Você está na página 1de 172

REDES LOCAIS DE COMPUTADORES

Autor: Fábio Correa Xavier

Curso: RC Semestre: 2
Prezado aluno,

Este material compreende apenas o


conteúdo da disciplina. Assim, não
deve ser a única fonte de consultas
em seus estudos. O conteúdo deve
ser complementado com outras obras,
indicadas por seu professor ou
encontradas em suas pesquisas.

Revisões:

1ª Edição – 7ª Impressão – 2008


Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Índice

1. Revisão dos Modelos de Referência ........................................................................................1


1.1. Revisão do modelo OSI........................................................................................................1
1.2. Camada 7 - Aplicação ..........................................................................................................3
1.3. Camada 6 - Apresentação....................................................................................................3
1.4. Camada 5 - Sessão ..............................................................................................................3
1.5. Camada 4 - Transporte.........................................................................................................4
1.6. Camada 3 - Rede .................................................................................................................4
1.7. Camada 2 - Enlace ...............................................................................................................4
1.8. Camada 1 - Física ................................................................................................................5
1.9. Revisão do Modelo TCP/IP ..................................................................................................5
1.10. Comparação entre o modelo OSI e o modelo TCP/IP........................................................6

2. Camada 2 - Enlace de Dados .....................................................................................................7


2.1. O modelo do projeto 802 ......................................................................................................7
2.2. Subgrupos 802 do IEEE .......................................................................................................8
2.3. Comparando as camadas 1 e 2 do modelo OSI com os diversos padrões LAN..................9
2.4. Subcamada LLC - Controle do Link Lógico ........................................................................11
2.4.1. Funções da subcamada LLC ...................................................................................11
2.4.2. LLC1 - não confirmado, sem conexão (unacknowledged connectionless service) .12
2.4.3. LLC2 - com conexão (connection-mode service) ....................................................12
2.4.4. Onde é utilizado o LLC2? ........................................................................................13
2.5. Subcamada MAC - Controle de Acesso ao Meio (MAC) ....................................................13
2.5.1. Endereçamento MAC ..............................................................................................14
2.5.2. Formato do endereço MAC .....................................................................................15
2.5.3. Endereço de broadcast de camada 2 ......................................................................16
2.5.4. Limitações do endereçamento MAC........................................................................16
2.5.5. Processamento do pacote .......................................................................................17
2.6. Encapsulamento e desencapsulamento na camada 2 .......................................................17
2.6.1. Campo de início de quadro......................................................................................18
2.6.2. Campos endereço destino e endereço origem ........................................................18
2.6.3. Campo de comprimento/tipo....................................................................................18
2.6.4. Campos de dados....................................................................................................19
2.6.5. Campo FCS .............................................................................................................19
2.6.6. Campo de parada de quadro ...................................................................................19

1
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.7. Dispositivos de camada 2...................................................................................................20


2.7.1. Placa de rede...........................................................................................................20
2.7.2. Bridges.....................................................................................................................20
2.7.3. Switch ......................................................................................................................21
2.8. Ethernet ..............................................................................................................................22
2.8.1. Regras de controle de acesso ao meio - o protocolo CSMA/CD .............................24
2.8.2. Campos dos quadros Ethernet e IEEE 802.3 ..........................................................25
2.8.3. O desenvolvimento das redes Ethernet...................................................................26
2.9. Novos requerimentos de redes locais ................................................................................30
2.9.1. Servidores de Conteúdo (Cache Engines) ..............................................................31
2.9.2. Distribuidores de Tráfico (Load Balancing)..............................................................31
2.9.3. Roteadores de Conteúdo (Content Routers) ...........................................................32
2.10. Padrão 802.3z Gigabit Ethernet .......................................................................................32
2.11. Padrão 802.3ae 10 Gigabit Ethernet ................................................................................32
2.12. Segmentação de LAN.......................................................................................................33
2.12.1. Manter o tráfego local ............................................................................................33
2.12.2. Aumentar a largura de banda disponível a cada usuário ......................................33
2.12.3. Diminuir a quantidade de colisões .........................................................................33
2.12.4. Reduzir limitações de distância de LANs Ethernet ................................................33
2.12.5. Isolar problemas da rede .......................................................................................34
2.12.6. Melhorar a segurança ............................................................................................34
2.13. Segmentação de LAN usando Bridges e Switches ..........................................................34
2.13.1. Os benefícios da segmentação da rede com bridges ...........................................34
2.14. Segmentação de LAN usando switches ...........................................................................35
2.14.1. Os benefícios da segmentação da rede com switches .........................................35
2.15. Token Ring / IEEE 802.5 ..................................................................................................36
2.15.1. Funcionamento da rede Token Ring .....................................................................37
2.15.2. Sistema de prioridade ............................................................................................39
2.15.3. Mecanismos de gerenciamento de falhas .............................................................39
2.15.4. Formato do Frame Token Ring..............................................................................41
2.16. FDDI (Fiber Distributed Data Interface) ............................................................................43
2.16.1. Meios de transmissão do FDDI .............................................................................43
2.16.2. Especificações FDDI .............................................................................................44
2.16.3. Tipos de estações de rede ....................................................................................46
2.16.4. Mecanismos de tolerância a falhas no FDDI .........................................................46
2.16.5. Formato do frame FDDI .........................................................................................50

2
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.17. Copper Distributed Data Interface ....................................................................................51

3. Camada 3 - Rede .......................................................................................................................52


3.1. Sistemas autônomos ..........................................................................................................52
3.2. Endereçamento IP ..............................................................................................................53
3.3. O endereço IP.....................................................................................................................55
3.4. Classes de rede..................................................................................................................56
3.5. Endereços IP Privativos - RFC 1918 ..................................................................................58
3.6. As máscaras de sub-redes .................................................................................................59
3.7. VLSM - Variable-Length Subnet Masking...........................................................................62
3.8. Comunicação entre redes...................................................................................................63
3.8.1. Endereçamento estático ..........................................................................................64
3.8.2. Endereçamento dinâmico ........................................................................................64
3.8.3. ARP .........................................................................................................................75
3.9. Dispositivos da camada 3...................................................................................................80
3.10. Roteamento ......................................................................................................................83
3.10.1. Protocolo roteado x protocolo de roteamento........................................................85
3.10.2. Comunicação entre hosts de diferentes redes ......................................................86
3.10.3. Rotas estáticas x rotas dinâmicas .........................................................................87
3.10.4. Classificação dos protocolos de roteamento .........................................................89
3.10.5. Comunicação multiprotocolo .................................................................................91
3.11. Protocolos de roteamento.................................................................................................92
3.11.1. Protocolo de roteamento externo ..........................................................................93
3.11.2. Protocolos de roteamento IP internos ...................................................................98
3.11.3. Protocolo IGRP ....................................................................................................108
3.11.4. Protocolo EIGRP (Enhanced IGRP) ....................................................................110
3.11.5. Protocolo OSPF ...................................................................................................111
3.12. Protocolo ICMP...............................................................................................................114
3.12.1. Formato das mensagens ICMP ...........................................................................114

4. Camada 4 - Transporte ...........................................................................................................116


4.1. Importância da pilha de protocolos TCP/IP ......................................................................116
4.2. A camada de transporte do modelo OSI – O protocolo TCP ...........................................117
4.3. Formato dos segmentos TCP...........................................................................................117
4.4. Números da porta TCP e UDP .........................................................................................118
4.5. Soquete ............................................................................................................................118
4.6. Aperto de mão triplo TCP (Threeway handshake) ...........................................................119

3
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

4.7. Janelamento e confirmação simples do TCP ...................................................................120


4.7.1. Janela móvel do TCP ............................................................................................121
4.8. Seqüência TCP e números de confirmação .....................................................................122
4.9. Portas ativas e passivas ...................................................................................................123
4.10. TCP Timers.....................................................................................................................124
4.10.1. Retransmission Timer .........................................................................................124
4.10.2. Quiet Timer ..........................................................................................................124
4.10.3. Persistence Timer ................................................................................................124
4.10.4. O Keep-Alive Timer e o Idle Timer.......................................................................124
4.11. UDP ................................................................................................................................125
4.11.1. O Cabeçalho UDP ...............................................................................................125
4.11.2. Números de portas ..............................................................................................126

5. Camada 5 - Sessão .................................................................................................................126


5.1. Controle de diálogos.........................................................................................................127
5.1.1. Comunicação simultânea de mão dupla (full-duplex) ............................................127
5.1.2. Comunicação alternada de mão dupla (half-duplex) .............................................127
5.2. Separação de diálogos .....................................................................................................127
5.2.1. Estabelecimento de conexão.................................................................................128
5.2.2. Transferência de dados .........................................................................................128
5.2.3. Término da conexão ..............................................................................................128
5.3. Protocolos da camada 5 ...................................................................................................129
5.3.1. Network File System (NFS) ..................................................................................129
5.3.2. Remote Procedure Call (RPC)...............................................................................129
5.3.3. Sistema X-Window ................................................................................................129

6. Camada 6 - Apresentação ......................................................................................................130


6.1. Formatos de arquivos .......................................................................................................130
6.1.1. Ordem dos bits ......................................................................................................130
6.1.2. Ordem de bytes .....................................................................................................131
6.1.3. Código de caracteres.............................................................................................131
6.1.2. Sintaxe de Arquivo.................................................................................................131
6.2. Criptografia .......................................................................................................................133
6.3. Compactação de dados....................................................................................................133

7. Camada 7 - Aplicação.............................................................................................................134
7.1. Aplicativos de rede diretos ...............................................................................................134
7.2. Suporte à rede indireto .....................................................................................................135

4
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

7.3. Criando e interrompendo uma conexão ...........................................................................136


7.4. Domain Name System – (DNS)........................................................................................137
7.4.1. Estrutura básica de um serviço DNS .....................................................................138
7.5. Aplicativos de rede ...........................................................................................................139
7.5.1. World Wide Web ....................................................................................................139

Referências Bibliográficas.........................................................................................................143

Exercícios .................................................................................................................................145

1
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

1. Revisão dos Modelos de Referência

1.1. Revisão do modelo OSI

O modelo OSI é dividido em 7 camadas. Veja na figura 1 o número e o nome de cada camada.

7 APLICAÇÃO

6 APRESENTAÇÃO

5 SESSÃO

4 TRANSPORTE

3 REDE

2 ENLACE

1 FÍSICA

Figura 1 - Camadas do modelo OSI

No nó transmissor de uma mensagem, cada camada pega as informações passadas pela camada
superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a
camada inferior, como mostra a figura 2. Esse processo é conhecido como encapsulamento. Na
camada 4, transporte, o dado enviado pelo aplicativo é quase sempre dividido em partes menores
para garantir gerenciabilidade. Na camada 2, enlace, esse processo pode ou não se repetir
(depende da tecnologia empregada). No destino, o processo é o inverso.

APLICATIVO DADOS

APLICAÇÃO 7 dado
APRESENTAÇÃO
s
6 7 dado
SESSÃO
s
5 6 7 dado
TRANSPORTE
s
4 5 6 7 dado
REDE
s
3 4 5 6 7 dado
ENLACE
s
2 3 4 5 6 7 dado
FÍSICA
s
1 2 1 4 5 6 7 dado
s
Figura 2 - Cabeçalho das camadas

Um usuário que pede para o seu programa de e-mail baixar seus e-mails, na verdade está
fazendo com que o seu programa de e-mail inicie uma transmissão de dados com a camada 7
(aplicação) do protocolo usado, pedindo para baixar os e-mails do servidor de e-mails. Essa
camada processa esse pedido, acrescenta informações de sua competência, e passa os dados
para a camada imediatamente inferior, a camada 6 (apresentação). Esse processo continua até a
camada 1 (física) enviar os dados para o cabeamento da rede. Quando estas informações

1
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

atingem o dispositivo receptor, ele fará o processo inverso, até a sua aplicação, que neste
exemplo, é um programa servidor de e-mail.
Este processo de encapsulamento visto na figura 2 é a comunicação real, ou seja, como funciona
a transmissão de um dado através de uma rede. Mas na prática acabamos simplificando e
dizendo que uma determinada camada do nó transmissor comunica-se diretamente com a mesma
camada do nó receptor. Por exemplo, a camada 4, transporte, do dispositivo transmissor
comunica-se diretamente com a camada 4 do dispositivo receptor e simplesmente ignoramos as
comunicações efetuadas pelas camadas inferiores existentes. E assim por diante. Essa
comunicação virtual, ilustrada na figura 3, é possível porque cada camada, durante a criação do
pacote que será enviado através da rede, acrescentou o seu próprio cabeçalho, como está
ilustrado na figura 2.

APLICAÇÃO APLICAÇÃO

APRESENTAÇÃO APRESENTAÇÃO

SESSÃO SESSÃO

TRANSPORTE TRANSPORTE

REDE REDE

ENLACE ENLACE

FÍSICA FÍSICA

Figura 3 - Comunicação par a par (comunicação direta entre camadas de host 1 e host 2)

Na prática simplesmente falamos que um programa cliente de e-mail está requisitando dados de
um programa servidor de e-mail, e não nos preocupamos muito como isto é feito. O mesmo
ocorre na comunicação virtual do modelo OSI. Quando analisamos a comunicação de uma
camada do nó transmissor com a mesma camada do nó receptor, normalmente não estamos nos
preocupando (ou não precisamos saber) como está ocorrendo a comunicação nas camadas
inferiores àquela estudada.
A maioria dos protocolos comerciais também trabalha com o conceito de camadas, porém essas
camadas não possuem necessariamente, o mesmo nome e função das apresentadas no modelo
OSI. Muitas vezes, para cada uma dessas camadas há um protocolo envolvido.
Dessa forma, muitos protocolos são, na verdade, um conjunto de protocolos, cada um com papel
específico em sua estrutura de camadas.
As camadas podem ser divididas em três grupos: aplicação, transporte e rede. As camadas do
grupo redes (envolve as camadas 1, 2 e 3 do modelo OSI) se preocupam com a transmissão e
recepção dos dados através da rede; portanto, são camadas de baixo nível. O grupo transporte
(que envolve a camada de transporte do modelo OSI) é responsável por pegar os dados
recebidos pela rede, remontá-los (se necessário) e repassá-los para as camadas de aplicação. As
camadas do grupo aplicações, (que envolve as camadas 5, 6 e 7 do modelo OSI), são camadas
de alto nível e colocam o dado recebido em um padrão que seja compreensível pelo programa
(aplicativo) que fará uso desse dado.
Veremos as explicações de cada uma das camadas do modelo OSI e suas funções, partindo do
princípio de que temos dois hosts, A e B, e que o host A está transmitindo dados para o host B. O
processo de recepção é o inverso do descrito.

2
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

1.2. Camada 7 – Aplicação

A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu
ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com
seu aplicativo de e-mail ele entrará em contato com a camada de Aplicação do protocolo de rede
efetuando este pedido. Os protocolos mais comuns são: FTP, HTTP, TFTP, Telnet, DNS, SNMP,
SMTP, POP3.

1.3. Camada 6 – Apresentação

A camada de Apresentação converte o formato do dado recebido pela camada de Aplicação em


um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo
protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página)
quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII ou EBCDIC,
por exemplo. Esta camada pode ter outros usos, como compressão de dados e criptografia.
A compressão de dados pega os dados recebidos da camada sete e os comprime (como se fosse
um compactador comumente encontrado em PCs, como o Zip ou o Arj) e a camada 6 do
dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados
torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da
camada 7 foram “encolhidos” e enviados à camada 5.
Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que
os dados somente serão decodificados na camada 6 do dispositivo receptor.

1.4. Camada 5 – Sessão

A camada de sessão inicia, gerencia e finaliza uma sessão entre dois hosts. Em outras palavras,
permite que duas aplicações em computadores diferentes estabeleçam uma sessão de
comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e
coloca marcações nos dados que estão sendo transmitidos (fase de inicialização da sessão). Se
porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última
marcação recebida pelo nó receptor (fase de gerenciamento da sessão). Por exemplo, você está
baixando e-mails de um servidor de e-mails e a rede falha. Quando a rede voltar a estar
operacional a sua tarefa continuará do ponto em que parou, não sendo necessário reiniciá-la.
Quando não há mais necessidade para troca de informações, o host que iniciou a sessão pede
para finalizá-la (fase de encerramento da sessão).
Na camada de sessão há ainda um controle de como será feita a transmissão. Existem duas
maneiras para ser feita a transmissão de dados: a alternada de mão dupla e a simultânea de mão
dupla (ou ainda half-duplex e full-duplex). A camada de sessão é responsável por definir este
modo de transmissão e o faz na fase de inicialização.

3
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

1.5. Camada 4 – Transporte

A camada de Transporte é responsável por pegar os dados enviados pela camada de Sessão e
dividi-los em pequenos segmentos de dados, que serão transmitidos pela rede. No receptor, a
camada de transporte é responsável por pegar os pacotes recebidos da camada de rede e
remontar o dado original para enviá-lo à camada de Sessão. Isso inclui controle de fluxo (definir
quantos destes segmentos podem ser enviados de uma só vez), e que também pode ser
conhecido como janelamento, e correção de erros, que consiste no destino enviar ao host de
origem um reconhecimento (acknowledge), dizendo que os dados foram recebidos com sucesso.
A camada de transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas
de nível de rede (camadas de 1 a 3). Como você pode facilmente perceber, as camadas de 1 a 3
estão preocupadas com a maneira com que os dados serão transmitidos e recebidos pela rede.
Já as camadas de 5 a 7 estão preocupadas com os dados contidos nos pacotes de dados, para
serem enviados ou recebidos para a aplicação responsável pelos dados. A camada 4, faz a
ligação entre esses dois grupos, e sua principal função é garantir a entrega. Os principais
protocolos desta camada são: TCP, UDP e SPX.

1.6. Camada 3 – Rede

A camada de rede é responsável pelo endereçamento lógico dos pacotes, de forma que os
pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que
os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da
rede e prioridades. Para estas duas finalidades, classificamos os protocolos em roteados e de
roteamento, respectivamente.
Os protocolos roteados garantem uma forma de endereçamento lógico, coerente e hierárquico,
permitindo que sejam definidas partes comuns para todo um grupo de computadores e parte do
endereço, específico para cada nó de rede. Os protocolos mais conhecidos são: IP, IPX, Apple
Talk, etc. Há ainda um protocolo bastante usado em redes, mas que não possui a característica
de ser hierárquico; trata-se do protocolo NetBeui.
Os protocolos de roteamento são algoritmos que determinam quais são as melhores rotas para
um pacote de dados que tem a possibilidade de trafegar por vários caminhos diferentes para
chegar a um destino. Eles se baseiam no tamanho dos caminhos, confiabilidade, atrasos, custo,
etc para dizer que rota é considerada a melhor. Os protocolos mais comuns são: RIP, RIPv2,
IGRP, OSPF e EIGRP.

1.7. Camada 2 – Enlace

A camada de enlace (também chamada camada de link de dados) pega os pacotes de dados
recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede,
adicionando informações como o endereço da placa de rede de origem, o endereço da placa de
rede de destino (os endereços físicos, ou MAC), dados de controle e o FCS (frame check
sequence).
Quando o receptor recebe um quadro, a sua camada de enlace confere se o dado chegou íntegro,
verificando o campo de FCS. Se os dados estão ok, ele envia uma confirmação de recebimento

4
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

(acknowledge, ou simplesmente ack). Caso essa confirmação não seja recebida, a camada
enlace do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou
com os dados corrompidos. Já vimos um controle parecido na camada 4, portanto é importante
ressaltar que este tipo de controle é, em grande parte das redes, realizado pela camada 4 e não
pela camada 2, salvo sistemas que utilizam a confirmação nas duas camadas.
Então, caso o campo de FCS indique alguma alteração nos dados, ele será apenas descartado,
sem que peça a retransmissão. Este campo FCS pode ter diversos tipos de algoritmos para
garantir a integridade dos dados. Exemplo o CRC (cyclic redundancy check) e o LRC (longitudinal
redundancy check).
Esta camada é ainda responsável em controlar o acesso ao meio, de maneira determinística ou
não determinística.

1.8. Camada 1 – Física

A camada física pega os quadros enviados pela camada de enlace e os transforma em sinais
compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for de cobre, essa
camada converte os bits “O” e “1” dos quadros em sinais elétricos. Se o meio for fibra óptica, essa
camada converte os “O” e “1” dos quadros em sinais luminosos e assim por diante.
A camada física especifica, portanto, a maneira como os “O” e “1” dos quadros serão enviados
para a rede (ou recebidos da rede, no caso da recepção de dados). Ela não sabe o significado da
seqüência de bits que está recebendo ou transmitindo.
Existem alguns tipos de codificação elétricos muito utilizados: Manchester, diferente de zero, TTL,
dentre outros.

1.9. Revisão do Modelo TCP/IP

O modelo TCP/IP foi desenvolvido com as mesmas necessidades que foi criado o modelo OSI.
Mas com a diferença que o TCP/IP tinha como objetivo atingir as redes já instaladas e com uma
visão mais prática. O TCP/IP foi desenvolvido antes do modelo OSI. Ele possui menos camadas.
Veja a figura:

4 APLICAÇÃO
3 TRANSPORTE
2 INTERNET
1 REDE

Figura 4 - Camadas do modelo TCP/IP

Devemos ressaltar que o TCP/IP é um modelo de comunicação e não um protocolo. Pelo fato dos
principais protocolos deste modelo serem o IP e o TCP, foi dado este nome ao modelo.
A camada de aplicação suporta os seguintes protocolos de aplicação: DNS (Domain Name
System), POP3 (Post Office Protocol), SMTP (Simple Mail Transport Protocol), SNMP (Simple

5
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Network Management Protocol) , FTP (File Transfer Protocol), TFTP (Trivial File Transfer
Protocol), HTTP (Hypertext Transfer Protocol), TELNET (Terminal Emulator), entre outros.
A camada de transporte suporta basicamente dois protocolos: o TCP e o UDP. O TCP é um
protocolo que traz toda a preocupação em garantir a entrega dos pacotes de dados, já o UDP
cancela todas estas características.
A camada de Internet suporta protocolos como o IP (Internet Protocol), o IPX, e o ICMP (Internet
Control Message Protocol, que fornece recursos de controle e de mensagem), o ARP (Address
Resolution Protocol, que determina o endereço MAC de um nó de destino quando o endereço IP é
conhecido), o RARP (Reverse Address Resolution Protocol, que solicita um endereço IP para o nó
em redes com endereçamento dinâmico), etc.
A camada de rede se preocupa com o método de acesso aos meios, fornece o endereço físico
(endereço MAC), define as tecnologias de transmissão (Ethernet, Token Ring, etc), e os padrões
físicos dos meios de transmissão, sejam eles sinais elétricos, luminosos ou radiofreqüência.

1.10. Comparação entre o modelo OSI e o modelo TCP/IP

Existem muitas diferenças entre o modelo OSI e o modelo TCP/IP. O TCP/IP é o protocolo que é
utilizado na Internet.
O modelo OSI possui 7 camadas, é um protocolo aberto, que muitas vezes pode possuir
problemas de interpretação. Ele foi desenvolvido pelas comissões do ISO. O protocolo TCP/IP
possui 4 camadas, é um protocolo desenvolvido para solução de um problema prático, isto é, foi
desenvolvido para interligar as várias redes distintas. Foi criado a partir das necessidades
adquiridas nos projetos da ARPA, e como esta veio a se tornar a avó da Internet (ARPANET),
este modelo é o mais utilizado na Internet.
OSI tem opções de modelos incompatíveis. TCP/IP é sempre compatível entre as várias
implementações.
O modelo OSI é mais eficiente, pois permite reaproveitar funções comuns a diversos tipos de
aplicações. Em TCP/IP, cada aplicação tem de implementar suas necessidades de forma
completa.
A figura abaixo ilustra a comparação entre as camadas do modelo TCP/IP e OSI.

APLICAÇÃO 7
APRESENTAÇÃO 6
4 APLICAÇÃO SESSÃO 5
3 TRANSPORTE TRANSPORTE 4
2 INTERNET REDE 3
1 REDE ENLACE 2
FÍSICA 1

Figura 5 - Comparação entre modelo TCP/IP e OSI

6
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2. Camada 2 – Enlace de dados

As comunicações na camada física, vista no semestre anterior, são no nível elétrico e físico. Por
outro lado, as comunicações na camada de enlace de dados são no nível lógico. Quando a
camada de enlace de dados finaliza suas funções, ela utiliza os serviços da camada 1 para
transporte dos dados.
A camada enlace (também chamada camada de link de dados) proporciona o tráfego confiável
de dados através de um link físico. As principais características da camada 2 são:
· Endereçamento físico, ou seja, o endereço MAC, localizado nas placas de rede;
· Topologia de rede, ou seja, a forma com que os sistemas locais irão usar o link da rede,
· Controle de erros,
· Framing, ou seja, ordenar os dados em quadros para serem transmitidos pela camada 1;
· Entrega ordenada de quadros (frames), e
· Controle de fluxo.

Um quadro, ou frame, é uma unidade de informação lógica que representa a estrutura exata de
dados transmitidos fisicamente através do fio de conexão ou através de outro meio.
A tarefa principal da camada de enlace é receber e transmitir (Tx/Rx) uma seqüência de bits,
utilizando para isso os serviços da camada física.
Essa tarefa é realizada fazendo com que o transmissor fragmente os dados de entrada em
quadros com tamanhos suportados pelo protocolo de nível 2 em uso, e transmita-os
seqüencialmente, processando os quadros de confirmação mandados de volta pelo receptor.
A camada física meramente aceita uma seqüência de bits sem se importar com o significado ou a
estrutura, portanto cabe à camada de enlace de dados criar e reconhecer os limites dos quadros.
Isto pode ser conseguido anexando-se padrões de bits especiais ao começo e ao fim do quadro,
como veremos mais adiante.

2.1. O modelo do projeto 802

No final dos anos 70, quando as LANs começaram a surgir inicialmente como uma ferramenta de
trabalho em potencial, o Institute of Electrical and Electronic Engineers (IEEE), organização
profissional que define os padrões de rede, percebeu que havia uma necessidade de definir
certos padrões de LAN. Para executar essa tarefa o IEEE lançou o que ficou conhecido com
Projeto 802, nome dado devido ao mês em que iniciou (1980 fevereiro).
Os padrões 802 do IEEE foram publicados antes do modelo de camadas da ISO. No entanto,
ambos definiram padrões para os dispositivos físicos de uma rede – placa de rede e os cabos –
os quais trabalham nas camadas físicas e de enlace de dados do modelo OSI.
Os padrões do IEEE, chamados de especificações 802, possuem diversas áreas de
responsabilidade, incluindo:
· placas adaptadoras de rede;
· componentes de rede de área estendida;
· componentes utilizadas para criar redes de cabo de par trançado e coaxial.

7
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

As especificações 802 definem a maneira como as placas adaptadoras de rede acessam e


transferem dados pela mídia física. Isto inclui conexão, manutenção e desconexão dos
dispositivos da rede.

2.2. Subgrupos 802 do IEEE

O IEEE (Institute for Electrical and Electronics Engineers) padronizou uma série de normas que
são utilizadas nas LANs atuais. Abaixo encontram-se algumas tecnologias que estão sendo
discutidas ou que já foram padronizadas:

Padrão Descrição
802.1: Higher Layer LAN Protocols Working Group; GPRP, Multiple Spanning Trees
VLAN Classification by Protocol and Port, Rapid Reconfiguration of Spanning
802.1D, Tree, Port Based Network Access Control, MAC bridges, Remote MAC bridging,
802.1Q, Virtual LANs
802.2: Logical Link Control Working Group (Inactive)
Ethernet Working Group; 10Gbit/s Ethernet, Trunking, 802.3 Higher Speed
Study Group, Gigabit Ethernet, 1000BASE-T, VLAN TAG, Link Aggregation,
CSMA/CD, 10BASE-T, MAC, MAU, Repeater, 1BASE5, 10BASE5, Full Duplex,
802.3: 100BASE-T, 100BASE-T2, Gigabit Ethernet
802.4: Token Bus Working Group (Inactive)
802.5: Token Ring Working Group
802.6: Metropolitan Area Network Working Group (Inactive)
802.7: Broadband TAG (Inactive)
802.8: Fiber Optic TAG
802.9: Isochronous LAN Working Group
802.10: Security Working Group
802.11: Wireless LAN Working Group
802.12: Demand Priority Working Group
802.13: Not Used
802.14: Cable Modem Working Group
802.15: Wireless Personal Area Network (WPAN) Working Group
802.16: Broadband Wireless Access Working Group
Tabela 1 - Padrões 802 do IEEE

As normas estão sempre evoluindo para adicionar um novo meio físico ou facilidade. Estes novos
suplementos recebem uma letra para identificação, e quando o processo de normalização está
completo, ele se torna parte da norma básica e não é mais publicado como um suplemento
separado.

8
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Alguns suplementos do IEEE 802.3 são descritos a seguir:

Padrão Descrição

802.3a (1985): Ethernet 10BASE2 (coaxial fino)


802.3c (1985): Especificações de repetidores a 10Mbit/s

802.3d (1987): link de fibra FOIRL


802.3i (1990): par trançado 10BASE-T

802.3j (1993): fibra ótica 10BASE-F

802.3u (1995): Fast Ethernet 100BASE-T


802.3x (1997): norma Ethernet Full-Duplex
802.3z (1998): Gigabit Ethernet 1000BASE-X

802.3ab (1999): Gigabit Ethernet em par trançado 1000BASE-T


802.3ac (1998): tag para VLAN e extensão do tamanho para 1522 bytes
802.3ad (2000): agregação de links paralelos
Tabela 2 - Suplementos do IEEE 802.3

2.3. Comparando as camadas 1 e 2 do modelo OSI com os diversos


padrões LAN

O IEEE (Institute of Electrical and Electronic Engineers) criou uma série de padrões de protocolos.
O mais importante foi a série 802, vista na seção anterior, que é largamente usada e é um
conjunto de protocolos usados no acesso à rede. Os protocolos IEEE 802 possuem três camadas,
que equivalem às camadas 1 e 2 do modelo OSI.
A camada 2 do modelo OSI no modelo IEEE 802 é dividida em duas: Controle do Link Lógico
(LLC, Logic Link Control) e Controle de Acesso ao Meio (MAC, Media Access Control).

OSI IEEE

802.1

LLC 802.2
Enlace
MAC
802.3 802.4 802.5 802.6
Físico

Figura 6 - Comparação entre o modelo OSI e IEEE

Existem vários padrões IEEE 802, como IEEE 802.2, IEEE 802.3,etc. O padrão IEEE 802.2
especifica o funcionamento da camada de Controle do Link Lógico (LLC). Os demais padrões
IEEE operam na camada de Controle de Acesso ao Meio (MAC) e na camada física.

9
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Comparando mais uma vez o padrão IEEE 802 com o modelo OSI, o padrão IEEE 802.2 equivale
à parte superior da camada 2 (Link de Dados), enquanto que padrões como o 802.3, 802.4 e
802.5 equivalem à parte inferior da camada 2 (Link de Dados) e à camada 1 (Física), como é
mostrado na figura a seguir.

7 Aplicação
6 Apresentação
5 Sessão OSI

4 Transporte
3 Rede
Controle do Link Lógico
(LLC) IEEE 802
Controle de Acesso ao Meio
(MAC)
Física
Figura 7 - Camadas do modelo OSI afetadas pelo IEEE

Entre os padrões 802 existentes, destacam-se:


IEEE 802.3 (Ethernet): Usa o conceito de detecção de colisão, chamado CSMA/CD (Carrier
Sense, Multiple Access With Collision Detection), onde todos os computadores da rede
compartilham um mesmo cabo. Os computadores só podem enviar dados para a rede quando o
cabo está livre. Caso dois computadores tentem enviar um dado ao mesmo tempo na rede, há
uma colisão e as placas de rede esperam um período de tempo aleatório e tentam reenviar o
pacote para o cabo de rede. Esse método é o mais usado na transmissão de dados em redes
locais, tanto que as explicações dadas sobre o funcionamento de redes no início deste capítulo
foram baseadas neste método. Originalmente, as transmissões de dados desse padrão eram de
10 Mbps, embora já existam as revisões para suportar taxas de transmissão mais altas: 100
Mbps, 1 Gbps e até 10 Gbps.
IEEE 802.5 (Token Ring): Usado em redes com topologia em anel. Um frame especial, chamado
token, circula no anel passando de micro em micro. Somente o computador que detenha o token
pode enviar dados, gravando o seu pacote de dados dentro do token. O token circula no anel até
atingir o destino do dado, quando então será descarregado, ficando livre para receber um novo
dado. Esse protocolo de acesso ao meio é chamado de token-passing. Esse padrão de
transmissão de dados não é tão comum como o Ethernet.
O padrão Ethernet (IEEE 802.3) é o protocolo mais comum para a transmissão de dados na rede.
Em geral, quando usamos o termo protocolo de rede normalmente estamos nos referindo a
protocolos que trabalham nas camadas 3 e 4 do modelo OSI, como o TCP/IP, o IPS/SPX e o
NetBEUI. O Ethernet e o Token Ring são protocolos que trabalham nas camadas 1 e 2 e,
portanto, podem coexistir com outros protocolos comerciais.
Em outras palavras, o modelo OSI apresenta um modelo de sete camadas que, em princípio,
poderia usar até sete protocolos (um para cada camada) para fazer uma rede funcionar. Na
prática, para que computadores consigam trabalhar em rede, uma série de protocolos são

10
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

usados, em geral cada um equivalendo a uma ou mais camadas do modelo OSI. Os protocolos
IEEE 802 trabalham nas camadas 1 e 2 e podem ser usados em conjunto com outros protocolos
comerciais, como o TCP/IP, o IPX/SPX e o NetBEUI, entre outros.
As próximas seções apresentam as duas subcamadas da camada de Enlace de dados.

2.4. Subcamada LLC - Controle do Link Lógico

O Logical Link Control (LLC) é definido pelo padrão 802,2 de IEEE. É uma subcamada da
camada 2 do Modelo OSI e trabalha com outros padrões (como 802,3 ou 802,5) em camadas
superiores.
O LLC Foi projetado originalmente pela IBM como uma subcamada na arquitetura token ring. A
camada do LLC fornece transferência de dados connectionless (sem conexão) e
conection-oriented (Orientada a conexão).
A camada de Controle do Link Lógico permite que mais de um protocolo seja usado acima dela
(protocolos de camada 3, Rede, no modelo OSI). Para isso, essa camada define pontos de
comunicação entre o transmissor e o receptor (interfaces de comunicação) chamados SAP
(Service Access Point, Ponto de Acesso a Serviços).
Usa-se o LLC quando é necessário controle de fluxo ou comunicação confiável.

2.4.1. Funções da subcamada LLC

O LLC divide a mensagem a transmitir em quadros com algumas centenas de bytes de dados e
alguns bytes de controle (como CRC, por exemplo). Enquanto transmite seqüencialmente os
quadros de dados, o transmissor deve tratar os quadros de reconhecimento (ACK), que são
enviados pelo receptor a fim de indicar se a transmissão ocorreu com ou sem erros. Caso algum
quadro não tenha chegado corretamente, o transmissor deve retransmiti-lo, e o receptor deve
descartar o quadro errado.
Um ruído mais forte na linha pode destruir completamente um quadro. Nesse caso, os protocolos
da camada de enlace devem retransmitir essa informação. Entretanto, múltiplas retransmissões
do mesmo quadro podem fazer com que existam quadros duplicados. Um quadro duplicado pode
acontecer se, por exemplo, o ACK do receptor foi destruído. É tarefa do LLC tratar e resolver
problemas causados por quadros danificados, perdidos e duplicados. Existem várias classes de
serviço neste nível, cada uma com seu fator de qualidade.
Outra função do nível de enlace LLC é controle de fluxo, ou seja, o controle de um transmissor
rápido para que não sobrecarregue de dados um receptor mais lento. Algum mecanismo
regulador de tráfego deve ser empregado para deixar o transmissor saber quanto espaço em
buffer tem no receptor naquele momento. Freqüentemente, o controle de fluxo e de erro é
integrado, simplificando o protocolo.
Para entender quando é necessário controle de fluxo, suponha um transmissor que pode enviar
dados a 1Mbps, e um receptor que pode receber dados somente a 100Kbps. Evidentemente,
algum controle deve haver para que o receptor não seja obrigado a descartar dados.
Outra complicação que deve ser tratada em nível de enlace é quando a linha for utilizada para
transmitir tráfego em ambas as direções (de A para B e de B para A).

11
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Normalmente, uma comunicação envolve a transmissão do pacote de dados e o ACK


(acknowledge) enviado de volta pela estação receptora, indicando que os dados chegaram sem
erros. Entretanto, o problema é que os quadros de ACK competem pelo meio físico da mesma
forma que os quadros de dados, prejudicando o desempenho do sistema. Para eliminar esse
problema, em alguns protocolos utiliza-se o conceito de piggybacking, onde os bits de ACK que
devem ser enviados em resposta ao quadro de dados transmitidos pela estação A vêm junto com
o quadro de dados que a estação B quer transmitir para a estação A.

Network layer Packet

Data LLC LLC Packet


link
layer MAC MAC LLC Packet MAC

Physical layer Network

(a) (b)

(a) Posição do LLC (b) Formato dos Protocolos


Figura 8 - Posição do LLC no cabeçalho dos quadros

O LLC oferece duas opções de transmissão, não-confirmado/sem conexão e com conexão,


apresentados nas próximas seções.

2.4.2. LLC1 – não confirmado, sem conexão (unacknowledged connectionless


service)

Transferência de dados sem conexão é a mais usada (possui suporte obrigatório em todas as
LANs IEEE 802). É também definida pelo tipo 1 do LLC, ou LLC1. Serviços deste tipo não
necessitam de link de dados ou estações de link de dados para serem estabelecidos. Uma vez
que o Ponto de Acesso ao Serviço, Service Access Point (SAP) esteja habilitado, o SAP pode
enviar e receber informação para e de um SAP remoto que esteja fazendo uma transferência de
dados sem conexão. O serviço do Connectionless não necessita quaisquer contextos de
comandos (tal como SABME) e não exige que um estado de informação seja mantido.

2.4.3. LLC2 – com conexão (connection-mode service)

Transferência de dados orientada à conexão (Conection-oriented) é definida pelo tipo 2 do LLC,


ou LLC2. Este tipo de serviço exige o estabelecimento de estações de link de dados. Uma vez
estabelecido um serviço deste tipo, um contexto de comando é exigido. Depois disso, cada
estação de link de dados é responsável por manter o estado de link da informação.

12
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.4.4. Onde é utilizado o LLC2?

O LLC2 executa quando o Systems Network Architecture (SNA), protocolo utilizado em


mainframes IBM, está funcionando sobre um LAN ou uma Virtual LAN. Também poderá estar
encapsulado diretamente em um Frame Relay. Algumas vezes o roteador simplesmente transmite
frames do LLC2 e outras vezes implementa uma linkstation de LLC2. O NetBIOS também usa
LLC. Ele usa LLC1 para localizar recursos, e com LLC2 as sessões de transferência de dados
orientada à conexão são estabelecidas.
O roteador (router) implementa uma pilha de LLC2 quando qualquer um dos seguintes recursos
estão habilitados:
· DLSw (conexão ao LAN)
· RSRB com o ACK local
· CIP
· APPN
· SDLLC

2.5. Subcamada MAC – Controle de Acesso ao Meio (MAC)

A subcamada MAC possui alguns protocolos importantes, como o IEEE 802.3 (Ethernet), IEEE
802.4 (Token Bus) e IEEE 802.5 (Token Ring).
O protocolo de nível superior pode usar ou não a subcamada LLC, dependendo da confiabilidade
esperada para esse nível. Em intranets se utiliza TCP/IP sobre MAC direto.
Essa subcamada fica muito próximo ao nível físico, não existindo confirmações de mensagens
(ACK) nem controle de fluxo. Caso a mensagem chegue errada no receptor (detectado através do
CRC), ele simplesmente descarta o quadro.
As redes baseadas em TCP/IP que utilizam o Ethernet ou Token Ring em camada 2 funcionam
dessa forma, ou seja, em caso de erro num pacote, ele é descartado. As confirmações e
verificações ficam para o nível mais alto (TCP). Essa é uma boa forma de reduzir overheads na
rede, sem repetições e retransmissões a cada nível que a mensagem passa. Assim, na maioria
das redes locais existentes, o protocolo LLC, visto na seção anterior, não é utilizado.
O controle de acesso ao meio define, entre outras coisas, o uso de um endereço MAC em cada
placa de rede.
Cada placa de rede existente em um dispositivo conectado à rede possui um endereço MAC
único, que é gravado em hardware e teoricamente não há como ser alterado (isto é, a placa de
rede vem de fábrica com esse endereço gravado).
Os endereços MAC são representados em números em hexadecimal. Cada algarismo em
hexadecimal equivale a um número de quatro bits.

13
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.5.1. Endereçamento MAC

Para que computadores na rede se comuniquem, deve existir algum mecanismo que identifica de
forma exclusiva o computador. Semelhante a endereços de casas que são utilizados pelo correio
para localizar uma pessoa específica, computadores na rede devem ter endereços para que os
dados possam ser enviados diretamente a eles. O protocolo Ethernet provê um sistema de
endereçamento que é utilizado para esse propósito: o endereço MAC.
Sem o endereço MAC, teríamos um conjunto de computadores sem nome na LAN. Portanto, na
camada de enlace, um cabeçalho e um trailer, são adicionados aos dados da camada superior. O
cabeçalho e o trailer contêm informações de controle destinadas à entidade da camada de enlace
no sistema de destino. Os dados das entidades da camada superior são encapsulados no
cabeçalho e no trailer da camada de enlace.
Todos os computadores têm uma forma exclusiva de se identificar. Cada computador, esteja ou
não conectado a uma rede, tem um endereço físico. Nunca dois endereços físicos são iguais.
Chamado de endereço Media Access Control (ou endereço MAC), o endereço físico está
localizado na placa de rede. Antes de sair da fábrica, o fabricante do hardware atribui um
endereço físico a cada placa de rede. Esse endereço é programado em um chip na placa de rede.
Como o endereço MAC está localizado na placa de rede, se a placa de rede fosse trocada em um
computador, o endereço físico da estação mudaria para o novo endereço MAC. Os endereços
MAC são gravados usando-se números hexadecimais (base 16). Há dois formatos para os
endereços MAC:

0000.0c12.3456 ou 00-00-0c-12-34-56.

Address Address

Address Address

Figura 9 - Endereçamento Físico

Ethernet e LANs 802.3 são redes que trabalham por broadcast. Nesse tipo de rede, todas as
estações vêem os mesmos quadros. Todas as estações devem examinar todos os quadros para
determinar se a estação é o destino. Em uma rede Ethernet, quando um dispositivo quer enviar
dados para outro dispositivo, ele pode abrir um caminho de comunicação com o outro dispositivo
usando o seu endereço MAC. Quando uma origem envia dados em uma rede, os dados carregam
o endereço MAC do destino pretendido. Como esses dados trafegam pelos meios da rede, a
placa de rede em cada dispositivo na rede verifica se o seu endereço MAC corresponde ao
endereço de destino físico carregado pelo pacote de dados. Se não corresponder, a placa de rede
descarta o pacote de dados. Se não houver correspondência, a placa de rede ignora o pacote de

14
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

dados e permite que ele continue sua viajem pela rede até a estação seguinte. À medida que os
dados trafegam pelo cabo, a placa de rede faz essa verificação em cada estação. A placa de rede
verifica o endereço de destino no cabeçalho do pacote para determinar se o pacote está
endereçado adequadamente. Quando os dados passam pela sua estação de destino, a placa de
rede dessa estação faz uma cópia, retira os dados do quadro e os passa ao computador.

2.5.1. Formato do endereço MAC

Cada placa de rede tem seu próprio endereço físico atribuído pelo fabricante. Esse endereço é
único e é formado por 6 bytes. Ele é chamado de endereço MAC (media access control). Os
primeiros 3 bytes do endereço é um código OUI (organization unique identifier) atribuído ao
fabricante pelo IEEE. Os últimos 3 bytes é um identificador único atribuído a cada placa de rede
pelo fabricante.
A figura a seguir mostra a composição do endereço MAC:

Código OUI definido pelo IEEE Definido pelo fabricante


(indica quem é o fabricante)

1 byte 1 byte 1 byte 1 byte 1 byte 1 byte


Figura 10 - Estrutura do endereço MAC

Cada pacote transmitido na rede Ethernet tem campos de endereço origem e endereço destino.
O campo de endereço origem contém o endereço MAC da placa de rede instalada no computador
que está gerando o pacote e o campo de endereço destino contém o endereço MAC da placa de
rede no sistema que irá receber o pacote. Note que é possível um computador ter duas ou mais
placas de rede instaladas nele. Quando isso ocorrer, cada placa de rede tem seu próprio
endereço MAC.
A figura a seguir mostra as estações em uma rede, cada qual com seu endereço MAC.

006097B077CA 006097B941DC

006097C981B4 00609709BCA5
Figura 11 - Endereçamento de rede

15
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A figura a seguir mostra o endereçamento contido no quadro, indicando o MAC de origem e o


MAC de destino:

Source: 006097B077CA
Destination: 006097EB848A

006097B077CA 006097EB848A

Figura 12 - Endereçamento com MAC

2.5.3. Endereço de broadcast de camada 2

Além dos endereços MAC atribuídos as placas de rede, existem caracteres especiais usados para
transmitir dados para mais de um computador ao mesmo tempo. Um endereço MAC que é
composto tudo por 1s, por exemplo, indica que o pacote é endereçado para todos os
computadores na rede. Isto é chamado de endereço broadcast. Outros endereços, chamado
endereço multicast, representa grupos específicos de sistemas na rede.

006097C567DA

Source: 006097B077CA
Destination: 0111111111111

006097B077CA 006097EB848A

006097AE4356
Figura 13 - Endereço de broadcast

2.5.4. Limitações do endereçamento MAC

Computadores usam endereços da camada de enlace de dados para comunicar com outros
computadores apenas na mesma LAN. Comunicações entre rede usam endereços e protocolos
da camada de rede para identificar o último destino do pacote. Por exemplo, quando você usa um
browser para acessar um site na Internet, os pacotes gerados pelo seu PC tem o endereço do
servidor web no cabeçalho do protocolo de rede. O cabeçalho Ethernet contém apenas o
endereço do roteador na LAN que provê acesso à Internet, neste caso seu gateway padrão, como
mostra a figura a seguir:

16
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Internet
Router
www.mycorp.com

IP Dest: www.mycorp.com
Enthernet Dest: 006097C567DA

006097B077CA

Figura 14 - Limitações do endereço MAC

2.5.5. Processamento do pacote

DISCARD

006097C567DA

Source: 006097B077CA ACCEPT


Destination: 006097EB848A

006097B077CA 006097EB848A

DISCARD

006097AE4356
Figura 15 - Processamento do pacote

Como o protocolo Ethernet usa um meio de rede compartilhado, todos os computadores da LAN
recebem cada pacote transmitido por cada computador. Como cada pacote chega ao PC, ele
passa dentro do buffers da placa de rede para processamento. A placa de rede (e seu driver) lê o
endereço destino no quadro Ethernet e o compara com o seu próprio endereço MAC. Se os
endereços são iguais (ou se é um broadcast), o pacote é passado para a próxima camada na
pilha de protocolo; se os endereços não são iguais, o pacote é descartado.

2.6. Encapsulamento e desencapsulamento na camada 2

Uma parte importante do encapsulamento e do desencapsulamento é a adição de endereços


MAC de origem e de destino. As informações não podem ser enviadas ou entregues corretamente
em uma rede sem esses endereços. Como vimos, os endereços MAC são vitais para o
funcionamento de uma rede de computadores. Eles fornecem uma forma de os computadores se
identificarem. Eles dão aos hosts um nome exclusivo e permanente. O número de endereços
possíveis não vão se esgotar tão cedo já que há 16^12 (ou seja, mais de 2 trilhões!) de endereços
MAC possíveis.
No entanto, os endereços MAC têm uma desvantagem: eles não têm estrutura hierárquica e são
considerados espaços de endereço contínuos. Fornecedores diferentes têm diferentes OUIs, mas
elas são como números de identidade. Assim que a sua rede atingir mais do que alguns poucos
computadores, essa desvantagem se tornará um problema real. Os fluxos de bits codificados em

17
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

meios físicos representam uma grande realização tecnológica, mas eles, sozinhos, não são
suficientes para fazer com que a comunicação ocorra.
O enquadramento, colocar as informações em um quadro, ajuda a obter as informações
essenciais que não poderiam, de outra forma, ser obtidas apenas com fluxos de bit codificados.
Uma vez que se tenha uma forma de nomear os computadores, podemos passar para o
enquadramento, que é a próxima etapa. O enquadramento é o processo de encapsulamento da
camada 2. Um quadro é a unidade de dados do protocolo da camada 2. Há tipos diferentes de
quadros descritos por diversos padrões. Um único quadro genérico tem uma seção chamada de
campos e cada campo é composto de bytes. Os nomes dos campos, do protocolo Ethernet, são
os seguintes:
· Campo de início de quadro
· Campo de endereço
· Campo de comprimento/tipo/controle
· Campo de dados
· Campo de seqüência de verificação de quadro
· Campo de parada de quadro
A figura a seguir mostra o formato do quadro Ethernet:

8 bytes 6 bytes 6 bytes 2 bytes 46 a 1500 bytes 4 bytes

Preâmbulo Endereço Endereço Tipo / Dados FCS


Destino Origem Tamanho
Tabela 3 - Formato do quadro Ethernet

2.6.1. Campo de início de quadro

Quando os computadores estão conectados a um meio físico, deve haver alguma forma de
poderem chamar a atenção dos outros computadores para difundir a mensagem, “Aí vem um
quadro!” Tecnologias diversas têm formas diferentes de fazer isso, mas todos os quadros,
independentemente da tecnologia, têm uma seqüência de sinalização de início em bytes.

2.6.2. Campos endereço destino e endereço origem

Todos os quadros contêm informações de nomeação, como, por exemplo, o nome do computador
de origem (endereço MAC) e o nome do computador de destino (endereço MAC).

2.6.3. Campo de comprimento/tipo

A maioria dos quadros tem alguns campos especializados. Em algumas tecnologias, um campo
de comprimento especifica o comprimento exato de um quadro. Alguns têm um campo de tipo,
que especifica que o protocolo da camada 3 está fazendo o pedido de envio. Há também um
conjunto de tecnologias em que campos como esses não são usados.

18
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.6.4. Campos de dados

A finalidade do envio de quadros é a obtenção de dados de camadas superiores, essencialmente


os dados de aplicativos do usuário, do computador de origem para o computador de destino. O
pacote de dados que você deseja entregar tem duas partes. Primeiro, a mensagem que deseja
enviar e segundo os bytes encapsulados que você quer que cheguem ao computador de destino.
Incluído nesses dados, você também deve enviar alguns outros bytes. Eles são chamados de
bytes de enchimento, e algumas vezes são adicionados para que os quadros tenham um
comprimento mínimo por causa da temporização. Os bytes do LLC, quando esse protocolo for
utilizado, também estão incluídos no campo de dados nos quadros padrão IEEE. Lembre-se de
que a subcamada do Logical Link Control (LLC) pega os dados de protocolo de rede, um pacote
IP, e adiciona informações de controle para ajudar a entregar esse pacote IP ao seu destino.

2.6.5. Campo FCS

Todos os quadros (e bits, bytes e campos neles contidos) são suscetíveis a erros de uma
variedade de origens. Você precisa saber como detectá-los. Uma forma eficaz de se fazer isso,
mas ineficiente, é enviar cada quadro duas vezes ou fazer o computador de destino enviar de
volta uma cópia do quadro original ao computador de origem, antes de poder enviar outro quadro.
Felizmente, há uma forma mais eficiente e eficaz em que apenas os quadros defeituosos são
descartados e retransmitidos. O campo Frame Check Sequence (FCS) contém um número
calculado pelo computador de origem e é baseado nos dados do quadro. Quando o computador
de destino receber o quadro, ele calculará novamente o número FCS e o comparará ao número
FCS do quadro. Se os dois números forem diferentes, conclui-se que há um erro, o quadro será
ignorado e a retransmissão será solicitada à origem.
Existem três formas principais de calcular o número Frame Check Sequence:
Cyclic redundancy check (CRC) – executa cálculos polinomiais nos dados
Two-dimensional parity – adiciona um 8° bit que faz uma seqüência de 8 bits ter um número
ímpar ou par de uns binários
Internet checksum - adiciona os valores de todos os bits de dados para obter uma soma

2.6.6. Campo de parada de quadro

O computador que transmite os dados deve obter atenção de outros dispositivos, para iniciar um
quadro, e depois chamá-lo novamente, para concluir o quadro. O tamanho do campo implica o fim
do quadro e o quadro é considerado concluído depois do FCS. Algumas vezes há uma seqüência
formal de bytes chamada de delimitadora de fim de quadro.

19
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.7. Dispositivos de camada 2

2.7.1. Placa de rede

As placas de rede são consideradas dispositivos da camada 2 porque cada placa de rede tem um
endereço Media Access Control (MAC), endereço visto nas seções anteriores. Uma definição
mais precisa, classifica as placas de rede como dispositivos de camada 1 e 2.
Como o nome sugere, a placa de rede controla o acesso do host ao meio. As placas de rede não
têm nenhum símbolo padronizado. Pressupõe-se que sempre que você vir dispositivos de rede
acoplados aos meios de rede, há algum tipo de dispositivo de placa de rede ou semelhante à
placa de rede presente, mesmo que geralmente não seja exibido. Onde quer que você veja um
ponto em uma topologia, há uma placa de rede ou uma interface (porta), que age pelo menos
como parte de uma placa de rede.
A figura a seguir mostra uma placa de rede:

Figura 16 - Placa de Rede

2.7.2. Bridges

Uma bridge é um dispositivo da camada 2 projetada para conectar dois segmentos da LAN. A
finalidade de uma bridge é filtrar o tráfego em uma LAN, para manter local o tráfego local e, ainda
assim, permitir a conectividade com outras partes (segmentos) da LAN para o tráfego para elas
direcionado.
Você pode perguntar-se, então, como a bridge sabe qual tráfego é local e qual não é. A resposta
é a mesma que o serviço postal usa quando perguntado como sabe qual correspondência é local.
Cada dispositivo de rede tem um endereço MAC exclusivo na placa de rede, a bridge mantém
registros dos endereços MAC que estão em cada lado da bridge e toma essas decisões com base
nesse endereço MAC. Os endereços são mantidos em memória, em uma tabela chamada CAM
(Content Addressable Memory).
A aparência das bridges varia muito dependendo do tipo. Embora os roteadores e switches
tenham assumido muitas das funções das bridges, elas, contudo, continuam importantes em
muitas redes.

20
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O símbolo da bridge é exibido na figura a seguir:

Figura 17 - Símbolo da bridge

É importante observar que assim como um repetidor, uma bridge conecta apenas dois segmentos
de cada vez. Assim como foi visto no caso da combinação do repetidor/hub, existe outro
dispositivo que é usado para várias conexões da bridge. Esse dispositivo é o switch, alvo da
seção seguinte.

2.7.3. Switch

Um switch é um dispositivo da camada 2 assim como a bridge. Na verdade, um switch é chamado


de bridge multiportas, assim como um hub é chamado de repetidor multiportas. A diferença entre
o hub e o switch é que os switches tomam as decisões com base nos endereços MAC e os hubs
não tomam nenhuma decisão. Devido às decisões que os switches tomam, eles tornam uma LAN
muito mais eficiente. Eles fazem isso “comutando” os dados apenas pela porta à qual o host
apropriado está conectado. Ao contrário, um hub enviará os dados por todas as portas para que
todos os hosts tenham de ver e processar (aceitar ou rejeitar) todos os dados. Os switches, à
primeira vista, se parecem com os hubs. Os hubs e os switches têm muitas portas de conexão,
uma vez que parte de suas funções é a concentração da conectividade (permitindo que muitos
dispositivos sejam conectados a um ponto na rede). A diferença entre um hub e um switch está no
que acontece dentro do dispositivo.
A finalidade de um switch é concentrar a conectividade, ao mesmo tempo tornando a transmissão
de dados mais eficiente. Por hora, pense no switch como algo capaz de combinar a conectividade
de um hub com a regulamentação do tráfego de uma bridge em cada porta. Ele comuta os
pacotes das portas de entrada (interfaces) para as portas de saída, enquanto fornece a cada
porta a largura de banda completa (a velocidade da transmissão de dados no backbone da rede).
Os símbolos de um switch são exibidos na figura a seguir:

Switch - Content Switch - ATM/FastGB


Etherswitch

Si

Cisco Catalyst 8500 Switch


Series Switch
Figura 18 - Símbolos dos switches

As setas sempre visíveis representam os caminhos separados que os dados podem seguir em um
switch, ao contrário do hub, onde todos os dados trafegam por todos os caminhos.

21
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.8. Ethernet

A rede Ethernet nasceu dos laboratórios Palo Alto Research Center (PARC) da Xerox nos anos
70, inicialmente como uma rede de 2.94 Mbps, utilizando uma linha troco com cabo grosso e
tecnologia de derivações tipo piercing.
Em 1980 a Intel, Digital e Xerox publicaram o padrão DIX V1.0, estabelecendo a velocidade de 10
Mbps. Em 1985 o comitê IEEE 802.3 publicou a norma IEEE802.3 com o método de acesso
chamado Carrier Sense Multiple Access with Collision Detection (CSMA/CD) e especificações da
camada física. Esta tecnologia é chamada 802.3 CSMA/CD e não Ethernet. Na verdade os frames
definidos pela norma 802.3 CSMA/CD e DIX V2.0 são diferentes.
O Ethernet, uma combinação de hardware e software para conectar computadores em redes, tem
cerca de 100 milhões de usuários, apoiados por cerca de cem fabricantes de software e
hardware, com vendas anuais combinadas de US$ 15,5 bilhões. Mas, ao contrário do Windows ou
do Java, o Ethernet foi desenvolvido por uma companhia que rapidamente o cedeu à indústria de
computadores.
O protocolo Ethernet originou-se da mesma confluência de esforços de pesquisa que levou ao
desenvolvimento do protocolo de comunicações TCP/IP, sobre o qual está hoje baseada a
Internet. Quando chegou à Xerox, em princípios da década de 1970, Metcalfe voltou suas
atenções para o desenvolvimento de uma rede para escritórios que, pela primeira vez, permitiria
compartilhar equipamentos comuns, como impressoras e servidores de arquivos. O resultado
surgiu em 1973, quando ele e seus colegas inventaram uma rede capaz de transmitir e receber
dados a 3 milhões de bits por segundo.
A Xerox, reconhecendo que não precisava ficar no negócio de redes de escritórios, mas queria
incentivar o uso de suas copiadoras, impressoras e computadores, decidiu ceder a tecnologia
Ethernet. Mas essa harmonia, que pode trazer uma lucratividade mútua, é rara hoje em dia.
Desde meados da década de 1980, o conflito a respeito dos padrões técnicos exclusivos
tornou-se a regra.
Chegar a esse ponto, contudo, não foi fácil. Seis anos após ter sido patenteado, em 1973, o
Ethernet ainda não tinha se transformado em um produto real. Então a Xerox deu um passo
inusitado: patenteou o Ethernet de modo que garantisse o uso da tecnologia como um padrão
aberto. A idéia era ceder a licença de uso das patentes do Ethernet a qualquer pessoa ou
empresa, mediante uma taxa de US$ 1 mil, e entregar a administração do padrão e de seus
aperfeiçoamentos a um grupo da indústria.
Metcalfe teve um papel-chave nessa decisão. Em 1979, depois de deixar a Xerox, mas antes de
fundar a 3Com, ele propôs que a empresa licenciasse o Ethernet e foi atendido. Um mês depois,
a Digital e a Xerox persuadiram uma ambiciosa fabricante de chips, a Intel, a aderir à aliança.
“Desde então”, lembra Metcalfe, “a coisa funcionou maravilhosamente”.
A arquitetura Ethernet é a mais usada em redes locais. Tanto que, para exemplificarmos o
funcionamento de protocolos, baseamo-nos nessa arquitetura. Agora estudaremos um pouco
mais a fundo o funcionamento dessa arquitetura.
O Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos
cabos da rede. Dessa forma, essa arquitetura – assim como as arquiteturas Token Ring e FDDI –
opera nas camadas 1 e 2 do modelo OSI.
A figura a seguir mostra as camadas do protocolo IEEE 802.3, ligeiramente diferente do Ethernet.

22
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Controle do Link Lógico (LLC) - IEEE 802.2

Controle de Acesso ao Meio (MAC) - IEEE


802.3

Driver da Placa de Rede

Física - IEEE 802.3

Cabo da Rede

Figura 19 - Funcionamento do protocolo IEEE 802.3

A tecnologia Ethernet, basicamente, consiste de três elementos: o meio físico, as regras de


controle de acesso ao meio e o quadro Ethernet.
O modo de transmissão é uma característica importante do protocolo Ethernet, podendo ser:
· Simplex: durante todo o tempo apenas uma estação transmite; a transmissão é feita
unilateralmente;
· Half-duplex: cada estação transmite ou recebe informações, não acontecendo transmissão
simultânea;
· Full-duplex: cada estação transmite e/ou recebe, podendo ocorrer transmissões simultâneas.

Transmissão Simplex

Transmissor Receptor

Transmissão Half-duplex
Transmissor/ Transmissor/
Receptor Receptor

Transmissão Full-duplex
Transmissor/ Transmissor/
Receptor Receptor

Figura 21 - Modos de transmissão

O protocolo Ethernet é um padrão de camada física e camada de enlace, opera à 10 Mbps, com
quadros que possuem tamanho entre 64 e 1518 bytes. O endereçamento é feito através de uma
numeração que é única para cada host com 6 bytes no total, sendo os primeiros 3 bytes para a
identificação do fabricante e os 3 bytes seguintes para o número seqüencial da placa. Esta
numeração é conhecida como endereço MAC (Media Access Control), conforme já visto
anteriormente.

23
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.8.1. Regras de controle de acesso ao meio – o protocolo CSMA/CD

O modo de transmissão em half-duplex requer que apenas uma estação transmita enquanto todas
as outras aguardam em “silêncio”. Esta é uma característica básica de um meio físico
compartilhado. O controle deste processo fica a cargo do método de acesso Carrier Sense
Multiple Access with Collision Detection – (CSMA/CD).
Com esse método, qualquer estação pode transmitir quando “percebe” o meio livre. Pode ocorrer
que duas ou mais estações tentem transmitir simultaneamente; nesse caso, ocorre uma colisão e
os pacotes são corrompidos. Quando a colisão é detectada, a estação tenta retransmitir o pacote
após um intervalo de tempo aleatório. Isto implica que o CSMA/CD pode estar em três estados
transmitindo, disputando ou inativo.
A figura a seguir mostra o comportamento do CSMA/CD no tempo.

Contention
t0 slots

Frame Frame Frame Frame

Transmission Contention Idle


period period period
Time
Figura 22 - Comportamento da CSMA/CD

O protocolo Ethernet e a IEEE 802.3 especificam tecnologias similares: ambas são LANs
baseadas no método de acesso ao meio CSMA/CD. Estações em uma LAN CSMA/CD podem
acessar a rede a qualquer momento. Antes de enviar dados, as estações CSMA/CD escutam a
rede para determinar se ela já está em uso. Se estiver, então elas aguardam. Se a rede não
estiver em uso, as estações transmitem. Uma colisão ocorre quando duas estações escutam o
tráfego da rede, não ouvem nada e transmitem simultaneamente. Neste caso, as transmissões
são prejudicadas e as estações devem retransmitir mais tarde. Algoritmos de recuo (backoff)
determinam quando as estações que colidiram podem retransmitir.
As estações CSMA/CD podem detectar colisões, assim, elas sabem quando devem retransmitir.
Esse tipo de rede, onde não há definição do momento exato em que cada estação pode
transmitir, é chamada de rede não-determinística. As colisões ocorrem somente em redes
não-determinísticas.
As LANs Ethernet e IEEE 802.3 também são redes de broadcast. Isso significa que todas as
estações podem ver todos os quadros, independentemente de serem ou não o destino daqueles
dados. Cada estação deve examinar os quadros recebidos para determinar se ela é o destino. Se
for, o quadro é passado a um protocolo de camada mais alto dentro da estação para
processamento apropriado. Se a estação não for o destino, o quadro é simplesmente descartado.
As diferenças entre as LANs Ethernet e IEEE 802.3 são sutis. A Ethernet fornece serviços
correspondentes às camadas 1 e 2 do modelo de referência OSI, enquanto a IEEE 802.3
especifica a camada física, a camada 1 e a subcamada MAC da camada 2. A rede IEEE-802.3
utiliza o protocolo LLC, IEEE-802.2 para se comunicar com as camadas superiores.
As LANs Ethernet e IEEE 802.3 são implementadas através de hardware. Normalmente, a parte
física desses protocolos é uma placa de interface em um computador host ou um conjunto de
circuitos em uma placa de circuitos principal no computador host.

24
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Os campos de quadros Ethernet e IEEE 802.3 são mostrados na figura a seguir e suas descrições
estão mais adiante:

? 1 6 6 2 46-1500 4
Início do Seqüência
Endereço Endereço
Preâmbulo delimitador Tipo Dados de verificação
de destino da origem
de quadro do quadro

? 1 6 6 2 46-1500 4
Início do Seqüência
Endereço Endereço
Preâmbulo delimitador Compri- Cabeçalho e de verificação
de destino da origem
de quadro mento dados 802.2 do quadro

Figura 23 - Formato dos quadros Ethernet e 802.3

2.8.2. Campos dos quadros Ethernet e IEEE 802.3

As seções seguintes descrevem cada um dos campos que compõem os quadros dos protocolos
Ethernet e 802.3.

q Preâmbulo
O padrão alternado de 1s e 0s informa às estações receptoras se um quadro é Ethernet ou IEEE
802.3. O quadro Ethernet inclui um byte adicional, que é o equivalente ao campo Start of Frame
(SOF) especificado no quadro IEEE 802.3.

q Início do quadro (SOF, start-of-frame)


O byte delimitador IEEE 802.3 termina com dois bits 1 consecutivos, o que serve para sincronizar
as partes de recepção de quadro de todas as estações na LAN. O SOF é explicitamente
especificado na Ethernet.

q Endereços de origem e de destino


Os 3 primeiros bytes dos endereços são especificados pelo IEEE, dependendo do fabricante. Os
3 últimos bytes são especificados pelo fabricante da Ethernet ou IEEE 802.3. O endereço de
origem é sempre um endereço unicast (nó único). O endereço de destino pode ser unicast,
multicast (grupo), ou broadcast (todos os nós).

q Tipo (Ethernet)
Esse é o campo diferente entre os dois protocolos.
No protocolo Ethernet, temos o campo tipo que especifica o protocolo da camada superior para
receber os dados depois que o processamento da Ethernet estiver concluído.

25
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

q Tamanho (IEEE 802.3)


No protocolo IEEE 802.3, ao invés do campo tipo, temos o campo tamanho que indica o número
de bytes de dados que vêm depois desse campo.

q Dados (Ethernet)
Depois que o processamento da camada física e da camada de enlace estiver concluído, os
dados contidos no quadro serão enviados a um protocolo da camada superior, que é identificado
no campo de tipos. Embora o Ethernet versão 2 não especifique qualquer enchimento, ao
contrário da IEEE 802.3, o Ethernet espera receber, pelo menos, 46 bytes de dados.

q Dados (IEEE 802.3)


Depois que o processamento das camadas física e de enlace estiver concluído, os dados serão
enviados a um protocolo da camada superior, que deve estar definido na parte de dados do
quadro. Se os dados no quadro forem insuficientes para preencher o quadro no seu tamanho
mínimo de 64 bytes, bytes de enchimento serão inseridos para garantir um quadro de, pelo
menos, 64 bytes.
Note que há também uma diferença sutil neste campo entre os protocolos Ethernet e IEEE 802.3.

q Frame check sequence (FCS)


Essa seqüência contém um verificador de redundância cíclica de 4 bytes (CRC), criado pelo
dispositivo emissor e recalculado pelo dispositivo de recepção para verificar se há quadros
danificados

2.8.3. O Desenvolvimento das Redes Ethernet

A tecnologia 10Base-T se transformou no catalisador para que a Ethernet se convertesse no


protocolo padrão nas redes de área local. Podemos nos recordar que inicialmente as redes
Ethernet utilizavam cabo coaxial e topologia física em barramento, o que fazia com que fosse um
tanto inflexível para instalar e difícil de diagnosticar.
Graças à magia da 10Base-T, obtivemos por meio de um equipamento chamado hub ou
concentrador, a facilidade de instalar Ethernet utilizando cabo de par trançado (UTP) e topologia
física estrela, eliminando completamente as limitações da tecnologia anterior.
O hub é somente um repetidor de sinais que opera na camada 1 (física) do modelo OSI. Ele
carece totalmente de inteligência. Sua única função é receber o sinal elétrico numa porta e repetir
esse mesmo sinal em todas as outras. Olhando isto de outro ponto de vista, todos os
computadores conectados ao hub, compartilham e concorrem entre si pelos 10 Mbps (Mega bits
por segundo) disponíveis em redes Ethernet.
O problema neste caso é que existem demasiadas colisões fazendo com que os usuários
comecem a queixar-se da lentidão da rede.
Por muitos anos os hubs têm sido a forma mais comum e simples de conectar computadores em
rede. São econômicos e podem se conectar em cascata ou como parte de um backbone de cabo
coaxial ou fibra ótica, incrementado o número de dispositivos na rede. Lamentavelmente todos
estes computadores, sem importar o número de hubs, compartilham o mesmo meio físico e
disputam a mesma banda de rede. Conseqüentemente, as colisões aumentam, a rede se torna

26
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

lenta e as queixas dos usuários não esperam. Tudo isto, além de incomodar, tem um impacto
negativo na produtividade da empresa.
A solução para este problema é um dispositivo chamado Ethernet switch ou LAN Switch. Através
de um Ethernet switch pode-se multiplicar a capacidade da rede, alocar prioridades a certos
aplicativos e incrementar os níveis de segurança.
Os switches também estão baseados no protocolo Ethernet e portanto são compatíveis com o
equipamento já instalado. A grande diferença é que, ao invés de compartilhar os 10Mbps entre
todos os dispositivos conectados a ele, este atribui 10 Mbps a cada uma das suas portas. Dito de
outra forma, cada computador conta com 10 Mbps dedicados completamente a seu uso.
Os switches também são mais inteligentes que os hubs. Eles não transmitem o sinal a todas as
portas indistintamente, mas lêem a quem vai dirigida a informação e a enviam unicamente à porta
que corresponde. Tecnicamente falando, o switch típico opera na camada 2 (enlace de dados) do
modelo OSI e conta com a inteligência suficiente para saber qual computador se encontra
conectado a qual porta mediante uma tabela de dados armazenada na sua memória.
Uma técnica para fazer a comunicação entre o computador e o switch mais eficiente é
configurando ambos para que operem em modo full-duplex. Em full-duplex, os dois dispositivos
são capazes de transmitir e receber dados simultaneamente, virtualmente duplicando a
capacidade de 10 Mbps para 20 Mbps. Outra grande vantagem de full-duplex é que se eliminam
totalmente as colisões entre ambos os dispositivos.
O padrão de tráfego típico de uma rede é entre os computadores dos usuários e os servidores de
rede tais como servidores de arquivos, de correio eletrônico, de aplicativos ou da Web. Portanto,
as portas do switch onde estejam conectados estes servidores, devem ser de maior velocidade
para ter a capacidade de suportar o tráfego agregado de vários usuários. A tecnologia mais
utilizada para esta função em redes de médio porte, se conhece como Fast Ethernet. A única
diferença entre o Ethernet tradicional e o Fast Ethernet é a velocidade, sendo este último 10
vezes mais rápido, ou seja, 100 Mbps. O Fast Ethernet pode ser também configurado para que
opere em modo full-duplex, dobrando a capacidade agregada para 200Mbps.
Por este motivo, é desejável que o switch que formos instalar em nossa rede, conte com portas de
10Mbps para os computadores dos usuários e uma ou mais portas de 100Mbps para os
servidores.

q Como selecionar o switch adequado a suas necessidades?


Selecionar o switch adequado para um aplicativo específico não é uma tarefa fácil. A princípio o
fator determinante parece ser o número de portas e a velocidade delas. Porém, pode existir uma
diferença de preço considerável entre dois produtos que aparentemente têm as mesmas
características. A razão disto é que existe um grande número de fatores que determinam a
verdadeira capacidade e funcionalidade de um switch. Alguns destes fatores são:
• número de dispositivos que pode suportar,
• facilidade de expansão,
• performance,
• capacidade para designar vários níveis de prioridades,
• suporte a redes virtuais (VLANs),
• suporte a mecanismos de segurança,
• capacidade de encaminhamento,
• facilidade de administração e configuração.

27
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Descreveremos a seguir cada uma dessas características.

u Número máximo de dispositivos


Todos os dispositivos que se conectam a uma rede Ethernet contam com um número de
identificação único designado pelo fabricante. Este número se conhece como o endereço de MAC
(Media Access Control).
Os switches criam uma tabela na memória, chamada CAM (Content Addressable Memory), na
qual consta o endereço de MAC e o número de porta onde se encontra conectado o dispositivo no
switch. O tamanho desta tabela determina o número máximo de dispositivos que pode suportar.
Portanto, deve-se garantir que o número de dispositivos na sua rede não exceda o máximo
número de endereços MAC que suporta o switch.

u Facilidade de expansão
A demanda de serviços requeridos da rede vai continuar crescendo constantemente. O switch que
você selecionar deve ter a facilidade e a flexibilidade de crescer conforme as necessidades de
sua empresa.
As características mais comuns de crescimento são:
Modularidade: Alguns switches contam com baias (slots) onde se podem instalar portas
adicionais aumentando sua capacidade sem ter de adquirir um outro switch.
Funcionalidade de 10 ou 100 Mbps: As portas podem operar tanto a 10 Mbps (Ethernet) quanto
a 100 Mbps (Fast Ethernet) autodetectando a capacidade do dispositivo que está sendo
conectado.
Empilháveis (stackable): Por meio desta característica é possível conectar vários switches entre
eles, formando um único switch virtual.
Agrupamento de portas: Alguns switches permitem agrupar portas para criar um único canal
virtual com capacidade equivalente à soma de todos eles. Isto é muito útil quando se conectam
dois switches entre eles ou para incrementar a capacidade de tráfego entre o switch e um servidor
de arquivos.
Atualizações de software: A tecnologia evolui continuamente e é importante que o switch tenha
a capacidade de aceitar atualizações de software que permitam expandir sua funcionalidade.

u Performance
Vamos supor que se deseja adquirir um switch com 24 portas de 10 Mbps e dois de 100 Mbps, o
que significa que a capacidade total é de 24x10 + 2x100 = 440 Mbps, Isto é verdade? Nem
sempre!
Alguns switches estão desenhados assumindo que as portas não vão transmitir na sua
capacidade máxima simultaneamente. Por esta razão, é importante conhecer a capacidade
interna de processamento do switch para determinar o tamanho da carga de tráfego que pode
suportar. O que acontece quando o volume de tráfego de dados ultrapassa a capacidade de uma
porta especificamente ou a capacidade total do switch? Os dados são armazenados na memória
temporária na espera que a porta se descongestione. Alguns switches dedicam uma quantidade
fixa de memória a cada porta. Outros compartilham a memória entre todas as portas, o que é
mais eficiente.

28
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Caso a memória temporária esteja cheia, o switch começa a descartar pacotes de dados, fazendo
com que os computadores tenham de retransmitir, causando uma degradação na eficiência da
rede.
Concluindo, a quantidade de memória e a forma como é utilizada é outro fator importante na
seleção do switch mais apropriado.

u Níveis de prioridade
É importante reconhecer que nem todos os aplicativos utilizados pelos usuários da rede têm o
mesmo nível de prioridade. Alguns deles são críticos para a operação da empresa e outros são
muito sensíveis aos atrasos. O switch deve contar com mecanismos para designar uma maior
prioridade a certos fluxos de tráfego que pertencem a aplicativos que tenham sido identificados
como críticos para a empresa. Este conceito é conhecido como Qualidade de Serviço (QoS).
Algumas técnicas de Qualidade de Serviço são:
· Filas com diferentes níveis de prioridade.
· Prever e evitar o congestionamento .
· Limitar o volume de tráfego utilizado por algum aplicativo em particular.
A Qualidade de Serviço tem se convertido em uma característica imprescindível em todos os
elementos que compõem a rede – incluindo o switch –, acima de tudo se deseja obter os
benefícios que representam a integração de voz, vídeo e dados numa mesma infra-estrutura.

u Redes virtuais (VLANs):


Numa rede local se pode criar grupos de usuários que tenham solicitações similares ou que
compartilhem um conjunto de recursos, como impressoras e servidores, mas que não
necessariamente estejam localizados fisicamente num mesmo lugar. Cada um destes grupos
forma uma rede virtual dentro da rede local.

Os principais benefícios de criar redes virtuais são:


Diminuição de tráfego não necessário. Vamos supor que criamos duas redes virtuais, uma
onde se inclui o departamento pessoal (pagamentos) e outra onde está o departamento de
manufatura. Devido ao fato de que os ambos departamentos se encontram em redes virtuais
separadas, o tráfego do aplicativos de pagamento vai se limitar somente à rede que corresponde
a ele.
Sistema básico de segurança: Levando em conta o exemplo anterior, não há como um usuário
conectado a um computador de manufatura possa ver a informação de pagamento que flui
através da rede.
Facilidade de administração. É comum que os usuários mudem de lugar freqüentemente.
Graças às redes virtuais, o administrador da rede pode desabilitar e habilitar as portas do conforto
de sua escrivaninha. Anteriormente, essas mudanças requeriam que se trasladasse até o
gabinete de cabos e voltasse a designar as portas manualmente.
Os dois padrões de VLANs mais utilizados são o ISL (Inter-Switch Link), proprietário Cisco, e o
802.1q.

29
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

u Mecanismos de segurança
Com o incremento do número de aplicativos que rodam sobre a rede, é extremamente importante
que existam mecanismos no switch para proteger a informação confidencial armazenada nos
servidores de dados.
Alguns destes mecanismos são:
Listas de Acesso. Estas listas são configuradas no switch para negar ou permitir o acesso aos
usuários a certos recursos da rede.
Servidores de autenticação. Quando o usuário tenta acessar algum recurso da rede, o switch
envia a solicitação a um servidor de autenticação e este verifica sua base de dados, onde estão
predefinidos os direitos de cada usuário, para autorizar ou negar tal pedido.

u Capacidade de encaminhamento (Serviços da camada 3)


Esta característica é particularmente importante em redes locais grandes que contam com
múltiplos endereços de rede IP. Por exemplo, na rede local existe o grupo A de usuários que
pertencem à rede IP 198.100.100.0 e máscara 255.255.255.0 e outro grupo, o B, que pertence à
rede IP 201.50.50.0 máscara 255.255.255.0. Num switch tradicional, os usuários do grupo A não
podem se comunicar com os usuários do grupo B, a não ser que exista um equipamento que
trabalhe em camada 3 para fazer o encaminhamento de um grupo para outro.
Uma solução seria instalar um roteador entre as duas redes para que este se encarregue de pôr
na rota os dados de uma rede IP para a outra. Porém, isto pode gerar lentidão, já que os
roteadores estão desenhados para funcionar em redes amplas e não no coração de uma rede
local. Assim, uma solução melhor é instalar switches com capacidade de encaminhamento (ou
roteamento), para que desempenhem esta função em hardware e a comunicação entre as duas
redes IP seja na mesma velocidade em que opera o switch na camada 2.

u Facilidade de administração
O maior custo de uma rede local está na administração e não no valor do equipamento. Portanto,
tudo aquilo que se faça para facilitar a administração da rede repercute nos lucros da empresa.
O switch deve incluir um software, gráfico de preferência, que permita monitorar, fazer mudanças
e atualizações de um lugar central, ainda que os switches estejam localizados em localidades
remotas.

2.9. Novos requerimentos de redes locais

Inicialmente as redes de área local foram desenhadas para fornecer conectividade entre
computadores, a rede não tinha a capacidade de reconhecer o tipo de tráfego e aplicativos que
viajavam nela. Somente ofereciam o enlace físico entre vários dispositivos. Atualmente, a rede é
uma ferramenta de produtividade que sendo utilizada adequadamente pode se converter em uma
vantagem competitiva para as empresas.
Para obter estes benefícios é muito importante implementar, além dos aplicativos tradicionais,
aplicativos estratégicos como comércio eletrônico, treinamento eletrônico, link com fornecedores e
atendimento a clientes por meios eletrônicos.

30
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Considerando estes novos requerimentos, é imprescindível que a rede evolua e adquira a


capacidade de reconhecer o tipo de aplicativo que roda nela e converter as políticas da empresa
em políticas de administração e operação da rede.
Em uma rede local é comum que ocorra que um usuário baixe da Internet um arquivo de música
rapidamente ou que um cliente realize uma ordem de compra on-line sem contratempos, isso
simultaneamente. Nesse caso, o usuário e o cliente estarão disputando banda de rede e o
desempenho de um pode ser afetado pelo outro. Desta forma, a rede deve reconhecer que o
aplicativo de ordens de compra é crítico e designar todos os recursos necessários para que se
efetue a transação sem problemas, em detrimento do download.
Existe uma nova geração de produtos e serviços que dão capacidade à rede para reconhecer o
conteúdo dos aplicativos que roda através dela, permitindo uma reação e se antecipar a seus
requerimentos, designando os recursos necessários segundo políticas preestabelecidas.
Alguns desses produtos são:
• Servidores de Conteúdo (Cache Engines),
• Distribuidores de Tráfego (Load Balancing),
• Roteadores de Conteúdo (Content Routers).
A seguir, descrevemos a função de cada um deles.

2.9.1. Servidores de Conteúdo (Cache Engines)

A função deste equipamento é colocar o conteúdo dos aplicativos o mais perto possível do
usuário que está solicitando o serviço.
Quando um usuário solicita dados de um servidor, o servidor de conteúdo copia estes dados e os
armazena localmente, de forma tal que o seguinte pedido é atendido pelo mesmo servidor de
conteúdo, evitando ter que ir novamente ao servidor de arquivos para obter esta informação.
Alguns dos benefícios desta tecnologia são: o usuário obtêm um melhor tempo de resposta por
parte da rede e o tráfego na rede diminui ao serem atendidas as solicitações de informação
localmente.

2.9.2. Distribuidores de Tráfico (Load Balancing)

Este equipamento é um LAN switch especializado que se conecta a um grupo de servidores e que
tem a capacidade de identificar qual deles é o mais indicado para atender ao pedido do usuário
em determinado momento.
Como vimos, tradicionalmente os switches operam na camada 2 (enlace de dados) do modelo
OSI e alguns são capazes de se estender até a camada 3 (Rede). Os distribuidores de tráfego
operam até nas camadas 4 a 7 (Seção, Apresentação e Aplicação), o que permite a eles
identificar com grande detalhamento que tipo de aplicativo é aquele que o usuário está solicitando
acesso. Uma vez identificado o aplicativo, esse switch consulta o grupo de servidores para
determinar qual deles é aquele que se encontra disponível para atender a tal pedido.
Desta forma, este dispositivo distribui a carga de tráfego eqüitativamente entre todos os
servidores, otimizando o serviço e melhorando o desempenho geral.

31
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.9.3. Roteadores de Conteúdo (Content Routers)

A função de um roteador é enviar os dados de um ponto a outro através do que considera que é a
melhor rota. A fórmula para calcular a rota depende do protocolo que o equipamento esteja
utilizando, mas de uma forma geral, podemos dizer que os fatores mais importantes são:
velocidade dos enlaces, congestionamento e confiabilidade do enlace.
É provável que o conteúdo que o usuário solicite esteja distribuído entre vários servidores
localizados em distintos lugares geográficos. O Roteador de Conteúdo não somente leva em
consideração os parâmetros anteriores, como também a disponibilidade dos servidores que
contêm a informação; desta forma, determina qual servidor tem capacidade suficiente para
atender à solicitação do usuário.

2.10. Padrão 802.3z Gigabit Ethernet

Em março de 1996, o comitê IEEE 802.3 aprovou o projeto de padronização 802.3z Gigabit
Ethernet. Naquele momento, mais de 54 companhias manifestaram o interesse em participar do
projeto. A aliança Gigabit Ethernet foi formada por 11 companhias: 3Com, Bay Networks, Cisco
Systems, Compaq Computer Corp., Granite Systems Inc., Intel Corporation, LSI Logic, Packet
Engines Inc., Sun Microsystems Computer Company, UB Networks e VLSI Technology.
A aliança representou um esforço de diversos fabricantes para fornecer produtos Gigabit Ethernet
interoperáveis e a criação de um padrão aberto.
O padrão IEEE 802.3z Gigabit Ethernet foi aprovado oficialmente em março de 1998.

2.11. Padrão 802.3ae 10 Gigabit Ethernet

Em março do ano 2000, aconteceu a primeira reunião da força-tarefa do IEEE para a


padronização da rede 10Gbps. Foi formado então o grupo de estudo IEEE 802.3ae. A proposta foi
trabalhada durante 2 anos, e o padrão para a rede 10Gbps foi ratificado formalmente em março
de 2002. O grupo de trabalho foi formado por diversas empresas do mercado de Networking e é
conhecido como 10 Gigabit Ethernet Alliance. Algumas das empresas dessa aliança são a 3Com,
Cisco Systems, Extreme Networks, Intel, Nortel Networks e Sun Microsystems.
Apesar de os produtos baseados na tecnologia Ethernet de 10 Gigabits já estarem no mercado há
um bom tempo, a aprovação oficial do instituto de regulamentação dá às companhias e
operadoras a garantia de que os equipamentos compatíveis com o padrão possam interoperar
sem problemas.
A última versão do protocolo Ethernet faz a transferência de dados sobre fibras 10 vezes mais
rápido do que o atual padrão Gigabit Ethernet e pode alcançar distâncias de 65 metros a 40
quilômetros.
Entre os fornecedores de switches 10 Gigabit Ethernet, estão a Cisco, Enterasys, Extreme,
Foundry, Nortel e Force10. Com preços variando de US$ 40 mil a US$ 100 mil por porta, o Gigabit
Ethernet 10 continuará sendo uma tecnologia para operadoras durante os próximos anos.
Porém, há um aspecto exclusivo na Gigabit Ethernet 10. Essa é a primeira tecnologia que o
[IEEE] padronizou na Ethernet e que foi especificamente projetada para ir além dos limites de
uma rede local, a Gigabit Ethernet 10 foi criada para levar a Ethernet de ponta a ponta em uma
rede remota.

32
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.12. Segmentação de LAN

A segmentação de uma LAN consiste em dividir uma rede muito grande em LAN’s menores e
menos congestionadas.
As principais razões para segmentar uma LAN são:

2.12.1. Manter o tráfego local

Dividir uma rede em segmentos menores reduz o tráfego. À medida que o número de hosts numa
única rede aumenta, a largura de banda também precisa aumentar. Ao segmentar a LAN,
podemos reduzir o número de hosts por rede.
O tráfego local consiste da comunicação entre hosts no mesmo segmento, então o uso da largura
de banda é substancialmente reduzido.

2.12.2. Aumentar a largura de banda disponível a cada usuário

A largura de banda é um meio físico compartilhado, cada segmento e seus usuários compartilham
a largura de banda total disponível. Por exemplo, se houver 100 usuários em um segmento de
100 Mbps, cada usuário tem em média 1Mbps da largura de banda disponível.
Se este mesmo segmento fosse dividido em 10 segmentos com os 10 usuários em cada
segmento, cada usuário teria uma média de 10 Mbps da largura de banda disponível.

2.12.3. Diminuir a quantidade de colisões

Em geral, o tráfego tende a permanecer dentro de um segmento. Assim, ao segmentarmos uma


LAN, menos tráfego é roteado para fora do segmento, e, conseqüentemente, menos estações
tentam enviar dados ao mesmo tempo, diminuindo o número de colisões.

2.12.4. Reduzir limitações de distância de LANs Ethernet

Há limitações de distância inerentes em uma rede Ethernet. Quando as limitações físicas de uma
rede são alcançadas, roteadores podem ser adicionados para criar novos segmentos, permitindo
adicionar hosts dentro da LAN.
Por exemplo, ao usarmos um meio físico com cabo UTP CAT 5 o comprimento máximo de
cabeamento nesse segmento de rede será de 100 m, o que inclui cabeamento horizontal,
cabeamento da área de trabalho, cabeamento de path cable. No entanto se usarmos cabeamento
de fibra óptica monomodo o comprimento da sua rede poderá chegar até 1000m. Então o que
limita um segmento de rede é o meio físico.

33
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.12.5. Isolar problemas da rede

Ao dividirmos a rede em segmentos menores, reduzimos o fluxo de problemas de um segmento


para o próximo. Falhas de hardware e software são alguns dos problemas que podem ser
isolados por afetar pequenos segmentos da rede.

2.12.6. Melhorar a segurança

Ao segmentarmos a LAN, o administrador da rede pode assegurar que a estrutura interna da rede
não é visível externamente, uma vez que somente um segmento é visível para o mundo exterior.

2.13. Segmentação de LAN usando Bridges e Switches

O termo bridging se refere à tecnologia na qual um dispositivo (conhecido como bridge) conecta
dois segmentos LAN. Uma bridge transmite quadros de um segmento para seu destino em outro
segmento.
Bridges são capazes de filtrar quadros baseados em qualquer campo da camada 2. Uma bridge,
por exemplo, pode ser programada para rejeitar (não enviar) todos os frames originados de um
host em particular. Além disso, filtros podem ser úteis para tratar broadcasts desnecessários, bem
como pacotes multicast.
Como apenas uma parte do tráfego é transmitida de um segmento para outro, uma bridge (ou
switch) diminui o tráfego nos segmentos conectados.
As bridges e switches criam um domínio de colisão diferente em cada uma de suas portas.

2.13.1. Os benefícios da segmentação da rede com bridges

• As bridges isolam com sucesso o tráfego entre segmentos, desse modo reduzem o tráfego em
cada segmento individual. Isso geralmente melhora o tempo de resposta da rede.
• Bridges e switches estendem o tamanho efetivo da LAN, permitindo a comunicação entre
estações distantes que anteriormente não era permitida.
• Bridges podem conectar mais que duas LANs e usar o algoritmo Spanning Tree para eliminar
loops enquanto ainda permite a conectividade e a redundância entre eles.
• Bridges podem compensar as discrepâncias de velocidade de conexões WAN e LAN por usar
capacidades de buffering. Isso é feito por armazenar os dados de entrada em buffers on-board
e enviá-los sobre o link serial numa taxa que o link serial possa suportar.

34
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.14 Segmentação de LAN usando switches

Switches são dispositivos da camada link de dados (camada 2) que, como as bridges, habilitam
múltiplos segmentos físico LAN a serem interconectados dentro de uma única rede maior.
Como as bridges, switches enviam dados baseado nos endereços MAC. No entanto a operação
de switching é executada por hardware ao invés de por software, como nas bridges, gerando um
desempenho melhor.
Switches podem usar duas técnicas de switching: store-and-forward ou cut-through.
A técnica de store-and-forward é a técnica de switching na qual o switch recebe todo o frame em
seu buffer antes de enviá-lo para a porta de saída. Essa técnica é mais lenta mas evita que o
equipamento transmita um frame com erro, pois o FCS é o último campo do quadro.
A técnica cut-through envia o frame tão logo receba o endereço MAC de destino no cabeçalho do
frame. Isso dá um melhor desempenho, mas não evita a transmissão de frames com problemas.
A segmentação de LANs divide os usuários dentro de dois ou mais segmentos de rede
separados, reduzindo o número de usuários que compartilham a mesma largura de banda. Cada
segmento forma um domínio de colisão diferente.
Switches têm a inteligência para monitorar o tráfego e compilar tabelas de endereços, os quais
permitem enviar pacotes diretamente para portas específicas na LAN.
Switches também usualmente provêm serviço no-blocking, o qual permite que múltiplas
conversações (tráfego entre duas portas) ocorram simultaneamente.
Switches podem ser usados para segmentar rede dentro de grupos de trabalhos virtuais
logicamente definidos (VLANs). Essa segmentação lógica, chamada de VLAN (Virtual LAN),
permite uma grande flexibilidade no projeto, administração e gerenciamento de redes locais.
A segmentação lógica fornece importantes benefícios na administração da LAN, na segurança e
no gerenciamento de broadcast da rede.
A performance superior de transferência de dados, alta densidade da porta, baixo custo por porta,
e uma maior flexibilidade tem contribuído para o crescimento do uso de switches como tecnologia
substituta das bridges e um complemento para a tecnologia de roteamento nas redes locais
atuais.

2.14.1. Os benefícios da segmentação da rede com switches

• Diferentemente dos hubs e repetidores, switches permitem que múltiplos fluxos de dados
passem simultaneamente.
• Switches são usados para interconectar múltiplos segmentos LAN. Switching provê
comunicação dedicada e livre de colisão entre dispositivos da rede.
• Os switches reduzem o número de colisões nos segmentos da rede porque ele provê largura de
banda dedicada para cada segmento.
• Cada segmento conectado a uma porta do switche está em um domínio de colisão separado.
• Os switches provêem excelente performance para usuários individuais por alocar largura de
banda dedicada para cada porta do switch (por exemplo, cada segmento da rede). Esta técnica
é conhecida como microssegmentação. Numa LAN Ethernet o switch melhora a largura de

35
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

banda por separar domínios de colisões e seletivamente transferir o tráfego para os segmentos
apropriados.
• Switches podem agrupar portas individuais em grupos lógicos chamados VLANs, assim
restringindo o domínio broadcast as portas designadas da VLAN. Comunicação entre VLANs
requer um roteador.

2.15. Token Ring / IEEE 802.5

A rede Token Ring foi originalmente desenvolvida pela IBM na década de 1970. O protocolo token
ring da IBM deu origem a uma versão normalizada, vindo a ser especificada como IEEE 802.5. O
protocolo IEEE 802.5 permite a transmissão de dados a velocidades de 4 ou 16 Mbps. O
protocolo token ring é o segundo mais utilizado em LANs depois do protocolo Ethernet.
A rede Token Ring especifica uma topologia física em estrela, com todas as estações finais
ligadas a um dispositivo chamado multistation access unit (MSAU). Em contraste, IEEE 802.5 não
especifica uma topologia, embora na prática todas as implementações IEEE 802.5 são baseadas
em estrela. Outras diferenças existem, incluindo o tipo de meio (IEEE 802.5 não especifica o tipo
de meio, embora a rede IBM Token Ring usa fio par trançado) e o tamanho do campo de
informação de roteamento.
A seguir um resumo das especificações da rede Token Ring e IEEE 802.5:

IBM Token
Ring network IEEE 802.5

Data rates 4.16 Mbps 4.16 Mbps

260 (shielded
Stations/segment twisted pair) 250
72 (unshielded
twisted pair)

Topology Star Not specified

Media Twister pair Not specified

Signaling Baseband Baseband

Access method Token passing Token passing

Encoding Differential Differential


manchester manchester

Figura 24 - Especificações da rede Token Ring e IEEE802.5

As estações na rede IBM Token Ring são diretamente conectadas ao MSAUs, que podem ser
conectados entre si para formar um grande anel. Patch cables conectam MSAUs a outros

36
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

MSAUs, enquanto lobe cables conectam MSAUs a estações. A figura a seguir ilustra essa
situação:

MSAU MSAU
Ring Ring Ring Ring
in 1 2 3 4 5 6 7 8 out in 1 2 3 4 5 6 7 8 out

Stations Stations

Patch
MSAU cables MSAU
Ring Ring Ring Ring
in 1 2 3 4 5 6 7 8 out in 1 2 3 4 5 6 7 8 out

Lobe
cables

Stations Stations

Figura 25 - Uma rede Token Ring

2.15.1. Funcionamento da rede Token Ring

A rede Token Ring usa um padrão especial de frame, chamado de token, para evitar colisões de
dados entre computadores que pretendem enviar mensagens ao mesmo tempo. Quando uma
estação deseja transmitir um frame, ela tem de se apoderar do token e removê-lo do anel, antes
de transmitir. Como só existe um token, apenas uma estação pode transmitir em um determinado
instante. Essa é uma rede chamada determinística.
Neste tipo de redes sempre existe um frame circulando entre as estações. Quando o computador
pretende enviar uma mensagem insere uma informação no frame vazio, o que pode consistir
somente na mudança de um 0 para 1 de um bit nesse frame. Em seguida, é inserida a mensagem
e os dados para endereçamento do destinatário.
O frame é examinado por cada computador, até que chega a vez do destinatário da mensagem
que copia então a mensagem muda o bit do token para 0. Quando o frame chega de novo ao
emissor este ao ver que o bit do token está a 0 sabe que a mensagem foi recebida e copiada,
removendo então a mensagem do frame.
O frame continua a circular vazio, pronto para ser usado por outro computador que necessite
enviar uma mensagem.
Podemos comparar esse processo com uma corrida em revezamento. Os corredores passam o
bastão um para o outro e aquele que está de posse do bastão é o que tem permissão para correr.
Os outros vão esperar até que ele complete todo o seu percurso, aí o bastão será transferido para
o próximo corredor e assim sucessivamente até que todos tenham corrido.
Quando o tráfego for leve, o token passará a maior parte do tempo circulando em torno do anel.
Ocasionalmente, uma estação se apoderará dele, transmitirá um frame e, em seguida, enviará um
novo token.

37
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Entretanto, quando o tráfego for pesado, de forma que haja uma fila em cada estação, assim que
uma estação finalizar sua transmissão e regenerar o token, a estação seguinte verá e removerá o
token. Dessa forma, a permissão para transmitir gira uniformemente pelo anel, em uma seqüência
de revezamento. Desta forma, a eficiência da rede pode se aproximar a 100 por cento quando o
tráfego estiver pesado.
A figura a seguir mostra a arquitetura lógica de uma rede Token Ring.

Token
A C

D
B

A C
Dados

D
B

Dados
A C
Token

D
Figura 26 - Redes Token Ring

Diferente as redes CSMA/CD (como a Ethernet), as redes de passagem de token são


determinísticas, o que significa que é possível calcular o tempo máximo da passagem antes de
qualquer estação ser capaz de transmitir. Essas características e outras de segurança tornam as
redes Token Ring ideais para aplicações no qual o atraso previsível e operação robusta da rede
são importantes.

38
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.15.2. Sistema de prioridade

As redes Token Ring usam um sistema de prioridade sofisticado que permite certas estações
com prioridade mais elevadas a usarem a rede mais freqüentemente. Os frames Token Ring
possuem dois campos que controlam a prioridade: o campo prioridade e o campo reserva.
Apenas estações com prioridade igual ou maior que prioridade contida no token pode capturar o
token. Depois que o token é capturado e alterado com a informação, apenas estações com
prioridade maior que a estação que está transmitindo pode reservar o token para a próxima
passagem em torno da rede.
Quando o próximo token é gerado, ele inclui a prioridade mais elevada da estação que o
reservou. As estações que aumentam o nível de prioridade devem restabelecer a prioridade
anterior depois de completar sua transmissão.
A figura a seguir ilustra o uso de prioridades em redes Token Ring.

D D

A a C A b C

P=3

B
B

D D

P=3
A c C C
A d

B B

D
D

A e C
A f C
P=3
P=0
B
B

Figura 27 - Prioridades em redes Token Ring

2.15.3. Mecanismos de gerenciamento de falhas

A rede Token Ring emprega vários mecanismos para detectar e compensar falhas na rede. Por
exemplo, uma estação na rede Token Ring é designada active monitor. Essa estação pode ser
qualquer estação na rede. Ela envia periodicamente um frame de controle

39
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

(“active-monitor-present “) para informar as outras estações que existe uma estação active
monitor no anel.
Para detectar uma condição de perda de token, a estação active monitor usa um temporizador de
frame, que é maior do que o tempo gasto por um token para percorrer o anel. O temporizador é
reiniciado a cada passagem de token ou de um frame válido. Se o temporizador estourar, a
estação active monitor envia um token de prioridade 0.
Para detectar um frame de dados persistente, a estação active monitor ativa o bit M (= 1) em todo
frame de dados que passar por ela pela primeira vez. Se a estação active monitor detectar a
existência de um frame com o bit M em 1, ela conclui que a estação transmissora falhou na
absorção do frame. A estação active monitor absorve, então, o frame e transmite um token de
prioridade 0.
A topologia estrela da rede IBM Token Ring também contribui para a confiabilidade da rede.
Porque toda informação na rede é vista pelo MSAUs ativo, esses dispositivos podem ser
programados para verificar e ver ser há problema e seletivamente remove estações do anel, se
necessário.
Um algoritmo Token Ring chamado beaconing detecta e tenta reparar certas falhas de rede.
Quando uma máquina percebe que há uma interrupção no anel, ela emite um alarme para a
máquina acima dela. Essa máquina, ao receber o sinal de alarme, emite também um alarme, para
a máquina acima e também responde à máquina anterior que recebeu o pedido de alarme. Esse
processo continua até que uma das máquinas não responda ao pedido de alarme – essa será a
máquina responsável pela interrupção do anel. Detectando a máquina problemática, a rede se
autoconfigurará para excluí-la. Caso todas as máquinas respondam corretamente ao pedido de
alarme e o pedido dê uma volta completa no anel (isto é, a máquina que gerou o alarme recebe o
mesmo pedido de alarme vindo da máquina anterior a ela no anel), isso significa que o anel já foi
restabelecido e que a rede pode voltar a operar corretamente. A figura a seguir ilustra esse
mecanismo:

A B C D

A B C D

A B C D
Figura 28 - Mecanismo de gerenciamento de falhas do token ring

40
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.15.4. Formato do FrameToken Ring

Token Ring e IEEE 802.5 suportam dois tipos básicos de frame: token e data/command. O frame
token é utilizado para determinar qual estação do anel deverá ganhar o direito de utilizar o meio
para transmitir frames de informação e o frame data/command contém informações a serem
trocadas entre as estações.
O frame token tem 3 bytes de tamanho e é composto por: Start delimiter, que marca o ínicio do
frame; Access Control, que é um campo de controle; e End delimiter, que marca o final do frame.

1 1 1 6 6 >0 4 1 1

Start Access Frame Destination Source End Frama


Data FCS
delimiter control control address address delimiter status

Token

Start Access End


delimiter control delimiter

Figura 29 - Formato do frame Token Ring

q Campos do Frame Token


Os três campos do frame token ilustrados na Figura anterior são resumidos abaixo:

u Start delimiter (SD)


Alerta cada estação da chegada de um token (ou frame data/command). Contém um padrão
Manchester diferencial (HH ) para distinguir dos bits de dados.

u Access-control byte (AC)


Composto de bits de prioridade (PPP), bits de reserva (RRR), bit de token (T) e o bit monitor (M)
usado pela estação active monitor para determinar se um frame está circulando no anel sem-fim.

u End delimiter (ED)


Sinaliza o final do frame token ou data/command. Esse campo também contém um bit (E) para
indicar um frame danificado e um bit de frame intermediário (I) para indicar que é o último frame
de uma seqüência de frames. Contém um padrão Manchester diferencial (LL ) para distinguir dos
bits de dados.

q Campos do frame Data/Command


Os frames data/command têm os mesmos três campos que os frames Token, mais outros.
Os campos do frame data/command são descritos abaixo:

u Start delimiter (SD)


Alerta cada estação da chegada de um token (ou frame data/command). Contém um padrão
Manchester diferencial (HH ) para distinguir dos bits de dados.

41
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

u Access-control byte (AC) –


Seqüência de 8 bits com o formato ‘PPPTMRRR’ que contém as informações de controle de
permissão do token. Os bits de prioridade (PPP) indicam a permissão corrente. O bit de token (T)
é igual a ‘0’ na transmissão de um token, e igual a ‘1’ na transmissão de um frame de informação.
O bit monitor (M) usado pela estação active monitor para impedir que um frame com prioridade
maior que 0 circule indefinidamente no anel, impedindo que as estações transmitam frames de
baixa prioridade. Os bits de reserva (RRR) indicam a permissão reservada. Quando a estação
deseja reservar uma prioridade (mais alta que a corrente) ela altera os valores dos bits RRR ao
copiar o frame.

u Frame-control (FC)
Seqüência de oito bits que possui o formato ‘FFZZZZZZ’. Os bits FF indicam se o se o frame
contêm dados (FF=’00’) ou informação de controle (FF = ‘11’). Os bits ‘ZZZZZZ’ indicam o tipo de
frame de controle sendo transmitido.

u Destination and source addresses


Conjunto de 2 ou 6 bytes que identifica o receptor e o transmissor.

u Data
O campo de dados pode ser de qualquer tamanho, inclusive nulo. Este campo pode ser utilizado
tanto para transmitir informações (frame de dados), quanto informações de controle (frame de
controle).

u Frame-check sequence (FCS)


O campo FCS contém um verificador de redundância cíclica (CRC - Cyclic Redundancy Check). O
CRC é determinado pelo transmissor, aplicando um cálculo matemático nos bits da mensagem.
Ao receber o frame o receptor reaplica a função matemática sobre os bits recebidos. Se o valor
calculado do CRC coincidir com o valor recebido no campo FCS, então o frame é considerado
íntegro. Caso contrário o receptor solicita ao transmissor para reenviar o frame.

u End delimiter (ED)


Sinaliza o final do frame token ou data/command. Esse campo também contém um bit (E) para
indicar um frame danificado e um bit de frame intermediário (I) para indicar que é o último frame
de uma seqüência de frames. Contém um padrão Manchester inválido (LL ) para distinguir dos
bits de dados.

u Frame Status (FS)


Seqüência de oito bits que indica o status do frame e possui o formato ‘ACrrACrr’. Os bits ‘r’ são
reservados para uso futuro. A estação transmissora envia frames com os bits A e C no nível ‘0’.
Quando uma estação recebe um frame e reconhece o seu endereço, ela repete o frame com os
bits A = ‘1’. Mesmo reconhecendo o endereço a estação de destino pode aceitar ou não o frame.
Se aceitar, os bits C são colocados no nível ‘1’, caso contrário permanecem em ‘0’. Quando a
estação transmissora recebe seu frame de volta (após uma volta completa no anel) ela verifica os
campos A e C para determinar se a transmissão teve sucesso ou não.

42
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.16 FDDI (Fiber Distributed Data Interface)

A rede FDDI foi desenvolvida pelo comitê de padrões X3T9.5 da American National Standards
Institute (ANSI) na década de 1980. O objetivo era desenvolver uma interface de dados de alta
velocidade baseada no uso de fibra ótica. A escolha de fibra ótica como meio de transmissão era
justificada pela alta taxa de transmissão, à epoca de 100 Mbps.
A escolha da arquitetura em anel era justificada pela facilidade de ligação ponto a ponto em fibra
ótica e pelo excelente desempenho oferecido pelo anel com passagem de permissão (Token ring
multiple-token), uma variação do padrão IEEE 802.5 para a velocidade de 100 Mbps.
Depois de completar a especificação FDDI, a ANSI submeteu a FDDI ao International
Organization for Standardization (ISO), o qual criou uma versão internacional da FDDI que é
completamente compatível com a versão padronizada da ANSI.
A FDDI é freqüentemente usada como tecnologia de backbone e para conectar computadores de
alta velocidade a uma LAN.
A FDDI especifica o uso de dois anéis para as conexões físicas. O tráfego em cada anel viaja em
direções opostas. Fisicamente, os anéis consistem em duas ou mais conexões ponto a ponto
entre estações adjacentes. Um dos dois anéis da FDDI é chamado de anel principal; o outro é
chamado de anel secundário. O anel principal é usado para transmissão de dados, enquanto o
anel secundário é normalmente usado como sobressalente.
A figura a seguir mostra uma rede FDDI:

Primary

Secondary

FDDI

WAN
Concentrator

Figura 30 - Redes FDDI

2.16.1. Meios de transmissão do FDDI

O FDDI usa a fibra ótica. No entanto, é possível construir redes similares a FDDI usando o cobre,
neste caso são redes chamadas de Copper-Distributed Data Interface (CDDI).
A fibra ótica tem várias vantagens sobre o cobre. Particularmente, a segurança, disponibilidade e
desempenho. Um meio físico que emite sinais elétricos (cobre) pode ser escutado e assim

43
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

permitir acesso não autorizado aos dados que estão sendo transmitidos. Além disso, a fibra é
imune a interferências eletromagnéticas.
O FDDI pode utilizar os dois tipos de fibra ótica: single-mode (monomodo) e multimode
(multímodo). O mode é o raio de luz que entra na fibra em um determinado ângulo. A fibra
multimode usa LED com dispositivo de geração de luz, enquanto que a fibra single-mode
geralmente usa lasers.
Na fibra multimode a luz incide na fibra em vários feixes, com diferentes ângulos de incidência,
desse modo se propaga pela fibra através de diferentes caminhos. Este tipo de fibra está sujeita
ao fenômeno da dispersão modal.
A dispersão modal é um fenômeno responsável pelas maiores limitações da taxa de transmissão.
Ele se refere ao fato de que os diferentes raios de luz incidentes na fibra percorrem diferentes
caminhos até chegarem ao destino. Dessa forma, cada raio percorrerá caminhos com distâncias
diferentes causando a sua chegada em momentos distintos. Isso pode causar interferência entre
pulsos distintos e conseqüente perda de informação. Por essa razão, a fibra multimode é
geralmente usada para conectividade dentro de um edifício ou num ambiente geográfico contido.
Na fibra single-mode o núcleo é tão pequeno que praticamente só há espaço para um
determinado ângulo de incidência (mode). A luz viaja praticamente em linha reta.
Deste modo, a fibra single-mode é capaz de uma conectividade de alta performance em grandes
distâncias, por isso é geralmente usada para conectividade entre edífícios e em ambientes que
são geograficamente mais dispersos.
A figura a seguir mostra os dois tipos de fibra ótica.

Laser
light
source
Single mode

LED
light
source
Multimode

Figura 31 - Tipos de FO

2.16.2. Especificações FDDI

O FDDI especifica a camada física e a subcamada MAC do modelo de referência OSI. O FDDI
não é uma especificação única, mas sim uma coleção de quatro especificações separadas, cada
qual com a sua função específica.
Combinadas, essas especificações têm a capacidade de prover conectividade de alta velocidade
entre protocolos das camadas superiores como o TCP/IP e IPX, e o meio, como o cabeamento de
fibra ótica.

44
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

As quatro especificações FDDI são:

q Media Access Control (MAC)


Define como o meio é acessado, incluindo:
o formato de quadro;
o tratamento de token;
o endereçamento;
o algoritmo para calcular uma verificação de redundância cíclica e
o mecanismos de recuperação de erros.

q Physical Layer Protocol (PHY)


Define procedimentos de codificação/decodificação de dados, incluindo os requisitos de clocking
e enquadramento.

q Physical-Medium Dependent (PMD)


Define as características do meio de transmissão, incluindo:
o link de fibra óptica;
o níveis de energia;
o taxas de erro de bit;
o componentes ópticos;
o conectores.

q Station Management (SMT)


Define a configuração de estação FDDI, incluindo:
o configuração do anel;
o recursos de controle de anel;
o remoção e inserção de estação;
o inicialização;
o recuperação e isolamento de falha;
o agendamento;
o estatísticas.
O FDDI é similar ao Ethernet IEEE 802.3 e Token Ring IEEE 802.5 na sua relação com modelo
OSI. Seu objetivo primário é prover conectividade entre as camadas superiores OSI e o meio
usado para conectar dispositivos da rede.

45
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

2.16.3. Tipos de estações de rede

O FDDI permite quatro tipos de dispositvos:


SAS (single-attachment station): O dispositivo SAS é conectado somente ao anel primário
através de um concentrador. Uma das principais vantagens do SAS é que uma falha ou queda de
energia de qualquer dispositivo SAS não terá qualquer efeito sobre o anel.
DAS (dual-attachment station): O dispositivo SAS é conectado a dois anéis e possui uma porta
A e outra B, como mostrado na figura a seguir:

Primary Primary

Port A Port B

Secondary Secondary

FDDI DAS
Figura 32 - DAS

SAC (single-attached concentrator): O concentrador SAC é conectado a apenas um anel e


possui uma porta S e várias portas M (Master), às quais estações e/ou concentradores são
conectados.
DAC (dual-attached concentrator): O concentrador é conectado a ambos os anéis e possui uma
porta A e outra B para conexão ao duplo anel e portas M, às quais estações e/ou concentradores
são conectados.

2.16.4. Mecanismos de tolerância a falhas no FDDI

q Duplo Anel (Dual Ring)


O FDDI especifica o uso de dois anéis de fibra ótica para as conexões físicas. O tráfego em cada
anel viaja em direções opostas, um dos anéis transmite os dados no sentido horário e o outro, no
anti-horário.
Um dos anéis é chamado de anel primário e é por ele que passam as informações, o segundo
(anel secundário) é usado como backup não sendo utilizado até que ocorra interrupção no anel
primário. Caso se utilizem os dois anéis para transporte de dados, a capacidade da rede passa
para 200 Mbps, e a distância máxima diminui para 100 km.

46
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

FDDI

Concentrator

DAS

SAS SAS

Figura 33 - Os dois anéis de FO do FDDI

Se uma estação falhar ou for desligada, ou se o cabo estiver danificado, o duplo anel torna-se
automaticamente um anel único, evitando o segmento danificado, como mostra a figura a seguir.

Station 1

MAC

B A

Station 4 Ring wrap Ring wrap Station 2

A B
MAC MAC
B A

A B

Falled station

Station 3

Figura 34 - FDDI isolando um nó com problema

As operações da rede continuam para as restantes estações. Dados continuam sendo


transmitidos no anel FDDI sem impacto de performance.
Quando ocorre uma falha no cabo, como mostra a figura a seguir, a estação emenda o anel. As
operações da rede continuam para as restantes estações.

47
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Station 1

MAC

B A

Station 4 Ring wrap Station 2

A B
MAC MAC
B A

Falled wiring Ring wrap

A B

MAC

Station 3

Figura 35 - FDDI em caso de falha do cabo

Deve notar-se que a FDDI prevê tolerância à falhas contra um único erro. Quando dois ou mais
erros acontecem, o FDDI cria segmentos em dois ou mais anéis independentes que estão
impossibilitados de comunicar entre si.

q Comutadores ópticos (Switch Optical)


Um comutador óptico mantém a estrutura do duplo-anel contínuo se um dispositivo no anel duplo
falhar. Eles são usados tanto para evitar a segmentação do anel quanto para eliminar estações
com falha do anel. O comutador óptico executa esta função através do uso de espelhos ópticos
que passam a luz diretamente do anel para o dispositivo de DAS durante a operação normal. No
caso de uma falha do dispositivo de DAS, como um desligamento, o comutador óptico passará a
luz por si mesmo usando espelhos internos e assim manterá a integridade do anel.
O funcionamento desse equipamento é mostrado a seguir:

48
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Station 1

Station 1
Failed station
B A

A B

Optical by pass switch


Optical by pass switch “by passed configuration”
“normal configuration”
Ring does not wrap
Station 4 Station 2 Station 4 Station 2

A A A A

B B B B

A B A B

Station 3 Station 3
Figura 36 - Comutador ótico

q Dual Homing
Dispositivos críticos, como roteadores ou mainframes, podem usar uma técnica de tolerância a
falhas chamada dual homing para prover redundância adicional e ajudar a garantir a operação.
Nesses casos, o dispositivo critico é ligado a dois concentradores.
Um par de links de concentradores é considerado como link ativo; o outro par é como passivo. O
link passivo permanece no modo backup até que o link ativo (ou o concentrador para o qual ele
está ligado) tenha uma falha. Nesse caso, o link passivo automaticamente se torna o ativo e a
comunicação continua.
Essa característica é mostrada na figura a seguir.

49
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Concentrator Concentrator

File servers Routers


Figura 37 - Dual Homing no FDDI

2.16.5. Formato do frame FDDI

O formato do frame FDDI é similar ao formato do frame Token Ring, como mostrado na figura a
seguir:

Start Frame Destination Source End Frame


Preamble control address Data FCS delimiter status
delimiter address

Token

Start Frame End


Preamble control delimiter
delimiter

Figura 38 - Formato do frame FDDI

Os campos de um quadro FDDI são os seguintes:


Preâmbulo – Sequência única que prepara cada estação para o próximo quadro.
Delimitador de início – Indica o início do quadro por empregar um padrão de sinalização que o
diferencia do resto do quadro.

50
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Controle de quadro – Indica o tamanho dos campos de endereço, independentemente de o


quadro conter dados síncronos ou assíncronos, entre outras informações de controle.
Endereço de destino – Contém um endereço unicast (singular), multicast (grupo) ou broadcast
(cada estação). Assim como Ethernet e Token Ring, os endereços de destino são de 6 bytes.
Endereço de origem – Identifica a única estação que enviou o quadro. Assim como Ethernet e
Token Ring, os endereços de destino são de 6 bytes.
Dados – Controla a informação ou as informações destinadas a um protocolo da camada
superior.
Frame check sequence (FCS) – Preenchida pela estação de origem com um cyclic redundancy
check (CRC) calculado, valor dependente do conteúdo do quadro (como Token Ring e Ethernet).
A estação de destino calcula novamente o valor para determinar se o quadro pode ter sido
danificado em trânsito. Se isso ocorrer, o quadro é descartado.
Delimitador de fim – Contém símbolos únicos, que não são dados e que indicam o final do
quadro.
Status do quadro – Permite à estação de origem determinar se ocorreu um erro e se o quadro foi
reconhecido e copiado por uma estação receptora.

2.17. Copper Distributed Data Interface

O Copper Distributed Data Interface (CDDI) é a implementação dos protocolos FDDI usando o fio
de cobre.
Semelhante a FDDI, o CDDI fornece taxas de dados a 100 Mbps e usa a arquitetura de duplo anel
para prover redundância. O CDDI suporta 100 metros de distância entre a estação e o
concentrador.
O CDDI foi definido pelo comitê ANSI X3T9.5. O padrão CDDI tem o nome oficial de Twisted-Pair
Physical Medium-Dependent (TP-PMD). Ele também é referido como Twisted-Pair Distributed
Data Interface (TP-DDI), mais consistente com o termo Fiber Distributed Data Interface (FDDI).
O CDDI é consistente com as camadas físicas e de acesso ao meio definidas pelo padrão ANSI.
O padrão ANSI reconhece apenas dois tipos de cabos para CDDI: STP (shielded twisted pair) e
UTP (unshielded twisted pair). O cabeamento STP tem impedância de 150-ohm e adere as
especificações EIA/TIA 568 (IBM Type 1). O UTP (categoria 5) é composto por pares de fios
sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura
externa, ele adere às especificações EIA/TIA 568B.

51
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

FDDI Media Access Control (MAC)

FDDI
Station
FDDI physical layer (PHY) Management
(SMT)

Twister-pair Single-mode Multimode


wire PMD fiber PMD fiber PMD

Specification for CDDI


Figura 39 - Especificação do CDDI

3. Camada 3 – Rede

3.1. Sistemas autônomos

Devido à grande quantidade de problemas ocorridos com o crescimento das redes pelo mundo, a
Internet começou a se dividir em sistemas autônomos. Cada sistema autônomo é formado por um
grupo de redes e roteadores administrado por diferentes organizações que estão conectadas à
Internet.
Nos Sistemas Autônomos existe um roteador encarregado de informar aos outros sistemas
autônomos o conteúdo de suas redes.
A Internet é uma coleção de segmentos de rede que são ligados para facilitar o compartilhamento
das informações.
Quando uma LAN, MAN ou WAN se expandir, poderá tornar-se necessário ou conveniente para o
controle do tráfego na rede dividi-la em pedaços menores chamados de segmentos de rede (ou
apenas segmentos). O resultado é que a rede torna-se um grupo de redes, cada uma exigindo um
endereçamento separado.
Para que cada segmento de rede ou cada sistema autônomo troque informação é necessário que
estes sistemas autônomos troquem tabelas de roteamento. Existem protocolos de roteamento que
trabalham apenas entre sistemas autônomos, sendo padrão o protocolo BGP4 (Border Gateway
Protocol version 4). Esses protocolos de roteamento são classificados de EGP (Exterior Gateway
Protocol).

52
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Protocolos de roteamento que trabalham dentro de um sistema autônomo como por exemplo RIP
(Routing information protocol), IGRP(Inter-Gateway Routing Protocol ) ou OSPF (Open Shortest
Path First) são classificados de IGP (Interior Gateway Protocol.)

Sistema autônomo Sistema autônomo


1 2

Router
Router Router

Figura 40 - Sistemas autônomos

3.2. Endereçamento IP

A função da camada de rede é encontrar o melhor caminho através da rede. Para fazer isso, ela
usa dois métodos de endereçamento: endereçamento contínuo e endereçamento hierárquico. Um
esquema de endereçamento contínuo atribui a um dispositivo o próximo endereço disponível. Um
exemplo de um esquema de endereçamento contínuo seria um sistema de numeração de
identificação de um chassi de automóvel. Os endereços MAC, vistos anteriormente, funcionam da
mesma maneira.
O Internet Protocol (IP) é a implementação mais comum de um esquema de endereçamento de
rede hierárquico. À medida que as informações fluem pelas camadas do modelo OSI, os dados
são encapsulados em cada camada. Na camada de rede, os dados são encapsulados dentro de
pacotes também conhecidos como datagramas.

53
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Rede 1 Rede 2 Rede 3

192.168.2.100 192.168.3.100

192.168.1.100 192.168.1.101

Figura 41 - Endereçamento hierárquico

O pacote/datagrama da camada 3, corresponde ao campo dados da camada 2, que são


encapsulados em quadros.
O pacote IP consiste em dados de camadas superiores mais um cabeçalho IP. O cabeçalho IP
contém os seguintes campos:
Versão – Indica a versão de IP usada atualmente (4 bits)
Tamanho do cabeçalho IP (HLEN): indica o tamanho do cabeçalho do datagrama em palavras
de 32 bits (4 bits)
Tipo de serviço – Especifica o nível de importância que foi atribuído por um determinado
protocolo de camada superior (8 bits)
Tamanho total – Especifica o tamanho total do pacote IP, incluindo dados e cabeçalho, em bytes
(16 bits)
Identificação– Contém um número inteiro que identifica o datagrama atual (16 bits)
Flags – Um campo de 3 bits onde os dois bits de ordem inferior controlam a fragmentação: um bit
especificando se o pacote pode ser fragmentado e o segundo especificando se o pacote é o
último fragmento em uma série de pacotes fragmentados (3 bits)
Deslocamento de fragmento – O campo que é usado para ajudar a juntar fragmentos de
datagramas (13 bits)
Time-to-live – Mantém um contador que diminui gradualmente, por incrementos, até zero,
momento em que o datagrama é descartado, evitando que os pacotes permaneçam infinitamente
em loop (8 bits)
Protocolo – Indica que protocolo de camada superior receberá os pacotes de entrada depois
que o processamento do IP tiver sido concluído (8 bits)
Checksum do cabeçalho– Ajuda a assegurar a integridade do cabeçalho IP (16 bits)

54
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Endereço de origem – Especifica o nó de envio (32 bits)


Endereço de destino – Especifica o nó de recebimento (32 bits)
Opções – Permite que o IP suporte várias opções, como segurança (tamanho variável)
Dados – Contêm informações da camada superior (tamanho variável, máximo de 64 Kb)
Enchimento – Zeros adicionais são adicionados a esse campo para assegurar que o cabeçalho
IP seja sempre um múltiplo de 32 bits

3.3. O endereço IP

O endereço IP é representado por um número binário de 32 bits. Os endereços IP são


normalmente escritos como números decimais com pontos (notação decimal com pontos). Tal
forma de escrita divide os 32 bits do endereço em quatro octetos (um octeto é um grupo de 8
bits). O valor decimal máximo de cada octeto é 255, pois o maior número binário de 8 bits é
11111111. Esses bits, da esquerda para direita, têm os valores decimais 128, 64, 32, 16, 8, 4, 2 e
1. Somados, eles totalizam 255.
A figura a seguir ilustra a composição de um endereço IP:

Endereço IP

11111111 11111111 11111111 11111111

32 bits

Figura 42 - O endereço IP

Em um endereço IP podemos identificar que parte identifica a rede à qual o host pertence e que
parte identifica o host dentro daquela rede.
O número de rede de um endereço IP identifica a rede à qual um dispositivo esteja conectado. A
parte do host de um endereço IP identifica o dispositivo específico nessa rede. Como os
endereços IP consistem em quatro octetos separados por pontos, no endereçamento conhecido
como classfull, ou seja, sem a utilização de sub-redes, um, dois ou três desses octetos podem ser
usados para identificar o número de rede. De forma semelhante, até três desses octetos podem
ser usados para identificar a parte do host de um endereço IP.
As próximas seções detalharão como podemos identificar a parte rede e host (e eventualmente da
sub-rede) de um endereço IP.

55
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

3.4. Classes de rede

Os endereços IP’s são divididos em cinco grupos, chamados de classes. As classes de


endereçamento IP são as seguintes:

Classe Finalidade

A Endereçamento de hosts em uma rede

B Endereçamento de hosts em uma rede

C Endereçamento de hosts em uma rede

D Multicasting

E Reservado para uso futuro


Tabela 4 - Classes de endereços IP

Os primeiros bits do primeiro octeto de cada endereço IP determina a qual classe o endereço
pertence. Observe a tabela a seguir:

1° Octeto iniciando com Classe

0 A

10 B

110 C

1110 D

1111 E
Tabela 5 - Regra para definição de classes

Analisemos o endereço IP 68.10.15.80. Para descobrirmos a que classe de endereçamento IP ele


pertence, devemos passar o primeiro octeto, 68, para a notação binária. Assim, 68 em binário é
01000100. Comparando com a tabela anterior, notamos que se o primeiro bit do primeiro octeto é
0, o endereço IP pertence à classe A. Assim, o endereço IP 68.10.15.80 é da classe A.
Outro exemplo: o endereço IP 200.144.80.56. Passando 200 para binário temos 11001000.
Comparando novamente com a tabela anterior, descobrimos que se os primeiros bits do primeiro
octeto são 110, o endereço IP é da classe C.
A tabela a seguir classifica os endereços IP’s, de acordo com a regra anteriormente explicada, em
intervalos de acordo com a classe:

56
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Classes Mascara
endereços padrão Intervalo
IPs de sub-rede

A 255.0.0.0 1 - 126*

B 255.255.0.0 128 - 191

C 255.255.255.0 192 - 223

D Não Atribuído 224 - 239

E Não Atribuído 240 - 255

O endereço 127.0.0.1 e reservado para endereço


de loop back
Tabela 6 - Intervalo de IP’s de acordo com a classe

Ainda por definição, as classes de endereços IP’s já têm as quantidades de octetos que são
destinadas para identificação da rede e do host. A tabela a seguir mostra essas definições:

Classe Octetos para Quantidade de Octetos para Quantidade de


Rede redes hosts hosts
A 1 (8 bits) 28 = 256 3 (24 bits) 224 – 2
=16.777.214
in0B 2 (16 bits) 216 = 65.536 2 (16 bits) 216 – 2 = 65.534
C 3 (24 bits) 224 =16.777.216 1 (8 bits) 28 - 2 =254
Tabela 7

Mas por que na quantidade de hosts subtraímos 2? A explicação é simples. Há dois endereços
que não podem ser utilizados para identificação de hosts: o endereço de rede e o endereço de
broadcast.
O endereço de rede é, por definição, aquele em que todos os bits destinados para identificação
do host estão setados em 0. Esse endereço identifica a rede como um todo e não pode ser
utilizado para endereçar um host. Por exemplo, o endereço 10.0.0.0, em binário, ficaria:

00001010 00000000 00000000 00000000

Rede Host

Podemos notar que os três octetos destinados à identificação do host têm todos os bits iguais à
zero. Portanto, o endereço 10.0.0.0 é um endereço de rede e não pode ser utilizado para
identificar um host.

57
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O endereço de broadcast é, por definição, aquele em que todos os bits destinados para
identificação do host estão setados em 1. Esse endereço é usado para comunicação em
broadcast, ou seja, é usado para enviar uma mensagem a todos os hosts que pertencem à
mesma rede. Por exemplo, o endereço IP 172.16.255.255, em binário, ficaria:

10101100 00010000 11111111 11 111111

Rede Host

Podemos notar que os dois octetos destinados à identificação do host têm todos os bits iguais à
1. Portanto, o endereço 172.16.255.255 é um endereço de broadcast e não pode ser utilizado
para identificar um host.

3.5. Endereços IP Privativos – RFC 1918

Há alguns endereços em cada classe de endereços IP que não são atribuídos a hosts na Internet.
Esses endereços são chamados de endereços privativos. Os endereços privativos podem ser
usados para endereçamento em redes locais que usam a técnica de Network Address Translation
(NAT) ou um servidor proxy, para se conectar a uma rede pública; ou por hosts que não estão
conectados à Internet.
O endereço privativo pode ser usado junto com um servidor de tradução de endereço de rede
(NAT, Network Address Translation). Um servidor NAT ou um servidor proxy fornecem
conectividade a todos os hosts em uma rede que tenha relativamente poucos endereços públicos
disponíveis. Conforme estabelecido, todo o tráfego com um endereço de destino dentro de um
dos intervalos de endereços privativos NÃO será roteado na Internet.
A figura a seguir mostra quais são os endereços privativos, que estão definidos na RFC 1918 1:

Os seguinter intervalos estão disponíveis para


endereçamento privativo

10.0.0.0 - 10.255.255.255

172.16.0.0 - 172.31.255.255

192.168.0.0 - 192.168.255.255
Figura 43 - Endereços IP privativos

————————————————————
1
A RFC 1918 pode ser consultada na Internet: http://www.rfc-editor.org

58
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

3.6. As máscaras de sub-redes

Os administradores de rede às vezes precisam dividir logicamente as redes, especialmente as


grandes, em redes menores. Essas divisões menores são chamadas de sub-redes e fornecem
flexibilidade de endereçamento. O principal motivo para se usar sub-redes é reduzir o tamanho de
um domínio de broadcast. Os pacotes broadcasts são mensagens enviadas a todos os hosts em
uma rede ou sub-rede.
A máscara de sub-rede não é um endereço IP. Ela serve para determinar que parte de um
endereço IP é destinada para identificação da rede e que parte é destinada para a identificação
dos hosts.
Uma máscara de sub-rede tem o tamanho de 32 bits e tem 4 octetos, da mesma forma que um
endereço IP. Ela pode ser escrita no formato decimal com pontos, como por exemplo
255.255.255.0 ou notação por contagem de bits. A notação por contagem de bits consiste em
converter a notação decimal com pontos para a base binária e contar quantos bits dos 32 que
compõem a máscara são iguais a 1. Por exemplo, a máscara 255.255.0.0, em binário é igual à
11111111 11111111 00000000 00000000, ou seja, temos 16 bits iguais a 1. Nesse caso a
máscara é de 16 bits. Se temos a rede 172.16.0.0 com a máscara 255.255.0.0, poderíamos dizer
o mesmo simplesmente usando a notação por contagem de bits da seguinte forma: 172.16.0.0/16.
No entanto, a máscara de rede (ou sub-rede) tem um comportamento padrão para que possa
definir que parte do IP é rede e que parte é host. Para isso, basta transformarmos a máscara e o
endereço IP da base decimal para a base binária e a parte do endereço IP que identifica a rede é
aquela que coincide com os bits iguais a 1 na máscara em notação binária. A parte igual a zero é
a destinada à identificação do host.
Por exemplo, analisemos o endereço 10.15.255.100 com máscara 255.0.0.0. O primeiro passo é
passar esses dois números para a base binária, conforme mostrado a seguir:

10.15.255.100 = 00001010 00001111 11111111 01100100


255.0.0.0 = 11111111 0000000 00000000 00000000
Após isso, devemos alinhar as notações binárias e, onde terminam os bits 1 da máscara é a
demarcação entre o que identifica a rede (e também a sub-rede) e o que identifica o host. Veja no
exemplo a seguir:

IP: 00001010 00001111 11111111 01100100


Rede: 11111111 00000000 00000000 00000000

Rede Host

Ou seja, nesse exemplo o primeiro octeto (8 bits = 256 redes), 10, é usado para identificar a rede.
Já os três últimos octetos (24 bits = 16.777.214 hosts) são utilizados para identificar host.
Em nenhum momento até aqui falamos sobre a máscara de sub-rede. Ou seja, para definirmos a
que classe um endereço IP pertence não precisamos saber qual é a máscara. Nem tampouco
para saber quantos octetos de determinada classe são destinados para a rede ou host
precisamos saber disso.

59
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

No entanto, da definição de classes de endereçamento IP anteriormente vista, bem como da


definição de máscara de rede, podemos inferir que as máscaras de rede padrão para as classes
são:

Classe Máscara em notação decimal Máscara em notação binária


A 255.0.0.0 11111111 00000000 00000000 00000000
B 255.255.0.0 11111111 11111111 00000000 00000000
C 255.255.255.0 11111111 11111111 11111111 00000000
Tabela 8

Como dito anteriormente, algumas vezes a divisão lógica somente pela rede não é suficiente. Em
alguns casos se faz necessária a divisão em segmentos lógicos menores, chamados de sub-rede.
Para isso, devemos “tomar emprestados” alguns bits do campo destinado à identificação do host
nos endereços IP’s classfull. Quantos bits pegar emprestados? Isso depende dos requisitos do
problema.
Analisemos um exemplo. Suponhamos que temos uma rede interna com endereçamento 10.0.0.0
com a máscara padrão 255.0.0.0 e que queremos dividir essa rede em 4 sub-redes, sendo que
cada sub-rede deve suportar a mesma quantidade de hosts.
Para resolvermos essa situação, devemos analisar os requisitos. O único requisito deste caso é
que precisamos dividir a rede em 4 sub-redes. Para isso, precisamos descobrir quantos bits são
necessários para se obter 4 sub-redes. Se pegarmos um bit do campo hosts, conseguimos fazer
21=2 sub-redes. Ou seja, o número de sub-redes que podem ser criadas é dado pelo número 2
elevado à quantidade de bits.

Qde Sub-redes = 2Qde bits emprestados

Assim, para obtermos 4 sub-redes, precisamos de 2 bits emprestados, pois 22=4, exatamente o
que queremos.
Agora para determinarmos a máscara de sub-rede, devemos seguir estas etapas:
Expressar a máscara da sub-rede na forma binária.

255 . 0 . 0 . 0
11111111 0000 0000 0000000 00000000
Host
Rede

60
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Para descobrirmos a máscara de rede, devemos pegar os dois bits mais à esquerda do campo
hosts para identificação da sub-rede. Assim teríamos o seguinte:

11111111 11 000000 00000000 00000000

Rede Sub Host


Rede

Ou seja, agora temos 8 bits destinados à identificação da rede (2 8 = 256 redes), 2 bits para a
sub-rede (22 = 4 sub-redes) e 22 bits (2 22 -2 = 4.194.302 hosts em cada sub-rede) para o host.
Para encontrarmos a máscara dessa sub-rede em notação decimal com pontos basta agrupar os
bits em grupos de oito e converter da base binária para a base decimal. Assim, o número decimal
11111111 11000000 00000000 00000000 seria igual a 255.192.0.0 na notação decimal. Desta
forma, essa máscara em notação por contagem de bits seria uma máscara de 10 bits. A solução
para o cenário suposto seria uma rede 10.0.0.0/10.

Substitua a parte da rede e da sub-rede do endereço composto somente por 1s.


160 . 168 . 0 . 0
10100000 . 101101000 . 0000000 . 0000000
11111111 . 1111111 . 1111
Endereço que identifica a rede– Bits que foram pegos emprestados da parte de host

Substitua a parte do host do endereço somente por 0s.


160 . 168 . 0 . 0
10100000 . 101101000 . 0000000 . 0000000
11111111 . 1111111 . 11110000 . 0000000
Bits que restaram para a de host

Como última etapa, converta a expressão binária novamente na notação decimal com ponto e
realize uma operação AND entre os valores binários para determinar os endereço de sub-rede e
máscara de sub-rede.

160 . 168 . 0 . 0
10100000 . 101101000 . 00000000 . 0000000 Endereço IP
11111111 . 1111111 . 11110000 . 0000000 Mascara de sub-rede 255.255.240.0
10100000 . 101101000 . 0000000 . 0000000 Endereço da 0º sub-rede 160.168.0.0

10100000 . 101101000 . 00010000 . 0000000 Endereço IP


11111111 . 1111111 . 11110000 . 0000000 Mascara de sub-rede 255.255.240.0
10100000 . 101101000 . 00010000 . 0000000 Endereço da 1º sub-rede 60.168.16.0

61
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

10100000 . 101101000 . 00100000 . 0000000 Endereço IP


11111111 . 1111111 . 11110000 . 0000000 Mascara de sub-rede 255.255.240.0
10100000 . 101101000 . 00100000 . 0000000 Endereço da 2º sub-rede 60.168.32.0

Neste exemplo pegou-se 4 bits emprestados do campo de host em um endereço classe B, sendo
assim você terá:
2 4 = 16 sub-redes sendo que 14 são válidas
2 12 = 4096 host em cada sub-rede sendo 4094 válidos

3.7. VLSM – Variable-Length Subnet Masking

Quando usamos subnets, dividimos uma rede em diversas sub-redes do mesmo tamanho, ou
seja, cada sub-rede criada tem o mesmo número de hosts. Suponhamos que se divida uma rede
classe C, usando 4 bits para subnet, tendo, portanto, 24 - 2=14 hosts em cada uma das 16
sub-redes criadas. No entanto, se das 16 sub-redes, somente uma tenha 14 hosts e todas as
demais 4, a perda de espaço de endereçamento é considerável.
Para preservar esse espaço de endereçamento, é possível definir sub-redes de tamanho variável,
técnica conhecida como VLSM (Variable-Length Subnet Masking). VLSM é, conceitualmente, uma
extensão da técnica de subnetting. Com VLSM, é possível que uma mesma rede classe C, por
exemplo, seja dividida em sub-redes contendo 14, 30 e 62 endereços para host.
Para fazermos isso, o primeiro passo é definir as máscaras para cada sub-rede. A máscara
255.255.255.240 utiliza 4 bits para designar a sub-rede e comporta até 14 hosts. A máscara
255.255.255.224 utiliza 3 bits para sub-rede e endereça até 30 hosts. A terceira máscara,
255.255.255.192, utiliza 2 bits para sub-rede e endereça até 60 hosts. Assim, já possuímos as
três máscaras que devemos utilizar.
A estratégia agora é determinar como dividir a rede classe C e associar corretamente as
máscaras desejadas. Observe a figura a seguir, que mostra alguns arranjos possíveis para esta
situação:

62
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

192.168.1.0 192.168.1.0
192.168.1.16
192.168.1.32
192.168.1.48
192.168.1.64
192.168.1.80
192.168.1.96
192.168.1.112 192.168.1.112
192.168.1.128
192.168.1.144
192.168.1.160

192.168.1.192

192.168.1.224

192.168.1.240
Tabela 9 - Uso do VLSM

No exemplo da esquerda da figura anterior, temos as seguintes sub-redes: 192.168.1.0/27,


192.168.1.32/27, 192.168.1.64/28, 192.168.1.80/28, 192.168.1.96/28, 192.168.1.112/28,
192.168.1.128/26 e 192.168.1.192/26, ou seja, temos 2 redes com máscara 255.255.255.192, 4
sub-redes com máscara 255.255.255.240 e 2 sub-redes com máscara 255.255.255.224.
Já no exemplo da direita, há as seguintes sub-redes: 192.168.1.0/28, 192.168.1.16/27,
192.168.1.48/26, 192.168.1.112/27, 192.168.1.144/28, 192.168.1.160/26, 192.168.1.224/28 e
192.168.1.240/28, as mesmas quantidades de sub-redes do exemplo anterior.
É importante ressaltar que o importante ao usar VLSM é garantir que não haverá sobreposição
das diversas sub-redes, ou seja, devemos ter o cuidado de que os endereços de uma sub-rede
não avancem nos limites de outra sub-rede. Isso aconteceria se utilizássemos a sub-rede
192.168.1.64 com máscara 255.255.255.224 ao invés da máscara correta 255.255.255.240, pois
o intervalo de endereços válidos dessa sub-rede seria de 192.168.1.65 192.168.1.94, sobrepondo
à sub-rede 192.168.1.80/28.
As sub-redes podem ser arranjadas da maneira que melhor convier ao administrador da rede,
mantendo sempre em mente a questão da sobreposição de sub-redes.

3.8. Comunicação entre redes

Depois de ter determinado o esquema de endereçamento para uma rede, você deve escolher o
método para atribuir endereços aos hosts. Essencialmente, existem dois métodos para atribuir
endereços IP - endereçamento estático e dinâmico. Independentemente do esquema de
endereçamento usado, duas interfaces não podem ter o mesmo endereço IP.

63
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

3.8.1. Endereçamento estático

Se atribuir os endereços IP estaticamente, você deverá ir a cada dispositivo e configurá-lo com


um endereço IP. Esse método requer que você mantenha registros muito meticulosos, porque
podem ocorrer problemas na rede se usar endereços IP duplicados. Alguns sistemas
operacionais, como o Windows 95 e o Windows NT, enviam uma solicitação ARP para verificar se
há um endereço IP duplicado ao tentar inicializar o TCP/IP. Se uma duplicata for descoberta, os
sistemas operacionais não vão inicializar o TCP/IP e vão gerar uma mensagem de erro. Manter os
registros é importante também, porque nem todos os sistemas operacionais identificam endereços
IP duplicados.

q Comandos para configuração de endereço IP em roteadores Cisco


O roteador é um equipamento que possui várias interfaces de rede, cada qual pertencente a uma
sub-rede ou rede diferente e, conseqüentemente, com um IP específico. Para configurar um
endereço IP em uma interface, devemos utilizar o endereçamento estático necessariamente.
Para se configurar o endereço IP em uma interface de rede, deve-se executar os seguintes
passos:

Passo Comando
Entrar no modo de configuração global Router# configure terminal
Entrar no modo de configuração da Router(config)# interface serial
interface, digitando o nome da interface a 0
ser configurada
Configurar o endereço IP e a respectiva Router(config-if)# ip address
máscara de rede 10.0.0.1 255.255.255.0
Tabela 10

3.8.2. Endereçamento dinâmico

Existem alguns métodos diferentes que você pode usar para atribuir endereços IP
dinamicamente. Os principais são descritos nesta seção.

q RARP
Para um sistema computacional enviar e receber datagramas é preciso que ele possua um
endereço de rede IP de 32 bits que o identifique. Em condições normais o endereço IP fica
armazenado na memória da máquina, carregado após o boot. Quando a máquina não possui um
disco para inicialização do sistema (estação diskless) para carregar o seu endereço IP, a imagem
de memória daquela estação fica armazenada no servidor.
Cada máquina com uma placa de rede possui uma identificação única e que praticamente não se
repete. Esta identificação é uma seqüência de bits, gravado no chip da placa, que é utilizada
como endereço físico na rede (MAC address). A estação diskless utiliza um protocolo que permite
a obtenção do endereço IP fazendo uso do endereço físico da placa. Este protocolo é o RARP.

64
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O RARP é uma adaptação do protocolo ARP [RFC826] e apresenta o seguinte formato de


mensagem:

0 8 16 24 32
Tipo de Hardware Tipo de Protocolo

HLEN PLEN OPERAÇÃO

SENDER HA (0 - 3)

SENDER HA (4 - 5) SENDER IP (0 - 1)

SENDER IP (2 - 3) TARGET HA (0 - 1)

TARGET HA (2 - 5)

TARGET IP (0 - 3)
Tabela 11 - Formato da mensagem RARP

Para que o RARP funcione, é necessário pelo menos um servidor RARP, que possui informações
de mapeamento de todas as estações da rede.
A exemplo do ARP, a mensagem RARP trafega na rede encapsulada no formato de dados de um
quadro.
Da mesma forma que o ARP, o RARP envia uma mensagem broadcast solicitando o endereço IP.
Estes endereços solicitados são pesquisados nas tabelas dos servidores sendo então devolvida
uma mensagem RARP contento a informação solicitada.
Caso haja mais de um servidor RARP, um deles é determinado como prioritário, onde será feita a
primeira pesquisa. Se dentro de um intervalo de tempo não houver respostas, outros servidores
iniciarão a pesquisa.
A partir deste momento a máquina só utilizará o RARP novamente se for feita uma reinicialização
do sistema. Com isso, fica evidente algumas desvantagens deste protocolo:
Como o RARP opera num nível mais baixo, ele utiliza um acesso direto ao hardware de rede, com
isso torna-se muito complicado para um programador de aplicativos configurar um servidor.
Ele também subutiliza o quadro, pois poderia carregar mais informações úteis para a
configuração do cliente sem “custo adicional”.
Pelo fato de o RARP utilizar um endereço de hardware para identificar o equipamento, ele não
pode ser aplicado em redes que atribuem esses endereços dinamicamente.
A principal vantagem de possuir diversas máquinas funcionando como servidores RARP é tornar
o sistema mais confiável. Se um servidor estiver desativado, ou excessivamente sobrecarregado
para responder, um outro responderá à solicitação. Assim, é muito mais provável que o serviço
esteja disponível.
No entanto esta forma de funcionamento pode gerar problemas quando uma máquina difunde
uma solicitação RARP, a rede poderá sofrer sobrecarga se todos os servidores tentarem
responder. Em uma Ethernet, por exemplo, utilizar servidores RARP múltiplos aumenta o número
de colisões.
Para evitar respostas múltiplas e simultâneas, há pelos menos duas possibilidades, e ambas
envolvem o aumento do intervalo entre as respostas.
A cada máquina que faz solicitações RARP é atribuído um servidor principal. Em circunstâncias
normais, somente o servidor principal da máquina responde à sua solicitação RARP.

65
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Todos os servidores que não sejam principais recebem a solicitação, mas apenas registram seu
tempo de chegada. Se o servidor principal não estiver disponível, a máquina original fará um
intervalo para aguardar uma resposta e, a seguir, difundir novamente a solicitação. Sempre que
um servidor, que não seja o principal, receber uma segunda cópia de uma solicitação RARP em
um curto espaço após a primeira ele responde.
A segunda solução utiliza um esquema semelhante, mas tenta impedir que todos os servidores
não-principais transmitam respostas simultaneamente. Cada máquina não-principal que receber
uma solicitação calcula um intervalo aleatório e, a seguir, envia uma resposta. Em circunstâncias
normais, o servidor principal responde imediatamente e com intervalos entre as respostas
sucessivas, de modo que há pouca probabilidade de que cheguem ao mesmo tempo. Quando o
servidor principal não está disponível, a máquina solicitante sofre um pequeno retardo antes que
uma resposta seja recebida. Escolhendo os intervalos com cuidado, o projetista assegura que as
máquinas solicitantes não difundiram antes de receber uma resposta.

Endereço IP

ARP RARP

Endereço Físico
Figura 44 - Diferença entre os protocolos ARP e RARP

A figura anterior ilustra a diferença entre os protocolos ARP, que faz o mapeamento de um
endereço IP para um endereço MAC, e o protocolo RARP que, dado um endereço MAC, tenta
descobrir o endereço IP correspondente.

q O BOOTP
As deficiências encontradas no RARP foram solucionadas com a criação do BOOTP (Bootstrap
Protocol).
Por utilizar o UDP para trafegar suas mensagens, ele pode ser usado por uma aplicação de forma
mais simples que o RARP. Ele também é mais eficiente que este protocolo por embutir em sua
mensagem outras informações importantes para a inicialização do host.
Diferente da comunicação RARP, a comunicação BOOTP se processa na camada de rede. A
estação cliente lança a sua solicitação na rede utilizando um endereço IP de difusão (endereço IP
de broadcast). Os servidores BOOTP serão os únicos a reconhecer e responder também por
difusão.
Esta forma de resposta é utilizada pelo fato de o cliente não possuir, ainda, o seu endereço IP
para confirmar o recebimento, tornando impossível a resposta em unicast.
O BOOTP permite várias respostas e processa sempre a primeira. Caso haja perda de
datagramas, utiliza-se uma técnica de TIMEOUT para retransmissão.

66
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A figura a seguir representa um pacote BOOTP:

0 8 16 24 31
OP HTYPE HLEN HOPS
TRANSACTION IDENTIFIER
SECONDS ELAPSED UNUSED
CLIENT IP ADDRESS
YOUR IP ADDRESS
SERVER IP ADDRESS
ROUTER IP ADDRESS
CLIENT HARDWARE ADDRESS (16 OCTETS)
..
.
SERVER HOST NAME (64 OCTETS)
..
.
BOOT FILE NAME (128 OCTETS)
..
.
VENDOR-SPECIFIC AREA (64 OCTETS)
..
.
Tabela 12 - Formato do pacote BOOTP

Cada campo numa mensagem BOOTP tem um tamanho fixo e tais campos são descritos a
seguir:
O campo OP especifica se a mensagem é um pedido ou uma resposta.
Nos campos HTYPE e HLEN especificam o tipo de hardware de rede e o comprimento do
endereço físico.
No campo HOPS especifica quantos servidores fizeram o forward (encaminhamento) da
mensagem.
No campo TRANSACTION IDENTIFIER, fornece um valor que o cliente pode usar para
determinar se uma resposta entrada corresponde ao seu pedido.
No campo SECONDS ELAPSED, especifica quantos segundos decorreram desde que se iniciou
o boot.
Se um computador conhece o seu endereço IP (usando RARP por ex.), ele deve preencher o
campo CLIENT IP ADDRESS, no seu pedido.
Os campos seguintes são utilizados nas mensagens de resposta, com informação para a máquina
cliente que está fazendo o boot.
O servidor usa o campo YOUR IP ADDRESS para indicar o endereço IP que deve ser utilizado
pelo host.
Os campos SERVER IP ADDRESS e SERVER HOST NAME são usados para fornecer
informação sobre endereço e nome do servidor que está fornecendo as informações ao cliente.
O campo ROUTER IP ADDRESS contém informação sobre o endereço IP do default gateway.
O servidor pode colocar no campo BOOT FILE NAME o nome do arquivo que contém a imagem
de boot pedida. Depois disso o cliente pode carregar essa imagem usando por exemplo. o
protocolo de transferência de arquivos TFTP. Isso é necessário caso a estação não possua um
sistema operacional local para carregar.

67
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

q DHCP
O DHCP (Dynamic Host Configuration Protocol) é um protocolo de Internet para automatizar a
configuração de computadores que usam o protocolo TCP/IP.
O DHCP pode ser usado para atribuir automaticamente os endereços IP, mas também outros
dados. O DHCP evita ter de configurar manualmente uma grande quantidade de endereços,
computador a computador. O DHCP não é utilizado para configurar roteadores.
O DHCP é especificado pela IETF -(Internet Engineering Task Force) por meio dos RFCs
(Requests For Comments) 1533, 1534, 1541 e 1542.
O DHCP usa o UDP como seu protocolo de transporte. O cliente envia mensagens para o
servidor na porta (67). O servidor envia mensagens para o cliente na porta (68).
O DHCP é uma extensão do BOOTP. Há duas diferenças primárias entre o DHCP e o UDP:
O DHCP define mecanismos através do qual atribuem aos clientes um endereço IP por tempo
limitado, permitindo o uso deste mesmo endereço IP a outro cliente quando o primeiro host
(cliente) não estiver usando mais.
O DHCP provê mecanismos para o cliente obter outros parâmetros de configurações IP
necessários para operar em uma rede TCP/IP, como servidor DNS e WINS.
Como administrador de uma rede, podemos utilizar três mecanismos usados para atribuir um
endereço IP a um host cliente, através de um servidor DHCP. Esses mecanismos são:

u Distribuição automática
Esse tipo de atribuição utiliza o serviço DHCP, que atribui um endereço IP permanente ao cliente.
Quando o cliente se conecta pela primeira vez na rede, é atribuído a ele um endereço
permanente. A diferença entre a distribuição manual e a distribuição automática é que nesta não é
necessária uma especificação do equipamento que utilizará determinado endereço. Ele é
atribuído de forma automática.

u Distribuição dinâmica
O DHCP atribui um endereço IP ao cliente por um período limitado de tempo. Periodicamente é
necessária a atualização dessa locação. Com essa configuração, é possível utilizar o mesmo
endereço IP por diferentes equipamentos em momentos diferentes. Para isso é preciso que o
primeiro a solicitar o endereço, deixe de utilizá-lo. Quando o outro equipamento solicitar ao
servidor DHCP um endereço IP poderá ser fornecido o mesmo endereço deixado pelo primeiro.

u Distribuição manual
O endereço IP dos clientes é atribuído pelo administrador, o DHCP transporta o endereço para o
cliente. Para isso é necessária a associação de um endereço existente no banco do servidor
DHCP ao endereço MAC do adaptador de rede do cliente. Esse endereço atribuído ao
equipamento não poderá ser utilizado por outro, a não ser que eles utilizem a mesma placa de
rede.
Alguns dos parâmetros de configuração disponíveis são:
· Máscara de sub-rede (Subnet Mask).
· Roteador ou default gateway.
· Domínio (Domain).
· Servidor de nome de domínio (DNS).

68
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

u Servidor DHCP
O servidor DHCP deve ser configurado pelo administrador da rede para disponibilizar aos seus
clientes endereços IP em uma das três formas descritas anteriormente: Distribuição automática,
Distribuição dinâmica e Distribuição manual. Para tanto, ele alimenta um banco com os endereços
da sua sub-rede que serão fornecidos de forma automática. Alguns computadores deverão ter os
seus endereços IP fixos.
Nas configurações, será estabelecido o prazo de locação de um endereço. Esse prazo pode
variar de horas a dias ou simplesmente ser ilimitado. Essa decisão irá depender da rede em que o
DHCP está servindo e das necessidades de um determinado equipamento.

u Cliente DHCP
Um cliente DHCP é um equipamento que está configurado para solicitar a um servidor DHCP um
endereço IP.
Alguns equipamentos na rede devem possuir endereços IP fixos, já configurados na própria
máquina, em função dos serviços que eles disponibilizam na rede. Essas máquinas não são
consideradas como clientes DHCP.
Um cliente DHCP pode passar por seis estados de aquisição, listados abaixo e que serão
explicados mais adiante:
· INICIALIZA
· SELECIONA
· SOLICITA
· LIMITE
· RENOVA
· VINCULA NOVAMENTE
O que define em que estado se encontra o cliente é a mensagem que ele envia para um dos
servidores DHCP da sua rede.

u Forma de funcionamento do protocolo DHCP


De uma forma simples, o cliente envia uma requisição ao servidor (opcionalmente com o seu
endereço IP sugerido). O servidor responde com o endereço IP disponível. Em seguida, o cliente
envia uma requisição ao servidor selecionado solicitando suas opções de configuração.
Finalmente o servidor responde ao endereço IP fornecido anteriormente ao cliente com as opções
de configuração como a sua máscara de rede. Se há um roteador entre o cliente e o servidor, o
roteador deve usar o agente BOOTP.

69
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A figura a seguir descreve como uma típica seção DHCP trabalha:

DHCPDISCOVER
O Cliente solicita o
endereço IP e outras
configurações.

DHCPOFFER
Servidor envia
endereço IP
disponível.

DHCP DHCP
DHCPREQUEST
CLIENT O Cliente aceita o
endereço IP e solicita
SERVER
as outras
configurações.

DHCPPACK
Servidor responde com
o endereço IP enviado
anteriormente e as
outras opções de
configuração.

Figura 45 - Funcionamento do DHCP

A seguir, descrevemos cada uma das fases do processo de requisição DHCP.

INICIALIZA
Em uma seção típica, quando o cliente inicializa pela primeira vez, ele transmite uma mensagem
DHCPDISCOVER para todos os servidores DHCP em seu segmento local a fim de adquirir as
configurações de inicialização na rede. Após o envio dessa mensagem, o cliente passa para o
estado SELECIONA.

SELECIONA
O cliente permanece aguardando a resposta dos servidores DHCP que receberam o
DHCPDISCOVER. Se o servidor estiver no mesmo segmento, pode responder com uma
mensagem de DHCPOFFER que inclua o IP ADDRESS disponível e outros parâmetros tais como
a máscara de rede.
Se o servidor estiver em um outro segmento, um agente BOOTP pode ser usado no roteador para
transportar o pedido para esse segmento. Uma vez que o cliente recebe esta mensagem
responde com uma mensagem DHCPREQUEST e então entra o estado SOLICITA.

SOLICITA
O servidor selecionado recebe a mensagem DHCPREQUEST e responde então com uma
mensagem DHCPACK que contém os parâmetros da configuração. Nesse momento, ele entra no
estado LIMITE.

70
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

LIMITE
Se o cliente não mais necessita do endereço IP, o cliente emite uma mensagem de
DHCPRELEASE ao usuário. Dessa forma, o cliente não mais poderá enviar datagramas IP
utilizando-se do endereço que possuía e passa para o estado INICIALIZA.

RENOVA
Ao receber um DHCPACK, o cliente adquire a informação do período de locação do endereço. De
posse dessa informação, ele inicializa três temporizadores. Eles são utilizados para controlar os
períodos de renovação, revinculação e do fim da locação. O servidor pode especificar o valor de
cada temporizador. Não havendo essa especificação o cliente utiliza os valores padrões, que são
de 50%, 85% e 100%, respectivamente.
Quando o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação.
Se o cliente quiser estender o seu tempo de aluguel, o cliente emite um DHCPREQUEST ao
servidor. Nesta mensagem, o cliente ajusta o campo ‘ciaddr ‘ com seu endereço IP atual, mas não
inclui o ‘server identifier‘ na mensagem.
O servidor responde com uma mensagem DHCPACK que inclui a duração do aluguel. Neste
momento o cliente tem readquirido com sucesso seu endereço e a nova duração do aluguel.

VINCULA NOVAMENTE
Se o servidor já alocou o endereço IP, ele emitirá um DHCPNAK. O cliente deve então executar
uma verificação para certificar-se que o endereço IP está correto, talvez usando o ARP no
segmento local.
Se o cliente detectar que o endereço já está em uso no segmento local, então ele emitirá uma
mensagem de DHCPDECLINE e o processo começa outra vez.
Se o cliente receber um DHCPNAK do servidor após ter emitido o DHCPREQUEST, então o
processo será reiniciado outra vez.
A figura a seguir ilustra todas as fases apresentadas anteriormente, dando uma visão geral de
todo o processo.

71
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

DHCPNAK Restart

INIT- INIT
REBOOT
DHCPNAK
Send Send
Discard Offer
DHCPREQUEST DHCPDISCOVER
DHCPNAK DHCPNAK
(not accepted) Lease expired
REBOOTING Send SELECTING Halt Network
DHCPDCLINE

DHCPACK Select offer, send


Record lease DHCPREQUEST DHCPOFFER
REQUESTING
Set timers T1, T2 collect replies
DHCPACK
Record lease
DHCPOFFER
set T1, T2 DHCPNAK
Discard
REBINDING Halt
BOUND DHCPACK Network
Record
lease,
Set T1, T2 T2 Expires
DHCPOFFER, Broadcast
DHCPACK, DHCPREQUEST
DHCPNAK RENEWING
Discard T1 expires
Send DHCPREQUEST
to leasing server

Initializing - Blue
Rebooting - Red
Lease Reneval - Green

Figura 46 - Fases de funcionamento do DHCP

u Formato da mensagem DHCP


O servidor DHCP poderá responder tanto às solicitações BOOTP, quanto DHCP, pois ambas
possuem o mesmo formato. Isso torna o serviço mais flexível.
A figura a seguir mostra o formato da mensagem DHCP:

OP HTYPE HLEN HOPS


ID DE TRANSAÇÕES
SEGUNDOS FLAGS
ENDEREÇO IP DO CLIENTE
SEU ENDEREÇO IP
ENDEREÇO IP DO SERVIDOR
ENDEREÇO IP DO ROTEADOR

ENDEREÇO DE HARDWARE DO CLIENTE (16


OCTETOS)

NOME DO HOST DO SERVIDOR (64 OCTETOS)


NOME DO ARQUIVO DE PARTIDA (128 OCTETOS)

OPÇÕES (VARIÁVEL)
Tabela 13 - Formato da mensagem DHCP

72
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A tabela a seguir descreve os campos da mensagem DHCP:

CAMPO INFORMAÇÕES
OP Numa mensagem DHCP, uma solicitação e uma resposta
possuem os mesmos campos. O que as diferenciam é o
conteúdo deste campo. A informação um indica uma
solicitação, a informação dois indica uma resposta.
HTYPE Informa o padrão de rede utilizado pelo adapatador de rede.

HLEN Informa o tamanho do endereço MAC do adaptador de rede.

HOPS Quantidade de roteadores pelos quais a mensagem deverá


passar.
ID DE TRANSAÇÕES Número de identificação da mensagem.

SEGUNDOS Quantidade de tempo em segundos desde que o cliente fez


a inicialização.
FLAGS Utilizado para "setar" opções especiais de resposta às
solicitações.
ENDEREÇO IP DO CLIENTE Em uma solicitação o cliente informa o seu endereço IP
(possível quando o cliente conhece o seu endereço).
SEU ENDEREÇO IP Utilizado pelo servidor para enviar informação do endeerço
IP disponível para o cliente que solicitou.
ENDEREÇO IP DO SERVIDOR Preenchido pelo cliente quando ele quer obter uma
informação de um servidor específico.
ENDEREÇO IP DO ROTEADOR Preenchido pelo servidor para informar ao cliente o
endereço IP do roteador da rede local.
END. DE HARDWARE DO Informação do endereço MAC do cliente.
CLIENTE
NOME DO HOST DO SERVIDOR Quando esses campos não são utilizados para enviar as
informações pertinentes a cada um (nome do servidor e
informação do sistema operacional que será inicializado no
cliente) o DHCP utiliza-o rementendo informações adicionais
transformando-os em campo de OPÇÕES, otimizando assim
a utilização da mensagem.
NOME DO ARQUIVO DE Nome do arquivo que contém a imagem de memória da(s)
PARTIDA estação(ões) correspondente(s).

OPÇÕES Esse campo é utilizado para informar que tipo de resposta


ou solicitação DHCP (DHCPDISCOVER, DHCPOFFER etc.)
está sendo enviado para o cliente ou para o servidor.
Tabela 14 - Descrição dos campos da mensagem DHCP

73
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

u Vantagens da utilização do protocolo DHCP


Um servidor DHCP faz com que o endereçamento a máquinas seja um processo dinâmico.
Normalmente, um novo usuário da rede solicita ao gerenciador um endereço IP válido. Esse
usuário pode precisar desse endereço apenas esporadicamente ou até temporariamente.
Contudo, enquanto o endereço é atribuído a uma máquina, ninguém mais pode usá-lo.
Outro problema solucionado pelo uso do DHCP é quando os usuários se tornam móveis e levam
suas máquinas com eles. Se alguém move o seu computador pessoal de uma rede do prédio para
outra, o endereço antigo poderá não funcionar na nova rede local. Com o DHCP, o cliente recebe
um endereço IP válido na rede onde ele está atualmente conectado.
Com o DHCP, os endereços IPs são atribuídos automaticamente conforme a necessidade e
depois liberados quando não são mais necessários. O processo é bem simples. Um servidor
DHCP possui um grupo de endereços válidos que pode atribuir aos clientes. Quando o sistema de
um cliente inicia, ele envia uma mensagem na rede solicitando um endereço.
Cada servidor DHCP (podem existir vários) responde com um endereço IP e informações de
configuração. O cliente recolhe as ofertas e seleciona um endereço válido, enviando de volta a
confirmação para o servidor. Todos os servidores DHCP recebem a confirmação do cliente. O
servidor DHCP, cujo endereço foi selecionado pelo cliente, envia de volta uma mensagem de
reconhecimento, enquanto os demais servidores DHCP cancelam as ofertas anteriores de seus
grupos. Após o recebimento da mensagem de reconhecimento do servidor DHCP, o cliente pode
participar da rede TCP/IP.
O servidor DHCP, essencialmente, reserva o endereço para o cliente. Esta reserva pode ter um
tempo determinado de modo que as reservas sem uso sejam retornadas de forma automática ao
grupo de endereços. Se a reserva expirar, mas a máquina ainda estiver usando o endereço, o
servidor DHCP poderá renová-la, a fim de que o cliente possa continuar com o mesmo endereço.

u Configurando o IOS do roteador para enviar requisições DHCP (BOOTP)


Os roteadores, por padrão, não repassam pacotes broadcasts. Como o primeiro pacote DHCP é
uma requisição em broadcast, devemos fazer algumas configurações extras nos roteadores para
que eles possam encaminhar corretamente tais requisições.
Os produtos da CISCO que suportam DHCP são:
· Série CISCO 700 (DHCP Server)
· IOS dos roteadores CISCO (remetente BOOTP)
· Cisco Server Suite 1000 e DNS/DHCP Manager (DHCP Server)
Para configurar CISCO IOS para ser o remetente BOOTP, o comando ip helper-address
necessita ser configurado na interface que irá enviar as requisições BOOTP.
A regra geral é configurar o comando na interface de rede mais próxima do cliente. O endereço
usado no ip helper-address pode ser um endereço IP específico de um servidor ou pode ser
um endereço da rede se outros servidores DHCP estão no segmento da rede de destino. Usando
o endereço de rede permite-se que outros servidores também sejam capazes de responder às
requisições dos clientes.

74
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

DHCP
Server

10.1.1.2

10.1.1.1 DHCP
Client
Atlanta

20.1.1.1 ip helper-address 10.1.1.2

Boston

Figura 47 - Como o roteador envia as requisições DHCP

Na figura anterior, o cliente está no segmento de rede 20.1.1.0 e o servidor DHCP na rede
10.1.1.0. Nesse cenário, devemos configurar na interface Ethernet do roteador Boston o comando
ip helper-address da seguinte forma:
Boston(config)# ip helper-address 10.1.1.2

Isso permite que a requisição DHCP do cliente seja encaminhada corretamente ao servidor DHCP
10.1.1.2.

3.8.3. ARP

O protocolo ARP é usado para descobrir o endereço MAC em redes Ethernet de um sistema cujo
endereço IP já conhecemos. Suponha que você esteja no sistema A (128.6.4.194) e queira
conectar ao sistema B (128.6.4.7). O sistema A primeiro irá verificar que 128.6.4.7 está na mesma
rede. Depois o sistema A irá procurar o endereço 128.6.4.7 em sua tabela ARP, para ver se existe
e qual é o seu endereço MAC correspondente. Caso tal endereço exista na tabela, ele pega o
endereço IP correspondente ao sistema B, adiciona-o a um cabeçalho Ethernet e envia o pacote.
Mas suponha que este sistema não esteja na tabela ARP. Não há como enviar o pacote, porque
você precisa do endereço MAC. Então o seu sistema usa o protocolo ARP (Address Resolution
Protocol) para enviar uma requisição ARP. Desta forma ele solicita o endereço ARP dizendo “Eu
preciso do endereço MAC (físico) para 128.6.4.7". Essa mensagem é enviada para todos os
hosts, ou seja, essa é uma requisição em broadcast.
Quando um sistema recebe um pedido ARP destinado para ele, responderá com uma resposta
ARP dizendo como resultado “128.6.4.7 é 08.00. 20.01. 56.34". (Lembre-se que endereços MAC
(físico) são de 48 bits e podem ser representados em hexadecimal).
Seu sistema irá guardar esta informação em sua tabela ARP, que é mantida em memória RAM,
então os futuros pacotes para esse mesmo endereço poderão ir diretamente. Muitos sistemas
tratam a tabela ARP como um cache, e limpam suas entradas se estas não forem usadas em um
determinado período de tempo.
Note que as requisições ARP devem ser enviadas como broadcast. Não há como uma requisição
ARP ser enviada diretamente ao sistema correto, uma vez que você não conhece o endereço
MAC.

75
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Quando se faz um pedido ARP é usado o endereço MAC de broadcast ff:ff:ff:ff:ff:ff (broadcast de
camada 2 e não de camada 3) em numeração hexadecimal, no qual todos os 48 bits são iguais a
1, definição de endereço de broadcast também válida para o sistema de endereçamento de
camada 2.
Por convenção, todas as máquinas em uma rede Ethernet devem processar quadros com este
endereço. Então cada máquina verifica se a requisição ARP é para o seu próprio endereço IP. Se
for, ela responde. Se não, ela simplesmente ignora.
Alguns sistemas aproveitam a resposta a esses pedidos para atualizar as suas tabelas ARP,
mesmo que a requisição não seja para eles.
A figura a seguir relembra a diferença entre os protocolos ARP e RARP.

Endereço IP

ARP RARP

Endereço Físico
Figura 48 - Diferença entre os protocolos ARP e RARP

q Formato das mensagens ARP

tipo ARP Request


ARP Reply PAD
0806

Ethernet 2 28 18

end. end.
tipo dados CRC
destino origem

6 6 2 46 4

tipo ARP Request


ARP Reply PAD
0806

2 28 10
IEEE 802.3

end. end. comp DSAP SSAP cntl org


tipo dados CRC
destino origem AA AA 03 00

6 6 2 1 1 1 3 2 38 4
Figura 49 - Formato das mensagens ARP

76
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

q Funcionamento do protocolo ARP


Suponha que a máquina “A” precisa transmitir para o endereço IP 10.0.0.4. Porém, “A” não
conhece o endereço MAC do endereço da máquina destino 10.0.0.4.

(1)
A B C D

IP: 10.0.0.1 IP: 10.0.0.2 IP: 10.0.0.3 IP: 10.0.0.4


00:C0:80:23:45:11 00:C0:80:23:45:22 00:C0:80:23:45:33 00:C0:80:23:45:44
Figura 50 - Cenário para explicação do funcionamento do protocolo ARP

O computador “A” precisa descobrir o endereço MAC da interface que está configurada com o
endereço IP 10.0.0.4. Para isto, envia um quadro Ethernet usando o endereço de broadcast
contendo a seguinte mensagem ARP request: “Quem possuir o endereço MAC associado ao
endereço IP 10.0.0.4 enviar a resposta para “00:C0:80:23: 45:11”

(2)

A B C D

IP: 10.0.0.1 IP: 10.0.0.2 IP: 10.0.0.3 IP: 10.0.0.4


00:C0:80:23:45:11 00:C0:80:23:45:22 00:C0:80:23:45:33 00:C0:80:23:45:44
Figura 51 - Envio da solicitação ARP

O quadro Ethernet enviado por A irá para todas as máquinas da rede local, como mostra a figura
a seguir.

(3) (3)
(3)
A B C D

IP: 10.0.0.1 IP: 10.0.0.2 IP: 10.0.0.3 IP: 10.0.0.4


00:C0:80:23:45:11 00:C0:80:23:45:22 00:C0:80:23:45:33 00:C0:80:23:45:44
Figura 52 - Todas as máquinas na rede local recebem a requisição ARP

77
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O computador “D” ao receber este pacote percebe que alguém está requisitando o endereço MAC
associado à sua interface de rede que está configurada com o endereço IP “10.0.0.4”. O
computador “D” envia então um quadro Ethernet em unicast para 00:C0:80:23:45:11 contendo o
seguinte pacote “ARP reply”: “O endereço MAC associado ao endereço IP 10.0.0.4 é
00:C0:80:23:45:44”

(4)

A B C D

IP: 10.0.0.1 IP: 10.0.0.2 IP: 10.0.0.3 IP: 10.0.0.4


00:C0:80:23:45:11 00:C0:80:23:45:22 00:C0:80:23:45:33 00:C0:80:23:45:44
Figura 53 - Resposta da requisição ARP

O computador “A” recebe o pacote “ARP reply” e descobre que o endereço MAC associado ao
endereço IP 10.0.0.4 é “00:C0:80:23:45:44”, como mostrado na figura a seguir.

(5)

A B C D

IP: 10.0.0.1 IP: 10.0.0.2 IP: 10.0.0.3 IP: 10.0.0.4


00:C0:80:23:45:11 00:C0:80:23:45:22 00:C0:80:23:45:33 00:C0:80:23:45:44
Figura 54 - Computador A recebe o frame ARP Reply

O computador “A” envia um quadro Ethernet com endereço MAC destino “00:C0:80:23:45:44”
contendo o pacote IP com os dados desejados.

(6)

A B C D

IP: 10.0.0.1 IP: 10.0.0.2 IP: 10.0.0.3 IP: 10.0.0.4


00:C0:80:23:45:11 00:C0:80:23:45:22 00:C0:80:23:45:33 00:C0:80:23:45:44
Figura 55 - Finalmente o host A pode enviar o pacote de dados.

78
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O computador “D” recebe o quadro Ethernet enviado por A. Após o recebimento do pacote, é
retirado o conteúdo transportado: um pacote IP.

(7)

A B C D

IP: 10.0.0.1 IP: 10.0.0.2 IP: 10.0.0.3 IP: 10.0.0.4


00:C0:80:23:45:11 00:C0:80:23:45:22 00:C0:80:23:45:33 00:C0:80:23:45:44
Figura 56 - Host de destino recebe o pacote de dados

q Comandos associados ao protocolo ARP


Os sistemas operacionais possuem alguns aplicativos que mostram o conteúdo da tabela ARP
que foi dinamicamente construída e é mantida em memória. Nesta seção veremos alguns
exemplos.

Utilitário arp - Windows 98: No Windows 9X, o comando para visualizar a tabela ARP é
mostrado a seguir, bem como suas opções.
arp
-a mostra a tabela ARP corrente
-a host mostra somente a tradução de “host”
-n não resolve endereços DNS
-i interface seleciona interface
-s host MAC adiciona uma entrada permanente à tabela
-d host delete remove entrada

Verificação da tabela ARP em sistemas UNIX: em sistemas UNIX, o comando, sua saída e
parâmetros são mostrados a seguir:
shell# /sbin/arp -a
Interface: 10.0.161.50 on Interface 0x1000002
Internet Address Phisical Address Type
10.0.161.155 08-00-3e-30-35-58 dynamic
10.0.161.232 08-00-69-0c-f5-7f dynamic

Opções do Utilitário arp – UNIX:


-a mostra a tabela ARP corrente
-a host mostra somente a tradução de “host”

79
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

-n não resolve endereços DNS


-i interface seleciona interface
-s host MAC adiciona entrada à tabela
-d host delete - remove entrada
-f arquivo similar a opção -s, porém obtém entradas de um
arquivo (geralmente /etc/ethers)

Roteadores Cisco: em roteadores cisco, usamos o comando show arp para vermos a tabela
ARP.

3.9. Dispositivos da camada 3

Como já vimos anteriormente, em redes de computadores, existem dois esquemas de


endereçamento: um usa o endereço MAC, um endereço de enlace de dados (camada 2); o outro
usa um endereço localizado na camada de rede (camada 3) do modelo OSI. Um exemplo de um
endereço da camada 3 é o endereço IP. O roteador é um tipo de dispositivo de rede que
transporta os pacotes de dados entre as redes, com base nos endereços da camada 3. Um
roteador tem a habilidade de tomar decisões inteligentes no que se refere ao melhor caminho
para a entrega de dados na rede.
As bridges e os switches usam endereços MAC ou físicos para tomar decisões de
encaminhamento de dados. Os roteadores usam um esquema de endereçamento da camada 3
para tomar decisões de encaminhamento. Eles usam endereços IP, ou endereços lógicos, ao
invés de endereços MAC. Como os endereços IP são implementados no software e consultam a
rede onde um dispositivo está localizado, às vezes esses endereços da camada 3 são chamados
endereços de protocolo ou endereços de rede.
Os endereços MAC, ou endereços físicos são normalmente atribuídos pelo fabricante da placa de
rede e são codificados na placa de rede. O administrador de rede normalmente atribui endereços
IP. Na verdade, não é incomum para um administrador de rede agrupar dispositivos, no esquema
de endereçamento IP, de acordo com a localização geográfica, com o departamento ou com o
andar em um prédio. Como são implementados no software, os endereços IP são bastante fáceis
de alterar. No entanto, as bridges e os switches são usados principalmente para conectar
segmentos de uma rede. Os roteadores são usados para conectar redes separadas e para
acessar a Internet mundial. Eles fazem isso fornecendo roteamento ponto a ponto.

80
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Roteadores X Bridges
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
Atribuído pelo
3 Rede administrador da rede
Atribuído pelo fabricante
2 Enlace da placa de rede

1 Física
Bridging é uma função da camada 2. As bridges usam o Media Access Control
ou endereços de camada MAC atribuídos pelo fabricante do hardware. O
roteamento é uma função da camada 3. Os roteadores usam endereços
lógicos atribuídos pelo administrador da rede.
Figura 57 - Diferença entre roteadores e bridges

Os roteadores conectam duas ou mais redes, cada uma devendo ter um número de rede 2
exclusivo para que o roteamento tenha êxito. O número de rede exclusivo é incorporado ao
endereço IP que é atribuído a cada dispositivo conectado a essa rede.

A1
A5 A4 A3 A2

Rede A

Roteador
Figura 58 - Endereçamento lógico em uma rede

Exemplo: Uma rede tem um número de rede exclusivo A e quatro dispositivos conectados a ela.
Os endereços IP dos dispositivos são A2, A3, A4 e A5. Como a interface onde o roteador se
conecta a uma rede é considerada parte dessa rede, tal interface também deve ter um endereço
IP, neste caso A1.

————————————————————
2
Endereço ou número de rede é aquele endereço IP que identifica a rede como um todo e no qual todos os bits
destinados para identificação do host estão setados em 0.

81
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A1 B1

A5 A4 A3 A2 B2 B3 B4 B5

Rede A Rede B

Roteador
Figura 59 - A função do roteador; encaminhar pacotes entre redes diferentes.

Exemplo: Consideremos que a esse roteador há uma outra rede com um número de rede
exclusivo B. A rede B tem quatro dispositivos conectados a ela. Essa rede também se conecta ao
mesmo roteador da rede A, mas em uma interface diferente. Os endereços IP dos dispositivos
dessa segunda rede são B2, B3, B4 e B5. O endereço IP da segunda interface do roteador é B1.
Nesse cenário, se a estação A2 quiser enviar dados para a estação B3, o roteador será o
equipamento responsável por encaminhar tais dados, da rede A para a rede B.
Observe agora o próximo exemplo:

A1 B1

A5 A4 A3 A2 B2 B3 B4 B5

Rede A Rede B
C1 D1
C2
D2

C3
Rede C D3
Rede D

C4 D4

Figura 60 - A função de roteamento do roteador

Neste exemplo, desejamos enviar dados de uma rede para outra. A rede de origem é a rede A; a
rede de destino é a B; e um roteador está conectado às redes A, B, C e D, como mostra a figura

82
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

anterior. Quando os dados (quadros) que vêm da rede A alcançarem o roteador, este executará
as seguintes funções:
• Retirar o cabeçalho de enlace de dados, transportado pelo quadro. (O cabeçalho de enlace
de dados – camada 2 – que contém os endereços MAC da origem e do destino.)
• Examinar o endereço da camada de rede para determinar a rede de destino.
• Consulta suas tabelas de roteamento para determinar qual das interfaces será usada para
enviar os dados, de forma que alcance a rede de destino.
No exemplo, o roteador determina se deve enviar os dados da rede A para a rede B, a partir da
sua interface, com endereço B5. Antes de realmente enviar os dados para a interface B5, o
roteadoros encapsularia no quadro de enlace de dados apropriado, utilizando o protocolo
configurado na rede B. O conjunto dessas funções é chamado de roteamento, sendo a principal
função executada por um roteador.
Uma interface ou porta é uma conexão que conecta um roteador a uma rede. No roteamento IP,
cada interface deve ter um endereço IP pertencente a redes distintas (endereço ou número de
rede diferentes), pois o conceito de roteamento, de forma simplificada, é conectar redes
diferentes.

S1

131.57.0.0 172.16.0.0

S2

S0

199.57.32.0

Figura 61 - Diferentes redes conectadas a um roteador

3.10. Roteamento

Até meados dos anos 80, a maioria das LANs eram isoladas. Elas atendiam a um único
departamento ou empresa e raramente eram conectadas a qualquer grande ambiente. Como as
LANs amadureceram tecnologicamente e as necessidades de comunicação de dados das
empresas aumentaram, as LANs tornaram-se componentes de rede de comunicação maiores, e
que necessitavam comunicarem-se entre si.
Os dados enviados de uma LAN para outra são roteados ao longo do caminho pelos roteadores.
Os protocolos que suportam comunicações de LAN para LAN, carregando os dados dos usuários,
com a possibilidade de utilização de caminhos múltiplos, são conhecidos como protocolos
roteáveis.
Os protocolos rotéaveis podem interconectar diversas LANs e criar novos ambientes de área
estendida, tornando-se cada vez mais importantes para as redes de computadores.

83
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A determinação do caminho para o tráfego através de uma nuvem de rede ocorre na camada de
rede (camada 3). A função de determinação do caminho permite que um roteador avalie todos os
caminhos disponíveis para um destino, e estabeleça o tratamento preferido de um pacote. Os
serviços de roteamento usam as informações da topologia de rede ao avaliarem os caminhos de
rede. Essas informações podem ser configuradas pelo administrador de rede ou coletadas através
de processos dinâmicos executados na rede.
A camada de rede proporciona a entrega do pacote da melhor maneira possível, ponto a ponto,
nas redes interconectadas. A camada de rede usa uma base de informações armazenada na
memória RAM dos roteadores, chamada tabela de roteamento IP. Essa tabela é usada para a
determinação do melhor caminho para enviar pacotes da rede de origem à rede de destino.
Depois que o roteador determinar que caminho deve ser usado, ele prosseguirá encaminhando o
pacote. Ele leva o pacote que chegou em uma interface (interface de entrada) e o encaminha para
outra interface ou porta (interface de saída) que reflita o melhor caminho para o destino do pacote.
Para ser realmente prática, a rede deve representar com consistência os caminhos disponíveis
entre os roteadores. Como mostra a figura a seguir, cada link entre os roteadores tem um número
que os roteadores usam como endereço de rede. Esses links devem transmitir informações que
possam ser usadas pelo processo de roteamento para passar os pacotes de uma origem para um
destino. Usando essas informações, a camada de rede pode fornecer uma conexão que
interconecta redes independentes.

5
2 9
6

1 4 8

10 11
3
7

Figura 62 - Interconexão de redes.

A consistência dos endereços da camada 3 ao longo de toda a rede também melhora o uso da
largura de banda, evitando broadcasts desnecessários. Os broadcasts causam uma sobrecarga
de processo desnecessária e o desperdício da capacidade em quaisquer dispositivos ou links que
não precisem receber os broadcasts.
Usando um endereçamento ponto a ponto consistente para representar o caminho das conexões,
a camada de rede pode localizar um caminho para o destino, sem sobrecarregar
desnecessariamente os dispositivos ou links na rede com pacotes broadcasts.
O roteador usa o endereço de rede para identificar a rede de destino (LAN) de um pacote em uma
rede. A figura a seguir mostra três números de rede que identificam segmentos conectados ao
roteador.
Para alguns protocolos da camada de rede, essa relação é estabelecida por um administrador de
rede que atribui endereços de rede, de acordo com um plano de endereçamento de rede
anteriormente planejado. Para outros protocolos da camada de rede, atribuir endereços é
parcialmente ou completamente dinâmico. Na verdade, a forma de atribuição dos endereços de

84
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

rede é uma decisão do administrador da rede, podendo ser dinâmica ou estática. No entanto,
qualquer que seja a forma, o plano de endereçamento deve ser feito a priori.
Um roteador normalmente retransmite um pacote de um enlace de dados para outro, usando duas
funções básicas:
· A função de determinação de caminho ou roteamento; e
· A função de switching
A próxima figura faz uma ilustração de como os roteadores usam o endereçamento para essas
funções de roteamento e switching. O roteador usa a parte que identifica a rede do endereço
lógico (endereço IP, por exemplo) para fazer a seleção do melhor caminho para enviar os pacotes
ao próximo roteador para se alcançar o destino final. Essa é a função de roteamento.
A função de switching permite que um roteador aceite um pacote em uma interface (interface de
entrada) e o encaminhe através de uma segunda interface (interface de saída). A função de
determinação de caminho permite que o roteador selecione a interface mais apropriada para
encaminhar um pacote, decisão essa baseada na tabela de roteamento do equipamento. A parte
do endereço lógico que identifica o host é usada pelo roteador final (o roteador conectado à rede
de destino) para entregar o pacote ao host correto.

Direção
Rede
e porta
de destino
do roteador

2.1
1.0 1.1 1.0
1.1 3.1
3.0
2.0 2.1

3.0 3.1

w Parte de rede do endereço usada para fazer seleções de caminhos


w Parte de nó do endereço que se refere à porta do roteador para o caminho
Figura 63 - A função de roteamento: usando o endereço de rede.

3.10.1. Protocolo roteado x protocolo de roteamento

Por causa da similaridade dos dois termos, há uma freqüente confusão entre o protocolo roteado
e o protocolo de roteamento.
Protocolo roteado é qualquer protocolo de rede que fornece informações suficientes no seu
endereço de camada de rede para permitir que um pacote seja encaminhado de um host para
outro, baseado no esquema de endereçamento. Os protocolos roteados definem os formatos dos
campos dentro de um pacote. Esses protocolos são os que efetivamente carregam informações

85
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

dos usuários. Os pacotes geralmente são transportados de sistema final a sistema final. O
Internet Protocol (IP) é um exemplo de protocolo roteado.
Os protocolos de roteamento suportam um protocolo roteado fornecendo mecanismos para
compartilhar as informações de roteamento. As mensagens do protocolo de roteamento se
movem entre os roteadores. Um protocolo de roteamento permite que os roteadores se
comuniquem com os outros roteadores para atualizar e manter tabelas de roteamento. São
exemplos de protocolos de roteamento da pilha de protocolos TCP/IP:
• RIP (Routing Information Protocol)
• IGRP (Interior Gateway Routing Protocol)
• EIGRP (Enhanced Interior Gateway Routing Protocol)
• OSPF (Open Shortest Path First)

Protocolo roteado
usado entre
roteadores para dirigir
tráfego de usuário
Token
Ring

Exemplos: IP, IPX

Protocolo de
roteamento usado
entre roteadores
para manter tabelas

Exemplos: RIP, IGRP, OSPF

Figura 64 - Protocolo roteado x protocolo de roteamento.

3.10.2. Comunicação entre hosts de diferentes redes

Quando um aplicativo host precisar enviar um pacote a um destino em uma outra rede, no
processo de encapsulamento, na camada de rede, a pilha de protocolos TCP/IP analisa o
endereço IP de destino para descobrir se ele pertence ou não à mesma rede da origem. Caso o
endereço de destino seja da mesma rede, ao preencher o cabeçalho da camada 2, a origem
coloca no endereço MAC de destino o endereço MAC desse host, consultando sua tabela ARP
que é dinamicamente construída.

86
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

No entanto, se o host de destino não está na mesma rede, o host de origem endereçará o quadro
de enlace de dados para o gateway padrão (roteador), usando o endereço da interface que está
conectada à sua rede. Dessa forma, o endereço IP de destino será o do host final, para quem o
host de origem quer enviar os dados, mas o endereço MAC será o do gateway padrão, para que
este encaminhe o pacote para o próximo gateway. Ao chegar ao roteador, o frame é
desencapsulado e o processo de camada de rede do roteador examina o cabeçalho do pacote
recebido para determinar a rede de destino, e depois busca na tabela de roteamento que associa
redes às interfaces de saída. O pacote é encapsulado novamente no quadro de enlace de dados
apropriado para a interface de saída selecionada e é enfileirado para ser entregue ao próximo
salto do caminho.
Esse processo ocorre cada vez que o pacote é encaminhado através de um roteador. No roteador
que está conectado à rede do host de destino, o pacote é encapsulado no tipo de quadro de
enlace de dados da LAN de destino e é entregue ao host de destino.

X C
Y

X A Y
Application B Application
Apresentação Apresentação

Sessão Sessão
A B C
Transporte Transporte

Rede Rede Rede Rede Rede


Enlace Enlace Enlace Enlace Enlace
Física Física Física Física Física

w Cada roteador fornece seus serviços para suportar funções de


camadas superiores
Figura 65 - Processo de roteamento inter-redes.

3.10.3. Rotas estáticas x rotas dinâmicas

Para que um roteador encaminhe corretamente os pacotes, ele deve conhecer como chegar às
redes de destino. Para isso, o roteador possui uma tabela de roteamento que associa a rede de
destino a uma interface de saída. Essa tabela de roteamento pode ser construída de duas formas:
estática ou dinamicamente.
As rotas estáticas são administradas manualmente por um administrador de rede que a insere em
uma configuração do roteador. O administrador deve atualizar manualmente essa entrada de rota
estática, sempre que for necessária uma atualização da alteração da topologia de rede.
O conhecimento da rota dinâmica funciona de forma diferente. Depois que o administrador de
rede inserir comandos de configuração para iniciar um protocolo de roteamento dinâmico, o
conhecimento da rota será automaticamente atualizado por um processo de roteamento, sempre

87
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

que novas informações forem recebidas da rede. As informações de alterações da rede que
afetem as rotas dinâmicas são trocadas entre os roteadores como parte do processo de
roteamento dinâmico.
O roteamento estático tem várias aplicações úteis. Visto que as informações trocadas no
processo de roteamento dinâmico tende a revelar tudo que sabe sobre uma rede, por motivos de
segurança, podemos desejar ocultar partes de uma rede. O roteamento estático permite que você
especifique as informações que deseja revelar sobre as redes restritas.
Quando a rede estiver acessível apenas por um caminho, uma rota estática para a rede poderá
ser suficiente. Esse tipo de rede é chamado de rede stub. Configurar o roteamento estático para
uma rede stub evita a sobrecarga de processamento e de utilização de banda de um roteamento
dinâmico.
O roteamento estático permite que os roteadores façam o roteamento correto de um pacote de
rede para rede, baseado nas informações configuradas. O roteador consulta sua tabela de
roteamento e segue o conhecimento estático que reside nela, para retransmitir o pacote para o
roteador D. O roteador D faz a mesma coisa e retransmite o pacote para o roteador C. O roteador
C entrega o pacote para o host de destino.
Se o caminho entre o roteador A e o roteador D falhar, o roteador A não vai ser capaz de
retransmitir o pacote ao roteador D usando essa rota estática. Até que o roteador A seja
reconfigurado manualmente para retransmitir os pacotes pelo caminho do roteador B, a
comunicação com a rede de destino será impossível.
O roteamento dinâmico oferece maior flexibilidade. De acordo com a tabela de roteamento gerada
pelo roteador A, um pacote pode chegar ao seu destino pela rota preferida, através do roteador D.
No entanto, se existe um segundo caminho ao destino, este estará disponível em caso de falhas
do caminho principal. Quando o roteador A reconhece que o link ao roteador D está inoperante,
ele ajusta sua tabela de roteamento, fazendo com que o caminho alternativo seja o caminho
preferido para o destino. Os roteadores continuam enviando pacotes através desse link alternativo
e a rede não fica inacessível.
Quando o caminho principal entre os roteadores A e D for recuperado para o serviço, o roteador A
poderá mais uma vez alterar sua tabela de roteamento para indicar a preferência pelo caminho
principal, através dos roteadores D e C à rede de destino.
Além disso, os protocolos de roteamento dinâmico podem direcionar o tráfego de uma mesma
sessão por diferentes caminhos de uma rede, para ter um melhor desempenho. Isso é conhecido
como divisão de carga (load balance).
O sucesso do roteamento dinâmico depende de duas funções básicas do roteador:
• Manutenção de uma tabela de roteamento
• Distribuição oportuna do conhecimento, na forma de atualizações de roteamento, aos
outros roteadores
O roteamento dinâmico depende de um protocolo de roteamento para compartilhar o
conhecimento entre os roteadores. Um protocolo de roteamento define o conjunto de regras
usado por um roteador quando ele se comunica com os roteadores vizinhos. Por exemplo, um
protocolo de roteamento descreve:
• Como enviar as atualizações de rotas;
• Que conhecimento está contido nessas atualizações;
• Quando enviar esse conhecimento;
• Como localizar os receptores das atualizações.

88
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Quando um algoritmo de roteamento atualiza uma tabela de roteamento, seu objetivo principal é
determinar as melhores informações para serem incluídas na tabela. Cada algoritmo de
roteamento interpreta à sua maneira o que é melhor. O algoritmo gera um número, chamado de
valor da métrica, para todos os caminhos através da rede. Geralmente, quanto menor o número
da métrica, melhor é o caminho.
Há algoritmos de roteamento que calculam a métrica baseados em uma única característica do
caminho; há outros que calculam métricas mais complexas combinando várias características.

As métricas usadas mais comumente pelos roteadores são as seguintes:


• Largura de banda — a capacidade de dados de um link; (normalmente um link Ethernet de 10
Mbps é preferível à linha privada de 64 Kbps).
• Delay — o tempo necessário para mover um pacote por cada link da origem para o destino.
• Carga — a quantidade de atividade em um recurso de rede, como um roteador ou um link.
• Confiabilidade — geralmente se refere à taxa de erros de cada link da rede.
• Contador de salto — o número de roteadores pelos quais um pacote deve trafegar antes de
chegar ao seu destino.
• Pulsos — o atraso em um enlace de dados que usa os pulsos de clock do PC IBM
(aproximadamente 55 milissegundos).
• Custo — um valor arbitrário, geralmente baseado na largura de banda, despesas monetárias
ou outras medidas, que forem atribuídas por um administrador de rede.

Atraso da Largura Carga


Confiabilidade
internetwork de banda

Métrica
do roteamento
Figura 66 - Métricas usadas por protocolos de roteamento.

3.10.4. Classificação dos protocolos de roteamento

A maioria dos algoritmos de roteamento pode ser classificada como um dos dois algoritmos
básicos:
• Vetor de distância (distance vector); ou
• Link state.
A abordagem do roteamento de vetores de distância (distance vector) determina a direção (vetor)
e a distância de todos os links na rede. A abordagem do link state (também chamado de shortest

89
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

path first) cria novamente a topologia exata da rede inteira (ou de pelo menos da parte onde o
roteador está situado).
A abordagem híbrida balanceada combina os aspectos dos algoritmos do link state e do vetor de
distância (distance vector).
O algoritmo de roteamento é fundamental para o roteamento dinâmico. Sempre que a topologia
de uma rede for alterada devido ao crescimento, à reconfiguração, ou a uma falha, a base do
conhecimento da rede também deverá ser alterada. O conhecimento precisa refletir uma
visualização consistente e exata da nova topologia. Essa visão única e consistente é chamada de
convergência.
Quando todos os roteadores em uma rede estiverem operando com o mesmo conhecimento, é
dito que a rede convergiu. A convergência rápida é um recurso de rede desejável, porque reduz
o período de tempo em que os roteadores continuariam a tomar decisões de roteamento
incorretas ou desnecessárias.
Os algoritmos de roteamento baseados em vetores de distância (distance vector) passam cópias
periódicas de uma tabela de roteamento completa, de roteador para roteador. Essas atualizações
regulares entre roteadores comunicam alterações de topologia.
Cada roteador recebe uma tabela de roteamento dos seus roteadores vizinhos conectados
diretamente. Por exemplo, na figura a seguir, o roteador B recebe informações do roteador A. O
roteador B adiciona um número de vetor de distância (como um número de saltos), que aumenta
o vetor de distância (distance vector), e então passa essa nova tabela de roteamento para o outro
vizinho, o roteador C. Esse mesmo processo de etapa por etapa ocorre em todas as direções
entre roteadores de vizinhos diretos.
O algoritmo acumula eventualmente as distâncias de rede (geralmente a quantidade de saltos ou
roteadores) para que possa manter um banco de dados de informações de topologia de rede. Os
algoritmos de vetor de distância (distance vector), no entanto, não permitem que um roteador
conheça a topologia exata de uma rede.

C A

D C B A
Tabela Tabela Tabela Tabela
de de de de
roteamento roteamento roteamento roteamento

w Passar cópias periódicas de uma tabela de roteamento para roteadores


vizinhos e acumular vetores de distância (distance vectors)
Figura 67.

90
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

3.10.5. Comunicação multiprotocolo

A camada de rede deve entender e ser capaz de se relacionar com diversas camadas inferiores.
Os roteadores devem ser capazes de lidar sem dificuldades com pacotes encapsulados em
diversos quadros de nível inferior, sem alterar o endereçamento da camada 3 do pacote. Esse é o
fundamento de uma rede TCP/IP.
A próxima figura mostra um exemplo de roteamento LAN para LAN. Nesse exemplo, o tráfego de
pacotes da origem Host 4 na rede Ethernet 1 precisa de um caminho para o destino Host 5 na
rede 2, que usa o protocolo Token Ring. Os hosts de LAN dependem do roteador e de seu
endereçamento de rede consistente para encontrar o melhor caminho.
Quando o roteador verifica as entradas da tabela de roteamento, descobre que o melhor caminho
para o destino, rede 2, usa a porta de saída Para 0, a interface de uma rede token-ring . Mesmo
que o enquadramento de camada inferior deva ser alterado à medida que o roteador passa
tráfego de pacotes da rede Ethernet na origem para a rede token-ring no destino, o
endereçamento da camada 3 para origem e destino permanece o mesmo. Na figura, os
endereços de destino permanecem rede 2, Host 5, independentemente dos diferentes
encapsulamentos das camadas inferiores, principalmente na camada 2. Ou seja, o cabeçalho da
camada 2 é sempre reescrito, podendo utilizar inclusive protocolos diferentes.

De LAN a LAN

Host 4
Rede 3 Rede 2
Host 5
Token
E1 Para 0 Ring
Rede 1 E0

802.3 Rede 2, Host 5 802.3 Rede 2, Host 5


Tabela
de roteamento

Rede Interface
de destino de saída

1 E0
2 To0
3 E1

Figura 68 - Comunicação entre redes com protocolos diferentes.

A camada de rede deve se relacionar a, e fazer interface com diversas camadas inferiores para o
tráfego de LAN para WAN. À medida que uma rede cresce, o caminho feito por um pacote pode
encontrar diversos pontos de retransmissão e uma variedade de tipos de enlace de dados além
das LANs. Observemos a próxima figura:

91
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Dados
De
LAN 1.3 2.4 Dados
1.3
Token
Ring Token Ring 1.3 2.4 Dados

1.3 2.4 Dados


Para
WAN
Frame Relay 1.3 2.4 Dados

1.3 2.4 Dados


2.4
Para Ethernet 1.3 2.4 Dados
LAN
1.3 2.4 Dados

Dados

Figura 69 - Diferentes protocolos de camada 2 na comunicação inter-redes.

Na figura anterior, um pacote da estação de trabalho 1.3 deve atravessar três enlaces de dados
para chegar ao servidor de arquivos no endereço 2.4.
A estação de trabalho envia um pacote ao servidor de arquivos primeiro encapsulando-o em um
quadro token-ring endereçado ao roteador A.
Quando o roteador A recebe o quadro, ele remove o pacote do quadro token-ring, encapsula esse
pacote em um quadro Frame Relay e encaminha o quadro ao roteador B.
O roteador B remove o pacote do quadro Frame Relay e o encaminha ao servidor de arquivos em
um quadro Ethernet recém-criado.
Quando o servidor de arquivos no 2.4 recebe um quadro Ethernet, ele extrai e passa o pacote ao
processo da camada superior apropriado.
Os roteadores ativam o fluxo de pacotes de LAN para WAN mantendo os endereços IP de origem
e destino constantes (camada 3), enquanto encapsulam o pacote em quadros de enlace de dados
(camada 2), como apropriado, para o próximo salto no caminho.

3.11. Protocolos de roteamento

Há, basicamente, dois tipos de protocolos de roteamento:


• Protocolos internos
• Protocolos externos

92
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Os protocolos de roteamento internos são usados dentro de um único sistema autônomo


exclusivo.
Os protocolos de roteamento externos são usados para comunicação entre diferentes sistemas
autônomos.

3.11.1. Protocolo de roteamento externo

q EGP — Exterior Gateway Protocol


Um grupo de redes e roteadores sob uma administração única é chamado de Sistema Autônomo.
Roteadores de um Sistema Autônomo são livres para escolher seus próprios mecanismos de
propagação de roteamento e diversos sistemas autônomos podem-se interligar através de
roteadores externos.
Dois roteadores são chamados de vizinhos internos se eles estiverem em um mesmo Sistema
Autônomo e compartilharem um Link. Já se dois roteadores interligam dois sistemas autônomos
eles são chamados de vizinhos externos.
O protocolo que os roteadores externos utilizam para trocar informações sobre as rotas de seus
sistemas autônomos é chamado de EGP – Exterior Gateway Protocol.
O EGP define as informações a serem trocadas entre as tabelas de roteamento e os elementos
de protocolo necessários à troca dessas informações.
Tais informações permitem que um ou mais sistemas autônomos sejam utilizados como
intermediários do tráfego originado em algum sistema autônomo e destinado a outro, sem que o
usuário da rede perceba que a rede é composta por mais de um sistema autônomo.
O protocolo EGP tem três recursos principais.
· Ele suporta um mecanismo de aquisição de vizinhança que permite que um roteador requisite
para um outro permissão para que os dois troquem informações de roteamento. Este recurso
permite que dois roteadores sejam vizinhos mesmo que estejam a quilômetros de distância um
do outro.
· Um roteador testa continuamente o seu vizinho para saber se ele está respondendo.
· Roteadores vizinhos trocam periodicamente mensagens de atualização de rotas
Na figura a seguir temos dois roteadores vizinhos externos usando EGP. O roteador G1 recolhe
informações sobre a rede no sistema autônomo 1 e reporta para o roteador G2, usando um
protocolo EGP, enquanto que o roteador G2 reporta informações do sistema autônomo 2.

EGP
AUTONOMOUS AUTONOMOUS
SYSTEM 1 SYSTEM 2
G1 G2

Figura 70 -Roteadores vizinhos externos

93
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O EGP é um protocolo de roteamento elaborado para uma rede de sistemas autônomos


organizados em uma estrutura tipo árvore.
As informações trocadas neste protocolo não impedem que ocorram loops no roteamento. As
mensagens do EGP são identificadas por cada Sistema Autônomo através de uma identificação
de 16 bits que é colocada no cabeçalho de cada m ensagem do EGP.
Dois roteadores podem tornar-se vizinhos quando:
· Estão diretamente conectados; ou
· Estão conectados por uma rede transparente para eles, isto é, uma rede cuja estrutura interna
eles não conhecem.
Não faz parte do protocolo EGP determinar quando dois roteadores devem tornar-se vizinhos.
Esta é uma tarefa do administrador do sistema autônomo.
Dois roteadores tornam-se vizinhos através da troca de mensagens, e, após se tornarem vizinhos,
dois roteadores passam a trocar mensagens para conhecer o estado do vizinho
(conectado/desconectado), e mensagens de atualização das tabelas de roteamento, para
identificar quais redes podem ser acessadas através do vizinho.
O EGP é um protocolo do tipo solicitação (polling). As mensagens são trocadas somente quando
ocorre uma solicitação de um dos vizinhos. Por isso, o EGP permite que cada roteador controle a
sua taxa de envio e recebimento de informação de roteamento. Além disso, esse protocolo
permite que um SA tenha um mecanismo de roteamento interno que não é afetado por falhas em
outros sistemas.

u Formato da mensagem EGP de aquisição de vizinho


Além do cabeçalho padrão, a mensagem de aquisição de vizinho contém campos de valores
iniciais para dois intervalos de tempo:
· hello — usado para testar se o vizinho está ativo.
· polling — controla a freqüência máxima de atualização de rotas.

0 8 16 31

VERSION TYPE (3) CODE (0 to 4) STATUS

CHECKSUM AUTONOMOUS SYSTEM NUM.

SEQUENCE NUMBER HELLO INTERVAL

POLL INTERVAL

Figura 71 - Cabeçalho do EGP.

O campo CODE identifica uma mensagem específica e pode assumir os seguintes valores:
0 — requisição para aquisição;
1 — confirmação de aquisição;
2 — recusa de aquisição;
3 — requisição de suspensão;
4 — confirmação de suspensão.

94
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O campo STATUS pode assumir os seguintes valores:


0 — não especificado;
1 — modo ativo;
2 — modo passivo;
3 — recursos insuficientes;
4 — administrativamente proibido;
5 — caindo;
6 — problema de parâmetro;
7 — violação de protocolo.

u Formato da mensagem EGP de disponibilidade:


O protocolo EGP permite duas formas de testar se o vizinho está funcionando, modo ativo e modo
passivo.
Geralmente ambos os roteadores operam em modo ativo. A simples propagação poderia cumprir
o objetivo de teste.
Entretanto, há um conjunto diferente de mensagens para diminuir o “overhead” na rede,
considerando que mudanças nas tabelas ocorram com freqüência menor do que mudanças no
estado de roteadores específicos. O cabeçalho dessas mensagens é mostrado na figura a seguir:

0 8 16 31

VERSION TYPE (5) CODE (0 or 1) STATUS

CHECKSUM AUTONOMOUS SYSTEM NUM.

SEQUENCE NUMBER

Figura 72.

Os principais campos desse cabeçalho e seus possíveis valores são:


Campo CODE:
0 — especifica uma mensagem de solicitação HELLO(olá);
1 — especifica uma resposta I HEARD YOU (eu escutei você)

Campo STATUS:
0 – Indeterminado;
1 — estado UP;
2 — estado DOWN.

u Formato da mensagem EGP de solicitação:


O roteador que trabalha com EGP divulga periodicamente mensagens que listam as rotas para as
redes, as quais o sistema autônomo quer tornar acessíveis ou conhecida. Listam também quais
são as distâncias, em número de roteadores (conhecidas como saltos), até uma rede no sistema
autônomo à qual serve como referencial para este cálculo.

95
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Estas mensagens devem divulgar redes que pertençam inteiramente ao sistema autônomo,
facilitando o controle de propagação de informação e evitando um tráfego de informações
redundantes que pode tomar dimensões indesejáveis.
As mensagens EGP poll request e poll response permitem ao gateway obter informações de
alcançabilidade da rede.
O formato da mensagem EGP poll é mostrado na figura a seguir:

0 8 16 31

VERSION TYPE (2) CODE (0 or 1) STATUS

CHECKSUM AUTONOMOUS SYSTEM NUM.

SEQUENCE NUMBER RESERVED

IP SOURCE NETWORK

Figura 73 - Mensagem EGP poll.

Os principais campos e possíveis valores são descritos a seguir.


Campo IP SOURCE NETWORK — número IP de uma rede sobre a qual informações de
alcançabilidade estão sendo solicitadas.
Campo STATUS — mostra o status do roteador, sendo admitidos os seguintes valores:
0 — indeterminado;
1 — estado UP;
2 — estado DOWN.

u Tipos de Mensagens EGP


A tabela a seguir descreve as principais mensagens trocadas pelo protocolo EGP:

Tipo de Mensagem EGP Descrição


Acquisition Request Requisição de que um roteador venha a ser seu vizinho
Acquisition Confirm Confirmação da requisição de vizinhança
Acquisition Refuse Resposta negativa à requisição de vizinhança
Cease Request Requisição de término de uma relação de vizinhança
Cease Confirm Confirmação do Cease Request
Hello Requisição ao vizinho de resposta se ele está ativo
I Heard You Resposta da mensagem Hello
Poll Request Requisição de atualização da tabela de rotas
Routing Update Mensagem de atualização da tabela de rotas
Error Resposta a mensagens incorretas
Tabela 15 - Tipos de mensagens EGP.

96
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

u Atualização de Rotas
Um roteador externo envia uma mensagem de atualização de rota para comunicar informações
sobre redes alcançáveis para seu vizinho EGP.
Geralmente o roteador coleta informações e a torna disponível para um outro roteador em outro
sistema autônomo.
O formato da mensagem de atualização de rota é mostrado na figura a seguir:

IP SOURCE NETWORK
0 8 16 31

VERSION TYPE (1) CODE (0) STATUS

CHECKSUM AUTONOMOUS SYSTEM NUM.

SEQUENCE NUMBER # INT. GWYS # EXT. GWYS

IP SOURCE NETWORK

GATEWAY 1 IP ADDRESS (WITHOUT NET PREFIX)

# DISTANCES

DISTANCE D11 # NETS AT D11

# NETWORK 1 AT DISTANCE D11

# NETWORK 2 AT DISTANCE D11

...

DISTANCE D12 # NETS AT D12

# NETWORK 1 AT DISTANCE D12

# NETWORK 2 AT DISTANCE D12

...
Figura 74 - Formato da mensagem de atualização de rota do EGP.

Os principais campos são:


Campo STATUS:
0 — indeterminado;
1 — estado UP;
2 — estado DOWN;
128 — bit de mensagem não solicitada.

97
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Outros campos:
# INT. GWYS — número de roteadores internos que aparecem na mensagem;
# EXT. GWYS — número de roteadores externos que aparecem na mensagem;
IP SOURCE NETWORK — número IP da rede sobre a qual estão sendo solicitadas informações
de alcançabilidade;
GATEWAY IP ADDRESS — endereço IP (sem o número da rede);
#DISTANCES — número de distâncias no bloco do roteador;
DISTANCE — números dependendo da arquitetura de sistema autônomo;
NETS — número de redes para cada distância;
NETWORK AT DISTANCE — número IP alcançável via roteador.

u Restrições do EGP
O protocolo EGP também tem algumas restrições técnicas:
· Tamanho das mensagens de propagação de rotas: Em sistemas autônomos de dimensões
maiores, estas mensagens podem se sobrepor às capacidades tanto dos roteadores como dos
meios de transmissão.
· O EGP não interpreta qualquer métrica de distância que aparece na mensagem de atualização
de rota: O EGP usa o campo DISTANCE para especificar se o caminho existe, o valor não é
usado para calcular a menor rota entre duas, a menos que estas rotas estejam contidas dentro
de um mesmo sistema autônomo.
· Limita os gateways: O EGP permite que propaguem somente aquelas redes totalmente
atingíveis dentro dos sistemas autônomos.
· Limita a topologia da rede: Como o EGP só propaga informações de alcançabilidade, há uma
limitação da topologia de qualquer rede que use EGP para uma estrutura em árvore.

3.11.2. Protocolos de roteamento IP internos

q RIP (Routing Information Protocol)


O RIP é baseado em um conjunto de algoritmos que usam vetores de distância para comparar
rotas para identificar o melhor caminho determinado para os endereços de destinos.
Esses algoritmos surgiram em uma academia de pesquisas por volta de 1957.
Hoje a versão do RIP é aberta, algumas vezes referida como IP RIP, e é formalmente definida em
dois documentos:
· Request For Comments (RFC) 1058; e
· Internet Standard (STD) 56.
O Internet Engineering Task Force (IETF) lançou o RFC 1388 em janeiro de 1993, o qual foi
substituído em novembro de 1994 pelo RFC 1723, o qual descreveu o RIP 2 (a segunda versão
do RIP).

98
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Os protocolos baseados no algoritmo vetor-distância partem do princípio de que cada roteador


que participa do roteamento deve conter uma tabela informando todas as possíveis rotas. A partir
desta tabela o algoritmo escolhe a melhor rota e que linha deve ser utilizada.
Estas rotas formam uma tabela que possui uma entrada para cada roteador da rede. Cada
entrada na tabela de roteamento deve conter as seguintes informações:
· Endereço: Endereço da rede (por meio do roteador);
· Roteador: Próximo roteador da rota de destino;
· Interface: A rede física que deve ser usada para alcançar o próximo roteador da rota de
destino;
· Métrica: Número indicando a distância da rota (0 a 15), sendo que uma rota com métrica 16 é
considerada uma rota infinita.
· Tempo: Quando a entrada foi atualizada pela última vez.
O protocolo RIP utiliza o conceito broadcast, desta forma um roteador envia sua tabela para todos
os seus roteadores vizinhos em intervalos predefinidos de tempo, sendo que o padrão é de 30
segundos.
Essas mensagens fazem com que os roteadores vizinhos atualizem suas tabelas e que por sua
vez serão enviadas aos seus respectivos vizinhos.
Veremos agora um exemplo para ilustrar a formação de uma tabela de roteamento do RIP.

Consideremos uma rede com 5 nós, conforme o diagrama a seguir:

A B C
1 2

3 4 5

D E

Figura 75 - Cenário exemplo para análise do RIP.

99
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

As letras representam os roteadores e os números representam os links. Ao inicializar o sistema,


a tabela de roteamento de cada roteador só contém a sua própria rota. Dessa forma, a tabela do
roteador A será:

De A para Enlace Métrica


A Local 0
Tabela 16 - Tabela de roteamento inicial do roteador A.

Estipulando-se a métrica como 1 para todos os nós, isto é, considerando a distância de cada
roteador para seus respectivos vizinhos como 1, e supondo que A envie primeiro sua tabela de
atualização, B e D atualizarão as suas tabelas conforme mostrado a seguir:

De B para Enlace Métrica


B Local 0
A 1 1

De D para Enlace Métrica


D Local 0
A 3 1
Tabela 17 - Tabelas de roteamento de B e D após atualização enviada por A por RIP.

O roteador B transmite sua tabela para seus roteadores vizinhos A, C e E. O roteador D faz o
mesmo para A e E. O roteador A, ao receber a mensagem de B e D, atualiza sua tabela, como
podemos ver abaixo:

De A para Enlace Métrica


A Local 0
B 1 1
D 3 1
Tabela 18 - Tabela de roteamento de A após receber atualização RIP.

O nó C receberá a mensagem de B através do link 2 e atualizará sua tabela como vemos abaixo:

De C para Enlace Métrica


C Local 0
B 2 1
A 2 2
Tabela 19 - Tabela de roteamento de C após atualização RIP.

100
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Quando um nó recebe uma tabela de atualização de outro nó, ele verifica cada rota de modo a
privilegiar as rotas de menor métrica com mesmo destino. Desta forma as mensagens vão se
atualizando até as tabelas convergirem. Podemos ver abaixo como ficaria a tabela de A depois de
convergir:

De A para Enlace Métrica


A Local 0
B 1 1
D 3 1
C 1 2
E 3 2
Tabela 20 - Tabela de roteamento de A após a convergência da rede.

O tempo de convergência é muito importante para que a rede não fique por muito tempo
desatualizada. Para isso existem algumas implementações a respeito de rotas muito grandes.
Uma delas é o método Split Horizon With Poisonous Reverse.
Para entendermos esse método suponhamos que se A quiser enviar um pacote para C, A
verificará em sua tabela que a melhor rota é aquela que passa por B. Mas se houver algum
problema com o link 2 entre B e C, então B encaminhará o pacote destinado para A por uma outra
rota. Talvez o roteador B escolha como a melhor rota aquela que passa por A, utilizando como
saída o link 1, entre A e B. Se B optar por esta rota estará formando um loop. Para que isso não
ocorra a mensagem de A para B deve informar que C não é alcançável por A, isto é, A coloca em
sua rota até C com uma métrica infinita (16 hops, no caso do RIPv1, é considerada uma rota
infinita), desta forma impede que B devolva para A esse pacote.
Para isso as mensagens enviadas por cada roteador devem ser diferenciadas para cada um de
seus vizinhos.
Outro método é o Split Horizon onde existe a omissão do envio de rotas que passam pelo nó que
receberá a mensagem.
Existe ainda um método chamado de Triggered Update que está relacionado com o tempo de
envio da tabela de atualização. Por esse método, o roteador envia sua mensagem de atualização
sempre que notar alteração na sua tabela, ao invés de esperar pelo tempo de envio. Isto diminui a
quantidade de mensagens erradas (desatualizadas), diminuindo a quantidade de loops existentes.
Por outro lado, os pacotes do método Triggered Update sobrecarregam muito a rede. Para evitar
isto, um contador é inicializado para contar até um número aleatório entre 1 e 5. Se ocorrer
alguma mudança neste intervalo, ela deve esperar até o fim do contador para ser enviada.

u Formato do pacote RIP


Os pacotes RIP são transmitidos através de UDP e IP, usando a porta 520 do UDP tanto para
transmissão quanto para recepção. Se uma rota não é atualizada dentro de 180 segundos, sua
distância é colocada em infinito e a entrada será mais tarde removida das tabelas de roteamento.

101
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O formato do pacote do RIP é mostrado a seguir:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Command Version Não Usado (deve ser 0)
AFI
IP Address
Não Usado (deve ser 0)
Não Usado (deve ser 0)
Metric

Figura 76 - Pacote RIPv1.

Abaixo, uma descrição resumida dos campos do pacote IP RIP, conforme ilustrado na figura
anterior:
Command – Indica se o pacote é uma requisição ou resposta. Se for uma requisição o roteador
poderá enviar tudo ou parte da tabela de roteamento. A resposta pode ser uma atualização
não solicitada da tabela de roteamento ou uma resposta a uma requisição. Respostas contêm
entradas da tabela de roteamento. Múltiplos pacotes RIP são usados para transportar
informações de grandes tabelas de roteamento. Quando recebe uma resposta, o roteador
examinará as entradas uma por uma, conferindo se o endereço é um endereço de classe
válida (A, B ou C), verificará se o endereço de rede não é 127 (loop-back) ou 0, se não é um
endereço broadcast e se a métrica não é maior que infinito. Conferido todos os pontos acima
será feita a análise da tabela com a mensagem recebida para verificar a necessidade de
atualização (Pooling Algorithm).
Para evitar que a rede fique excessivamente carregada ou que uma segunda atualização de
uma mesma entrada não seja processada em tempo, a resposta não pode ser imediatamente
enviada ao recebimento da atualização, deve haver um pequeno intervalo aleatório entre 1 e 5
segundos.
O tamanho máximo de uma mensagem é 512 bytes, o que permite até 25 entradas por
mensagem. Se houver mais de 25 entradas para reportar, o RIP enviará um segundo pacote.
Número da versão – Especifica a versão RIP usada. Esse campo pode indicar o uso de
diferentes versões que são incompatíveis.
Zero – Esse campo não é atualmente usado pelo RFC 1058 RIP; ele foi adicionado somente para
prover compatibilidade com uma variedades pré-padronizada de RIP. Seu nome vem do seu
valor padrão: zero.
Address-family identifier (AFI) – Especifica a família ou tipo de endereçamento usado. O RIP é
projetado para carregar as informações de roteamento para vários protocolos roteados
diferentes. Cada protocolo roteado tem um identificador de família que identifica o tipo do
endereço que está sendo usado. O AFI para o protocolo IP é 2.
Address – Especifica o endereço IP para a entrada.
Metric – Indica quantos saltos há até o destino. Esse valor está entre 1 e 15 para uma rota válida,
ou 16 para uma rota inalcançável.

u Formato do pacote RIP 2


A Versão 2 do RIP suporta autenticação, gerenciamento de chaves, resumo de rotas e mascara
de sub-rede variável (VLSM – Variable Length Subnet Masking).

102
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A especificação RIP 2 (descrita na RFC 1723) permite que mais informações sejam incluídas nos
pacotes RIP e forneceu uma autenticação simples que não é suportada pelo RIPv1. O formato do
pacote IP RIPv2 é mostrado a seguir:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Command Version Não Usado (deve ser 0)
AFI
IP Address
Subnet Mask
Next Hop
Metric
Figura 77 - Pacote RIPv2.

A seguir, há uma descrição resumida dos campos do pacote IP RIPv2, mostrados na figura
anterior:
• Command – Indica se o pacote é uma requisição ou resposta. Se for uma requisição o roteador
poderá enviar tudo ou parte da tabela de roteamento. A resposta pode ser uma atualização não
solicitada da tabela de roteamento ou uma resposta a uma requisição. Respostas contêm
entradas da tabela de roteamento. Múltiplos pacotes RIP são usados para transportar
informações de grandes tabelas de roteamento.
• Version – Especifica a versão RIP usada. Em uma implementação do pacote RIPv2 esse valor
é configurado para 2.
• Unused – Tem o valor configurado para zero.
• Address-family identifier (AFI) – A função do campo AFI no RIP 2 é idêntica ao campo AFI da
RFC 1058 do RIP, com uma exceção: Se o AFI para a primeira mensagem é 0xFFFF, o
restante da entrada contém informação de autenticação. Atualmente, o único tipo de
autenticação é senha simples.
• Route tag – Fornece um método para distinguir entre rotas internas (aprendidas pelo RIP) e
rotas externas (aprendidas de outros protocolos).
• IP address – Especifica o endereço IP para a entrada.
• Subnet mask – Contém a máscara de sub-rede para a entrada. Se esse campo é zero,
nenhuma máscara de rede foi especificada para a entrada.
• Next hop – Indica o endereço IP do próximo salto (next hop) para o qual os pacotes da entrada
devem ser enviados.
• Metric – Indica quantos saltos há até o destino. Esse valor está entre 1 e 15 para uma rota
válida, ou 16 para uma rota inalcançável.

103
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

u Comandos para configurar o RIP em roteadores Cisco


Para se configurar o protocolo de roteamento RIP em roteadores cisco, deve-se executar os
seguintes passos:

Passo Comando
Entrar no modo de configuração Router# configure terminal
global
Habilitar o protocolo de roteamento Router(config)# router rip
RIP
Incluir as redes que participarão do Router(config-router)# network 10.0.0.0
processo de roteamento RIP, ou seja,
redes que receberão e para as quais
serão enviadas as atualizações de
rotas via RIP, sendo um comando
para cada rede a ser incluída.
Tabela 21.

q Novell RIP
Conectar redes locais Novell existentes e garantir a interconectividade do grande número de
clientes e servidores NetWare trazem desafios especiais em áreas como gerenciamento e
escalabilidade de redes. O software Cisco IOS fornece vários recursos importantes projetados
para tornar possível a comunicação entre grandes redes Novell.
O software Cisco IOS suporta o Novell RIP padrão, que fornece uma solução básica para
interligar LANs Novell. Entretanto, as mensagens freqüentes de atualização, a convergência lenta
quando a topologia da rede for alterada e a limitação do contador de saltos em 15 do Novell RIP,
o tornam uma má escolha para redes maiores ou redes conectadas através de links de WAN.
Como o Novell RIP é um protocolo de roteamento de vetor de distância (distance vector), ele usa
duas métricas para tomar decisões: pulsos (uma medida de tempo) e contagem de saltos (uma
contagem de cada roteador ultrapassado). O Novell RIP verifica suas duas métricas de vetor de
distância (distance vector) primeiro comparando os pulsos de caminhos alternados. Esse
funcionamento é similar ao RIP IP.
Usar pulsos como uma métrica permite uma medida melhor da velocidade do link. Se dois ou
mais caminhos tiverem o mesmo valor de pulsos, o Novell RIP comparará o contador de saltos.
Se dois ou mais caminhos tiverem a mesma contagem de saltos, a carga do roteador será
compartilhada.
Compartilhamento de carga é o uso de dois ou mais caminhos para rotear pacotes para o
mesmo destino igualmente distribuído entre diversos roteadores para equilibrar o trabalho e
melhorar o desempenho da rede.

u Tabela de roteamento Novell RIP


A tabela de roteamento Novell RIP de um roteador é diferente da sua tabela de roteamento IP
porque o roteador mantém uma tabela de roteamento para todos os protocolos IPX ativados.
Portanto, cada roteador ativado para rotear o protocolo IPX passa cópias, periodicamente, da sua
tabela de roteamento Novell RIP para seus vizinhos diretos. Os roteadores IPX vizinhos

104
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

adicionam vetores de distância (distance vectors), se for necessário, antes de passar as cópias
das suas tabelas Novell RIP aos seus vizinhos.
O método split-horizon com “melhores informações” impede que o vizinho faça broadcast das
tabelas Novell RIP sobre as informações IPX de volta para as redes de onde foram recebidas as
informações.
O Novell RIP também usa um mecanismo de marcação de tempo das informações para lidar com
condições onde um roteador IPX é desligado sem nenhuma mensagem aos seus vizinhos.
Atualizações periódicas redefinem o marcador de tempo. Atualizações da tabela de roteamento
são enviadas em intervalos de 60 segundos.
Essa freqüência de atualizações pode causar sobrecarga de tráfego em algumas redes.
O SAP do NetWare fornece recursos de rede, incluindo servidores de arquivos e de impressão
para anunciar seus endereços de rede e os serviços fornecidos. Cada serviço é identificado por
um número, chamado de identificador SAP. As atualizações SAP são enviadas a cada 60
segundos.
Dispositivos de rede intermediários, como roteadores, recebem as atualizações SAP e criam uma
tabela com todos os serviços conhecidos e associados aos endereços da rede. Quando um
cliente Novell solicitar um serviço específico da rede, se um servidor Netware estiver localizado no
segmento, ele responderá à solicitação do cliente. O roteador Cisco não responde a essas
solicitações. Se não houver servidores Netware na rede local, o roteador Cisco responderá com
um endereço de servidor da sua própria tabela SAP. Então o cliente poderá contatar o serviço
diretamente.
Servidores NetWare podem anunciar seus serviços e endereços. Todas as versões de NetWare
suportam broadcasts SAP para anunciar e localizar serviços de rede registrados.
Adicionar, localizar e remover serviços na rede são ações dinâmicas por causa das divulgações
SAP. Cada serviço SAP é um tipo de objeto identificado por um número. A seguir, alguns
exemplos:

Número Serviço SAP


4 Servidor de arquivo NetWare
7 Servidor de impressão
24 Servidor de bridge remoto (roteador)
Figura 78 - Exemplo de serviços de rede Netware.

As estações de trabalho não mantêm tabelas SAP, apenas os roteadores e servidores mantêm
tabelas SAP. Todos os servidores e roteadores mantêm uma lista completa dos serviços
disponíveis na rede em tabelas SAP. Como o RIP, o SAP também usa um mecanismo de idade
para identificar e remover as inserções da tabela que se tornam inválidas.
Por padrão, a divulgação dos serviços ocorre em intervalos de 60 segundos. Entretanto, embora a
divulgação de serviços possa funcionar bem em uma LAN, fazer broadcast de serviços pode
requerer largura de banda muito grande para ser aceitável em grandes redes, ou em redes
ligadas com conexões seriais de WAN. Os roteadores não encaminham broadcasts SAP. Ao
contrário, cada roteador cria sua própria tabela SAP e a envia para outros roteadores. Por padrão,
isso ocorre a cada 60 segundos, mas o roteador pode usar listas de controle de acesso para
controlar os SAPs recebidos e encaminhados.

105
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O software Cisco IOS também permite que os administradores de rede exibam as entradas da
tabela SAP pelo nome ao invés de pelo identificador SAP. Por apresentar as informações de
configuração da rede em um formato mais legível, esse recurso facilita a manutenção das redes e
o diagnóstico de problemas da rede.
Os clientes e servidores NetWare contam com as mensagens RIP e SAP de atualização, que
ocorrem a cada 60 segundos por padrão, para transmitir informações de roteamento e para
fornecer informações atuais sobre os serviços de rede disponíveis. Uma vez a cada minuto, os
update timers RIP e SAP acionam pacotes de broadcast para informar à rede sobre as mudanças
nas tabelas internas de um dispositivo específico.
Esses pacotes de atualização podem prejudicar o desempenho da rede, especialmente em redes
extensas, constantemente em alteração e com backbones relativamente lentos.
O software Cisco IOS suporta os update timers RIP e SAP que podem ser configurados por
interface. Ao configurar update timers RIP e SAP apropriadamente, os administradores de rede
podem controlar a quantidade de tráfego introduzido na rede pelo RIP e SAP, economizando,
assim, largura de banda preciosa.
O software Cisco IOS também permite que os tamanhos dos pacotes RIP e SAP sejam
aumentados (até MTU da rede sublinhada). Aumentando o tamanho dos pacotes RIP e SAP, o
número geral de pacotes de atualização poderá ser reduzido, fazendo uso mais eficiente da
largura de banda disponível.
Os clientes NetWare descobrem automaticamente serviços da rede disponíveis porque os
servidores Novell e os roteadores anunciam os serviços usando broadcasts SAP. Um tipo de
anúncio SAP é o GNS, que permite que o cliente localize rapidamente o servidor mais próximo
para login.
A interação cliente/servidor NetWare começará quando o cliente iniciar e executar seus
programas de inicialização. Esses programas usam a placa de rede do cliente na LAN e iniciam a
seqüência de conexão para o shell de comando NetWare que deverá ser usado. A seqüência de
conexão é um broadcast que vem de um cliente que usa SAP. O servidor de arquivos mais
próximo responde com outro SAP, o tipo de protocolo é o GNS. Deste ponto em diante, o cliente
poderá efetuar login no servidor de destino, fazer uma conexão, definir o tamanho do pacote e
continuar a usar os serviços do servidor.
Se um servidor NetWare for localizado no segmento, ele responderá à solicitação do cliente. O
roteador Cisco não responde a solicitações GNS. Se não houver servidores NetWare na rede
local, o roteador Cisco responderá com um endereço de servidor da sua própria tabela SAP. O
software Cisco IOS permite que clientes NetWare sejam localizados em segmentos de LAN onde
não existam servidores. Quando um cliente NetWare desejar localizar um servidor NetWare, ele
emitirá uma solicitação GNS NetWare. Os roteadores Cisco escutam o tráfego NetWare,
identificam os possíveis servidores e encaminham as solicitações GNS especificamente para eles.
Filtrando os pacotes GNS, você poderá excluir explicitamente os servidores selecionados,
fornecendo maior segurança e flexibilidade ao projeto da rede.
Ao responder às solicitações GNS, o software Cisco IOS poderá também distribuir os clientes
igualmente pelos servidores disponíveis. Por exemplo, suponha que os clientes A e B tenham
emitido solicitações GNS. O roteador Cisco envia uma resposta GNS ao cliente A, com a
instrução de se comunicar com o servidor 1 e uma resposta ao cliente B, com a instrução de se
comunicar com o servidor 2. Ao suportar segmentos de LAN sem servidores e distribuindo
clientes igualmente entre servidores disponíveis, o software Cisco IOS fornece compartilhamento
de carga baseado na rede, melhora a disponibilidade de aplicativos e minimiza a necessidade de
configurar e gerenciar muitos servidores locais, pressupondo que os servidores sejam idênticos.

106
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

u Configurando o roteamento IPX em um roteador Cisco


Configurar o roteador para o roteamento IPX envolve tarefas globais e de interface. As tarefas
globais de configuração do IPX incluem o seguinte:
· Iniciar o processo de roteamento IPX.
· Ativar o compartilhamento de carga se for apropriado para a sua rede.

As tarefas de interface de configuração do IPX incluem o seguinte:


· Atribuir números exclusivos de rede a cada interface. Diversos números de rede podem ser
atribuídos a uma interface, fornecendo suporte a diferentes tipos de encapsulamento.
· Definir o tipo de encapsulamento IPX opcional se ele for diferente do padrão.
Essas tarefas de configuração do IPX são descritas com mais detalhes nas seções a seguir.
O comando ipx routing ativa o roteamento Novell IPX. Se não for especificado nenhum
endereço de nó, o roteador Cisco usará o endereço MAC da interface.
Se um roteador Cisco tiver apenas interfaces seriais, um endereço deverá se especificado. Além
disso, o comando ipx maximum-paths ativa o compartilhamento de carga. Como dito
anteriormente, esse é o número máximo de caminhos paralelos para o destino, o padrão é 1 e o
máximo é 512.

O comando ipx routing


Para ativar o roteamento IPX, use o ipx routing no modo de configuração global. A sintaxe
completa do comando é:
ipx routing [nó]
Para desativar o roteamento IPX routing, use a forma no desse comando:
no ipx routing [nó]
O argumento nó indica o número do nó do roteador. Esse é um valor de 48 bits representado por
um trio de números hexadecimais com quatro dígitos e com pontos (xxxx.xxxx.xxxx).
Se um roteador Cisco tiver apenas interfaces seriais, um endereço deverá se especificado. Além
disso, o comando ipx maximum-paths ativa o compartilhamento de carga. Como dito
anteriormente, esse é o número máximo de caminhos paralelos para o destino, o padrão é 1 e o
máximo é 512.

O comando ipx routing


Para definir o maior número de caminhos de mesmo custo que o roteador usará quando estiver
enviando pacotes, use o ipx maximum-paths no modo de configuração global. A sintaxe completa
do comando é:
ipx maximum-paths caminhos
Para restaurar o valor padrão de 1, use a forma no desse comando:
no ipx maximum-paths caminhos
O argumento caminhos indica o número máximo de caminhos de mesmo custo que o roteador
usará.O argumento caminhos pode ter um valor de 1 a 512. o valor padrão é 1.
O comando ipx maximum-paths foi projetado para aumentar o throughput, permitindo que o
roteador escolha entre diversos caminhos paralelos de mesmo custo. (Observe que quando os

107
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

caminhos tiverem custos diferentes, o roteador escolherá as rotas com custos menores antes das
rotas com custos maiores.) A carga IPX compartilha pacote por pacote na forma de rodízio, sem
levar em conta se você está usando o switching rápido ou switching de processo. Ou seja, o
primeiro pacote é enviado pelo primeiro caminho, o segundo pacote pelo segundo caminho, e
assim por diante. Quando o último caminho for alcançado, o próximo pacote será enviado ao
primeiro caminho, o próximo ao segundo caminho e assim por diante.
Limitar o número de caminhos de mesmo custo poderá economizar memória nos roteadores com
memória limitada ou com configurações muito grandes. Além disso, em redes com um número
muito grande de caminhos variados e em sistemas finais com habilidade limitada para colocar em
cache pacotes fora da seqüência, o desempenho poderá ser afetado quando o tráfego for dividido
entre muitos caminhos. Neste exemplo, o roteador usa até três caminhos paralelos:
Router(config)# ipx maximum-paths 3

3.11.3. Protocolo IGRP

O IGRP (Cisco System’s Inter-Gateway Routing Protocol) é um protocolo que permite que os
roteadores compartilhem suas rotas. Seus objetivos são:
· estabelecer roteamento em uma grande e complexa rede de computadores;
· fornecer uma resposta rápida para alterações na topologia de rede;
· baixo overhead. O IGRP não deve usar mais largura de banda do que é estritamente
necessário para sua tarefa;
· dividir o tráfego entre várias rotas paralelas;
· habilidade de manipular múltiplos tipos de serviços com um simples conjunto de informações.
O IGRP é um protocolo que permite aos roteadores construir suas tabelas de roteamento
trocando informações com outros roteadores. O roteador inicia sua tabela de roteamento com
entradas para todas as redes que estão diretamente conectados a ele. A seguir, ele troca
informações sobre outras redes por meio de atualizações de roteamento com outros roteadores
próximos. Num caso simples, o roteador irá encontrar uma rota que representa o melhor caminho
para cada rede.
A rota é caracterizada pelo próximo roteador para o qual os pacotes devem ser enviados, a
interface de rede que será usada, e a informação de métrica. A informação de métrica é um
conjunto de números que caracterizam quão bom é o caminho.
Isso permite que o roteador compare rotas que recebe de outros roteadores e decida qual a
melhor rota a usar. Há muitos casos onde faz sentido dividir o tráfego entre dois ou mais
caminhos. O IGRP fará isso se dois ou mais caminhos são bons. O usuário pode também
configurá-lo para dividir o tráfego quando ambos os caminhos forem bons. Nesse caso, mais
tráfego será enviado no caminho com melhor métrica.
Se a intenção é que o tráfego seja dividido entre uma linha 9600 bps e uma linha 19200 bps, a
linha de 19200 irá receber duas vezes mais tráfego que a linha 9600 bps.
A métrica usada pelo IGRP inclui:
· o tempo de atraso;
· largura de banda;
· a carga;
· a confiabilidade do caminho.

108
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O tempo de atraso é a quantidade de tempo que um pacote leva para chegar ao destino,
assumindo uma rede livre de tráfego. Certamente há um atraso adicional quando a rede está
carregada
A confiabilidade do caminho indica a taxa de erro atual. É a fração dos pacotes que chegam ao
destino não danificado sobre o número de pacotes enviados. Embora não seja usado como parte
da métrica, duas partes adicionais de informação são passadas com ele: contador de saltos e
MTU. O contador de saltos (hop count) é simplesmente o número de roteadores que o pacote irá
passar até chegar ao destino. MTU (Maximum Transmition Unit) é o tamanho máximo do
pacote que pode ser enviado sem fragmentação. Periodicamente cada roteador transmite
sua tabela de roteamento inteira (com algumas exceções por causa da regra split horizon
rule) para todos os roteadores próximos.
Quando um roteador recebe esse broadcast de outro roteador, ele compara a tabela de
roteamento recebida com a tabela existente. Qualquer novo destino e caminho são adicionados à
tabela de roteamento do roteador. Caminhos no pacote de atualização recebido são comparados
com caminhos existentes. Se um novo caminho é melhor, ele pode substituir o caminho existente.
Informações do broadcast são também usadas para atualizar informações de caminhos
existentes. Esse processo é similar ao usado por todos os protocolos de vetores de distância. É
referido como algoritmos Bellman-Ford.
No IGRP, o algoritmo Bellman-Ford é modificado em três aspectos críticos. Primeiro, ao invés de
uma métrica simples, um vetor de métricas, ou seja, várias métricas são usadas para definir o
melhor caminho, diferentemente do RIP IP, que só usa o contador de saltos. Segundo, ao invés
de escolher um caminho único com uma métrica pequena, o tráfico é dividido entre vários
caminhos cuja métrica está dentro de um limite especificado. Terceiro, várias características são
introduzidas para dar estabilidade à rede em situações onde a topologia é alterada.
O melhor caminho é selecionado baseado em uma métrica composta, conforme exibido na
equação seguinte:
(K1 / Be) + (K2 * Dc)] r
Onde:
K1, K2 = constantes
Be = largura de banda x (1 - carga de rede)
Dc = atraso
r = disponibilidade
Em redes onde há muitos caminhos para o mesmo destino, o roteador pode enviar pacotes por
mais de um caminho. Isso é feito de acordo com a métrica composta para cada caminho de
dados. Por exemplo, se um caminho tem uma métrica composta de 1 e outro caminho tem a
métrica composta de 3, três vezes mais pacotes serão enviados nesse caminho sobre o caminho
que tem a métrica composta de 1. K1 e K2 indicam o peso a serem atribuídos à largura de banda
e ao atraso. Esses itens irão depender do “tipo de serviço”. Por exemplo, para a transferência de
arquivo coloca-se um peso maior para largura de banda.
Existem duas vantagens de usar um vetor da informação de métrica, ao invés de somente uma
única métrica. A primeira é que ela fornece a habilidade de suportar múltiplos tipos de serviços do
mesmo conjunto de dados. A segunda vantagem é melhorar a exatidão da solução, analisando
vários aspectos que influenciam na decisão de melhor rota.

109
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

q Comandos IGRP
Para a configuração do protocolo IGRP em roteadores Cisco, os principais comandos são
router igrp e network.
Para configurar o processo de roteamento IGRP, use o comando router igrp no modo de
configuração global. A sintaxe desse comando é mostrada a seguir:
router igrp as-number (para criar o processo de roteamento)
no router igrp as-number (para desabilitar o processo de roteamento)
Onde, as-number é o número do sistema autônomo que identifica a rota para outros roteadores
IGRP.
Não é necessário ter um número de sistema autônomo registrado para usar o IGRP. Se você não
tiver um número registrado, você poderá criar o seu próprio número, pois esse é um protocolo de
roteamento interno.
Exemplo:
O seguinte exemplo configura um processo de roteamento IGRP e atribui o número do processo
109:
router(config)# router igrp 109
router(config-router)# network <rede>
Para especificar a lista de redes para o processo de roteamento IGRP, use o comando network no
modo de configuração router, como mostrado neste exemplo.
O número de rede especificado não deve conter qualquer informação de sub-rede. Não há limite
para o número de comandos de rede que você pode usar no roteador.
O IGRP ou o EIGRP enviam atualizações para a interface nas redes especificadas. Também se
uma interface de rede não é especificada, não será anunciada qualquer atualização IGRP ou
EIGRP.

3.11.4. Protocolo EIGRP (Enhanced IGRP)

O protocolo EIGRP também foi desenvolvido pela Cisco, e é totalmente compatível com o IGRP
possuindo os seguintes recursos adicionais:
· Possibilidade de redistribuir rotas para protocolos RIP, IS-IS, BGP e OSPF (TCP/IP)
· Também oferece suporte para roteamento AppleTalk e Novell.
· A característica principal do E-IGRP é oferecer convergência muito rápida em grandes redes.
Para isso, usa um algoritmo chamado Diffusing-Update Algorithm (DUAL)
· Usa menos largura de banda que o IGRP.
· Designado para chegar à escala de milhares de nós de roteamento em redes hierárquicas
simples.
O EIGRP combina protocolos de roteamento baseados em Vetor de Distância (Distance- vector
Routing Protocols) com os mais recentes protocolos baseados no algoritmo de Estado de Enlace
(Link-State). Por isso, esse protocolo é muitas vezes classificado de protocolo híbrido.
Ele também proporciona economia de tráfego por limitar a troca de informações de roteamento
àquelas que foram alteradas.

110
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Uma desvantagem do EIGRP, assim como do IGRP, é que ambos são de propriedade da Cisco
Systems, não sendo amplamente disponíveis fora dos equipamentos deste fabricante.
Como já abordado, o Enhanced IGRP fornece suporte às redes NetWare e AppleTalk, além de
TCP/IP. O Enhanced IGRP é um protocolo de roteamento de vetor de distância (distance vector),
mas executa a convergência rápida das alterações na topologia da rede de um protocolo de
roteamento Link State.
O Enhanced IGRP envia atualizações de roteamento apenas quando a topologia da rede for
alterada, transmitindo apenas as informações alteradas e limitando a distribuição das informações
de atualização aos roteadores afetados pela alteração. Como conseqüência, o Enhanced IGRP
fornece pequena sobrecarga de roteamento, pequena utilização de CPU do roteador e requisitos
moderados de memória.
Ao contrário dos protocolos Link State, o Enhanced IGRP não requer que as redes sejam
projetadas com uma hierarquia explícita de endereços, que dão aos administradores de rede
maior flexibilidade na conexão e extensão de redes.
O Enhanced IGRP usa várias métricas (delay, largura de banda, confiabilidade e carga) para criar
uma visualização mais precisa da topologia geral da rede e usar de forma mais eficaz a largura de
banda da rede.
O Enhanced IGRP reduz o tráfego de backbone em redes NetWare extensas entre 40% e 50%.
Muitas redes NetWare públicas e privadas foram implementadas usando o Enhanced IGRP no
backbone da rede devido à sua excelente escalabilidade e desempenho.

q Comandos Cisco para EIGRP


Para criar um processo de roteamento Enhanced IGRP em um roteador Cisco, execute as
seguintes tarefas:

Tarefa Comando
Criar o processo de roteamento router(config)# router eigrp
<sistema_autônomo>

Incluir uma rede no processo de router(config-router)# network


roteamento, sendo necessário um <endereço_da_rede>
comando para cada rede desejada.
Tabela 22.

3.11.5. Protocolo OSPF

O OSPF foi desenvolvido pela IETF para satisfazer as necessidades de redes limitadas pelos
recursos do RIP. O OSPF é definido na RFC 2178 e é um protocolo de roteamento feito para
redes com protocolo IP.
Sua transmissão é baseada no Link State Routing Protocol e a busca pelo menor caminho é
computada localmente, usando o algoritmo Shortest Path First – SPF. Em um protocolo de
roteamento OSPF, os roteadores mantêm em suas tabelas todos os links da rede. Cada rota
contém o identificador de interface, o número do enlace e a distância ou métrica.

111
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O protocolo OSPF roda “em cima” do protocolo IP e é composto de 3 subprotocolos:


· Hello
· Exchange
· Flooding.
O protocolo HELLO é usado para verificar se os links estão funcionando e para eleger o roteador
designado e seu backup para redes broadcast e não-broadcast.
Quando o roteador é inicializado, ele primeiramente inicializa as estruturas de dados do
protocolo.O roteador então espera por indicações da camada inferior.
O roteador usa o protocolo HELLO para conhecer, enviando pacotes HELLO para os seus
vizinhos que retornam também o mesmo tipo de pacote. Além de ajudar a reconhecer os vizinhos,
o pacote HELLO também permite ao roteador saber se todos os outros roteadores ainda estão em
funcionamento, após o estabelecimento de vizinhança.
Em redes multiacesso (redes que suportam mais de dois roteadores), o protocolo HELLO elege
um roteador designado (designated router), e um roteador designado substituto (backup). Além de
outras tarefas, o roteador designado é responsável por gerar LSAs para toda a rede multiacesso.
Estes roteadores permitem uma redução no tráfego de rede e no tamanho da base de dados
topológicos.
Quando uma base de dados link-state de dois roteadores vizinhos é sincronizada, os roteadores
são ditos adjacentes. Em redes multiacesso, o roteador designado determina que roteadores
devem se tornar adjacentes.
Bases de dados da topologia da rede devem ser sincronizadas entre pares de roteadores
adjacentes. Os adjacentes controlam a distribuição dos pacotes do protocolo de roteamento, que
são enviados e recebidos somente nos adjacentes.
Cada roteador envia periodicamente um LSA para fornecer informação aos seus roteadores
adjacentes ou para informar aos outros quando o estado de um roteador se altera. Comparando
as adjacências estabelecidas com os estados dos links, roteadores com falhas podem ser
detectados rapidamente, e a topologia da rede pode ser alterada apropriadamente. Com a base
de dados da topologia gerada por meio dos LSAs, cada roteador calcula uma árvore de menores
rotas (shortest-path tree), com ele próprio como raiz (root). A árvore de menores rotas, por sua
vez, torna-se a tabela de roteamento.
O protocolo flooding é usado para passar as rotinas de atualização e também é usado para
manter o sincronismo das entradas das bases de dados da topologia da rede.
Quando ocorre uma alteração em um dos enlaces da rede, os nós adjacentes o percebem e
avisam aos seus vizinhos. Para os vizinhos saberem se este aviso é novo ou velho, é necessário
um campo no pacote com número da mensagem ou sua hora. Assim, quando um nó recebe uma
mensagem, primeiro é feita a verificação da existência ou não desta rota, e se não existir, ela é
adicionada. Por outro lado, se a rota existe, compara-se o número da mensagem recebida com a
rota da tabela. Se o número da mensagem recebida for maior que a da tabela, a rota é
substituída, caso contrário, a rota da tabela é transmitida como uma nova mensagem. Se os
números forem iguais nada é feito.
Este processo é chamado de Flooding.
O protocolo exchange é usado para inicializar o sincronismo entre duas bases de dados.
O OSPF possui proteções contra erros de memória, falhas nos processos de flooding ou mesmo
contra introdução de informação enganosa. Tais proteções são as seguintes:

112
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

· Os pacotes de descrição da tabela são enviados de forma segura.


· Cada entrada é protegida por um contador de tempo e é removida da tabela se um pacote de
atualização não chegar em um determinado tempo.
· Todas as entradas são protegidas por verificação de soma.
· As mensagens podem ser autenticadas.
· O processo de flooding inclui notificação de reconhecimento salto por salto.

q Vantagens do protocolo OSPF


A seguir, listamos algumas vantagens do OSPF:
· É um padrão aberto, aceito e implementado por muitos fornecedores.
· Possui um tempo de convergência rápido (muito melhor que o RIP).
· Realiza autenticação de rotas (atende a requisitos de segurança).
· Admite sub-redes não consecutivas e VLSM.
· Trabalha com multicast ao invés de broadcast.
· Pode ser usado em redes hierárquicas.
· Não usa muita largura de banda.

q Formato das mensagens


Abaixo são exibidos os campos que formam o cabeçalho padrão:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Idade do LS Opções Tipo de LS
ID do Estado da Conexão
Roteador de anúncio
Número da Seqüência do LS
Verificação LS Comprimento

Figura 79 - Pacote OSPF padrão.

Os campos do pacote OSPF mostrados na figura anterior são descritos a seguir:


• Idade do LS: Refere-se ao tempo em segundos desde que a rota foi primeiramente anunciada;
• Opções: Define as características do roteador que a enviou, entre elas, a capacidade de
roteamento externo. Dos 8 bits que possui, somente 2 estão definidos no OSPF-2: o bit “E”
(External links) e “T” (Type of Service). O primeiro identifica as rotas externas e o segundo
indica se o roteador suporta ou não este serviço.
• Tipo de LS: Caracteriza o tipo de conexão.
• ID do Estado da Conexão: Varia dependendo do tipo de LS mas, em geral, é representado
pelo endereço IP e o roteador de anúncio, representado pelo endereço IP do roteador que
enviou a mensagem.
• Roteador de Anúncio: Especifica o roteador que enviou a rota na tabela. Para entradas de
conexão de roteador, este campo é idêntico ao ID do Estado da Conexão.

113
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

• Número de Seqüência de LS: É o número usado para detectar rotas velhas e duplicadas.
Quanto maior o número, mais recente é a rota. Ele é usado no algoritmo de flooding.
• Verificação LS: É destinado ao algoritmo de verificação (checksum) e, portanto, usado para
detectar dados corrompidos na rota;
• Comprimento: Especifica o comprimento da rota.

3.12. Protocolo ICMP

O protocolo ICMP (Internet Control Message Protocol ) documentado na RFC 792 e atualizado na
RFC 950, é um protocolo altamente integrado ao protocolo IP. As mensagens ICMP, entregues
em pacotes IP, são usadas para enviar mensagens sobre a operação ou eventuais problemas na
rede. Naturalmente, como o ICMP usa o IP, os pacotes ICMP não têm confiabilidade de entrega.
As principais funções do protocolo ICMP são:
· Relato de problemas de rede, como hosts ou redes inalcançáveis, devido a algum tipo de
falha.
· Relato de congestionamento na rede, enviada, por exemplo, quando um roteador começa a
“bufferizar” muitos pacotes, devido à incapacidade de encaminhá-los tão rápido quanto eles
chegam, gerando mensagens ICMP Source Quench, direcionadas ao remetente.
· Ajuda na tarefa de troubleshooting, através da função Echo, usada, por exemplo, na
ferramenta ping.
· Relato de Timeouts, que ocorre quando o campo TTL de um pacote IP chega ao valor zero,
fazendo com que os roteadores descartem tais pacotes.

3.12.1. Formato das mensagens ICMP

As mensagens ICMP são enviadas usando o cabeçalho IP básico, incluindo no campo Protocol o
código 1, que identifica o protocolo ICMP.
O primeiro octeto da campo de dados do datagrama IP é o campo Type do ICMP, que identifica o
tipo de mensagem ICMP enviada e determina o formato dos dados restantes. A figura a seguir
mostra os principais campos da mensagem ICMP que vai encapsulada no campo de dados de um
datagrama IP:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Type Code Checksum
Específico (depende do tipo de mensagem ICMP)
Internet Header + 64 bits do datagrama original

Figura 80 - Mensagem ICMP.

O campo Type define o tipo da mensagem ICMP, como já dito anteriormente.


O campo Code permite interpretar o problema ou situação relatada pela mensagem ICMP. Muitos
dos tipos de mensagens ICMP possuem vários códigos associados.
O campo Específico da mensagem ICMP depende do tipo da mensagem, tendo uma configuração
diferente para cada tipo. O formato específico de cada tipo, bem como os diversos códigos

114
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

associados aos tipos de mensagens ICMP, pode ser consultado na RFC 792, disponível em
ftp://ftp.rfc-editor.org/in-notes/rfc792.txt.
O campo checksum é uma verificação dos campos type e code.
Os principais tipos de mensagem ICMP são mostrados na tabela a seguir:

Type Description
0 Echo reply
1 Reserved
2 Reserved.
3 Destination unreachable
4 Source quench
5 Redirect
6 Alternate Host Address
7 Não atribuído
8 Echo request
9 Router advertisement
10 Router solicitation
11 Time exceeded
12 Parameter problem
13 Timestamp request
14 Timestamp reply
15 Information request
16 Information reply
17 Address mask request
18 Address mask reply
19 Reserved (for security)
20-29 Reserved (for robustness experiment)
30 Traceroute
31 Conversion error
32 Mobile Host Redirect
33 IPv6 Where-Are-You
34 IPv6 I-Am-Here
35 Mobile Registration Request
36 Mobile Registration Reply
37 Domain Name request
38 Domain Name reply
39 SKIP Algorithm Discovery Protocol
40 Photuris, Security failures
41 Experimental mobility protocols
42-255 Reserved
Tabela 23.

115
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

4. Camada 4 - Transporte

4.1. Importância da pilha de protocolos TCP/IP

O conjunto de protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) é o protocolo


mais completo e o mais aceito em redes de comunicação de dados. A maioria dos sistemas
operacionais de rede usados hoje em dia oferece suporte a TCP/IP.
O TCP/IP fornece uma tecnologia que permite conectar sistemas diferentes. Ele também
fornecem uma estrutura robusta e escalonável para cliente/servidor de plataforma híbrida além de
subsídios para obter acesso aos serviços globais da Internet, como World Wide Web e e-mail.
Os diversos protocolos na pilha do TCP/IP trabalham em conjunto para que a comunicação de
rede seja possível. Esse processo envolve várias tarefas, como resolver os nomes amigáveis dos
computadores em endereços IP; determinar a localização do computador de destino; e
empacotar, endereçar e rotear os dados para que cheguem ao destino com êxito.
O TCP/IP é uma pilha de protocolos padrão da indústria que são usados para comunicação entre
computadores. O TCP/IP é usado para comunicação em redes de larga escala.
As tarefas envolvidas no uso do TCP/IP no processo de comunicação são distribuídas entre os
protocolos, organizados em quatro camadas distintas da pilha do TCP/IP, como já visto em outras
disciplinas deste curso. Cada protocolo na pilha do TCP/IP tem uma função diferente no processo
de comunicação.
Durante o processo de comunicação, muitos aplicativos podem estar se comunicando ao mesmo
tempo. O TCP/IP consegue diferenciar um aplicativo de outro. Ele identifica um aplicativo em um
computador e move seus dados para um aplicativo em outro computador.
O conjunto de protocolos TCP/IP foi desenvolvido como parte da pesquisa feita pela Defense
Advanced Research Projects Agency (DARPA). Ele foi originalmente desenvolvido para fornecer
comunicação através da DARPA. Posteriormente, o TCP/IP foi incluído com o Berkeley Software
Distribution da UNIX. Agora, o TCP/IP é de fato o padrão das comunicações de internetworks e
serve como protocolo de transporte para a Internet, permitindo a comunicação de milhões de
computadores no mundo todo.
É importante conhecer o TCP/IP, pois:
· O TCP/IP é um protocolo disponível no mundo todo que você irá provavelmente usar no
trabalho.
· O TCP/IP é uma referência útil na compreensão de outros protocolos porque inclui elementos
que são representativos de outros protocolos.
· O TCP/IP é importante porque o roteador o usa como uma ferramenta de configuração.
A função da pilha, ou conjunto, TCP/IP é transferir informações de um dispositivo em rede para
outro. Ao fazer isso, ela mapeia cuidadosamente o modelo de referência OSI nas camadas
inferiores e suporta todos os protocolos padrão físicos e de enlace de dados.
As camadas mais afetadas pelo conjunto TCP/IP são a camada 7 (aplicação), a camada 4
(transporte) e a camada 3 (rede). Outros tipos de protocolos, com várias finalidades e funções,
todas relativas à transferência de informações, estão incluídos nessas camadas.
O TCP/IP permite a comunicação entre qualquer conjunto de redes interconectadas e é bem
adequado tanto para a comunicação LAN como para a comunicação WAN. O TCP/IP inclui não

116
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

apenas as especificações das camadas 3 e 4 (como o IP e o TCP), como também inclui as


especificações de aplicativos comuns como o correio eletrônico, o logon remoto, a emulação de
terminal e a transferência de arquivos.

4.2. A camada de transporte do modelo OSI – O protocolo TCP

A camada de transporte desempenha basicamente duas funções: controle de fluxo,


proporcionado por janelas móveis, e confiabilidade, proporcionada por números de seqüência e
confirmações.
A camada de transporte oferece através do protocolo TCP:
• Circuito virtual entre aplicações do usuário final;
• Comunicação orientada à conexão;
• Confiabilidade;
• Segmentação;
• Reagrupamento das mensagens na estação de destino;
• Retransmissão;
• Reagrupamento das mensagens a partir de segmentos recebidos.

4.3. Formato dos segmentos TCP

O segmento TCP contém os seguintes campos:


• Porta de origem — número da porta que fez a chamada.
• Porta de destino — número da porta chamada.
• Número de seqüência — número usado para garantir a seqüência correta dos dados de
chegada.
• Número de confirmação — próximo octeto TCP esperado.
• HLEN — número de palavras de 32 bits no cabeçalho.
• Reservado — definido como 0.
• Bits de código — funções de controle (por exemplo, a configuração e a terminação de uma
sessão).
• Janela — número de octetos que o remetente está disposto a aceitar.
• Checksum — checksum calculado do cabeçalho e dos campos de dados.
• Indicador de urgência — indica o final dos dados urgentes.
• Opção — uma atualmente definida: tamanho máximo do segmento TCP.
• Dados — dados do protocolo da camada superior.

117
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O cabeçalho TCP é mostrado na figura a seguir:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Portal de Origem Porta de Destino
Número de Seqüência
Número de notificação
HLEN Reservado Bits de Código Janela
CheckSum Indicador de Urgência
Opção
Dados ...
Figura 81 - Cabeçalho TCP.

4.4. Números da porta TCP e UDP

Tanto o TCP quanto o UDP usam números de porta (ou soquete) para passar informações às
camadas superiores. Os números de porta são usados para controlar as diferentes conversações
que cruzam a rede ao mesmo tempo.
Os desenvolvedores de aplicativos de software concordaram em usar os números de portas bem
conhecidos que estão definidos no RFC 1700. Por exemplo, toda conversação destinada ao
aplicativo FTP usa o número de porta padrão 21.
Conversações, que não envolvem aplicativos com números de portas bem conhecidos, são, por
sua vez, números de portas atribuídos que foram selecionados aleatoriamente dentro de uma
faixa específica. Esses números de portas são usados como endereços de origem e destino no
segmento TCP.
Algumas portas são reservadas no TCP e no UDP, embora possa não haver aplicativos inscritos
para suportá-las. Os números de portas têm os seguintes conjuntos atribuídos:
· Os números abaixo de 255 são para aplicativos públicos.
· Os números de 255 a 1023 são atribuídos a empresas para aplicativos que podem ser
comercializados.
· Os números acima de 1023 não são regulamentados.
Os sistemas aplicativos usam números de portas para selecionar os aplicativos corretos. Os
números de porta de origem, normalmente alguns números maiores que 1023, são
dinamicamente atribuídos pelo host de origem, no estabelecimento da comunicação.

4.5. Soquete

Um soquete é a combinação de um endereço IP e a porta TCP ou UDP. Um aplicativo cria um


soquete especificando o endereço IP do computador de destino, o tipo de serviço (TCP, se
desejar ter a garantia de entrega de dados; caso contrário, UDP) e a porta que o aplicativo
monitor está solicitando.
O componente do endereço IP do soquete ajuda a identificar e localizar o computador de destino,
e a porta determina o aplicativo específico para o qual os dados devem ser enviados.

118
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

4.6. Aperto de mão triplo TCP (Threeway handshake)

Para que uma conexão seja estabelecida, as duas estações terminais devem sincronizar os
números de seqüência TCP iniciais, uma à outra. Os números de seqüência são usados para
controlar a ordem dos pacotes e para assegurar que nenhum pacote seja perdido na transmissão.
O número de seqüência inicial (ISN – Initial Sequential Number) é o número usado quando uma
conexão TCP é estabelecida. A troca de números de seqüência de início, durante a seqüência de
conexão, assegura que dados perdidos possam ser recuperados.
A sincronização é feita através da troca de segmentos que transportam os ISNs e um bit de
controle chamado SYN, que significa sincronizar. (Segmentos transportando o bit SYN também
são chamados de SYNs.)
Uma conexão com êxito exige um mecanismo adequado para escolher uma seqüência inicial e
um handshake levemente envolvido para trocar os ISNs. A sincronização exige que cada lado
envie seu ISN e receba uma confirmação e o ISN do outro lado da conexão.
Cada lado deve receber o ISN do outro lado e enviar uma confirmação (ACK) em uma
determinada ordem, destacada nas seguintes etapas:
A à B SYN — Meu número de seqüência é X.
A ß B ACK —Seu número de seqüência é X.
A ß B SYN — Meu número de seqüência é Y.
A à B ACK — Seu número de seqüência é Y.
Como a segunda e a terceira etapa podem ser combinadas em uma única mensagem, a troca é
chamada de handshake triplo. As duas partes de uma conexão são sincronizadas com essa
seqüência de troca de pacotes, chamada de three-way handshake.
Um handshake triplo é necessário porque as diversas implementações do protocolo TCP podem
usar diferentes mecanismos para escolher o ISN. O receptor do primeiro SYN não tem como
saber se o segmento é um segmento antigo com atraso, a menos que ele se lembre do último
número da seqüência usado na conexão, o que nem sempre é possível, e então ele deve pedir
que o emissor verifique este SYN.
Neste momento, ambos os lados podem começar a se comunicar e interromper a comunicação,
pois o TCP é um método de comunicação ponto a ponto (equilibrado). A figura a seguir mostra o
funcionamento do three-way handshake do TCP.

119
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Host A Mensagens na rede Host B


Solicitação de Conexão S e q (2
0) FLA
GS (SY
N)
Recepção do pedido de conexão

(ACK,SYN) Confirmação de Conexão


(21) FLAGS
Seq (70) Ack
Recebimento do ACK para
conexão
Seq (21) Ac
Envio de confirmação para k (71) FLAG
S (ACK)
o ACK de conexão Recepção do ACK

Figura 82 - Three-way handshake

4.7. Janelamento e confirmação simples do TCP

Para controlar o fluxo de dados entre os dispositivos, outra função da camada 4 do modelo OSI, o
TCP usa um mecanismo de controle de fluxo ponto a ponto. A camada TCP do host de
recebimento relata um tamanho de janela à camada TCP do host de envio. O tamanho de janela
especifica o número de bytes, começando com o número da confirmação, que a camada TCP do
host receptor está atualmente preparada para receber.
O tamanho da janela se refere ao número de bytes que são transmitidos antes de se receber uma
confirmação. Depois de um host transmitir o número de bytes do tamanho da janela, ele deverá
receber uma confirmação antes de poder enviar mais mensagens.
O tamanho da janela determina quantos dados a estação receptora pode aceitar de uma só vez.
Com um tamanho de janela 1, cada segmento transporta apenas um byte de dados e deve ser
confirmado antes que o próximo segmento seja transmitido. Isso resulta em uso ineficiente da
largura de banda pelos hosts.
A finalidade do janelamento é aperfeiçoar o controle de fluxo e a confiabilidade. Infelizmente, com
uma janela do tamanho 1, você vê um uso muito ineficiente da largura de banda, mostrado na
figura a seguir:

120
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Confirmação a cada bloco enviado

Host A Mensagens na rede Host B


TX de dados
Dados
1
RX de dados
TX de confirmação
ACK 1 de recebimento
RX confirmação
Dados 1

TX de dados Dados 2
RX de dados

TX confirmação de
RX confirmação ACK 2 recebimento
Dados 2
Figura 83 - Janelamento ineficiente: janela=1

4.7.1. Janela móvel do TCP

O TCP usa confirmações esperadas, o que significa que o número da confirmação refere-se ao
octeto que é esperado em seguida. A parte móvel da janela móvel refere-se ao fato de que o
tamanho da janela é negociado dinamicamente durante a sessão TCP.
Uma janela móvel resulta em um uso mais eficiente da largura de banda pelo host porque um
tamanho de janela maior permite que mais dados sejam transmitidos, independentemente da
confirmação de recebimento.

121
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Otimizando o fluxo com janela

Host A Mensagens na rede Host B


TX de dados Dados 1
TX de dados Dados 2 RX de dados
TX de dados Dados RX de dados
3
TX de dados Dados TX de confirmação de
4 Dados 5
+ recebimento + TX de dados 5
RX confirmação Dados 2 + ACK 2
RX de Dados 5 RX de dados
RX de dados
TX de confirmação de
TX de dados + TX de ACK 5 + D s7
ados 6 Dado recebimento + TX de dados 7
confirmação de Dados 6
4+ RX de dados + RX de
ACK
RX confirmação Dados 4 + confirmação de Dados 6
RX de Dados 7
TX de dados ACK 7 + Dad
os 8
TX de dados ACK7 + D RX de dados
ados 9
TX de dados ACK7 + Da RX de dados
dos 10
TX de dados ACK7 + D RX de dados
ados 11
RX de dados
ACK 11 TX confirmação de recebimento
RX confirmação Dados 11

Janela = 4

1 2 3 4 5 6 7 8 9 10

Figura 84 - Janela móvel ou deslizante do TCP

4.8. Seqüência TCP e números de confirmação

Cada segmento TCP é numerado antes da transmissão. Na estação receptora, o TCP reagrupa
os segmentos em uma mensagem completa. Se um número de seqüência estiver faltando na
série, aquele segmento será retransmitido. Se os segmentos não forem confirmados dentro de um
determinado período de tempo, ocorrerá a retransmissão.
Os números de seqüência e de confirmação são direcionais, o que significa que a comunicação
ocorre em ambas as direções.

122
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

O número de confirmação informa ao remetente qual deve ser o próximo segmento a ser enviado.
Na figura a seguir, por exemplo, o número de confirmação igual a 165 enviado pelo host B quer
dizer que já foram recebidos os segmentos seqüenciais 150 e 155 e espera receber o 165, que é
a soma do último seqüencial com a quantidade de bytes enviados nesse segmento, neste caso
10.
A figura a seguir ilustra essa situação.

Host A Mensagens na rede Host B


TX de dados Seq (1
5 0) Dad
o s(5)
TX de dados Seq(1
5 5) Dad RX de dados
os(10)
RX de dados
TX de confirmação de recebimento
Ack(165)
Seq(200)
RX confirmação Dados

TX de dados Seq(165)
Ack(201)

Figura 85 - Número de seqüência e de confirmação do TCP

4.9. Portas ativas e passivas

O TCP habilita dois métodos para estabelecer a conexão: ativa e passiva. O estabelecimento de
uma conexão ativa ocorre quando o TCP faz uma requisição de conexão, baseada na instrução
de um protocolo da camada superior que provê o número do socket. Uma conexão passiva ocorre
quando o protocolo da camada superior instrui o TCP a aguardar a chegada da requisição de uma
conexão de um sistema remoto.
Quando o TCP recebe a requisição, é atribuído um número de porta. Isso habilita uma conexão a
prosseguir rapidamente, sem aguardar por um processo ativo.
Uma conexão passiva especificada cria uma conexão quando o nível de precedência e o nível de
segurança são aceitáveis. Uma conexão não especificada abre a porta para qualquer requisição.
A última é usada pelos servidores que aguardam a conexão de clientes desconhecidos.
O TCP tem regras estritas sobre o uso de processos de conexão ativa e passiva. Usualmente
uma conexão passiva é executada de uma máquina, enquanto uma conexão ativa é executada na
outra, com informações específicas sobre o número do socket, precedência (prioridade), e níveis
de segurança.
Embora a maioria das conexões seja estabelecida por uma requisição ativa para uma porta
passiva, é possível abrir uma conexão sem uma porta passiva estar aguardando. Nesse caso, o
TCP que envia uma requisição para uma conexão inclui tanto o número socket local quanto o
número socket remoto. Se o TCP está configurado para habilitar a requisição (baseado nas

123
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

configurações de precedência e segurança, como no critério baseado em aplicação), a conexão


pode ser aberta.

4.10. TCP Timers

O TCP usa vários timers (contadores de tempo) para assegurar que atrasos excessivos sejam
encontrados durante a comunicação. Vários desses timers manipulam problemas que não são tão
triviais em uma primeira análise. As próximas seções mostram os timers usados pelo TCP.

4.10.1. Retransmission Timer

O tempo de retransmissão gerencia timeouts (RTOs – Retransmission TimeOut), o qual ocorre


quando o intervalo entre enviar um segmento e o retorno do segmento de confirmação é
excedido. O valor do TimeOut tende a variar, dependendo do tipo de rede, para compensar
diferenças de velocidade. Se o timer expira, o segmento é retransmitido com um RTO ajustado, o
qual é aumentado para o limite máximo. Se o limite máximo é excedido, a falha de conexão é
assumida, e mensagens de erros são passadas de volta para a aplicação da camada superior.
Os valores para o TimeOut são determinados a partir do tempo médio que os dados levam para
ser transmitidos de uma máquina para a outra e a mensagem de confirmação recebida de volta.
Esse tempo, de ida e volta de um segmento, é chamado de round-trip time, ou RTT.

4.10.2. Quiet Timer

Depois que uma conexão TCP é estabelecida, após o threeway handshake, é possível que
segmentos estejam ainda na rede tentando acessar uma porta fechada. O quiet timer evita que
uma porta fechada reabra novamente e receba esses últimos segmentos.
O quiet timer é usualmente configurado para duas vezes o tempo de vida máximo do segmento (o
mesmo valor do campo Time to Live no cabeçalho IP), assegurando que todos os segmentos que
ainda estejam sendo conduzidos para a porta sejam descartados.

4.10.3. Persistence Timer

É permitido que uma janela de recepção tenha um valor 0, fazendo com que a máquina emissora
pare a transmissão. A mensagem para reiniciar a emissão pode ser perdida, causando um atraso
infinito. O persistence timer aguarda um tempo determinado e então envia segmentos em
intervalos predeterminados para assegurar que a máquina de recepção ainda esteja ocupada.

4.10.4. O Keep-Alive Timer e o Idle Timer

Os contadores de tempo keep-alive timer e idle timer foram adicionados nas especificações TCP
depois da sua definição original. O keep-alive timer envia um pacote vazio em intervalos regulares
para assegurar que a conexão com a outra máquina ainda está ativa. Se nenhuma resposta for

124
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

recebida depois de enviar a mensagem dentro do tempo configurado no idle timer, a conexão é
assumida como cancelada.
O valor keep-alive timer é usualmente configurado por uma aplicação, com valores entre 5 e 45
segundos. O idle timer é usualmente configurado para 360 segundos.
O uso desses contadores é muito comum em aplicações http, para evitar que uma sessão fique
aberta por um longo período de inatividade.

4.11. UDP

É o protocolo mais comum usado por programas “application-to-application” entre máquinas


TCP/IP, sendo, portanto, um protocolo em nível de pacotes.
O UDP é um protocolo de troca de mensagens não confiável, pois não implementa
“acknowledgements”, “janelas" e nem “seqüenciamentos”. O único controle feito é um “checksum”
opcional. Ele é utilizado por aplicações que não vão gerar altos volumes de tráfego na Internet.
Os protocolos da camada de aplicação devem fornecer confiabilidade se necessário. O UDP é
projetado para aplicativos que não precisam colocar seqüências de segmentos juntas.
A vantagem oferecida pelo UDP é a velocidade. Uma vez que o UDP não fornece confirmações,
menos tráfego é enviado através da rede, tornando a transferência mais rápida.
Alguns protocolos que usam o UDP na camada 4 são:
• TFTP (Trivial File Transfer Protocol)
• SNMP (Simple Network Management Protocol)
• DHCP (Dynamic Host Control Protocol)
• DNS (Sistema de Nomes de Domínio)
• RPC (Remote Procedure Call), utilizada pelo Network File System (NFS)
• NCS (Network Computing System)

4.11.1. O Cabeçalho UDP

O cabeçalho UDP é constituído por 4 campos de 16 bits cada, descritos a seguir:


Porta origem: Indica a porta do transmissor; é a porta para a qual a resposta deve ser enviada.
Porta destino: Especifica a porta do destinatário.
Tamanho: É o comprimento, em bytes do datagrama de usuário, incluindo o cabeçalho.
Checksum: Abrange tanto o cabeçalho como a informação. É de preenchimento facultativo. Se o
valor transmitido for zero, significa que a origem não o calculou. O campo checagem é opcional,
caso ele não seja usado, nenhuma checagem é aplicada ao segmento dos dados porque a
checagem IP se aplica apenas ao cabeçalho IP.

125
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A figura a seguir mostra o cabeçalho UDP:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Portal de Origem Porta de Destino
Tamanho CheckSum
Dados ...
Figura 86 - Cabeçalho UDP

4.11.2. Números de portas

Tanto o UDP como o TCP implementa números de porta para passar as informações às camadas
superiores, mas elas são independentes umas das outras.
Uma lista dos números de portas freqüentemente usados é publicada pela Internet Assigned
Numbers Authority e disponibilizada através de uma RFC ou site que oferece arquivos de resumo
para download.

5. Camada 5 - Sessão

A camada de Sessão gerencia diálogos entre dois computadores que estão se comunicando por
meio da rede. Assim, de uma forma genérica, podemos dizer que a camada de sessão
estabelece, gerencia e termina sessões entre os aplicativos, isto é, entre computadores.
Essa tarefa inclui iniciar, encerrar e ressincronizar dois computadores que estão tendo uma
“sessão de comunicação”. A camada de sessão coordenará os aplicativos enquanto eles
interagirem entre dois hosts de uma rede.
O principal objetivo da camada de sessão é oferecer a camadas de apresentação serviços para
organizar e sincronizar sua comunicação. Os serviços oferecidos por esta camada são:
• intercâmbio de dados;
• estabelecimento de conexão com outro usuário, trocando dados e fechando a conexão;
• gerenciamento de diálogos;
• negociação da utilização de tokens para troca de dados, sincronização e liberação da conexão
de sessão;
• sincronização;
• definição de pontos de sincronização em diálogos, possibilitando interrupções e retornos (caso
ocorram erros, o diálogo deve ser retomado a partir do último ponto de sincronização);
• gerenciamento de atividades
• possibilidade que mensagens sejam divididas pelo usuário em unidades lógicas menores
independentes (atividades);
• informe de exceções que, em caso de problemas, podem ser relatadas ao parceiro de um
determinado usuário.

126
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

As comunicações de dados trafegam em redes comutadas por pacotes ou comutadas por


circuitos. A comunicação entre dois computadores envolve muitas miniconversações, garantindo,
assim, que dois computadores possam se comunicar com eficiência.
Uma exigência dessas miniconversações é que cada host execute duas funções:
• solicitar serviço, como um cliente; e
• responder com o serviço, como um servidor.

5.1. Controle de diálogos

A camada de sessão é responsável por decidir que tipo de diálogo será utilizado. As opções são:
• comunicação simultânea de mão dupla; ou
• comunicação alternada de mão dupla.

5.1.1. Comunicação simultânea de mão dupla (full-duplex)

Permite que outras camadas dos computadores que estão se comunicando gerenciem a
conversação, dessa forma a camada de sessão fará pouco gerenciamento no controle da
comunicação.
É possível que haja colisões na camada de sessão. Uma colisão ocorre em comunicações
full-duplex quando duas mensagens se cruzam e não são entendidas em um ou nos dois hosts
que estão se comunicando.

5.1.2. Comunicação alternada de mão dupla (half-duplex)

A comunicação alternada de mão dupla faz uso de um token de dados para controlar quem pode
enviar dados. Nesse tipo de comunicação, cada host tem sua vez de transmitir é só transmite
quem tem a posse do token. Aqui não há colisão.

5.2. Separação de diálogos

O ponto de verificação é semelhante à forma como um processador de textos em um computador


stand-alone é interrompido por um instante quando ele executa um salvamento automático do
documento atual. No entanto, esses pontos de verificação são usados, em vez disso, para
separar as partes de uma sessão anteriormente referidas como diálogos.
A separação de diálogo é o início, término e gerenciamento de comunicação ordenados. A figura
a seguir ilustra uma sincronização secundária. No “Eixo Tempo, t = ponto de verificação”, a
camada de sessão do host A envia uma mensagem de sincronização para o host B, tempo no
qual os dois hosts executam os seguintes procedimentos:
• Fazem backup de arquivos específicos
• Salvam configurações de rede

127
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

• Salvam configurações de relógio


• Tomam nota do host com o qual mantém conversação
Podemos definir uma sessão como sendo um diálogo formal entre um solicitante de serviço
e um provedor de serviços.
As sessões têm, no mínimo, três fases:

5.2.1. Estabelecimento de conexão

Ocorre quando um solicitante pede a inicialização de um serviço.


Durante esse processo de estabelecimento da conexão, são definidas as formas de comunicação,
full ou half-dulpex, bem como as demais características da comunicação.
Quando a sessão é iniciada, várias tarefas podem ser realizadas, como:
— Especificação dos serviços que são obrigatórios.
— Autenticação do login do usuário e outros procedimentos de segurança.
— Negociação de protocolos e parâmetros do protocolo.
— Notificação de identificadores de conexão.
— Estabelecimento do controle do diálogo, bem como confirmação da numeração e dos
procedimentos de retransmissão.

5.2.2. Transferência de dados

Como houve um acordo quanto às regras durante a fase de estabelecimento da conexão, cada
parte do diálogo sabe o que esperar. Na fase de transferência de dados, as informações são
trocadas entre os hosts, para atender às necessidades dos aplicativos. Nesta fase, a
comunicação é eficiente e os erros são de fácil detecção.
Quando a conexão está estabelecida, os dispositivos envolvidos podem iniciar um diálogo.
Além de trocar dados, esses dispositivos trocam confirmações e outros dados de controle que
gerenciam o diálogo.
A camada de sessão também pode incorporar protocolos para continuar os diálogos
interrompidos. Após o estabelecimento de um diálogo formal, os dispositivos reconhecem uma
conexão perdida sempre que a conexão não estiver formalmente liberada. O dispositivo, portanto,
percebe que uma conexão foi perdida quando ele não recebe uma confirmação ou transmissão de
dados que estavam sendo esperadas. Dentro de um certo período de tempo, dois dispositivos
podem reiniciar a sessão que foi interrompida, mas não liberada.

5.2.3. Término da conexão

Esse é um processo ordenado que desativa a comunicação e libera os recursos no provedor de


serviços.

128
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

5.3. Protocolos da camada 5

Vários protocolos trabalham na camada 5 e cada protocolo executa um tipo de serviço nesta
camada. Alguns exemplos de protocolos que trabalham nessa camada são: o AppleTalk Session
Protocol (ASP), Digital Network Architecture Session Control Protocol (DNA SCP) e o Structured
Query Language (SQL)
Além desses, descrevemos brevemente a seguir os protocolos mais relacionados à área de rede
de computadores.

5.3.1. Network File System (NFS)

Desenvolvido inicialmente pela Sun Microsystems, o NFS (Network File System) fornece acesso
de arquivo on-line compartilhado, de forma transparente e integrada. Diversas redes TCP/IP Unix
usam NFS para interconectar seus sistemas de arquivo de computadores.
Da perspectiva do usuário, o NFS é praticamente invisível. O NFS está inserido no sistema
operacional. Quando um programa aplicativo é executado, este chama o sistema operacional para
abrir um arquivo ou para armazenar e recuperar dados de um arquivo.
O mecanismo de acesso a arquivos aceita o pedido e automaticamente o passa ou para o
software de sistema de arquivo local ou para o cliente NFS, dependendo de o arquivo estar no
disco local ou em uma máquina remota. Quando ele recebe um pedido, o software do cliente usa
o protocolo NFS para contatar o servidor apropriado em uma máquina remota e executar a
operação requisitada. Quando o servidor remoto responde, o software do cliente devolve os
resultados ao programa aplicativo.

5.3.2. Remote Procedure Call (RPC)

O RPC é baseado na necessidade de se executar um componente de uma aplicação em qualquer


local da rede. RPCs utilizam uma construção tradicional de programação — a chamada a
procedimentos, a qual é estendida de um único sistema para uma rede de sistemas. Com isso, é
possível executar remotamente comandos ou aplicações através da rede de comunicação de
dados, construindo sistemas distribuídos.
No contexto da comunicação em um ambiente cliente/servidor, a solicitação RPC de um
determinado serviço de um componente de recurso (servidor) é emitida pelo componente de
processos (cliente). O local do componente de recursos é transparente para o usuário (cliente).
RPCs são muito utilizadas nas aplicações cliente/servidor, fornecendo ferrramentas poderosas e
necessárias ao desenvolvimento de programas distribuídos.

5.3.3. Sistema X-Window

O sistema X-Window (ou simplesmente ``X’’) é um ambiente de trabalho gráfico utilizado em


quase todos os desktops Unix existentes no mundo. Foi desenvolvido inicialmente pelo MIT
(Massachusetts Institute of Technology), sendo o projeto posteriormente repassado para um
conjunto de empresas denominado ``The X Consortium’’ e mantidos por eles desde então.

129
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

6. Camada 6 - Apresentação

O nome “Camada de Apresentação” pode causar alguma confusão porque algumas pessoas
podem acreditar erroneamente que essa camada apresenta dados para o usuário. Entretanto,
esse nome não significa exibição de dados para o usuário pois esta função é da camada de
aplicação.
A camada de apresentação tem esse nome porque ela apresenta um formato de dados uniforme,
ou seja, ela é responsável por apresentar os dados de uma forma que o dispositivo receptor
possa entender.
Por exemplo, consideremos duas pessoas falando idiomas diferentes. A única maneira de uma
entender a outra é através de um intérprete. A camada de apresentação faz justamente o papel
do intérprete, permitindo que os dispositivos se comuniquem pela rede.
A camada 6, camada de apresentação, fornece três funções principais, a saber:
• Formatação de dados (apresentação)
• Criptografia de dados
• Compactação de dados
As seções seguintes descrevem essas três principais funções da camada de apresentação.

6.1. Formatos de arquivos

Após receber os dados da camada de aplicação, a camada de apresentação executa algumas


funções nos dados antes de enviá-los para a camada de sessão. Na estação receptora, a camada
de apresentação tira os dados da camada de sessão e executa as funções necessárias antes de
repassá-los para a camada de aplicação, fazendo o caminho inverso.
Algo importante em um projeto de redes é permitir que diferentes tipos de computadores, com
fabricantes e padrões diferentes, troquem dados. Para isso, podem ser utilizadas quatro formas
de conversão de dados:
• Ordem dos bits
• Ordem de bytes
• Código de caracteres
• Sintaxe de arquivo.

6.1.1. Ordem dos bits

Quando números binários são transmitidos por uma rede, eles são enviados bit a bit, ou seja, um
bit por vez. Essa é a comunicação serial.
Por exemplo: Considere o número binário 11110000. O computador de origem pode começar por
qualquer extremidade do número:
Ele pode começar pelo dígito mais significativo, o dígito de maior valor, e enviar primeiro o bit 1
(um) ou ele pode começar pelo dígito menos significativo, o dígito de menor valor, e enviar
primeiro o bit 0 (zero).

130
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Dessa forma, para permitir que um computador que comece o envio pelo bit mais significativo se
comunique com outro que envia o bit menos significativo, a camada de apresentação tem a
função de converter os dados em ambos os hosts.

6.1.2. Ordem de bytes

Uma lógica parecida se aplica à ordem de bytes. Os dados geralmente devem ser representados
por mais de um byte, e cada computador usa uma convenção diferente em relação a que byte
deve ser transmitido primeiro:
Os microprocessadores Intel começam com o byte menos significativo. Em virtude disso, eles são
chamados little endian.
Os microprocessadores Motorola começam com o byte mais significativo e são chamados big
endian.
A conversão da ordem de bytes pode ser necessária para solucionar essas diferenças.

6.1.3. Código de caracteres

A maioria dos computadores usa um dos seguintes esquemas de numeração binária para
representar conjuntos de caracteres:
• ASCII, o American Standard Code for Information Interchange, usado para representar os
caracteres ingleses em todos os computadores e na maioria dos minicomputadores.
• EBCDIC, o Extended Binary Coded Decimal Interchange Code, usado para representar os
caracteres ingleses em mainframes da IBM.
Para entender como a formatação de dados funciona, imagine dois sistemas diferentes. O
primeiro sistema usa o Extended Binary Coded Decimal Interchange Code (EBCDIC) para
representar os caracteres na tela, e o segundo sistema usa o American Standard Code for
Information Interchange (ASCII).
A camada 6 fornece a conversão entre esses dois diferentes tipos de códigos, permitindo a
comunicação entre esses dois sistemas.

6.1.4. Sintaxe de Arquivo

ASCII e EBCDIC são usados para formatar texto. Os arquivos de texto em ASCII contêm dados
de caracteres simples e não dispõem de nenhum comando de formatação sofisticado, como, por
exemplo, negrito ou sublinhado, que os processadores de textos normalmente aplicariam a um
documento. O Bloco de Notas é um exemplo de um aplicativo que usa e cria arquivos de texto.
Eles normalmente têm a extensão.Txt.
O EBCDIC é muito parecido com o ASCII nisso, porque também não usa nenhuma formatação
sofisticada. A principal diferença entre os dois é que o EBCDIC é principalmente usado em
mainframes e o ASCII é usado em computadores pessoais.
No entanto, há diversas outras sintaxes de arquivos, cada qual representando um tipo de
informação. Por exemplo, um formato de arquivo muito comum é o formato binário.

131
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Os arquivos binários contêm dados especiais codificados que somente podem ser lidos por
aplicativos de software específicos. Os programas como o FTP usam o tipo de arquivo binário
para transferir arquivos. As redes usam muitos tipos diferentes de arquivos.
A Internet, por exemplo, usa dois formatos de arquivos binários para exibir imagens:
• Graphic Interchange Format (GIF)
• Joint Photographic Experts Group (JPEG).
Qualquer computador com um leitor dos formatos de arquivo GIF e JPEG pode ler esses tipos de
arquivos, não importando o tipo de computador. Os leitores são programas de software projetados
para exibir uma imagem de um tipo de arquivo em particular. Alguns programas podem ler vários
tipos de imagens, assim como converter arquivos de um tipo em outro. Os navegadores da Web
têm a capacidade de exibir arquivos de figuras nesses dois formatos sem qualquer software
adicional.

No entanto há outros padrões que também determinam como as imagens de figuras são
apresentadas. Alguns desses padrões são:
• PICT: Um formato de figura usado para transferir figuras QUICKDRAW entre os programas no
sistema operacional MAC
• TIFF (Tagged Image File Format): Um formato de imagens de alta resolução, mapeadas por
bits.
• JPEG (Joint Photographic Experts Group): Um formato de figuras usado mais freqüentemente
para compactar imagens de fotografias e figuras complexas, já abordado anteriormente.
• Outros padrões da camada 6 orientam a apresentação de sons e filmes. Incluídos nesses
padrões estão:
• MIDI (Musical Instrument Digital Interface): padrão para música digitalizada.
• MPEG (Motion Picture Experts Group): Padrão para a compactação e codificação de vídeo de
animação para CDs e armazenamento digital.
• Quicktime: Um padrão que lida com áudio e vídeo para programas em um sistema operacional
MAC

O formato de arquivo multimídia é um tipo de arquivo binário, que armazena sons, música e
vídeo. Os arquivos de sons operam geralmente de uma destas duas formas:
• Eles podem ser completamente descarregados, primeiro, e depois, executados; ou
• Eles podem ser descarregados enquanto estiverem sendo executados.
O último método é conhecido como fluxo contínuo de áudio (Stream). O Windows usa o formato
WAV para som e o formato AVI para arquivos de animação. Os formatos de vídeo mais comuns
são MPEG, MPEG2 e Macintosh QuickTime.
Um outro tipo de formato de arquivo é a linguagem de marcação. Esse formato atua como um
conjunto de diretrizes que instruem o navegador da Web como exibir e gerenciar documentos. A
linguagem de marcação de hipertexto (HTML) é a linguagem da Internet.
As diretrizes HTML instruem um navegador a exibir texto ou um hiperlink para outro URL. A HTML
não é uma linguagem de programação, mas é um conjunto de diretrizes para a exibição de uma
página.

132
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

6.2. Criptografia

A camada 6 também é responsável pela criptografia de dados. A criptografia de dados protege as


informações durante a transmissão. As transações financeiras (por exemplo, as informações de
cartões de crédito) usam a criptografia para proteger informações sigilosas quando estas são
passadas pela Internet. Uma chave de criptografia é usada para criptografar os dados na origem
e, depois, decriptografar os dados no destino.
Mesmo que alguém não autorizado obtenha êxito capturando os dados, as informações estão
protegidas, pois a criptografia garante que os dados fiquem inutilizáveis.
A técnica de criptografia emprega uma forma de codificação reversível de dados fazendo com que
os dados fiquem ilegíveis sem o uso de uma chave. A chave é uma palavra ou um número que
permite ao software de criptografia/descriptografia codificar e reordenar os dados.
No entanto, o sistema pode ser burlado e em algum momento qualquer criptografia pode ser
quebrada. Os computadores mais rápidos possibilitam a quebra de muitos códigos tentando
simplesmente valores de chave diferentes até encontrar o valor correto. Por este motivo a maior
parte do esforço é gasta na criação de algoritmos de criptografia poderosos e complexos,
garantindo uma menor vulnerabilidade.
O assunto criptografia será visto em detalhes na disciplina Segurança da Informação.

6.3. Compactação de dados

A camada de apresentação também é responsável pela compactação dos arquivos. A


compactação funciona usando-se algoritmos (fórmulas matemáticas complexas) para diminuir o
tamanho dos arquivos.
Um algoritmo de compactação funciona basicamente procurando em cada arquivo padrões de bits
repetidos e, depois, substitui tais padrões por um token.
Um token é um padrão de bits muito mais curto que representa o padrão longo.

133
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

7. Camada 7 - Aplicação

No contexto do modelo de referência OSI, a camada de aplicação (camada 7) faz a interface com
o componente de comunicação de uma aplicação. A camada de aplicação é responsável por:
• Identificar e estabelecer a disponibilidade de parceiros que se pretende ter na comunicação e
sincronizar as aplicações cooperativas.
• Estabelecer acordos sobre procedimentos para recuperação de erros.
• Controlar a integridade dos dados.
A camada de aplicação fornece uma interface por meio da qual os aplicativos podem se
comunicar com a rede. Por esse motivo é a camada do modelo OSI mais próxima do sistema final
e determina se existem recursos suficientes para a comunicação entre os sistemas.
Sem a camada de aplicação, não haveria nenhum suporte à comunicação de rede. A camada de
aplicação não fornece serviços a nenhuma outra camada do modelo OSI. No entanto, ela fornece
serviços aos processos de aplicação fora do âmbito do modelo OSI. Exemplos desses
processos de aplicação incluem programas de planilhas, programas de processamento de textos
e programas de terminais bancários. Além disso, a camada de aplicação fornece uma interface
direta para o restante do modelo OSI usando aplicações de rede (por exemplo, WWW, correio
eletrônico, FTP, Telnet) ou uma interface indireta usando aplicações stand alone (por exemplo,
processadores de texto, planilhas, gerenciadores de apresentações) com um redirecionador de
rede.

7.1. Aplicativos de rede diretos

A maioria das aplicações que trabalham em um ambiente em rede é classificada como aplicações
cliente-servidor. Essas aplicações, como por exemplo o FTP, os navegadores da Web e o correio
eletrônico, têm dois componentes que permitem que elas funcionem: o lado do cliente e o lado do
servidor. O lado do cliente está localizado no computador local e é o solicitador dos serviços.
O lado do servidor localiza-se em um computador remoto e fornece serviços em resposta às
solicitações do cliente.
Uma aplicação cliente-servidor trabalha repetindo constantemente a seguinte rotina: solicitação
do cliente, resposta do servidor; solicitação do cliente, resposta do servidor, e assim por diante.
Por exemplo, um navegador da Web acessa uma página da Web solicitando um URL (Universal
Resource Locator), ou endereço da Web, em um servidor da Web remoto. Após localizar o URL, o
servidor da Web que é identificado por aquele URL responde à solicitação.
Então, baseado nas informações recebidas do servidor da Web, o cliente pode solicitar mais
informações ao mesmo servidor da Web ou pode acessar uma outra página da Web de um
servidor diferente.

134
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

7.2. Suporte à rede indireto

Em um ambiente LAN, o suporte de rede de aplicações indiretas é uma função cliente-servidor.


Se um cliente quiser salvar um arquivo de processador de texto em um servidor da rede, um
componente chamado redirecionador permitirá que a aplicação processadora de texto se torne
um cliente da rede.
O redirecionador é um protocolo que trabalha com sistemas operacionais de computadores e
clientes de rede ao invés de programas de aplicações específicos.
Exemplos de redirecionadores são:
• Apple File Protocol;
• NetBIOS Extended User Interface (NetBEUI);
• Protocolos Novell IPX/SPX;
• Network File System (NSF) do conjunto de protocolos TCP/IP .

O redirecionador funciona da seguinte forma:


• O cliente solicita que o servidor de arquivo da rede permita que o arquivo de dados seja
armazenado.
• O servidor responde salvando o arquivo no seu disco ou rejeitando a solicitação do cliente.
• Se o cliente solicitar que o servidor de impressão da rede permita que o arquivo de dados seja
impresso por uma impressora remota (rede), o servidor processará a solicitação imprimindo o
arquivo em um dos dispositivos de impressão ou rejeitando a solicitação.
O redirecionador permite que um administrador de rede atribua recursos remotos a nomes lógicos
no cliente local. Quando selecionar um desses nomes lógicos para realizar uma operação, como
salvar ou imprimir um arquivo, o redirecionador da rede enviará o arquivo selecionado ao recurso
remoto apropriado na rede para processamento. Se o recurso estiver em um computador local, o
redirecionador ignorará a solicitação e permitirá que o sistema operacional local processe a
solicitação.
A vantagem de usar um redirecionador de rede em um cliente local é que as aplicações no cliente
nunca têm de reconhecer a rede. Além disso, a aplicação que solicita serviço está localizada no
computador local e o redirecionador roteia novamente a solicitação para o recurso de rede
apropriado, enquanto a aplicação a trata como uma solicitação local.
Os redirecionadores expandem as capacidades do software que não é de rede. Também
permitem que os usuários compartilhem documentos, modelos, bancos de dados, impressoras e
muitos outros tipos de recursos, sem terem de usar um software de aplicação especial.
A figura a seguir ilustra a função do redirecionador.

135
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Software de
Comunicação

Hardware de
Aplicação do Usuário Rede

Redirecionador

Sistema Operacional
Local

BIOS do
Computador

Hardware do
Computador
Figura 87 - Redirecionador

7.3. Criando e interrompendo uma conexão

É importante observar que, em cada um dos exemplos anteriores, a conexão com o servidor foi
mantida apenas pelo tempo suficiente para que a transação fosse processada. No exemplo da
Web, a conexão foi mantida apenas pelo tempo suficiente para que o download fosse feito da
página da Web atual. No exemplo da impressora, a conexão foi mantida apenas pelo tempo
suficiente para que o documento fosse enviado ao servidor de impressão. Após o processamento
ter sido concluído, a conexão foi interrompida e teve que ser restabelecida para a próxima
solicitação de processamento.
Esse é um dos dois modos nos quais ocorre o processamento da comunicação. O segundo
método no qual ocorre o processamento de comunicação é ilustrado pelos exemplos do Telnet e
do FTP, que estabelecem uma conexão com o servidor e mantêm essa conexão até que todo o
sinal de interrupção da conexão seja enviado. O computador cliente termina a conexão
quando o usuário determina que acabou.
Toda a atividade da comunicação se encaixa em uma dessas duas categorias. Descreveremos a
seguir alguns protocolos da camada de aplicação.

136
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

7.4. Domain Name System – (DNS)

O DNS é um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a


sintaxe dos nomes usados na Internet, regras para delegação de autoridade na definição de
nomes, um banco de dados distribuído que associa nomes a atributos (entre eles o endereço IP)
e um algo-ritmo distribuído para mapear nomes em endereços. O DNS é especificado nas RFCs
882, 883 e 973.
A camada de rede baseia-se em um esquema de endereçamento hierárquico. Isso envolve o
roteamento, que é baseado em classes de endereços ao invés de endereços individuais. O
problema que isso cria para o usuário é a associação do endereço correto ao site da Internet. A
única diferença entre o endereço 211.212.211.12 e o endereço 211.212.211.21 é um dígito
trocado. É muito fácil esquecer um endereço de um determinado site, porque não há nada que
permita a associação do conteúdo do site ao seu endereço.
Para associar o conteúdo do site ao seu endereço, o sistema de nome de domínio foi
desenvolvido. Um domínio é um grupo de computadores associados por sua localização
geográfica ou pelo seu tipo de negócios.
O nome de domínio é uma seqüência de caracteres e/ou números, geralmente um nome ou
abreviatura, que representa o endereço numérico de um site da Internet. Existem mais de 200
domínios de nível superior na Internet, cujos exemplos incluem o seguinte:
• br - Brasil
• us - Estados Unidos
• uk - Reino Unido
• pl - Polonia

Há também nomes genéricos, cujos exemplos incluem os seguintes:


• edu - sites educativos
• com - sites comerciais
• gov - sites governamentais
• org - sites sem fins lucrativos
• net - serviços de rede

domínios de primeiro nível


genérico países

int com edu gov mil org net br nl pt ...


Figura 88 - Domínios de primeiro nível

O Servidor de Nome de Domínio (DNS) é um dispositivo em uma rede que gerencia os nomes de
domínios e responde às solicitações dos clientes para converter um nome de domínio no
endereço IP associado. O sistema DNS é configurado em uma hierarquia que cria diferentes
níveis de servidores DNS.

137
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Se um servidor DNS local for capaz de converter um nome de domínio em seu endereço IP
associado, ele irá fazê-lo e retornará o resultado ao cliente. Se ele não puder converter o
endereço, ele irá passar a solicitação ao próximo servidor DNS de nível superior no sistema, que
tentará converter o endereço.
Se o DNS nesse nível for capaz de converter o nome do domínio em um endereço IP associado,
ele irá fazê-lo e retornará o resultado ao cliente. Caso contrário, ele enviará a solicitação ao
próximo nível superior. Esse processo se repetirá até que o nome do domínio tenha sido
convertido ou o DNS de nível mais alto tenha sido alcançado. Se não for possível encontrar o
nome do domínio no DNS de nível mais alto, isso será considerado um erro e a mensagem de
erro correspondente retornará.
Qualquer tipo de aplicação que use nomes de domínios para representar endereços IP, usa o
sistema DNS para converter o nome em seu endereço IP correspondente.
Quanto às suas principais características, podemos dizer que o DNS é um sistema:
• Distribuído – Possui estrutura hierárquica e permite a distribuição das autoridades entre vários
administradores.
• Consistente – Retorna a mesma resposta para a mesma pergunta quando esta for repetida em
momentos diferentes.
• Confiável – As mudanças ocorridas num sistema são propagadas automaticamente.
• Autônomo – Administradores podem fazer mudanças na zona pela qual são responsáveis
independentemente dos demais.

7.4.1. Estrutura básica de um serviço DNS

Para configurar um serviço DNS é preciso estruturar duas partes básicas: as máquinas clientes e
as máquinas servidores.

q Clientes
As máquinas clientes enviam queries (perguntas) aos name servers (servidores de nomes) sobre
um determinado nome. Usam o resolver (resolvedor), que é uma biblioteca de rotinas invocadas
por aplicativos do sistema sempre que for necessária a tradução de um nome em um endereço
IP.

q Servidores
Sua função principal é armazenar nomes e adquirir nomes de outros name servers caso seja
necessário. Nesse último caso, as informações obtidas são armazenadas no cache do servidor
que solicitou o nome e ali fica guardado por um determinado tempo para, se houver em outra
ocasião uma solicitação por esse mesmo nome, evitar um tráfego desnecessário de dados.
Podem ser divididos em três tipos principais, descritos nas seções seguintes.

u Servidores caching only


Apenas armazenam informações obtidas de outros servidores na Internet. Esses servidores não
são fontes oficiais de informação a respeito de domínios, ou seja, eles obtêm a resposta a todas
as perguntas que lhe são direcionadas a partir de algum servidor remoto.

138
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

u Servidores mestres primários


Possuem autoridade sobre um ou mais domínios. Neste caso, podemos dizer que estes
servidores têm informações oficiais a respeito desses domínios. Essas informações
disponibilizadas pelos servidores primários são lidas a partir de arquivos locais configurados pelo
administrador do domínio. Além dessas informações oficiais, este tipo de servidor também possui
informações não oficiais obtidas de outros servidores e armazenadas em seu cache.

u Servidores mestres secundários


Por serem servidores mestres, possuem informações oficiais sobre determinados domínios.
Porém, diferentemente dos servidores primários, essas informações não são lidas a partir de
arquivos locais, mas sim transferidas a partir do servidor primário de um determinado domínio.
Essa transferência é chamada de transferência de zona.
Além dos clientes e dos servidores uma outra porção não menos importante da estrutura de um
serviço DNS é a base de dados.
A figura a seguir ilustra o funcionamento de um serviço DNS.

Solicitação
SERVIDOR
CLIENTE DE
(resolver) NOMES
resposta

tabelas locais

SERVIDOR SERVIDOR
DE DE
NOMES NOMES

Figura 89.

7.5. Aplicativos de rede

Um conjunto completo de programas da camada de aplicação está disponível para fazer interface
com a Internet. Cada tipo de programa de aplicação está associado ao seu próprio protocolo de
aplicação. Embora haja mais tipos de programas e de protocolos disponíveis, descreveremos nas
seções seguintes os principais.

7.5.1. World Wide Web

A Web ou World Wide Web é uma designação dada à própria rede Internet através do seu uso
com navegadores (browsers).

139
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A Web nasceu em 1991 no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, a
concebeu apenas como uma linguagem que serviria para interligar computadores do laboratório e
outras instituições de pesquisa e exibir documentos científicos de forma simples e fácil de
acessar.
A Web desenvolveu-se rápido. Em 1993 já era comum em universidades que estudantes fizessem
“páginas” com informações pessoais. O que determinou seu crescimento foi a criação de um
programa (navegador) chamado Mosaic, que permitia o acesso à Web num ambiente gráfico, tipo
Windows. Antes do Mosaic só era possível exibir textos na Web.
Hoje é o segmento da Internet que mais cresce. Só para dar uma idéia do tamanho da Web,
alguns sites de Procura (Radar UOL, Yahoo, Cade) indexam mais de 110 milhões de
documentos. Estima-se que a Web tenha mais de 300 milhões de documentos (dados de abril de
98).
A “antiga” Internet, antes da Web, exigia do usuário disposição para aprender comandos em Unix
bastante complicados, e enfrentar um ambiente pouco amigável, unicamente em texto. A Web fez
pela Internet o que o Windows fez pelo computador pessoal.
Os endereços de Web sempre se iniciam com http:// (http significa Hipertext Transfer Protocol ou
protocolo de transferência de hipertexto).

q Protocolo HTTP
A Web é o maior sistema cliente-servidor implementado até hoje. O protocolo HTTP é a
linguagem falada entre o software cliente (o web browser) e o software servidor (web Server), de
forma que eles possam se comunicar e também trocar arquivos.
Assim sendo, o HTTP é o protocolo de transferência padrão da Web, e vem sendo utilizado desde
1990. É um protocolo da camada de aplicação, desenvolvido para sistemas de informação
distribuídos, colaborativos e de hipermídia. Por este motivo, é bastante genérico e objetivo,
permitindo que os sistemas sejam construídos independentemente dos dados a serem
transmitidos.
É também orientado a objetos, com possibilidade de ser utilizado para uma variedade de tarefas,
que incluem, por exemplo, servidores de nomes e sistemas distribuídos de gerenciamento de
objetos. Uma das grandes características do HTTP é a tipagem e negociação de representação
de dados. A versão atualmente mais utilizada deste protocolo é o HTTP 1.0, suportado pela
maioria dos Web servers do mercado, sendo que ainda há também uma nova versão, o HTTP-NG
(Next Generation), que promete melhorar o HTTP, através de um melhor aproveitamento da
largura de banda disponível.
Este protocolo pode ser usado genericamente para comunicação entre agentes usuários e
proxies ou gateways por outros protocolos da Internet, como SMTP, NNTP, FTP, Gopher e WAIS.
A comunicação geralmente é feita por conexões TCP/IP, usando, por default, a porta 80, embora
outras portas possam ser usadas, assim como qualquer outro tipo de conexão confiável.
O protocolo HTTP funciona da seguinte forma: o texto abaixo é baseado na versão do protocolo
HTTP/1.0 definida a RFC 1945. Visto que ele é baseado no paradigma de pedido/resposta um
cliente estabelece uma conexão com um servidor e manda um pedido para ele, consistindo de um
método de pedido, o URI, e a versão do protocolo, seguido de uma mensagem do tipo MIME
contendo modificadores de pedido, informações do cliente e, possivelmente, conteúdo de corpo.
O servidor responde com uma linha de status, incluindo a versão do protocolo da mensagem e um
código de sucesso ou erro, seguido de uma mensagem do tipo MIME contendo informações do
servidor, metainformação de entidade, e possivelmente, conteúdo de corpo.

140
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

A maioria das comunicações HTTP é iniciada por um agente usuário e consiste de um pedido
para ser aplicado a um recurso em algum servidor origem. No caso mais simples, isso pode ser
realizado via uma conexão única (v) entre o agente usuário (UA) e o servidor origem (O).
Um navegador da Web apresenta os dados em formatos multimídia nas páginas da Web que
usam texto, figuras, som e vídeo. As páginas da Web são criadas com uma linguagem de formato
chamada linguagem de marcação de hipertexto (HTML). HTML direciona um navegador da Web
em uma determinada página da Web para produzir a aparência da página de uma maneira
específica. Além disso, o HTML especifica locais para a colocação de textos, arquivos e objetos
que serão transferidos do servidor da Web para o navegador da Web.
Os hiperlinks facilitam a navegação na World Wide Web. Um hiperlink é um objeto (por exemplo,
uma palavra, frase ou figura) em uma página da Web que, quando clicado, transfere você para
uma nova página da Web. A página da Web contém (dentro de sua descrição HTML,
freqüentemente oculta) um local de endereço conhecido como Localizador Uniforme de Recursos
(URL).
No exemplo a seguir, O “http://” diz ao navegador que protocolo deve ser usado. A segunda parte,
“www”, diz ao navegador que tipo de recurso ele deve contatar. A terceira parte, “cisco.com,”
identifica o domínio do endereço IP do servidor da Web. A última parte, “edu” identifica o local da
pasta específica (no servidor) que contém a página da Web.
Exemplo: http://www.cisco.com/edu/

q Mensagens de correio eletrônico


O correio eletrônico permite enviar mensagens entre computadores conectados. O procedimento
para enviar um documento de correio eletrônico envolve dois processos separados.
O primeiro é enviar as mensagens de correio eletrônico à agência de correio do usuário.
O segundo é entregar as mensagens de correio eletrônico dessa agência ao cliente de correio
eletrônico do usuário (ou seja, o destinatário).
Vamos analisar o endereço de correio eletrônico. Esse é um exemplo de como ele pode ser:
a_selecão_e_penta@sorte.com.br
O endereço de correio eletrônico consiste de duas partes: o nome do destinatário (localizado
antes do símbolo @) e o endereço da agência de correio do destinatário (após o símbolo @).
O nome do destinatário é importante apenas após a mensagem ter chegado ao endereço da
agência de correio, que é uma entrada DNS que representa o endereço IP do servidor da agência
de correio.

q Telnet
O software de emulação de terminal (Telnet) permite o acesso de forma remota a um outro
computador. Isso permite que você efetue logon em um host da Internet e execute comandos. Um
cliente Telnet é chamado de host local e um servidor Telnet, que usa um software especial
denominado daemon, é chamado de host remoto.
Para fazer uma conexão de um cliente Telnet, deve-se selecionar uma opção de conexão. Uma
caixa de diálogo solicita um “Nome de host” e um “Tipo de terminal”. O nome do host é o
endereço IP (DNS) do computador remoto ao qual se deseja conectar.
E o tipo de terminal descreve o tipo de emulação terminal que se deseja que seja executado pelo
computador. A operação Telnet não usa nenhuma capacidade de processamento do computador
de transmissão. Em vez disso, ela transmite as teclas pressionadas ao host remoto e envia a

141
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

saída de tela resultante de volta ao monitor local. Todo o processamento e o armazenamento


ocorre no computador remoto.
O Telnet é iniciado com o processo de correio eletrônico. Quando se inserir um nome de DNS
para um local do Telnet, o nome deverá ser convertido em seu endereço IP associado antes de
estabelecer uma conexão.
A aplicação Telnet trabalha principalmente nas três camadas superiores do modelo OSI:
• camada de aplicação (comandos);
• camada de apresentação (formatos, normalmente ASCII);
• camada de sessão (transmissões).
Os dados passam para a camada de transporte, onde são segmentados e lhe são adicionados o
endereço da porta e a verificação de erros. Os dados passam, então, para a camada de rede
onde o cabeçalho IP (contendo o endereço IP de origem e de destino) é adicionado. Depois, o
pacote trafega para a camada de enlace, que encapsula o pacote em um quadro de dados,
adiciona o endereço MAC de origem e de destino e um trailer de quadro.
Se o computador de origem não tiver o endereço MAC do computador de destino, ele executará
uma solicitação ARP. Após a determinação do endereço MAC, o quadro trafegará pelo meio físico
(na forma binária) para o próximo dispositivo.
Quando os dados chegarem ao computador do host remoto, as camadas de enlace, de rede e de
transporte reagruparão os comandos de dados originais. O computador do host remoto executa
os comandos e transmite os resultados de volta ao computador cliente local, usando o mesmo
processo de encapsulamento que entregou os comandos originais.
Todo esse processo se repete, enviando comandos e recebendo resultados, até que o cliente
local tenha concluído o trabalho que precisava ser executado. Após a conclusão do trabalho, o
cliente terminará a sessão.

q File transfer protocol (FTP)


O protocolo de transferência de arquivos (FTP) é projetado para fazer o download de arquivos
(por exemplo, da Internet) ou o upload de arquivos (por exemplo, enviá-los à Internet).
A capacidade de fazer o download e o upload de arquivos na Internet é um dos recursos mais
valiosos que a Internet tem a oferecer, especialmente para as pessoas que dependem do
computador para várias finalidades e quando drivers e atualizações de software podem ser
imediatamente necessários.
Os administradores de rede raramente podem esperar, mesmo alguns dias, para obter os drivers
necessários que permitam que os servidores de rede voltem a funcionar. A Internet pode fornecer
esses arquivos imediatamente pelo uso do FTP.
O FTP é uma aplicação cliente-servidor tal como o correio eletrônico e o Telnet. Ele exige um
software servidor sendo executado em um host que possa ser acessado pelo software cliente.
Uma sessão do FTP é estabelecida da mesma maneira que uma sessão Telnet. E, tal como o
Telnet, a sessão do FTP é mantida até que o cliente a termine ou haja algum tipo de erro de
comunicação.
Tendo estabelecido uma conexão com um daemon do FTP, deve-se fornecer uma ID de logon e
uma senha. Normalmente, se usaria “anônimo” como a ID de logon e o seu endereço de correio
eletrônico como a senha. Esse tipo de conexão é conhecido como FTP anônimo. Ao estabelecer
sua identidade, um link de comandos se abre entre a máquina cliente e o servidor de FTP. Isso é
similar a uma sessão Telnet, onde os comandos são enviados e executados no servidor e os

142
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

resultados retornados ao cliente. Esse recurso permite criar e alterar pastas, apagar e renomear
arquivos ou executar muitas outras funções associadas ao gerenciamento de arquivos.
A finalidade principal do FTP é transferir arquivos de um computador para outro, copiando e
movendo arquivos dos servidores para os clientes e dos clientes para os servidores. Ao copiar
arquivos de um servidor, o FTP estabelece uma segunda conexão, um enlace de dados entre os
computadores, através da qual os dados são transferidos.
A transferência de dados pode ocorrer no modo ASCII ou no modo binário. Esses dois modos
determinam como o arquivo de dados deverá ser transferido entre as estações. Depois da
transferência de arquivos ser concluída, a conexão dos dados é automaticamente finalizada.
Após ter concluído toda a sessão de cópia e movimentação dos arquivos, pode-se efetuar logoff,
fechando, assim, o link de comandos e terminando a sessão. Um outro protocolo que tem a
capacidade de fazer o download de arquivos é o HTTP, no entanto uma limitação do HTTP é que
ele pode fazer o download de arquivos, mas não pode fazer o upload deles.

Referências Bibliográficas

RFC’s diversas, disponíveis no site http://www.rfc-editor.org


Site da Cisco, disponível em http://www.cisco.com
SOUSA, L. B. “Redes de Computadores Dados, Voz e Imagem”. Ed. Érica. 2002.
TANENBAUM, A.S. “Redes de Computadores”.
XAVIER, F.C. “Roteadores Cisco: Guia básico de configuração e operação”. Ed. Novatec. 2004

143
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

144
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

Exercícios

01. Qual a diferença do Modelo OSI para o IEEE?

02. Em que topologia lógica uma placa adaptadora de rede não deterministica se encaixaria?

03. Qual é a principal função da camada de enlace?

04. Explique por que houve a necessidade da criação do IEEE.

05. O modelo 802.3 trata de que assunto?

06. O modelo 802.5 trata de que assunto?

07. Em que topologia lógica uma placa adaptadora de rede deterministica se encaixaria?

08. Qual a função da subcamada LLC?

09. O que é o LLC1?

10. O que é o LLC2?

11. Explique o formato do quadro LLC.

12. Explique com é formado o endereço físico da camada 2.

13. Onde ficam os endereço mac?

14. Explique o que uma rede determinística.

15. Explique o que uma rede não-determinística.

145
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

16. Dado os quadros abaixo, complete o nome das camadas e subcamadas (1 e 2), e especifique o
nome das normas e tecnologias respectivas:

Camadas OSI Especificação de LAN

17. Dados os formatos de quadros abaixo, determine a qual tecnologia de rede cada um pertence:

A.

Delimitador Controle Delimitador


de início de acesso de fim

B.

Delimitador Controle Delimitador


Preâmbulo
de início de quadro de fim

18. Em que camadas do modelo OSI as WANs operam?

19. Faça um breve resumo dos principais dispositivo de camada 2.

20. Explique os 3 tipos de transmissão no padrão Ethernet.

21. Qual é o tamanho máximo mínimo do campo de dados em quadro Ethernet ?

22. O que é uma mensagem broadcast?

23. Explique todos os campos do quadro Ethernet ?

24. Liste os principais pontos que podem melhorar o desempenho de uma rede local.

146
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

25. Quais as principais razões para segmentar uma LAN?

26. Quais os dispositivos que são utilizados para segmentar uma LAN?

27. Quais os benefícios da segmentação utilizando bridges?

28. Quais os benefícios da segmentação utilizando switches?

29. Quais os benefícios da segmentação utilizando roteadores?

30. Preecha a tabela abaixo com informações sobre a rede Token Ring

Padronização IEEE 802.5


Método de acesso
Topologia
Taxa de transmissão
Meios de transmissão
Estações por segmento

31. Explique o funcionamento (passagem do token) da rede Token Ring

32. Explique o funcionamento do sistema de prioridade da rede Token Ring.

33. Quais os mecanismos utilizados pela rede Token Ring para gerenciamento de falhas?

34. Qual a diferença entre o frame token e o frame data/command?

35. Explique os seguintes campos do frame Token Ring

Start delimiter (SD)


Access-control byte (AC)
End delimiter (ED)
Frame-control (FC)
Frame-check sequence (FCS)
Frame Status (FS)

147
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

36. Qual a vantagem de usar FDDI ao invés de CDDI?

37. Qual o meio de transmissão utilizado pelo FDDI?

38. Quais os tipos de fibra ótica definidas pelo FDDI?

39. Cite as especificações FDDI.

40. Quais os tipos de estações utilizados na rede Token Ring?

41. Qual o papel do DAC em uma rede FDDI?

42. Explique o funcionamento da rede FDDI?

43. Quais os campos de um frame FDDI?

44. Quais são as classe de IPs existentes?

45. Como os endereços IPs são representados?

46. Como podemos identificar a classe de um determinado endereço ip?

47. Dê o intervalo de cada classe de endereço IP, a partir da análise das regras de classificação do
endereço IP.

48. O endereço 127.0.0.1 é utilizado? Explique.

49. Converta os endereços IPs em binário e os classifique-os.

a) 201.123.10.56 =
b) 191.168.32.200 =
c) 190.45.110.97 =
d) 128.204.81.240 =
e) 192.150.223.7 =
f) 120.210.200.31 =
g) 93.162.177.63 =
h) 132.233.255.0 =

148
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

i) 230.250.199.77 =
j) 240.222.9.239 =

50. Liste a mascara de subrede padrão de cada classe endereço ip.

51. Complete a tabela abaixo com as informações que estão faltando:

Endereço IP do Classe de Endereço da ID do host End. de Máscara de


host endereço rede broadcast da sub-rede
rede padrão
216.14.55.137
123.0.0.0 1.1.15
221.224 150.127.255.255
194.125.35.199 C
175.12.0.0 239.244 255.255.0.0

52. É possível configurarmos o endereço IP 156.168.49.0 para um determinado host de uma rede
classe B ? Justifique sua resposta.

53. Quando é necessária a utilização de uma máscara de sub - rede personalizada? Dê um exemplo
deste tipo de máscara.

54. Preencha a tabela a seguir para cada uma das sub-redes possíveis que podem ser criadas
tomando-se emprestados 3 bits para sub-redes do quarto octeto (octeto do host). Identifique a
máscara de sub-rede, os endereços de sub-rede, o intervalo de endereços IP de hosts possíveis
para cada sub-rede, o endereço de broadcast de cada sub-rede e também indique se a sub-rede
pode ser usada ou não.

Endereço da rede Máscara de sub-rede


200.10.57.0

Nº SR Endereço de sub-rede Intervalo de endereços IP Endereço de Usar?


de hosts possíveis broadcast Sim (S) ou Não
(N)







149
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

55. Dado o endereço ip 204.204.204.0 divida este ip para que se possa ter 15 subrede com 6 hosts
em cada subrede. Determine a mascara de subrede e quantas redes são utilizáveis.

Endereço da rede Máscara de sub-rede


204.204.204.0

Nº SR Endereço de sub-rede Intervalo de endereços Endereço de Usar?


IP de hosts possíveis broadcast Sim (S) ou
Não (N)









10ª
11ª
12ª
13ª
14ª
15ª
16ª
17ª
18ª
19ª
20ª
21ª
22ª
23ª
24ª
25ª
26ª
27ª
28ª
29ª
30ª
31ª
32ª

150
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

56. Dado o endereço ip 191.29.0.0 com uma mascara de subrede 255.255.255.128 determine:

a) Quantas subredes existem.


b) Quantos hosts em cada subrede.
c) Qual seria o endereço de broadcast da terceira rede utilizada.

57. Dado o endereço ip 168.150 0.0 com uma mascara de subrede 255.255.254.0 determine:

a) Quantas subredes existem.


b) Quantos hosts em cada subrede.
c) Qual seria o endereço de broadcast da terceira rede utilizada.
d) Qual seria o endereço de rede da décima rede utilizável?

58. Dado o endereço ip 196.174 15.0 com uma mascara de subrede 255.255.255.240 determine:

a) Quantas subredes existem.


b) Quantos hosts em cada subrede.
c) Qual seria o endereço de broadcast da terceira rede utilizada.
d) Qual seria o endereço de rede da décima rede utilizável?
e) Qual seria o quinto endereço ip da décima quarta rede utilizável?

59. Dado o endereço ip 125.0.0.0 com uma mascara de subrede 255.255.248.0 determine:

a) Quantas subredes existem.


b) Quantos hosts em cada subrede.
c) Qual seria o endereço de broadcast da centésima rede utilizada.
d) Qual seria o endereço de rede da 360 a rede utilizável?
e) Qual seria o 500a endereço ip da 1000a rede utilizável?

60. O que é o Reverse Address Resolution Protocol?

61. O que é o BOOTP?

62. O que é Dynamic Host Configuration Protocol?

63. Qual a diferença dos protocolos roteados para os protocolos de roteamento?

151
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

64. Dê exemplos de Protocolos de roteamento.

65. De que modo um host de origem descobre o endereço MAC do host de destino conhecendo o
endereço IP do mesmo? O que ocorre, neste caso, se o host de origem e o host de destino
pertencerem a redes distintas?

66. Um determinado pacote necessita passar por 17 roteadores antes de alcançar o seu destino.
Sabendo-se que o protocolo de roteamento utilizado é o RIP, analise a probabilidade do pacote
chegar ao destino. Justifique.

67. Utilizando-se o protocolo de roteamento OSPF, um pacote alcançara o host de destino


percorrendo sempre o caminho com o menor número de saltos? Justifique.

68. Quando é viável a utilização de um roteamento estático?

69. O que ocorre quando uma solicitação ARP e feita e , neste caso, o host de origem e o host de
destino pertencem a redes distintas? E como este processo e conhecido?

70. O que é uma estação diskless ?

71. É necessário que uma estação utilize o RARP? Explique.

72. Caso haja mais de um servidor RARP localizado na rede como ocorrerá a comunicação entre
servidores e clientes?

73. Quantas vezes uma estação pode fazer solicitação a um servidor? Explique.

74. Cite algumas desvantagens do protocolo RARP.

75. Cite uma vantagem do protocolo RARP.

76. O BOOTP é mais eficiente que o RARP? Explique.

77. Em que camada do modelo OSI se encontra o protocolo BOOTP?

78. Quando se utiliza a técnica de TIMEOUT no BOOTP?

79. Explique como funciona a troca de informação entre os clientes BOOTP com os servidores.

152
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

80. Em que campo do datagrama do BOOTP é possível verificar o comprimento do endereçamento


físico?

81. Em que campo do datagrama BOOTP é possível verificar o tempo de duração desde a
inicialização do BOOTP?

82. Em que campo do datagrama BOOTP é possível verificar o nome do servidor BOOTP?

83. Para que é usado o campo ROUTER IP ADDRESS?

84. Para que é usado o DHCP?

85. O DHCP trabalha em conjunto com que protocolo para levar suas informações e em que camada
do modelo OSI este protocolo fica?

86. Cite duas diferenças do DHCP para o BOOTP.

87. Explique as diferenças de como o DHCP pode fazer atribuição dos endereços lógicos.

88. Quais são os estados de um cliente DHCP?

89. Quando é usado o protocolo ARP?

90. Que protocolo o ARP usa para realizar a busca do endereço físico?

91. Como seria expresso o valor de broadcast de uma solicitação ARP e por quê?

92. Como seria o comando em um micro executando Win 98 para verificar a entrada da tabela Arp?

93. Como são classificados os protocolos da camada 3?

94. Como são divididos os protocolos de roteamento?

95. O que os protocolos RIP e OSPF tem em comum?

96. O que os protocolos EGP e BGP tem em comum?

153
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

97. Que tipo de protocolo deveria usar caso desejo controlar um sistema autônomo?

98. Cite 3 características do EGP.

99. Qual o tamanho da identificação de um sistema autônomo?

100. O que significa dizer que o EGP é um protocolo do tipo solicitação (polling)?

101. Qual é a característica principal de um protocolo de roteamento?

102. O que deve conter uma tabela de roteamento?

103. O que é convergência?

104. Quais são as técnicas que se podem usar para que se tenha uma convergência rápida?

105. Como são transportados os pacotes RIP?

106. Qual o tempo de atualização do RIP?

107. Qual no número Maximo de saltos do RIP?

108. Cite algumas vantagens do RIP 2 para o RIP?

109. Qual o tempo de atualização do RIP novell ?

110. Quais são as métricas que o RIP novell avalia para tomar suas decisões?

111. O que é acontece quando o RIP novell tem mais de um caminho igual para tomar decisões?

112. O que são tabelas SAP?

113. O que são pacotes GNS?

114. Como são diferenciados os serviços SAP dentro de uma rede? De exemplos.

154
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

115. De que formas são anunciadas as tabelas SAP e qual seu tempo de atualização?

116. Qual o tempo de atualização do RIP novell ?

117. O roteadores localizados em uma rede Novell propagam as tabela sap? Explique.

118. Caso uma solicitação GNS seja gerada em um segmento e os servidores estejam em outro, quem
responderá a essa solicitação, os servidores ou os roteadores? Explique.

119. Quais são os processos necessários para configurar o roteamento IPX?

120. O que o comando IPX routing faz?

121. Qual a finalidade do comando ipx maximum-paths?

122. Como funciona o compartilhamento de carga?

123. Qual seria o resultado caso o roteador tenha muitos caminhos para dividir a carga?

124. Quantos caminhos o comando ipx maximum-paths pode suportar e qual é o seu valor padrão?

125. Cite algumas das principais funções da camada de Rede do modelo OSI.

126. Relacione as colunas.

a. Utiliza algumas características dos D.Vector e Link State. ( ) Dist. Vector


b. Trocam suas tabelas de roteamento de tempos em tempos. ( ) Link State
c. Trocam suas tabelas de roteamento somente quando há ( ) Híbrido
alteração na topologia da rede.

127. Para que servem as tabelas de roteamento?

128. Diferencie rotas dinâmicas de rotas estáticas.

129. Diferencie protocolos roteados de protocolos de roteamento.

130. Defina protocolos de roteamento externos e internos (EGPs e IGPs).

155
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

131. Relacione as colunas com setas.


OSPF
Distance Vector
EIGRP
Link State
RIP
Híbrido
IGRP

132. O que é e para que serve a métrica de um protocolo de roteamento?

133. Qual o tempo de atualização do protocolo de roteamento EIGRP?

134. Como é classificado o EIGRP?

135. Cite uma desvantagem do EIGRP.

136. Quais são as métricas usadas pelo protocolo de roteamento EIGRP?

137. Como é composto o protocolo OSPF?

138. Cite algumas vantagens do OSPF.

139. Qual é a principal função do protocolo ICMP?

140. Que tipo de mensagem ICMP é usado pelo comando ping?

141. Defina algumas características contraditórias entre os protocolos TCP e o UDP.

CARACTERÍSTICAS TCP UDP


CONEXÃO
CONFIABILIDADE
DIVISÃO DA MENSAGEM
REAGRUPAMENTO DAS
MENSAGENS
RETRANSMISSÃO

156
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

142. Cite pelo menos três tipos de protocolos que utilizem o protocolo UDP.

143. Para que servem as portas? Os números de portas são divididos em quantos grupos? Quais são
eles?

144. Relacione alguns protocolos da camada de aplicação do modelo TCP/IP.

145. Relacione alguns protocolos da camada de internet do modelo TCP/IP.

146. Sabendo que as principais funções da camada de transporte são o controle de fluxo e o
janelamento, responda as seguintes questões:

a. Como é garantido o controle de fluxo na camada de transporte?


b. Como é garantida a confiabilidade na camada de transporte?

147. Qual é a principal finalidade dos números de porta nos segmentos TCP e UDP?

148. O que acontece se o host de origem não receber uma confirmação do host de destino referente
ao segmento enviado?

149. O host A envia um segmento para o host B com número de seqüência 5 e tamanho de janela 1.
Que número o host B envia ao host A como confirmação?

150. Cite pelo menos quatro protocolos da camada de sessão.

151. Quando é necessário utilizar conversação simultânea de mão dupla ou a comunicação alternada
de mão dupla? Que controle é utilizado para essa decisão?

157
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

152. Quais são as três funções básicas da camada de apresentação? Complete os espaços vazios em
cada figura e explique sucintamente cada uma das funções.

Mensagem original

Dados Computador ASCII


< ESCDIC
Mensagem criptografada

MCUptceo

153. Cite alguns padrões de formatos para arquivos do tipo:


TEXTO:
FIGURA:
SOM/ VÍDEO:

154. Descreva sucintamente a função de um redirecionador. Cite alguns tipos.

155. Suponha que o host A, da figura abaixo, queira acessar uma página que reside no servidor B.
Porém, o DNS referente a esta página é interpretado no servidor A. Agora, como uma segunda
situação, imagine que esta página possibilite a troca de informações entre os hosts A e C, onde A
está enviando uma figura a C. Represente o fluxo dos dados das duas situações, com flechas de
cores diferentes, e numere as mesmas, na ordem em que o fluxo ocorre.

server A

host A sw A

router A
host B

server B router B

sw B host C

158
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

156. Cite pelo menos um aplicativo que utilize os seguintes protocolos:


POP3:________________________________FTP:________________________________
HTTP:_______________________________Telnet:________________________________

159
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

160
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

161
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

162
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

163
Copyright Faculdade IBTA
IBTA 3236
RC
Redes Locais de Computadores
Semestre II

______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________
______________________________________________________________________________

164
Copyright Faculdade IBTA