do DNS e seus serviços seria a existência
de um único servidor de nomes contendo todos os registros mapeados. Bastaria todos os usuários
dirigirem todas as suas consultas para esse único ponto que este responderia diretamente a todas
as consultas. Essa singularidade é muito interessante, porém não é adequada para a internet de hoje
porque apresenta:

• Ponto único sujeito à falha: se o servidor DNS falhar, toda a internet vai parar.

• Alto volume de tráfego: calculem um único servidor DNS respondendo a todas as consultas de
milhares de hosts.

• Banco de dados distante: não é viável um único servidor estar próximo de todos os clientes, pois
isso resultaria em atraso iminente.

• Grande volume de dados: calcule um único servidor, seu banco de dados armazenaria uma
quantidade de informações gigantesca. Isso ocasionaria certa inconsistência pela atualização
frequente das informações pelo ingresso dos novos hosts que surgiriam.

Observe que um único servidor de DNS centralizado não é viável, por isso o DNS é um projeto distribuído.

18
ARQUITETURA DE REDES

2.6 Banco de dados distribuído

Sabendo de todos os problemas originados em um banco de dados centralizado, o serviço DNS


usa um grande número de servidores organizados hierarquicamente e distribuídos em todo o mundo,
fazendo com que todos os mapeamentos da internet estejam espalhados.

Existem três classes de servidores de nomes:

• Servidor de nomes raiz: na internet temos cerca de vinte servidores de nomes espalhados pelo
mundo, mas a maior parte dos servidores DNS encontram‑se na América do Norte. Cada um
desses servidores é formado por um conjunto de servidores replicados, o que garante segurança,
disponibilidade e confiabilidade das informações.

• Servidor de nome de domínio de alto nível (TDL): esses servidores são encarregados dos domínios de
alto nível, como .com, .org, .net e por todos os domínios de alto nível dos países, como .br, .ar, .jp.

• Servidor de nome com autoridade: pertencem a todas as organizações que possuem um servidor
que possa ser acessado publicamente pela internet. Devem fornecer registros de DNS que façam
o mapeamento desses servidores para um endereço IP.

Algumas organizações preferem ter seu próprio servidor DNS para abrigar esses serviços, ou então
utilizam alguns provedores de serviços.

2.6.1 Cache DNS

O serviço DNS faz uso do cache para aumentar o seu desempenho e diminuir o atraso e o número
de mensagens de DNS pela internet. Seu funcionamento é bem simples. Quando um servidor de DNS
recebe a resposta das cadeias de consulta, ele segue armazenando esses dados em sua memória local.
Se uma nova consulta for efetuada e este endereço pedido já estiver em memória, ele poderá fornecer
o endereço IP solicitado mesmo que não tenha a autoridade para esse nome.

Esse armazenamento de endereços é volátil, persiste após um período de tempo, que, na maioria dos
servidores DNS, é de dois dias. Após esse período os dados que estão em cache são descartados.

2.7 FTP e TFTP

O protocolo FTP (File Transfer Protocol) é um protocolo que tem como finalidade principal transferir
arquivos de um computador para o outro, copiando e movendo arquivos dos servidores para os clientes
e vice‑versa. Por ser um protocolo confiável e orientado à conexão, o FTP carrega a garantia de serviço
de que as informações serão entregues ao destino.

O protocolo TFTP (Trivial File Transfer Protocol) é uma variante do protocolo FTP que possui mesma
finalidade, ou seja, transferir arquivos. A principal diferença entre esses protocolos é que o TFTP não é
confiável e também não é orientado à conexão, ou seja, não existe garantia na entrega da informação.
19
Unidade I

Por essa razão, o TFTP é mais rápido do que o FTP, basicamente por não usar recursos que garantam a
entrega dos dados. Por outro lado, o FTP é muito mais seguro e confiável.

2.8 SMTP, POP e IMAP

Esses protocolos são usados especificamente para o serviço e transferência de e‑mails. O SMTP
(Simple Mail Transfer Protocol) é o protocolo usado para transferir e‑mails entre servidores e também
pelo aplicativo cliente para enviar e‑mails. Os protocolos POP (Post Office Protocol) e IMAP (Internet
Message Access Protocol) são usados pelo aplicativo cliente para baixar um e‑mail do servidor local.
Servidor de e-mail – MDA

Agente de correio do usuário – MUA

Cliente – remetente Envia e-mail SMTP

Agente de correio do usuário – MUA

Cliente – destinatário Agente de


transferência do
correio – MTA

POP entrega e-mail


Envia e-mail SMTP

Agente de
entrega do
Correio – MTA

Figura 2 – Protocolos de envio e recebimento de e‑mail

20
ARQUITETURA DE REDES

Saiba mais

O mecanismo de correio eletrônico se tornou massivo a partir do advento da


internet dentro das corporações. Ele rapidamente tomou o espaço de outros meios
de comunicação, como o fax, o telex e o próprio telefone. Com essa tecnologia
agregada a elementos de segurança, como encriptação e certificados digitais, o
correio eletrônico passou a ser um elemento de referência para a comunicação
de um grande número de pessoas ao redor do mundo. Diversos sistemas de
comunicação orientados ao serviço de correio eletrônico foram criados ao longo
dos anos, em diversas plataformas de sistemas operacionais, como o Sendmail em
sistemas Linux e o Microsoft Exchange para as plataformas do Windows.

Visite a página do Microsoft Exchange em:

<https://products.office.com/pt‑br/exchange/email>.

2.9 SNMP

O SNMP (Simple Network Management Protocol) é um protocolo que tem a função de trocar
informações de gerenciamento entre os dispositivos de uma determinada rede. O SNMP ajuda os
administradores de rede a gerenciá‑la de forma otimizada, em que mensagens de alerta são enviadas
para o computador que gerencia a rede, e ainda são armazenadas em base de dados de coleta de
informações para registro histórico de atividade dos ativos e serviços por ele (protocolo) gerenciados.

Entidade de gerenciamento SNMP

Agente Agente Agente Agente

Figura 3 – SNMP, conectividade entre ativos de rede e a entidade gerenciadora

Na figura, temos:

• Entidade de gerenciamento: também chamada de NMS (Network Management Systems), é a


responsável pela aplicação principal, ou seja, é quem gerencia a rede. Geralmente instalada em
um servidor dedicado.

21
Unidade I

• Dispositivos gerenciados: são os dispositivos que estão sendo gerenciados pelo protocolo SNMP. Exemplos
de dispositivos gerenciados são os roteadores, switches, servidores, impressoras, estações de trabalho etc.

• Agentes: são módulos de software de gerenciamento de rede que residem em dispositivos


gerenciados. Um agente tem conhecimento local de informações de gerenciamento e as converte
para uma forma compatível com o SNMP.

Observação

As ferramentas SNMP são nossas aliadas no gerenciamento de


infraestruturas de redes de computadores, porém, o tráfego de informações
SNMP deve ser medido, pois as transmissões desse serviço podem comprometer
seriamente a conectividade e a performance da rede. O uso de conexões
paralelas nos ajuda a segregar esse tráfego e torná‑lo mais eficiente e seguro.

Resumo

Entendemos as necessidades da criação de um modelo organizacional


para a transmissão de dados entre computadores e, mais propriamente, a
tecnologia em si.

O modelo OSI veio para regulamentar questões que envolvem elementos


físicos e lógicos na comunicação de dados entre equipamentos. Ele é a
base conceitual da estrutura dos elementos que são responsáveis pela
transferência de dados e pela normatização dos sistemas operacionais e
seus aplicativos, estes que chegam até os computadores dos usuários.

O modelo OSI transcende as barreiras da comunicação, dos aplicativos


que fazem parte do cotidiano das pessoas, transformando‑se numa
peça‑chave para a evolução tecnológica até os dias de hoje

Logo em seguida, aprendemos como funciona a camada de aplicação, que


é a sétima camada do modelo OSI, em uma visão top‑down. Essa camada é
permeada de soluções e tecnologia que chegam diretamente aos consoles dos
usuários, independentemente da plataforma operacional que eles utilizem.

Vimos também a classificação dos aplicativos que fazem parte do nosso


do dia a dia, como o navegador da internet, os sistemas de FTP, os sistemas de
correio eletrônico e até os elementos de infraestrutura, como mecanismos
de gerenciamento SNMP, que são tão importantes para a administração
da infraestrutura de pequenas e grandes estruturas de comunicação e de
gerenciamento de recursos de tecnologia.
22
ARQUITETURA DE REDES

Unidade II
3 AS CAMADAS DE APRESENTAÇÃO, SESSÃO E TRANSPORTE

3.1 A camada 6: apresentação

A camada de apresentação não tem uma preocupação declarada com os princípios dos níveis de dados
em bits, mas sim com sua sintaxe, ou seja, sua representação. Nela são definidas a sintaxe abstrata, a forma
como os tipos e os valores dos dados serão definidos, independentemente do sistema computacional
usado em sua sintaxe de transferência, ou seja, a maneira como se realiza essa qualificação. Um bom
exemplo através da sintaxe de abstração é definir a forma como um caractere deve ser transmitido,
aceitar o protocolo de transferência específico e então negociar o formato de codificação do dado, que
poderá ser ASCII ou EBCDIC, o resultado do dado então será entregue à camada sessão.

A principal função da camada de apresentação é representar os dados para que sejam legíveis para
a camada de apresentação do dispositivo de destino. Nesse nível, a camada de apresentação precisa
conhecer a sintaxe de seu sistema local e também a do seu sistema de transferência.

Os serviços oferecidos nesse nível são a representação dos dados, a formatação dos dados, a seleção
das sintaxes e o estabelecimento e manutenção das conexões da apresentação.

Existe uma correspondência atuante entre os endereços da apresentação e da sessão, e nesse caso
não há existência da multiplexação no nível do protocolo.

Aliada às funções de representação de dados, a camada de apresentação também é responsável pela


realização da compactação e da criptografia.

Compactação Criptografia Formatação dos dados

Mensagem
original

Computador
ASCII

Mensagem
criptografada EBCDIC

Compactação
de dados MCUpoiewo

Figura 4 – Funções da camada de apresentação

23
Unidade II

JPEG e GIF são bons exemplos de padrões de formatação que são definidos na camada de
apresentação. O padrão MPEG compõe o grupo definido pela ISO para padronização e compressão
de transmissão de áudio e de vídeo. Já o padrão JPEG é usado para compressão de dados geralmente
utilizados na composição de imagens fotográficas. O padrão GIF é utilizado na formatação de imagens
de baixa resolução, como o uso dos ícones.

3.2 A camada 5: sessão

A camada de sessão oferece mecanismos que permitem a estruturação dos circuitos que são
oferecidos pelo nível de transporte. Os principais serviços fornecidos nesse nível são o gerenciamento
do token, o controle do diálogo e o gerenciamento das atividades.

Embora um circuito que permita transmissões nos dois sentidos seja necessário para
o intercâmbio das informações, em algumas aplicações essa troca de informações é do tipo
half‑duplex em vez de ser full‑duplex. Com a intenção de fornecer o serviço de intercâmbio de
informações half‑duplex em um circuito full‑duplex, o serviço da sessão usa conceitos de token
em uma comunicação half‑duplex.

O proprietário do token dos dados pode transmitir os seus dados. O serviço da sessão, então, fornece
os mecanismos de gerenciamento, a posse e a passagem deste token entre as entidades da aplicação
que estão utilizando este serviço.

No momento que ocorre um volume muito grande dos dados, por exemplo, um arquivo muito
extenso é transmitido em redes não muito confiáveis. Essa rede pode basicamente deixar de funcionar,
então, resta ao nível de transporte indicar qual tipo de falha e deixar a aplicação decidir o que pode
ser feito. Eventualmente, a rede pode voltar a funcionar, podendo a conexão ser restabelecida. No caso
desse restabelecimento, o ideal seria que a transferência dos dados pudesse ser retomada do ponto
exatamente ou imediatamente anterior ao da interrupção. Com o objetivo de fornecer esse tipo de
serviço, o nível da sessão usa o conceito de ponto de sincronização.

O ponto de sincronização é uma marca lógica que é posicionada na extensão do diálogo entre
os dois usuários do serviço dessa sessão. A qualquer tempo, toda vez que se recebe um ponto de
sincronização, o usuário do serviço da sessão deve então responder ao aviso do recebimento ao
usuário com quem está se dialogando. Se, por qualquer motivo, uma conexão foi interrompida
e depois restabelecida, os usuários podem retomar o diálogo a partir do último ponto de
sincronização confirmado.

O conceito da atividade torna possível aos usuários dos serviços da sessão a distinção das partes do
intercâmbio nos dados, normalmente denominada atividade. Cada atividade pode então consistir em
uma ou mais unidades/partes desse diálogo. Em uma conexão da sessão só é permitida a execução de
uma atividade por vez, porém, em algumas circunstâncias, podem existir várias atividades consecutivas
durante a concepção da conexão.

24
ARQUITETURA DE REDES

Uma atividade pode ser interrompida e depois recomeçada nessa mesma sessão ou em conexões
de sessão subsequentes. Para um bom exemplo do uso do conceito de uma atividade, vamos
considerar o envio de uma mensagem através de um sistema de correio eletrônico como uma
atividade específica, vamos supor que esta mensagem é grande e de baixa prioridade. Durante o
método de transmissão, a entidade do nível da sessão que está enviando essa mensagem recebe
uma solicitação para enviar uma outra mensagem de prioridade maior, essa entidade então pode
suspender a atividade corrente e transferir a mensagem com a prioridade alta e começar, nesse
caso, uma nova ou uma outra atividade que, posteriormente, poderá retomar a atividade inicial,
que é a transmissão da mensagem com prioridade baixa, sempre usando o conceito de atividade.

O nível da sessão sempre permite que os dois usuários suspendam um diálogo, por exemplo, o fim
do expediente, naturalmente desfazendo a conexão da sessão e retomando a posterior, no início do
próximo expediente, usando uma nova conexão da sessão.

3.3 A camada 4: transporte

Para conhecer os detalhes da camada de transporte, é preciso entender que na camada de rede, ou
seja, na camada antecessora, não há garantia de que os dados e pacotes cheguem ao seu destino. Estes
podem ser perdidos ou, ainda, chegar fora da sequência original da transmissão.

Para fornecer uma estratégia de comunicação fim a fim que seja confiável de verdade, é necessário
um nível de protocolo, que é este oferecido pela camada transporte. Esse nível tem a intenção de isolar
os níveis superiores da transmissão da rede.

No nível da camada de transporte, a comunicação é do tipo fim a fim. A entidade do nível de


transporte da máquina que origina a comunicação se comunica com a entidade do nível de transporte
da máquina a que se destina a comunicação. Isso não necessariamente acontece em níveis físicos do
enlace ou da rede onde esta comunicação se dá entre máquinas adjacentes ou máquinas vizinhas na
sua rede.

As funções mais importantes nesse nível do modelo OSI são a multiplexação, em que várias conexões
de transporte compartilham a mesma conexão de rede, e o spliting, que são as conexões de transporte
ligadas a várias conexões de rede. O spliting é usado para superdimensionar a vazão de uma conexão do
transporte usando várias conexões de rede simultaneamente. Já a multiplexação é usada quando uma
conexão de transporte não tem geração de tráfico suficiente para ocupar toda a capacidade da conexão
da rede por ela usada.

Outra função não menos importante no nível de transporte é o controle de fluxo. Assim, nenhuma
implementação de um espaço de armazenamento, seja infinito ou mesmo algum mecanismo que deva
ser utilizado no módulo, faz evitar que o transporte envie mensagens a uma taxa muito maior do que
a capacidade de receber.

25
Unidade II

Além de todas as funções mencionadas, ainda podemos lembrar de funções nesse nível de controle,
como a sequência de informe de dados fim‑a‑fim, a detecção e a recuperação de erros do tipo fim‑a‑fim
e também a segmentação e blocagem das mensagens, entre outras.

Recapitulando as atribuições da camada transporte, temos as funcionalidades:

• Serviço orientado à conexão.

• Entrega ordenada.

• Entrega confiável.

• Controle de fluxo.

• Identificação das diferentes aplicações.

3.3.1 Serviço orientado à conexão

A camada transporte faz uso do serviço orientado à conexão para garantir confiabilidade.

O fato de ser um protocolo orientado à conexão indica que uma sessão precisa ser estabelecida
entre destino e origem antes de transmitir dados. Após essa sessão ser estabelecida, os dados poderão
ser transmitidos, e após o término da transmissão dos dados, a sessão será encerrada na camada de
transporte da comunicação por meio de um handshake triplo. O handshake triplo é, na verdade, a
sincronização iniciada pelo cliente ao servidor.

Fase 1

A entidade que está iniciando a comunicação transmite o segmento contendo o número de sequência
para inicialização, indicando o início da comunicação ==> SYN inicial.

Fase 2

A entidade receptora responde com um ==> SYN/ACK, confirmando o estabelecimento da


comunicação.

Fase 3

A entidade que iniciou a comunicação responde esta confirmação completando a fase de


estabelecimento e a sincronização da comunicação.

26
ARQUITETURA DE REDES

Equipamento transmissão Equipamento recepção

1 - Envia SYN (seq=100 CTL=SYN)

SYN recebido
2 - Envia SYN=ACT (seq=300
ACK=101 CTL=SYN, ACT)

SYN recebido

3 - Estabelecido (SEQ=101
ACK=301 CTL=ACK

Figura 5 – Sincronização do handshake triplo

No momento em que a comunicação é estabelecida, esta fase já se encontra concluída e os dados


podem ser transmitidos. Somente depois do handshake triplo os dados serão enviados pela entidade de
origem e, após eles serem transmitidos, a sessão precisa ser encerrada.

Equipamento transmissão Equipamento recepção

1 - Envia FIN
FIN recebido
2 - Envia ACK
ACK recebido
3 - Envia FIN
FIN recebido

4 – Envia ACK

ACK recebido

Figura 6 – Finalização de uma conexão

27
Unidade II

Saiba mais

Para saber mais sobre a camada transporte, leia os capítulos 12 e 13 do


livro:

COMER, D. E. Internetworking with TCP/IP. 4. ed. New Jersey: Prentice Hall,


2000. v. 1.

3.3.2 Entrega ordenada

Em uma comunicação, quando diversos datagramas são enviados entre a entidade de origem e a
entidade de destino, a chegada dos datagramas ao seu destino pode ser encarada de forma desordenada,
justamente pelas diversas possibilidades de rota que estão disponíveis em uma comunicação em rede.
Para que eles possam ser organizados e ordenados ao seu destino, cada datagrama recebe um número
de sequência. Quando esses datagramas chegam fora da sua ordem original, eles são colocados em um
buffer para que depois de organizados e ordenados possam ser entregue às camadas superiores.

Datagramas diferentes
podem usar caminhos
diferentes

Origem Destino

Figura 7 – Possibilidades de caminho em uma rede de pacotes massiva

Nesta maneira de organizar os datagramas na camada de transporte, existe a possibilidade da


retransmissão dos datagramas faltantes.

3.3.3 Entrega confiável

Para garantir confiabilidade em uma comunicação, a camada de transporte utiliza o conceito de


confirmação positiva ou confirmação esperada. Nesse caso, são usados números sequenciais juntamente
com os números de confirmações (ACK). Ao receber esses datagramas que foram enviados pela entidade
de origem, a entidade de destino confirma o recebimento desses datagramas, pedindo o próximo na fila,
ou seja, o próximo datagrama é solicitado e, desta forma, a entidade de origem entende que a entidade
de destino recebeu todos os datagramas anteriores.

28
ARQUITETURA DE REDES

Inicia a transmissão com o byte nº 1. Recebi 10 bytes iniciando com o byte


Estou enviando 10 bytes nº 1. Espero o byte nº 11 em seguida

Equipamento transmissão Equipamento recepção

Origem Destino Seq. Rec.


10 bytes
1028 23 1 1 ...
Origem Destino Seq. Rec.
23 1028 1 11 ...
Origem Destino Seq. Rec.
1028 23 1 1 ...
Mais bytes iniciando com o byte 11

Figura 8 – Confirmação positiva

3.3.4 Controle de fluxo

Gerenciamento e controle de fluxo das informações é uma atribuição da camada de transporte e


indica a quantidade de informação que poderá ser transferida antes de aguardar uma confirmação do
recebimento ao seu destino. A camada de transporte então faz uso do janelamento para essa função.

O janelamento é considerado uma janela móvel, também é conhecida como janela deslizante, ou
seja, o valor do tamanho da janela não é fixo, os valores vão sendo alterados durante a transmissão.
Assim, o fluxo das informações vai sendo gerenciado quando ocorre então o controle de fluxo.

Reconhecimento de segmento TCP e tamanho da janela

Equipamento transmissão Tamanho da janela = 3000 Equipamento recepção

1500 bytes
Número da sequência = 1 Receber 1 – 1500
1500 bytes
Número da sequência = 1501 Receber 1501 – 3000

Receber reconhecimento Número de reconhecimento 3001


1500 bytes
Número da sequência = 3001 Receber 3001 – 4500
1500 bytes
Número da sequência = 4501 Receber 4501 – 6000

Receber reconhecimento Número de reconhecimento 6001

O tamanho da janela determina o número de bytes enviado antes de um reconhecimento. O número de


reconhecimento é o número do próximo byte esperado.

Figura 9 – Controle de fluxo

29
Unidade II

3.3.5 Como a camada transporte identifica as diferentes aplicações

A forma como a camada transporte identifica diversas comunicações simultâneas, quando essas
ocorrem entre as entidades de origem e de destino, parece complexa, mas na verdade é muito simples,
como seria um dispositivo que opera diferentes aplicações de rede simultaneamente, por exemplo, a
navegação na internet e o envio de um e‑mail. Como esse dispositivo vai identificar qual aplicação
precisa receber o dado que chegou através da rede? A resposta está na atribuição de portas.

Números de portas são usados para identificação dessas comunicações pelas diversas aplicações
do usuário. Quando o dispositivo inicia uma comunicação, ele atribui um número de porta de origem
e outro número de porta para o destino, essa porta de origem identifica a comunicação na sua origem
enquanto a porta do destino vai identificar a aplicação que vai receber a informação ao seu destino. No
retorno da sua comunicação, esses números são trocados sistematicamente.

Faixa de números de portas Grupo de portas


0– 1023 Portas conhecidas (contato)
1024 – 49151 Portas registradas
49152 – 65535 Portas privadas e/ou dinâmicas

Portas TCP conhecidas:


Portas TCP Registradas
21 FTP
1863 MSN Messenger
23 Telnet
8008 Alternar HTTP
25 SMTP
8080 Alternar HTTP
80 HTTP
110 POP3
193 Internet relay chat (IRQ)
443 HTTP seguro (HTTPS)

Figura 10 – Número de portas

A primeira faixa, de 0 a 1023, identifica as portas conhecidas, ou seja, números de portas para
aplicações previamente estabelecidas. Veja as principais aplicações e seus números de portas:

Tabela 1 – Endereços de porta TCP das principais aplicações

Número da porta Protocolo


20 e 21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
69 TFTP

30
ARQUITETURA DE REDES

80 HTTP
110 POP3
143 IMAP
443 HTTPS

Adaptado de: Red Hat Enterprise (2005).

A segunda faixa de números de portas, de 1024 a 49151, identifica as portas registradas. Estas
identificam processos ou aplicações do usuário, ou seja, aplicações individuais do usuário final.
As portas registradas também podem ser usadas dinamicamente, como uma porta de origem do
dispositivo que inicia a comunicação. Um exemplo comum de uma porta registrada é a porta
1863, do MSN.

A terceira faixa de números de portas, de 49152 até 65535, identifica as portas privadas ou dinâmicas.
Esses números de portas são geralmente usados dinamicamente por aplicações do dispositivo que inicia
a transmissão, apesar de que geralmente esses dispositivos podem usar portas registradas.

3.3.6 Protocolo orientado à conexão

Como sabemos, a camada transporte fornece um serviço orientado à conexão, e o protocolo da


camada de transporte que fornece esse serviço é o TCP (Transmission Control Protocol). Assim, o TCP
aplica todas as funções de entrega de forma ordenada, confiável e com controle de fluxo.

Para usar os recursos de entrega ordenada, confiável e com controle de fluxo, o TCP precisa usar uma
estrutura de datagrama que comporta todas essas funções.

Bit 0 Bit 15 Bit 16 Bit 31


Porta de origem (16) Portal de destino (16)
Número de sequência (32)
Número de reconhecimento (32)
Comprimento do cabeçalho (4) Reservado (6) bits de código (6) Janela (16)
Checksum (16) Urgente (16)
Opções (0 ou 32, se houver)
Dados da camada de aplicativos (tamanho varia)

Figura 11 – Estrutura do datagrama TCP

Os campos que constam na figura são:

• Porta de origem: campo de 16 bits que contém o número da porta origem.

• Porta de destino: campo de 16 bits que contém o número da porta de destino.

31
Unidade II

• Número de sequência: campo de 32 bits utilizado para ordenar os datagramas.

• Número de reconhecimento: campo de 32 bits com o número de confirmação que indica o


próximo segmento TCP esperado.

• Comprimento do cabeçalho: campo de 4 bits que indica o tamanho do cabeçalho do datagrama.

• Janela: campo de 16 bits com o número de segmentos que poderão ser transmitidos antes de
aguardar uma confirmação.

• Checksum1: campo de 16 bits para o cálculo de verificação de erros.

• Dados: campo com os dados das camadas superiores.

3.3.7 Protocolo não orientado à conexão

A camada transporte nem sempre precisa oferecer um serviço confiável, no qual é preciso estabelecer
uma comunicação entre origem e destino antes de enviar os dados, mas sim oferecer uma entrega
ordenada com controle de fluxo. Em alguns casos, em que a confiabilidade da comunicação não é
necessária, um protocolo não orientado à conexão pode ser usado.

O protocolo de camada de transporte que pode fornecer o serviço não orientado à conexão é o UDP
(User Datagram Protocol). A seguir, temos detalhes desse datagrama.

Bit 0 Bit 15 Bit 16 Bit 31


Porta de origem (16) Portal de destino (16)
Comprimento (16) Checksum (16)
Dados da camada de aplicativos (tamanho varia)

Figura 12 – Estrutura do datagrama UDP

Os campos que constam na figura são:

• Porta de origem: campo de 16 bits que contém o número da porta origem.

• Porta de destino: campo de 16 bits que contém o número da porta de destino.

• Comprimento: campo de 16 bits que indica o tamanho do datagrama, incluindo os dados.

• Checksum: campo de 16 bits para o cálculo de verificação de erros.

• Dados: campo com os dados das camadas superiores.

32
ARQUITETURA DE REDES

As diferenças entre o protocolo TCP e UDP

Podemos observar que os protocolos TCP e UDP possuem semelhanças e diferenças. Em primeiro
lugar, vale lembrar que a função deles é basicamente a mesma, ou seja, o transporte de dados das
camadas superiores entre os dispositivos finais e a diferenciação das diversas conversações em formato
simultâneo por meio de números de portas. Os dois protocolos possuem campos de números de portas
e de checksum, e também campos de dados com funções equivalentes.

Porém as semelhanças param por aí. Podemos observar que o protocolo TCP possui mais campos do
que o UDP, exatamente pelo fato do TCP oferecer serviços orientados à conexão com confiabilidade.

Além do TCP possuir um cabeçalho muito maior que o UDP, são 20 bytes para o TCP e 8 bytes para
o UDP, o overhead que o protocolo TCP impõe é bem maior, ou seja, o protocolo UDP é bem mais leve.
Assim sendo, o protocolo UDP poderá ser usado em princípios de comunicação nos quais não seja
necessário existir a confiabilidade, embora isso não seja recomendado.

4 A CAMADA DE REDE, OS PROTOCOLOS IPV4 E IPV6

4.1 A Camada 3: rede

A camada de rede é responsável pela atribuição de endereçamento lógico e também permite a


transferência de dados da origem até o destino em uma rede de comunicação. Outro atributo dessa
camada é permitir que dispositivos possam se comunicar através de diversas redes interconectadas.

Sempre que precisamos de uma aplicação que depende de comunicação remota a um determinado
equipamento ou que precisamos interligar outros equipamentos formamos uma rede de comunicação.

A camada de rede fornece serviços que permitem a transferência dos dados da origem até o destino
em uma comunicação de dados. Essa camada possui quatro atributos básicos:

• Endereçamento: é o processo que define os endereços para os dispositivos existentes em uma rede
e que permite a comunicação dos dados. Existem padrões de endereçamento de acordo com o
protocolo de rede escolhido.

• Encapsulamento: é o processo de empacotar, segmentar, mudar o fluxo de dados que deve ser
transmitido pela rede dentro do protocolo da camada usado por esse processo. São criados pacotes
com as informações que serão entregues ao destino pela rede de comunicação.

• Roteamento: é o processo que tem a tarefa de direcionar os pacotes que serão montados no
processo de encapsulamento através da rede de dados. O roteamento é usualmente realizado
pelos dispositivos que trabalham na camada 3. É a intenção de escolher o melhor caminho para
entrega ou a entrega mais eficiente de cada pacote ao seu destino. Usualmente, essa função é
realizada por equipamentos chamados de roteadores.

33
Unidade II

• Desencapsulamento: é o processo de desempacotar e retirar o conteúdo de dados de cada pacote


recebido e entregá‑los à camada superior do modelo de referência OSI, que nesse caso é a camada
de transporte.

Vários outros protocolos foram desenvolvidos para atender às funcionalidades básicas da camada de
rede. Esses protocolos foram criados para atender funcionalidades específicas de cada fabricante, como:

• O IPv4, internet protocol versão 4.

• O IPv6, internet protocol versão 6.

• O IPX, Novell Network Packet Exchange.

• O AppleTalk.

4.2 O protocolo IPv4

O protocolo IPv4 ainda é um protocolo bastante difundido pelo mundo. Um bom exemplo de
sua aplicação é a rede de comunicação internet, que permite todas as facilidades de roteamento e
endereçamento necessários. Em breve esse protocolo estará sendo substituído pelo IPv6, que será a
versão dominante da internet.

Esse protocolo foi especificado e alterado nas RFCs 791, 950, 919, 922, 1349 e 2474. O grande mérito
desse protocolo é sua utilização ser permitida em qualquer tipo de rede física com interoperabilidade no
nível da perfeição, entre as diversas tecnologias de rede existentes.

Cada pacote criado pelo protocolo IPv4 em uma comunicação tem tratamento isolado durante toda
a sua vida ao longo do percurso na rede. Esse é o motivo pelo qual o IPv4 é um protocolo em que inexiste
conexão, em que os pacotes são tratados e avaliados a cada nó, ou seja, a cada equipamento por onde
eles trafegam.

Uma das características do tratamento desses datagramas na rede de comunicação é que os


datagramas IPv4 podem ser entregues a seu destino não obedecendo a ordem de saída. O grande mérito
dessa característica é graças às camadas superiores, como a de transporte, que podem reagrupar esses
datagramas em sua ordem original e entregá‑las às camadas superiores em ordem cronológica adequada.

Lembrete

Para que eles possam ser organizados e ordenados ao seu destino,


cada datagrama recebe um número de sequência. Quando esses
datagramas chegam fora da sua ordem original, eles são colocados
em um buffer para que depois de organizados e ordenados possam ser
entregue às camadas superiores.
34
ARQUITETURA DE REDES

O datagrama ou pacote do IPv4 é muito simples de ser compreendido. Basicamente, temos um


campo cabeçalho e um campo de dados. O campo cabeçalho do IPv4 é definido por diversos campos que
são utilizados para permitir o endereçamento e o roteamento correto dos pacotes pela rede.

1 byte 1 byte 1 byte 1 byte


Versão Tamanho header Tipo serviço Tamanho do pacote
Identificação Flags Deslocamento
TTL Protocolo Checksum do cabeçalho
Endereço de origem
Endereço de destino
Opções do pacote IP Preenchimento

Figura 13 – O cabeçalho do datagrama IPv4

A definição dos campos do cabeçalho IPv4 é a seguinte:

• Versão: versão do protocolo, no caso 4.

• Tamheader: corresponde ao tamanho do cabeçalho contado em números de palavras de 32 bits


(4 bytes).

• Tipo serviço: é o campo que contém a indicação de qualidade do serviço desejado para o
encaminhamento do pacote. Esse campo possui 8 bits.

• Tampacote: campo que contém o tamanho do pacote em quantidade de octetos (bytes). O valor
máximo é 65.535 bits.

• Identificação: é o campo preenchido pela origem do pacote que o identifica. É usado na


montagem da sequência dos pacotes no destino. Um pacote que precisa ser fragmentado por
outro equipamento no caminho até o seu destino utiliza, neste campo, o mesmo valor para todos
os fragmentos resultantes.

• Flags: campo de 3 bits que identifica se o pacote pode ser fragmentado no caminho até o destino
e também se já ocorreu fragmentação. O primeiro bit é sempre 0, o segundo bit indica se pode ou
não fragmentar (0 = pode fragmentar, 1 = não pode fragmentar), e o terceiro bit indica se este
pacote é (1) ou não é (0) o último fragmento.

• Deslocamento: caso tenha ocorrido fragmentação, este campo indica o deslocamento dos dados
do pacote em relação ao campo de dados do pacote original (antes da fragmentação). Este campo
é primordial para a remontagem do pacote e considera como unidade um octeto (1 byte).

• TTL (Tempo de Vida): representa a quantidade de saltos por onde um pacote pode trafegar. Cada
ativo de rede que roteia este pacote diminui o TTL de 1, sendo descartado quando este valor chega
a zero.
35
Unidade II

• Protocolo: campo preenchido com um valor numérico que identifica para qual protocolo da
camada superior a camada de rede deve entregar o conteúdo deste pacote no momento em que
ele chegar ao destino. Exemplo: 6 – TCP, 17 – UDP, 1 – ICMP, 89 – OSPF etc.

• Checksum do cabeçalho: é o campo calculado e checado para cada salto que o pacote passa na
rede, a fim de verificar a integridade do cabeçalho.

• Endereço de origem: é o endereço de origem do pacote, composto por 32 bits.

• Endereço de destino: é o endereço de destino do pacote, composto por 32 bits.

• Opções do pacote IP: este campo é opcional, mas requerido para algumas implementações. A
origem do pacote colocará nesse campo as opções selecionadas. Esse campo é variável em seu
tamanho e vai depender das opções definidas pela origem.

• Preenchimento: é o campo para preencher o cabeçalho, mantendo sempre o alinhamento em


32 bits.

4.3 O endereçamento

As redes da atualidade encontram‑se quase todas interligadas e são compostas de uma quantidade
considerável de equipamentos e hosts integrados. O melhor exemplo dessa integração é a existência
da internet, onde temos calculado milhões de hosts interligados através de uma malha complexa de
conexões de dados, trocando informações e pacotes.

Essa integração é mérito, principalmente, da estrutura do endereçamento IPv4, ele foi idealizado e
implementado com alguns requisitos importantes:

• Cada host é único em relação a seu endereço na rede, não podem existir dois endereços iguais no
mesmo segmento.

• As redes podem ser divididas em sub‑redes para garantir um gerenciamento eficiente de sua
interligação com redes diferentes.

• Possibilidade de envio de informações para diversos hosts a partir de um único pacote.

Uma característica não menos importante no endereçamento do IPv4 é o fato de ele ser
hierárquico, ou seja, em uma rede, é possível identificar cada host de uma maneira única, e, com
isso, ao juntarmos as redes, estas conseguem se identificar em parte ou em sua totalidade a cada
equipamento nó conectado, a partir dos gateways e roteadores, e ainda entregar os pacotes ao seu
destino corretamente.

36
ARQUITETURA DE REDES

4.4 Classes do protocolo IPv4

O endereçamento IPv4 é classificado da seguinte forma:


32 bits
Range para
endereçamento de hosts
Classes
A 0 Network Host 1.0.0.0 até
127.255.255.255

B 10 Network Host 128.0.0.0 até


191.255.255.255

C 110 Network Host 192.0.0.0 até


223.255.255.255

D 1110 Endereços multicast 224.0.0.0 até


239.255.255.255

E 1111 Reservado para uso futuro 240.0.0.0 até


255.255.255.255

Figura 14 – Classes de endereçamento IPv4

4.5 O cálculo do protocolo IPv4

O endereço IPv4 é representado por uma palavra de 32 bits divididos em quatro octetos, assim
temos o exemplo:

1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 0 0 0 1

Esses bits podem ser representados em seu formato binário (notação binária) ou em formato decimal
(notação decimal) separados por pontos.

Sabendo que cada octeto possui 1 byte de tamanho e 1 byte possui 8 bits, a conversão decimal
binária pode ser calculada pelo valor/referência:

• Primeiro bit da esquerda para direita tem o valor decimal = 128.

• Segundo bit da esquerda para direita tem o valor decimal = 64.

• Terceiro bit da esquerda para direita tem o valor decimal = 32.

• Quarto bit da esquerda para direita tem o valor decimal = 16.

• Quinto bit da esquerda para direita tem o valor decimal = 8.


37
Unidade II

• Sexto bit da esquerda para direita tem o valor decimal = 4.

• Sétimo bit da esquerda para direita tem o valor decimal = 2.

• Oitavo bit da esquerda para direita tem o valor decimal = 1.

O primeiro octeto do exemplo tem o valor binário 11000000 e, somando os valores decimais dos bits
ligados (com sinalização = 1) e desprezando os bits desligados (com sinalização = 0), temos o resultado
da conta: 128 + 64 = 192, correspondente ao valor decimal desse octeto.

O segundo octeto tem o valor binário 10101000 e, somando os valores decimais dos bits ligados
(com sinalização = 1) e desprezando os bits desligados (com sinalização = 0), temos o resultado da
conta: 128 + 32 + 8 = 168, correspondente ao valor decimal desse octeto.

O terceiro octeto tem o valor binário 01100100 e, somando os valores decimais dos bits ligados (com
sinalização = 1) e desprezando os bits desligados (com sinalização = 0), temos o resultado da conta: 64
+ 32 + 4 = 100, correspondente ao valor decimal desse octeto.

O quarto octeto do exemplo tem o valor binário 00000001 e, somando os valores decimais dos bits
ligados (com sinalização = 1) e desprezando os bits desligados (com sinalização = 0), temos o resultado
da conta: 1, correspondente ao valor decimal desse octeto.

A representação decimal do exemplo resulta no endereço com notação decimal:

192.168.100.1

O endereço não estará completo se não for calculada a ocorrência de sua máscara de rede, que é a
inserção de uma máscara de correspondência binária/decimal para a alocação do segmento lógico da
rede, quantidade de hosts possíveis no segmento e identificação do endereço broadcast:

Voltando ao exemplo dado, agora com uma máscara classe C associada:

192.168.100.1/24

A representação do número 24 após uma barra indica que este endereço faz parte de uma classe C,
em que os 24 bits mais relevantes (24 bits ligados) correspondem diretamente ao endereçamento da
rede e os bits restantes (preenchidos com zeros) representam os hosts pertencentes a esta rede, então
teremos uma máscara em notação binária:

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0

38
ARQUITETURA DE REDES

Usando a conversão binária/decimal teremos a notação decimal:

255.255.255.0

Estabelecidas as notações binárias/decimais do endereço, podemos executar o cálculo para descobrir


o endereço de rede (que não pode ser usado para hosts e nomina diretamente a qual rede pertence o
host) e o endereço broadcast (que o endereço máximo desta classe, por onde acontece o broadcast desta
rede e não pode ser usado para nominar hosts).

Primeiro, para calcular o endereço da rede faça o AND BOOLEANO entre a máscara e o endereço IP
do exemplo:

1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 0 0 0 1

Represente os 32 bits do endereço IP proposto no exemplo.

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . X X X X X X X X

Execute o AND BOOLEANO entre o endereço e a máscara (até o limite de 24 bits do exemplo).

1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 0 0 0 0

Após atingir o limite da máscara, preencha os demais octetos com zeros.

1 9 2 . 1 6 8 . 1 0 0 . 0

Represente o endereço de rede em decimal.

Agora, para calcular o broadcast:

1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 0 0 0 0 0 0 0 1

Represente os 32 bits do endereço IP proposto no exemplo.

1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . X X X X X X X X

Execute o AND BOOLEANO entre o endereço e a máscara (até o limite de 24 bits do exemplo).

1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 1 1 0 0 1 0 0 . 1 1 1 1 1 1 1 1

39
Unidade II

Após atingir o limite da máscara, preencha os demais octetos com um.

1 9 2 . 1 6 8 . 1 0 0 . 2 5 5

Represente o broadcast de rede em decimal.

Já calculamos os endereços de rede e broadcast deste exemplo, agora vamos calcular a quantidade
de hosts possíveis, para isto vamos usar uma fórmula simples e muito eficaz:

2n – 2 = hosts

Em que n é a quantidade de zeros da máscara, então teremos:

28 – 2 = 254 hosts

Então podemos afirmar que neste exemplo é possível distribuir 254 endereços de hosts que são do
endereço 192.168.100.1 até o endereço 192.168.100.254, lembrando sempre de excluir desta distribuição
o endereço de rede, 192.168.100.0, e o endereço broadcast, 192.168.100.255.

4.6 O protocolo IPv6

Devido ao ritmo acelerado de evolução das redes de computadores, ao ingresso de novos dispositivos
móveis, ao crescimento da população com acesso à internet em todas as localidades do planeta, surgiu
a necessidade de mais endereços no padrão IP e, com o fim prematuro do protocolo IPv4, tornou‑se
necessária a evolução desse protocolo.

O endereçamento IPv4, ainda em uso atualmente, não suportou esse crescimento de dispositivos
e a demanda de acesso à internet, extinguindo rapidamente os seus recursos de endereçamento.
Certamente esse é o principal motivo para a idealização de um novo protocolo de endereçamento que
fosse suportado pelos próximos anos, o que levou à criação do protocolo IPv6.

O IPv6 foi projetado para ser o sucessor do IPv4. Ele tem maior espaço de endereços, que desta vez
possuem 128 bits, fornecendo 340 undecilhões de endereços. Esse valor é escrito com o número 340
seguido de 36 zeros. Entretanto o IPv6 é muito mais do que números em quantidades maiores. Quando
o comitê IETF (Internet Engineering Task Force) iniciou seu desenvolvimento, aproveitou para corrigir
muitas das limitações do IPv4 e ainda incluir novos aprimoramentos. Um bom exemplo é o ICMP versão
6, que inclui a resolução de endereço com uma configuração automática, que não é encontrada nos
ICMP da versão 4.

Algumas características desse novo protocolo são:

• Maior espaço de endereçamento.

• Mobilidade.
40
ARQUITETURA DE REDES

• Segurança.

• Autoconfiguração.

• Compatibilidade com o IPv4.

A redução das reservas de endereços IPv4 certamente foi o principal fator para a criação e migração
de um novo protocolo. Conforme continentes como África, Ásia e algumas outras partes do mundo forem
se conectando à internet, não haverá endereços IPv4 suficientes para absorver todo esse crescimento.

Figura 15 – Mapa da distribuição dos endereços IPv4 pelos continentes

O IPv4, como sabemos, tem um máximo teórico de 4,3 bilhões de endereços possíveis combinados
ao NAT (tradução de endereços de rede). Os endereços privados foram imprescindíveis para retardar
e conter a redução do espaço dos endereçamentos IPv4, entretanto o NAT danifica o funcionamento
de muitos aplicativos e tem determinadas limitações que impedem, principalmente, comunicações
ponto a ponto.

4.6.1 A Internet das Coisas (IoT – Internet of Things)

A internet da atualidade é, de longe, muito diferente da internet do passado. Ela é mais do que
apenas e‑mails, páginas de navegação web, aplicativos e suporte à transferência de arquivos entre os
computadores. Ela evolui para uma internet chamada Internet das Coisas (Internet of Things), em que
computadores, tablets e smartphones não serão os únicos dispositivos com acesso à internet. Isso,
inclusive, já é uma realidade, e os dispositivos que virão no futuro serão equipados com sistemas de
sensoriamento já habilitados para acesso à internet, abraçando todo este universo, desde dispositivos
biomédicos, automóveis, eletrodomésticos e até sistemas naturais.

Com a alta taxa de crescimento demográfico, naturalmente a internet recebe dia a dia o maior
contingente de usuários. Sabendo que os espaços de endereçamento IPv4 chegaram ao ponto limite, e
que os problemas com o NAT interferem diretamente nos dispositivos da Internet das Coisas, chegou o
momento da transição para o IPv6.

41
Unidade II

4.6.2 O datagrama do IPv6

Assim como o IPv4, o datagrama IPv6 é composto de duas partes: cabeçalho e dados.

Entre as grandes diferenças das duas versões está justamente o cabeçalho do pacote IPv6,
que é mais simples e que foi pensado em otimizar e agilizar o encaminhamento das informações
através das redes.

8 bytes
64 bits
Versão Classe e tráfego Limite de saltos
Tamanho dos dados Próximo cabeçalho Limite de saltos
Endereço de imagem
Endereço de destino

Figura 16 – O cabeçalho do protocolo IPv6

A definição dos campos do cabeçalho é a seguinte:

• Versão: é a versão do protocolo, no caso, 6.

• Classe e tráfego: indica a prioridade do pacote.

• Identificador de fluxo: QoS (Qualidade do Serviço).

• Tamanho dos dados: informa o tamanho da parte de dados do pacote IPv6.

• Próximo header (cabeçalho): é o campo que aponta para o próximo header do IPv6. Essa
característica de possuir mais de um header foi criada para simplificar o cabeçalho padrão, e, caso
sejam necessárias funções especiais, cabeçalhos extras são alocados e inseridos na parte de dados
do pacote IP.

• Limite de saltos: oficializando o que já acontecia com o campo TTL (Tempo de Vida) do IPv4, este
campo limita a quantidade de dispositivos que roteiam os pacotes por onde este pacote pode
passar. Caso esse número chegue a zero, o pacote é descartado.

• Endereço de origem: é o endereço do dispositivo de origem representado por um campo de


128 bits.

• Endereço de destino: é o endereço do dispositivo de destino representado por um campo de


128 bits.

42
ARQUITETURA DE REDES

4.6.3 O endereçamento IPv6

O protocolo IPv6 usa como endereçamento uma palavra com 128 bits, capaz de gerar um total de
3.4 * 1038 de endereços possíveis, garantindo uma longevidade considerável.

Da mesma maneira que no protocolo IPv4, a forma de representação do endereçamento do IPv6


não é realizada no formato binário, pois, pelo tamanho, seria muito difícil a sua representação. Então,
no IPv6, a representação do endereço é feita pelo agrupamento de 16 em 16 bits separados pelo sinal
de dois‑pontos (:).

Como demostrado a seguir, o formato preferencial para se escrever um endereço do padrão IPv6 é
X:X:X:X:X:X:X:X, com cada X consistindo de quatro valores hexadecimais. Ao falarmos de endereçamento IPv4
nos referenciamos a 8 bits com o termo octeto. Entretanto, no IPv6 o termo usado é o hexteto, um termo
ainda informal e que é empregado basicamente para fazer referência a um segmento de 16 bits, ou 4 valores
hexadecimais, sabendo que cada X equivale a um único hexteto, ou 16 bits, ou ainda a 4 dígitos hexadecimais.

Basicamente, o formato preferencial significa que os endereçamentos IPv6 são gravados usando
todos os 32 dígitos hexadecimais, entretanto isso não significa que seja o método ideal para representar
os endereçamentos em IPv6. A seguir veremos as regras que nos ajudam a reproduzir os números e os
dígitos que são necessários e imprescindíveis para a representação de endereço IP versão 6.

Esses grupos de 16 bits são representados usando uma notação hexadecimal, sendo que cada dígito
hexadecimal representa 4 bits separados, assim teremos:

XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX

Onde X é um dígito hexadecimal representado pelos valores (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F).

Exemplos:

FADA:FADA:0000:FFFF:FFFF:4AFD:5EAA1:0000
Ou:

FFFF:0000:0000:0000:0000:0000:0000:0001
Caso existam valores 0 à esquerda do número nos grupos de 16 bits, no momento da representação,
esses zeros podem ser suprimidos, exemplo: 001A pode ser representado apenas por 1A.

2017:0000:1F3A:0000:0000:1A:2345:5678

Se existirem grupamentos de 4 dígitos zero (0000), estes podem ser suprimidos e representados
desta forma:

2017:0000:1F3A:::FF1A:2345:5678

43
Unidade II

Ou:

2017::1F3A:0000:0000:FF1A:2345:5678

Observação

Observe com atenção, pois estará errado representar este endereço como:

2017::1F3A:::FF1A:2345:5678

Porque deve‑se observar a sequência de pares dos octetos, ou seja, não


podemos resumir octetos quebrados em seus pares com ::, desta forma a
notação hexadecimal ficará incorreta.

O endereçamento IPv6 também especifica três tipos diferentes de endereçamento: o unicast, anycast
e o multicast.

4.6.4 Unicast

Endereça apenas uma interface, ou seja, não há mais de uma interface respondendo ao mesmo
endereço. O endereço IPv6 unicast identifica exclusivamente uma interface de um dispositivo que esteja
habilitado para IPv6. Observe na figura a seguir um mecanismo de endereço IP versão 6 origem, que
deve ser um endereço unicast.
Comunicação IPV6 UNICAST
Endereço IPV6 de
origem:2001:D88:ACAD:1:10
Endereço IPV6 de
2001:D88:ACAD:1::/64 origem:2001:D88:ACAD:1:8

2001:D88:ACAD:1::/64

2001:D88:ACAD:1::10/64 2001:D88:ACAD:1::9/64

2001:D88:ACAD:1::20/64 2001:D88:ACAD:1::8/64

Figura 17 – Atuação do tráfego IPv6 unicast

44
ARQUITETURA DE REDES

Comprimento e prefixo do endereço IPv6

Devemos lembrar que o prefixo, que é a parte da rede de endereço padrão IPv4, deve ser
identificado pelo comprimento, pela notação em sua barra ou por uma máscara de sub‑rede em
formato decimal com pontos, um exemplo é o endereço IPv4 192.168.1.10 com a máscara de
sub‑rede em formato decimal com pontos 255.255.255.0, que é equivalente à notação decimal
192.168.1.10/24.

O endereçamento IPv6 usa um comprimento de prefixo a fim de representar a parte de prefixo do


endereço. O IPv6 não utiliza uma notação de máscara de sub‑rede decimal com pontos, como acontece
no IPv4. O comprimento desse prefixo indica a parte de rede de um endereço IPv6 no formato do
endereço IPv6/comprimento do prefixo.

O comprimento do prefixo pode variar de 0 a 128. Um comprimento do prefixo IPv6 padrão


para LANs e para a maioria dos outros tipos de redes é /64. Isso significa que o prefixo ou a parte
de rede do endereço é de 64 bits, restando outros 64 bits para a ID da interface (parte de host)
do endereço.

Prefixo /64

64 bits 64 bits

Prefixo ID da interface

Exemplo: 2001:DB8:A::/64

2001:0DB8:000A:0000 0000:0000:0000:0000

Figura 18 – Entendendo o prefixo dos endereços IPv6

Categorização dos endereços unicast

No momento de representar o endereço IPv6 unicast, este identifica, exclusivamente, uma interface
em um tipo de dispositivo que esteja habilitado para IPv6. Um pacote que seja enviado a um endereço
unicast é recebido por uma interface atribuída diretamente a esse endereço. Muito semelhante ao IPv4,
os endereços IPv6 de origem devem ser um endereço unicast, mas o endereço IPv6 de destino ainda
pode ser um endereço unicast ou multicast.

Os tipos mais comuns de endereços IP versão 6 unicast são endereços unicast globais, ou GUA, e os
endereços unicast de link local.

45
Unidade II

Unicast global

Link local

Loopback
::1/128
Endereços
IPv6 unicast
Endereço não especificado
::1/128

Unique local
FC00::/7 – FDFF::/7

IPv4 embutido

Figura 19 – Tipos de endereços unicast padrão IPv6

Unicast global

O endereço unicast global é bem parecido com o endereço IPv4 público. São endereços de internet
basicamente roteáveis e globalmente exclusivos. Os endereços unicast globais podem ser configurados
estaticamente ou serem atribuídos em formato dinâmico.

Endereço IPv6 unicast global

Prefixo global de roteamento ID da sub‑rede ID da interface

001
Intervalo do primeiro hexteto:
0010 0000 0000 0000 (2000)
até
0011 1111 1111 1111 (3FFF)

Figura 20 – Endereços unicast globais

Endereços do link local

Os endereços de link local são utilizados para estabelecer a comunicação com outros dispositivos
que estejam presentes no mesmo segmento do link local. No caso do IPv6, o termo link refere‑se a
uma sub‑rede e os endereços de link local são limitados a um único link. Essa exclusividade só deve ser
46
ARQUITETURA DE REDES

afirmada nesse link porque eles não são roteáveis além do link, ou seja, os roteadores não encaminham
pacotes com endereços de link local origem ou destino.

Comunicações IPv6 de link local


Pacote IPv6
Endereço IPv6 Origem Endereço IPv6 Destino
FE80::AAAA FE80::DDDD

FE80::1/64
X X

1 2

FE80::DDDD/64
FE80::AAAA/64

FE80::BBBB/64 FE80::CCCC/64

Figura 21 – O estabelecimento do link local em redes operando IPv6

Endereços unique local

Outra classe de endereçamento IPv6 unicast é conhecida como unique local. Os endereços IPv6 unique
local possuem certas semelhanças com endereços privados da RFC 1918 para IPv4 (exemplo 127.0.0.1),
porém essas semelhanças param por aí. Os endereços unique local são usados para o endereçamento
local dentro de um site ou dentro de um número limitado de sites. Esses endereços não devem, em
hipótese alguma, serem roteados pelo IPv6 global e nem passar por tradução (NAT) de endereços IPv6
global. Os endereços unique local estão no intervalo FC00::/7 a FDFF::/7.

No endereçamento IPv4, os endereços privados são combinados com mecanismos de tradução de rede
ou tradução de porta. Endereços de vários para um, privados para públicos, por exemplo. Isso acontece em
função da limitante disponibilidade do espaçamento de endereços IPv4. Muitos sites utilizam mecanismos
de natureza privada para endereços RFC 1918 com a intenção clara de proteger sua rede contra potenciais
vulnerabilidades à segurança ou até mesmo ocultá‑la, entretanto essa técnica nunca foi originalmente
definida para estas tecnologias. A IETF recomenda que sites tomem suas devidas precauções de segurança
em seu roteador de borda da internet. Os endereços unique local podem ser aplicados tanto para dispositivos
que nunca precisarem ou nunca precisaram ou que nunca terão acesso por qualquer outra rede.

Estrutura de um endereço IPv6 unicast global

O endereçamento IPv6 unicast global, como o nome diz, é exclusivo globalmente. Roteável na internet IPv6,
estes endereços têm equivalência aos endereços públicos no IPv4. O Internet Commitee for Assigned Names
and Numbers (ICANN), operador do Internet Assigned Numbers Authoriry (IANA) para a versao IPv6, designa
47
Unidade II

e aloca blocos de endereço IPv6 para cinco RIRs (Registro Regional de Internet, entidade que reúne as cinco
organizações que regulamentam o uso dos endereços IP pelo mundo, formado por LACNic, ARIN, APNIC, RIPE
NCC e AfriNIC). No entanto, atualmente estão sendo distribuídos apenas endereços unicast globais com os
primeiros 3 bits iguais a 001 ou 2000::/ 3. Observe que isso reflete apenas um oitavo do espaço de endereços
IPv6 disponíveis totais, excetuando uma parte muito pequena de outros tipos de endereços unicast e multicast.

Observação

Importante: o endereço 2001:0DB8::/32 foi reservado para fins de


documentação, como a utilização em exemplos.

A figura a seguir mostra a estrutura e a faixa dos endereços unicast globais.

Leitura de um Endereço unicast global

Prefixo = 4 hextetos

Compactado 2001:DB8:ACAD:1 :: 10 /64

Prefixo = 4 hextetos ID da interface = 4 hextetos

Preferêncial 2001:ODB8:ACAD:0001 : 0000:0000:0000:0010 /64

Prefixo Global de Roteamento = 2001:0DB8:ACAD


ID da Sub‑Rede = 0001
ID da Interface = 0000:0000:0000:0010

Figura 22 – Exemplo de denominação unicast global

Um endereço unicast global é formado por três partes:

• Prefixo global de roteamento.

• ID da sub‑rede.

• ID da interface.

Prefixo global de roteamento

Prefixo de roteamento global é o prefixo parte de rede do endereço IPv6 que é atribuído pelos
provedores como uma ISP (Internet Solution Provider), diretamente a um cliente ou a um site. No
momento, os RIRs atribuem o prefixo global de roteamento /48 a seus clientes. Nessa visão se inclui todo
mundo, partindo de residências até redes corporativas.
48
ARQUITETURA DE REDES

A figura a seguir mostra a estrutura de um endereço unicast global usando um prefixo global de
roteamento /48. Os prefixos /48 são os prefixos de roteamento global mais comumente atribuídos.

Prefixo Global de Roteamento IPv6 /48

48 bits 16 bits 64 bits

Prefixo Global de Roteamento ID da Sub‑Rede ID da Interface

64 bits
Um prefixo de roteamento /48 + ID da sub‑rede de 16 bits = prefixo /64.

Figura 23 – Exemplo de endereço unicast global /48

Por exemplo, o endereço IPv6 2001:0DB8:ACAD::/48 tem um prefixo que indica que os primeiros 48
bits (3 hextetos: 2001:0DB8:ACAD) são o prefixo ou a parte de rede do endereço. Dois‑pontos duplo (::)
antes do comprimento de prefixo /48 significa que o restante do endereço contém apenas zeros.

O tamanho do prefixo de roteamento global determina o tamanho da ID da sub‑rede.

ID da sub‑rede

A ID da sub‑rede é empregada por uma empresa para identificar sub‑redes localmente. Quanto
maior a ID da sub‑rede, mais sub‑redes disponíveis ela terá.

ID da interface

A ID da interface IPv6 é equivalente à parte de host do endereço IPv4. O termo ID de interface se


usa por um único host e pode ter diversas interfaces, cada uma com um ou mais endereços IPv6. É bem
provável e também recomendável que as sub‑redes /64 sejam as usadas na maioria dos casos. 

Observação

Ao contrário do IPv4, é no IPv6 que se encontram todos os endereços


de host apenas com zeros ou apenas com 1s. Esses podem ser atribuídos
diretamente a um dispositivo. O endereço que possui apenas 1s pode ser
usado ainda em função dos endereços broadcast, porém não são usados
em IPv6. O endereço apenas com zeros pode ser usado, mas é reservado
como um endereço anycast a partir dos roteadores de sub‑redes e só deve
ser atribuído especificamente a roteadores.

A melhor maneira de ler a maioria dos endereços IPv6 é contando o número de hextetos. Observe
na figura a seguir um endereço unicast global /64, os primeiros quatro hextetos são a parte de rede do
49
Unidade II

endereço, com o quarto hextetos indicando o ID da sub‑rede e os quatro hextetos restantes são usados
para o ID da interface.

2001:0DB8:ACAD:1::/64
PC1 :10
G0/0
:1 2001:0DB8:ACAD:3::/64
:1
R1 S0/0/0
:1
PC2 :10 G0/1

2001:0DB8:ACAD:2::/64

Configurar e ativar as seguintes interfaces:


• GigabitEthernet 0/0 – 2001:db8:acad:1=1/64
• GigabitEthernet 0/1 – 2001:db8:acad:2=1/64
• Serial 0/0/0 – 2001:db8:acad:3::1/64
R1 config) #

Figura 24 – Atribuição de endereço estático em um roteador

Configuração do roteador com endereçamento IPv6

Boa parte dos comandos de configuração e verificação do IPv6 no Cisco IOS são semelhantes aos
seus equivalentes no IPv4. Em várias situações, a única diferença é o uso de IPv6 em vez de ip na linha
de comandos.

O comando para configurar um endereço IPv6 unicast global em uma interface é IPv6 address
endereço‑ipv6 /comprimento‑do‑prefixo.

O exemplo de configuração usa a topologia mostrada na figura 23 e as seguintes sub‑redes IPv6:

2001:0DB8:ACAD:0001:/64 (ou 2001:DB8:ACAD:1::/64)

2001:0DB8:ACAD:0002:/64 (ou 2001:DB8:ACAD:2::/64)

2001:0DB8:ACAD:0003:/64 (ou 2001:DB8:ACAD:3::/64)

Veja que não há espaço entre o endereço IPv6 e o comprimento do prefixo.

50
ARQUITETURA DE REDES

A figura mostra também os comandos necessários para configurar o endereço IPv6 unicast global
nas interfaces GigabitEthernet 0/0, GigabitEthernet 0/1 e Serial 0/0/0 do roteador R1.

Configuração do host com endereçamento IPv6

Configurar manualmente o endereço IPv6 em um host se parece muito com configurar um endereço IPv4.

Como pôde ser visto na figura 22, o endereço de gateway padrão configurado para PC1 é
2001:DB8:ACAD:1::1. Esse é o endereço unicast global da interface GigabitEthernet de R1 na mesma
rede. Como alternativa, o endereço de gateway padrão pode ser configurado para corresponder ao
endereço de link local da interface GigabitEthernet. Com certeza qualquer uma das configurações
funcionará perfeitamente.

Use o verificador de sintaxe para configurar o endereço IPv6 unicast global.

Do mesmo jeito que ocorre no IPv4, a configuração de endereços estáticos em clientes não favorece
a implementação para ambientes maiores. Por esse motivo, a maioria dos administradores de redes IPv6
permite a atribuição dinâmica de endereços IPv6.

Existem duas maneiras de um dispositivo obter um endereço IPv6 unicast global automaticamente:

• Configuração automática de endereço stateless (Slaac).

• DHCPv6.

Observação

Quando DHCPv6 ou Slaac é atribuído, o endereço de link local do


roteador local é especificado automaticamente como o endereço de
gateway padrão.

Configuração dinâmica – Slaac

A melhor forma de implementar a configuração automática de endereço stateless (Slaac) é o método


que indica que um dispositivo consiga registrar o prefixo, o comprimento do prefixo, o endereço do
gateway padrão e outras informações sobre um roteador IPv6 sem usar um servidor DHCPv6. Com o
método Slaac, os dispositivos esperam das mensagens ICMPv6 de RA (Anúncio de Roteador) do roteador
local para obter essas informações indispensáveis.

Os roteadores IPv6 transmitem mensagens ICMPv6 de RA a cada 200 segundos para todos os
dispositivos habilitados no segmento para IPv6 na rede. Uma mensagem ou instrução de RA também
é enviada em resposta a um host que envie uma mensagem ICMPv6 de RS (Solicitação de Roteador).

51
Unidade II

Sabemos que o roteamento IPv6 não é ativado e habilitado por padrão. Para habilitar um roteador
como roteador IPv6, deve ser usado o comando de configuração global IPv6 unicast‑routing.

Observação

É possível habilitar e disponibilizar endereços IPv6 em um roteador sem


que ele seja um roteador IPv6.

Configurando IPv6 em um roteador


2001:0DB8:ACAD:1::/64
PC1 :10
G0/0
:1 2001:0DB8:ACAD:3::/64
:1
R1 S0/0/0
:1
PC2 :10 G0/1

2001:0DB8:ACAD:2::/64

R1 (config) # interface gigabitethernet 0/0


R1 (config-if) # ipv6 address 2001:db8:acad:1::1/64
R1 (config-if) # no shutdown
R1 (config-if) # exit
R1 (config) # interface gigabitethernet 0/1
R1 (config-if) # ipv6 address 2001:db8:acad:2::1/64
R1 (config-if) # no shutdown
R1 (config-if) # exit
R1 (config-if) # interface serial 0/0/0
R1 (config-if) # ipv6 address 2001:db8:acad:3::1/64
R1 (config-if) # clock rate 56000
R1 (config-if) # no shutdown

Figura 25 – Método de configuração de um roteador na habilitação do protocolo IPv6

A mensagem ICMPv6 de RA é uma dica para um dispositivo de como conseguir um endereço


IPv6 unicast global. A resposta final é do sistema operacional do dispositivo. A mensagem ICMPv6
de RA inclui:

• Prefixo de rede e comprimento do prefixo: informa ao dispositivo a que rede ele pertence.

• Endereço do gateway padrão: é um endereço IPv6 de link local, o endereço IPv6 origem da
mensagem de RA.

• Endereços DNS e nome de domínio; endereços de servidores DNS e um nome de domínio.

52
ARQUITETURA DE REDES

Figura 26 – Janela de configuração do protocolo IPv6 em sistema operacional Windows

Como no exemplo a seguir, existem três tipos de mensagens de RA:

• Opção 1: Slaac.
• Opção 2: Slaac com servidor DHCPv6 stateless.
• Opção 3: DHCPv6 stateful (sem Slaac).

Mensagens de solicitação de roteador e de anúncio de roteador


Solicitação de roteador – para todos os roteadores
IPv6
1
“Preciso de informações de endereçamento do
roteador”

Servidor DHCPv6
Anúncio de roteador – para todos os nós IPv6 2
Opção 1 (somente Slaac) – “Aqui estão as informações
de prefixo, comprimento do prefixo o gateway padrão”.
Opções de anúncio de roteador
Opção 1 (somente Slaac) – “Sou tudo o que você precisa (prefixo, comprimento do
prefixo, gateway padrão)”.
Opção 2 (Slaac e DHCPv6) – “Aqui estão meus dados, mas você precisa obter outras
informações, como endereços DNS de um servidor DHCPv6”.
Opção 3 (somente DHCPv6) – “Não posso ajudá‑lo. Solicite todas as informações a um
servidor DHCPv6”.

Figura 27 – Diagrama de envio de mensagem Slaac do protocolo IPv6

53
Unidade II

Opção 1 de RA: Slaac

Por padrão, todas as mensagens RA indicam que um dispositivo de recebimento use


determinadas informações dessa mensagem para obter seu próprio endereço IPv6 unicast global.
Com ela, todas as demais informações são enviadas junto, porém, em caso de servidores DHCPv6,
estas não serão obrigatórias.

A atribuição Slaac é stateless, o que significa que não existe um servidor central (exemplo, um servidor
DHCPv6 stateful) alocando e reservando endereços unicast globais e mantendo e registrando uma lista
de dispositivos e seus endereços. Com Slaac, o dispositivo cliente usa informações da mensagem de RA
para obter seu próprio endereço unicast global.

Opção 2 de RA: Slaac e DHCPv6 stateless

Nesta opção, a mensagem de RA indica que os dispositivos usem:

• O protocolo Slaac para criar seu próprio endereço IPv6 unicast global.

• O endereço de link local do roteador, ou seja, o endereço IPv6 origem da RA para o endereço de
gateway padrão.

• Um servidor DHCPv6 stateless para obter outras informações, como o endereço de um servidor
DNS e um nome de domínio.

Um servidor DHCPv6 stateless distribui endereços do servidor DNS e nomes de domínio. Ele não
aloca endereços unicast globais.

Opção 3 de RA: DHCPv6 stateful

O DHCPv6 stateful é bem parecido com o funcionamento do DHCP para IPv4. Um dispositivo pode
receber a atribuição automática de seu endereço, como endereço global unicast, comprimento do
prefixo e endereços de servidores DNS, usando os serviços de um servidor DHCPv6.

Nesta opção, a mensagem de RA indica que os dispositivos usem:

• O endereço de link local do roteador, ou seja, o endereço IPv6 origem da RA para o endereço de
gateway padrão.

• Um servidor DHCPv6 stateful para obter o endereço unicast global, o endereço do servidor DNS,
o nome do domínio e todas as demais informações.

Um servidor DHCPv6 stateful aloca e mantém uma lista dos dispositivos que recebem endereços
IPv6. O DHCP para IPv4 é stateful.

54
ARQUITETURA DE REDES

Observação

O endereço de gateway padrão só pode ser obtido dinamicamente da


mensagem de RA. O servidor DHCPv6 stateless ou stateful não fornece o
endereço de gateway padrão.

Mensagens de solicitação de roteador e de anúncio de roteador

Solicitação de roteador – para todos os roteadores


IPv6
1
“Preciso de informações de endereçamento do
roteador”.

Anúncio de roteador – para todos 2


os nós IPv6 Servidor DHCPv6
Opção 2 (Slaac e DHCPv6) – “Aqui
estão as informações de prefixo, Solicitação DHCPv6 – para
comprimento do prefixo e gateway todos os servidores DHCPv6
padrão, mas você vai precisar obter 3
Opção 2 (Slaac e DHCPv6) –
informações de DNS de um servidor “Preciso de informações de
DHCPv6”. endereçamento do servidor
DHCPv6”.

Figura 28 – Mensagens de solicitação de um roteador para opções Slaac do protocolo IPv6

• Prefixo: recebido na mensagem de RA.

• ID da interface: usa o processo de EUI‑64 ou gera um número aleatório de 64 bits.

Endereço unicast global e Slaac


2001:DB8:ACAD:1::/64

Anúncio de roteador ICPMv6 Ninguém está


rastreando o endereço
IPv6 que estou usando.
2001:DB8:ACAD:1:fc99:47ff:fe75:cee0/64
Criado pelo dispositivo
cliente EUI-64 ou um número
Da mensagem de RA /64 aleatório de 64 bits

Prefixo ID da interface

2001:DB8:ACAD:1: fc99:47ff:fe75:cee0

Figura 29 – Obtenção do endereço unicast global no método Slaac do protocolo IPv6

55
Unidade II

Configuração dinâmica – DHCPv6

No comportamento de um serviço DHCPv6, por padrão, uma mensagem de RA é sempre:

• Opção 1: somente Slaac. A interface do roteador pode ser configurada para enviar um anúncio de
roteador usando Slaac e DHCPv6 stateless ou somente DHCPv6 stateful.

• Opção 2 de RA: Slaac e DHCPv6 stateless. Nesta opção, a mensagem de RA sugere que os
dispositivos usem:

— Slaac para criar seu próprio endereço IPv6 unicast global.

— O endereço de link local do roteador, ou seja, o endereço IPv6 origem da RA para o endereço
de gateway padrão.

— Usar um servidor DHCPv6 stateless para obter outras informações, como o endereço de um
servidor DNS e um nome de domínio.

— O uso de um serviço DHCPv6 stateless distribui endereços do servidor DNS e nomes de domínio.
Ele não registra endereços unicast globais.

• Opção 3 de RA: DHCPv6 stateful. O DHCPv6 stateful é bem parecido com o serviço DHCP usado em
IPv4. Um dispositivo pode receber automaticamente suas informações de endereçamento, como
endereço global unicast, comprimento do prefixo e endereços de servidores DNS, usando os serviços de
um servidor DHCPv6. Nesta opção, a mensagem de RA passa a sugestão de que os dispositivos usem:

— O endereço de link local do roteador, digamos, o endereço IPv6 origem da RA, para o endereço
de gateway padrão.

— Um servidor DHCPv6 stateful para conseguir o endereço unicast global, o endereço do servidor
DNS, o nome do domínio e as demais informações.

— Um servidor DHCPv6 stateful que registre e mantenha uma lista dos dispositivos que recebem
endereços IPv6. O DHCP para IPv4 é stateful.

Observação

O endereço de gateway padrão só pode ser conseguido dinamicamente


da mensagem de RA. O servidor DHCPv6 stateless ou stateful não oferece
o endereço de gateway padrão.

Quando uma mensagem enviada de um RA é Slaac ou Slaac com DHCPv6 stateless, o cliente deve
gerar sua própria ID da interface. O cliente conhece a parte de prefixo do endereço da mensagem de
56
ARQUITETURA DE REDES

RA, mas precisa criar sua própria ID da interface. A ID da interface pode ser criada por meio do processo
EUI‑64 ou de um número de 64 bits gerado aleatoriamente, como mostrado a seguir.

Processo EUI‑64

A IEEE atribuiu o identificador exclusivo estendido (EUI) ou processo EUI‑64 modificado. Esse processo
usa o endereço MAC Ethernet de 48 bits de um cliente e insere outros 16 bits no meio do endereço MAC
de 48 bits para criar uma ID da interface de 64 bits.

Geralmente representados em hexadecimal, os endereços MAC de Ethernet são compostos de duas partes:

• Identificador exclusivo da organização (OUI): o OUI é um código de 24 bits do fornecedor (6


dígitos hexadecimais) atribuído pela IEEE.

• Identificador de dispositivo: o identificador de dispositivo é um valor exclusivo de 24 bits (6


dígitos hexadecimais) com um OUI em comum.

Uma ID da interface EUI‑64 é representada em binário e composta por três partes:

• OUI de 24 bits do endereço MAC do cliente, mas o sétimo bit (o bit universal/local (U/L)) é invertido.
Isso significa que, se o sétimo bit for 0, ele se tornará 1, e vice‑versa.

• O valor de 16 bits FFFE (em hexadecimal) inserido.

• Identificador de dispositivo de 24 bits do endereço MAC do cliente.

O processo EUI‑64 está demonstrado na figura a seguir, usando o endereço MAC GigabitEthernet de
R1 FC99:4775:CEE0.

Processo EUI–64

Anúncio de roteador ICPMv6 Ninguém está


rastreando o endereço
IPv6 que estou usando.

Da mensagem de RA /64 Criado pelo dispositivo cliente

Prefixo ID da interface

EUI–64 ou um número aleatório de 64 bits

Figura 30 – Processo EUI‑64 para protoloco IPv6

57
Unidade II

Os passos do processão são:

• Fase 1: divida o endereço MAC entre o OUI e o identificador de dispositivo.

• Fase 2: inserir o valor hexadecimal FFFE, em que o binário é 1111 1111 1111 1110.

• Fase 3: converter os dois primeiros valores hexadecimais do OUI em binário e ainda inverter o bit
de U/L (bit 7). No exemplo, o 0 do bit 7 é alterado para 1.

O resultado é uma ID da interface FE99:47FF:FE75:CEE0 gerada pelo EUI‑64.

Observação

O uso do bit U/L e os motivos para inverter seu valor são discutidos na
RFC 5342.

A figura a seguir mostra um endereço IPv6 unicast global de PCA criado dinamicamente com Slaac
e o processo EUI‑64. O jeito mais fácil de identificar que um endereço foi criado com o uso do EUI‑64 é
o FFFE localizado no meio da ID da interface:

Processo EUI–64
OUI Identificador do
24 bits dispositivo 24 bits

Processo EUI–64 FC 9 47 75 CE EO

Etapa 1: Divida o endereço MAC

Binário 1111 1100 1001 1001 0100 0111 0111 0101 1100 1110 1110 0000
Etapa 2: Insira FFFE

Binário 1111 1100 1001 1001 0100 0111 1111 1111 1111 1110 0111 0101 1100 1110 1110 0000
Etapa 3: Inverta o bit U/L

Binário 1111 1110 1001 1001 0100 0111 1111 1111 1111 1110 0111 0101 1100 1110 1110 0000
ID da interface EUI–64 modificada em notação hexadecimal

Binário FE 99 47 FF FE 75 CE EQ

Figura 31 – Processo EUI‑64 de atribuição de endereços IPv6

A grande vantagem do método EUI‑64 é o endereçamento MAC Ethernet, que pode ser empregado
para determinar o ID da interface. Pode também permitir que os administradores da rede tenham o
rastreio fácil a um determinado endereço IPv6 para um dispositivo final, usando por exemplo o MAC

58
ARQUITETURA DE REDES

exclusivo. Porém isto gera grande preocupação com a privacidade dos usuários, a pergunta é: os pacotes
poderão ser rastreados até o computador físico real? Em função dessas preocupações, podemos gerar
uma ID de interface aleatória, descaracterizando o rastreio por obscuridade.

IDs da interface geradas aleatoriamente

Dependendo do tipo de sistema operacional, um dispositivo final pode usar uma ID de interface
gerada aleatoriamente em vez de usar o endereço MAC address próprio. O processo usado é o EUI‑64.
Um exemplo é o caso do Windows Vista ou versões posteriores que usam uma ID de interface gerada de
forma aleatória em vez de uma criada com o processo EUI‑64, já Windows XP e sistemas operacionais
Windows anteriores usam apenas um método EUI‑64.

Depois que o ID da interface for estabelecido, seja pelo processo EUI‑64 ou por geração aleatória, ele
pode ser combinado a um prefixo IPv6, vindo da mensagem do RA para criar o endereço unicast global.
Observe com atenção a figura a seguir.

Observação

Para garantir a exclusividade de qualquer endereçamento IPv6 unicast,


o cliente faz uso de um processo conhecido como detecção de endereço em
duplicidade DAD. Esse processo é semelhante a uma requisição ARP para
o seu próprio endereço, caso não haja resposta, significa que o endereço é
exclusivo.

PCA> ipconfig Da
Windows IP Configuration mensagem
Ethernet adapter Local Area Connection: de RA Gerada por EUI–64
Connection-specific DNS Suffix :
IPv6 Address . . . . . . . : 2001:db8:acad:1:fc99:47ff:Ffe75:cee0
Link-local IPv6 Address . . : fe80::fc99:47FF:FE75:CEEO
Default Gateway . . . . . . : fe80::1

Figura 32 – Fase 1 para a detecção do método de verificação de duplicidade do endereço IPv6

PCB> ipconfig Da
Windows IP Configuration mensagem
Ethernet adapter Local Area Connection: de RA Número aleatório de 64 bits
Connection-specific DNS Suffix :
IPv6 Address . . . . . . . : 2001:db8:acad:1:50a5:8a35:a5bb:66e1
Link-local IPv6 Address . . : fe80::50a5:8a35:a5bb:66e1
Default Gateway . . . . . . : fe80::1

Figura 33 – Fase 2 para a detecção do método de verificação de duplicidade do endereço IPv6

59
Unidade II

Saiba mais

Segue a dica de uma leitura indispensável se você quiser saber mais


sobre o protocolo IPv6:

TANEMBAUM, A. S. IPv6. In: ___. Redes de computadores. 4. ed. São


Paulo: Campus, 2003. p. 357.

Endereços de link local dinâmicos

Todo e qualquer dispositivo com endereçamento IPv6 deve ter um endereço IPv6 de link local. Um
endereço de link local é estabelecido dinamicamente ou configurado manualmente como um endereço
de link local do tipo estático.

A figura a seguir exemplifica o endereço de link local que é criado dinamicamente com o prefixo
FE80::/10 e cuja ID de interface foi criada pelo método EUI‑64 ou por um número de 64 bits que
foi gerado aleatoriamente. Usualmente, os sistemas operacionais usam um método parecido para
estabelecer o endereço unicast global criado pelo processo Slaac e o endereço de link local atribuído em
formato dinâmico, como mostra a figura.

Endereço IPv6 de link local


Processo EUI-64

/64
1111 11110 10 ID da interface
64 bits
FE80::/10 Número gerado
aleatoriamente

Figura 34 – Estabelecimento de um endereço de link local

A classe de roteadores cisco tem a habilidade de criar automaticamente um endereço de IPv6 de


link local sempre que o endereço unicast global for atribuído a uma interface. Baseado nesse padrão,
os roteadores cisco usam o método EUI‑64 para gerar a ID de interface de todos os endereços de link
local em interface do IPv6. No caso das interfaces seriais, o roteador usará o endereço MAC da interface
Ethernet. Vamos lembrar que o endereço de link local precisa ser exclusivo, somente desse link ou na
rede. Uma das desvantagens em usar um endereço do link local que seja atribuído dinamicamente é o
seu tamanho ou comprimento, o que faz com que seja um desafio identificar e lembrar os endereços a
ele atribuídos. A figura a seguir mostra um endereço MAC da interface GigabitEthernet 0/0 do roteador
R1. Lembrando que esse endereço foi criado para ser usado dinamicamente, atribuindo o endereço do
link local na própria interface.

60
ARQUITETURA DE REDES

Endereço de link local gerado com EUI–64 do roteador

R1# show interface gigabitethernet 0/0


GigabitEthernet0/0 is up, line protocol is up
Hardware is CN Gigabit Ethernet, address is fe99.4775.c3e0
(bia fc99.4775.c3e0)

R1# show ipv6 intercace brief


GigabitEthernet0/0 [up/up]
FE80::FE99:47FF:FE75:C3E0
2001:DB8:ACAD:1::1
GigabitEthernet0/1 [up/up] Endereços de link local usando
FE80::FE99:47FF:FE75:C3E1 EUI–64
2001:DB8:ACAD:2::1
Serial0/0/0 [up/up]
FE80::FE99:47FF:FE75:C3E0
2001:DB8:ACAD:3::1
Serial0/0/1 [Administratively down/down]
unassigned
R1#

Figura 35 – Método de geração de endereços EUI‑64 em interface IPv6

Para ficar fácil reconhecer esses endereços em roteadores e lembrar deles, é comum configurar
estaticamente endereços IPv6 de link local nos roteadores.

Endereço de link local criado dinamicamente


ID da interface gerada com EUI–64
PCA> ipconfig
Windows IP configuration
Ethernet adapter Local Area Connection:
Connection–specific DNS Suffix :
IPv6 Address . . . . . . . . : 2001:db8:acad:1:fc99:47ff:fe75:cee0
Link–local IPv6 Address. . . . . . . : fe80::fc99:47ff:fe75:cee0
Default Gateway . . . . . . . : fe80::1

ID da interface gerada aleatoriamente com 64 bits


PCB> ipconfig
Windows IP configuration
Ethernet adapter Local Area Connection:
Connection–specific DNS Suffix :
IPv6 Address . . . . . . . . : 2001:db8:acad:1:50a5:8a35:a5bb:66e1
Link–local IPv6 Address . . . . . . . : fe80::50a5:8a35:a5bb:66e1
Default Gateway . . . . . . . : fe80::1

Figura 36 – Método dinâmico de criação de endereços IPv6

61
Unidade II

Endereços de link local estáticos

Configurar manualmente o endereço de link local permite criar um endereço reconhecível e fácil de
lembrar.

O endereço de link local é possível ser atribuído manualmente com o mesmo tipo de comando de
interface usado para criar endereços IPv6 unicast globais, mas com um parâmetro link‑local adicional.
Quando um endereço começa com esse hexteto dentro do intervalo FE80 a FEBF, o parâmetro de link
local deve seguir o endereço sequencialmente.

A figura a seguir mostra a configuração de um endereço de link local ao usar o comando de interface
IPv6 address. O endereço de link local FE80::1 é empregado para ser rapidamente reconhecido como
pertencente ao roteador R1. O mesmo endereço IPv6 de link local é atribuído em todas as interfaces de
R1 e ainda pode ser configurado em cada link porque só precisa ser exclusivo nesse link.

Configuração de endereços de link local em R1

Router (config-if)#
ipv6 address link-local-address link-local

R1# (config) # interface gigabitethernet 0/0


R1# (config) # ipv6 address fe80::1 ?
link-local Use link-local address

R1# (config) # ipv6 address fe80::1 link-local


R1# (config) # exit
R1# (config) # interface gigabitethernet 0/1
R1# (config) # ipv6 address fe80::1 link-local
R1# (config) # exit
R1# (config) # interface serial 0/0/0
R1# (config) # ipv6 address fe80::1 link-local
R1# (config) #

Figura 37 – Configurando endereços link local em roteadores Cisco

Bem parecido com o roteador R1, o roteador R2 deverá ser configurado com FE80::2 como endereço
IPv6 de link local em todas as interfaces.

Verificando a Configuração de Endereço IPv6

Como demonstrado, o comando para verificar a configuração da interface IPv6 é parecido com o
comando usado para IPv4.

O comando show interface mostra o endereço MAC das interfaces Ethernet. EUI‑64 usa esse
endereço MAC para gerar a ID da interface para o endereço de link local. Ainda, o comando show IPv6
62
ARQUITETURA DE REDES

interface brief, exibe a saída abreviada para cada uma das interfaces. A saída [up/up] na mesma linha
que a interface indica o estado da Camada 1/Camada 2 da interface. O mesmo ocorre nas colunas Status
e Protocolo no comando IPv4 em equivalência.

192.168.10.0/24
PC1 :10
G0/0
:1 209.165.200.224/30
.2
R1 .225
.2 :1 S0/0/0
PC2 :10 G0/1

192.168.11.0/24

R1 # show ipv6 interface brief


GigabitEthernet0/0 [up/up]
FE80::FE99:47FF:FE75:C3E0
2001:DB8:ACAD:1::1
GigabitEthernet0/1 [up/up]
FE80::FE99:47FF:FE75:C3E1
2001:DB8:ACAD:2::1
Serial0/0/0 [up/up]
FE80::FE99:47FF:FE75:C3E0
2001:DB8:ACAD:3::1
Serial0/0/1 [Administratively down/down]
unassigned
R1#

Figura 38 – Exemplo do status da interface IPv6

Observe e analise nesse exemplo que cada interface possui dois endereços IPv6, em que o segundo
endereço de cada interface é o endereço unicast global que foi atribuído, e o primeiro endereço, que
começa com FF80, é o endereço do link unicast da interface. Vamos lembrar que o endereço de link local
deve ser automaticamente adicionado à interface quando o endereço unicast global for designado.

Ainda observando que o endereço link local serial 0/0 do roteador R1 será o mesmo da sua interface
GigabitEthernet 0/0, como interfaces seriais não possuem endereço MAC Ethernet, o roteador Cisco
usa o endereço MAC da primeira interface Ethernet que está disponível. Isso só é possível porque as
interfaces locais precisam apenas ser exclusivas neste link.

Já o endereço de link local da interface dos roteadores geralmente são o endereço de Gateway
padrão para dispositivos do link ou da rede.

Observe na figura a seguir o comando show IPv6 route, que pode ser empregado para verificar se
foram habilitadas redes IPv6 e endereços IPv6 específicos na tabela de roteamento usada no protocolo
IPv6. O comando show IPv6 route passa a exibir apenas endereços IPv6 e não mais endereços IPv4.

63
Unidade II

Figura 39 – Identificando métodos de roteamento e atribuição de endereçamento em roteadores classe Cisco

Veja na tabela de rotas, uma letra C ao lado de uma rota indica que se trata de uma rede diretamente
conectada. Quando a interface de um roteador está configurada com um endereço unicast global e
se encontra no estado up/up, o prefixo IPv6 e o comprimento do prefixo são mostrados na tabela de
roteamento IPv6 como uma rota conectada.

Já o endereço IPv6 unicast global configurado na interface também é mostrado na tabela de


roteamento como uma rota local. A rota local tem um prefixo /128 neste exemplo. As rotas locais são
usadas pela tabela de roteamento para processar de forma eficiente pacotes com um endereço destino
igual ao endereço da interface do roteador.

O comando ping IPv6 será idêntico ao comando usado em IPv4, exceto pelo fato de ser usado um
endereço IPv6 em vez de IPv4. Veja na figura a seguir: o comando serve para confirmar a conectividade
da Camada 3 entre o roteador R1 e o computador PC1. Ao executar o ping de um roteador para um
endereço de link local, o sistema operacional Cisco vai solicitar que o usuário escolha a interface de
saída. Como o endereço de link local de destino pode estar em um ou mais de seus links ou redes, o
roteador precisa saber para qual interface enviar o ping.

64
ARQUITETURA DE REDES

Figura 40 – Executando o ping em formato IPv6

Você pode usar o Verificador de Sintaxe demonstrado na figura a seguir para conferir a configuração
do endereço IPv6.

Figura 41 – Usando o verificador de sintaxe na interface IPv6, tela 1

65
Unidade II

Figura 42 – Usando o verificador de sintaxe na interface IPv6, tela 2

Figura 43 – Usando o verificador de sintaxe na interface IPv6, tela 3

66
ARQUITETURA DE REDES

4.6.5 Anycast

Endereça um conjunto de interfaces de múltiplos dispositivos, mas um pacote endereçado a um


endereço anycast só será entregue para um dos elementos deste grupo. O elemento que receberá este
pacote será o elemento com menor métrica para ser alcançado (mais curta distância). Existem diversas
utilidades para esse tipo de endereço, como os servidores cluster, nos quais o servidor mais próximo da
origem irá atender a esta solicitação.

4.6.6 Multicast

Do mesmo modo que o endereço anycast, o multicast endereça um conjunto de interfaces. A grande
diferença é que o pacote endereçado para um endereço multicast é entregue para todas as interfaces
de dispositivos. As funcionalidades de multicast são análogas às funcionalidades já existentes no IPv4.

No endereçamento IPv4, um endereço IP somente com zeros tem um significado especial. Ele se refere
ao próprio host e é usado quando um dispositivo não souber seu próprio endereço. No endereçamento
IPv6, esse conceito foi formalizado, e o endereço somente com zeros 0:0:0:0:0:0:0:0 recebe o nome
de endereço não especificado.

Esse tipo de endereço é usado, normalmente, no campo de origem de um datagrama, que é enviado
por um dispositivo que busca ter seu endereço IP configurado. É possível aplicar a compressão de
endereços a esse endereço. Como somente contém zeros, este se tornará simplesmente ::.

Os endereços do IPv6 usam identificadores de interface para identificar as interfaces em um link.


Considere como uma porção de host de um endereço IPv6. Esses identificadores de interface devem
ser exclusivos em um link específico. Os identificadores de interface são sempre de 64 bits e derivados
dinamicamente de um endereço de Camada Enlace (endereço MAC).

Podemos atribuir uma ID de endereço IPv6 estática ou dinamicamente:

• Designação estática usando uma ID de interface manual.

• Designação estática usando uma ID de interface EUI‑64.

• Configuração automática sem estado.

• DHCP para IPv6 (DHCPv6).

4.6.6.1 Endereços IPv6 multicast atribuídos

Os endereços IPv6 multicast são bem parecidos com os endereços IPv4 multicast. Vamos lembrar que
um endereço multicast é usado para enviar um único pacote a um ou mais destinos (grupo multicast).
Os endereços IPv6 multicast têm sempre o prefixo FF00:: /8.

67
Unidade II

Observação

Endereços multicast só podem ser endereços destino, e não endereços


origem.

Existem dois tipos de endereços IPv6 multicast:

• Multicast atribuído.

• Multicast solicited‑node.

Multicast atribuído

Os endereços multicast designados são endereços multicast reservados para grupos predefinidos
de dispositivos. Um endereço multicast atribuído será um único endereço empregado para acessar
um determinado grupamento de dispositivos que fazem uso de um serviço ou um protocolo comum.
Os endereços multicast atribuídos são empregados no contexto com protocolos específicos, como
o DHCPv6.

Existem dois grupos IPV6 de multicast atribuído comuns:

• Grupo multicast all‑nodes (todos os nós) que começam com FF02::1. Será um grupo multicast
no qual participam todos os dispositivos atribuídos para endereçamento IPv6. Qualquer pacote
enviado para esse grupo é recebido e processado por todas as interfaces IPv6 no link ou na
rede. A ação tem o mesmo efeito que um endereço de broadcast em IPv4. A figura a seguir
demonstra esse exemplo de comunicação empregando o endereço multicast all‑nodes. Um
roteador IPv6 envia mensagens ICMPv6 (Internet Control Message Protocol versão 6) de RA
para o grupamento multicast all‑nodes. A mensagem de RA leva informações de endereçamento
(como prefixo, comprimento do prefixo e gateway padrão) a todos os dispositivos habilitados
para IPv6 na rede.

• Grupo multicast all‑routers (todos os roteadores) que começam com FF02::2. É um grupo
multicast do qual participam todos os roteadores IPv6. Quando um roteador se torna membro
desse grupamento e ainda quando é ativado como roteador IPv6 com o comando de configuração
global IPv6 unicast‑routing, um pacote enviado para esse grupo será recebido e processado por
todos os roteadores IPv6 no link ou rede.

Dispositivos atribuídos para endereçamento IPv6 enviam mensagens ICMPv6 de solicitação de


roteador (RS) para o endereço multicast all‑routers. Uma mensagem de RS solicita uma mensagem de
RA do roteador endereçado em IPv6 para ajudar o dispositivo em sua configuração de endereço.

68
ARQUITETURA DE REDES

Comunicações IPv6 multicast para all‑nodes (todos os nós)

Endereço IPv6 origem Endereço IPv6 destino


2001:0DB8:ACAD:1::1 FE02::1
2001:0DB8:ACAD:1::1 FE02::1

X X
1

2
2

2 2 2001:DB8:ACAD:1::9/64
2001:DB8:ACAD:1::10/64

2001:DB8:ACAD:1::20/64 2001:DB8:ACAD:1::8/64

Figura 44 – Exemplo de endereçamento IPv6 multicast all‑nodes

Endereços IPv6 multicast solicited‑node

Todo endereço multicast solicited‑node é bem parecido com o endereço multicast all‑nodes.
A principal vantagem do endereço multicast solicited‑node é que ele é mapeado para um endereço
multicast Ethernet especial. Esta condição permite que a placa de rede Ethernet filtre o quadro,
examinando o endereço MAC de destino sem enviá‑lo ao processo IPv6 para ver se o dispositivo é o alvo
pretendido do pacote IPv6.

Endereço IPv6 multicast solicited‑node


Ethernet IPv6

Endereço MAC de destino: multicast IPv6 destino: multicast solicited‑node

Minha placa de rede de


Ethernet determinou que este
multicast não é para mim.

Minha placa de rede de


Ethernet determinou que este
multicast não é para mim.

Minha placa de rede de


Ethernet determinou que este
multicast é para mim.

Figura 45 – Exemplo de endereço solicited‑node em endereçamento IPv6

69
Unidade II

4.7 Usando as sub‑redes

Já é sabido que os endereços IPv4 são compostos por grupamentos de 32 bits separados em conjuntos
de 8 bits, resultando em 4 octetos representados por notação decimal e separados por pontos. Ainda
vimos que o endereçamento IPv4 possui uma porção dedicada à rede e uma outra porção dedicada
ao host. A porção de rede nos permite endereçar redes e ainda são compostos de um conjunto de
computadores que pertence ao mesmo grupamento. Esse grupamento de hosts é endereçado pela
porção de host, esta, por sua vez, pertence a uma das redes endereçadas pela porção da rede. Quem
atribui qual porção pertence à rede e qual porção pertence ao host é a máscara de cálculo usada e na
qual o número de redes e hosts é baseado simplesmente no tamanho da porção de rede e da porção de
hosts. Para representar esse tamanho a ser obtido empregam‑se os números de bits que são usados para
representar cada uma das porções.

O tamanho da porção de rede também é conhecido pelo prefixo da rede, que é o número de
bits que define tal porção de rede do endereço de IP. Estas também são divididas em classes A,
B, C, D e E, em uma divisão em classes conhecida por endereçamento de IP classfull, ou classes
cheias. As classes A, B e C são normalmente usadas para endereçar redes e hosts. A tabela a
seguir apresenta essas classes.

Tabela 2 – Classes e máscaras com seus formatos decimal e binário

Endereço de classe A (decimal) 10.0.0.0


Endereço de classe A (binário) 00001010.00000000.00000000.00000000
Máscara de classe A (binário) 11111111.00000000.00000000.00000000
Máscara de classe A (decimal) 255.0.0.0
Comprimento padrão /8
Endereço de classe B (decimal) 172.16.0.0
Endereço de classe B (binário) 10010001.00001000.00000000.00000000
Máscara de classe B (binário) 11111111.11111111.00000000.00000000
Máscara de classe B (decimal) 255.255.0.0
Comprimento padrão /16
Endereço de classe C (decimal) 192.168.100.0
Endereço de classe C (binário) 11000000.10101000.00101010.00000000
Máscara de classe C (binário) 11111111.11111111.11111111.00000000
Máscara de classe C (decimal) 255.255.255.0
Comprimento padrão /24

Cada classe é responsável por prover um determinado número de redes e de hosts. A classe A,
por exemplo, fornece mais hosts e a classe C fornece mais redes. Você pode observar essa relação na
tabela a seguir. Entretanto, esse formato de uso baseado em classes gera um significante desperdício de
endereços de rede.

70
ARQUITETURA DE REDES

Tabela 3 – Número de hosts por rede

Classes Número de redes Número de hosts


A 128 16.777.214
B 16.384 65.534
C 2.097.152 254

Ao atribuir um endereço de classe A para uma empresa, ela receberá uma rede com 16.777.214 hosts.
Nem mesmo grandes empresas possuem hosts suficientes para ocupar todo o espaço de endereçamento
de uma rede classe A. Já no caso de uma rede classe B são 65.534 hosts e, embora seja um número bem
menor, ainda é bastante grande, porque alocar uma classe B para uma rede de 500 hosts deixaria 65.034
endereços sem uso. Já uma classe C ofereceria somente 254 hosts, valor muito baixo para a grande
maioria de empresas do mercado. Inevitavelmente, as empresas acabam aumentando de tamanho e
precisando de mais endereços de rede de classe C. Vemos que muitas empresas possuem endereços
classe A, como Apple, Xerox, HP e IBM.

Esquemas de endereçamento usados pelo IP versão 4 logo se mostraram limitantes, principalmente


enquanto a internet crescia de forma vertiginosa. Para contornar o problema da má distribuição e
também de uma futura previsão do crescimento de endereçamento IP versão 4, criou‑se um novo
mecanismo de divisão, as sub‑redes, que consiste em repartir as redes de classe A, classe B e até as
classe C em redes menores. Atribuindo essa divisão em sub‑redes, temos uma ocupação de uso mais
eficiente dos endereçamentos IP versão 4 através da alocação mais precisa do número de redes e,
consequentemente, de hosts necessários para cada empresa. Também ajuda na divisão da rede de uma
empresa em redes menores, como por departamento ou por política de acesso e recursos de rede. Fazer
a divisão de redes menores ou sub‑redes ajuda também na redução dos domínios broadcast e em um
melhor gerenciamento do conjunto da rede.

A forma de dividir redes em sub‑redes é muito simples. Primeiro devemos escolher qual endereço
IP será dividido e em quantas redes iremos dividi‑lo. Depois podemos fazer a divisão a partir do
número de hosts que desejamos para cada rede, sem ter grande atenção diretamente com o número
de redes.

Como já estudamos anteriormente, quem define a porção de rede e a porção de hosts é a máscara
de rede. É ela que nos permite identificar quantos bits temos em cada porção. Para executar essa divisão
vamos obter os bits da porção de host e transferi‑los para a porção de rede, fazendo essa transferência
estamos criando uma porção sub‑rede que fica intermediária entre a porção de rede e a porção de hosts,
como observado na figura a seguir.

71
Unidade II

Rede classfull

Rede Host

0 31

Divisão em sub-redes

Rede Sub-rede Host

0 31

Figura 46 – Porções do endereço de rede

Agora podemos dividir o endereço 172.16.0.0 em quatro sub‑redes. Vemos que este endereço é de
classe B, então temos que roubar bits emprestados da porção de host. No endereço de classe B, a porção
de rede corresponde aos primeiros 16 bits e a de host, aos 16 bits seguintes. Vamos pegar emprestados
os bits mais significativos ou, ainda, o mais à esquerda da porção de host para atribuir quatro sub‑redes.
Depois vamos pegar bits suficientes para endereçá‑las.

Para chegar ao número quatro usando a regra de 2b, onde b é o número de bits que pegamos
emprestados, precisaremos de 2 bits. Esses bits que foram retirados da porção de host vão fazer parte da
porção de sub‑rede e também serão contabilizados pela máscara de sub‑rede. A máscara de sub‑rede
nos indica o que é porção de rede e o que é porção de host. A seguir, vamos ver o processo finalizado
para atribuir os quatro novos endereços IP.

Dividindo o endereço 172.16.0.0, 255.255.0.0 ou 172.16.0.0/16 em quatro sub‑redes

Precisaremos de dois bits da porção de host, pois 22 = 4. A máscara nos mostra que a porção de
rede é composta dos dois primeiros octetos e a porção de host, dos dois octetos restantes. A figura a
seguir apresenta a porção de rede e host em relação à máscara padrão e a escolha dos dois bits mais
significativos que serão roubados para criar as sub‑redes.
172.16.0.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Rede
Host

255.255.0.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Bits mais significativos da porção de host


que serão emprestados para criar a sub-rede

Figura 47 – Identificação da porção de rede

No momento em que os bits necessários para obter as quatro sub‑redes são selecionados, passam
a compor a proporção de sub‑rede e ainda ocorre uma alteração significativa da máscara, que passa
a ter uma nova denominação: máscara de sub‑rede. Essa nova máscara indicará uma porção de

72
ARQUITETURA DE REDES

rede estendida, pois complementa os bits que foram emprestados para criar as sub‑redes. A figura a
seguir nos mostra a nova máscara, os bits emprestados para a porção sub‑rede e as três porções que
compõem o endereçamento IP.

172.16.0.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Rede
Host

255.255.192.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Sub-rede

Figura 48 – Bits emprestados para a sub‑rede

Calculada a nova máscara, ela passa a criar as sub‑redes. Já sabemos que o endereço de rede possui
todos os bits da porção host que foram definidos como o número 0 e que o endereço broadcast possui
todos os bits da porção de hosts que foram definidos como número 1. Já podemos identificar o primeiro
endereço de sub‑rede, que será o próprio endereço da rede usado para realizar essa divisão, mas com
uma nova máscara. Para identificar o endereço de broadcast colocamos todos os bits da porção de hosts
com os números 1 em binário.
Todos os bits da porção de host definidos como zero
Primeira sub-rede 172.16.0.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
Broadcast 172.16.63.255 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 1 . 0 0 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1
Todos os bits da porção de host definidos como um

Máscara de sub-rede 255.255.192.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Figura 49 – Demonstração da primeira sub‑rede

Os outros três endereços remanescentes de sub‑rede serão obtidos por meio da manipulação dos
dois bits da porção sub‑rede. Então, realizando todas as combinações possíveis para obter os quatro
endereços de sub‑rede, as próximas sub‑redes serão demonstradas na figura a seguir.

Lembrete

Vale lembrar que sempre que manipularmos os bits da porção de


sub‑rede, devemos fazer a conversão em decimal do octeto completo e
não somente dos dois bits manipulados.

73
Unidade II

Segunda sub-rede 172.16.64.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 1 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0


Terceira sub-rede 172.16.128.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 1 0 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1
Quarta sub-rede 172.16.192.0 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1

Os dois bits passam por todas as combinações


possíveis para endereçar as quatro sub-redes
Máscara de sub-rede 255.255.192.0 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0

Figura 50 – Combinando os bits das sub‑redes

Conforme o exemplo, foi necessário manipular apenas os 2 bits para obter todas as combinações
possíveis, entretanto, quando se manipula mais bits, essa tarefa será bem difícil e complexa. A seguir,
vamos descobrir como obter mais redes sem a necessidade de manipular os bits, a fim de obter todas as
combinações necessárias.

4.7.1 Resolvendo o cálculo de sub‑redes

Já vimos que os endereços IP são compostos de uma porção de rede e outra porção de host, ainda,
já estudamos as diferentes classes de serviço, que, claro, possuem diferentes tamanhos para porção de
rede e para porção de host. Para escolher qual parte do endereço de 32 bits representa a porção de rede
é preciso usar a máscara. Ela é um número de 32 bits, assim como o próprio endereço IP versão 4, só que
este possui um conjunto de bits com números 1 indicando o grau de relevância que essa máscara possui.
A leitura é sempre feita da esquerda para a direita, indicando quais bits do endereço são significativos
e quais são de interesse para o uso do roteamento. Bits significativos apresentam exatamente a porção
de rede, como já vimos.

A primeira fase para executar um cálculo de sub‑rede é definir qual é o endereço que será aplicado
para uma implementação. Esse endereço pode ser obtido de diversas formas, por meio de um provedor
de comunicação, por exemplo, ou ainda podemos optar por utilizar endereços de IPs privados.

Uma vez sabendo esse endereço, é preciso determinar o número de redes e o número de hosts que
desejamos. O número de redes ou número de hosts irão nos indicar quantos bits vamos precisar para a
porção de hosts e criar as devidas sub‑redes desejadas.

Podemos fazer uma escolha por um determinado número de sub‑redes e, ainda assim, pegar os bits
emprestados para uma porção de hosts. Desse jeito, esses serão suficientes para endereçar o número de
redes que precisamos. Se queremos, por exemplo, 28 sub‑redes, vamos pegar 5 bits. Apenas 5 bits nos
dão a percepção de obter 32 novas sub‑redes, ou seja, 4 sub‑redes a mais do que precisamos. Porém, se
usássemos apenas 4 bits, teríamos somente 16 sub‑redes, um número bem menor do que precisamos.
Devemos então considerar que, ao usar 5 bits, teremos 4 redes disponíveis para um crescimento futuro.
Essa é uma boa técnica para prever futuros crescimentos na infraestrutura. Optando por redes com o
número de mínimo de hosts, precisamos observar atentamente quantos bits serão necessários para ter
uma porção de hosts. Com o número de hosts a serem escolhidos, os bits que sobraram da porção de
hosts serão os que emprestaremos para criar essas sub‑redes.

74
ARQUITETURA DE REDES

Para chegar a 28 sub-redes serão necessários 5 bits

Rede Host
172.16.0.0/16 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
11 bits que serão usados
para endereçar hosts
Para calcular sub-redes com 45 hosts serão necessários 6 bits da porção host
Rede Host
172.16.0.0/16 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0
10 bits para alocar Sobram 5 bits
sub‑redes na porção host

Figura 51 – Exemplificando a alocação de bits para hosts e sub‑redes

A figura mostra que, quando feita uma opção por 28 sub‑redes, teremos na verdade 32 sub‑redes,
embora cada uma das sub‑redes terá 2.046 hosts. Quando feita a opção por 45 hosts, teremos exatamente
62 hosts no lugar dos 10 bits restantes, que serão reservados para sub‑rede, dando um total de 1.024
sub‑redes, cada uma delas com 62 hosts.

Escolhido o número de bits que vão ser emprestados da porção de hosts, incluiremos esses bits na
máscara com a função de determinar as sub‑redes e os endereços de host. Finalmente, podemos atribuir
os endereços aos hosts de rede. No exemplo usado, as máscaras seriam o seguinte:

• Para a opção pelo número de redes: 255.255.248.0.

• Para a opção pelo número de hosts: 255.255.255.192.

Sempre que manipulamos os bits de um endereço para criar as sub‑redes, devemos ficar atentos à
classe a que pertence aquele endereço.

Se for um endereço de classe A, a porção de redes possui 8 bits e a porção de hosts, logicamente, 24
bits. Podemos ainda pegar os bits emprestados da porção de hosts a partir do nono bit do endereço. No
caso de endereço de classe B, a porção de redes possui apenas 16 bits, assim como a de hosts.

A figura seguinte nos dá um exemplo de um endereço de classe C com máscara padrão classfull.
Depois de pegar emprestada a porção de host, devemos pegar o décimo bit do endereço – no caso da
classe C, que possui 24 bits da porção host, podemos ainda pegar o vigésimo quinto bit em diante –, os
bits devem ser sempre adquiridos do mais significativo para o menos significativo. Ou seja, a leitura deve
ser feita da esquerda para a direita, em sequência, sem faltar nenhum bit. Os bits disponíveis que podem
ser emprestados em cada classe são mostrados na figura a seguir.

75
Unidade II

Classe A
Rede

Disponibilidade de 22 bits
Classe B
Rede Rede

Disponibilidade de 14 bits
Classe C
Rede Rede Rede

Disponibilidade de 6 bits

Figura 52 – Disponibilidade de bits para cada classe de rede

Depois de pegar os bits emprestados, precisamos ter muita atenção para deixar pelo menos
2 bits para porção de host. Isso é necessário para ter sempre 2 hosts válidos em cada rede. Dois
bits nos permitem obter 2 hosts, pois 22 – 2 = 2, o que permite, nessa condição, números de host
válidos para um endereço de rede que possui 2 bits disponíveis na sua porção de host, que é o caso
da máscara /30.

A seguir vamos ver alguns exemplos da criação de sub‑redes. Esses exemplos vão proporcionar
cálculos usando como base o número de redes e o número de hosts desejados, e os endereços usados
serão das classes A, B e C. Para os exemplos 1 e 2, vamos usar o endereço de classe A 10.0.0.0/8; para
os exemplos 3 e 4, o endereço de classe B 172.16.0.0/16; e, para os exemplos 5 e 6, o endereço de
classe C 192.168.1.0/24.

Exemplo 1 – Classe A: 10.0.0.0/8

Precisamos dividir o endereço em 400 sub‑redes. Usaremos o endereço de classe A 10.0.0.0, que
tem como máscara padrão 255.0.0.0. Sabendo o número de sub‑redes, temos que verificar quantos
bits são necessários para termos o número 400, ou maior, utilizando a regra de 2b, onde b é o número
de bits necessários.

No caso de 400 sub‑redes, precisaremos de 9 bits, pois 29 é igual a 512. Caso usemos 8 bits, teríamos
somente 256 sub‑redes, número insuficiente para a nossa necessidade.

Fazendo o cálculo de 2b descobrimos que devemos pegar 9 bits emprestados da porção de host para
que sejam utilizados na porção de sub‑rede.

Pegamos emprestados os 9 bits mais significativos da porção de host em destaque na figura a seguir.
Identificamos que a porção de host ficou com 15 bits. Esses bits serão utilizados para endereçar os hosts,
totalizando 32.766 hosts por sub‑rede, número atingido no cálculo.
76
ARQUITETURA DE REDES

10 0 0 0
00001010 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Porção de Rede Bits que foram Porção de host


emprestados da porção
de hosts para formação
da sub‑rede

Figura 53 – Calculando 400 redes IPv4 para classe A

Para saber o primeiro endereço de rede e seu endereço de broadcast, é preciso definir todos os bits
da porção de rede com 0 e 1, na ordem. A figura apresenta a porção de host com todos os bits em zero
e a figura seguinte, com todos os bits de host definidos em um (broadcast).

10 0 127 255
00001010 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Figura 54 – Endereço broadcast da primeira rede classe A

Nesse exemplo, identificamos que o primeiro endereço de host válido para a rede 10.0.0.0/17 é
obtido marcando todos os bits de host como zero, menos o último, ou seja, o menos significativo.

Desse jeito teremos o endereço 10.0.0.1 como primeiro endereço válido. Para obter o último endereço,
basta diminuir em uma unidade o valor do último octeto do endereço de broadcast e teremos o endereço
10.0.127.254 como o último endereço válido, ou ainda usar a fórmula conhecida 2n – 2 = hosts, onde n
é a quantidade de zeros mais à direita na máscara resultante.

Ainda, temos que alterar a máscara de 255.0.0.0 para a máscara de sub‑rede. Precisamos disso para
definir como binários o número de bits referentes à porção de sub‑rede, neste caso 9 bits. A figura a
seguir mostra a máscara padrão e a máscara de sub‑rede calculada.

Máscara padrão
255 0 0 0
1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Máscara da sub-rede
255 255 128 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Bits referentes à porção de sub-rede

Figura 55 – Representação da máscara de sub‑rede classe A

77
Unidade II

O resto dos endereços serão resultantes do cálculo, por meio da manipulação dos 9 bits emprestados
para a porção de sub‑rede. Precisamos fazer todas as combinações possíveis de 0 e 1 para chegar a todas
as sub‑redes, no entanto, realizar essa operação para muitos bits é cansativo.

Para obter o próximo endereço de rede, basta adicionar uma unidade ao último octeto do
endereço de broadcast. Entretanto, ao fazer essa soma, chegaremos ao número 256. Como o valor
de cada octeto deve estar entre 0 e 255, em vez de colocar 256, colocamos zero e adicionamos uma
unidade saltando ao terceiro octeto. Teremos então o número 128 no terceiro octeto. O endereço
calculado depois das adições será 10.0.128.0, o segundo endereço de rede da divisão. A figura
seguinte mostra o endereço do cálculo de rede e do cálculo de broadcast em binários. O primeiro
endereço válido da segunda rede será obtido da mesma forma que na primeira rede, definindo o
bit menos significativo da porção de host como um. Teremos o endereço 10.0.128.1 como primeiro
endereço válido para a segunda rede. No caso do endereço do último endereço válido, diminuímos
uma unidade do último octeto do endereço de broadcast, ou seja, teremos o endereço 10.0.255.254,
e assim sucessivamente.

Endereço da segunda rede


10 0 128 0
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

Endereço broadcast da segunda rede


10 0 255 255
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Figura 56 – Endereço da segunda rede e da broadcast classe A

Para chegar ao terceiro endereço de rede, o procedimento é o mesmo realizado para obter a segunda
rede. Ao somar uma unidade ao quarto octeto, teremos o valor 256, ou seja, mudamos o octeto para
zero, saltando para o próximo octeto, e adicionamos um ao terceiro octeto. Entretanto, o terceiro octeto
também nos dará o valor 256 ao ser adicionado em um. Devemos alterar o terceiro octeto para zero
e adicionar uma unidade ao segundo octeto. Teremos o valor um no segundo octeto e obteremos o
terceiro endereço de rede, 10.1.0.0.

A tabela a seguir mostra os primeiros e últimos endereços de rede e seus respectivos endereços de
broadcast para a divisão em sub‑redes do endereço aplicado a este primeiro exemplo.

78
ARQUITETURA DE REDES

Tabela 4– Endereços de sub‑rede e broadcast do exemplo 1

Endereço de rede Endereço de broadcast


1º endereço 10.0.0.0 10.0.127.255
2º endereço 10.0.128.0 10.0.255.255
3º endereço 10.1.0.0 10.1.127.255

510º endereço 10.254.128.0 10.254.255.255


511º endereço 10.255.0.0 10.255.127.255
512º endereço 10.255.128.0 10.255.255.255

Exemplo 2 – Classe A: 10.0.0.0/8

Tendo o objetivo de dividir o endereço na forma de obter, pelos menos, 400 hosts por sub‑rede,
usaremos o endereço de classe A 10.0.0.0/8, com sua máscara padrão 255.0.0.0. Sabendo o número de
hosts desejados, vamos descobrir quantos bits são necessários para chegarmos ao número 400. Assim,
usaremos a regra 2b‑2, onde b é o número de bits necessários para endereçar os hosts. No caso de 400
hosts, vamos precisar de 9 bits, pois 29‑2 é igual a 510.

Fazendo o cálculo de 2b‑2, descobrimos que vamos precisar usar 9 bits na porção de host para
endereçar os 400 hosts. Vemos que, desta vez, os bits do cálculo não são os mesmos bits que devemos
pegar emprestados, mas sim os bits que usamos para endereçar os hosts. Esses 9 bits serão os bits da
nova porção de host. Para chegar ao número de bits da porção de sub‑rede, devemos usar os bits da
porção de host original e subtrair os bits que necessitamos, assim, 9 bits. Ao subtrair 9 de 24, obtemos
15. A porção de sub‑rede terá 15 bits, que equivalem aos 15 bits mais significativos da porção de host
original. Com esses 15 bits da porção de rede, chegaremos a ter até 32.768 redes, cada uma com até
510 hosts.

A figura a seguir mostra as porções originais e as porções encontradas após o cálculo.

Endereço original
10 0 0 0
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Endereço dividido
10 0 0 0
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Porção de rede Porção de sub-rede Porção de host

Figura 57 – Porção de sub‑redes (exemplo 2; classe A)

79
Unidade II

Observação

Preste atenção que, ao fazer a opção por definir o número de hosts


como base para realizar o cálculo de sub‑rede, os bits que serão usados
para a porção de sub‑rede são aqueles que não precisamos mais para obter
o número de hosts desejados. Já definidos quantos bits restaram para a
porção de sub‑rede, a obtenção dos endereços IP ocorre do mesmo jeito
que foi apresentada no exemplo anterior. Neste exemplo, a máscara de
sub‑rede terá 15 bits definidos como um, além dos 8 bits originais. Sabemos
que a máscara de sub‑rede será, em decimal, 255.255.254.0 ou, em binário,
11111111.11111111.11111110.00000000.

Para chegarmos ao primeiro endereço de rede e seu endereço de broadcast, necessitamos definir
todos os bits da porção de rede com 0 e 1, sucessivamente.

A figura do exemplo apresenta a porção de host com todos os bits em zero, e a figura seguinte, com
todos os bits de host definidos em um (broadcast).

10 0 1 255
00001010 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1

Figura 58 – Endereço broadcast da primeira rede do exemplo 2 (classe A)

O primeiro endereço de host encontrado depois dos cálculos feitos para a rede 10.0.0.0/23 é obtido
definindo todos os bits de host como zero, exceto o último, ou seja, o menos significativo.

Deste jeito, chegaremos ao endereço 10.0.0.1 como primeiro endereço válido. Para obter o último
endereço, basta diminuir em uma unidade o valor do último octeto do endereço de broadcast. Teremos
o endereço 10.0.1.254 como o último endereço válido.

Os demais endereços chegarão pelo cálculo e pela manipulação dos 15 bits emprestados para a
porção de sub‑rede. Precisamos realizar todas as combinações possíveis de zeros e uns para obter o
resultado de todas as sub‑redes.

Para chegar ao próximo endereço de rede, vamos acrescer uma unidade ao último octeto do endereço
de broadcast. Entretanto, ao fazer esta soma, chegaremos ao número 256. Devemos colocar zero neste
octeto e adicionar uma unidade, fazendo um salto ao terceiro octeto. Chegaremos, então, ao número
um no terceiro octeto. O endereço obtido proveniente da sequencias de operações de somatória será
10.0.2.0, ou seja, o segundo endereço de rede da divisão.

A tabela a seguir mostra os endereços de rede e broadcast para as primeiras e últimas sub‑redes.
80
ARQUITETURA DE REDES

Tabela 5 – Endereços de sub‑rede e broadcast do exemplo 2 (classe A)

  Endereço de rede Endereço de broadcast


1º endereço 10.0.0.0 10.0.1.255
2º endereço 10.0.2.0 10.0.3.255
3º endereço 10.0.4.0 10.0.5.255
     
32766º endereço 10.255.250.0 10.254.251.255
32767º endereço 10.255.252.0 10.255.253.255
32768º endereço 10.255.254.0 10.255.255.255

Exemplo 3 – Classe B: 172.16.0.0/16

Precisamos dividir o endereço em 12 sub‑redes. Usaremos para esta tarefa o endereço de


classe B 172.16.0.0, que tem como máscara padrão 255.255.0.0. Sabendo o número de sub‑redes,
temos que verificar quantos bits são aguardados para termos o número 12 ou maior, utilizando
a regra de 2b, onde b é o número de bits necessários. No caso de 12 sub‑redes, precisaremos de
4 bits, pois 24 é igual a 16. Se usarmos 3 bits, teremos somente 8 sub‑redes, número insuficiente
para nossa solução.

Realizando este cálculo de 2b, identificamos que devemos pegar 4 bits emprestados da porção de host
para que sejam utilizados na porção de sub‑rede. Pegaremos emprestados os 4 bits mais significativos
da porção de host, no destaque da figura a seguir.

Observamos que a porção de host ficou com 12 bits. Tais bits vão ser usados para endereçar os hosts,
totalizando 4.094 hosts por sub‑rede.

172 16 0 0
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Bits que foram


Porção de rede emprestados da porção Porção de host
de hosts para formação
da sub‑rede

Figura 59 – Demonstração dos bits emprestados para cálculo de 12 sub‑redes

Para chegar ao primeiro endereço de rede e seu endereço de broadcast, precisamos saber
todos os bits da porção de rede com 0 e 1, sucessivamente. A figura anterior mostra a porção de
host com todos os bits em zero, e a figura a seguinte, com todos os bits de host definidos em
um (broadcast).

81
Unidade II

172 16 15 255
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1

Figura 60 – Endereço broadcast da primeira rede do exemplo 3 (classe B)

Calculando o endereço de host válido para a rede 172.16.0.0/20, precisamos definir todos os bits de
host como zero, exceto o último, ou seja, o menos significativo. Assim, chegamos ao endereço 172.16.0.1
como primeiro endereço válido.

Para chegar ao último endereço, basta diminuir em uma unidade o valor do último octeto do
endereço de broadcast. Teremos o endereço 172.16.15.254 como o último endereço válido.

Os demais endereços serão calculados pela manipulação dos 4 bits emprestados para a porção de
sub‑rede. Devemos realizar todas as combinações possíveis de 0 e 1 para obter todas as sub‑redes.

Para chegar ao próximo endereço de rede, basta somar uma unidade ao último octeto do endereço
de broadcast. Entretanto, depois de fazer esta somatória, chegaremos ao número 256. Como o valor de
cada octeto deve estar entre 0 e 255, em vez de colocar 256, colocamos zero e saltamos ao próximo
octeto, adicionando uma unidade ao terceiro octeto.

Chegaremos então ao número 16 no terceiro octeto. O endereço obtido depois das operações de
soma será 172.16.16.0, o segundo endereço de rede da divisão. A figura a seguir mostra o endereço de
rede e de broadcast em binários.

O primeiro endereço válido da segunda rede será conseguido do mesmo jeito, definindo o bit menos
significativo da porção de host como um. Chegaremos ao endereço 172.16.16.1 como primeiro endereço
válido para a segunda rede. No caso do último endereço válido, diminuímos uma unidade do último
octeto do endereço de broadcast, ou seja, teremos o endereço 172.16.31.254.

Endereço da segunda rede


172 16 16 0
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0

Endereço broadcast da segunda rede


172 16 31 255
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1

Figura 61 – Endereço e broadcast da segunda rede do exemplo 3 (classe B)

A tabela a seguir declara os 16 endereços de sub‑rede e seus respectivos endereços de broadcast


para a divisão em sub‑redes do endereço usado no exemplo 3.

82
ARQUITETURA DE REDES

Tabela 6 – Endereços de sub‑rede e broadcast do exemplo 3 (classe B)

  Endereço de rede Endereço de broadcast


1º endereço 172.16.0.0 172.16.15.255
2º endereço 172.16.16.0 172.16.31.255
3º endereço 172.16.32.0 172.16.47.255
4º endereço 172.16.48.0 172.16.63.255
5º endereço 172.16.64.0 172.16.79.255
6º endereço 172.16.80.0 172.16.95.255
7º endereço 172.16.96.0 172.16.111.255
8º endereço 172.16.112.0 172.16.127.255
9º endereço 172.16.128.0 172.16.143.255
10º endereço 172.16.144.0 172.16.159.255
11º endereço 172.16.160.0 172.16.175.255
12º endereço 172.16.176.0 172.16.191.255
13º endereço 172.16.192.0 172.16.207.255
14º endereço 172.16.208.0 172.16.223.255
15º endereço 172.16.224.0 172.16.239.255
16º endereço 172.16.240.0 172.16.255.255

Exemplo 4 – Classe B: 172.16.0.0/16

Precisamos dividir o endereço para chegar ao cálculo de pelo menos 200 hosts por sub‑rede.
Usaremos o endereço de classe B 172.16.0.0, que tem como máscara padrão 255.255.0.0. Sabendo o
número de hosts desejado, vamos calcular quantos bits são necessários para termos o número 200.
Assim, usamos a regra 2b‑2, onde b é o número de bits necessários para endereçar os hosts. Neste
exemplo, para alcançarmos 200 hosts, precisaremos de 8 bits, pois 28 – 2 é igual a 254.

Fazendo os cálculos, 2b – 2, descobrimos que usaremos 8 bits na porção de host para endereçar os
200 hosts. Atenção: os bits do cálculo não se referem aos bits que devemos pegar emprestados, mas sim
aos bits utilizados para endereçar os hosts. Esses 8 bits serão os bits da nova porção de host. Para chegar
ao número de bits da porção de sub‑rede, vamos pegar os bits da porção de host original e subtrair os
bits de que necessitamos, ou seja, 8 bits. Ao subtrair 8 de 16, chegaremos a 8. A porção de sub‑rede terá
8 bits, que equivalem aos 8 bits mais significativos da porção de host original. Com os 8 bits da porção
de rede, teremos até 256 redes, cada uma com até 254 hosts. A figura a seguir nos mostra as porções
originais e as obtidas depois de calculadas.

83
Unidade II

Endereço original
172 16 0 0
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Endereço dividido
172 16 0 0
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Porção de rede Porção de sub-rede Porção de host

Figura 62 – Porção de sub‑redes depois da divisão do exemplo 4 (classe B)

Perceba que, em nossa opção por dividir o número de hosts como a base para fazer o cálculo de
sub‑rede, os bits que serão emprestados para a porção de sub‑rede serão aqueles que não precisamos
para obter o número de hosts desejados. Feito o cálculo e definido quantos bits restaram para a porção
de sub‑rede, chegaremos aos endereços IP da mesma forma que foi apresentada no exemplo 2.

Aqui, a máscara de sub‑rede terá 8 bits definidos como um, além dos 16 originais. Calculamos como
máscara de sub‑rede, em decimal, 255.255.255.0 ou, em binário, 11111111.11111111.11111111.00000000.

Para chegar ao primeiro endereço de rede e seu endereço de broadcast, precisamos atribuir todos os
bits da porção de rede com 0 e 1, respectivamente. A figura anterior mostra a porção de host com todos
os bits em zero, e a figura a seguir, com todos os bits de host definidos em um (broadcast).

172 16 0 255
1 0 1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1

Figura 63 – Endereço broadcast da primeira rede do exemplo 4 (classe B)

O primeiro endereço de host válido para a rede 172.16.0.0/24 é alcançado mudando todos os bits de
host como zero, exceto o último, ou seja, o menos significativo.

Assim, chegamos ao endereço 172.16.0.1 como primeiro endereço válido. Para chegar ao último
endereço, subtraímos uma unidade do valor do último octeto do endereço de broadcast. Teremos o
endereço 172.16.0.254 como o último endereço válido.

Executando os demais cálculos dos endereços, estes serão obtidos por meio da manipulação dos 15
bits emprestados para a porção de sub‑rede. Vamos proceder todas as combinações possíveis de 0 e 1
para chegar a todas as sub‑redes.

Para chegar ao próximo endereço de rede, calculamos a soma de uma unidade ao último octeto do
endereço de broadcast. Entretanto, para executar essa adição, chegaremos ao número 256. Devemos
84
ARQUITETURA DE REDES

colocar zero neste octeto e proceder um salto ao próximo octeto e adicionar uma unidade ao terceiro
octeto. Assim chegamos ao número um no terceiro octeto. O endereço obtido depois de todas as
somatórias será 172.16.1.0, o segundo endereço de rede da divisão.

A tabela a seguir nos mostra os primeiros e últimos endereços de sub‑rede para a divisão do endereço
172.16.0.0/16.

Tabela 7 – Endereços de sub‑rede e broadcast do exemplo 4

  Endereço de rede Endereço de broadcast


1º endereço 172.16.0.0 172.16.0.255
2º endereço 172.16.1.0 172.16.1.255
3º endereço 172.16.2.0 172.16.2.255
     
510º endereço 172.16.253.0 172.16.254.255
511º endereço 172.16.254.0 172.16.254.255
512º endereço 172.16.255.0 172.16.255.255

Exemplo 5 – Classe C: 192.168.1.0/24

Precisamos dividir o endereço em três sub‑redes. Usaremos o endereço de classe C 192.168.1.0,


que tem como máscara padrão 255.255.255.0. Sabendo o número de sub‑redes, precisaremos saber
quantos bits são necessários para chegarmos ao número três ou maior utilizando a regra de 2b, onde b
é o número de bits necessários para o cálculo.

Para chegar a três sub‑redes, precisamos apenas de 2 bits, pois 22 é igual a 4. Ao fazer este cálculo
de 2b saberemos que é preciso pegar dois bits emprestados da porção de host para serem aplicados na
porção de sub‑rede. Vamos emprestar os 2 bits mais significativos da porção de host, veja em destaque
na figura a seguir. Importante observar que a porção de host ficou com 6 bits. Esses bits serão usados
para endereçar os hosts, chegando ao total de 62 hosts por sub‑rede.

192 168 1 0
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

Bits que foram


Porção de rede emprestados da porção Porção de host
de hosts para formação
da sub‑rede

Figura 64 – Cálculo de 10 sub‑redes do exemplo 5 (classe C)

Para chegar ao primeiro endereço de rede e seu endereço de broadcast, precisamos saber o valor de
todos os bits da porção de rede com 0 e 1, respectivamente. A figura anterior mostra a porção de host
com seus bits em zero, e a figura a seguir, com todos os bits de host definidos em um (broadcast).
85
Unidade II

192 168 1 63
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 1 1 1 1 1 1

Figura 65 – Endereço broadcast da primeira rede do exemplo 5 (classe C)

Para chegar ao primeiro endereço de host válido para a rede 192.168.1.0/26, basta calcular todos os
bits de host como zero, exceto o último, ou seja, o menos significativo.

Dessa forma, chegaremos ao endereço 192.168.1.1 como primeiro endereço válido para esta rede.
Para saber o último endereço, basta diminuir em uma unidade o valor do último octeto do endereço de
broadcast. Chegamos ao endereço 192.168.1.62 como o último endereço válido.

Os cálculos dos endereços restantes serão alcançados pela manipulação dos 2 bits
emprestados para a porção de sub‑rede. Precisamos fazer todas as combinações possíveis de
0 e 1 para chegar ao valor das sub‑redes. Para obter o próximo endereço de rede, precisamos
apenas somar uma unidade ao último octeto do endereço de broadcast. Fazendo esta somatória
chegaremos ao número 64. O valor obtido depois da adição será 192.168.1.64, o segundo
endereço de rede depois da divisão. O primeiro endereço válido da segunda rede será obtido
do mesmo jeito como feito na primeira rede, atribuindo o bit menos significativo da porção
de host da máscara como um. O resultado é o endereço 192.168.1.65 como primeiro endereço
válido para a segunda rede. Em relação ao último endereço válido, subtraímos uma unidade do
último octeto do endereço de broadcast, assim, teremos o endereço 192.168.1.126. A figura
a seguir nos mostra o endereço de rede e de broadcast em binários e mostra os endereços de
rede e broadcast para a segunda rede.

Endereço da segunda rede


192 168 1 64
1 1 0 0 1 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 0 0 0

Endereço broadcast da segunda rede


192 168 1 127
1 1 0 0 1 0 1 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 1 1 1 1 1 1

Figura 66 – Endereço e broadcast da segunda rede do exemplo 5 (classe C)

A tabela a seguir nos mostra os quatro endereços de sub‑rede e seus respectivos endereços de
broadcast para a divisão em sub‑redes do endereço do exemplo 5.

86
ARQUITETURA DE REDES

Tabela 8 – Endereços de sub‑rede e broadcast do exemplo 5 (classe C)

  Endereço de rede Endereço de broadcast


1º endereço 192.168.1.0 192.168.1.63
2º endereço 192.168.1.64 192.168.1.127
3º endereço 192.168.1.128 192.168.1.191
4º endereço 192.168.1.192 192.168.1.255

Exemplo 6 – Classe C: 192.168.1.0/24

Agora o objetivo é dividir o endereço para atingir, ao menos, 100 hosts por sub‑rede. Usaremos
o endereço de classe C 192.168.1.0 com máscara padrão 255.255.255.0. Sabendo o número de hosts
desejados, basta calcular quantos bits serão necessários para atingir o número 100.

Assim, usaremos a regra 2n – 2, onde n é o número de zeros da máscara atribuídos para endereçar os
hosts. No caso de 100 hosts, usaremos 7 bits, pois 27 – 2 é igual a 128.

Executado o cálculo de 2n – 2, identificamos que devemos utilizar 7 bits na porção de host


para endereçar os 100 hosts. Atenção: os bits do cálculo não se referem aos bits que devemos
tomar emprestado, mas sim aos bits usados para endereçar os hosts. Esses 7 bits serão os bits
da nova porção de hosts. Para atingir o número de bits da porção de sub‑rede, podemos pegar
os bits da porção de host original e subtrair os bits de que precisamos, assim, 7 bits. Ao executar
a subtração 7 de 8, obtemos um. A porção de sub‑rede terá um bit, que equivale ao bit mais
significativo da porção de host original. Com o bit da porção de rede, poderemos ter até duas
redes com até 126 hosts cada. A figura a seguir nos mostra as porções originais e as obtidas
depois de calcular.

Endereço original
192 168 1 0
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

Endereço dividido
192 168 1 0
1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

Porção de rede Porção de sub-rede


Porção de host

Figura 67 – Porções de sub‑rede depois da divisão para o exemplo 6

87
Unidade II

Observação

Observe com atenção, pois depois de optar por definir o número


de hosts como base para realizar o cálculo de sub‑rede, o bit a
ser emprestado para a porção de sub‑rede será aquele de que não
necessitamos para obter o número de hosts que precisamos. Após
escolher quantos bits restaram para a porção de sub‑rede, a atribuição
dos endereços IP ocorre da mesma forma que foi apresentada no
exemplo 1 e 3. Agora, a máscara de sub‑rede terá um bit definido
como 1, além dos 24 originais.

Teremos como máscara de sub‑rede, em decimal, 255.255.255.128 ou, em binário, 11111111.11111


111.11111111.10000000.

Para chegar ao primeiro endereço de rede e seu endereço de broadcast, precisamos atribuir todos os
bits da porção de rede com 0 e 1, respectivamente. A figura a seguir mostra a porção de host com todos
os bits em zero e a figura seguinte com todos os bits de host definidos em um (broadcast).

192 168 1 127


1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 1 1 1 1 1 1 1

Figura 68 – Endereço broadcast da primeira rede do exemplo 6 (classe C)

O primeiro endereço de host válido para a rede 192.168.1.0/25 é obtido definindo todos os bits de
host como zero, exceto o último, assim, o menos relevante. Deste jeito obteremos o endereço 192.168.1.1
como primeiro endereço válido. Para obter o último endereço, basta diminuir em uma unidade o valor
do último octeto do endereço de broadcast. Atribuímos então o endereço 192.168.1.126 como o último
endereço válido.

Os endereços restantes chegarão por meio da manipulação do bit emprestado para a porção de
sub‑rede. Assim construímos todas as combinações possíveis de zeros e uns para atribuir todas as
sub‑redes, neste momento pode ser somente 0 ou 1.

Para chegar ao próximo endereço de rede, é preciso adicionar uma unidade ao último octeto do
endereço de broadcast. Chegamos ao número 128, que nos dará 192.168.1.128, sendo, assim, o segundo
e último endereço de rede da divisão.

A tabela a seguir nos mostra os endereços de rede e broadcast para a divisão do exemplo 6.

88
ARQUITETURA DE REDES

Tabela 9 – Endereços de sub‑redes e broadcast do exemplo 6 (classe C)

  Endereço de rede Endereço de broadcast


1º endereço 192.168.1.0 192.168.1.127
2º endereço 192.168.1.128 192.168.1.255

Resumo

Nesta unidade aprendemos sobre as seguintes camadas: apresentação,


sessão e rede.

Vimos as principais funções da camada apresentação, que é responsável,


basicamente, pelo ingresso da mensagem original para a camada de
aplicação, responsável ainda pela compactação dos dados, pela criptografia
dos dados e pelo estabelecimento dos padrões de formatação dos arquivos,
que são definidos pelas aplicações, como os padrões de imagem GIF, JPG e
os padrões de vídeo em MPEG e MP4.

Também aprendemos a interação da camada de sessão, que é responsável


pelo intercâmbio das informações e pelo estabelecimento das regras de
troca de dados entre as entidades pertencentes a uma comunicação,
estabelecendo parâmetros de comunicação, como half‑duplex e full‑duplex,
e igualmente responsável pela distribuição do token de transmissão/
recepção que dá o indicativo para cada uma das entidades no momento de
transmitir e receber dados.

Avançando pelo módulo  aprendemos  as funções das atribuições da


camada de transporte, na qual o serviço orienta a conexão, a entrega
ordenada, a entrega confiável, o controle de fluxo e a identificação das
diferentes aplicações nesse nível de serviço. Aprendemos ainda os conceitos
da janela deslizante e o estabelecimento de portas para que as aplicações
possam interceptar os dados vindo das camadas inferiores.

Além disso, aprendemos as principais funções da camada de rede e


as variações dos principais protocolos operados nos dias atuais, como o
IP versão 4 e o IP versão 6. Desvendamos os mecanismos de cálculo do
protocolo IP, suas variações e ainda o aproveitamento dos mecanismos de
endereçamento quando aprendemos as técnicas de sub‑redes em todas as
classes. Ainda decodificamos as instruções oriundas de todas as interfaces
ligadas ao IP versão 6 e, além de explorarmos em detalhes a construção
dos datagramas desses dois protocolos, avaliamos a sua importância para
as aplicações da atualidade, como o uso na Internet das Coisas.

89
Unidade III

Unidade III
5 OS PROTOCOLOS ICMP, ARP E DOMÍNIOS DE COLISÃO

5.1 ICMP – Internet Control Message Protocol

ICMP é um protocolo que, conjuntamente com o IP, opera na camada 3 do modelo OSI. Entretanto,
não é usado especificamente para transmissão dos dados, mas sim como protocolo de controle que
auxilia o bom funcionamento do protocolo IP.

Ao executar um ping ou um traceroute em roteadores ou computadores, estamos usando o ICMP.

A funcionalidade efetiva do ICMP permite que equipamentos roteadores e ativos de rede


interligados possam informar erros ou quaisquer problemas inesperados ocorridos durante uma
transmissão de dados.

O ICMP é um mecanismo que informa os erros e possibilita que roteadores possam avisar às entidades
transmissoras as causas de um erro. Entretanto, o ICMP não especifica totalmente a ação que precisa ser
realizada para a correção de um erro.

Vamos imaginar que, durante uma transmissão, um pacote passa por vários roteadores até o
seu destino. Caso o destinatário receba informações erradas sobre o roteamento, esse pacote será
encaminhado para um roteador errado. Logo, esse que recebeu os dados não tem condições de enviar
informações de erro ao destinatário original, porém ele consegue avisar ao transmissor original do pacote
esta anomalia ocorrida. Dessa maneira, concluímos que o transmissor não tem qualquer influência sobre
os problemas de roteamento que possam vir a acontecer durante o trajeto do pacote e também não tem
condições de identificar em qual roteador aconteceu o problema.

Na tabela a seguir, vemos os tipos de mensagem que são enviadas pelo protocolo ICMP.

Tabela 10 – Tabela de mensagens de erro do protocolo ICMP

Tipo Código Descrição


0 0 echoreply
    destination unreachable
  0 network unreachable
  1 host unreachable
  2 protocol unreachable
  3 port unreachable

90
ARQUITETURA DE REDES

  4 fragmentation needed but don´t fragmentation bit set


  5 source route failed
  6 destination network unknown
3 7 destination host unknown
  8 source host isolatated (obsolete)
  9 destination network administratively prohibited
  10 destination host administratively prohibited
  11 network unreachable for TOS
  12 host unreachable for TOS
  13 communication administratively prohibited filtering
  14 host precedence violation
  15 precedence cutoff in effect
4 0 souce quench (controle de fluxos)
    Redirect
  0 redirect for network
5 1 redirect for host
  2 redirect for type‑of‑service and network
  3 redirect for type‑of‑service and host
8 0 echo request
9 0 router advertisement
10 0 router solicitation
    time exceeded
11 0 time‑to‑live equals 0 during transit
  1 time‑to‑live equals 0 during reassembly
    parameter problem
12 0 ip reader bad
  1 required option missing
13 0 Timestamprequest
14 0 Timetampreply
15 0 Informationrequest
16 0 Informationreply
17 0 address mask request
18 0 address mask reply

5.2 A comparação entre o ICMPv4 e ICMPv6

Existe um consenso entre os autores e administradores de rede sobre a confiabilidade do protocolo


IP. A suíte dos protocolos TCP/IP tem a previsão do envio de mensagens no caso de determinados
erros, essas mensagens são encaminhadas com o serviço e ICMP. A razão dessas mensagens é dar uma
resposta sobre as questões relativas ao processamento dos pacotes IP, baseado em certas condições, e
não exatamente tornar o IP mais confiável. As mensagens ICMP não são necessárias muitas das vezes,
também não são permitidas, por questões de segurança, em todas as vezes.

91
Unidade III

O protocolo ICMP está disponível tanto para versão IPv4 como para versão IPv6. O ICMPv4 é um
protocolo de mensagens específicas para o IPv4, já o ICMPv6 oferece os mesmos serviços, porém para
o protocolo IPv6, mas este ainda inclui funcionalidades adicionais importantes na análise de tráfego.

Algumas das mensagens ICMP mais comuns, tanto para ICMPv4 e ICMPv6, são:

• Confirmação de host.

• Destino ou serviço inalcançável.

• Tempo excedido.

• Redirecionamento de rota.

5.2.1 Confirmação de host

Uma mensagem proveniente do eco ICMP pode ser usada para determinar se o host está ou não
operacional. O host local envia uma solicitação de eco no padrão ICMP (ECHO REQUEST) para um host,
se o host estiver ativo e disponível, o host de destino enviará uma resposta de eco (ECHO REPLY).

5.2.2 Destino ou serviço inalcançável

No momento que o host ou gateway recebe um pacote e este não pode ser entregue, ele pode
fazer uso de uma mensagem ICMP de destino inalcançável para notificar à origem do datagrama que o
destino ou serviço está inalcançável. Essa mensagem conterá um código que indica o motivo pelo qual
não foi possível entregar o pacote.

Alguns dos códigos de destino inalcançável para ICMPv4 são:

• 0 = rede inalcançável.

• 1 = host inalcançável.

• 2 = protocolo inalcançável.

• 3 = porta inalcançável.

Observação

Observação importante é que o ICMPv6 tem códigos semelhantes


em relação ao ICMPv4, mas com certas diferenças para mensagens de
destino inalcançável.

92
ARQUITETURA DE REDES

5.2.3 Tempo excedido

Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um
determinado pacote não pode ser encaminhado porque seu tempo de vida útil TTL (time to live) foi
reduzido a zero. Caso o roteador receba um novo pacote, o campo TTL (time to live) do pacote IPv4
diminui para zero, ele então descartará o pacote e enviará uma mensagem de tempo excedido para
o host da origem.

No caso do ICMPv6, este roteador enviará uma mensagem de tempo excedido, caso o roteador não
esteja conseguindo encaminhar um pacote IPv6, basicamente porque o pacote expirou. O IPv6 não tem
um campo TTL (time o live) ativo, em vez disso, ele usa um campo referente ao limite de saltos para
determinar se o pacote expirou ou não.

5.2.4 Mensagens ICMPv6: solicitação de roteador e anúncio de roteador

As mensagens informacionais de erro encontradas nos ICMPv6 são muito parecidas com as mensagens
de controle de erro que foram implementadas no ICMPv4. Entretanto, o ICMPv6 tem aprimoramentos
em suas funções e novos recursos que não são encontrados nos ICMPv4. As mensagens ICMPv6 são
encapsuladas diretamente pelo datagrama IPv6.

O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor Discovery
Protocol):

• Mensagens entre um roteador IPv6 e um dispositivo IPv6:

— Mensagem de Solicitação de Roteador (RS);

— Mensagem de Anúncio de Roteador (RA).

• Mensagens entre dispositivos IPv6:

— Mensagem de Solicitação de Vizinho (NS);

— Mensagem de Anúncio de Vizinho (NA).

A figura a seguir mostra um bom exemplo de um PC e de um roteador trocando mensagens de


solicitação de anúncio de roteador.

93
Unidade III

Mensagens entre um roteador IPv6 e um dispositivo IPv6

Enviarei o RA a cada 200 segundos.


Multicast IPv6 all-nodes
Anúncio de roteador ICPMv6 (RA)
Multicast IPv6 all-routers
Solicitação de roteador ICPMv6 (RS)

Acabei de inicializar, por isso enviarei


um RS para solicitar um RA.

As mensagens de RA são enviadas pelos roteadores para fornecer informações de


endereçamento a hosts que usam SLAAC. A mensagem de RA pode incluir informações
de endereçamento do host como prefixo, endereço DNS e nome de domínio. Um roteador
enviará uma mensagem de RA periodicamente ou em resposta a uma ou em resposta a uma
mensagem de RS. Um host que use SLAAC configurará o gateway padrão como o endereço de
link local do roteador que enviou o RA.

Figura 69 – Mensagem do roteador R1 para dispositivo de usuário formato IPv6

As mensagens de solicitação e de anúncio de vizinho são usadas para resolução e detecção de


endereços duplicados (DAD).

Mensagens entre dispositivos IPv6


Conheço o seu endereço IPv6, mas
qual é o seu endereço MAS?
Multicast solicited-node
Solicitação de vizinho ICPMv6 (NS)
Para o remetente da NS (unicast)
Anúncio de vizinho ICPMv6 (NA)

Este é meu endereço IPv6. Aqui está


meu endereço MAC.

As mensagens de NS são enviadas quando um dispositivo conhece o endereço IPv6 de um


dispositivo, mas não seu endereço MAC. Isso equivale a uma requisição ARP no IPv4.

Figura 70 – Mensagem entre dispositivos do protocolo IPv6

94
ARQUITETURA DE REDES

5.2.5 Resolução de endereços

A resolução de endereço IPv6 é usada quando um dispositivo na LAN sabe o endereço IPv6 unicast
de um destino, mas não conhece seu MAC Ethernet. A fim de detectar o endereço MAC destino ou
dispositivo final, este enviará uma mensagem NS para o endereço do nó solicitado. Esta mensagem
carregará consigo o endereço IPv6 do destino conhecido, o destino alvo dentro do barramento IPv6
responderá com uma mensagem NA contendo o seu MAC Ethernet.

5.2.6 Detecção de endereços duplicados (DAD)

No momento em que um dispositivo recebe uma chamada unicast global ou o endereço unicast
de link local, a recomendação é executar o DAD de endereço para garantir que ele seja absolutamente
único no barramento. A verificação de exclusividade de endereço força esse dispositivo a enviar uma
mensagem NS com seu próprio endereço IPv6 como endereço IPv6 de destino, se outro dispositivo
dentro da rede tiver o mesmo endereço, ele responderá com a mensagem NA. Essa mensagem de NA
promoverá uma notificação ao dispositivo emissor de que esse endereço já está em uso.

Se qualquer mensagem de NA correspondente não for devolvida em um determinado período de


tempo, o endereço unicast será único e aceitável para uso.

Observação

Embora a DAD não seja obrigatória, a RFC 4861 recomenda que ela seja
executada em endereços unicast.

Detecção de endereço duplicado (DAD)


Não sou eu
Multicast solicited-node
Solicitação de vizinho ICPMv6 (NS)

Não sou eu
Não sou eu

Preciso ter certeza de que meu endereço IPv6 é único. Se alguém


tiver esse endereço IPv6, envie para mim seu endereço MAC. Se
eu não receber um NA, significa que meu endereço IPv6 é único.

Figura 71 – Mensagem do serviço DAD do protocolo IPv6

95
Unidade III

5.2.7 Ping: teste da pilha local

O ping é o utilitário de teste que utiliza o protocolo ICMP, além de suas mensagens de solicitação de
eco e de uma resposta de eco, para aferir a conectividade entre dois hosts. O ping tem funcionalidade
garantida com hosts IPv4 e hosts IPv6.

Para aferir a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao host
usando um comando ping. Se fosse o endereço específico a receber tal requisição de eco, este enviará
uma resposta de eco equivalente. À medida que a resposta de eco é recebida, o ping nos fornece uma
resposta sobre o tempo de envio da requisição e o recebimento da resposta, esta pode ser uma medida
de desempenho da rede. Basicamente, ela é referenciada em milissegundos.

Usualmente, o ping tem um valor de tempo limite para sua resposta. Se a resposta não é recebida
dentro do tempo que se espera, o ping notifica com uma mensagem informando que tal resposta não
fora recebida, somente isso significa que existem problemas, mas também pode indicar que recursos de
segurança que são capazes de bloquear mensagens estão ativados na rede, por exemplo, o bloqueio por
um firewall.

Depois que todas as requisições estejam encaminhadas, o ping exibirá um resumo que ainda inclui
a taxa de sucesso ou insucesso e também o tempo médio de ida e volta do pacote até o seu destino.

Ping para um host remoto

H1 H2

192.168.10.1 192.168.30.1

Figura 72 – Comando ping remoto

96
ARQUITETURA DE REDES

Saiba mais

Uma nova dica de uma leitura importante para aprofundar seus


conhecimentos em protocolos ICMP:

TANENBAUM, A. S. Protocolos de controle da internet: ICMP (Internet


Control Message Protocol). In: ___. Redes de computadores. 4. ed. São
Paulo: Campus, 2003. p. 346.

5.2.8 Ping no loopback local

Existem casos especiais de teste de verificação de conectividade em que podemos usar o ping. Um
deles é a aferição de configuração interna de IPv4 ou de IPv6 diretamente no host local. Para realizar tal
teste fazemos um ping no endereço loopback local, 127.0.0.1 para IPv4 (::1 para IPv6). A figura a seguir
mostra um teste de loopback de IPv4.

Teste da pilha TCP/IP local

O ping no host local confirma que


TCP/IP está instalado e funcionando
no host local.

C:\>ping 127.0.0.1

O ping 127.0.0.1 faz com que


o dispositivo envie um ping
para si mesmo.

Figura 73 – Teste da pilha TCP/IP local em uma workstation Windows

97
Unidade III

Uma resposta oriunda de 127.0.0.1 para IPv4 (::1 para IPv6) indica que o IP instalado está em uso
correto. Essa resposta vem da camada da rede. Entretanto, ela não significa que os endereços, máscaras
ou até mesmo gateways estejam configurados adequadamente, tampouco indica o status da camada
inferior da pilha da rede; ela simplesmente testa o IP até a camada de rede. O fato de haver uma
mensagem de erro indica se o TCP/IP está operacional ou não no host.

5.2.9 Ping: testando a conectividade com a LAN local

Podemos usar o ping também para testar a capacidade do host de se comunicar com a rede e
com outros hosts. Usualmente, basta executar o ping para o endereço IP do gateway do host. O ping
no gateway indica que o host e a interface do roteador que serve basicamente como gateway estão
operacionais e ativados na rede local.

Para tal teste costumamos usar o endereço do gateway porque o roteador no momento está sempre
operacional. Se o endereço do cliente não responder, poderá ser enviado um ping para o endereço IP de
outro host da rede local que saiba que este está operacional.

Se o gateway ou algum outro host efetuar a resposta, o host local conseguirá se comunicar pela
rede local. Se não houver resposta, mas outro host responder, isso poderá indicar um problema com a
interface do roteador que serve como gateway naquele momento.

Outra possibilidade é que o endereço do gateway tenha sido configurado incorretamente na configuração
interna do host, ou ainda que a interface do roteador esteja plenamente operacional, mas tenha algum nível de
segurança que seja aplicado a ela, e que esta impeça de processar ou responder solicitações ICMP como ping.

Testando a conectividade com a LAN local


Solicitação de eco
(Echo request)

Resposta de eco
(Echo replay) F0/1

10.0.0.254
255.255.255.0
C:\>ping 10.0.0.254

10.0.0.1
255.255.255.0

Figura 74 – Testando a conectividade com a LAN local para estações Windows

98
ARQUITETURA DE REDES

5.2.10 Ping: testando conectividade remota

O ping também deve ser usado para testar a capacidade de um host local de se comunicar com uma
rede interconectada. Esses hosts podem fazer uso do ping a um host IPv4 operacional em uma rede
remota, como demonstrado na figura a seguir.

Se correr tudo bem, uma operação de grande parte da rede interconectada poderá ser verificada
de, basicamente, todo o segmento interno até as bordas externas. Um ping bem‑sucedido pela rede
interconectada confirma também a comunicação pela rede local, o funcionamento do roteador que
serve como gateway e o funcionamento de todos os outros dispositivos a ela conectados, como outros
roteadores que podem estar no caminho entre a rede local e o host remoto.

Ainda, a funcionalidade do host remoto pode ser verificada se ele eventualmente não conseguir
comunicação para fora de sua rede local, então ele não responderá à solicitação de ping.

Observação

Há um consenso entre administradores de rede que propositalmente


limitam ou até mesmo proíbem a entrada de mensagens ICMP em uma
rede corporativa, talvez por isso promova a falta de uma resposta
do ping, podendo ser a consequência de determinadas restrições de
segurança da infraestrutura.
Testando conectividade com uma LAN
remota ping para um host remoto
F0 10.0.1.0
F1 10.0.0.0
10.0.0.254 10.0.1.254
255.255.255.0 255.255.255.0
F1 F0

Requisição de eco Resposta de eco

10.0.0.253 10.0.0.253
10.0.0.1 255.255.255.0 255.255.255.0
255.255.255.0 10.0.1.1
10.0.0.2 255.255.255.0
255.255.255.0 10.0.1.2
255.255.255.0

Figura 75 – Testando a conectividade com uma LAN remota

99
Unidade III

5.2.11 Traceroute: testando o caminho

Sabemos que o ping é usado para testar a comunicação entre dois hosts dentro ou fora de um
barramento, porém ele não nos fornece detalhes ou quaisquer informações sobre dispositivos entre os
dois equipamentos. Tracerout (tracert) é o utilitário que gera uma lista de saltos que foram sendo atingidos
ao longo de um caminho. Esse relatório pode nos dar informações importantes sobre verificação e solução
de eventuais erros. Caso os dados atinjam seu destino, o rastreamento lista a interface de cada roteador
no caminho entre esses dois hosts. Caso ainda ocorram falhas dos dados em alguns saltos ao longo do
caminho, o endereço do último roteador que responder a esse rastreamento nos fornecerá uma indicação
de onde está o problema ou as restrições de segurança que foram encontrados ao longo do percurso.

Observação

O limite de saltos de um comando traceroute em protocolo IPv4 é 30.

5.2.12 Tempo de ida e volta (RTT)

Sabemos que o traceroute nos fornece o tempo de vida da ida e da volta de cada salto ao longo do caminho,
ele ainda indica se o salto deixou de responder por qualquer questão de segurança. O tempo de ida e volta é
o tempo que o pacote leva para alcançar o host remoto e para a resposta desse host chegar até a sua origem.
Sempre que o pacote é perdido, um asterisco é usado para representar que esse pacote não foi respondido.

Essas informações são usadas normalmente para localizar um roteador que tem problemas no seu caminho
se ainda forem exibidos tempos de resposta muito elevados ou perda de dados de pacotes para um determinado
salto, o que também significa que recursos de roteamento ou determinadas conexões podem estar sobrecarregadas.

5.2.13 TTL no IPv4 e limite de saltos no IPv6

O traceroute faz uso da função dos campos TTL (time to live) do IPv4 e do limite de saltos do IPv6
nos cabeçalhos da camada 3, juntamente com mensagens ICMP de tempo excedido.

10.0.0.1
255.255.255.0

192.168.1.2
255.255.255.0

Figura 76 – Executando o traceroute em LAN remota

100
ARQUITETURA DE REDES

Analisando a primeira sequência de mensagens enviadas pelo traceroute, haverá um campo TTL com
valor 1, isso acontece com o TTL que atribui o tempo limite ao pacote IPv4. E isso sempre acontecerá
com o primeiro roteador. Esse roteador responderá com uma mensagem ICMPv4, então o traceroute
tem agora o endereço do primeiro salto no código.

Figura 77 – Tela de captura do comando traceroute em ambiente Windows

O traceroute aumenta progressivamente os campos TTL (2, 3, 4...) para cada sequência de mensagens
recebidas e isso nos dá o rastreamento do endereço de cada salto à medida que a vida útil dos pacotes
é excedida ao longo do seu caminho. O campo TTL continua a ser acrescido até alcançar o seu destino
ou até atingir um valor máximo predeterminado.

Quando se alcança o destino final, o host responde com a mensagem em ICMP de porta
inalcançável ou ainda com uma mensagem ICMP de resposta de eco, em vez de uma mensagem
ICMP de tempo excedido.

5.3 O ARP – Address Resolution Protocol

O ARP é um protocolo criado pela RFC826 que adiciona uma funcionalidade que dá permissão aos
equipamentos de rede para executar um mapeamento entre os endereços físicos e lógicos em seu segmento.

A atribuição de endereço físico é responsabilidade da camada enlace, porém, em uma


comunicação enviada por uma rede, além do endereço lógico, que é o endereço atribuído na camada
de rede, por exemplo IPv4 ou IPv6, ainda precisamos saber qual o endereço físico correspondente
para que os dados possam ser enviados corretamente, permitindo a entrega dessas informações a
seu destinatário.

101
Unidade III

O ARP, na verdade, é um auxiliar ao protocolo da camada de rede, porém ele é implementado na


camada enlace.

No momento que um dispositivo precisa conhecer o endereço físico de outro dispositivo, é construída
uma mensagem do tipo broadcast internamente, nessa mensagem é colocado o endereço da camada de
rede. Então essa mensagem é enviada pela rede para a descoberta do endereço físico do correspondente.
Essa descoberta acontece no momento em que há o retorno de uma mensagem através da rede indicando
endereço físico para onde devem ser direcionados os pacotes.

A fim de mitigar o tráfego de broadcast dentro da rede, os equipamentos constroem uma tabela ARP
que armazena temporariamente essa associação de endereço físico e lógico dos dispositivos conhecidos
dentro da rede. Então, em vez de constantemente enviar uma solicitação de ARP pela rede, o dispositivo
antes verifica a sua tabela ARP própria.

Observação

O tempo de vida de uma tabela ARP em cache do seu computador é de


20 minutos.

Veja o fluxograma a seguir, que demonstra o funcionamento do protocolo ARP:

Início do envio Recebimento de


do pacote uma solicitação ARP

O pacote deve Recebe uma


ser enviado solicitação ARP

Sim Sim
O endereço O end. lógico é
físico esta na desta interface?
tabela ARP
Não Não

Sim
Envio solicitação O end. pode
ser acessado via
ARP com roteamento?
endereço lógico a
ser descoberto Não

Enviar resposta à
solicitação ARP
FIM como end. físico
deste host
FIM

Figura 78 – Fluxograma demonstrativo do funcionamento do protocolo ARP

102
ARQUITETURA DE REDES

Lembrete

Endereços IP que são procurados com frequência são armazenados no


cache de servidores de DNS mais próximos, fato que ajuda a diminuir o
tráfego e o atraso.

Esse armazenamento de endereços é volátil, persiste após um período


de tempo, que na maioria dos servidores DNS são de dois dias. Após esse
período os dados que estão em cache são descartados.

5.4 Domínios de broadcast

Broadcast é um formato de comunicação existente em uma rede local que tem como principal característica
enviar informações para todos os equipamentos que sejam alcançados através desse meio físico.

Esse formato de comunicação é amplamente utilizado por diversos protocolos, como o ARP e o DHCP,
além de outros, e ajuda no funcionamento normal das redes. O domínio de broadcast é representado apenas
pelos equipamentos que pertencem ao mesmo domínio de broadcast, em relação aos equipamentos. Caso
algum deles envie um broadcast, todos os outros receberão e farão conhecimento de seu conteúdo.

A interligação entre equipamentos de um mesmo domínio de broadcast é rigidamente realizada


por dispositivos de camada 1, exemplo do cabo coaxial ou hubs, ou ainda por dispositivos de camada 2,
como bridges e switches.

A quebra de um domínio broadcast por um dispositivo acontece pelo emprego de qualquer ativo que
opera acima da camada 2, por exemplo roteadores, hosts ou switches de camada 3. A figura a seguir
mostra um roteador que é separado por dois domínios broadcast.

Server

Switch ethernet Roteador Switch ethernet

Domínio Domínio
broadcast 1 broadcast 2

Figura 79 – Dois domínios broadcast separados por um roteador

103
Unidade III

Saiba mais

Segue leitura indispensável para você saber mais sobre os domínios


broadcast:

MAIA, L. P. Virtual LAN (VLAN). In: ___. Arquitetura de redes de


computadores. 2. ed. Rio de Janeiro: LTC, 2013.

6 AS CAMADAS DE ENLACE E SUAS TOPOLOGIAS

6.1 A camada 2: enlace

A principal tarefa da camada de enlace é fornecer o meio comum para troca de dados entre os
equipamentos. Suas principais funções são:

• Permitir que as camadas superiores tenham acesso ao meio físico disponível usando técnicas e
métodos de enquadramento que sejam compatíveis com o meio.

• Usar técnicas que permitam acesso ao meio físico.

• Detectar erros nos quadros recebidos, garantindo a integridade das informações no nível mais
básico.

• Atribuição do endereço físico MAC Address.

• Promover a criação dos quadros no nível físico da comunicação.

Internet

www.unip.br

Figura 80 – Representação do funcionamento do acesso à internet

104
ARQUITETURA DE REDES

6.2 O PDU (Protocol Data Unit)

É importante dizer que todos os pacotes que são transferidos à camada de rede são produto de um
quadro formatado na camada enlace. Esses quadros são conhecidos com PDU (Protocol Data Unit), ou
Unidade de Protocolo de Dados, que são associados à comunicação e transferidos entre entidades da
mesma camada. Sua construção é singular e simples, tem controle e conteúdo adequados a todos os
tipos de modulação e protocolos de camadas superiores.

Cabeçalho Dados Trailer


(para camada superior)

Flag Flag
Controle de Detecção
Início do Endereçamento Tipo Final do
qualidade de erros
quadro quadro

Figura 81 – Detalhamento da composição de um quadro em camada 2

A função de cada campo do PDU:

• Flag de início e final do quadro: limites que identificam e limitam o quadro.

• Endereçamento: endereçamento do quadro, de acordo com o meio utilizado.

• Tipo: tipo da PDU da camada de rede contida no quadro.

• Controle de qualidade: campo que identifica a qualidade.

• Detecção de erros: campo utilizado para validar as informações do quadro. Este campo é calculado
no envio do quadro e quando do seu recebimento para verificar se o quadro está íntegro.

6.3 Subcamadas da camada enlace

Em redes cabeadas que usam o protocolo Ethernet, a camada de enlace está integrada com a placa
de rede. Isso ocorre porque a camada de enlace está ligada à camada física e precisa estar de acordo com
o meio físico. Então, acontece na camada de enlace uma divisão interna que gera duas subcamadas:

• Subcamada LLC (Logical Link Control): é responsável por implementar as informações do quadro
que o protocolo de rede precisa. Esta subcamada é a que está mais próxima da camada de rede.

• Subcamada de controle de acesso ao meio (MAC): implementa o endereçamento da camada de


enlace de acordo com a tecnologia utilizada e inclui os flags de início e fim do quadro de acordo
com a exigência da tecnologia adotada.
105
Unidade III

6.4 Rede local e suas tecnologias

Na camada de enlace, as regras e arquiteturas de suas tecnologias são descritas por organizações de
engenharia como o IEEE, ISO, ANSI e ITU. Nestas descrições, as organizações têm o dever de descrever
não somente as características físicas, mas todas as características do acesso ao meio físico ligadas à
camada de enlace.

No quadro a seguir, temos as entidades e os comitês que regulamentam essas tecnologias e seus
protocolos:

Quadro 1 – Tecnologias e protocolos operados pelos comitês

Comitê Protocolo
ISO HDLC – High Level Data Link Control
IEEE 802.2 – LLC
  802.3 – Ethernet
  802.5 – Token Ring
  802.11 – Wireless LAN
ITU Q.922 – Frame Relay
  Q.921 – ISDN, Integrated Services Digital Network
  HDLC – High Level Data Link Control
ANSI 3T9.5
  ADCCP – Advanced Data Communications Control Protocols

6.5 Acesso ao meio físico

Acontecem diversas implementações da camada de enlace e também diversas implementações


para o controle de acesso ao meio físico, que possuem pontos importantes e que se distinguem umas
das outras com base na forma como o meio de transmissão é compartilhado e a maneira como a
topologia é empregada.

6.5.1 Compartilhamento

Dependendo da tecnologia usada em uma comunicação, a camada de enlace é responsável por


definir como essa comunicação vai ocorrer e a forma como serão usados os componentes para que essa
comunicação aconteça perfeitamente. Existem dois métodos usados pela camada de enlace para atingir
essa realização:

• Método determinístico: em que cada componente da rede possui um tempo determinado dentro
do meio físico para transmitir, isso define inclusive quando podemos transmitir e quando não
podemos transmitir. Um exemplo para essa situação é o uso da rede Token‑Ring.

• Método não determinístico: em que cada componente, ao transmitir uma informação, precisa
verificar se o meio físico ainda está disponível para tal. É preciso também verificar se ocorrem
106
ARQUITETURA DE REDES

possibilidades de conexão, caso mais de um dispositivo precise transmitir ao mesmo tempo, para
evitar que casos de colisão aconteçam na transmissão. Existem dois métodos não determinísticos
de acesso que permitem estabelecer, na camada de enlace, o momento de cada um transmitir. O
CSMA usa dessas técnicas, que se dividem em outras duas possibilidades:

— CSMA‑CD (Carrier Sense Multiple Access/Collision Detection): usa um processo para resolver
um impasse no momento da transmissão e recepção dos dados, usado normalmente em redes
cabeadas.

— CSMA‑CA (Carrier Sense Multiple Access/Collision Avoid): tem a missão de prevenir a colisão
antes mesmo que o processo de colisão aconteça, baseado em uma avaliação do meio físico e
na reserva de tempo para a transmissão/recepção dos dados. É um método largamente utilizado
em redes do tipo sem fio.

Saiba mais

Para você saber mais sobre o Protocolo CSMA e suas variantes, leia:

MAIA, L. P. Protocolo CSMA. In: ___. Arquitetura de redes de


computadores. 2. ed. Rio de Janeiro: LTC, 2013.

6.6 Topologias

Ao considerar topologias de rede, é preciso avaliar sob duas óticas: a topologia física e a topologia
lógica.

A topologia física é a maneira como o meio físico é utilizado para interconectar dispositivos. A
topologia lógica é usada para determinar o processo de gerenciamento de acesso ao meio físico. As
topologias lógicas mais comuns são do tipo ponto a ponto, ponto a multiponto e anel.

A topologia ponto a ponto estabelece a conexão de dois pontos diretamente. Nessa situação, o
protocolo da camada de enlace é muito mais simples, pois os dados são destinados diretamente de um
equipamento ao outro.

Figura 82 – Topologia ponto a ponto

A topologia ponto a multiponto conecta vários pontos utilizando um mesmo meio físico. Os dados
de um único equipamento podem ser colocados na rede por vez. Caso mais de um equipamento precise
107
Unidade III

transmitir simultaneamente, um dos dois métodos de controle de acesso deverá ser usado (CSMA/CD
ou CSMA/CA).

Figura 83 – Acesso ponto a multiponto

Na topologia anel, todos os equipamentos de rede são interligados no formato de anel. Os


equipamentos recebem os quadros na rede e verificam se são endereçados a eles dentro do meio físico,
caso não sejam, eles enviam ao próximo equipamento. O processo de transmissão é controlado por um
token (ficha), que irá indicar quando cada equipamento poderá transmitir.

Figura 84 – Topologia em anel

6.7 Ethernet (IE 802.3) e suas variantes

Em 1980 a família de padrões Ethernet estreou no mercado, quando um consórcio de empresas


(Digital Equipment Corporation, Intel e Xerox) introduziram este padrão.

Já em 1985, o comitê IEEE (Institute of Electrical and Electronics Engineers) publica um conjunto de
padrões que definem o início de todos os protocolos padrão Ethernet. Tudo começa com o padrão 802,
sendo que o padrão 802.3 atendia às camadas 1 e 2 do modelo de referência OSI.

108
ARQUITETURA DE REDES

O padrão Ethernet divide as funções da camada em duas subcamadas:

• Subcamada de modelo lógico (LLC):

— Conexão com as camadas superiores.

— Encapsula o pacote da camada de rede.

— Identifica o protocolo da camada de rede.

— Consegue permanecer independente das questões físicas.

• Subcamada de controle de acesso aos meios:

— Delimitação do quadro, de acordo com o dispositivo físico.

— Endereçamento.

— Detecção de erros.

— Gerência do controle de acesso aos meios (transmissão, colisão etc.).

Para o IEEE, o padrão 802.2 define as funções da subcamada de modelo lógico, e o padrão 802.3
define a subcamada de controle de acesso aos meios e a todas as funções da camada física.

Desde o começo, o padrão Ethernet usa como topologia lógica o barramento com
multiacesso e usa como método de controle de acesso o CSMA/CD (Carrier Sense Multiple
Access/Collision Detection).

Atualmente, mesmo com todas as evoluções existentes na Ethernet, a topologia lógica considerada
é o barramento com multiacesso. Sabendo dos problemas decorrentes desse formato de acesso ao meio,
a Ethernet vem se moldando para atender às necessidades do mercado e à crescente demanda de altas
velocidades em redes LAN.

As principais diferenças da rede Ethernet em relação a outras tecnologias e que garantem seu sucesso são:

• Baixo custo de instalação e manutenção.

• Confiabilidade.

• Incorporação de novas tecnologias sem a necessidade de trocar toda a rede (preservação dos
investimentos realizados).

109
Unidade III

Observando os principais tipos de rede Ethernet que existem, podemos ver a evolução tecnológica
que ocorreu nas redes LAN.

• Cabeamento coaxial: todos os equipamentos conectados em um mesmo barramento:

— Thicknet (10BASE5): opera com cabo coaxial grosso que se estende até 500 metros.

— Thinnet (10BASE2): cabo coaxial fino que opera a distância de cabeamento de 185 metros.

• Cabeamento UTP: conectado em um ativo de rede (hub, switch):

— 10BASE‑TX: usa o hub como ponto central de distribuição aos cabos UTPs; as transferências
são half‑duplex, ainda, o equipamento envia ou recebe em um dado momento e não pode
realizar as duas funções simultaneamente. Largura de banda de 10 Mbps.

— 100BASE‑TX: opera com transferências full‑duplex de 100 Mbps, ainda, envia e recebe dados
simultaneamente, porém com largura de banda de 100 Mbps.

— 1000BASE‑TX: opera transferências full‑duplex de 1.000 Mbps, ainda, envia e recebe dados
simultaneamente, porém com largura de banda de 1000 Mbps.

— 10GBASE‑T: operam transferências de 10 Gbps em cabeamento UTP.

• Cabeamento fibra ótica:

— 100BASE‑FX: opera transferência de 100 Mbps.

— 1000BASE‑LX: opera transferência de 1.000 Mbps.

— 10GBASE‑LX4: opera transferência de 10 Gbps.

As redes de Ethernet são conhecidas por outros nomes, de acordo com a velocidade de transmissão.
Confira na tabela a seguir:

Tabela 11 – Padrões Ethernet

Velocidade em megabits Padrão


por segundo
10 Ethernet
100 FastEthernet
1.000 GigabitEthernet
10.000 10 GigabitEthernet

110
ARQUITETURA DE REDES

6.8 Domínios de colisões

Sabemos que o padrão Ethernet trabalha com o protocolo CSMA/CD, seu ponto forte é a utilização
de um meio compartilhado para otimizar os recursos na rede. Porém, o uso desse protocolo gera efeitos
colaterais, em que todos os equipamentos que estiverem no mesmo barramento estão sujeitos à colisão
de suas tentativas de transferência.

Os equipamentos que estiverem acessando um mesmo meio compartilhado estão sujeitos à colisão
entre si e são considerados ocupando o mesmo domínio de colisão. Avaliando as possibilidades de
interconexão entre esses equipamentos, podemos representar os seguintes exemplos de domínio de
colisão nas duas figuras a seguir:

Figura 85 – Domínio de colisão em formato barramento

Hub Switch

Domínio de colisão Domínio de colisão

Domínio de colisão

Figura 86 – Comparando domínio de colisão usando hub e switch

111
Unidade III

Resumo

Esta unidade foi importante porque começamos a desvendar os


mistérios da camada de enlace, passando por conceitos importantes da
representatividade do mundo lógico das redes de computadores.

Aprendermos que o ICMP é um protocolo importante que opera


conjuntamente com o protocolo IP. Atua na camada 3 do modelo OSI
porque ele não é usado especificamente para transmissão de dados, mas
sim como um protocolo de auxílio para o funcionamento da camada 3.

Aplicamos os fundamentos das ferramentas de diagnóstico como ping


e traceroute nos roteadores e nas estações de trabalho. Foram abordados
como elementos do ICMP. Descobrimos ainda que ICMP é o mecanismo
que informa os erros de uma transmissão de dados e dá possibilidade para
os roteadores manterem informadas as entidades transmissoras sobre as
diferentes causas de erro.

Fizemos uma comparação sistêmica sobre as versões de ICMP versão 4


e do ICMP versão 6, falamos sobre a confiabilidade do protocolo IP e toda
a suíte de protocolos que o IP nos propicia.

Aprendemos sobre multicast, anycast, sobre a detecção de


endereçamentos duplicados usando o IP versão 6. Executamos testes de
verificação de link local e encontramos os limites de tempo dos pacotes.
Abordamos profundamente o assunto domínio de broadcast.

Por fim, acessamos a camada de enlace, avaliamos o PDU, entendemos


todos os componentes do PDU e suas subcamadas. Aprendemos sobre
redes locais e suas tecnologias pelos comitês ITU, ISSO, IEEE. Entendemos as
mecânicas de compartilhamento com o protocolo CSMA, e ainda avaliamos
as topologias ponto a ponto, multiponto e anel.

Entendemos os processos do protocolo Ethernet 802.3 da forma como


conceituamos barramento, cabeamento, fibra ótica, meios metálicos e
domínios de colisão.

112
ARQUITETURA DE REDES

Unidade IV
7 A CAMADA FÍSICA

7.1 A camada 1: física

7.1.1 Conceitos da camada física

A função principal da camada física é a codificação dos dígitos binários. Estes representam todo
quadro a ser preparado pela camada de enlace em sinais elétricos, óticos ou ondas eletromagnéticas
para que possam ser transmitidos ao meio de comunicação.

O processo de comunicação da camada física atribui uma série de elementos importantes relacionados
ao meio físico:

• Os meios físicos e os conectores.

• A representação dos bits no meio físico.

• A codificação dos dados e informações de controle.

• Os circuitos transmissor e receptor nos dispositivos da rede.

Invariavelmente, os meios físicos envolvem eletricidade, componentes eletrônicos, sinalização de


frequência de onda etc. Os protocolos que definem a padronização dessas camadas são desenvolvidos
por diversas organizações internacionais, entre elas:

• ISO: International Organization for Standardization.

• IEEE: Institute of Electrical and Electronics Engineers.

• ANSI: American National Standards Institute.

• ITU: International Telecommunication Union.

• FCC: Federal Communication Commission.

• EIA/TIA: Electronics Industry Alliance/Telecommunications Industry Association.

113
Unidade IV

Observação

O FCC é o órgão internacional que regulamenta os dispositivos de


transmissão de dados no mundo, ele é responsável pela manutenção
e regulamentação dos endereços MAC Address dos fabricantes destes
dispositivos.

Por causa de tantas e diferentes organizações, encontraremos diversos protocolos para esta camada
(e até protocolos de organizações diferentes, mas definindo a mesma transmissão).

Os protocolos e tecnologias definidos por essas organizações são divididos em quatro áreas:

• Propriedades físicas e elétricas do meio físico.

• Propriedades mecânicas (material utilizado, pinagem, dimensão etc.).

• Representação dos bits pela codificação (codificação utilizada).

• Definição de sinais de informações de controle.

Dois pontos se destacam no quesito processo de conversão dos bits em sinais, de acordo com a
tecnologia empregada.

A codificação é o método de conversão de um conjunto de bits em um código predefinido.


Esses códigos representam este conjunto de bits no processo de conversação entre o receptor e o
transmissor. Essa codificação presta auxílio no processo de detecção de erros, pois o padrão de bits,
definido por esses métodos de conversão de bits, são elaborados para que possam auxiliar neste
processo da detecção de erros.

Em relação à sinalização, sabemos que o que será transferido serão valores binários, ou seja, zeros
(0) e uns (1), porém o processo de sinalização existente consiste em definir o que significam os valores
0 e o que significam os valores 1, de acordo com a tecnologia física em uso.

Podemos entender que transmitir um quadro da camada 2 (enlace) pela camada física não significa
apenas converter zero e um, diretamente para o meio físico.

A existência de processos anteriores garante a veracidade da informação que será transferida, ou


seja, entender corretamente as informações transferidas entre as partes, transmissor e receptor.

114
ARQUITETURA DE REDES

Saiba mais

Para saber mais sobre a codificação, deixo a vocês uma leitura indispensável:

MORAES, A. F. Redes de computadores: fundamentos. 7. ed. São Paulo:


Saraiva, 2010.

7.2 Métodos de sinalização

Os métodos de sinalização criados pelos organismos internacionais tradicionalmente se alteram em


umas das características físicas (amplitude, frequência ou fase) para representar o bit. Essas características
são trabalhadas de acordo com o padrão de sinalização criado para a tecnologia em questão.

Por exemplo: no método Manchester, o 0 é indicado por meio de uma transição de voltagem do
nível alto para o nível baixo, no meio do tempo de bit. Já o 1 é o inverso, ocorrendo uma transição de
voltagem do nível baixo para o nível alto.

Exemplos do método de sinalização:

• Manchester.

• NRZ‑L: não retorno ao nível zero.

• NRZI.

7.3 Métodos de codificação

Processos de codificação dizem o formato como os bits serão agrupados antes de serem convertidos
em sinal, de forma a garantir a integridade do grupamento de informações que serão transferidas.

Lembramos que, quanto maior a velocidade desejada na transmissão, maior a probabilidade de que
os bits sejam corrompidos ou comprometidos quanto à sua integridade. Os métodos de codificação são
utilizados permitindo uma detecção mais rápida de quais dados foram corrompidos.

No quadro a seguir, temos as vantagens de cada método de sinalização:

115
Unidade IV

Quadro 2 – Métodos e vantagens de sinalização

Método Vantagens
Manchester diferencial  
4B/5B Melhor detecção de problemas de transmissão e erros do meio físico
MLT‑3 Auxílio da diferenciação de bit de dados e de controle
8B6T Redução de erros no nível de bit
8B10T Economia de energia em função da codificação usada
4D‑PAM5  

7.4 Meios físicos de transmissão

Consideramos que os meios físicos são os responsáveis pelo transporte de sinalização que representam
os dígitos binários, porém, esses sinais podem assumir diversos formatos, como sinais elétricos, sinais
ópticos e ondas de rádio.

Dependendo do meio físico usado pela transmissão, a sinalização irá assumir uma forma diferente,
temos então três tipos de sinalização comuns em redes:

• Cabos metálicos para sinalização elétrica.

• Fibra ótica para sinais óticos.

• Sem fio com sinalização de radiofrequência.

Observação

Nem toda sinalização por rádio frequência do Brasil é de uso livre,


a maior parte delas é regulamentada pela Anatel (Agência Nacional
de Telecomunicações).

7.4.1 Cabo de cobre

O cabo de cobre é, de longe, o meio físico mais usado em redes corporativas até os dias de hoje. É
baseado em uma série de cabos metálicos perfilados em encapsulamento plástico, onde, agrupados, são
dedicados às funções de transmissão eletromagnética.

Os meios de cobre ainda usam conectores e sistemas de tomadas que fornecem facilidades à conexão
e desconexão, ainda são construídos com rígidas normas e recomendações de fabricação que propiciam
o melhor processo de transmissão dos dados.

116
ARQUITETURA DE REDES

Cabo coaxial (cobre) Cabo par trançado UTP Conector padrão RJ45
(unleshielded twisted pair)

Figura 87 – Modelos de cabeamento e conectorização em meio metálico

A transmissão ocorre no cobre pela transmissão de impulsos eletromagnéticos, que são codificados
e decodificados pelas interfaces conectadas a esses cabos.

As deficiências em usar cabos de cobre são:

• Atenuação do sinal.

• Interferência ou ruído.

A decorrência desses problemas é importante no momento da aquisição ou fabricação do cabo a ser


utilizado, observar os itens:

• Seleção da qualidade do cabo.

• Projeto de rede.

• Técnicas de cabeamento.

• Uso de equipamentos e ferramentas corretas e de acordo com o cabeamento desejado.

Observação

A normativa NBR ISO/IEC 17.799 regulamenta o uso de cabeamento de


redes com foco na segurança da informação.

7.4.2 Fibra ótica

Fibra ótica é o meio físico que usa cabeamento composto por fibras feitas de vidro ou plástico por
onde são transportados sinais luminosos a partir de diodos laser.

Os bits são transportados e codificados na fibra, como se fossem pulsos de luz.

117
Unidade IV

Revestimento interno
Núcleo da fibra ótica

Guarnição do reforço
(buffer)
Reforço
Capa externa (fabricado em kevlar)
(Fabricado em PVC)

Figura 88 – Detalhes da fabricação da fibra ótica

Figura 89 – Detalhe dos conectores usados em fibra ótica

A fibra ótica possui diversas vantagens em comparação com o fio de cobre:

• Não é condutor elétrico, por isso está imune às interferências eletromagnéticas.

• Usa a luz como meio, tendo uma perda de sinal muito menor que o sinal elétrico, cobrindo
distâncias maiores.

Porém, como desvantagens, as fibras apresentam as seguintes:

• O custo é maior do que com os fios de cobre.

• A manipulação da fibra exige mais cuidado do que a manipulação com o cobre.

118
ARQUITETURA DE REDES

O grande sucesso da solução de fibra ótica não é apenas a fibra em si, mas também os lasers ou os
diodos responsáveis pela emissão e recepção dos sinais de luz.

Esses ativos detectam o sinal de luz e, de acordo com a sinalização e codificação usada, transformam‑no
em sinais digitais.

As fibras são divididas em dois tipos principais:

• Monomodo: fibra que transporta um único sinal de luz, geralmente emitido por um laser. Um
único feixe de luz, concentrado no meio da fibra, é transmitido. Esses pulsos normalmente podem
ser transmitidos por longas distâncias.

• Multimodo: fibra que transporta múltiplos sinais de luz, geralmente emitidos por LEDs, e que,
devido às características da transmissão, não permite comprimentos longos.

7.4.3 Sem fio

É o meio físico sem fio que é responsável pela transmissão de dígitos binários utilizando sinais
eletromagnéticos nas frequências de rádio e de micro‑ondas.

A principal característica do uso do meio sem fio é que a transferência que usa esse meio não está
restrita ao meio condutor que está utilizando, como no caso do cobre e fibra. Porém, isto é, em muitas
situações, considerado um problema, porque o gerenciamento e as questões de segurança precisam de
mais atenção em projetos com essa tecnologia

Em função das evoluções da tecnologia, hoje existem diversos tipos de redes sem fio, com diferentes
características próprias e áreas de cobertura. Todos esses diferentes tipos estão regulamentados pela IEEE:

• Padrão 802.11: também conhecido como Wi‑Fi, muito utilizado e responsável pela difusão da
utilização deste tipo de meio em redes locais. Utiliza o protocolo CSMA/CA e permite velocidades
de 11 Mbps até 300 Mbps.

• Padrão 802.15: conhecido como WPAN ou bluetooth, muito utilizado nas chamadas redes pessoais.
Trabalha na transmissão quando do emparelhamento de dois equipamentos.

• Padrão 802.16: conhecido como WIMAX, utiliza uma topologia mais avançada, que permite acesso
à banda larga sem fio em uma topologia ponto‑a‑multiponto.

Observação

O padrão WIMAX também é referenciado na bibliografia como protocolo


WMAN (Wireless Metropolitan Area Network).

119
Unidade IV

7.5 Das topologias

Na camada física é possível a interconexão de computadores e dispositivos de diversas formas, essas


interconexões podem ser definidas como topologias físicas. Entendemos que essas topologias físicas são
a forma como os dispositivos e computadores são interligados por meio de um layout físico dos cabos
ou da concentração por sinalização eletromagnética.

Tipologias físicas

Tipologia em barramento Tipologia em estrela

Tipologia em anel Tipologia hierárquica

Tipologia em Tipologia em malha


estrela estendida

Figura 90 – Topologias físicas de rede

Lembrete

O órgão internacional que regulamenta os dispositivos de transmissão


de dados no mundo é o FCC (Federal Communications Commission), ele
é responsável pela manutenção e regulamentação dos endereços MAC
Address dos fabricantes destes dispositivos.

As formas como topologias físicas podem ser representadas:

• Totalmente conectada: em que cada equipamento possui uma conexão individual para
cada outro equipamento. Possui diversas vantagens, como redundância e disponibilidade,
porém, os custos e as características técnicas dificultam a interligação de todos com todos, a
implementação deste tipo de rede é inviável na maioria das situações. É também chamada de
topologia em malha.

• Malha: similar à topologia totalmente conectada, porém sem a necessidade de todos conversarem
com todos. Apenas deve‑se garantir que a comunicação entre todos os equipamentos ocorra,

120
ARQUITETURA DE REDES

mesmo que, em algumas circunstâncias, esta se realize por meio de outros dispositivos. É também
chamada de topologia em malha parcial.

• Anel: cada equipamento possui dois cabos que serão conectados em outros equipamentos, e, a
partir disso, será construído um anel com essas interligações. A comunicação entre equipamentos
poderá passar por outros dispositivos da rede. A transmissão sempre trafega em um sentido
(exemplo: sentido horário).

• Barramento: cada equipamento é conectado a um barramento (cabo). Se ocorrer algum problema com
o cabo, a rede deixa de funcionar. Esta é a topologia típica em redes padrão Ethernet com cabo coaxial.

• Estrela: os equipamentos são conectados em um ponto central (cabo, hub, switch). Se ocorrer
algum problema com o elemento central, a rede deixa de funcionar. Esta é a topologia típica em
redes padrão Ethernet.

• Árvore: representada na interligação de diversas redes em estrela. Esta é a topologia mais comum
atualmente e não deixa de ser uma rede em estrela. É também chamada de topologia em estrela
estendida.

• Hierárquica: semelhante a uma estrela estendida, porém, em vez de unir os hubs ou switches, o
sistema é vinculado a um dispositivo que controla o tráfego na topologia.

• Sem fio: os equipamentos se conectam à rede sem a necessidade de uso de cabos de rede. Utiliza
ondas eletromagnéticas de rádio ou micro‑ondas. Neste tipo de topologia, existe um equipamento
central chamado Wireless Access Point (WAP) ou mesmo um concentrador sem fio, usado para
fazer a conexão entre os dispositivos que, por sua vez, possuem placa de rede sem fio.

Lembrete

Devemos lembrar que nem toda sinalização por rádio frequência do


Brasil é de uso livre, a maior parte delas é regulamentada pela Anatel.

8 O MODELO TCP

8.1 O modelo TCP

8.1.1 A Pilha de protocolos TCP/IP

O modelo TCP/IP é a arquitetura aberta que fornece os elementos básicos para a comunicação em
redes atuais. Da mesma forma que o modelo de referência OSI, o modelo TCP/IP é divido em camadas
e seu modelo leva no nome seus dois principais protocolos, o TCP (Transmission Control Protocol) e
o IP (Internet Protocol). Sendo uma arquitetura aberta, teve sua adoção largamente aplicada pelos
fabricantes em busca de interoperabilidade de seus equipamentos com os concorrentes de mercado.
121
Unidade IV

Este modelo foi empregado a partir de projetos de pesquisa financiados pela ARPA (Advanced
Research Projects Agency), órgão financiado pelo Departamento de Defesa dos Estados Unidos. A rede
inicialmente chamada de Arpanet foi criada na década de 1970 e era uma rede de comutação por
pacotes. Com seu crescimento, esta rede se mostrou limitada e acabou alavancando o desenvolvimento
de novos protocolos e do modelo conhecido por TCP/IP. Esse modelo e seus protocolos passaram a ser
utilizados no início da década de 1980.

O modelo TCP/IP é constituído de uma pilha de protocolos que permanecem atrelados a cada uma
de suas camadas. Sua divisão é constituída de quatro camadas, sendo elas:

• Aplicação.

• Transporte.

• Internet.

• Acesso à rede.

Modelo TCP/IP

Aplicação

Transporte

Internet

Acesso à rede

Figura 91 – Pilha TCP com suas quatro camadas

8.2 Camada de aplicação

A camada de aplicação oferece o serviço para que as aplicações dos usuários possam interagir
com elementos da rede. A camada é composta por protocolos que possibilitam a comunicação
entre as aplicações, então, quando uma aplicação precisa de um protocolo específico dessa
camada, ela usará esse protocolo para codificar os dados e encaminhá‑los à camada subsequente,
a camada transporte.

Dentre os protocolos que fazem uso dessa camada, podemos citar o SMTP (Simple Mail
Transfer Protocol) para serviços de entrega de mensagens de e‑mail, o DNS (Domain Name
System) para resolução de nomes de internet, o FTP (File Transfer Protocol) para transferência
de arquivos, o HTTP (Hyper Text Transfer Protocol) para navegação em páginas web, entre
outros.

122
ARQUITETURA DE REDES

8.3 Camada transporte

Como vimos, a camada transporte faz uso de um endereço de porta para possibilitar o mapeamento das
diversas aplicações pela camada de aplicação. No caso do UDP, este diferencia a origem entre os diferentes
fluxos dos dados da camada de aplicação e está ligado diretamente ao número da porta de serviço.

Já no protocolo TCP, temos o conceito do Socket, que é a relação entre o conjunto de números
de porta e o endereço IP e que é usada para a identificação da conexão existente entre dois ou mais
dispositivos que fazem uso do serviço simultaneamente.

8.4 Camada de internet

Já conhecemos os processos básicos da camada de rede e os detalhes do protocolo IP, sabemos que
se trata de um protocolo não confiável e sem conexão. Pelo fato de não oferecer garantias, o protocolo
IP é conhecido como protocolo melhor esforço. Sistemas de roteamento (roteadores e switches que
operam em camada de rede) farão o possível para entregar os pacotes, entretanto esses dispositivos que
compõem o núcleo da rede (core) não operam nas camadas de transporte e aplicação, colocando esta
responsabilidade aos dispositivos finais com a função de avaliar e receber os pacotes usando os serviços
da camada de transporte e aplicação. Sobretudo por não oferecer garantias, o IP é responsável pela
definição de quando as mensagens de erros e inconsistências deverão ser geradas. Para gerar mensagens
de erro relacionadas ao encaminhamento e entrega dos pacotes é usado o protocolo ICMP.

8.5 Camada de acesso à rede

A responsabilidade da camada de acesso à rede é basicamente o encaminhamento local entre dois


dispositivos diretamente conectados. Enquanto a camada de rede entrega uma informação de uma
origem até um destino através de vários saltos dentro da rede, a camada de acesso à rede entrega as
informações de um salto ao outro. Ela basicamente controla como será o acesso ao meio físico.

Diversas tecnologias podem ser usadas para essa execução. Atribuindo funções dessa camada
durante o trajeto da origem até o seu destino, a informação pode transitar por diferentes meios de
tecnologia, como o padrão Ethernet, ponto a ponto, frame‑relay etc.

A designação dessa camada tem como responsabilidade a especificação dos protocolos e a forma
como se dará a integração com o meio físico. Assim, permite que a pilha de protocolos TCP/IP possa ser
executada sobre qualquer tecnologia de camada física ou hardware.

8.6 Comparando o modelo TCP/IP e OSI

Como sabemos, o modelo OSI possui sete camadas, enquanto o modelo TCP/IP possui apenas quatro.
Sabendo dessa divergência no número de camadas, mesmo utilizando o protocolo TCP/IP, sempre vamos
nos referir às definições das camadas do modelo OSI, que continua sendo de grande importância,
pois, no formato como foi apresentado, nos ajuda na compreensão do funcionamento das redes de
computadores e seus protocolos ora definidos.
123
Unidade IV

O modelo TCP/IP tem uma ampla aplicação, apesar de ainda não estar com uma especificação
completamente definida e madura (em constante aprimoramento), fora instantaneamente inserido
a partir de sistemas Unix. Esta implementação atingiu um grande número de usuários na época, ao
contrário do TCP/IP.

O modelo OSI exigiu diversas etapas de preparação para que essas especificações fossem completas,
com a intenção clara de implementar os seus códigos. O amadurecimento da tecnologia e as exigências
decorrentes acarretam certa lentidão, que acaba provocando a não adesão aos protocolos do modelo
OSI, mas mesmo havendo diferenças em relação à adoção ao sucesso ou não do protocolo de cada
modelo, estes ainda compartilham muitas de suas características.

Observe na figura a seguir a relação existente entre as camadas de cada modelo:

Modelo OSI Modelo TCP/IP


7 – Aplicação
6 – Apresentação Aplicação
5 – Sessão
4– Transporte Transporte

3 – Rede Internet
2 – Enlace
Acesso à rede
1 – Fisica

Figura 92 – Relação entre os modelos OSI e TCP/IP

Observamos que a relação mais significativa acontece entre as camadas de transporte, rede e internet.

A camada rede tem a sua função bem estabelecida nos dois modelos, OSI e TCP/IP. A capacidade
de endereçamento e de roteamento das informações acontece igualmente na camada rede do
modelo OSI.

No caso da camada de transporte do modelo OSI, as responsabilidades de recuperação de erros,


garantia de entrega dos pacotes em sua sequência correta e a confiabilidade da comunicação fim a fim
permanecem também idênticas no modelo TCP/IP.

Por possuir apenas quatro camadas, o modelo o TCP/IP tem funções aglutinadas, ao passo que, no
modelo OSI, essas funções são desmembradas. Basta observar as funções da camada aplicação dos dois
modelos, em que as camadas sessão, apresentação e aplicação do modelo OSI ficam inseridas em uma
única camada no modelo TCP/IP, chamada de aplicação.

Essa condição também acontece na camada TCP/IP de acesso à rede, que engloba tanto as funções
das camadas física e enlace, observadas no modelo OSI.

124
ARQUITETURA DE REDES

Saiba mais

Sobre o tema, indicamos a seguinte leitura:

FOROUZAN, B. A.; MOSHARRAF, F. A pilha de protocolos TCP/IP. In: ___.


Redes de computadores: uma abordagem top‑down. São Paulo: McGraw
Hill, 2013. p. 11‑19.

Ainda na camada de acesso à rede, observamos que acontece uma interação entre a camada de
internet e a camada de meio físico. Enquanto não são declaradamente específicos os protocolos existentes
nelas, nem como elas realizam suas funções, todos os procedimentos estabelecidos nas conversações
dessa camada são especificados pelas camadas física e enlace do modelo OSI.

Resumo

Revimos a camada física e sua interação direta com o meio físico,


aprendemos a identificar os elementos que compõem essa camada,
bem como a representação dos bits, a qualificação dos dados e as
informações de controle dos circuitos transmissores e receptores junto
aos dispositivos de rede.

Aprendermos sobre codificação, em que o método de conversão de um


conjunto de bits em um código para ser definido em relação à sinalização.
Aprendemos que os valores que são transportados na camada física são
apenas binários, os zeros e uns, entendemos a atribuição da camada física,
que é entender o significado dessa representação binária.

Estudamos um pouco mais sobre cabos de cobre, que são os meios


físicos metálicos, e cabos de fibra ótica; entendemos o funcionamento
das redes sem fio e ainda avaliamos as topologias físicas, como:
totalmente conectada, malha, anel, barramento, estrela, árvore,
hierárquica e até sem fio.

Depois seguimos aprendendo sobre o modelo TCP e desvendamos os


mistérios da pilha de protocolos, sobretudo conceituando o modelo TCP em
comparação ao modelo OSI.

Entendemos que o modelo OSI é verdadeiramente um conceito


importante para explicar o funcionamento das redes de computadores, e
que, na construção e aplicação desse modelo, nem todas as camadas são
expressivas e devem ser declaradas textualmente no modelo prático.
125
FIGURAS E ILUSTRAÇÕES

Figura 13

TANEMBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Campus, 2003. p. 275.

Figura 14

TANEMBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Campus, 2003. p. 282.

Referências

Textuais

COMER, D. E. Internetworking with TCP/IP. 4. ed. New Jersey: Prentice Hall, 2000. v. 1.

DIMARZIO, J. F. Projeto e arquitetura de redes: um guia de campo para profissionais de TI. Rio de
Janeiro: Elsevier, 2001.

FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma abordagem top‑down. São Paulo:
McGraw Hill, 2013.

ITU (INTERNATIONAL TELECOMMUNICATION UNION). Information technology: lower layers security


model. Genebra, 1995. (Recommendation X.802). Disponível em: <http://handle.itu.int/11.1002/1000/3
103‑en?locatt=format:pdf&auth>. Acesso em: 25 maio 2017.

KUROSE, J. F.; ROSS, K. R. Redes de computadores e a internet: uma abordagem top‑down. 3. ed. São
Paulo: Pearson, 2006.

LEE, V. Aplicações móveis: arquitetura, projeto e desenvolvimento. São Paulo: Pearson, 2005.

MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: LTC, 2013.

MICROSOFT. Informações sobre as versões do Internet Explorer. 2017. Disponível em: <https://support.
microsoft.com/pt‑br/help/969393/information‑about‑internet‑explorer‑versions>. Acesso em: 25
maio 2017.

MORAES, A. F. Redes de computadores: fundamentos. 7. ed. São Paulo: Saraiva, 2010.

MURDOCCA, M. J. Introdução à arquitetura de computadores. Rio de Janeiro: Elsevier, 2000.

RED HAT ENTERPRISE. Apêndice C: portas comuns. In: ___. Linux 4: guia de segurança. Raleigh, 2005.
p. 111‑114. Disponível em: <http://web.mit.edu/rhel‑doc/4/RH‑DOCS/pdf/rhel‑sg‑pt_br.pdf>. Acesso
em: 22 maio 2017.
126
ROHR, A. Por que um “cookie forjado” pode dar acesso à sua conta? G1, São Paulo, 3
mar. 2017. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca‑digital/post/
por‑que‑um‑cookie‑forjado‑pode‑dar‑acesso‑sua‑conta.html>. Acesso em: 25 maio 2017.

SCRIMGER, R.; PARRIHAR, M.; LASALLE, P. et al. TCP/IP: a bíblia. Rio de Janeiro: Campus, 2002.

STALLINGS, W. Arquitetura e organização de computadores: projeto para o desempenho. 8. ed. São


Paulo: Pearson, 2010.

TANEMBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Campus, 2003.

Sites

<http://handle.itu.int/11.1002/1000/3103>.

<https://registro.br/cgi‑bin/nicbr/dnscheck>.

<https://products.office.com/pt‑br/exchange/email>.

127
128
129
130
131
132
Informações:
www.sepi.unip.br ou 0800 010 9000

Você também pode gostar