Você está na página 1de 25
CAPÍTULO Introdução à Redes de Computadores
CAPÍTULO
Introdução à Redes de Computadores

6

Protocolos de Redes

Ao concluir este capítulo você deve conceituar protocolos de rede através de padrões e órgãos padronizadores e conhecer o modelo OSI/ISO e suas cama- das. Para tanto, recomenda-se a leitura do primeiro capítulo para assimilar melhor o conteúdo.

Os protocolos

Em geral, os diversos componentes de uma rede de computadores são de fa- bricantes diferentes, mas com modelos semelhantes, que devem adotar procedi- mentos rigorosamente iguais para conseguirem trocar informações entre si. Para que estes dispositivos possam entender um ao outro, regras iguais têm que ser utilizadas por todos para que os dados sejam reconhecidos.

6.1 Protocolos e órgãos padronizadores

Os protocolos são regras ou conjunto de regras necessárias para auxiliar a co- municação ou entendimentos entre as entidades. Um protocolo pode ser uma re- gra ou um conjunto completo de regras e padrões que permite a conversação entre dispositivos diferentes. A criação dos protocolos normalmente é realizada por órgãos padronizadores. Esses órgãos criam regras internacionais para que os fabricantes possam adotá- las em seus dispositivos. A maior parte dos produtos de rede possui adesivos ou estampas informando o protocolo adotado, e também o órgão padronizador res- ponsável. A lista a seguir apresenta as principais organizações padronizadoras do mundo:

IEEE (Institute of Electrical and Electronics Engineers),

A EIA/TIA (Electronic Industries Association / Telecommmunications Indus- try Association),

EIA (Electronic Industries Association),

CCITT (Comité Consultatif Internationale de Télégraphic et Téléphonic).

No Brasil, os diversos componentes são padronizados pela ABNT (Associação Brasileira de Normas Técnicas), que normalmente também obedece às normas internacionais.

6.1.1 Sistemas de Protocolos Abertos e fechados

Algumas empresas como a DELL, COMPAQ, HP e IBM costumam estabelecer seus próprios protocolos e produtos patenteados de tal forma que, caso haja algum problema com um de seus componentes, elas só permitem que sejam repostas

53

IFTO - EaD / Informática

Introdução à Redes de Computadores

peças fabricadas pela própria empresa, fechando as portas para outras empresas. Caso o usuário queira utilizar peças de terceiros na manutenção de componentes destes fabricantes, costuma acontecer conitos de tecnologia, tornando inviável a substituição. Apesar da qualidade oferecida por estes fabricantes, como as peças de outros fabricantes entram em conito com seus equipamentos, suas peças de reposição costumam ter um preço bem elevado em relação aos convencionais. Para resol- ver os problemas, órgãos internacionais resolveram criar protocolos abertos para estabelecerem a compatibilidade de peças, componentes e demais tecnologias de quaisquer fabricantes do mundo inteiro. Por isso, caso uma pessoa deseje utilizar componentes de outros fabricantes quando acontecer algum problema em seu computador ou em sua rede, deve ad- quirir materiais de tecnologia aberta.

6.1.2 Protocolos de cabeamento de rede

Também conhecidos como topologias lógicas de rede, estes protocolos funcio- nam normalmente na camada física do modelo OSI como será observado mais adiante neste capítulo. São usados principalmente para denir como os dados são enviados e recebidos pelos meios de comunicação adotados.

a)

Ethernet

O protocolo de cabeamento mais usado em redes locais é o Ethernet. Esta topo- logia lógica reúne os dados entregues pelos protocolos de alto nível, como TCP/ IP e IPX/SPX, e os insere dentro de seus quadros antes de serem enviados através da rede. A utilização das redes ethernet consiste no compartilhamento do mesmo cabo, independente da topologia utilizada. Isso acontece mesmo que seja usada a to- pologia em estrela com um hub central. Além disso, utiliza também o método CSMA/CD (Carrier Sense Multiple Access/Colision Detect) Sensor de Portadora de Acesso Múltiplo/Detecção de Colisão para controlar as possíveis colisões. No protocolo ethernet, os computadores que têm informações para serem en- viadas cam atentos ao tráfego da rede e, quando detectam o tráfego, param e cam atentos novamente. Já quando não há tráfego, há transmissão do pacote nos dois sentidos através de um cabo central. Através do método CSMA, o endereço do computador de destino é identicado em cada pacote de dados e enviado pela rede. Em seguida, todos os computadores recebem os pacotes, mas apenas o computador de destino consegue lê-los por completo, pois caso o computador perceba que o pacote não tem seu endereço, o pacote é simplesmente é descartado. No entanto, é possível que um micro receba duas informações ao mesmo tem- po ou até mesmo que dois micros enviem informações ao mesmo tempo. Se um desses dois casos acontece, ocorre a colisão entre os pacotes, porque os dois são enviados ou recebidos pelo mesmo caminho ao mesmo tempo. Para os micros - carem sabendo que seus pacotes colidiram, ou seja, o pacote enviado não chegou ao seu destino, uma mensagem de erro é enviada para os micros, informando a existência do problema e que seus dados devem ser enviados novamente. O CD

54

IFTO - EaD / Informática

Introdução à Redes de Computadores

(Colision Detect) da rede ethernet é a parte responsável por enviar essas mensa- gens de erro quando ocorre colisão. De modo geral, as redes ethernet foram criadas utilizando cabos coaxiais, po- rém as bras óticas também podem ser utilizadas. As normas de utilização de cabo coaxial ethernet no denem que a distância máxima deve ser de 185 metros para que as informações sejam enviadas sem problemas. Após várias propostas e acordos, no nal de 1990, um comitê do IEEE nalizou uma especicação para a padronização ethernet em os de pares trançados. Rece- be o nome de 10Base-T a especicação que trabalha na velocidade de 10 megabits por segundo em fios de pares trançados numa topologia física em estrela. Mais tarde foi criado também o padrão 100Base-T que trabalha a 100Mbps e conserva os principais aspectos do padrão ethernet 10Mbps, diferenciando-se apenas na velocidade de transmissão dos pacotes transmitidos a 100Mbps. Este protocolo é mais conhecido como fast-ethernet e continua sendo a tecnologia mais utilizada nas redes locais. Atualmente, existem também os padrões 1000Base-T transmissores de da- dos na velocidade de 1000mbps e conhecidos como padrão gigabit-ethernet e 10000base-T que trafega informações em bras óticas a 10gbps e é popularmente chamado de 10gigabit-ethernet ou tengb-ethernet. Em qualquer padrão ethernet adotado, quanto maior o número de computadores da rede, maior o tráfego, maior a disputa e maior a probabilidade de colisões, po- dendo ser considerado um método de acesso lento. Com o avanço das tecnologias e o uso de switches, porém, ao invés de hubs, o problema com colisões tem sido bastante amenizado conforme pode ser observado no capítulo 8.

b) Token Ring A arquitetura de redes locais token-ring foi criada e desenvolvida pela

IBM, mas foi padronizada pelo IEEE, sendo identicada pelo padrão 802.5 aber- to.

A tecnologia token-ring envia um pacote chamado token ( cha), que circula em

torno de um anel. Por um lado, para que uma transmissão de um computador seja

feita, deve-se aguardar um token acessível e assumir o seu controle, colocando os dados de endereçamento e transmitindo sua mensagem. Por outro lado, o destina- tário põe um ‘recebido’ no pacote e o reenvia para o micro emitente, que recebe o pacote com o ‘recebido’ e dispensa o token vazio novamente pela rede. Como só existe um token, enquanto ele está sendo aproveitado por um micro os outros não podem transmitir informações, por isso não ocorre colisão.

O método é considerado rápido, pois não ocorre disputa, atrito ou atraso espe-

rando que os micros reenviem os pacotes devido ao tráfego no cabo. E quando ocorre o crescimento da rede, é possível ligar dois anéis utilizando uma ponte Token-Ring.

c) FDDI

A arquitetura FDDI (Fiber Distributed Data Interface) foi fundamentada no projeto 802 do IEEE, porém foi padronizada pela ANSI (American National Stan- dards Institute), sendo uma das primeiras arquiteturas de redes locais a aceitar o

55

IFTO - EaD / Informática

Introdução à Redes de Computadores

uso da bra ótica. A constituição da arquitetura FDDI consiste em uma rede de duplo anel. Cada um dos anéis opera em sentido contrário e somente quando o anel primário não está operando corretamente é que o segundo anel começa a ser utilizado.

A topologia FDDI pode transmitir a uma velocidade de 100Mbps e alcançar

uma distância de até 200Km. Seus equipamentos possuem diodos que emitem luzes (LED - Light Emitir Diode) em forma de ondas de 1300 nanômetros de

comprimento pelas bras óticas, permitindo interligar até 1000 clientes por rede. Atualmente, ela pode ser implementada em cabos metálicos e por isso especia- listas da área consideram que o nome deveria mudar para SDDI (Shielded Distri- buted Data Interface) ou CDDI (Copper Distributed Data Interface).

É uma tecnologia recomendada para uso em backbones, porque o custo dos

equipamentos e das bras é muito alto. É conhecida como padrão ANSI X3T9.5e

e alcança uma distância máxima 2km com bras multimodo e 40km entre esta- ções com bras monomodo, permitindo um perímetro total de até 200 km.

d) Redes ATM

A tecnologia ATM (Assyncrhonous Transfer Mode) é uma rede comutada,

orientada à conexão e permite altas velocidades de transmissão, que podem che-

gar até 622 Mbps. O protocolo ATM utiliza células de tamanho xo e a comutação

é muito mais veloz, admitindo reserva de banda e prioridade de tráfego, depen- dendo das necessidades especícas de cada programa.

O uso do ATM é muito comum, pois é ele que costuma transportar os pacotes

TCP/IP pela internet. Além disso, é um protocolo que opera nas camadas inferio- res do modelo OSI, necessitando de protocolos mais avançados para trabalhar em cima dele.

e) X.25

O X.25 é um protocolo orientado à conexão, sendo a entrega dos dados garan-

tida. Como ele foi feito para funcionar em redes telefônicas, tornou-se necessário elaborar um controle de erros complexo, que torna a rede lenta. Esse protocolo re- aliza o roteamento dos pacotes da origem até o destino, analisando comutadores, circuitos e roteadores por todo o caminho percorrido. Sendo assim, reside principalmente no nível físico entre os dispositivos como placas de comunicação e modens. Mesmo sendo pouco utilizado, porém, funciona até a camada três do modelo OSI.

f) Frame Relay

As redes de comutação de pacotes chegam com o intuito de tornar maior o acesso da comunicação de dados em WANs. Com isso, o protocolo Frame Relay consolidou-se como uma alternativa mais adequada para usuários e prestadores de

serviços depois da proliferação das redes locais e da melhoria da infra-estrutura.

O Frame Relay constitui-se em uma técnica de comutação de pacotes que se ba-

seia em um conjunto de protocolos especicados pelo ITU-T. Inicialmente tinha como objetivo oferecer um serviço agregado de redes de pacotes às redes ISDN (Integrated Digital Services Network). Entretanto, alcançou uma dimensão maior

56

IFTO - EaD / Informática

Introdução à Redes de Computadores

do que se esperava, tornando-se a técnica mais recomendada para a implementa- ção de redes WAN para conectividade entre redes locais.

O protocolo Frame Relay possibilita comunicações associadas ao tráfego de

voz e dados no mesmo acesso, podendo estabelecer circuitos virtuais permanen- tes, ponto-a-ponto e ponto-multiponto, bem como a conectividade com diversas tecnologias, abrangendo desde uma área local até enlaces interurbanos, estaduais e internacionais. As redes Frame Relay são consideradas as sucessoras das redes baseadas em X.25, podendo ser destacadas algumas diferenças como o funcionamento da tec- nologia. A Frame Relay, por exemplo, consiste em um nó nal inteligente conec- tado a uma rede por um meio físico através do qual envia e recebe informações.

g) ISDN

O ISDN é uma tecnologia usada em redes de longa distância, permitindo enviar

dados, voz e imagens na rede e procura converter todas as linhas analógicas em digitais.

A “NarrowBand” consolidou o ISDN a 2Mbps, porém já existe o BISDN, que

tolera velocidades de até 622 Mbps. Além disso, utiliza canais comutados de 64Kbps (tipo B) para voz e canais de 16Kbs para gerenciamento e controle do tráfego.

h) xDSL

O papel do xDSL é transformar em linha digital o sinal analógico do par de

cobre que chega na casa do usuário, atendendo às necessidades de banda larga. O xDSL utiliza as técnicas de comutação de células como protocolo de enlace e se baseia no serviço ponto-a-ponto.

O tipo de linha digital do assinante dene o x do xDSL. Tal tecnologia possui

várias subcategorias conforme pode ser observado a seguir:

ADSL,

HDSL,

SDSL,

IDSL,

VDSL.

Apesar da importância das outras tecnologias xDSL, aqui será detalhado so- mente o ADSL devido a sua importância e grande utilização em ambientes do- mésticos e empresariais.

ADSL - Assymetrical Digital Subscribe Line

O ADSL permite a transmissão de dados em altas velocidades, utilizando cabos telefônicos comuns e trabalha com velocidades assimétricas, ou seja, a taxa com

que o usuário transmite os dados é inferior a que recebe os dados, o que facilita a vida dos usuários de Internet. No upstream (tráfego de dados direcionado do usu- ário para a internet), as taxas vão de 16 a 640 Kbps enquanto que, no downstream (tráfego de dados na direção do usuário), a ADSL atinge de 1,5 a 9 Mbps.

A instalação dos modens ADSL deve ocorrer nas duas pontas. Um modem

57

IFTO - EaD / Informática

Introdução à Redes de Computadores

ADSL deve ser conectado à linha telefônica juntamente com um pequeno “spli- ter”, separador de banda para canal de voz e canal de dados. Se o modem for

desligado, o dispositivo “spliter” deixará de funcionar para dados, porém o canal de voz continuará funcionando normalmente. Nesta tecnologia, um roteador é responsável pela nalização da entrega do pa- cote IP que é encapsulado pelo modem ADSL sobre o protocolo ATM.

O ADSL transmite mais banda por distâncias maiores e, para funcionar de for-

ma correta, necessita basicamente de três itens:

- Linha Analógica: é a linha telefônica já existente na casa do usuário.

- Modem ADSL: é o equipamento que realiza a modulação/demodulação dos

sinais também na casa do usuário. Possui uma porta ethernet para ligar o compu- tador e uma porta WAN conectada à linha telefônica para realizar a conexão com

a internet.

- Concentrador ADSL: é um equipamento da empresa de telecomunicações,

possuindo cartões de modems ADSL e um multiplexador, que funciona como in- terface do backbone ATM, e concentra as linhas ADSL dos usuários de uma rua, bairro e até mesmo cidades.

6.2 Modelo OSI

O modelo OSI (Open Systems Interconnection) é considerado por diversos fa-

bricantes de produtos de rede o melhor instrumento disponível para ensinar as pessoas a enviar e receber informações através dos diversos componentes da rede. Foi criado pela ISO (International Standards Organization) com a intenção de fazer uma padronização internacional dos protocolos adotados nas diversas ca- madas de uma rede e é conhecido como modelo de referência ISO/OSI, mas aqui será chamado de modelo OSI para simplicar a leitura. Ele possui sete camadas para detalhar todo o processo de transmissão de dados entre os nós de uma rede, iniciando na camada física, como os cabos, passando pelas placas de rede na camada de enlace até chegar à última camada de aplica- ção, que envolve os programas de rede utilizados. Para conhecer melhor o funcionamento de uma rede é importante saber como acontece a transmissão desde o início da aplicação do computador de origem

até a placa de rede e meio de comunicação utilizados para alcançar a outra placa de rede, seguindo os mesmo padrões até chegar ao aplicativo do computador de destino. O modelo OSI realiza toda essa padronização começando pela camada física.

O IEEE e o ISSO, trabalhando juntos na criação de padrões compatíveis, de-

senvolveram o Projeto 802, que padroniza as duas primeiras camadas do modelo OSI. O projeto foi criado com a nalidade de denir padrões para componentes

físicos de rede, placas de rede e cabeamento relacionados com a camada física e

a de enlace. As formas como as placas de rede acessam e transferem informações pelo meio físico são denidas por essas especicações. Existem 12 subcategorias que podem ser estudas no projeto 802 conforme es- pecicado a seguir:

_ 802.1 - Interoperabilidade de redes (Internetworking);

_ 802.2 - Controle de enlace lógico (Logic Link Control);

58

IFTO - EaD / Informática

Introdução à Redes de Computadores

802.3 - Protocolo Ethernet;

_

 

802.4 - Protocolo Token Bus;

_

_

802.5 - protocolo Token Ring;

_

802.6 - Rede Metropolitana (MAN);

_

802.7 - Grupo técnico de especicação de banda larga;

_

802.8 - Grupo técnico de especicação de bra óptica;

_

802.9 - Redes integradas de voz e dados;

_

802.10 - Segurança de redes;

802.11 - Redes Wireless;

_

_ 802.12 - Rede local do tipo prioridade por demanda (Demanda Priority Ac- cess LAN, 100VG-AnyLan).

6.2.1 Camada física

As especicações elétricas, mecânicas, funcionais e de procedimentos para ati- var, manter e desativar o link físico entre as estações de rede são denidas pela camada física. Neste aspecto, incluem-se as características como níveis de volta- gem, temporização de alterações de voltagem, taxas de dados físicos, distâncias máximas de transmissão, conectores físicos e outros atributos similares. Tanen- baum (2003, p. 42) arma que:

A camada física (grifo do autor) trata da transmissão de bits brutos

Nesse caso, as questões mais

comuns são a voltagem a ser usada para representar um bit 1 e um bit 0.

por um canal de comunicação [

]

6.2.2 Camada de enlace

A camada de enlace cuida do endereçamento físico, da topologia de rede, do

acesso à rede, da noticação de erro, da entrega ordenada de quadros e do controle de uxo, fornecendo uma transmissão de informações segura. Os pacotes de bits são agrupados conforme o protocolo de acesso, gerando no- vas sequências e as enviando ao meio físico.

6.2.3 Camada de rede

A camada de rede é responsável pelo endereçamento e domínio de roteamento

entre redes. Ela fornece conectividade e seleciona os caminhos entre dois clientes, que podem estar ou não localizados em uma mesma rede. Essa camada é bastante conhecida como a camada de roteamento, pois ela é quem decide qual é a melhor rota, escolhendo entre o caminho mais curto ou o menos congestionado. Em sua denição, Soares e outros (1995, p. 134) informam que o nível de rede está ligado ao roteamento e a seus efeitos, como, por exemplo, controle de congestionamento.

6.2.4 Camada de transporte

A camada de transporte é responsável por separar os dados do host de origem e

montá-los novamente em sequência correta no destino. Também possui o papel de realizar o transporte seguro e conável entre dois hosts, fornecendo os serviços de comunicação nos circuitos virtuais. Soares e outros (1995, p. 134) informam que o nível de rede não garante necessariamente que um pacote chegue a seu destino,

59

IFTO - EaD / Informática

Introdução à Redes de Computadores

e pacotes podem ser perdidos ou mesmo chegar fora da seqüência original de

transmissão. Para melhor funcionamento do serviço é utilizado o controle do uxo de infor- mações e a detecção e recuperação de erros de transporte.

6.2.5 Camada de sessão

A camada de sessão serve como base para a camada de apresentação e o diá-

logo entre as duas camadas deve ser sincronizado. A troca de informações é de responsabilidade das camadas de sessão, que estabelecem, gerenciam e terminam sessões entre dois hosts que se comunicam. Além disso, ela disponibiliza recursos para a transferência eciente de dados, classe de serviço e relatórios de exceção sobre a camada de sessão, a camada de apresentação e a camada de aplicação.

6.2.6 Camada de apresentação

A camada de apresentação é encarregada por fazer com que a camada de apli-

cação de um sistema seja legível para a camada de aplicação de outro sistema, negociando a transferência dos dados. Quando há necessidade, a camada de apre- sentação pode fazer a conversão de vários formatos de dados usando um formato comum.

6.2.7 Camada de aplicação

A camada de aplicação é a mais próxima do usuário e fornece serviços de rede

aos aplicativos do usuário como: programas de planilhas, programas de processa- mento de texto e programas de terminal bancário. Sua principal diferença consiste no fornecimento de aplicativos fora do modelo OSI e não no fornecimento de outra camada OSI, como acontece com as outras camadas. Com isso, pode-se concluir que os protocolos são regras ou um conjunto com- pleto de regras e padrões. Essas são necessárias para auxiliar a comunicação ou entendimentos entre fabricantes diferentes, permitindo que dispositivos diferen- tes mantenham a conversação. Os protocolos são normalmente criados por órgãos padronizadores, criadores de regras internacionais para que os fabricantes possam adotá-las em seus dis- positivos. Existem diversos protocolos usados para denir como os dados são enviados e recebidos pelos meios de comunicação adotados. Também conhecidos como topologias lógicas de rede, estes protocolos funcionam normalmente nas camadas física e enlace do modelo OSI, e podemos destacar alguns dos protoco- los: Ethernet, Token Ring, FDDI, ATM, X25, Frame Relay, ISDN e xDSL. Há também o modelo de referência OSI, que é o modelo fundamental para comunicações em rede. Embora existam outros modelos, a maior parte dos fa- bricantes relaciona seus produtos a esse modelo. O modelo OSI está dividido em camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação.

Resumo

Os protocolos de rede são fundamentais para o funcionamento das redes de

computadores. Este capítulo explica a denição de protocolo, protocolos abertos

e fechados, e explica de maneira geral como funcionam os protocolos de cabe-

60

IFTO - EaD / Informática

Introdução à Redes de Computadores

amento de rede Ethernet, Token Ring, FDDI, ATM, X25, Frame Relay, ISDN e xDSL, informando com mais detalhes a tecnologia ADSL, muito utilizada em internet de banda larga. Explica também o que é o modelo de referência ISO/OSI e dene em poucas palavras as funções das camadas, física, enlace, rede, trans- porte, sessão, apresentação e aplicação.

Atividades

1. De na protocolos de rede.

2. Identique a alternativa referente à padronização de indústria:

a. Estes padrões começam com o lançamento de um produto e tornam-se um padrão devido à popularidade do produto.

b. Têm provado ser desnecessários porque os fabricantes mantêm seus próprios padrões.

c. São desenvolvidos num esforço cooperativo de diversos fabricantes e normalmente cam sob a responsabilidade de alguma organização da indústria.

d. Permitem a usuários de computadores e produtos de rede a habilidade de manter ambientes heterogêneos.

3. Faça a devida associação a respeito das camadas do modelo OSI:

Camada

de Aplicação

 

(

)

Camada de Apresentação (

)

Camada de Sessão

(

)

Camada de Transporte

(

)

Camada de Rede

(

)

Camada de Enlace

(

)

Camada Física

(

)

a. Fornece serviços de comunicação.

b. Negocia a sintaxe de transferência dos dados.

c. Fornece trânsito seguro de dados através de um link físico.

d. Fornece conectividade e seleção de caminhos entre dois hosts.

e. Faz a conversão dos bits em sinais elétricos.

f. Estabelece a disponibilidade dos parceiros de comunicação pretendidos.

g. Fornece seus serviços para a camada de apresentação.

4. Em qual camada do modelo OSI encontra-se o meio de comunicação?

a. Física

b. Rede

c. Enlace de Dados

d. Aplicação

61

IFTO - EaD / Informática

Introdução à Redes de Computadores

Comentários sobre as atividades

Na atividade 1, denimos protocolos de redes sendo regras ou um conjunto de regras necessárias para auxiliar a comunicação ou entendimentos entre as en- tidades. Um protocolo pode ser uma regra ou um conjunto completo de regras e padrões que permite que dispositivos diferentes mantenham a conversação.

Na atividade 2, a alternativa (c) está correta, pois as padronizações de indústria são desenvolvidas num esforço cooperativo de diversos fabricantes e normalmen-

te cam sob a responsabilidade de alguma organização da indústria. Na atividade 3, as associações a respeito das camadas do modelo OSI são:

Camada de Aplicação ( f ), que estabelece a disponibilidade dos parceiros de co- municação pretendidos; Camada de Apresentação ( b ), que negocia a sintaxe de transferência dos dados; Camada de Sessão ( g ), que fornece seus serviços para

a camada de apresentação, Camada de Transporte ( a ), que fornece serviços

de comunicação; Camada de Rede ( d ), que fornece conectividade e seleção de caminhos entre dois hosts; Camada de Enlace ( c ), que fornece trânsito seguro de dados através de um link físico; Camada Física ( e ), que faz a conversão dos bits em sinais elétricos. Na atividade 4. a alternativa ( a ) está correta. O meio de comunicação está na camada física do modelo OSI.

Bibliograas Consultadas

MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009. SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs, MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995. TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D. de Souza. Rio de Janeiro: Elsevier, 2003.

No próximo capítulo

Após estudar todos os capítulos anteriores e saber o que são protocolos, o es- tudo teórico que mais se aproxima da prática de conguração de computadores em rede encontra-se no próximo capítulo. Nele será ensinado o que é o protocolo TCP/IP e nalmente como congurar endereços de rede nos computadores para que eles possam se comunicar. Tenham bons estudos.

62

IFTO - EaD / Informática

CAPÍTULO Introdução à Redes de Computadores
CAPÍTULO
Introdução à Redes de Computadores

7

Protocolo TCP/IP

Ao concluir este capítulo você deve conhecer o protocolo TCP/IP e seu modelo

e deve também entender como funciona o endereçamento IP. Para entender este capítulo, porém, é recomendável que você tenha estudado a disciplina Fundamentos de Informática ou tenha pesquisado sobre conversão de números binários e decimais para melhor assimilação dos conteúdos analisados. Sugere-se também a leitura dos capítulos anteriores para melhor compreensão do conteúdo a seguir.

Internet e TCP/IP

A internet é uma rede pública de comunicação de dados, que utiliza o conjunto de protocolos TCP/IP, servindo para a estrutura de comunicação e seus serviços de rede. A arquitetura TCP/IP fornece os protocolos, que habilitam a comunicação de dados entre redes, e também dene uma série de aplicações que colaboram para a eciência e sucesso da arquitetura. Entre os serviços mais comuns estão o correio-eletrônico (protocolos SMTP, POP3), a transferência de arquivos (FTP), o compartilhamento de arquivos (NFS), o acesso à informação hipermídia (HTTP), conhecido como WWW (World Wide Web). O protocolo TCP/IP foi desenvolvido especialmente para ser o utilizado na internet. Apresenta como principal atributo o suporte direto à comunicação entre redes de diferentes tipos. Neste caso, com a arquitetura TCP/IP qualquer tecno- logia de rede pode ser utilizada como meio de transporte independentemente da infra-estrutura de rede física ou lógica.

Evolução de TCP/IP e Internet Em 1966, o Departamento de Defesa do governo americano iniciou projetos para interligar computadores em centros militares e de pesquisa com a nalidade de criar um sistema de comunicação e controle distribuído com ns militares. Inicialmente a rede foi chamada de ARPANET. Da década de 70 até 1983, a ARPANET funcionava com vários protocolos, sendo principal o NCP (Network Control Protocol). O TCP/IP ainda estava em fase de projeto e a internet era composta por máquinas de grande porte e mini- computadores. A diferença é muito grande entre o tamanho imaginado na época para essas redes e o que se aplica hoje. No inicio de 1980, a ARPANET foi dividida em ARPANET e MILNET, sepa- rando a parte acadêmica da militar. Em 1977, com o objetivo de criar um único protocolo, a ARPANET iniciou

o desenvolvimento do projeto do protocolo TCP/IP. E em 1983 começou a ser utilizado como protocolo de comunicação em todas as máquinas da rede. Assim, ocorreu um crescimento organizado da rede, acabando com as restrições dos pro- tocolos anteriores.

63

IFTO - EaD / Informática

Introdução à Redes de Computadores

Desde 1983 houve o surgimento de várias redes nos Estados Unidos, e em 1986 começou a formação de redes regionais interligando as instituições acadêmicas e de pesquisa. E em 1988 surgiu do termo internet com a conexão dessas redes às redes de outros países. Em 1993, foram criados os protocolos HTTP e o browser Mosaic, dando início ao WWW (World Wide Web), que foi o grande precursor do crescimento expo- nencial da internet, permitindo o acesso a informações de forma estruturada com conteúdo rico em grácos e imagens. O WWW foi também o que motivou o uso da internet para ns comerciais, com empresas podendo disponibilizar informa- ções e vender produtos via internet. No Brasil, o acesso à internet chegou em 1989 através de instituições acadêmi- cas como a Fapesp, USP, Unicamp, PUC-Rio, UFRJ e outras. Inicialmente ocor-

reu a interligação das principais instituições através de dois backbones regionais. E seguida, com nalidade de formar um backbone nacional de acesso à internet e de estimular a formação de redes regionais, foi criada a RNP (Rede Nacional de Pesquisa). Em 1995, a Embratel montou e iniciou no Brasil o tráfego comercial com a operação de um backbone.

O Comitê Gestor da Internet Brasil é responsável pela deliberação de regras e

políticas para a parte brasileira da internet e a FAPESP é responsável pelo registro de nomes de domínio .br.

7.1 Protocolos TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol Suíte) é um conjunto de protocolos que pode ser utilizado sobre qualquer estrutura de rede, tanto em uma ligação ponto-a-ponto ou em uma rede de pacotes mais complexa. O seu

nome surgiu dos protocolos IP e TCP, que são os dois protocolos mais importantes da arquitetura.

O protocolo TCP/IP pode ser aplicado em diferentes estruturas de rede como

Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, enlaces de satélite, ligações telefônicas discadas e várias outras. Assim como o modelo OSI, a arquitetura TCP/IP também divide as funções do sistema de comunicação em estruturas de camadas. A gura 7.1 mostra o posicio- namento de vários protocolos da arquitetura.

o posicio- namento de vários protocolos da arquitetura. 64 Figura 7.1: Arquitetura TCP/IP IFTO - EaD

64

Figura 7.1: Arquitetura TCP/IP

IFTO - EaD / Informática

Introdução à Redes de Computadores

7.1.1 Camada de rede

A camada de rede é responsável pelo envio de datagramas construídos pela

camada superior e também pelo mapeamento entre um endereço de IP para um endereço físico ou lógico do nível de rede. Alguns protocolos existentes nessa camada são:

protocolos com estrutura de rede própria (X.25, Frame-Relay, ATM), protocolos de enlace OSI (PPP, Ethernet, Token-Ring, FDDI), protocolos de mapeamento de endereços (ARP - Address Resolution Proto- col).

7.1.2 Camada inter-rede

Essa camada realiza a comunicação entre máquinas através do protocolo IP, que é independente de outras formas de endereçamento existentes nos níveis infe- riores. Existindo um endereçamento nos níveis inferiores, é feito um mapeamento para possibilitar a conversão de um endereço IP em um endereço deste nível. Tanenbaum (2003, p. 45) arma que a camada inter-redes dene um formato de pacote ocial e um protocolo chamado IP (Internet Protocol) (grifo do autor).

Alguns protocolos existentes nela são: protocolo de transporte de dados IP, pro- tocolo de controle e erro ICMP, e protocolo de controle de grupo de endereços (IGMP).

O protocolo IP realiza a função mais importante da camada que é a própria co-

municação inter-redes. Para isso, ele realiza a função de roteamento, que consiste no transporte de mensagens entre redes e na decisão sobre qual rota uma mensa- gem deve seguir através da estrutura de rede para chegar ao destino.

7.1.3 Camada de transporte

Reúne os protocolos que realizam as funções de transporte de dados “m-a- m”, ou seja, considera apenas a origem e o destino da comunicação sem se pre-

ocupar com os elementos intermediários. A camada de transporte possui dois pro- tocolos: UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).

O protocolo UDP fornece uma forma simples de acesso ao sistema de comuni-

cação, provendo um serviço sem conexão, sem conabilidade e sem correção de erros. Permite que vários processos ou programas executados em um computador

possam acessar o sistema de comunicação e o tráfego de dados, respectivo a cada um deles, seja corretamente identicado.

O protocolo TCP realiza uma série de funções para tornar a comunicação entre

origem e destino mais conável como: o controle de uxo, o controle de erro, a sequenciação e a multiplexação de mensagens. Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e a nalização da conexão.

7.1.4 Camada de aplicação

A camada de aplicação reúne os protocolos que fornecem serviços de comuni-

cação ao sistema ou ao usuário e podem ser separados em protocolos de serviços básicos ou protocolos de serviços para o usuário. Os protocolos de serviços básicos fornecem serviços para atender as pró- prias necessidades do sistema de comunicação TCP/IP: DNS, BOOTP, DHCP. Já

65

IFTO - EaD / Informática

Introdução à Redes de Computadores

os protocolos de serviços para o usuário são: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS, LPR, , SNMP e outros.

7.1.5 Comparação com o modelo OSI

A arquitetura TCP/IP possui uma série de diferenças em relação à arquitetu-

ra OSI. Elas se resumem principalmente nos níveis de aplicação e inter-rede da arquitetura TCP/IP. A gura 7.2 ilustra a comparação entre TCP/IP e o modelo OSI.

gura 7.2 ilustra a comparação entre TCP/IP e o modelo OSI. Figura 7.2: Comparação entre TCP/IP

Figura 7.2: Comparação entre TCP/IP e OSI.

7.2 Endereçamento de rede

Para que os dados que trafegam em uma rede possam ser entregues, as máqui- nas devem ser identicadas por endereços associados às suas placas de interfaces com a rede. Uma mesma máquina pode ter mais de uma placa de interface de rede e cada uma delas com um endereço diferente.

7.2.1 Endereços MAC

O endereço MAC (do inglês Media Access Control) é o endereço físico da in-

terface de rede. O mesmo ca gravado na ROM da placa de rede e não pode ser alterado. Cada placa de rede tem um endereço MAC único, não existindo duas placas de rede com endereços MAC iguais. Exemplo de um endereço MAC: 00-0F-2E-50-

97-5E.

7.2.2 Endereços IP

O uso de computadores em rede e, claro, a internet, necessita de que as máqui-

nas tenham um identicador que as diferencie das demais. Para ser encontrado, cada computador recebe um endereço IP. Trata-se de uma especicação, que permite a comunicação consistente entre computadores, mesmo que sejam de plataformas diferentes ou estejam distantes.

66

a) Analisando o endereço IP

O endereço IP é uma sequência de números composta de 32 bits. É o conjunto

de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. A gura 7.3 mostra o endereço IP 209.247.228.6 e cada octeto é formado por, no máximo, 3 caracteres, sendo que cada um pode ir de 0 a 255.

IFTO - EaD / Informática

Introdução à Redes de Computadores

Introdução à Redes de Computadores Figura 7.3: Exemplo de endereço IP. O endereço IP é dividido

Figura 7.3: Exemplo de endereço IP.

O endereço IP é dividido logicamente em duas partes: parte de rede, identi-

cando a rede dentro da internet; e parte do nó, que identica as máquinas de uma determinada rede.

que identi fi ca as máquinas de uma determinada rede. Figura 7.4: Divisão lógica do endereço

Figura 7.4: Divisão lógica do endereço IP.

b) Classes de Endereços

O padrão IANA divide a utilização de IPs para redes em, basicamente, três

classes principais e duas consideradas secundárias. A divisão é feita para evitar ao máximo o desperdício de endereços IPs que podem ser utilizados em uma rede:

Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em cada rede (máximo de 126 redes); Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma rede (máximo de 16.384 redes); Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em uma rede (máximo de 2.097.150 redes); Classe D: 224.0.0.0 até 239.255.255.255 – multicast; Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado. Observe na gura 7.5 como o endereço IP é dividido, podendo identicar a rede

e o nó (host).

é dividido, podendo identi fi car a rede e o nó (host). Figura 7.5: Octetos As

Figura 7.5: Octetos

As três primeiras classes são divididas para atender as seguintes necessidades:

Os endereços IP da classe A são usados em locais com a necessidade de

poucas redes e uma grande quantidade de máquinas nelas. Para isso, o primeiro

byte é usado para identicar a rede e os demais servem par identicar os compu- tadores.

Os endereços IP da classe B são usados nos casos onde a quantidade de redes

é semelhante ou igual à quantidade de computadores. Para isso, os dois primeiros

bytes do endereço IP são usados para identicar a rede e os restantes para identi- car os computadores.

Os endereços IP da classe C são usados em locais com necessidade de gran-

67

IFTO - EaD / Informática

Introdução à Redes de Computadores

de quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identicar a rede e o último é utilizado para iden- ticar as máquinas.

o último é utilizado para iden- ti fi car as máquinas. Figura 7.6: Endereços válidos E

Figura 7.6: Endereços válidos

E as classes D e E existem por motivos especiais. A classe D é usada para a pro- pagação de pacotes especiais na comunicação entre os computadores. Já a classe

E está reservada para utilizações futuras ou experimentais. Vale lembrar que exis-

tem vários outros blocos de endereços reservados para ns especiais:

Endereço de rede: o primeiro endereço da rede identica a própria rede e não

uma interface de rede especíca, é representado por todos os bits de hostid com

o valor ZERO. Endereço de broadcast: o último endereço da rede identica todas as máquinas na rede especíca, é representado por todos os bits de hostid com o valor UM. Com isso, para cada rede A, B ou C, o primeiro endereço e o último são reserva- dos e não podem ser usados por interfaces de rede. Endereço de loopback: identica a própria máquina. Serve para enviar uma mensagem para a própria máquina rotear para ela mesma, cando a mensagem no nível IP sem ser enviada à rede. Esse endereço é 127.0.0.1. Permite a comunica- ção interprocessos (entre aplicações) situados na mesma máquina. Como os números IP não são innitos, ter um IP válido para cada computador é inviável. Sendo assim, nas empresas, por exemplo, cria-se uma sub-rede, atribui- se um IP válido para uma máquina, e todas as demais máquinas da sub-rede aces- sam a internet através dela. As máquinas da sub-rede não precisam de IP válido, utilizando livremente IPs não válidos em sua sub-rede:

Todos os IPs começados pelo endereço 10.x.x.x; Todos os IPs começados pelos endereços 172.16.x.x; Todos os IPs começados pelos endereços 192.168.x.x.

c) Máscara de sub-rede

Para identicar a classe IP utilizada em uma rede ou especicar onde o nó está posicionado, usa-se um conceito de máscara de sub-rede. Se, por exemplo, um byte é usado para identicação da rede, tal byte na máscara de sub-rede será 255. Mas, se um byte é usado para identicação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0 (zero). A tabela a seguir mostra um exemplo desta relação. É importante lembrar, no entanto, que o conceito de máscara de sub-rede é mais complexo, de forma que os números que a envolvem podem ser diferentes de 255 e de 0.

68

IFTO - EaD / Informática

Introdução à Redes de Computadores

Classe

Endereço IP

Identi cador da rede

Identi cador do computador

Máscara

de sub-rede

A

10.2.68.12

10

2.68.12

255.0.0.0

B

172.31.101.25

172.31

101.25

255.255.0.0

C

192.168.0.10

192.168.0

10

255.255.255.0

Quadro 7.1: Máscaras e classes de endereçamento IP

d) IP estático e IP dinâmico

IP estático (ou xo) é um número IP dado permanentemente a um computador,

não muda exceto se for feito manualmente. Assim, sempre que um cliente se co-

nectar, usará o mesmo IP. Essa conguração manual é cada vez menos utilizada por uma série de fatores, que inclui problemas de segurança.

O IP dinâmico, por sua vez, é um número IP dado a um computador quando

este se conecta à rede, mudando toda vez que há conexão. Quando um computa- dor “entra” na rede, lhe é atribuído um IP que não esteja sendo usado por outro computador na mesma rede. É mais ou menos assim que os provedores de internet

trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu com- putador um IP dela que esteja livre.

O método mais usado para a distribuição de IPs dinâmicos é o protocolo DHCP

(Dynamic Host Conguration Protocol).

e) Domínio

Domínio é uma forma mais fácil de acessar sites do que pelo seu IP. Esse recur- so é como um “nome” dado ao IP. Sendo assim, quando você digita em seu nave- gador “www.nomedosite.com.br”, um servidor na internet do seu provedor cha- mado DNS (Domain Name System - Sistema de Nomes de Domínios) descobre qual o IP está relacionado ao site que você digitou e direciona seu computador a ele. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore. Se o site www.uol.com.br é requisitado, por exemplo, uma solicitação é enviada

para o servidor responsável pelas terminações “.br”. Esse servidor localiza o IP do endereço e responde sua solicitação. Assim, ca mais ágil a tarefa de localização de sites, conseguindo acessar praticamente qualquer site da internet. Após a leitura deste capítulo, pede-se concluir que o protocolo TCP/IP é um conjunto de protocolos, os quais dois dos mais importantes (o IP e o TCP) de- ram seus nomes à arquitetura e podem ser utilizados sobre qualquer estrutura de rede, desde uma simples ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo se pode empregar estruturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, enlaces de satélite, ligações telefônicas discadas e várias outras como meio de comunicação do protocolo TCP/IP.

A arquitetura TCP/IP, como OSI, realiza a divisão de funções do sistema de

comunicação em estruturas de camadas. Em TCP/IP, as camadas são: camada de rede, camada de inter-rede, camada de transporte e camada de aplicação. Na camada de transporte, podemos destacar dois protocolos muito importantes:

o protocolo UDP, pois fornece uma forma simples de acesso ao sistema de comu- nicação, provendo um serviço sem conexão, sem conabilidade e sem correção de erros; e o protocolo TCP, pois trabalha no mesmo nível que o protocolo UDP, mas oferece serviços mais complexos, que incluem controle de erros e uxo, serviço com conexão e envio de uxo de dados.

69

IFTO - EaD / Informática

Introdução à Redes de Computadores

Para que os dados que trafegam em uma rede possam ser entregues, as máqui-

nas devem ser identicadas por endereços associados às suas placas de interfaces com a rede. O endereço MAC é o endereço físico de um computador e também

é necessário o endereço IP, que é uma especicação que permite a comunicação

consistente entre computadores, mesmo que estes sejam de plataformas diferentes ou estejam distantes. Os endereços IPs estão divididos basicamente em três classes principais e duas que podem ser consideradas secundárias. Essa divisão foi feita de forma a evitar ao máximo o desperdício de endereços IPs utilizados em uma rede. E para identi- car a classe IP utilizada em uma rede ou para especicar uma dada conguração de rede, usa-se um conceito de máscara de sub-rede.

Resumo

Para congurar na prática uma rede computadores, é necessário utilizar algum tipo de endereço para que possam se reconhecer na rede. Este capítulo fornece uma introdução sobre o protocolo TCP/IP, demonstrando seu modelo de referên-

cia com a descrição das camadas de rede, inter-rede, transporte e aplicação. Em seguida, faz uma comparação do modelo TCP/IP com o modelo de referência ISO/OSI. Na continuação, informa o que é um endereço de rede, explicando o endereça- mento MAC, e descreve o que é o endereço IP, suas classes, máscara de sub-rede

e domínio de rede.

Atividades

1. Descreva o que é:

a. Endereço IP;

b. Endereço de Rede;

c. Endereço de Broadcast;

d. Endereço de Loopback.

2. Sobre a camada de transporte (marque V ou F).

70

a. A arquitetura internet prevê dois protocolos no nível de transporte: O TCP e o UDP, ambos garantem a entrega de dados ao destino.

(

)

b. O UDP é mais rápido que o TCP por não prover garantia de entrega dos pacotes ao destino.

(

)

c. Em transações de comércio eletrônico é utilizado o UDP pela garantia e velocidade que ele provê.

(

)

d. Em um ambiente cliente-servidor cada aplicação precisa de uma versão “servidor” e outra versão “cliente”.

(

)

e. Cada aplicação servidora na internet usa uma porta para as aplicações cliente se comunicarem com ela.

(

)

f. O número da porta do servidor tem que ser igual ao do cliente para eles estabelecerem uma conexão.

g. O número de porta só é necessário com o protocolo TCP, já que o UDP não tem garantia de entrega de pacotes.

h.

Para uma aplicação cliente se conectar a uma aplicação servidora,

(

(

(

)

)

)

IFTO - EaD / Informática

Introdução à Redes de Computadores

i.

ela precisa fornecer o número IP da máquina destino e a porta da máquina destino.

(

conexão.

No UDP, antes de enviar algum dado, é preciso estabelecer uma

)

j. O TCP faz controle de uxo e de erros.

(

)

k. No pacote TCP não é preciso necessariamente informar o número da

(

)

l.

porta de origem.

(

)

No pacote UDP não é preciso informar o número da porta de origem.

3. Em qual camada ou nível do TCP/IP rodam o telnet e ftp?

a. Aplicação

b. Transporte

c. Rede

d. Inter-rede

4. Descreva IP estático e IP dinâmico e dê exemplos diferentes dos mencionados no texto acima.

Comentários sobre as atividades

Na atividade 1, ( a ) Endereço IP: é um identicador que diferencia uma má- quina das demais. Para isso, é necessário que cada computador tenha um endere- ço, ou seja, alguma forma de ser encontrado. Trata-se de uma especicação que permite a comunicação consistente entre computadores, mesmo que estes sejam

de plataformas diferentes ou estejam distantes. ( b ) Endereço de Rede: identica

a própria rede e não uma interface de rede especíca, representado por todos os

bits de hostid com o valor ZERO. ( c ) Endereço de Broadcast: identica todas as máquinas na rede especíca, representado por todos os bits de hostid com o valor UM. Dessa forma, para cada rede A, B ou C, o primeiro endereço e o último são reservados e não podem ser usados por interfaces de rede. ( d ) Endereço de Loopback: identica a própria máquina. Serve para enviar uma mensagem para a própria máquina rotear para ela mesma, cando a mensagem no nível IP, sem ser enviada à rede. Este endereço é 127.0.0.1. Permite a comunicação interprocessos (entre aplicações) situados na mesma máquina. Na atividade 2, sobre a camada de transporte podemos armar que: a. ( F ) A

arquitetura internet prevê dois protocolos no nível de transporte. O TCP e o UDP, ambos, garantem a entrega de dados ao destino. b. ( V ) O UDP é mais rápido que o TCP por não prover garantia de entrega dos pacotes ao destino. c. ( F ) Em transações de comércio eletrônico é utilizado o UDP pela garantia e velocidade que ele provê. d. ( V ) Em um ambiente cliente-servidor cada aplicação precisa de uma versão servidor e outra versão cliente. e. ( V ) Cada aplicação servidora na internet usa uma porta para as aplicações cliente se comunicarem com ela. f. ( F ) O número da porta do servidor tem que ser igual ao do cliente para eles estabelecerem uma conexão. g. ( F ) O número de porta só é necessário com o protocolo TCP, já que o UDP não tem garantia de entrega de pacotes. h. ( V ) Para uma aplicação cliente se conectar a uma aplicação servidora, ela precisa fornecer

o número IP da máquina destino e a porta da máquina destino. i. ( F ) No UDP,

71

IFTO - EaD / Informática

Introdução à Redes de Computadores

antes de enviar algum dado, é preciso estabelecer uma conexão. j. ( V ) O TCP faz controle de uxo e de erros. k. (F) No pacote TCP, não é preciso necessariamente informar o número da porta de origem. l. (F) No pacote UDP, não é preciso infor- mar o número da porta de origem. Na atividade 3, a alternativa ( a ) está correta. O telnet e FTP são protocolos de serviços para o usuário e estão posicionados na camada de aplicação do TCP/IP. Na atividade 4, IP estático (ou xo) é um número IP dado permanentemente a um computador. Este endereço não muda, exceto se tal ação for feita manualmen- te. Na gura 7.7, onde está marcado “usar o seguinte endereço IP” o endereço IP, máscara de sub-rede, Gateway padrão e servidor DNS preferencial e alternativo foram preenchidos manualmente para servir como exemplo. O IP dinâmico por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que pode mudar toda vez que acontece uma nova conexão na rede. Na gura 7.7, onde está marcado “obter um endereço IP automaticamente” o computador vai receber todas as informações automaticamente, desde que a rede tenha algum servidor DHCP (Dynamic Host Control Protocol).

tenha algum servidor DHCP (Dynamic Host Control Protocol). Figura 7.7: Propriedades do protocolo TCP/IP Bibliogra fi
tenha algum servidor DHCP (Dynamic Host Control Protocol). Figura 7.7: Propriedades do protocolo TCP/IP Bibliogra fi

Figura 7.7: Propriedades do protocolo TCP/IP

Bibliograas Consultadas

ALBUQUERQUE, Fernando TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books, 2001. MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009. PUC Rio. Internet e arquitetura TCP/IP volume 1. 2 ed. Rio de janeiro: PUC Rio. SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs, MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995.

SOUSA, Lindeberg Barros de. TCP/IP Arquitetura de redes. São Paulo: Época,

2002.

TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D. de Souza. Rio de Janeiro: Elsevier, 2003.

No próximo capítulo

Agora que já foi explicado o conceito de protocolos e o protocolo TCP/IP é possível compreender como funcionam os equipamentos de rede conforme obser- vado no capítulo 8.

72

IFTO - EaD / Informática

CAPÍTULO Introdução à Redes de Computadores
CAPÍTULO
Introdução à Redes de Computadores

8

Equipamentos de Redes

Ao concluir este capítulo o aluno deve conhecer os principais equipamentos de redes de computadores. Sendo que, para entender este capítulo, é recomendá- vel que você tenha estudado a disciplina Fundamentos de Informática ou tenha pesquisado sobre periféricos para melhor assimilação dos conteúdos analisados. Sugere-se também a leitura dos capítulos anteriores para melhor compreensão do conteúdo a seguir.

Di culdades com o aumento da rede

Algumas vezes ocorrem situações nas redes de computadores que somente ca- bos não são su cientes para interligá-los. Conforme aumenta o número de com- putadores na rede, torna-se necessário utilizar equipamento para conectá-los a distâncias superiores às suportadas pelos meios de comunicação, equipamentos para escolher o melhor caminho entre um ponto e outro, equipamentos para faci- litar a expansão da rede dentre outros.

8.1 Os equipamentos de rede

Dependendo dos recursos compartilhados e topologia adotada, às vezes, é pre- ciso utilizar equipamentos com maiores velocidades e mais recursos internos para realizar as funções desejadas na troca de informações. A seguir poderão ser estu- dados os principais equipamentos utilizados nas redes de computadores demons- trando suas funções.

8.1.1 Repetidores e Hubs

Na maioria das vezes, a interligação de duas ou mais redes idênticas é feita pelos repetidores. Eles trabalham como se fossem um amplicador do meio de comunicação, fortalecendo os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Atualmente, os repetidores encontram-se embutidos em outros equipamentos, principalmente nos hubs. A desvantagem deles dá-se na diminuição do desem- penho quando interliga duas redes, pois ocorre a divisão da velocidade de forma proporcional à quantidade de equipamentos interligados a eles. Os hubs são responsáveis por centralizar a distribuição dos quadros de dados em redes sicamente ligadas em estrela, interligando diversos computadores e unindo externamente redes LAN, MAN e WAN. É importante destacar que nem todo repetidor é um hub, porém um hub é um repetidor multiponto como mostra a gura 8.1.

73

IFTO - EaD / Informática

Introdução à Redes de Computadores

Introdução à Redes de Computadores Figura 8.1: Foto frontal de um hub ou repetidor multiportas. A

Figura 8.1: Foto frontal de um hub ou repetidor multiportas.

A aplicação do hub é desaconselhada em uma rede extensa, pois o mesmo apre- senta colisão de informações por se comportar internamente como um barramen- to. Neste caso, é mais recomendado o uso do equipamento switch.

8.1.2 Pontes e switches

A ponte, também conhecida como bridge, é um repetidor inteligente, respon- sável por interligar redes com protocolos de cabeamento diferentes, que têm a capacidade de analisar os quadros de dados que circulam na rede, lendo os cam- pos de endereço MAC. Por isso, estes equipamentos não repassam para outros segmentos de rede as informações que tenham como destino a mesma sub-rede de origem. Da mesma forma que acontece com os repetidores, as pontes são mais comu- mente encontradas embutidas em outros equipamentos. O equipamento mais co- nhecido é o switch e tem a nalidade de atenuar os efeitos dos problemas encon- trados nos hubs. De acordo com Moraes (2004, p. 78),

enquanto o hub trabalha apenas como um repetidor de sinais, ou seja,

todo o sinal que chega em uma porta é repetido para todas as outras,

o switch trabalha de uma maneira mais inteligente. Os frames de uma

estação origem são copiados apenas para a porta em que se encontra

a estação destino.

Os switches são dispositivos que aprendem os endereços físicos das estações. Funcionam armazenando o endereço MAC dos hosts em uma tabela de endereça- mento interna. Ou seja, quando uma máquina envia um quadro através do switch, ele lê o campo de endereço MAC de origem do quadro e anota em sua tabela o endereço MAC da placa de rede da estação ligado àquela porta. Caso esta máqui- na receba informações enviadas por outras posteriormente, o switch consulta sua tabela e descobre para qual porta deve enviar o quadro, encaminhando os dados somente para o micro de destino, sem compartilhar a velocidade de transmissão.

Equipamento HUB SWITCH Características Velocidade de COMPARTILHADA Transmissão NÃO COMPARTILHADA (Usa a
Equipamento
HUB
SWITCH
Características
Velocidade de
COMPARTILHADA
Transmissão
NÃO COMPARTILHADA
(Usa a velocidade total)
Colisões
MUITAS COLISÕES
POUCAS COLISÕES
Mais de 2 PCs se
comunicando ao mesmo
tempo
NÃO PERMITE
PERMITE
Tecnologia Interna
MEIO FÍSICO COM-
PARTILHADO
LINHA DEDICADA PARA
CADA PORTA DE
COMUNICAÇÃO

Quadro 8.1: Comparação entre hub e switch

74

Equipamento

IFTO - EaD / Informática

Introdução à Redes de Computadores

Como switch signica chaveamento em português, é como se houvesse uma chave interligando cada porta do switch ao buffer, permitindo uma comunicação independente. Por isso, ao contrário do hub que transmite os quadros de dados do

destino simultaneamente para todas as portas utilizadas, o switch envia os dados somente para a porta de destino, aumentando o desempenho da rede e mantendo

o resto do cabeamento da rede livre.

a) Velocidade de transmissão

O acréscimo de novos usuários sem compartilhamento da largura de banda não

desestabiliza a velocidade, pois cada porta do switch possui uma velocidade de transmissão xa e única. Isso garante que cada porta possa enviar dados na velo- cidade total do switch.

b) Número de colisões

Na tecnologia Switch, é possível que um computador A se comunique com

o

mesma rede, com baixo risco de colisão. Isso se torna possível porque, ao invés do switch funcionar internamente como barramento feito o hub, ele possui um buffer que armazena as informações de origem antes de enviá-las ao destinatário correspondente.

B ao mesmo tempo em que a estação C se comunica com a D dentro de uma

c) Tipos de switch

Stand alone Não tem capacidade de crescer de acordo com a evolução da rede, pois é deter- minado por um número xo de portas e não consegue se interconectar com outros switches.

Empilháveis

É formado por dispositivos stand alone que se conectam entre si, possibilitando

o gerenciamento conjunto, pois só é necessário um dispositivo com tal funciona- lidade.

Equipamentos de chassi Os equipamentos de chassi interligam mais componentes na rede sempre que há necessidade através de placas com mais portas que podem ser conectadas em seu interior. Também as placas de expansão são conectadas ao computador.

8.1.3 Roteadores

Os roteadores fazem a conexão entre redes distantes ou redes que operam com protocolos diferentes e são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. Além disso, escolhem as rotas para o datagrama chegar até o seu destino e consideram duas variáveis quando escolhem rotas: o caminho mais curto ou o caminho mais descongestionado. Os roteadores possuem uma tabela com todos os endereços de rede conhecidos, com informações sobre como se conectar a outras redes, os caminhos possíveis entre os roteadores e os custos dos caminhos para enviar os dados.

75

IFTO - EaD / Informática

Introdução à Redes de Computadores

Os roteadores selecionam a melhor rota, ltram mensagens, comunicam-se apenas com outros roteadores através de endereços de rede, e não analisam os endereços de hosts.

8.1.4 Gateways

Os gateways são utilizados na comunicação entre duas redes com arquitetu- ras diferentes e devem estar atentos a possíveis diculdades que possam surgir:

tamanho máximo de pacotes, forma de endereçamento, técnicas de roteamento, controle de acesso e outras. Um gateway é uma estação de cadeia física ou lógica que interconecta duas subredes incompatíveis, e que por isso está classicado como um nível superior a

bridges e a roteadores. Estende-se, pois, da camada de rede até a camada de apli- cação, desempenhando uma função especíca para a qual foi designado. Como foram observados, neste capítulo, os equipamentos são dispositivos utili- zados para resolver diversos problemas que ocorrem com o aumento de computa- dores em uma rede. Quando se deseja alcançar distâncias superiores às suportadas pelos meios de comunicação, os repetidores são equipamentos ideais. Os hubs também funcionam como repetidores multiportas e permitem além de regenerar o sinal, expandir uma rede através de suas portas. As pontes são usadas para interligar redes com velocidades e tamanhos de pa- cotes diferentes e também são encontradas embutidas em outros equipamentos como o switch. Por isso o switch pode ser conhecido como ponte multiporta que, assim como o hub, permite a expansão da rede de topologia estrela com números de portas variadas. Ainda possibilita empilhar, aumentar o número de computa- dores locais que pode se comunicar entre vários switches empilhados ao mesmo tempo. Além disso, o switch apresenta diversas vantagens em relação ao hub, como velocidade não compartilhada entre as portas, número de colisões reduzido

e interligação entre redes com pacotes diferentes. Os roteadores trabalham na camada de rede superior ao switch e são usados

para escolher o melhor caminho dentre as redes para trafegar a informação, anali- sando tanto o menor, quanto o caminho menos congestionado. Por m, os gateways são roteadores que trabalham até o nível de aplicação, podendo resolver problemas inclusive de organização de pacotes entre redes com

a arquitetura diferente.

Resumo

Este capítulo permite conhecer os diversos equipamentos de redes de computa- dores, explica o que é um repetidor, passando pelo hub e switch, demonstra inclu- sive uma comparação entre eles. Informa também os tipos de switch existentes e em quais situações utilizá-los. Em seguida, ensina o que são roteadores e como os gateways trabalham na camada superior a todos os outros equipamentos.

Atividades

1. Descreva a diferença entre hubs e switches.

76

2. Qual dos equipamentos abaixo pode ser usado para fazer a comunicação entre

IFTO - EaD / Informática

Introdução à Redes de Computadores

duas redes com arquiteturas diferentes?

a. Gateway

b. Roteador

c. Repetidor

d. Conector

Comentários sobre as atividades

Na atividade 1, comparando os equipamentos hubs e switches, pode-se avaliar que a velocidade de transmissão do hub é compartilhada, enquanto a do switch não. No hub, acontecem muitas colisões, enquanto no switch ocorrem poucas. O switch permite mais de dois computadores comunicando-se ao mesmo tempo, enquanto o hub não. Em relação à tecnologia interna, o hub compartilha o mes- mo meio físico, enquanto o switch tem uma linha dedicada para cada porta de comunicação. Na atividade 2, a resposta correta é a letra ( a ) Gateway, porque somente ele permite interligar duas redes com arquiteturas diferentes. Já o roteador é o equipa- mento que escolhe o melhor caminho da rede, o repetidor é usado para interligar nós de rede a distâncias superiores aos limites do meio de comunicação e o conec- tor é apenas um material de rede.

Bibliograas Consultadas

MATOSO, Jefferson Czajka. Cabeamentos e conectores de rede. Disponível em: < http://www.abusar.org/cabosconect.html >. Acesso em: 20 jan. 2009. SOARES, Luis Fernando Gomes et al. Redes de Computadores: Das LANs, MANs e WANs às redes ATM. 2 ed. Rio de janeiro: Campus, 1995. TANENBAUM, Andrew S. Redes de Computadores. Tradução Vandenberg D. de Souza. Rio de Janeiro: Elsevier, 2003.

77

IFTO - EaD / Informática