Você está na página 1de 128

Introdução a Redes de Computadores

Versão 1.0.0
Sumário

I Sobre essa Apostila 4

II Informações Básicas 6

III GNU Free Documentation License 11

IV Introdução a Redes de Computadores 20

1 Resumo 21

2 Plano de ensino 22
2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3 Introdução e Visão Geral 26


3.1 Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2 Utilização de Redes de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.3 Questões Sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4 Classificação de Tipos de Redes 32


4.1 Classificação por Tecnologia de Transmissão . . . . . . . . . . . . . . . . . . . . . . 32
4.2 Classificação por Escala . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3 Redes Locais (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.4 Redes Metropolitanas (MAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.5 Redes Geograficamente Distribuídas (WAN) . . . . . . . . . . . . . . . . . . . . . . 38
4.6 Redes Sem Fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.7 Inter-redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

1
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

5 Modelo de Arquitetura de Redes 44


5.1 Hierarquia de Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.2 Modelo de Referência OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.3 Modelo de Referência TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.4 Comparação entre os Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

6 Camada Física 57
6.1 Meios de Transmissão cabeados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.2 Meios de Transmissão sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.3 Rede Pública de Telefonia Comutada . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.4 Televisão a Cabo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

7 Camada de Enlace 75
7.1 Questões Importantes Dessa Camada . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.2 Controle de Erros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
7.3 Controle de Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

8 Subcamada MAC 79
8.1 Subcamada MAC (Medium Access Control) . . . . . . . . . . . . . . . . . . . . . . . 79
8.2 Alocações Estáticas e Dinâmicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
8.3 Protocolos de Múltiplo Acesso Parte1 . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8.4 Protocolos de Múltiplo Acesso Parte2 . . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.5 Endereçamento MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

9 Camada de Rede 89
9.1 Questões relacionadas a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 89
9.2 Serviços para a Camada de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . 90
9.3 Algoritmos de Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
9.4 Controle de Congestionamento e Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . 92
9.5 Interligação de Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
9.6 Como se Conectam as Redes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
9.7 Cabeçalho IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.8 Endereçamento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.9 Protocolos de Controle da Internet (ICMP, ARP, DHCP) . . . . . . . . . . . . . . . . 106

10 Camada de Transporte 111


10.1 Questões relacionados a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 111
10.2 Protocolo TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
10.3 Protocolo UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

11 Camada de Aplicação 117


11.1 O DNS ( Domain Name Service ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
11.2 Email - Correio Eletrônico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
11.3 WWW - World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
11.4 Multimídia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

2
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

12 Internet e Padronização de Redes 122


12.1 Responsáveis pelas Padronizações de Telecomunicações . . . . . . . . . . . . . . . 122
12.2 Padronizações Internacionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
12.3 Padronizações da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

3
Parte I

Sobre essa Apostila

4
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Conteúdo
O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-
ternet, disponíveis em diversos sites ou originalmente produzido no CDTC (http://www.cdtc.org.br.)

O formato original deste material bem como sua atualização está disponível dentro da licença
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de
mesmo nome, tendo inclusive uma versão traduzida (não oficial).

A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br) desde outubro
de 2006. Críticas e sugestões construtivas serão bem-vindas a qualquer hora.

Autores
A autoria deste é de responsabilidade de Edson Lek Hong Ma (edsonma@gmail.com) .

O texto original faz parte do projeto Centro de Difusão de Tecnologia e Conhecimento que
vêm sendo realizado pelo ITI (Instituto Nacional de Tecnologia da Informação) em conjunto com
outros parceiros institucionais, e com as universidades federais brasileiras que tem produzido e
utilizado Software Livre apoiando inclusive a comunidade Free Software junto a outras entidades
no país.

Informações adicionais podem ser obtidas através do email ouvidoria@cdtc.org.br, ou da


home page da entidade, através da URL http://www.cdtc.org.br.

Garantias
O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-
lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam
direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.

Licença
Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br) .

Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.1 or any later version published by
the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-
TILA. A copy of the license is included in the section entitled GNU Free Documentation
License.

5
Parte II

Informações Básicas

6
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Sobre o CDTC

Objetivo Geral

O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina-


ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do
desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.

Objetivo Específico

Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e


de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os
servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado
nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios
de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo
treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários,
criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como
incentivadores e defensores dos produtos de software não proprietários e código fonte aberto, ofe-
recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de
produtos de software não proprietários e do seu código fonte livre, articulando redes de terceiros
(dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro-
dutos de software livre.

Guia do aluno

Neste guia, você terá reunidas uma série de informações importantes para que você comece
seu curso. São elas:

• Licenças para cópia de material disponível;

• Os 10 mandamentos do aluno de Educação a Distância;

• Como participar dos foruns e da wikipédia;

• Primeiros passos.

É muito importante que você entre em contato com TODAS estas informações, seguindo o
roteiro acima.

Licença

Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br).

7
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos
da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior
públicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSA
APOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-
mentação Livre GNU".

Os 10 mandamentos do aluno de educação online

• 1. Acesso à Internet: ter endereço eletrônico, um provedor e um equipamento adequado é


pré-requisito para a participação nos cursos a distância;

• 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá-


tica é necessário para poder executar as tarefas;

• 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân-


cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal,
dos colegas e dos professores;

• 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus


colegas de turma respeitando-os e se fazendo ser respeitado pelos mesmos;

• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão
e a sua recuperação de materiais;

• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e
realizá-las em tempo real;

• 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre;

• 8. Flexibilidade e adaptação: requisitos necessário à mudança tecnológica, aprendizagens


e descobertas;

• 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é


ponto - chave na comunicação pela Internet;

• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não
controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.

Como participar dos fóruns e Wikipédia

Você tem um problema e precisa de ajuda?

Podemos te ajudar de 2 formas:

A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:

. O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações
que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a

8
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que
interesse ao grupo, favor postá-la aqui.
Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do
curso. É recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais
efetivos para esta prática.

. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo
para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas
a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem
ajudar.
Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a
formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico
é recomendável ver se a sua pergunta já foi feita por outro participante.

A segunda forma se dá pelas Wikis:

. Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-
ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-
dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em português pelos links:

• Página principal da Wiki - http://pt.wikipedia.org/wiki/

Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo!

Primeiros Passos

Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:

• Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar;

• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das
ferramentas básicas do mesmo;

• Entrar nas lições seguindo a seqüência descrita no Plano de Ensino;

• Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais.

Perfil do Tutor

Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores.

O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos


valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as
idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.

9
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor
ou instrutor:

• fornece explicações claras acerca do que ele espera e do estilo de classificação que irá
utilizar;

• gosta que lhe façam perguntas adicionais;

• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-
que motivo a classificação foi ou não foi atribuída’;

• tece comentários completos e construtivos, mas de forma agradável (em contraste com um
reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de
ameaça e de nervossismo’)

• dá uma ajuda complementar para encorajar um estudante em dificuldade;

• esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente;

• ajuda o estudante a alcançar os seus objetivos;

• é flexível quando necessário;

• mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso,


talvez numa fase menos interessante para o tutor);

• escreve todas as correções de forma legível e com um nível de pormenorização adequado;

• acima de tudo, devolve os trabalhos rapidamente;

10
Parte III

GNU Free Documentation License

11
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

(Traduzido pelo João S. O. Bueno através do CIPSGA em 2001)


Esta é uma tradução não oficial da Licença de Documentação Livre GNU em Português Brasi-
leiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a distribuição
de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso. Entretanto,
nós esperamos que esta tradução ajude falantes de português a entenderem melhor a GFDL.

This is an unofficial translation of the GNU General Documentation License into Brazilian Por-
tuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDL–only the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.

Licença de Documentação Livre GNU Versão 1.1, Março de 2000

Copyright (C) 2000 Free Software Foundation, Inc.


59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas
não é permitido alterá-lo.

INTRODUÇÃO
O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,
com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém
para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável
pelas modificações feitas por terceiros.

Esta Licença é um tipo de "copyleft"("direitos revertidos"), o que significa que derivações do


documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge-
ral (GNU GPL), que é um copyleft para software livre.

Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software
livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-
cipalmente para trabalhos cujo propósito seja de introdução ou referência.

APLICABILIDADE E DEFINIÇÕES
Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.
O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um

12
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

licenciado e é referida como "você".

Uma "Versão Modificada"do Documento se refere a qualquer trabalho contendo o documento


ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra
língua.

Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex-
clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente
nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a
Seção Secundária pode não explicar nada de matemática).

Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-
onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.

As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, como
sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.

Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.

Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica-
mente, representada num formato cuja especificação esteja disponível ao público geral, cujos
conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de
servir como entrada a formatadores de texto ou para tradução automática para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato
de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-
sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é
"Transparente"é chamada de "Opaca".

Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-
ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietários que podem ser lidos e editados apenas com processadores de texto proprietários,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam
disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de saída.

A "Página do Título"significa, para um livro impresso, a página do título propriamente dita,


mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível,
o material que esta Licença requer que apareça na página do título. Para trabalhos que não
tenham uma página do título, "Página do Título"significa o texto próximo da aparição mais proe-
minente do título do trabalho, precedendo o início do corpo do texto.

13
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

FAZENDO CÓPIAS EXATAS


Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não
comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta
Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres-
cente nenhuma outra condição, quaisquer que sejam, às desta Licença.

Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de
cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-
pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,
você também precisa respeitar as condições da seção 3.

Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também
pode exibir cópias publicamente.

FAZENDO CÓPIAS EM QUANTIDADE


Se você publicar cópias do Documento em número maior que 100, e a nota de licença do
Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara
e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e
Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e
legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o título com-
pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar
outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas
preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia
exata em outros aspectos.

Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa
verdadeira, e continuar os outros nas páginas adjacentes.

Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você
precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia
Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente
completa do Documento acessível publicamente em uma rede de computadores, à qual o público
usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de
protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-
mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar
que esta cópia Transparente vai permanecer acessível desta forma na localização especificada
por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-
mente ou através de seus agentes ou distribuidores) daquela edição para o público.

É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de
redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você
com uma versão atualizada do Documento.

14
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

MODIFICAÇÕES
Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-
ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,
com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição
e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além
disso, você precisa fazer o seguinte na versão modificada:

A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-
cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados
na seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior se
o editor original daquela versão lhe der permissão;

B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-
veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);

C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor;

D. Preservar todas as notas de copyright do Documento;

E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às
outras notas de copyright;

F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público
o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico
abaixo;

G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de
Capa requeridos dados na nota de licença do Documento;

H. Incluir uma cópia inalterada desta Licença;

I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendo
pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de
Título. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo o
título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar
um item descrevendo a Versão Modificada, tal como descrito na sentença anterior;

J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma
cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-
mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção
"Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira
der sua permissão;

K. Em qualquer seção entitulada "Agradecimentos"ou "Dedicatórias", preservar o título da

15
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-
buidores e/ou dedicatórias dados;

L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em


seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção;

M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na Versão
Modificada;

N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outro
título dado a uma Seção Invariante.

Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como
Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar
por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus
títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-
sam ser diferentes de qualquer outro título de seção.

Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual-
quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por
exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a
definição oficial de um padrão.

Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente
, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por
você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode
adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que
adicionou a passagem antiga.

O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Versão Modificada.

COMBINANDO DOCUMENTOS
Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob
os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-
binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste
todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.

O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes
Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver
múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de

16
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor
origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste
nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.

Na combinação, você precisa combinar quaisquer seções entituladas "Histórico"dos diver-


sos documentos originais, formando uma seção entitulada "Histórico"; da mesma forma combine
quaisquer seções entituladas "Agradecimentos", ou "Dedicatórias". Você precisa apagar todas as
seções entituladas como "Endosso".

COLETÂNEAS DE DOCUMENTOS
Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados
sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com
uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia
exata de cada um dos Documentos em todos os outros aspectos.

Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob
esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta
Licença em todos os outros aspectos relacionados à cópia exata daquele documento.

AGREGAÇÃO COM TRABALHOS INDEPENDENTES


Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se-
parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver-
são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela
compilação. Tal compilação é chamada um "agregado", e esta Licença não se aplica aos outros
trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim
compilados, e eles não são trabalhos derivados do Documento.

Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,
então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Senão eles precisarão aparecer nas capas de todo o agregado.

TRADUÇÃO
Tradução é considerada como um tipo de modificação, então você pode distribuir traduções
do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções
requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir
traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas
Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-
clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a

17
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

versão original em Inglês desta Licença, a versão original em Inglês prevalecerá.

TÉRMINO
Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-
samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-
ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos
sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta
Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total
acordo com esta Licença.

REVISÕES FUTURAS DESTA LICENÇA


A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen-
tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão
presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja
http://www.gnu.org/copyleft/.

A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar


que uma versão particular desta Licença "ou qualquer versão posterior"se aplica ao mesmo, você
tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão
posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o
Documento não especificar um número de Versão desta Licença, você pode escolher qualquer
versão já publicada (não como rascunho) pela Free Software Foundation.

ADENDO: Como usar esta Licença para seus documentos

Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença
no documento e ponha as seguintes notas de copyright e licenças logo após a página de título:

Copyright (c) ANO SEU NOME.


É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença
de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft-
ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da
Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li-
cença está inclusa na seção entitulada "Licença de Documentação Livre GNU".

Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés de
dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos de
Capa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os
Textos da Quarta Capa.

Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-
mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,

18
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

tal como a GNU General Public License, para permitir o seu uso em software livre.

19
Parte IV

Introdução a Redes de Computadores

20
Capítulo 1

Resumo

No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologia


e curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia.
O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecâni-
cas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamadas
por alguns da era da informação, as conquistas tecnológicas se deram no campo da aquisição,
processamento e distribuição de informações.
Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão, nas-
cimento da indústria de informática e lançamento de satélites de comunicação. Como consequên-
cia da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado surgiu,
aproximando e facilitando a comunicações entre as pessoas das mais diversas localidades do
mundo.
Basicamente quando se trata de comunicação hoje em dia, está intimamente relacionado a
informática, pois o computador se tornou a principal ferramenta para esta finalidade.
Baseados nas idéias acima, o curso tem por finalidade introduzir conceitos de "Redes de
Computadores"para todas as pessoas interessadas no funcionamento da forma de comunicação
mais utilizada no cotidiano da nossa era digital.

21
Capítulo 2

Plano de ensino

2.1 Objetivo
Qualificar técnicos para entendimento sobre Redes de Computadores.

2.2 Público Alvo


Técnicos que desejam adquirir conhecimento de Redes de Computadores.

2.3 Pré-requisitos
Os usuários deverão ser, necessariamente, indicados por empresas públicas e ter conheci-
mento básico acerca de informática.

2.4 Descrição
O curso de introdução a Introdução a Redes de Computadores será realizado na modalidade
EAD e utilizará a plataforma Moodle como ferramenta de aprendizagem. Ele é composto de um
módulo de aprendizado que será dado na primeira, segunda e terceira semana e um módulo de
avaliação que será dado na terceira semana. O material didático estará disponível on-line de
acordo com as datas pré-estabelecidas no calendário.

2.5 Metodologia
O curso está dividido da seguinte maneira:

2.6 Cronograma
• Primeira Semana:

1. * Lição 1 - Introdução e Visão Geral;


2. * Liçao 2 - Classificação de Tipos de Redes;

22
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

3. * Lição 3 - Modelo de Arquitetura de Redes;


4. * Lição 4 - Camada Física.

• Segunda Semana:

1. * Lição 5 - Camada de Enlace;


2. * Lição 6 - Subcamada MAC;
3. * Lição 7 - Camada de Rede.

• Terceira Semana:

1. * Lição 8 - Camada de Transporte;


2. * Lição 9 - Camada de Aplicação;
3. * Lição 10 - Internet e Padronização de Redes.

Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições pode-
rão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambientação do
Moodle", para que você conheça o produto de Ensino a Distância, evitando dificuldades advindas
do "desconhecimento"sobre a mesma.
Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado
anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de
cada semana e os exemplos disponibilizados para se preparar para prova.
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser
disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e
esclarecimentos.

2.7 Programa
O curso de Introdução a Redes oferecerá o seguinte conteúdo:

• Lição 1 - Introdução e Visão Geral:

1. o Visão Geral;
2. o Utilização de Redes de Computadores;
3. o Questões Sociais.

• Liçao 2 - Classificação de Tipos de Redes:

1. o Classificação por Tecnologia de Transmissão;


2. o Classificação por Escala;
3. o Redes Locais (LAN);
4. o Redes Metropolitanas (MAN);
5. o Redes Geograficamente Distribuídas (WAN);
6. o Redes Sem Fio;
7. o Inter-redes.

23
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• Lição 3 - Modelo de Arquitetura de Redes:

1. o Hierarquia de Protocolos;
2. o Modelo de Referência OSI;
3. o Modelo de Referência TCP/IP;
4. o Comparação entre os Modelos.

• Lição 4 - Camada Física:

1. o Meios de Transmissão cabeados;


2. o Meios de Transmissão sem fio;
3. o Rede Pública de Telefonia Comutada;
4. o Televisão a Cabo.

• Lição 5 - Camada de Enlace:

1. o Questões importantes dessa camada;


2. o Controle de Erros;
3. o Controle de Fluxo.

• Lição 6 - Subcamada MAC:

1. o Subcamada MAC (Medium Acess Control);


2. o Alocações Estáticas e Dinâmicas;
3. o Protocolos de Múltiplo Acesso Parte1;
4. o Protocolos de Múltiplo Acesso Parte2;
5. o Endereçamento MAC.

• Lição 7 - Camada de Rede:

1. o Questões relacionadas a esta camada;


2. o Serviços para a Camada de Transporte;
3. o Algoritmos de Roteamento;
4. o Controle de Congestionamento e Fluxo;
5. o Interligação de Redes;
6. o Camada de Rede na Internet;
7. o Cabeçalho IP;
8. o Endereçamento IP;
9. o Protocolos de Controle da Internet (ICMP, ARP, DHCP).

• Lição 8 - Camada de Transporte:

1. o Questões relacionados a esta camada;


2. o Protocolo TCP;

24
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

3. o Protocolo UDP.

• Lição 9 - Camada de Aplicação:

1. o O DNS ( Domain Name Service );


2. o Email - Correio Eletrônico;
3. o WWW - World Wide Web;
4. o Multimidia.

• Lição 10 - Internet e Padronização de Redes:

1. o Responsáveis pelas Padronizações de Telecomunicações;


2. o Padronizações Internacionais;
3. o Padronizações da Internet.

Instrumentos de avaliação:

• Participação ativa nas atividades programadas.

• Avaliação ao final do curso.

• O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e


obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo
com a fórmula abaixo:

• Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições

• AF = Avaliações

2.8 Bibliografia
• http://en.wikipedia.org/wiki/Computer_network

• http://en.wikipedia.org/wiki/Computer_networking

• http://pt.wikipedia.org/wiki/Internet

25
Capítulo 3

Introdução e Visão Geral

3.1 Visão Geral


No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologia
e curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia.
O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecâni-
cas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamado
por alguns de era da informação, as conquistas tecnológicas se deram no campo da aquisição,
processamento e distribuição de informações.
Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão,
nascimento da indústria de informática e lançamento de satélites de comunicação. Como con-
seqüência da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado sur-
giu, aproximando e facilitando as comunicações entre as pessoas das mais diversas localidades
do mundo. A tecnologia rompeu com a barreira física geográfica, permitindo que um usuário de
um sistema, com apenas um clique de botão, consiga examinar informações de computadores
localizados a centenas de Kilômetros.

26
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Antigamente os computadores eram enormes e existia uma centralização devido ao tamanho


e volume que ocupavam (geralmente ficavam em salas enormes nas quais havia várias pessoas
para operá-los). Hoje em dia notamos uma tendência dos computadores diminuírem cada vez
mais. Já existem dispositivos do tamanho de um selo, com processamento maior do que os
computadores gigantes antigos.
A mistura das áreas de comunicação e informática tem feito ao longo do tempo um aumento
na idéia da descentralização em uma organização. O modelo de uma máquina gigante atendendo
todas as necessidades computacionais foi substituído por "redes de computadores"onde partes
do sistema operam separadas, mas interconectadas.
Logo, estudaremos, neste curso, a conexão entre um ou mais computadores, equipamentos
e conceitos ligados a esta área de estudo.

3.2 Utilização de Redes de Computadores


Antes de entrarmos em detalhes da tecnologia de redes em si, vale a pena entender a moti-
vação das pessoas utilizarem redes de computadores e qual o objetivo final de sua utilização.
Aplicações Comerciais
Hoje em dia o uso de computadores nas grandes empresas é de fundamental importância.
Antigamente cada computador possuía um sistema, por exemplo, controle de folha de pagamento,
monitor estoques e produção, etc... Esses sistemas isolados, em um determinado momento,
foram necessitando do correlacionamento para extração de informações para a empresa como
um todo.
A idéia do compartilhamento de recursos também surgiu com o objetivo de tornar os progra-
mas, equipamentos e dados acessíveis a todas as pessoas da rede. O exemplo clássico desta

27
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

necessidade é a utilização de uma impressora por um grupo de pessoas da empresa.


O mundo digital conectado está em todos os ambientes corporativos visíveis no dia a dia.
Caso não existisse uma "rede"para troca de informações entre os computadores, não seria pos-
sível existir, por exemplo, caixas automáticos de banco, ou serviços como venda de produtos pela
internet. Empresas de aviação e muitas outras necessitam desse modelo descentralizado para
ter acesso rápido a informações e documentos relevantes a qualquer momento.
Geralmente, um sistema de informação de uma empresa consiste em um ou mais bancos de
dados e alguns funcionários acessando dados remotamente. Nesse modelo os dados são arma-
zenados em um computador mais poderoso chamado de servidor. Muitas vezes essas máquinas
são isntaladas e mantidas por um administrador de sistemas. Os funcionários das máquinas
mais simples são os clientes que irão acessar dados delas, para incluir informações que eles
estão produzindo.
Este é o chamado modelo cliente servidor e existem dois processos envolvidos, um na má-
quina cliente e um na máquina servidora. A comunicação se dá pelo envio do cliente, uma men-
sagem pela rede ao processo servidor, e logo depois, esperar uma resposta. Quando o servidor
recebe a solicitação, ele executa o trabalho solicitado ou procura dados solicitados e retorna uma
resposta.

Até agora examinamos o uso de rede voltado para troca de informações entre computadores.
Outro uso da rede está relacionado a seres humanos, como um meio eficiente de comunicação.
Um exemplo utilizado diariamente é o e-mail, no qual uma grande parte da comunicação interna
e externa das empresas é suprimida. Além disso, é possível, além do correio eletrônico, duas
pessoas que trabalham em locais distantes redigirem um mesmo documento ou relatório. Quando
um deles fizer uma mudança, ela aparecerá automaticamente para o outro editor.
Videoconferências têm sido uma função comum nas empresas, nas quais as reuniões não
necessitam da locomoção das pessoas para um local geográfico específico, eles podem participar
delas de cada ponto distante auxiliados por um computador. Além da comunicação humana, o
comércio pela rede tem se tornado bem popular e não apenas entre clientes - empresas, mas
também entre empresas - empresas.
Aplicações Domésticas
Não podemos deixar de notar que com a diminuição do tamanho dos computadores, estes
invadiram as casas das pessoas se tornando uma ferramenta indispensável para muitos. No
início os computadores foram mais utilizados para assuntos locais como a edição de um texto e
alguns jogos. Com o surgimento da Internet, uma motivação maior surgiu devido ao aumento das
possibilidades do uso de computadores.
As principais utilizações da Internet são:

1. * Acesso a informações remotas (web, arquivos, etc...);

28
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

2. * Comunicação entre as pessoas (chats, mensagens instantâneas, etc...);

3. * Entretenimento interativo (Jogos, músicas online, etc..);

4. * Comércio Eletrônico (ebay, amazon, lojasamericanas, etc..).

Talvez a utilização mais comum, utilizada por usuários domésticos, seria o "acesso as infor-
mações remotas". Este acesso tem a ver com o uso mais comum da Internet seja para diversão
ou interesses sérios: web pages. Pode-se ilustrar pela web inúmeras informações e muitas ve-
zes existe até certa dificuldade de encontrar alguma informação específica devido a esse grande
volume de dados.
Alguns sites procuram filtrar as informações de acordo com a quantidade de pessoas que
cadastraram o site em seu bookmark. Um bom exemplo seria o http://del.icio.us/
Além de fazer uma pesquisa, existem inúmeros softwares que permitem a comunicação entre
as pessoas através de mensagens instantâneas. Muitos destes softwares também possuem
funções para videoconferência utilizando microfone e webcam.
Não podemos deixar de mencionar a indústria de entretenimento, crescente a cada dia. Tem
sido freqüênte a utilização da rede para o acesso a rádios pela Internet e o acesso a vídeos em
site como www.youtube.com. Além da música, os jogos também fazem parte de uma imensa
massa de usuários, os quais interagem nos jogos em mundos virtuais. Podemos citar, por exem-
plo, o Planeshift, um jogo de RPG no qual se enfrenta monstros e seres virtuais.

Com a melhora das tecnologias web e a confiabilidade dos usuários, o comércio online se
tornou bastante difundido. Hoje em dia muitas pessoas compram livros, acessórios de informática
e até mesmo carros pela Internet. Isso prova que redes de computadores estão presentes no
cotidiano das pessoas.
Usuários Móveis
Até aqui a maioria dos serviços fornecidos devido a redes, foram ilustrados por meio de com-
putadores Desktop. Além desses computadores pessoais, existem também os computadores
móveis (notebooks e PDAs - Personal Digital Assistants) que fazem parte de um segmento de
mais rápido crescimento da indústria de informática. Essas são as mais novas tecnologias, que
surgiram há pouco tempo e ultimamente estão em uma fase na qual existem muitas pesquisas
nessa área, principalmente em como fornecer redes sem fio com segurança e alta disponibilidade.
Redes sem fio fazem com que a pessoa não fique limitada geograficamente dentro de um
escritório. Hoje em dia quando algum funcionário de uma empresa necessita mudar de mesa ou

29
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

sala, pode fazê-lo simplesmente levando o seu notebook, sem a necessidade de puxar novos fios
ou reconfigurar outro computador.
Outro uso comum são as conferências onde cada pessoa leva o seu computador pessoal(notebooks,
PDAs, etc...) e conecta por via wireless seus equipamentos. Sendo assim, é muito mais fácil criar
uma infraestrutura dessa forma do que por redes cabeadas.
Esse tipo de rede também permite que lugares que ficariam onerosos ou até mesmo onde
seria impossível a instalação de uma infraestrutura cabeada, possuam conexões entre os com-
putadores. Por exemplo: prédios antigos, locais afastados como fazendas ou conexões entre
ilhas.

3.3 Questões Sociais


O uso difundido de redes causou uma mudança drástica nas pessoas em relação a algumas
décadas atrás. Problemas sociais, éticos e políticos surgiram. Ilustrarei a seguir algumas idéias
relacionadas a este tema.
Um dos problemas relacionados a serviços existentes na internet pode acontecer em fóruns
eletrônicos. Quando cada um dos indivíduos trata de assuntos apenas relacionados ao tema do
fórum, não há muita polêmica. O problema surge caso ocorra algum tópico como política, religião
e sexo. Os pontos de vista das pessoas podem divergir e as mensagens se tornarem altamente
ofensivas. Além disso, vídeos e imagens geralmente também podem ser aceitos e, dependendo
do conteúdo, algumas pessoas podem se sentir ofendidas ou atacadas gerando com isso um
grande clima de tensão nos grupos.
Outro ponto que causa intrigas está no conteúdo publicado pelos operadores de redes. As
pessoas, seguindo o modelo de jornal e televisão, tendem a querer processá-los pelas informa-
ções divulgadas. Caso as operadoras retirassem todos os conteúdos passíveis de ataques de
processos, seria violada a liberdade de expressão. Esse é um tópico que rende bastante discus-
são.
Funcionários de empresas reclamam sempre por seus direitos de empregados relacionados
aos emails lidos ou escritos em ambiente de trabalho. O empregador alega que os emails são
de sua propriedade, podendo ser bisbilhotados enquanto que os empregadores não desejam que
sejam violada sua privacidade.
Saindo da esfera corporativa e entrando no mundo acadêmico, quais seriam os critérios para
que algum conteúdo não seja apropriado por alguma universidade? E se isso se tornasse um
bloqueio de um país inteiro como a China? Isso de fato é um ponto que gera enormes discussões
que tem relação com redes de computadores.

A proibição e bloqueio de acesso a determinadas coisas geram sempre um clima de tensão


entre as pessoas que almejam conseguir a sua "liberdade". Historicamente, observamos muitos
desses confrontos e isso não é muito diferente quando se trata do mundo virtual de hoje em dia.

30
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Inúmeras pessoas tentam quebrar bloqueios com a precaução de se manterem no anonimato e


isso é um dos grandes problemas do mundo virtual.
Tendo em mente os fatos acima, podemos notar a quantidade de informações sociais relacio-
nados à tecnologia de interconexão de redes e computadores.

31
Capítulo 4

Classificação de Tipos de Redes

4.1 Classificação por Tecnologia de Transmissão


Passada uma visão geral do uso de redes de computadores e suas questões sociais, agora
iremos partir para a parte de estudo mais técnica.
Não existe nenhuma regra de classificação de redes, mas geralmente elas podem ser dividi-
das utilizando 2 características básicas:

• Tecnologia de Transmissão

• Escala

Tecnologia de Transmissão

Existem basicamente dois modos utilizados hoje em dia, links de difusão e links ponto a ponto.
As redes de difusão geralmente possuem apenas um canal de comunicação comum para
todas as máquinas da rede.

32
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Topologia BUS

Afirmando de modo simplificado, a menor unidade da informação pode ser chamada de pa-
cote. Um pacote sempre possui um endereço de destino.
Um pacote enviado para a rede com esse tipo de tecnologia é escutado por todos os destina-
tários que estão compartilhando o mesmo canal de comunicação, mas apenas a máquina à qual
o pacote está endereçado, irá aceitá-lo.
Podemos fazer uma analogia da seguinte maneira: imagine alguém gritando um nome em
um corredor chamando alguém que esteja em alguma das salas deste mesmo corredor. Embora
o pacote possa ser escutado por todos que estejam nas salas, apenas quem for realmente a
pessoa chamada irá responder.
Da mesma forma podemos pensar em uma professora gritando o nome do aluno para marcar
a sua presença ou ausência. Quem irá responder será apenas quem realmente for o aluno.
Podemos também fazer com que o pacote seja endereçado para todas as pessoas (ou com-
putadores) que estejam na mesma rede. Neste caso é chamado de difusão (broadcasting). Outro
modo de endereçar seria enviar a mensagem para algum subconjunto de máquinas, podemos
chamar isso de multidifusão(multicasting).
E se alguém quisesse fazer a personificação (ou computador) de modo a se passar por outro?
Neste caso, já estaremos analisando a segurança do sistema de redes e não mais apenas a
tecnologia de rede em si.
O contrário das redes de difusão, as redes ponto a ponto consistem em conexões entre pares
de máquinas. Para chegar da origem ao destino, o pacote nesse tipo de tecnologia terá que
passar por máquinas intermediárias e com isso chegar ao destino. Logo, existem inúmeras rotas
para chegar ao destino e um dos desafios desse tipo de tecnologia é conseguir descobrir qual a
melhor rota para o destino. Outro nome para esse tipo de rede é unicasting.

Em geral, redes pequenas específicas tendem a usar difusão e redes grandes, em geral, usam
ponto a ponto.

4.2 Classificação por Escala


Outro critério para a classificação as redes é a sua escala, que tem a ver com a distância
entre as máquinas que irão fazer as comunicações.

33
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O 1º item da tabela mostra a distância de 1 metro de cada dispositivo e estas são as chamadas
redes pessoais. A conexão de um mouse e teclado sem fio com o computador, PDA controladora
de estoque ou usada em restaurantes para anotar o seu pedido e até mesmo um marcapasso
controlado por um PDA fazem parte de uma rede pessoal. Logo depois temos as redes locais,
Metropolitanas e Geograficamente distribuídas. A conexão entre duas ou mais destas redes é
chamada de inter-rede, temos a Internet como um bom exemplo deste tipo de rede.

A seguir faremos uma descrição detalhada dos mais variados tipos de redes de acordo com
o critério de "escala".

4.3 Redes Locais (LAN)


Redes Locais

Este tipo de rede também é chamado de LAN (Local Area Networks) ou Redes Privadas. São
redes utilizadas para a interconexão de equipamentos para a troca de dados. Estas redes têm ta-
manho restrito, o que significa que quanto maior a distância de um equipamento da rede a outro,
maior será a taxa de erros, devido a degradação do sinal transmitido.

A tecnologia das LANs quase sempre consiste em um cabo ao qual os computadores são
conectados. A taxa de transmissão de uma LAN tradicional está entre 10Mbps e 100Mbps e há
outras mais modernas que operam em até 10Gbps.

Geralmente uma LAN é composta por:

• Estações;

• Sistema operacional de rede;

• Meios de Transporte;

• Dispositivos de redes;

• Protocolos de comunicação;

• Servidores.

Servidores são computadores com alta capacidade de processamento e armazenagem que


têm por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de
serviços, eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy,

34
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

impressão, banco de dados, servir como controladores de domínio, além de muitas outras utilida-
des. Como servidores de arquivos, podem servir de depósito para que os usuários guardem os
seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicação, dis-
ponibilizam aplicações que necessitam de alto poder de processamento à máquinas com baixa
capacidade, chamadas de thin clients (Clientes magros).

As LANs de difusão admitem vários tipos de topologia de difusão (a idéia de difusão já foi
explicada anteriormente). Como o meio de transmissão é compartilhado e suporta apenas uma
transmissão por máquina, deve existir algum mecanismo de arbitragem para resolver conflitos
quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente.

Topologia em Barramento Linear

O mecanismo de arbitragem pode ser centralizado ou descentralizado. Um exemplo de uma


rede de difusão de barramento com controle descentralizado é o padrão IEEE 802.3, conhecido
como ETHERNET. Este mecanismo funciona da seguinte maneira: qualquer computador pode
transmitir dados quando quiser e caso ocorra uma colisão de dados, cada um deles irá esperar
tempos aleatórios diferentes para fazer a retransmissão dos dados.

Topologia em Anel

35
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Outra topologia com controle de arbitragem descentralizado é o em anel. A topologia em anel


é caracterizada como um caminho unidirecional de transmissão formando um círculo lógico, sem
um final definido.

O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regene-
rado e retransmitido. Como acontece em qualquer topologia, cada estação ou nó atende por um
endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata. Uma desvan-
tagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida.
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso
do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distri-
buindo para o destino. Somente um dado pode ser transmitido por vez neste pacote.

Topologia em Estrela

Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a
um periférico concentrador (Hub ou Switch).
Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rom-
pia, na topologia em estrela apenas a estação conectada pelo cabo rompido pára. Além disso
temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de
pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.

É importante notar que o funcionamento da topologia em estrela depende do periférico con-


centrador utilizado, se é um hub ou um switch.

No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente


ela continua sendo uma rede de topologia linear. O hub é um periférico que repete para todas as
suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras,
se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem

36
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa pela utilização
do meio físico.

Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em


estrela. Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes
de dados, enviando os dados diretamente ao destino, sem replicá-los desnecessariamente para
todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2,
somente esta recebe o pacote de dados. Isso faz com que a rede se torne mais segura e muito
mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmis-
sões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o
que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.

4.4 Redes Metropolitanas (MAN)


A idéia de uma Rede Metropolitana (MAN - Metropolitan Area Network) é de abranger uma ci-
dade. Um exemplo de rede MAN, apesar de não ser uma rede de computadores, é a da televisão
a cabo. Esse tipo de sistema surgiu a partir de antigos sistemas de antenas comunitárias usadas
em áreas com fraca recepão de sinal de televisão. Uma grande antena era colocada no alto de
uma colina próxima e o sinal era conduzido até a casa dos assinantes.

Esses sistemas inicialmente funcionavam de modo Ad-Hoc (ponto-a-ponto) e logo depois,


quando as empresas peceberam um potencial mercado nessa área, começaram a ganhar dos
governos a permissão de conectar por fio cidades inteiras. Este sistema até 1990 era utilizado
apenas para transporte de sinal de televisão.

Com a popularização e uso em massa da Internet, as operadoras de TV a cabo viram que


com uma pequena mudança no seu sistema, poderia oferecer serviço de Internet em partes não
utilizadas dos seus cabos. Conseqüentemente o sistema de TV paulatinamente foi se transfor-
mando também em uma rede metropolitana.

37
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Existe além do sistema de televisão a cabo, outra MAN na qual seu acesso é por redes sem
fio. Esta é chamada de WiMax e foi padronizada como IEEE 802.16 (No último capítulo explicarei
melhor o que são essas padronizações IEEE).

4.5 Redes Geograficamente Distribuídas (WAN)


Wide Area Network (WAN), Rede Geograficamente Distribuída ou Rede de longa distância é
uma rede de computadores que abrange uma grande área geográfica, com freqüência um país
ou continente.

Vamos primeiro estabelecer alguns termos para conseguir entender a estrutura de uma rede
WAN.
O conjunto de máquinas em qualquer rede, com a função de executar programas para os
usuários, é chamado de host. Muitos hosts conectados entre si em uma região local são as cha-
madas redes LAN e essas LANs estão conectadas entre si por meio das chamadas sub-redes de
comunicação ou de modo simplificado, sub-redes.

38
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Os hosts pertencem aos usuários (computadores pessoais) enquanto que a sub-rede de co-
municação pertence geralmente à operadora de telefonia ou a um provedor de serviço de internet.
A tarefa da sub-rede é transportar mensagens de um host a outro, assim como o sistema telefô-
nico que transporta o que uma pessoa fala para a pessoa que ouve.

Os principais componentes deste tipo de rede são as linhas de transmissão e os elementos de


computação. As linhas de transmissão podem ser feitas de fios de cobre, fibra óptica ou enlace
de rádios. Os de computação são computadores especiais com o objetivo de encaminhar dados
de uma rede a outra. Outro nome comum para estes tipos de equipamentos é "roteador"(router).

No exemplo acima podemos observar em azul os roteadores e várias redes locais ligadas a
estes roteadores.
Como ilustrado anteriormente, as redes locais são ligadas aos roteadores e estes são ligados
entre si.
Quando dois roteadores não estão compartilhando a mesma linha de transmissão, eles se
comunicam indiretamente atráves de outro roteador. Neste caso, o pacote origem é armazenado
integralmente em cada roteador intermediário até que a linha de saída esteja liberada para ele
ser transmitido. Este esquema é chamado de "store-and-forward"(armazenamento e encaminha-
mento) ou de "comutação de pacotes".

Toda informação é dividida em unidades básicas numeradas (pacotes) as quais são injetadas
na rede e transportadas conforme explicado anteriormente e quando chega no destino, este é
remontado para adquirir a informação.

Outro ponto interessante para analisar é o caminho no qual os pacotes irão transitar. A figura
a seguir mostra dois caminhos nos quais os pacotes de um host podem passar para chegar a um

39
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

outro host. Esta decisão é chamada de "Algoritmo de Roteamento"e será explicada nos capítulos
futuros.

4.6 Redes Sem Fio


A utilização de rede sem fio hoje em dia tem sido bem difundida devido ao barateamento
de equipamentos, melhoria da tecnologia, aumento da utilização de computadores móveis e tam-
bém para aumentar disponibilidade de rede em áreas onde cabeamento é oneroso ou impossível.

Existem basicamente três categorias principais de redes sem fio.


1. Interconexão de equipamentos

2. LANs sem fio (Padrão IEEE 802.11)

3. WANs sem fio


Interconexão de equipamentos quer dizer conectar componentes utilizando rádios de pequeno
alcance. Uma das coisas que irritam muita gente é a quantidade de cabos que possui um com-
putador: são cabos conectando teclado, mouse, caixas de som, fones, etc.. Logo seria muito
interessante ter uma ligação desses dispositivos sem fio nenhum.

40
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O Bluetooth é uma tecnologia que permite isso. Este permite a conexão de câmeras digitais,
fones de ouvido, caixas de som, scanners e outros dispositivos sem cabos, basta ligar o disposi-
tivo e você terá seu equipamento funcionando!

Um típico adaptador Bluetooth USB. Nesta figura a moeda é usado apenas para a comparação
de tamanho.

Um típico fone de ouvido + microfone usado para aparelhos celulares em geral LANs sem
fio (Wi-fi - Wireless Fidelity "Padrão IEEE 802.11") são sistemas onde cada computador possui
um dispositivo de rádio e uma antena para se comunicar com os outros dispositivos. Geralmente
existe uma antena no teto que permite a comunicação das máquinas (modo infraestruturado),
mas também, se os dispositivos estiverem perto um do outro, poderão se comunicar diretamente
sem nenhuma hierarquia (modo ad hoc).

41
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

WANs sem fio já são uma realidade. A rede de rádio utilizada para a telefonia celular é um
exemplo de rede sem fio utilizada no nosso cotidiano. Existem três gerações deste tipo de rede,
a primeira geração era analógica e só transmitia voz. A segunda geração era digital e também
era apenas para voz. A terceira geração é digital e se destina a voz e dados. Uma rede WAN é
semelhante as redes LAN sem fio, mas com a diferença da distância que ela cobre e a velocidade
alcançada na transmissão, a qual no sistema de celular é bem baixa. Existe uma pesquisa para
redes WAN sem fio com alta largura de banda e alta velocidade (WiMAX - Worldwide Interopera-
bility for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas).

42
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

4.7 Inter-redes
No mundo existem vários tipos de redes das mais diversas tecnologias e, normalmente, as
pessoas em redes distintas necessitam da comunicação entre si. Para que isso possa funcionar,
é necessário algum equipamento para conseguir essa conexão e fazer a compatibilidade de tec-
nologias tão distintas. Esse equipamento é chamado de "gateway". Ele converte, em termos de
hardware e software, a comunicação entre as mais diversas redes.

Em geral, um conjunto qualquer de redes conectadas é chamado de inter-rede ou internet


(isso é no sentido geral, diferente da Internet com a letra "i"maiúsculo que é uma inter-rede espe-
cífica).

Todos estes nomes confundem um pouco: sub-rede, inter-rede e redes. Para esclarecer, uma
sub-rede está no sentido de redes WAN, o termo se refere as linhas de transmissão e roteadores
que pertencem a operadora da rede.

Fazendo uma analogia com o sistema telefônico, esta consiste em estações de comutação
telefônica conectadas entre si por linhas de alta velocidade e as casas e escritórios por linhas de
baixa velocidade. Essas linhas e equipamentos de alta velocidade são de propriedade da em-
presa de telefonia e seria a "sub-rede"do sistema telefônico. Os telefones propriamente ditos (os
hosts) não fazem parte da sub-rede.

A combinação das sub-redes e seus hosts(usuários/clientes) foram uma rede e uma exces-
são seria o caso em redes locais, onde apenas cabos e hosts(usuários/clientes) formam uma
rede (sem uso de roteadores).

Não existe nenhuma terminologia padrão sobre isso, mas a idéia básica é: se você tiver duas
redes distintas quanto a escala (LAN X LAN, WAN X LAN) ou quanto a tecnologia utilizada nas
duas redes, logo você terá uma "inter-rede".

43
Capítulo 5

Modelo de Arquitetura de Redes

5.1 Hierarquia de Protocolos


Um projeto para implementação de uma tecnologia de rede é bastante complexo e para sim-
plificar esse processo, a maioria deles é organizado como uma pilha de camadas ou níveis. O
número de camadas, o nome, o conteúdo e a função difere de uma rede para outra, mas todas
têm o objetivo de oferecer serviços para camadas superiores, isolando cada camada dos deta-
lhes de implementação desses recursos.

Este conceito de camadas é também encontrado na área de computação, em que possui vá-
rios nomes diferentes, dependendo do paradigma utilizado. Um bom exemplo seria na abordagem
orientada a objetos de programação: conceitos de "encapsulamento"e "abstração de dados". A
idéia principal se baseia no fato do software fornecer serviço a seus usuários escondendo dados
técnicos, detalhes internos e algoritmos.

Para a comunicação entre duas máquinas, uma camada n deste computador se comunica
com a camada n de outro computador. As regras e convenções utilizadas nessa troca de infor-
mação se chamam "protocolo"da camada n. Basicamente, um protocolo é um acordo entre as
duas partes que se comunicam, estabelecendo como será feita a comunicação. A idéia seria
como se você cumprimentasse uma outra pessoa e que dependendo do ambiente e o "proto-
colo"da pessoa, te cumprimentaria com um aperto de mão ou um abraço. Se você abraçar a
pessoa e ela (por ser estrangeira) não estiver de acordo com esta conduta (protocolo), a comuni-
cação não será efetivada corretamente.

Podemos pensar que uma camada n se comunica diretamente com outra camada n, mas na
verdade o que acontece é diferente. Uma camada, quando quer se comunicar com uma camada
de outra máquina, manda os dados e as informações de controle para uma camada diretamente
abaixo dela, até chegar a camada mais baixa. A camada 1 geralmente é a chamada camada
física, é o meio no qual a comunicação será realmente "fisicamente"efetuada.

44
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Entre cada par de camadas adjacentes existe uma interface que define as operações e ser-
viços que a camada inferior tem para oferecer a camada imediatamente superior a ela. Quando
projetistas decidem a quantidade de camadas que terá uma rede e o que cada uma vai fazer,
uma das coisas mais importantes é definir claramente o que terá cada interface. Uma interface
bem feita, permite que se simplifique o que cada camada irá passar a outra e também irá facilitar
caso haja a necessidade da troca da total implementação de uma camada por outra. Esta nova
implementação deve fornecer exatamente o mesmo conjunto de serviços para a camada superior
e é o que geralmente existe: implementações distintas, mas oferecendo serviços iguais.

Por exemplo: se houver a substituição de linhas telefônicas por transmissão sem fio, caso
estejam bem implementadas as camadas de rede, não haverá necessidade da reimplementação
de todas as camadas acima do meio físico. Isso seria possível se a camada do meio sem fio
fosse bem implementada , fornecendo serviços idênticos a camada quando era por meio de linha
telefônica.

Um conjunto de camadas e protocolos é chamado de arquitetura de uma rede. A especifica-


ção deve conter informações suficientes para permitir que um implementador faça um programa
ou construa um hardware de cada camada, que obedeça ao protocolo adequado.

Um conjunto de protocolos usadas por um sistema, um por camada, é chamado de "pilha de


protocolos".
Para um entendimento melhor do conceito de hierarquia de camadas, podemos fazer uma
analogia a este tipo de comunicação por camadas da seguinte forma:

45
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Imagine duas pessoas normais de países diferentes querendo se comunicar seja por carta
ou email (camada 3), um deles fala chinês e o outro árabe. Como eles não falam línguas iguais,
eles contratam um tradutor (camada 2) que possuem secretárias que ajudam no processo de
envio/recepção dos recados (camada 1).

O chinês passa a mensagem para seu tradutor que repassará para a secretária. O tradutor
pode passar a mensagem para secretária em qualquer língua (por exemplo holandês) e a se-
cretária depois encaminhará a mensagem por fax para a outra secretária. Este mesma envia a
mensagem em holandês para o tradutor que irá traduzir para árabe.

Podemos observar uma certa independência entre as camadas, o tradutor poderia escolher
qualquer outra língua para a mensagem ser passada à secretária sem interferir em nada na ca-
mada superior a ela (o chinês querendo se comunicar).

Da mesma forma a secretária poderia escolher qualquer meio para transmitir, seja por fax,
email ou voz.
Essa seria a idéia básica da independência de camadas no conceito de hierarquia de pro-
tocolos. No mundo real de comunicação, a cada mensagem que sobe a pilha de protocolos é
colocado um cabeçalho de controle e a cada vez que desce a pilha, é retirado.

Podemos fazer uma analogia ao sistema de correios: um produto é empacotado em casa e


logo a seguir seria colocado em uma caixa com remetente/destinatario. Depois seria enviado
a central de correio a qual colocaria a caixa em um container maior colocando uma identifica-
ção. Ao fim, este container seria colocado em um galpão grande pronto para ser despachado
por avião/navio. Ao chegar ao local destino, todos os embrulhos seriam retirados até alcançar o
objetivo da entrega do produto.

5.2 Modelo de Referência OSI


Modelo de Referência OSI - (Open Systems Interconnection)

Modelo OSI ou InterConexão de Sistemas Abertos é um conjunto de padrões estabelecidos


pela ISO (International Organization for Standardization) relativo à comunicação de dados. Siste-
mas abertos são aqueles que não dependem de uma arquitetura específica.

Para facilitar o processo de padronização e obter interconectividade entre máquinas de dife-


rentes sistemas operacionais, a Organização Internacional de Padronização (ISO - International
Organization for Standardization) aprovou, no início dos anos 80, um modelo de referência para
permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems Intercon-
nection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longa
distância.

Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da
própria camada ou da camada anterior, para esconder a complexidade e transparecer as ope-
rações para o usuário, seja ele um programa ou uma outra camada. Deste modo, a abstração
quanto como é implementado determinada camada, cabe apenas ao desenvolvedor. A camada

46
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

deve apenas fornecer serviços a outras camadas de modo correto, permitindo que possam ter
desenvolvimentos separados de tecnologias novas (em cada protocolo de sua camada), sem ter
que reimplementar esta pilha inteira.

Obs.: Uma frase que algumas pessoas usam para decorar nome de todas camadas deste
modelo OSI é: (All People Seems To Need Dominoes Pizza)

Application Presentation Session Transport Network DataLink PhysicalLayer

Descrição de cada camada:

Observação - Estas camadas geralmente são contadas de baixo para cima, porém, estou fa-
zendo a descrição de cada camada de cima para baixo, ou seja, da camada 7 (Aplicação) para a
camada 1 (Física).

Camada de Aplicação (Application)

A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que


pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a recepção de e-mails
através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo
de rede efetuando tal solicitação. Tudo nesta camada é direcionado aos aplicativos. Telnet e FTP
são exemplos de aplicativos de rede que existem inteiramente na camada de aplicação.

Camada de Apresentação (Presentation)

A camada de Apresentação converte o formato do dado recebido pela camada de Aplicação


em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido
pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de

47
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Pode
ter outros usos, como compressão de dados e criptografia.

A compressão de dados pega os dados recebidos da camada sete e os comprime (como se


fosse um compactador comumente encontrado em PCs, como o Zip ou o Arj) e a camada 6 do
dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados
torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da
camada 7 foram "encolhidos"e enviados à camada 5.

Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo
que os dados só serão decodificados na camada 6 do dispositivo receptor.

Camada de Sessão (Session)

A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam


uma sessão de comunicação. Nesta seção, essas aplicações definem como será feita a trans-
missão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura
a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação
recebida pelo computador receptor.

* Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicação
pode ser restabelecida em caso de pane na rede.

Camada de Transporte (Transport)

A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão
e dividí-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada
de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o
dado original e assim enviá-lo à camada de Sessão.

Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente envi-
ando para o transmissor uma informação de recebimento, informando que o pacote foi recebido
com sucesso.

A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das ca-


madas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois
grupos e determina a classe de serviço necessária como orientada a conexão e com controle de
erro e serviço de confirmação, sem conexões e nem confiabilidade.

O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo


custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denomi-
nado entidade de transporte.

A entidade de transporte comunica-se com seus usuários através de primitivas de serviço


trocadas em um ou mais TSAP, que são definidas de acordo com o tipo de serviço prestado:
orientado ou não à conexão. Estas primitivas são transportadas pelas TPDU.

48
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Na realidade, uma entidade de transporte poderia estar simultaneamente associada a vários


TSAP e NSAP. No caso de multiplexação, associada a vários TSAP e a um NSAP e no caso de
splitting, associada a um TSAP e a vários NSAP.

A ISO define o protocolo de transporte para operar em dois modos:

• * Orientado a conexão.

• * Não-Orientado a conexão.

Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado
à conexão, temos o UDP. É óbvio que o protocolo de transporte não orientado à conexão é me-
nos confiável. Ele não garante - entre outras coisas mais, a entrega das TPDU, nem tampouco
a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas
inferiores é bastante confiável - como em redes locais, o protocolo de transporte não orientado à
conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.

O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseado


em conexões. O endereçamento e controle de fluxo também são semelhantes em ambas as
camadas. Para completar, o serviço de transporte sem conexões também é muito semelhante
ao serviço de rede sem conexões. Constatados os fatos acima, surge a seguinte questão: "Por
que termos duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camada
de rede é parte da sub-rede de comunicações e é executada pela concessionária que fornece
o serviço (pelo menos para as WAN). Quando a camada de rede não fornece um serviço con-
fiável, a camada de transporte assume as responsabilidades; melhorando a qualidade do serviço.

Camada de Rede (Network)

A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços


lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao des-
tino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,
baseada em fatores como condições de tráfego da rede e prioridades.

Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de
um caminho para um pacote de dados trafegar da origem ao destino.

Encaminhamento, endereçamento, interconexão de redes, tratamento de erros, fragmentação


de pacotes, controle de congestionamento e seqüenciamento de pacotes são funções desta ca-
mada.

• * Movimenta pacotes a partir de sua fonte original até seu destino através de um ou mais
enlaces.

• * Define como dispositivos de rede descobrem uns aos outros e como os pacotes são rote-
ados até seu destino final.

Camada de Enlace (Data Link)

49
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

* Camada que detecta e, opcionalmente, corrige erros que possam acontecer no nível físico.
Responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo.
* Estabelece um protocolo de comunicação entre sistemas diretamente conectados. O endereça-
mento é físico, embutido na interface de rede.
* Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios
* Também está inserida no modelo TCP/IP (apesar de TCP/IP não ser baseado nas especifica-
ções do modelo OSI)

Na rede ethernet cada placa de rede possui um endereço físico, que deve ser único na rede.

Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida
em outras duas camadas: Controle de ligação lógica (LLC) que fornece uma interface para ca-
mada superior (rede), e controle de acesso ao meio físico (MAC) que acessa diretamente o meio
físico e controla a transmissão de dados.

Camada física (Physycal Layer)

A camada física está diretamente ligada ao equipamento de cabeamento ou outro canal de


comunicação (ver modulação), e é aquela que se comunica diretamente com o controlador da
interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e con-
fiável, na maioria dos casos com controle de erros básico:

• * Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de trans-
missão;

• * Define as características elétricas e mecânicas do meio, taxa de transferência dos bits,


tensões, etc;

• * Controle de acesso ao meio;

• * Confirmação e retransmissão de quadros;

• * Controle da quantidade e velocidade de transmissão de informações na rede.

5.3 Modelo de Referência TCP/IP


TCP/IP

O Modelo de Protocolo TCP/IP surgiu em meados da guerra fria com uma forma de comunica-
ção entre os vários setores do exército e outros órgãos do governo e universidades, e com isso a
ARPANET surgiu como uma rede que permaneceria intacta caso um dos servidores perdessem
a conexão, e para isso, ela necessitava de protocolos que assegurassem tais funcionalidades
trazendo confiabilidade, flexibilidade e que fosse fácil de implementar. Foi desenvolvida então, a
arquitetura TCP/IP.

Para que os computadores de uma rede possam trocar informações é necessário que todos
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras

50
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

é conhecido como Protocolo de comunicação. Falando de outra maneira, podemos afirmar: "Para
que os computadores de uma rede possam trocar informações entre si é necessário que todos
estejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas todas as
regras necessárias para que o computador de destino "entenda"as informações no formato que
foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes ins-
talados não serão capazes de estabelecer uma comunicação e trocar informações. Antes da
popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empre-
sas, os mais utilizados eram os seguintes: TCP/IP NETBEUI IPX/SPX Apple Talk. Se colocarmos
dois computadores ligados em rede, um com um protocolo, por exemplo, o TCP/IP e o outro com
um protocolo diferente, por exemplo, NETBEUI, estes dois computadores não serão capazes
de estabelecer comunicação e trocar informações. Por exemplo, o computador com o protocolo
NETBEUI instalado não será capaz de acessar uma pasta ou uma Impressora compartilhada no
computador com o protocolo TCP/IP instalado.

À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento expo-
nencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato utilizado
não só na Internet, mas também nas redes internas das empresas, redes estas que começavam
a ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinham
que usar o mesmo protocolo da Internet, ou seja: TCP/IP.

Dos principais Sistemas Operacionais do mercado o UNIX sempre utilizou o protocolo TCP/IP
como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém o
TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrão
significa que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser que
um protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell que sempre
foi baseado no IPX/SPX como protocolo padrão passou a adotar o TCP/IP como padrão a partir
da versão 5.0.

O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das
redes, sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o pro-
tocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o Windows
detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do pro-
tocolo TCP/IP.

O modelo TCP/IP quando comparado com o modelo OSI tem duas camadas que se formam
a partir da fusão de algumas camadas, elas são: as camadas de Aplicação (Aplicação, Apresen-
tação e Sessão) e Rede (Link de dados e Física). Veja na ilustração abaixo a comparação:

51
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Vamos detalhar agora cada uma das camadas do modelo de protocolo TCP/IP.

A camada de aplicação

A camada de aplicação é a camada que a maioria dos programas de rede usam de forma
a se comunicarem através de uma rede com outros programas. Processos que rodam nessa
camada são específicos da aplicação, o dado é passado do programa de rede, no formato usado
internamente por essa aplicação e é codificado dentro do padrão de um protocolo.

Alguns programas específicos são levados em conta nessa camada. Eles provêm serviços
que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes pro-
tocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP

52
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

(envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.

Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo
da camada de aplicação ele será passado para a próxima camada da pilha IP.

Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP e apli-
cações servidoras são freqüentemente associadas com um número de porta. Portas para aplica-
ções servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority), mas
desenvolvedores de novos protocolos hoje em dia freqüentemente escolhem os números de por-
tas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores no
mesmo sistema, problemas com conflito de portas são raros. Aplicações também, geralmente,
permitem que o usuário especifique números de portas arbitrários através de parâmetros em
tempo de execução.

Aplicações cliente conectando para fora, geralmente, usam um número de porta aleatório de-
terminado pelo sistema operacional.

A camada de transporte

Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o


dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de
protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado
qualquer é destinado.

Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são
geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP
número 89).

O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável"orientado à co-


nexão e que fornece um stream de bytes confiável garantindo assim, que os dados cheguem
íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quanto carregada
a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá ten-
tar entregar todos os dados corretamente na seqüência especificada. Essas são as principais
diferenças dele para com o UDP e pode se tornar desvantajoso em streaming, em tempo real ou
aplicações de routing com altas taxas de perda na camada internet.

Mais recentemente criou-se o SCTP (Stream Control Transmission Protocol, Protocolo de


Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte
"confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser represen-
tada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se
algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar
SS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações.

O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama


sem conexão. Ele é um protocolo de "melhor esforço"ou "não confiável". Não porque ele é par-
ticularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino e
não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas carac-

53
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

terísticas, então ela mesma terá que provê-las ou usar o protocolo TCP.

O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc),
onde a chegada na hora é mais importante do que confiabilidade ou para aplicações de simples
requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão con-
fiável é desproporcionalmente largo.

O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das se-
mânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o
usuário.

Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto ní-
vel. As aplicações em qualquer endereço de rede são distingüidas por seus endereços de porta
TCP ou UDP. Por convenção, certas portas "bem conhecidas"estão associadas com aplicações
específicas.

A camada de rede

Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através
de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.

Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especi-
almente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente
envolve rotear o pacote através de redes distintas que se relacionam através da internet.

Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados
da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de
níveis mais altos, esses protocolos são identificados por um único número de protocolo IP.

Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação
de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são
colocados acima do IP, mas executam funções da camada internet. Isso ilustra uma incompatibi-
lidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF
e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como
pertencentes à camadas mais altas na pilha.

A camada de Interface com a Rede

A camada de Interface com a Rede não é realmente parte do modelo TCP/IP, mas é o método
usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de
outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede
quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de
enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então,
de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá re-
ceber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para
a camada de internet. Essa camada é a primeira normatizada do modelo, é responsavel pelo

54
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se


comunica pelos datagramas (pacotes de dados).

Entretanto, a camada de interface com a Rede não é sempre tão simples. Ela pode também
ser um VPN (Virtual Private Network, Rede Privada Virtual) ou túnel, onde pacotes da camada
de internet, ao invés de serem enviados através de uma interface física, são enviados usando
um protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O VPN ou túnel é usual-
mente estabelecido além do tempo e tem características especiais que a transmissão direta por
interface física não possui (por exemplo, ele pode encriptar os dados que passam através dele).
Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a "camada"de interface
com a Rede é agora uma rede inteira. Mas é um método elegante para implementar funções
freqüentemente complexas. Embora seja necessário muito cuidado para prevenir que um pacote
já empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelo
mesmo.

5.4 Comparação entre os Modelos


OSI x TCP/IP

Em relação as camadas de protocolos, as mais próximas do topo estão logicamente mais


perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão
física do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada
abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteri-
ores ou fornecer um serviço, respectivamente.

Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abs-


tração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através,
digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhe-
cer os detalhes de todas as aplicações e seus protocolos.

Essa abstração também permite que camadas de cima forneçam serviços que as camadas de
baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo
best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não
fornecer confiabilidade e em qual nível. O UDP fornece integridade de dados (via um checksum),
mas não fornece entrega garantida já o TCP fornece tanto integridade dos dados quanto garantia
de entrega (retransmitindo até que o destinatário receba o pacote).

Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma
vez que os modelos TCP/IP e OSI não combinam exatamente, não existe uma resposta correta
para esta questão.

Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para
capturar a verdadeira divisão de camadas, é necessário uma camada extra (a camada internet)
entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que

55
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplos
desse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rede
redundantes em "espera"enquanto elas são necessárias). Entretanto, eles são protocolos locais
e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem
mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um
protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo
OSI não é complexo o suficiente para apresentar algo melhor.

Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão)
são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IP
tem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP
e RTP, e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Se
necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usa-
das por essas aplicações). Similarmente, IP é projetado em volta da idéia de tratar a rede abaixo
dele como uma caixa preta de forma que ela possa ser considerada como uma única camada
para os propósitos de discussão sobre TCP/IP.

56
Capítulo 6

Camada Física

6.1 Meios de Transmissão cabeados


O objetivo da camada física é transmitir um fluxo de dados de uma máquina a outra. Vários
meios físicos podem ser usados para este fim e cada um deles possui suas limitações quanto a
retardo, taxa máxima de transferência, custo, facilidade de implantação e outros.

Podemos dividir em meios de transmissão guiados e os meios sem fio. Iremos passar por
alguns meios de transmissões guiados.

Meios Magnéticos

Apesar de não ser propriamente um modo de transmissão de alta tecnologia como um satélite
geossíncrono, este meio é o mais utilizado no transporte de informação. Basta você possuir um
disco ou fita magnética, gravar as informações dentro e levar para o destino. Isso é interessante
sob o ponto de vista do custo para o deslocamento de dados de um computador a outro, pois
não necessita de nada além de mandar transportar e as fitas magnéticas. Talvez seja o modo de
transmissão mais comumente utilizado entre as pessoas.

Cabo Coaxial

A rede coaxial é uma das formas mais antigas de se conectar computadores, mas ainda é
utilizada em alguns lugares devido ao baixo custo de instalação. Para o seu funcionamento são
necessários somente os seguintes componentes:

• Placas adaptadoras de rede com saida de conector tipo BNC;

• Cabo coaxial de 50 Ohms;

• Terminações de 50 Ohms.

Existe a utilização ampla de um cabo de 75 Ohms, o qual foi muito utilizado para as transmis-
sões analógicas de televisão por cabo. Hoje podemos observar empresas utilizando este cabo
também para a transmissão de Internet.

57
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Ela é considerada lenta, com velocidade máxima de 10 Mb/s ( 10.000.000 bits/s ), mas não
é problema quando se tem poucas máquinas instaladas ( lembre-se um modem convencional
trabalha a 56 Kb/s ( 56.000 bits/s no máximo)).

Nesta conexão um PC se conecta a um outro PC mais próximo por meio de uma placa de rede
com saída BNC e em cada placa de rede se coloca um conector tipo "T"que permite a conexão
do cabo que vem de outro PC, do outro lado do conector tipo T conecta-se o cabo que vai para o
próximo PC consecutivamente.

Quando a máquina é a última da linha, então, na outra ponta coloca-se um terminador para
que os dados sejam absorvidos e não retornem para a rede causando ruídos e interferências.
Logo, com esses ajustes citados anteriormente, a rede física já estaria instalada, mas é necessá-
ria, para um completo funcionamento de uma rede, uma configuração lógica das máquinas.

Existe a recomendação de que:

• Uma rede coaxial não tenha mais que 30 máquinas;

• Que o comprimento da soma de todos os ramos dos cabos não seja maior que 185 metros;

• Que não exista "emendas"entre um conector "T"ao outro conector;

• Que a distância mínima do cabo não seja menor que 0,5 metro.

O maior problema de uma rede coaxial é que seu funcionamento depende de todos os pontos
da rede, se um deles falhar toda a rede deixará de funcionar. Se, por exemplo, um dos conectores
estiver mal conectado, nenhuma informação conseguirá trafegar por toda a rede.

O cabo, utilizado neste tipo de rede, é conhecido no mercado como cabo coaxial 50 Ohm
facilmente encontrado peças para se montar ele e também de fácil manuseio. Estes cabos geral-
mente são identificados com marcas como como RG-58 e também sua impedância de 50 Ohms.

Placa adaptadora de Rede para Cabo Coaxial

58
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Algumas caraterísticas do Cabo coaxial

• A - Capa plástica protetora que protege o condutor externo contra a indução causada por
interferências elétricas ou magnéticas;

• B - Blindagem para o condutor interno com uma malha ou trança metálica;

• C - Camada isolante flexível que envolve o condutor interno;

• D - Condutor interno, que é fio de cobre rígido central.

As terminações necessários para uma rede de cabo coaxial:

• * - Terminal resistivo de 50 Ohms;

59
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• * - Conector T-BNC para interligação;

• * - Conector BNC para ligação ao T-BNC.

A topologia desta rede é da seguinte maneira:

Cabo de Par Trançado

PAR TRANÇADO

A alguns anos, a rede feita com cabo de par trançado vem substituindo as redes construídas
com cabos coaxiais de 50 Ohms, devido, principalmente, a facilidade de manutenção, pois com o
cabo coaxial é muito trabalhoso encontrar um defeito porque se houver um mal contato ou qual-
quer problema com as conexões em algum ponto da rede o problema se refletirá em todas as
máquinas da rede, o que não acontece em uma rede de par trançado.

Outro motivo é a vantagem de se atingir maior taxa de transferência podendo-se trabalhar


não somente a 10 Mbps, mas também a 100 Mbps (Fast Ethernet) ou até 1000 Mbps (1 Gigabite
Ethernet).

Dá-se o nome de cabo de par trançado, devido aos pares de fios se entrelaçarem por toda a
extensão do cabo, evitando assim interferências externas, ou do sinal de um dos fios para o outro.

60
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Se utilizarmos cabos convencionais haverá comunicação sim , mas com ruídos que prejudicaria
muito a comunicação entre as máquinas.

Como em qualquer comunicação que tenham várias máquinas envolvidas os dados só podem
ser recebidos ou enviados por uma máquina por vez, enquanto que as outras máquinas esperam
para enviar os seus dados. Caso haja comprometimento dos dados, a máquina que os recebeu
pedirá que eles sejam enviados novamente e isto envolve um custo de espera das outras máqui-
nas, logo, quanto mais perfeito a linha que trafega os dados, mais rápida será a rede. Utilizando
placas especiais ´Fast Ethernet´ e cabos CAT 5 podemos chegarmos até a 100 Mb por segundo.

Com a popularização das conexões rápidas ( Speed, Cabo etc... ) as placas de 100 Mb e
os Hubs tornaram-se acessíveis devido ao seu preço, portanto são estas as mais utilizadas em
pequenas redes ou redes domésticas. Há também a utilização freqüente do cabo UTP CAT5.

Deve-se verificar também a ligação do cabo de acordo com os sinais envolvidos, como no
conector RJ 45 para a ligação de rede convencional (10 ou 100 Mbps) somente os pinos 1,2,3 e
6 são na verdade utilizados, então, devemos fazer a ligação de acordo com o mostrado na figura
B, se ligarmos os pinos de acordo com a figura A, a rede também funcionaria, mas com ruídos a
menos de 10 Mb/s e jamais funcionaria a 100 Mb/s podendo até travar os computadores da rede.

61
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Existem basicamente dois tipos de cabos par trançado:

• UTP - Unshielded Twisted Pair - Par Trançado Sem Blindagem

• STP - Shielded Twisted Pair - Par Trançado Com Blindagem

UTP - Este é sem dúvida o cabo mais utilizado neste tipo de rede, o cabo UTP é de fácil manu-
seio, instalação e permite taxas de transmissão em até 100 Mbps e com a utilização do cabo CAT
5 são usados normalmente tanto nas redes domésticas como nas grandes redes coorporativas e
para distâncias maiores que 150 metros. Hoje em dia, são utilizados os cabos de fibra ótica de
menor custo para sua implantação.

STP - O cabo brindado STP é pouco utilizado sendo basicamente necessários em ambientes
com grande nível de interferência eletromagnética. Deve-se dar preferência a sistemas com ca-
bos de fibra ótica quando se deseja grandes distâncias ou velocidades de transmissão. Os cabos
STP podem ser encontrados com blindagem simples ou com blindagem par a par.

62
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• A - Proteção Externa PVC

• B - Pares Trançados

• C - Isolantes dos Pares

• D - Condutor de Cobre

• E - Proteção Externa Alumínio

Fibra Óptica

Fibra óptica é um filamento de vidro ou de materiais poliméricos, com capacidade de transmitir


luz. Estes filamentos têm diâmetros variáveis, dependendo da aplicação, indo desde diâmetros
ínfimos da ordem de micra (mais finos que um fio de cabelo) até vários milímetros. A transmis-
são da luz pela fibra segue um mesmo princípio, independentemente do material usado ou da
aplicação: é lançado um feixe de luz em uma extremidade da fibra e pelas características ópticas
do meio (fibra), esse feixe percorre a fibra através de consecutivas reflexões. A fibra possui no
mínimo duas camadas: O núcleo e o revestimento. No núcleo ocorre a transmissão da luz pro-
priamente dita, embora o revestimento não seja menos importante. A transmissão da luz dentro
da fibra é possível graças a uma diferença de índice de refração entre o revestimento e o núcleo,
sendo que o núcleo possui sempre um índice de refração mais elevado, característica que aliada
ao ângulo de incidência do feixe de luz possibilita o fenômeno da reflexão total.

A fibra óptica foi inventada pelo físico indiano Narinder Singh Kanpany. Há vários métodos de
fabricação de fibra óptica, sendo os métodos MCVD, VAD e OVD os mais conhecidos.

As fibras ópticas são utilizadas como meio de transmissão de ondas electromagnéticas (como
a luz) uma vez que são transparentes e podem ser agrupadas em cabos. Estas fibras são feitas de
plástico ou de vidro. O vidro é mais utilizado porque absorve menos as ondas eletromagnéticas.
As ondas eletromagnéticas mais utilizadas são as correspondentes à gama da luz infravermelha.

63
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O meio de transmissão por fibra óptica se enquadra nessa categoria de transmissão guiada,
porque as ondas eletromagnéticas são "guiadas"na fibra, embora o meio transmita ondas unidire-
cionais, contrariamente à transmissão "sem-fio", cujo meio é chamado de "não-guiado". Mesmo
confinada a um meio físico, a luz transmitida pela fibra óptica proporciona o alcance de taxas de
transmissão (velocidades) elevadíssimas, da ordem de dez elevado à nona potência a dez ele-
vado à décima potência de bits por segundo, com baixa taxa de atenuação por quilômetro. Mas
a velocidade de transmissão total possível, ainda não foi alcançada pelas tecnologias existentes.
Como a luz se propaga no interior de um meio físico, sofrendo ainda o fenômeno de reflexão,
ela não consegue alcançar a velocidade de propagação no vácuo que é de 300.000 km/segundo,
sendo esta velocidade diminuída consideravelmente (Na realidade a luz não abranda, mas per-
corre uma distância maior visto que não vai em linha reta, mas sim aos zig-zags).

Cabos fibra óptica atravessam oceanos. Usar cabos para conectar dois continentes separados
pelo oceano é um projeto monumental. É preciso instalar um cabo com milhares de quilômetros
de extensão sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se
disponível o primeiro cabo fibra óptica intercontinental desse tipo, instalado em 1988, e tinha ca-
pacidade para 40.000 conversas telefônicas simultâneas usando tecnologia digital. Desde então,
a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atlântico têm capa-
cidade para 200 milhões de circuitos telefônicos!

Para transmitir dados pela fibra óptica, é necessário um equipamento especial chamado "in-
foduto"que contém um componente fotoemissor, que pode ser um diodo emissor de luz (LED)
ou um diodo laser. O fotoemissor converte sinais elétricos em pulsos de luz que representam os
valores digitais binários (0 e 1).

Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o
fato de não ser suscetível à interferência eletromagnética, pela razão de que não transmite pulsos
elétricos, como ocorre com outros tipos de meio de transmissão que empregam o fios metálicos,
como o cobre.

Tipos de fibras

As fibras ópticas podem ser de, basicamente, dois modos:

• * Monomodo (apenas núcleo e casca, a casca pode ser simples ou dupla);

• * Multimodo (apresentando diversas camadas de substâncias e índices de refração diferen-


tes que ajudam na propagação da luz e combatem a perda de sinal (atenuação)).

64
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Monomodo x Multimodo

O "modo"em cabos de Ffibramodosibra Ótica refere-se ao caminho no qual a luz trafega. Ca-
bos multimodos possuem o diâmetro do núcleo maior do que cabos Monomodo. Este diâmetro
de núcleo maior permite múltiplos caminhos e vários comprimentos de onda da luz a serem trans-
mitidos. Cabos Monomodo possuem um diâmetro de núcleo menor e permite apenas um único
comprimento de onda e caminho no qual a luz passa. Fibras Multimodo possuem dois tamanhos,
50 microns e 62.5 microns. Fibras Monomodo geralmente são utilizadas em conexões de rede,
distâncias grandes e possuem núcleo de 9 microns de diâmetro (na verdade com exatidão, 8.3
microns).

Fibras de 50 microns x 62.5 microns

Ambos cabos de fibra de 50 e 62.5 microns, utilizam o chamado LED ou fonte de luz laser.
Estes são usados nas mesmas aplicações de redes, mas as maiores diferenças entre eles são
que o de 50 microns suporta 3 vezes mais largura de banda do que fibras de 62.5 microns e
também fibras de 50 microns suportam distâncias maiores do que de 62.5 microns.

Cabos Simplex x Duplex

Cabos Simplex consistem de um único cabo de fibra ótica. Os dados são transmitidos em
apenas uma direção por vez ou transmite ou recebe.

Cabos Duplex consistem em duas fibras óticas lado a lado sendo que uma delas é utilizada
para transmissão e a outra para recepção. Isto permite uma comunicação bidirecional de modo
simultâneo entre os dispositivos.

6.2 Meios de Transmissão sem fio


Transmissão Wireless(Sem Fio)

65
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Hoje em dia observamos um grande aumento de uso de tecnologias que permitem uma
grande mobilidade para seus usuários. Neste caso, o uso de meios guiados(cabos de fibra óptica,
cabo coaxial ou par trançado) não têm utilidade.

Os usuários de dispositivos móveis querem ter um jeito de poder acessar seus arquivos sem
depender da infra-estrutura de comunicação terrestre. A seguir mostrarei características físicas
relacionadas a redes sem fio.

Para se entender a camada física é interessante relembrarmos pequenos conceitos de física


que será ilustrado a seguir:

Espectro Eletromagnético

Os elétrons criam ondas eletromagnéticas que podem se propagar pelo espaço. O número
de oscilações por segundo de uma onda eletromagnética é chamado de frequência e é medido
em Hertz. A distância entre dois pontos máximos (ou mínimo) consecutivos é chamado de com-
primento de onda.

Podemos instalar antenas com um tamanho certo e as ondas eletromagnéticas podem ser
enviadas e recebidas por distâncias bastante longas. Toda a comunicação é baseada neste prin-
cípio.

Todas as ondas eletromagnéticas viajam a mesma velocidade no vácuo, independente de sua


frequência. Esta velocidade é chamada também de velocidade da luz e é aproximadamente igual
á 300.000 Km/seg. No cobre ou na fibra, a velocidade cai cerca de 2/3 deste valor, devido a

66
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

dissipação de energia e com a velocidade se torna totalmente dependente de sua frequência.

A relação entre velocidade (v) , frequência (f) e comprimento de onda (lambda) se dá pela
fórmula:

67
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Como estamos falando de velocidade da luz, v pode ser substituído por c (simbolo da veloci-
dade da luz). Observe que se já temos a velocidade (v) e conhecemos a frequência, podemos
achar o valor de lambda substituindo na fórmula acima.

Por exemplo: Ondas de 100MHz (100.000 Hz) têm cerca de 3 metros de comprimento. Ondas
de 1000Mhz( 1000.000 Hz) têm cerca de 0,3 metros de comprimento.

A relação entre velocidade (v) , frequência (f) e comprimento de onda (lambda) se dá pela
fórmula:

68
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Como estamos falando de velocidade da luz, v pode ser substituído por c (simbolo da veloci-
dade da luz). Observe que se já temos a velocidade (v), e conhecemos a frequência, podemos
achar o valor de lambda substituindo na fórmula acima.

Por exemplo: Ondas de 100MHz (100.000 Hz) têm cerca de 3 metros de comprimento. Ondas
de 1000Mhz( 1000.000 Hz) têm cerca de 0,3 metros de comprimento.

O espectro magnético mostrado na figura abaixo ilustra em que faixas de frequência podemos
utilizar as ondas eletromagnéticas para a transmissão. As partes das ondas de rádio, microon-
das, infravermelho e luz visíveis são passíveis de serem utilizadas para a transmissão de dados,
desde que seja tratado o sinal da onda.

As ondas ultravioleta, raio X e raios gama são opções boas para transmitir dados por terem
frequências altas, porém são perigosas para os seres vivos, difíceis de tratar o sinal, além de não
se propagarem bem quando se encontram barreiras. Por isso estas não são utilizadas.

Transmissão de Rádio

Vale a pena frisar que as ondas de rádio, ainda bastante utilizadas, são fáceis de gerar, po-
dem percorrer longas distâncias e penetrar com facilidade os edifícios. Estas ondas também são

69
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

omnidirecionais(se propagam em todas as direções) e por isso o transmissor e receptor não ne-
cessitam ficar alinhados.

Transmissão por Microondas

Observe a figura do espectro eletromagnético, este se localiza acima da frequência de 100Mhz.


Estas ondas trafegam praticamente em linha reta e com isso podemos concentrá-las em uma
faixa estreita através de uma antena parabólica, que faz com que seja possível fazer uma trans-
missão/recepção de informações. O problema dessa transmissão é de que seja necessário um
alinhamento de grande precisão das duas antenas (receptora e transmissora).

Geralmente, existem várias antenas colocadas em uma fileira, cada uma para uma uma di-
reção (claro que obedecendo uma regra de espaçamento entre elas). Isso permite uma maior
capacidade de transmissão de dados.

Um outro problema das microondas (ao contrário das ondas de rádio) é que elas não atra-
vessam bem paredes de edifícios além do esmaecimento de vários caminhos, em que ondas
atrasadas podem chegar fora de fase em relação a ondas diretas e com isso cancelar o sinal.

Apesar de tantos problemas, as microondas são bem utilizadas hoje em dia para a transmis-
são de dados (redes wifi hoje em dia estão utilizando as faixas de freqüência de 2.4Ghz e 5.7)

Ondas Infravermelho

Ondas infravermelho são bastante utilizadas também (veja seu controle remoto). Estas per-
mitem a comunicação de pequeno alcance e são relativamente direcionais, econômicas e fáceis
de montar, porém este tipo de comunicação é bastante limitado: não atravessam objetos sólidos.

O fato de não atravessar objeto é vantagem também no sentido de não interferir em outros
dispositivos semelhantes instalados em outras salas. Infelizmente pelas suas características é
pouco usado para troca de grandes volumes de dados.

Políticas do espectro Eletromagnético

Para evitar uma confusão generalizada, existem acordos entre vários orgãos e empresas naci-
onais e internacionais para que se defina quem terá o direito de uso no espectro eletromagnético.

Os governos de cada país alocam frequências AM e FM de rádio e televisão, assim como


frequências para companias telefônicas, polícia, defesa militar, e outros.

A ITU-R (internacional Telecommunication Union Radio Sector) é um orgão ligado ao ITU que
tenta estabelecer um padrão dos dispositivos para que vários países possam criar equipamentos
padronizados, mas muitos países não seguem a recomendaçao do ITU-R e nem mesmo a FCC
(Federal Communication Comission) que faz a alocação das frequências para os EUA segue as
suas recomendações.

70
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Mesmo o governo alocando alguma parte da frequência para determinado uso, existem ques-
tões complexas dentro dessas alocações relacionadas as competições entre empresas para ter
permissão de uso de uma faixa do espectro magnético.

Existem três maneiras de tratar as competições:

• A empresa que contar a melhor história levará o prêmio. Ou seja, dentre as empresas que
desejam obter a licença de uso de determinada faixa do espectro, a que explicar melhor o
que ela irá fazer para atender melhor o público será beneficiada. Infelizmente, este método
pode levar a corrupção (quem der mais dinheiro , por detrás, irá ganhar a licença). E mesmo
se o governo for totalmente honesto, é bem complexo ele ter que se justificar caso uma em-
presa estrangeira queira se apropriar da licença de uso. Por que a empresa estrangeira foi
contratada e não uma empresa nacional?

• Outro modo de tratar isso é sortear entre as empresas pretendentes. Isso leva a outros
problemas, pois algumas empresas podem não estar interessadas em fornecer serviços,
mas querer obter a licença para venda futura do que ganhou "na loteria". Imagine uma lan-
chonete ganhando esse sorteio? Confusão

• Se elevar o custo para obter a licença, isso evitaria que empresas pequenas (como uma
lanchonete) queiram comprar a sua parte. Isso também gera um problema de competição,
onde as empresas querendo ganhar o bolão, começam a aumentar a oferta e fazendo com
que a empresa ganhadora fique devendo levando-os a falência.

Vemos, então, um grande problema utilizando quaisquer desses três métodos, logo uma alter-
nativa um pouco radical a primeira vista, seria não alocar as faixas de frequência para ninguém
específico. Deixe todos utilizarem da maneira que achar mais conveniente, respeitando a potên-
cia para que não interfira na transmissão de outras pessoas.
Existe uma faixa de frequência que geralmente os governos deixam liberadas para o uso:
ISM (Industrial, Scientific, Medical). Qualquer equipamento que você imagine, utiliza muito esta
frequência (telefones sem fio, mouse sem fio, controle remoto da garagem do carro,etc...).

Os países definem diferentes faixas ISM, nos EUA dispositivos de potência menor que 1Watt
podem utilizar uma faixa de frequência sem a licença da FCC. A frequência 900Mhz funciona
bem, mas está congestionada (observe seu telefone sem fio, provavelmente funciona nessa
faixa). Faixa de frequência 2.4Ghz é bastante utilizado em redes sem fio (Tecnologias blueto-
oth e 802.11), mas é passível de sofrer interfência de microondas (que funciona nessa mesma
faixa de frequência) e existe equipamentos de redes utilizando 5.4Ghz de frequência (Tecnologia
802.11a), apesar de estar caindo em desuso hoje em dia.

71
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

6.3 Rede Pública de Telefonia Comutada


Quando dois ou mais computadores querem se comunicar, a forma mais comum seria ligá-los
por um cabo para esta troca de informação (LAN - Local Area Network). Um problema seria se
dois computadores estivessem em distâncias bem longas, e puxar um cabo de rede atravessando
por exemplo, dois prédios, por cima de uma rua, seria inviável. Além disso, muitos governos não
permitem que você puxe cabos pela cidade sem uma licença para isto.

Uma forma interessante é aproveitar alguma infra-estrutura já existente em algum local. Hoje
em dia é muito comum ter uma estrutura de telefonia já implantada em cidades e isso seria a
forma de aproveitar a infra-estrutura já implantada para a transmissão de dados.

Em 1876, quando Graham Bell patenteou o telefone, começou a aparecer uma demanda
grande desse serviço. Inicialmente, os telefones eram ligados uns aos outros diretamente por um
cabo, mas podemos pensar que com o tempo isso seria inviável.

A figura a seguir mostra mais claramente a complexidade que seria tratar uma rede de telefo-
nia em constante aumento:

Então, um modo de resolver essa "teia de aranha"é criar uma central receptora de telefones
e que conecte um telefone a outro. Antigamente existiam várias pessoas responsáveis por essa
conexão de telefones de modo manual, com o tempo surgiram equipamentos que conectavam os
circuitos automaticamente.

72
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Caso haja uma expansão de usuários no modelo de topologia acima relacionado a distância
entre os usuários, teria que ser criada uma forma de relacionar as centrais telefônicas para man-
ter uma conexão de um usuário a outro ligado a central, situada a uma distância longa.

Logo, ficou definido um esquema de topologia da seguinte maneira:

Há uns tempos atrás essa infra-estrutura foi utilizada apenas para o tráfego de voz. Hoje em
dia é muito comum a sua utilização para a transmissão de dados (ADSL, modem discado, etc...).

Existem dois conceitos que serão demonstrados de uma forma melhor futuramente: serviços
orientados a conexão e serviços sem conexão.

73
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A telefonia é um serviço orientado a conexão, pois toda vez que você pega o telefone para
falar, é fechado um circuito lógico interno dedicado apenas para a sua comunicação e a qualidade
do serviço geralmente é melhor. Porém, exige mais informações para estabelecer este circuito.

Existem serviços sem conexão nos quais os dados são repartidos em pedaços menores e
enviados para a rede, sem que haja uma sequência de chegada dos dados, muito menos um
canal de comunicação dedicado a ele. Apesar dos dados serem enviados de forma aleatória,
no final pode existir um rearranjo dos dados e verificação de erros. Os dados são passados de
uma unidade central, armazenados e renviados para a próxima unidade central (roteador). Essa
passagem de um ao outro acrescenta um retardo na transmissão, mas mesmo com isso, esse
serviço oferece maior vazão (throughput) dos dados, pois um pedaço de dado (pacote) não pre-
cisa esperar que outro chegue para ser transmitido.

6.4 Televisão a Cabo


O funcionamento básico de um serviço de televisão a cabo é relativamente simples. Uma an-
tena situada em um local mais alto captura sinais de televisão e retransmite para um dispositivo
que repassa para o cabo ligado aos usuários.

Quando se pensa em implementação de redes, é importante sempre olhar antes se existe já


alguma infra-estrutura para ser reaproveitada.

Os serviços de televisão a cabo utilizaram essa idéia e começaram a aproveitar a estrutura


cabeada para oferecer serviço de transmissão de dados.

Para esse fim, as conexões entre diferentes cabos locais, criaram uma infra-estrutura utili-
zando cabos de fibra-ótica, pois conseguem maiores velocidades e capacidade de dados (ao
invés do cabo coaxial).

As faixas de frequências utilizadas para tv/dados são divididas dentro do cabo coaxial, da
seguinte maneira:

A lição a seguir irá abordar assunto relacionado a como é feito o controle do acesso ao meio
físico e também a alguns controles de erros.

74
Capítulo 7

Camada de Enlace

7.1 Questões Importantes Dessa Camada


A camada de enlace possui algumas funções básicas:

• * Prover um serviço bem definido para a camada de rede;

• * Cuidar dos os erros de transmissão;

• * Regular o fluxo de dados para evitar que receptores mais lentos não sejam atropelados
por envios mais rápidos.

Para alcançar estes objetivos, a camada de enlace pega o pacote recebido da camada de
rede e encapsula eles em frames de transmissão. Cada frame contém um cabeçalho, um espaço
para colocar o pacote e um preenchimento.

Embora eu esteja aqui explicando sobre a camada de enlace, os princípios mostrados aqui
são utilizados também em outras camadas (controle de erro, controle de fluxo). Independente da
camada, a sua forma é semelhante e é interessante estudar na camada baixa pelo fato de se
mostrar numa forma mais pura, podendo caso seja de interesse do leitor, examinar estes meca-
nismos aos mínimos detalhes.

75
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Neste curso introdutório não entrarei em detalhes do funcionamento dos protocolos de cada ca-
mada. Estarei apenas mostrando superficialmente para ter-se uma noção básica que ajudará em
um estudo mais aprofundado futuramente.

Como foi dito anteriormente, a função principal da camada de Enlace é fornecer serviço para
a camada de rede. Os tipos de serviços possíveis são:
• * Serviço não orientado a conexão sem confirmação;

• * Serviço não orientado a conexão com confirmação;

• * Serviço orientado a conexão com confirmação.


Serviço não orientado a conexão sem confirmação

Consiste em um serviço no qual o computador remetente envia um frame para uma máquina
destino sem ter a necessidade do destinatário confirmar a chegada dos dados de modo correto.
Este serviço também não cria nenhuma conexão lógica e caso haja perda do frame no meio do
caminho por ruído no meio de transmissão, nada será feito para readquirir o dado perdido. Este
tipo de serviço é bom para meios nos quais existem poucas taxas de erro e os problemas são re-
solvidos nas camadas mais altas. Este tipo de serviço é bom para aplicações que exigem tempo
real mais do que uma qualidade boa dos dados (serviço de voz por exemplo, é melhor perder um
pouco a voz do que ter um sistema que tenha que esperar 5 segundos a cada fala).

Serviço não orientado a conexão com confirmação

Neste serviço também não há nenhum estabelecimento prévio de um caminho dedicado para
a transmissão, porém este já possui um mecanismo de confiança maior, pois a cada frame trans-
mitido é confirmado que este foi recebido corretamente. Se um determinado frame não chegar
em um tempo estabelecido, ele será enviado novamente. Este serviço é interessante para ca-
nais sem confiança como wireless, na qual há muitos ruídos do ambiente que podem atrapalhar
a transmissão. Este modo de serviço é uma pequena otimização e não algo obrigatório. A ca-
mada de rede poderia mandar o pacote e esperar também a confirmação e retransmitir toda a
mensagem se não chegar corretamente. O problema é que os frames (da camada de enlace)
geralmente têm um tamanho máximo de dados imposto pelo hardware e a camada de rede (pa-
cotes) não. Se um pacote for dividido em 8 frames, por exemplo, e 20% de todos os frames são
perdidos, irá demorar muito tempo para o pacote ser enviado, pois a cada pedaço perdido de
frame será necesssário retransmitir todo o pacote. Se existir confirmação na camada de enlace
e cada frame for confirmado e retransmitido, todos os pacotes irão chegar mais rapidamente.

2 pacotes (camada rede) -> ======== | ========


16 frames (camada enlace)-> = = = = = = = = | = = = = = = = = =

Imagine a perda nos frames (x) -> = x x = = = = = | x x x = = = x = =

Seria preciso retransmitir toda a mensagem pela camada de rede (se não existir confirmação
da camada de enlace). Ou seja, a cada pequena perda na camada de enlace (frames x perdidos)
teria que tentar dividir novamente a mensagem em 8 pedaços e enviar de novo, sujeito a perda
novamente.

76
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Por isso é interessante observar o meio de transmissão, se for rede sem fio (sujeito a muito
ruído) é interessante ter uma confirmação na camada de enlace. Caso seja um meio mais con-
fiável (por exemplo fibra ótica) a necessidade de usar uma optimização, por confirmação de cada
frame, diminui.

Serviço orientado a conexão com confirmação

O último serviço, mais sofisticado para a camada de enlace, possui a característica do es-
tabelecimento de uma conexão dedicada antes de enviar um dado. A cada frame enviado pela
conexão é enumerada e a camada de enlace garante que cada frame enviado é realmente rece-
bido. Além disso, existe a garantia de que cada frame recebido seja único e na ordem certa.

Nas outras conexões não existem essas garantias e as perdas e pacotes duplicados recebidos
são constantes.
Este tipo de serviço é separado em três fases: inicialmente eles estabelecem o canal dedicado
de comunicação e verificam quais frames serão recebidos, logo depois os frames são realmente
transmitidos e finalmente, a conexão é desfeita.

FRAME

Para fornecer os serviços citados anteriormente, a camada de Enlace deve utilizar o serviço ofe-
recido pela camada física. O que a camada física faz é receber um fluxo de dados (bits) e tentar
enviá-lo para o seu destino. Este fluxo de bits não possui nenhuma garantia de erro. O número
de bits recebidos pode ser menor, maior ou igual a quantidade enviada pelo remetente e existe a
possibilidade de valores diferentes do dado original. Isto é função da camada de Enlace, detectar
os erros. Uma forma de fazer isso é dividir o fluxo de bits em tamanhos fixos e computar para
verificação de erro (checksum). Quando o frame chega ao destino, o checksum é feito novamente
e se for diferente do que estiver no frame, é feito algum procedimento para cuidar disso (descartar
frames com erro ou enviando uma mensagem de volta alegando o erro). Quebrar um fluxo de bits
em frames é bem difícil e há várias técnicas para isso. Não será estudado em detalhes como é
feita esta quebra, mas deixarei a idéia dos métodos para quem quiser extender e procurar mais o
seu estudo para esta área.

• * Inserir gaps (espaços) entre os fluxos de bits para separar em frames;

• * Contagem de caracteres (bits);

• * Utilização de flags de byte e inserção de flags.

7.2 Controle de Erros


Conseguindo resolver os problemas mostrados anteriormente (fornecimento de serviço para
a camada de rede e obtenção dos serviços da camada física para encapsulamento de frames),
surgem outras situações que são funções dessa camada de enlace.

77
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A pergunta de uma dessas situações é: como fazer todos os frames chegarem a camada de
rede do destinatário, na ordem certa, e sem erros? Se um remetente enviar vários frames sem
se preocupar com a chegada correta deles no alvo, talvez isso seja bom para um serviço sem co-
nexão sem confiabilidade. Mas, caso contrário, não seria muito eficiente. Conseqüentemente, é
necessário ter algum mecanismo de controle para o destinatário informar ao remetente eventuais
problemas.

O mecanismo mais intuitivo é fazer apenas o destinatário enviar um dado confirmando que
está tudo ok ou que há necessidade de retransmissão do frame. Um problema seria se acontecer
um ruído na hora do envio de um dado pelo remetente, o receptor não terá motivo para enviar
nada (já que não sabe que o outro lado enviou dados), logo o remetente ficará esperando um
dado de confirmação que nunca chegará. Dessa forma, é importante um controle de tempo: se
não receber nenhum dado de confirmação pelo destinatário por x tempo, reenviar o frame.

Mas e se o problema for do destinatário no sentido de que o frame de confirmação se perde


no meio do caminho? Teremos a situação do remetente não receber a confirmação e reenviar o
frame depois de x tempos. Como consequência disso, o destinatário ficará com frames duplica-
dos que se não tiver controle, será mandado para a camada de rede do destinatário. Um método
mais eficiente seria enumerar os dados para que o receptor possa distinguir se um determinado
frame numerado já foi recebido.

7.3 Controle de Fluxo


Uma outra preocupação importante da camada de enlace (as camadas superiores também) é
o que fazer quando um sistema transmite frames mais rapidamente que o receptor poderá consu-
mir os dados. Isso geralmente acontece quando o remetente está enviando de uma rede rápida
(sem muito tráfego) e o receptor está em uma rede lenta (ou muito congestionada).

Se o remetente forçar uma transmissão de vários frames, o destinatário rapidamente irá ficar
completamente atolado e com o tempo começará a descartar dados. Duas abordagens existem
para cuidar dessa situação:

Uma delas é baseada num controle de fluxo por permissão do destinatário. O receptor envia
um dado perguntando se é possível enviar mais dados, o destinatário envia uma resposta permi-
tindo ou pedindo para segurar mais um tempo o envio dos frames.

A outra abordagem é baseada em um mecanismo da comunicação, que limita a taxa de trans-


missão do remetente, sem a constante necessidade da informação de permissão do destinatário.

78
Capítulo 8

Subcamada MAC

8.1 Subcamada MAC (Medium Access Control)


Como já explicado anteriormente, as redes podem ser divididas em dois tipos: as que utilizam
conexões ponto a ponto e as que utilizam difusão. Trataremos agora sobre os tipos de conexão
em difusão e o ponto principal dessa rede é conseguir determinar quem irá utilizar o canal por
determinado momento, quando muitos dispositivos estão competido para este fim.

Um exemplo do que seria esta competição: uma reunião de trabalho. Em determinado mo-
mento terá alguém falando e todos escutando, mas assim que este parar de falar, outros tentarão
falar e ninguém irá entender nada. O desafio é determinar quem terá direito a falar assim que
um terminar. Um modo de tratar isto seria alguém ser o mediador da reunião e quem quiser falar
levantar a mão.

Existem vários protocolos para resolver a questão de disputa do canal. Você, provavelmente,
irá encontrar também os termos multi-acesso a canais e acessos randômicos a canais. Os proto-
colos responsáveis pela obtenção do canal para a comunicação fazem parte dessa subcamada
(MAC) da camada de enlace. Esta subcamada é muito importante para as LANs, que se baseiam
em conexões em difusão. WANs já não utilizam este modo, eles são ponto-a-ponto.

8.2 Alocações Estáticas e Dinâmicas


O problema de alocação do Canal

Agora iremos ilustrar alguns modos de resolver o problema da competição entre hosts para
conseguir o canal para transmitir dados. Existem basicamente dois modos: estático e dinâmico.

Alocação Estática

O modo mais intuitivo e tradicional para resolver a alocação, é separar a largura de banda
(bandwidth) em faixas de frequências fixas para n usuários (FDM - Frequency Division Multi-
plexing). Alguns problemas podem ser encontrados nesse modo de alocação, por exemplo: o
número de usuários n é menor que as faixas de frequências disponíveis. Neste caso acontecerá

79
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

desperdício de banda (pois cada usuário poderia aproveitar melhor tendo faixa da banda maior).
Caso ocorra o contrário, o número de n usuários serem maior que o número de faixas disponí-
veis, teremos um problema de negação de serviço (DoS) para as pessoas que não conseguirem
o canal.

Alocação Dinâmica
Para alocação dinâmica dos canais, devemos ter cuidado com vários parâmetros que influenciam
a eficiência da transmissão. Algumas das coisas com as quais devemos nos preocupar estão
ilustradas abaixo:

• * Modelo de estações: consistem em números fixos de estações em que quando uma esta-
ção envia, todas as outras estações são bloqueadas até que todo o frame seja transmitido
de forma correta;

• * Canal único: um único canal é disponibilizado para toda a comunicação. Todas as esta-
ções podem transmitir por ele e todos podem receber por ele;

• * Colisões: se dois frames são transmitidos simulteaneamente em um mesmo canal, eles


se sobrepõem e podem embaralhar o sinal (colisão). Todas as estações podem detectar
colisões e um frame colidido deve ser retransmitido depois;

• * Tempo de forma contínua: Ou seja, todo frame pode ser transmitido a qualquer instante,
não existe nenhuma central controladora do tempo que possa dividir o tempo em intervalos
fixos;

• * Tempo de forma alocada: O tempo é dividido em intervalos fixos (slots) e os frames são
transmitidos sempre que chega ao slot. Cada slot pode ter nenhum frame ou vários frames
para serem enviados;

• * Carrier Sense - significa que cada estação pode perceber se o canal está sendo utilizado
ou não. Caso esteja, a estação só irá transmitir quando o canal não estiver ocupado;

80
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• * Sem Carrier Sense - significa que as estações não podem sentir se o canal está sendo
utilizado. Eles apenas transmitem e perceberão só mais tarde se a transmissão foi efetuada
corretamente.

A seguir iremos mostrar alguns exemplos de protocolos que utilizam os conceitos citados
acima.

8.3 Protocolos de Múltiplo Acesso Parte1


CSMA

CSMA (Carrier Sense Multiple Access) é um protocolo MAC no qual cada computador verifica
se o canal está sendo utilizado antes de transmitir algum dado.

• Carrier Sense - descreve o fato que o transmissor escuta por uma onda portadora de sinais
(a idéia básica de transmissão de dados), antes de enviar. Ou seja, este detecta alguma
presença de sinal codificado por algum outro computador, antes de transmitir algo. Se a
onda portadora estiver carregando algum dado, o computador espera o término da trans-
missão antes de começar a sua.
• Multiple Access - descreve o fato que múltiplos computadores enviam e recebem no mesmo
canal. Transmissões de um nó são geralmente escutadas por todos os outros nós que
utilizam o mesmo canal.
É fato que transmissões simultâneas resultam em colisões de frames e que cada transmissão
interfere nas outros, tendo como consequência imediata uma sobreposição de sinais na qual o
receptor não consegue distinguir qual dado é de quem. Vale resaltar que é impossível previnir
colisões em redes que utilizam CSMA, mas existem três modos básicos de tentativas de diminui-
ção de colisões:

• CSMA puro (Carrier Sense Multiple Access With Collision Avoidance) - apenas a verificação
de utilização do canal é feita, para evitar colisões. Se dois computadores enviarem o frame
em um tempo aproximado (mas diferente), nenhum dos dois detectaram a utilização do
canal e transmitiram. Os transmissores não detectam colisões e enviam sempre o frame
inteiro (diminuindo a capacidade da banda). Receptores também não conseguem distinguir
erros do frame, devido a ruído ou se foi por colisões, logo, a recuperação das colisões
se baseia no fato de que os outros computadores podem detectar erros de frames (erros
sem ser de colisão) e chamar um procedimento de recuperação de erros. Por exemplo, o
receptor não enviar um dado de confirmação (ACK - Acknowledge), forçando o transmissor
a retransmitir o dado depois de um determinado tempo;
• CSMA-CA (Carrier Sense Multiple Access With Collision Avoidance) - cada computador
deve informar aos outros a sua intenção de transmitir e assim que todos os outros com-
putadores forem informados, a informação é transmitida. Este modo prevê colisão porque
todos os outros computadores são alertados antes das transmissões a serem feitas, porém,
colisões ainda podem ocorrer e não ser detectadas, acontecendo os mesmos problemas do
CSMA puro;

81
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• CSMA/CD (Carrier Sense Multiple Access With Collision Detection) - computadores conse-
guem detectar que colisões ocorreram e param imediatamente de transmitir, logo depois
estes retornam ao estado anterior e aguardam um tempo aleatório para retransmitir. Deste
modo, ocorre uma utilização melhor sem desperdiçar a largura de banda, já que o frame in-
teiro não é transmitido caso haja uma colisão. Apesar de ser interessante, esta solução não
pode ser utilizada em todos os tipos de meio físico (ex.: onda microondas), pois podemos
ter situações em que não sabemos nem que existe algum computador querendo o uso do
canal.

ALOHANET

ALOHA é um protocolo da camada de enlace do modelo OSI (camada 2) para redes locais
(LAN) com a topologia de difusão (broadcast).

A primeira versão deste protocolo basicamente tinha as seguintes características:


• * Se você tiver dado para enviar, envie;

• * Se a mensagem colidir com outra transmissão, tente enviar novamente mais tarde.
Muitos estudos foram feitos em cima deste protocolo e concluiram que a qualidade do tempo
de espera para reenviar os dados influencia de forma significativa a eficiência do protocolo e prevê
seu comportamento.

A diferença entre Aloha e Ethernet (protocolo popular em redes lan cabeadas) é que o Ether-
net utiliza o CSMA/CD (Carrier Sense Multiple Access with Collision Detection) explicado anteri-
ormente.

Na figura acima, os retângulos escuros são os frames que sofreram colisão. Podemos obser-
var que nesse esquema é muito fácil acontecer colisão e se existir muitos computadores querendo
transmitir, a eficiência cairia drasticamente.

Existe um protocolo modificado chamado de Slotted ALOHA, e a idéia deste é dividir o tempo
de transmissão pelo número de quadros formando intervalos (intervalo é igual o tempo de trans-
missão de cada quadro). Cada nó consegue sabe o início de cada intervalo e em cada colisão,
todos identificam esta colisão antes do término do intervalo. Cada frame espera o próximo inter-
valo, se houver colisão este espera um tempo aleatório para retransmitir (como no slot puro). O

82
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

problema desse protocolo é que se vários nós estiverem enviando, os intervalos em que houver
colisões serão desperdiçados e certos intervalos não serão utilizados, porque o tempo aleatório
que foi falado tem um caráter probabilístico, ou seja, é como jogar a moeda, se der cara ele envia,
se der coroa ele espera mais um tempo. Portanto, este não é um protocolo tão eficiente para uma
rede com muitos nós enviando, sempre, informações.

Ethernet

A Ethernet foi originalmente desenvolvida como um, entre muitos, projeto pioneiro da Xerox
PARC. Entende-se, em geral, que a Ethernet foi inventada em 1973, quando Robert Metcalfe
escreveu um memorando para os seus chefes contando sobre o potencial dessa tecnologia em
redes locais. Contudo, Metcalfe afirma que, na realidade, a Ethernet foi concebida durante um
período de vários anos. Em 1976, Metcalfe e David Boggs (seu assistente) publicaram um artigo,
Ethernet: Distributed Packet-Switching For Local Computer Networks.

Ethernet é baseada na idéia de pontos da rede enviando mensagens, no que é essencial-


mente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes cha-
mado de éter (no original, ether). Isto é uma referência oblíquia ao éter luminífero, meio através
do qual os físicos do século XIX acreditavam que a luz viajasse.

A ethernet utiliza o esquema mostrado anteriormente (CSMA/CD) e os passos que ela faz
para a comunicação são os seguintes:

1. Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;

2. -transmissão da informação- se colisão é detectada, a transmissão continua até que o tempo


mínimo para o pacote seja alcançado (para garantir que todos os outros transmissores e
receptores detectem a colisão), então segue para o passo 4;

3. -fim de transmissão com sucesso- informa sucesso para as camadas de rede superiores,
sai do modo de transmissão;

4. -canal está ocupado- espera até que o canal esteja livre;

5. -canal se torna livre- espera-se um tempo aleatório e vai para o passo 1, a menos que o
número máximo de tentativa de transmissão tenha sido excedido;

6. -número máximo de tentativa de transmissão excedido- informa falha para as camadas de


rede superiores, sai do modo de transmissão.

Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para
falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado
termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam
um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório
de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra
colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.

Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que pas-
sava através de um prédio ou de um campus universitário para interligar cada máquina. Os

83
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

computadores eram conectados a uma unidade transceiver ou interface de anexação (Attach-


ment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio
simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes
redes, onde apenas um defeito em qualquer ponto do fio ou em um único conector fazia toda a
Ethernet parar.

Como todas as comunicações aconteciam em um mesmo fio, qualquer informação enviada


por um computador era recebida por todos os outros, mesmo que a informação fosse destinada
para um destinatário específico. A placa de interface de rede descarta a informação não endere-
çada a ela, interrompendo a CPU somente quando pacotes aplicáveis eram recebidos, a menos
que a placa fosse colocada em seu modo de comunicação promíscua. Essa forma de um fala e
todos escutam definia um meio de compartilhamento de Ethernet de fraca segurança, pois um
nodo na rede Ethernet podia escutar às escondidas todo o tráfego do cabo se assim desejasse.
Usar um cabo único também significava que a largura de banda (bandwidth) era compartilhada,
de forma que o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós
tinham de ser reinicializados após uma interrupção elétrica.

8.4 Protocolos de Múltiplo Acesso Parte2


Protocolos de Redes Locais sem fio (Wireless LAN)

IEEE 802.11

As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi, foram uma
das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato em
conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente
número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica
equipados com interfaces IEEE 802.11.

Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como
universidades, aeroportos, hotéis, restaurantes e etc, estão mudando o perfil de uso da Internet
e, inclusive, dos usuários de computadores.

Existem vários padrões de rede sem fio listados a seguir:


802.11a

Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps
por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente su-
porta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade,
a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é
a incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a
clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já
se tornando padrão na fabricação dos equipamentos.

84
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

802.11b

Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps
oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente
suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferên-
cia tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes
aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo
preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em
todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.

802.11g

Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54


Mbps. Funciona dentro da freqüência de 2,4 GHz. Tem os mesmos inconvenientes do padrão
802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também
são as velocidades. Usa autenticação WEP estática. Torna-se por vezes difícil de configurar,
como Home Gateway, devido à sua freqüência de rádio.

Existem dois modos de transmissão de redes sem fio:

• * Modo Ad-HOC

• * Modo Infra-estruturada

Modo Ad-HOC

A expressão latina ad hoc significa literalmente para isto, por exemplo, um instrumento ad hoc
é uma ferramenta elaborada especificamente para uma determinada ocasião ou situação ("cada
caso é um caso"). Num senso amplo, poder-se-ia traduzir ad hoc como específico ou especifica-
mente.

Algo feito ad hoc ocorre ou é feito somente quando a situação assim o exige ou o torna de-
sejável ao invés de ser planejado e preparado antecipadamente ou fazer parte de um plano mais
geral.

Um processo ad hoc consiste em um processo em que nenhuma técnica reconhecida é em-


pregada e/ou cujas fases variam em cada aplicação do processo.
É uma expressão que também pode expressar sem cabeça. Em telecomunicações, o termo
é empregado para designar o tipo de rede que não possui um nó ou terminal especial para o
qual todas as comunicações convergem e que as encaminha para os respectivos destinos (este
terminal é geralmente designado por ponto de acesso). Desta forma, uma Rede de computado-
res Ad-hoc é aquela na qual todos os terminais funcionam como roteadores (repassam pacotes
de rede), encaminhando de forma comunitária as comunicações advindas de seus terminais vizi-
nhos.

No modo Ad-Hoc o usuário se comunica diretamente com outro(s). Pensado para conexões
pontuais, só recentemente este modelo passou a prover mecanismos robustos de segurança, por
conta do fechamento de padrões mais modernos (802.11i). Porém, estes novos padrões exigem

85
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

placas também mais modernas e que ainda não são a maioria no mercado.

Modo Infra-estruturada
Neste modo de conexão centralizada, o acesso a uma rede se dá dentro do raio de ação de
um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere uma rede
sem fios. É necessário o uso de um dispositivo móvel, como um computador portátil, um Tablet
PC ou um assistente pessoal digital com capacidades de comunicação Wireless.

Um Hotspot Wi-Fi é criado para estabelecer um ponto de acesso para uma conexão de rede.
O ponto de acesso transmite um sinal sem fio numa pequena distância ¿ cerca de 100 metros.
Quando um periférico que permite Wi-Fi, como um Pocket PC, encontrar um hotspot, o periférico
pode na mesma hora conectar na rede sem fio. Muitos hotspots estão localizados em lugares que
são confortavelmente acessíveis ao público, como aeroportos, cafés, hotéis e livrarias. Muitas ca-
sas e escritórios também têm redes Wi-Fi. Enquanto alguns hotspots são gratuitos, a maioria das
redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider -
ISPs) que cobram uma taxa dos usuários para conectar na Internet.

Vale ressaltar que em Redes sem fio, o meio no qual você irá transmitir, não possui nenhum
encapsulamento físico. Logo, isso deixa a transmissão passível de muitas interferências e ruídos.

Devido ao fato de não ter nehuma forma de contenção física da transmissão, não é possível
utilizar o esquema CSMA/CD para identificar colisões de pacotes.

Terminal Escondido e Terminal Exposto

Existem alguns problemas relacionados a posição e alcance entre computadores ilustrados a


seguir.

Terminal Escondido
Terminais escondidos em uma rede sem fio, refere-se aos computadores(terminais) que estão

86
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

fora do alcance de outros computadores ou de um conjunto de computadores.

A figura a seguir ilustra de forma mais clara o que acontece. Imagine a situação em que
o computador A (esquerda) esteja transmitindo dados para o computador B (central). Caso o
computador C queira transmitir informações para B, de acordo com o protocolo CSMA usado em
redes sem fio em geral, o computador irá "sentir"o meio e concluirá falsamente que nenhum com-
putador está fazendo transmissão. Isto acontece porque ele não tem alcance para saber que o
computador A está transmitindo, e como conseqüência desse problema o computador C irá enviar
dados para B e acontecerá inevitavelmente um choque de pacote.

Terminal Exposto

Além deste problema, temos outro de modo inverso ilustrado a seguir:

Quando B quer enviar um dado para C, o primeiro "sente"o canal para ver se está livre. Se
não estiver, ele falsamente conclui que não deve transmitir nada, já que o canal está em uso.
(Mesmo que a transmissão não tenha nada a ver com ele, comunicação A e D).

A maioria dos canais de rádio são half duplex (ou seja, os dados no canal podem trafegar
em ambas direções, mas um de cada vez), por este sentido, 802.11 não utiliza o CSMA/CD visto
anteriormente (usado pela Ethernet).

Para solucionar estes problemas, 802.11 suporta dois modos de operação. O primeiro cha-
mado de DCF(Distributed Coordination Function - Função de Coordenação Distribuída), que não
usa nenhum controle central do acesso (Como o Ethernet). E o outro, chamado de PCF (Pointe
Coordination Function - Função de coordenação Pontual), que usa uma estação base para contro-
lar todas as atividades de computadores que estejam ao seu alcance. Todas as implementações

87
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

suportam DCF, mas PCF é opcional. Quando 802.11 foi desenvolvido, foi utilizado o protocolo
CSMA/CA (CSMA With Collision Avoidance, explicado anteriormente), mas não entrarei em mui-
tos detalhes de como a comunicação é feita, pois teríamos que dedicar bastante tempo apenas a
este assunto.

8.5 Endereçamento MAC


O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor,
da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é
responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utili-
zado na camada 2 do Modelo OSI.

Exemplo:

00:16:D3:1A:27:6B

Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são


fornecidos pelo fabricante. É um endereço universal, i.e., (teoricamente) não existem, em todo o
mundo, duas placas com o mesmo endereço.

Para ver qual o endereço MAC do seu dispositivo de rede, no linux, digite o comando -> ifconfig

No windows, você pode ver o endereço MAC digitando -> ipconfig

Clique aqui http://standards.ieee.org/regauth/oui/oui.txt para ir a página da lista de fabricantes


relacionados ao endereço MAC

Vamos agora estudar na lição seguinte, a camada de redes que engloba assuntos como o
famoso número IP (enderaçamento), uma introdução a algoritmos de roteamento e outros.

88
Capítulo 9

Camada de Rede

9.1 Questões relacionadas a esta camada


Funções da Camada de Rede A camada de rede se preocupa em obter pacotes de um re-
metente e os enviar por todo um caminho para um destinatário. Para alcançar o destino, requer
passar por vários roteadors (hops) intermediários e esta função claramente se difere da camada
de enlace, que possui um objetivo modesto de apenas mover frames de uma ponta a outra. Com
isso, a camada de rede é a mais baixa que trata com transmissões diretas fim a fim. Esta camada
consegue atingir seus objetivos só se souber como que está a topologia de comunicação (ex: o
conjunto de roteadores) e escolher um caminho apropriado para isso. Uma preocupação desta
camada é escolher uma rota apropriada para evitar congestionamento entre alguma das partes
nessa linha de comunicação e também de não deixar algumas linhas ociosas por muito tempo
os desperdiçando. Nesta lição iremos ilustrar alguns desses problemas e alguns esquemas que
existem para resolvê-los.

Antes de começar a explicar aos detalhes da camada de rede, vale a pena mostrar o contexto
no qual a camada de rede trabalha. Os componentes principais desses sistemas são os equipa-
mentos chamados "roteadores"ligados as suas linhas de transmissão.

A figura a seguir ilustra uma rede e é importante se atentar a alguns detalhes:

• * CPU1 é um computador conectado diretamente em um roteador A;

• * CPU2 está em uma rede local (LAN) e esta está conectado a um roteador F;

• * B, C, D, E são roteadores que pertencem a chamada "sub-rede"explicada em capítulos


anteriores.

89
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Store-and-forward

Um pacote a ser enviado do computador CPU1 para outro CPU2, passa primeiramente por
um roteador mais próximo, mesmo se estiver em uma LAN ou um link direto ponto a ponto a um
roteador. O pacote é guardado nesse roteador até chegar nele por completo, é aplicada uma
verificação de erro (checksum) e se estiver ok será repassado novamente a outro roteador perto
até chegar ao destino. Este mecanismo de guardar pacotes, checar e retransmitir é chamado de
"store-and-forward packet switching".

9.2 Serviços para a Camada de Transporte


A camada de rede deve oferecer alguns serviços para a camada de transporte, seguindo
algumas regras citadas a seguir:

• * O serviço deve ser independente da tecnologia de roteamento;

• * A camada de transporte deve ser encapsulada de modo a não precisar saber do número,
tipo e topologia dos roteadores presentes na conexão;

• * Os endereços de rede devem ter alguma padronização, independentemente do tipo de


rede(LAN ou WAN).

Com estas regras corretamente satisfeitas, os engenheiros da camada de rede têm bastante
liberdade para escrever especicações detalhadas para serem ofertadas para a camada de trans-
porte. Esta liberdade as vezes gera grandes conflitos entre pessoas com implementações e idéias
diferentes. Geralmente, esta discussão é centrada em se a camada de rede deve prover serviço
orientado a conexão ou não.

De um lado representantes da comunidade de Internet afirmam que o trabalho do roteador é


apenas repassar pacotes, nada mais. No ponto de vista deles, a sub-rede é inerentemente não
confiável, independente do modo que for projetada. Além disso, os computadores devem aceitar
o fato de que a rede não é confiável e devem fazer o controle de erro (detecção e correção) e de
fluxo, eles mesmos.

Podemos concluir que esta visão é voltada para a idéia de não conexão dos serviços. Logo,
esta camada não deverá ter nenhuma ordenação dos pacotes, muito menos fazer um controle de
fluxo. A razão disso é o que comentei anteriormente, quem irá fazer isso serão os computadores.
Além disso, cada pacote deve conter todo o endereço destino, pois cada pacote será enviado
independentemente do pacote anterior a ele.

Do outro lado (representantes das empresas de telefonia) argumentam que uma sub-rede
deve prover serviços confiáveis, orientados a conexão. Neste ponto de vista, qualidade de serviço
é fator dominante e sem conexões pela sub-rede, QoS seria muito difícil de se obter, especial-
mente em tráfegos de tempo real como voz e vídeo.

A Internet fornece um serviço de rede baseado no modelo sem conexão, mas já existem
muitas pesquisas para que a Internet possa oferecer serviços com propriedades normalmente
associadas apenas a serviços orientadas a conexão (ex.: VLAN, - Virtual Local Area Network,

90
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

que são canais lógicos que simulam pela Internet uma LAN).

Existem dois modos de organizar a camada de rede de acordo com o tipo de serviço oferecido.
Se for um serviço sem conexão, pacotes são injetados na sub-rede (esse termo foi explicado nas
lições anteriores) individualmente e roteados independentemente um do outro. O outro tipo de
serviço é o orientado a conexão e este necessita reservar um caminho do roteador rementente
para um roteador destinatário antes de transmitir qualquer pacote. Esse caminho é chamado de
circuito virtual e podemos fazer uma analogia com os circuitos físicos do sistema de telefonia
(quando você disca um número e chama alguém, quando este atende, estabelece um circuito
para que possa começar a trocar voz).

Já ilustramos anteriormente que um computador A envie um pacote para um computador B,


ele percorre os roteadores até alcançar o destino. Como que o pacote consegue saber qual ca-
minho tomar? Isto é uma das preocupações dos protocolos de roteamento. Basicamente, cada
roteador mantém uma tabela dos roteadores para os quais ele poderá repassar os pacotes e deve
existir algum controle para que seja atualizado esta tabela para que tenha preferencialmente rotas
que estejam menos congestionadas e que também tenha um controle para que, caso uma rota
esteja quebrada, ser atualizada para que os pacotes não tomem esse caminho. Este controle é
dinâmico e existem vários protocolos que resolvem estes problemas.

Para serviços orientados a conexão, a idéia de criar um circuito virtual é evitar que sempre que
um pacote for enviado, escolha outra rota além da estabelecida. Esta rota faz parte da configura-
ção da conexão e armazena os valores em cada roteador e cada pacote possui um identificador
para poder saber a qual caminho virtual este pacote pertence.

9.3 Algoritmos de Roteamento


A função principal da camada de rede é o roteamento de pacotes de um computador re-
metente para um outro destinatário. Na maioria das sub-redes, pacotes requerem vários hops
(roteadores intermediários) nessa viagem e a única excessão para isto são as redes de difusão
(explicado anteriormente), mas mesmo nestes casos, o roteamento faz parte do assunto quando
o computador origem e o destinatário não estão numa mesma rede. O algoritmo utilizado para a
descoberta de rotas e suas estruturas de dados utilizados são as áreas de mais pesquisa dentro
dos projetos da camada de rede.

O algoritmo de roteamento é a parte da camada de rede responsável por decidir qual caminho
que um pacote deve seguir. Se a sub-rede usar serviço sem conexão, a cada pacote que che-
gar, a decisão de qual rota tomar deverá ser sempre refeita, pois a rota pode ter mudado antes
do pacote ter chegado. Algumas vezes chamamos essa rota utilizada atualmente de "sessão de
roteamento", pois a rota permanece ativa durante uma sessão inteira (ex: transmissão de arquivo)

Existe uma diferença entre roteamento (a decisão de qual rota tomar) e forward (repassagem
de um roteador a outro no momento que um pacote chega). Pode-se dizer que esses dois papéis
são um mesmo processo dentro de um roteador. Um outro processo é responsável pela atualiza-
ção das tabelas de roteamento (responsáveis em saber como estão os proximos roteadores).

91
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Independentemente da rota ser escolhida a cada chegada de pacote ou se existe uma co-
nexão já estabelecida, algumas propriedades são necessárias nos algoritmos de roteamento:
corretude, simplicidade, robustês, estabilidade, justiça e optimalidade. Corretude e simplicidade
se explicam pelo nome, mas robustês é um conceito mais difícil de estabelecer. A idéia é que se
uma rede é implantada, deve-se esperar que esta dure vários anos continuamente sem falhas.
Durante este período pode ocorrer falhas dos mais variados tipos, de softwares e hardwares.
Computadores, roteadores, canais de comunicação podem ser alvos da lei de murphy e a topo-
logia também pode mudar várias vezes. Um algoritmo de roteamento deve se adequar a estas
mudanças de topologia e tráfego, além de problemas nos equipamentos, sem perder a disponibi-
lidade do serviço por várias horas.

Estabilidade é também muito importante para um algoritmo de roteamento. Existem alguns


algoritmos que nunca conseguem convergir a um equilíbrio, independente de quanto tempo que
ela estiver ativa. Um algoritmo estável atinge equilíbrio e permanece lá. Este tem a ver com a
quantidade de atualizações que o algoritmo faz, se o algoritmo não for bom irá constantemente
trocar informação de roteamento gerando tráfego excessivo, congestinando mais a rede. Justiça
e optimidade parece algo simples e óbvio, mas são objetivos que se contradizem. Existem si-
tuações em que para atingir uma justiça para que todos possam usar a rede de forma razoável
deve-se diminuir a optimidade das transferência dos dados entre os computadores. Logo existe
um compromisso a ser pensado entre eficiência global (optimidade) e justiça entre a conexão das
pessoas que usam a rede.

Os Algoritmos de roteamento podem ser agrupadas em duas classes:

• * Algoritmos não adaptativos: Tem a característica de que as suas decisões de roteamento


não estão baseadas em medidas ou estimativas do tráfego atual e da topologia. Ao invés
disso, a escolha da rota para ser usada é computada anteriormente, sem ser em tempo
real na rede, e copiada para os roteadores assim que as redes são iniciadas. Logo, existe
uma pré- organização dos roteadores antes da sub-rede ser utilizada e algumas pessoas
chamam este procedimento de roteamento estático.

• * Algoritmos adaptativos: As decisões de roteamento refletem mudanças na topologia da


rede e geralmente também o tráfego de dados. Os algoritmos dessa classe diferem entre
si em como pegar as suas informações (ex.: localmente, pelos roteadores adjacentes, por
todos roteadores), e também qual medida usada para optimização(ex.: distância, número
de hops (rot. intermediários), ou estimativas de tempo de tramitação de pacotes) e como
estes trocam as rotas (a cada segundo, ou quando a topologia muda).

Não irei explicar o funcionamento específico de cada protocolo de roteamento que existe, pois
o principal objetivo é ilustrar a idéia básica relacionado a este assunto.
A seguir iremos passar uma visão geral dos algoritmos de controle de congestionamento.

9.4 Controle de Congestionamento e Fluxo


Quando existem muitos pacotes de rede em uma sub-rede, a performance diminui. Esta situ-
ação é chamada de congestionamento. Quando o número de pacotes enviados a uma sub-rede
por seus computadores está dentro da capacidade de transmissão, estes são todos entregues (a
não ser que haja algum erro de transmissão) e o número de pacotes entregues é proporcional

92
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

ao número enviado. Porém, quando o tráfego aumenta muito e os roteadores não dão conta do
trabalho, pacotes começam a ser perdidos. Isto tende a ficar pior até que ocorra um colapso total
da performance da rede onde nenhum pacote praticamente é entregue.
Congestionamento pode surgir por vários fatores. Se de repente pacotes em sequência che-
gam de três ou quatro linhas diferentes em apenas uma e esta unicamente for responsável para
repassar os pacotes a diante, uma fila irá ser feita. Se não existir memória suficiente para arma-
zenar temporariamente todos estes pacotes, eles irão começar a se perder. Adicionando mais
memória teoricamente ajudaria, mas mesmo se os roteadores tiverem infinitas quantidades de
memória, o congestionamento ao invés de melhorar, piora. Isso ocorre porque quando os pa-
cotes chegarem no começo da fila para serem repassados(lembre-se que existe uma memória
enorme e armazenaria MUITOS pacotes), já estariam expirados e pediriam um reenvio de paco-
tes (gerando duplicações). Todos os pacotes duplicados iriam ser repassados pada o próximo
roteador, gerando tráfego adicional em todo o caminho até o destino.
Outro fator que pode gerar congestionamento são os processadores lentos. Se um proces-
sador de um roteador tiver performance muito baixa (enfileiramento dos pacotes, atualização das
tabelas, etc.), filas de pacotes iriam ser criadas e se exceder a capacidade da linha(canal). Outro
problema similar seria um canal de transmissão com baixa largura de banda e este causaria pro-
blemas semelhantes a de um processador lento. Apenas melhorando em parte o cpu ou a largura
de banda, iria apenas mudar o problema de lugar e geralmente o problema é por falta de acordo
entre as partes do sistema.
Vale a pena ressaltar a diferença entre um controle de congestionamento e um controle de
fluxo. Controle de congestionamento deve ter a certeza de que uma sub-rede é capaz de ter
disponibilidade de oferecer tráfego de dados. É um problema geral que envolve todas as partes
do sistema (computadores, roteadores, processos de armazenamento e repassagem de pacotes
e outros fatores que tendem a diminuir a capacidade da sub-rede).
Control de fluxo é relacionado a tráfego ponto a ponto entre remetente de destinatário. Seu
trabalho é fazer com que um transmissor não envie dados continuamente mais rápido do que
a capacidade de um receptor absorver. Geralmente, os controles de fluxo envolve um retorno
direto do receptor para o transmissor, para avisar de sua capacidade de absorção e como estão
as coisas do outro lado.
Para ver melhor a diferença entre os dois conceitos, considere uma rede que tenha uma capa-
cidade de 1000gigabits/seg na qual este supercomputador esteja querendo transferir um arquivo
para um computador pessoal a velocidade de 1 Gbps. Embora não haja congestionamento na
rede, controle de fluxo é necessário para forçar o supercomputador a parar de tempos em tempos
para ter a chance do computador pessoal respirar.
No outro extremo, considere uma rede do tipo store-and-forward com linhas de velocidade
1-Mbps e 1000 computadores de alta performance, metade na qual está tentando transmitir ar-
quivos a 100 kbps para a outra metade. Aqui temos um problema não relacionado a transmissores
rápidos sobrecarregando computadores mais lentos, mas que o total de tráfego oferecido excede
quanto a rede pode aguentar.
A razão da confusão entre o controle de fluxo e controle de congestionamento é devido ao
fato de que alguns algoritmos de congestioanemtno operam com os destinatários enviando men-
sagens para seus remetentes pedindo para diminuir a velocidade de transmissão quando a rede
começa a ficar com problemas. Logo, um computador pode receber tanto uma mensagem para
diminuir a velocidade de envio porque não consegue processar os pacotes a tempo ou, então,
porque a rede não consegue aguentar os pacotes todos enviados.

93
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

9.5 Interligação de Redes


Tratatamos até agora as redes como se elas fossem homogêneas, ou seja, todas as máquinas
utilizando o mesmo protocolo em todas as camadas. Isto acaba não ilustrando como seriam elas
no mundo real e vale ressaltar que existem redes dos mais variados tipos e cada camada delas
utilizando protocolos distintos.
Não posso afirmar que é bom ou ruim esta enorme quantidade de redes de tecnologias distin-
tas e posso exprimir alguns motivos que geram essa diversidade na forma de fazer a comunicação
de dados.
Um motivo seriam as quantidades de redes já instaladas e que serviram de base para mui-
tas empresas de grande porte e uso domiciliar. Redes domésticas praticamente usam apenas
TCP/IP, empresas de grande porte utilizam mainframes com SNA ( Sysems Network Architec-
ture) da IBM, alguns computadores da Apple ainda utilizam redes AppleTalk, algumas empresas
de telefonia utilizam protocolos ATM (Assynchronous Transfer Mode) e hoje em dia também te-
mos tecnologias novas relacionas a redes sem-fio. Isso ilustra a dinamicidade do mercado já que
dependendo da política da empresa, valeria a pena compartibilizar seus produtos a alguma outra
rede ou tentar fazer funcionar a tecnologia nova com a antiga da própria empresa? Logo, isso
geraria maior quantidade de protocolos e tecnologias para que supram estas necessidades.
Hoje em dia temos uma queda brusca de preço dos produtos em relação a alguns anos
atrás. Esse barateamento de equipamentos permitiu que uma rede de determinada empresa não
seja disponibilizada somente por uma equipe especializada do alto escalão da empresa. Alguns
locais, a decisão do tipo de rede poderia ser dividida entre as áreas da empresa , cabendo a elas
a sua própria escolha das tecnologias existentes. Isso gera uma diversidade enorme (a equipe
de Marketing usando 802.11 e a equipe de desenvolvimento Ethernet).

Podemos observar acima diferentes redes interconectadas. Temos uma rede ATM geografi-
camente distribuída, um backbone de fica óptica FDDI (centro), uma rede de mainframes SNA,
uma rede sem fio 802.11 e uma rede ethernet na qual tem sua saída para a Internet.
A finalidade da interconexão delas, é ter disponibilidade de serviço para qualquer usuário
localizado nessa rede corporativa. Um computador móvel poderia enviar arquivos para compu-
tadores localizados na rede ethernet (por exemplo). Esse é o maior desafio: transparência e
disponibilidade de serviço para a interconexão entre os usuários de redes distintas.
Existem vários aspectos que tornam duas redes diferentes e ilustrarei algumas das diferenças
principais que foram ou são alvos de intensa pesquisa.

94
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

9.6 Como se Conectam as Redes?


As redes locais de uns tempos para cá, têm se tornado elementos fundamentais para institui-
ções governamentais, comerciais, acadêmicas e industriais, crescendo de forma exponencial a
sua quantidade. Segundo dados de pesquisa, houve um crescimento de 2,6 milhões de redes de
1991 até 1993. Hoje o número de crescimento é muito maior e esta proliferação das instalações
destas redes levou ao surgimento e desenvolvimento de grandes quantidades de aplicacações e
serviços para suprir a quantidade de tecnologia instalada. Alguns destes, como serviços de voz
ip ou de multimídia, exigem maior largura de banda e qualidade de serviço, levando a redes locais
com acesso compartilhado aos seus limites de uso.
Algumas características intrínsecas à redes locais, tais como o número máximo de pessoas
conectadas e alcance geográfico máximo suportado, obrigam o particionamento de uma rede
que seria ideal, em subredes interconectadas. Isso aumenta a complexidade substancial em
cima do projeto e manutenção de uma rede, porém, a segmentação diminui a colisão e melhora
o desempenho da rede.
Pontes, Roteadores e Switches são os equipamentos principais utilizados para interconectar
redes. A seguir irei apresentar o funcionamento destes equipamentos e também uma discussão
sobre a adequação de cada uma das estratégias de conexão para um projeto de uma rede.

Pontes (Bridges)

Equipamentos de interconexão que atuam na camada 2 do modelo OSI (Camada de Enlace).


Como ilustrado anteriormente, esta camada fornece serviços de controle de fluxo, detecção e
opcionalmente correção de erros e endereçamento físico.
Estes equipamentos funcionam como filtros, repetindo apenas os pacotes que para chegar ao
destino precisam passar pelo equipamento. Ou seja, repassam todos pacotes que são destina-
dos aos computadores que não pertençam ao mesmo segmento de redes dos computadores de
origem. Deste modo, isolam o tráfego interno de cada segmento de rede melhorando o tempo
de resposta e o desempenho desses segmentos de rede. A redução do tráfego ocorre de acordo
com o volume de quadros (frames) enviados para diferentes segmentos de rede, da quantidade
de mensagens em difusão (broadcast) e multicast em relação ao volume total de tráfego.
Dois tipos de ponte existem: locais e remotas. A diferença principal das duas é a abrangên-
cia geográfica das redes. As pontes remotas conectam vários segmentos de redes locais em
áreas dispersas, utilizando linhas de telecomunicações (ex: rede de telefonia) e as pontes locais
oferecem conexão direta de múltiplos segmentos de LAN numa mesma área.
As pontes permitem interconexão de segmento de redes de tipos diferentes (Ethernet com
FDDI, Ethernet com SNA, Ethernet com Token Ring) ou redes de tecnologias similares (Ethernet
com Ethernet, Token Ring com Token Ring,etc). Quando as pontes são de tecnologias similares,
são chamadas de pontes transparentes ou então, por outro lado, são as pontes com roteamento
na origem.
As redes com pontes transparentes não sofrem nenhuma modificação ao serem interconec-
tadas, pois a ponte é transparente para os computadores da rede (elas não conseguem ver
diretamente que tem uma ponte). As pontes quando conectadas, analisam o endereço origem
dos quadros originados de todos os segmentos ligados a ela e concluem que o computador ori-
gem pode ou não ser atingido pela porta na qual o quadro chegou. Com isso as pontes criam
tabelas de rotas que constituem de pares com endereço de origem e porta de saída associada
a ele. Porta é o nome dado para cada ligação da ponte a uma LAN e cada uma dela possui um

95
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

endereço MAC diferente.


Ao receber um quadro, a ponte verifica na tabela de rotas se o endereço de destino dele está
associado a uma porta diferente da porta de origem, enviando, neste caso, o quadro para a porta
indicada. Por outro lado, se a tabela não possuir nenhuma associação ao endereço de destino,
o quadro é retransmitido para todas as portas (flooding), exceto a porta de origem. Pacotes de
broadcast e multicast são também enviados desta forma.
Pontes com roteamento de origem assumem que a inteligência para rotear dados está nos
computadores. O computador origem que é responsável pela escolha do caminho que o qua-
dro deve seguir e faz essa tarefa incluindo informações de roteamento no cabeçalho do frame.
Quando a estação de origem do quadro não está na mesma rede da estação de destino, o pri-
meiro bit do endereço de origem é 1. Ao escutar um quadro com esta característica, a ponte
analisa a informação de roteamento do quadro. Se o identificador da LAN através da qual ele
chegou é seguido pelo identificador da ponte em questão, ela retransmite o quadro para a pró-
xima LAN especificada segundo a informação de roteamento do quadro.
Existe a possibilidade de que, de alguma forma, diversos segmentos da rede sejam conecta-
dos por mais de uma via. Quando isso ocorre, é possível que os quadros circulem continuamente
entre os segmentos da rede, uma situação chamada, às vezes, de "data storm".
Como falado antes, pontes são vantajosas quando se divide grandes redes em segmentos
gerenciáveis. Dentre as diversas vantagens, podemos citar:

• * Pontes isolam áreas de redes específicas, deixando-as menos expostas aos maiores pro-
blemas de rede;

• * Filtragem regula o tráfego que é repassado para segmentos específicos;

• * Pontes permitem comunicação entre mais dispositivos de inter-redes que seriam suporta-
das em uma única LAN conectada a uma ponte;

• * Uso de ponte elimina a limitação de nó. O tráfego local de rede não é passado à todas as
redes conectadas;

• * Pontes permitem a conexão de estações distantes, que acarreta o aumento do número de


conexões de uma rede;

• * Pontes são fáceis de instalar e dar manutenção.

Roteadores (Routers)

Roteadores atuam na camada 3 do modelo OSI (camada de rede). Estes são equipamentos
utilizados para interconexão de redes que utilizam a mesma camada de transporte (camada 4
modelo OSI), porém camadas de rede diferentes. Assim como as pontes, roteadores também
possuem papel de filtros, mas trabalhando em uma camada acima do que as bridges.
Roteadores filtram tráfego baseado nos campos de endereçamento contidos dentro do cabe-
çalho do protocolo de rede. Subcampos destes endereços identificam o segmento da LAN onde
estão localizadas as estações origem e destino. Protocolos em que os campos de endereça-
mento não possuem subcampos identificadores da localização da estação destino não podem
ser roteados, podendo, porém, ter seus pacotes filtrados por pontes. Um exemplo disto é o pro-
tocolo NetBIOS, já que em seu cabeçalho existem apenas informações dos nomes das estações
e não sua localização. Nestes casos, a fim de repassar pacotes, o roteador é freqüentemente
usado como uma ponte.

96
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Além da forma de filtrar o tráfego, roteadores também diferem das pontes pelo controle do
congestionamento, por filtrar quadros de broadcast e pela determinação da melhor rota na rede
visando minimizar seu tráfego (a melhora no uso dos links também é oferecido pelas pontes com
roteamento na origem, porém de forma muito menos eficiente que pelos roteadores). O filtro de
quadros broadcast é bastante desejável quando mensagens deste tipo são usadas para resolver
endereços e para encontrar recursos da rede como servidores de arquivo. Neste caso, mensa-
gens broadcast são recebidas por todos equipamentos na rede e simplesmente descartadas na
maioria destes, desperdiçando uma grande largura de banda. Quando um link WAN de baixa
velocidade ou de custo delicado é usado para conectar duas LANs esta característica se torna
particularmente importante.
Como foi visto na seção anterior, as redes conectadas por pontes possuem segmentos físicos
separados, porém logicamente são consideradas uma grande rede. As pontes assumem que o
nodo destino de um quadro é atingível diretamente, sem nodos intermediários, uma vez que o
nível de enlace não tem conhecimento de inter-redes, ou de roteamento através de redes locais
conectadas em série. Assim, as pontes não oferecem a possibilidade de isolar nodos entre gru-
pos lógicos, que seria bastante útil em situações como aquelas onde mensagens broadcast são
destinadas apenas alguns nodos específicos.
Já os roteadores oferecem muito mais flexibilidade no tráfego do fluxo. Redes facilmente po-
dem ser divididas em grupos lógicos distintos, utilizando para isso convenções de endereçamento
como no TCP/IP.
Um exemplo ilustrando roteador e ponte é o "Modem"ADSL. Podemos ter dois tipos deste
equipamento, o que funciona no modo router e o que funciona no modo bridge. Uma forma de
saber facilmente se é router ou bridge é a existência ou não de um "discador"para poder conectar
a Internet. Quando você conecta na Internet sem a necessidade de clicar em nenhum programa
para isso, você provavelmente terá um "Modem"ADSL em modo router. Este equipamento faz a
interconexão entre duas redes (A sua rede residencial e a rede da empresa de telefonia).
Nas seções posteriores, irei abordar o enderaçamento lógico IP e o cabeçalho de pacotes IP
citado anteriormente.

Hub

O Hub é um dispositivo que tem a função de interligar os computadores de uma rede local.
Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o Hub recebe
dados vindos de um computador e os transmite às outras máquinas. No momento em que isso
ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal
anterior ter sido completamente distribuído.
O Hub não é usado para interconectar redes, mas sim para conectar computadores a um
canal em comum. Este equipamento na verdade é apenas um ampliador de sinal para que todos
os computadores ligados a ele consigam se comunicar. Este opera na camada 1 do modelo OSI
(Camada Física).
Em um Hub pode ter várias portas, ou seja, entradas para conectar o cabo de rede de cada
computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo
com o modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não
deixa de funcionar, pois é o Hub que a "sustenta". Também é possível adicionar um outro Hub ao
já existente. Por exemplo, nos casos em que um Hub tem 8 portas e outro com igual quantidade
de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas e/ou

97
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

domésticas. Havendo poucos computadores é pouco provável que surja algum problema de de-
sempenho.

9.7 Cabeçalho IP
IP é um acrônimo para a expressão inglesa "Internet Protocol"(ou Protocolo de Internet), que
é um protocolo usado entre duas máquinas em rede para encaminhamento dos dados.
Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os
termos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nas
camadas IP). Em particular, no IP nenhuma definição é necessária antes do host tentar enviar
pacotes para um host com o qual não comunicou previamente.
O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço),
ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado
com outros pacotes enviados entre os mesmos hosts), também podem chegar duplicados, ou
podem ser perdidos por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na
camada de transporte.
O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC
791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve
o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é
designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits,
oferecendo mais endereçamentos que os 32 bits do IPv4.

Versão: O primeiro campo do header (ou cabeçalho) de um datagrama IPv4 é o campo de


version (ou versão) de 4 bits.

98
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• * IHL: O segundo campo, de 4 bits, é o IHL (acrônimo para Internet Header Length, ou seja,
Comprimento do Cabeçalho da Internet) com o número de words de 32 bits no cabeçalho
IPv4. Como o cabeçalho IPv4 pode conter um número variável de opções, este campo
essencialmente especifica o offset para a porção de dados de um datagrama IPv4. Um
cabeçalho mínimo tem 20 bytes de comprimento, logo o valor mínimo em decimal no campo
IHL seria 5.

• * Tipo de Serviço: No RFC 791 (Espécie de manual para a implementação dos protocolos),
os 8 bits seguintes são alocados para um campo tipo de Serviço (ToS) agora DiffServ e ECN
(para Qualidade de Service). A intenção original era para um host especificar uma prefe-
rência para como os datagramas poderiam ser manuseados assim que circulariam pela
rede. Por exemplo, um host pode definir o campo de valores do seu ToS dos datagramas
IPv4 para preferir pequeno desfasamento de tempo (ou "delay"), enquanto que outros po-
dem preferir alta confiabilidade. Na prática, o campo ToS não foi largamente implementado.
Contudo, o trabalho experimental de pesquisa e desenvolvimento se focou em como fazer
uso destes oito bits. Estes bits têm sido redefinidos e mais recentemente através do grupo
de trabalho do DiffServ na IETF e pelos pontos de código do Explicit Congestion Notification
(ECN) codepoints.

• * Tamanho Total: O campo de 16 bits seguinte do IPv4 define todo o tamanho do datagrama,
incluindo cabeçalho e dados, em bytes de 8 bits. O datagrama de tamanho mínimo é de
20 bytes e o máximo é 65535 (64 Kbytes). O tamanho máximo do datagrama que qualquer
host requer para estar apto para manusear são 576 bytes, mas os hosts mais modernos
manuseiam pacotes bem maiores.

– Por vezes, as subredes impõem restrições no tamanho, em cada caso os datagramas


têm que ser fragmentados. A fragmentação é manuseada quer no host quer no switch
de pacotes no IPv4, e apenas no host no caso do IPv6.

• * Identificador: O campo seguinte de 16 bits é um campo de identificação. Este campo


é usado principalmente para identificar fragmentos identificativos do datagrama IP original.
Alguns trabalhos experimentais sugerem usar o campo IP para outros propósitos, tais como
adicionar pacotes para levar a informação para datagrama, de forma a que ajude a pesqui-
sar datagramas para trás com endereços fonte falsificados.

• * Flags: O campo de 3 bits que segue é usado para controlar ou identificar fragmentos.

• * Offset: O campo offset do fragmento tem 13 bits, e permite que um receptor determine o
sítio de um fragmento em particular no datagrama IP original.

• * Tempo de Vida: Um campo de 8 bits, o TTL (time to live, ou seja, tempo para viver) ajuda
a prevenir que os datagramas persistam (ex. andando aos círculos) numa rede. Histori-
camente, o campo TTL limita a vida de um datagrama em segundos, mas tornou-se num
campo de contagem de hops. Cada switch de pacotes (ou router) que um datagrama atra-
vessa decrementa o campo TTL em um valor. Quando o campo TTL chega a zero, o pacote
não é seguido por um switch de pacotes e é descartado.

• * Protocolo: Um campo de Protocolo de 8 bits segue-se. Este campo define o protocolo


seguinte usado numa porção de dados de um datagrama IP. A Internet Assigned Numbers
Authority mantém uma lista de números de protocolos. Os protocolos comuns e os seus

99
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

valores decimais incluem o Protocolo ICMP (Internet control message protocol, ou seja,
Protocolo de controlo de mensagens da Internet) (1), o Protocolo TCP (Transmission Control
Protocol, ou seja, Protocolo de controlo de transmissão) (6).

• * Checksum: O campo seguinte é um campo de verificação (checksum) para o cabeçalho do


datagrama IPv4. Um pacote em trânsito é alterado por cada router (hop) que atravesse. Um
desses routers pode comprometer o pacote, e o checksum é uma simples forma de detectar
a consistência do cabeçalho. Este valor é ajustado ao longo do caminho e verificado a cada
novo hop. Envolve apenas verificação do cabeçalho (não dos dados).

• * Endereço de origem/destino: A seguir ao campo de verificação, seguem-se os endereços


de origem e de destino, de 32 bits cada um. Note que os endereços IPv6 de origem e
destino são de 128 bits cada.

• * Opções: Campos do cabeçalho adicionais (chamados de options, opções) podem seguir


o campo do endereço de destino, mas estes não são normalmente usados. Os campos de
opção podem ser seguidos de um campo de caminho que assegura que os dados do utiliza-
dor são alinhados numa fronteira de words de 32 bits. (No IPv6, as opções movem-se fora
do cabeçalho standard e são especificados pelo campo Next Protocol, semelhante à função
do campo "Protocolo"no IPv4). A seguir, três exemplos de opções que são implementadas
e aceitas na maioria dos roteadores:

– * Security (Especifica o nível de segurança do datagrama (usado em aplicações milita-


res));
– * Timestamp (Faz com que cada roteador anexe seu endereço e seu timestamp (32
bits), que serve para depuração de algoritmos de roteamento);
– * Record route (Faz com que cada roteador anexe seu endereço).

Caso você queira ver "ao vivo e a cores"um cabeçalho IP e seus dados, você pode instalar um
programa de captura de pacotes chamado : Wireshark (No CDTC temos um curso especialmente
disso). Irei colocar aqui uma captura mostrando um cabeçalho de um pacote IP.

100
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

9.8 Endereçamento IP
O Endereçamento IP

O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que
representa o local de um determinado equipamento (normalmente computadores) em uma rede
privada ou pública.

Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a
forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é
convertido em um endereço IP pelo DNS. Este processo de conversão é conhecido como resolu-
ção de nomes de domínio.

Notação

O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos e
no formato decimal (exemplo: 192.168.0.1). A primeira parte do endereço identifica uma rede
específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar
que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim,
um gateway conectando à n redes tem ’n’ endereços IP diferentes, um para cada conexão.
Os endereços IP podem ser usados tanto para nos referirmos a redes quanto a um host in-
dividual. Por convenção, um endereço de rede tem o campo identificador de host com todos os
bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um
endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os
bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 é considerado um endereço por
difusão para a rede do host origem do datagrama. O endereço 127.0.0.1 é reservado para teste
(loopback) e comunicação entre processos da mesma máquina. O IP utiliza três classes diferen-
tes de endereços. A definição de classes de endereços deve-se ao fato do tamanho das redes
que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno
porte, até redes públicas interligando milhares de hosts.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso
dá para utilizar 25616 endereços.
O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser
composto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede
(netmask).

Classes de endereços

Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo


chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Exa-
minando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente
qual a classe, e logo, a estrutura do endereço.

• * Classe A: Primeiro bit é 0 (zero);

• * Classe B: Primeiros dois bits são 10 (um, zero);

101
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• * Classe C: Primeiros três bits são 110 (um, um, zero);

• * Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um,um,um,zero);

• * Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um,um,um,um).

A tabela seguinte contém o intervalo das classes de endereços IPs

Classe / Gama de Endereços / N.º Endereços por Rede


A / 1.0.0.0 até 126.0.0.0 / 16777216
B / 128.0.0.0 até 191.255.0.0 / 65536
C / 192.0.0.0 até 223.255.255.254 / 256
D / 224.0.0.0 até 239.255.255.255 / multicast
E / 240.0.0.0 até 255.255.255.255 / multicast reservado

Existem classes especiais na Internet que não são consideradas públicas, i.e., não são con-
sideradas como endereçáveis, são reservadas, por exemplo, para a comunicação com uma rede
privada ou com o computador local ("localhost").

Blocos de Endereços Reservados CIDR


Descrição

0.0.0.0/8
Rede corrente (só funciona como endereço de origem)

10.0.0.0/8
Rede Privada

14.0.0.0/8
Rede Pública

39.0.0.0/8
Reservado

127.0.0.0/8
Localhost

128.0.0.0/16
Reservado (IANA)

169.254.0.0/16
Zeroconf

172.16.0.0/12
Rede Privada

191.255.0.0/16
Reservado (IANA)

102
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

192.0.0.0/24
Sem Descrição

192.0.2.0/24
Documentação

192.88.99.0/24
IPv6 para IPv4

192.168.0.0/16
Rede Privada

198.18.0.0/15
Teste de benchmark de redes

223.255.255.0/24
Reservado

224.0.0.0/4
Multicasts (antiga rede Classe D)

240.0.0.0/4
Reservado (antiga rede Classe E)

255.255.255.255
Broadcast

Localhost

A faixa de IP 127.0.0.0 ¿ 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para


a comunicação com o computador local (localhost). Qualquer pacote enviado para estes ende-
reços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos
pela rede (Loopback).

O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor


na mesma máquina sem saber o endereço do host, chamado de "localhost".

Na pilha do protocolo TCPIP, a informação flui para a camada de rede, onde a camada do
protocolo IP reencaminha de volta através da pilha. Este procedimento esconde a distinção entre
ligação remota e local.

Redes privadas

Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes priva-
das.Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar

103
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

diretamente com redes públicas. Dentro das classes A,B e C foram reservadas redes (normati-
zados pela RFC 1918) que são conhecidas como endereços de rede privados.

Máscaras de Subrede

Máscaras de Subrede consistem de uma série de 1s binários seguidos por 0s. Os 1s indicam
que uma parte da rede pertence à rede e os 0s indicam as partes que pertencem ao host.

Normalmente, as máscaras de subrede são representadas com quatro números de 0 a 255 se-
parados por três pontos. A máscara 255.255.255.0 (ou 11111111.11111111.11111111.00000000),
por exemplo, em uma rede da classe B, indica que o terceiro byte do endereço IP é o número de
subrede e o quarto é o número do host (veja a seguir).

Embora, normalmente, as máscaras de subrede sejam representadas em notação decimal, é


mais fácil entender seu funcionamento usando a notação binária. Para determinar qual parte de
um endereço o da rede e qual é o do host, um dispositivo deve realizar uma operação "AND".

A Porção da Rede é o AND entre o Endereço e a Máscara.

Um máscara de subrede também pode ser representada em um formato chamado notação


CIDR). O formato CIDR fornece o endereço da rede seguido por uma barra ("/") e o número de
bits 1 da máscara da subrede (ou seja, o número de bits relevantes no número da rede). Por
exemplo, 192.0.2.96/24 indica um endereço IP no qual os primeiros 24 bits são usados como
endereços de rede (255.255.255.0).

As máscaras de subrede não precisam preencher um octeto ("byte") inteiro 8 bits em 1


(11111111). Isto permite que uma rede ¿classful¿ (com aquelas classificações de classe) se-
jam subdivididas em subredes. Para criar uma subrede reserva-se alguns bits do host para a
rede. O exemplo a seguir mostra como os bits podem ser "emprestados"para converter uma rede
classful em uma subrede.

No exemplo acima, podemos observar um endereço de rede que na classificação tradicional


seria de classe C, e para que um endereço de classe C tenha os 3 primeiros octetos como ende-
reços de rede completos e o ultimo octeto como endereço de host, deveríamos ter uma máscara

104
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

255.255.255.0

11111111.11111111.11111111.00000000

os 3 primeiros octetos (sublinhados) com 1 = endereços rede

o ultimo octeto com tudo 0 = endereços host


Mas que estranho! A máscara nao é 255.255.255.0, é 255.255.255.192 e temos em forma binária
como mostrado acima:

11111111.1111111.11111111.11000000

Logo, temos um tipo diferente de classificação chamada de "classless", ou seja, não segue o
modelo tradicional (classe A,B,C,etc...).

Comparando o da classe C com esse modelo "Classless", temos apenas a diferença na más-
cara do último octeto: 11000000

Então, esse 11 que sobrou (como indica a parte de rede, explicado anteriormente), seria a
"sub-rede"de uma rede.

Então, resumindo temos

11111111.11111111.11111111 - parte de rede


11 - parte da subrede
000000 - parte dos hosts

Colocando em uma tabela e usando o endereço ip para teste : 192.168.5.130 a seguinte situ-
ação:

O número de IPs em cada classe é limitada em número: só é capaz de aceitar certo número
de hosts. Um endereço C classful, por exemplo, só tem espaço para 254 hosts - pois só há um
byte reservado ao host e dois IPs são reservados. Um endereço de classe C pode dar origem a

105
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

quatro subredes cada uma com até 62 hosts (veja a seguir).

Os endereços IPV4 são divididos em três partes: a parte da rede, a parte da subrede (atual-
mente considerada como pertecente à rede) e a parte do host.

Número de hosts em uma subrede


Para determinar o número de hosts/subredes disponíveis a partir de certa máscara de subrede
devemos verificar o número de bits emprestados. No exemplo anterior, por exemplo, há 2 bits
emprestados, logo há:

22 − 2 = 2
Isto se deve ao fato de que a RFC 950 (seção 2.1, página 5) não permite subredes com todos os
bits em 1 ou em 0 (endereços broadcast e para uso de identificação de uma rede).
Todas as redes possuirão a mesma máscara de rede.

26 2 = 62
hosts disponíveis em cada subrede (2 endereços são reservados, não podendo ser usados fomo
host: identificador da subrede (o primeiro) and endereço de broadcast (o último)).
Como calcular o número de hosts? Você pega as casas que ficaram com 0 (na máscara de
rede) e calcule o número de combinações que podem ter utilizando apenas 1 e 0. Observe que
no exemplo acima , teve sobrando na máscara de subrede 000000. temos 6 casas e cada um
podendo ser 0 ou 1, logo,
2 ∗ 2 ∗ 2 ∗ 2 ∗ 2 ∗ 2 = 26 = 64.
Por que diminuiu 2 no exemplo anterior? Isso foi explicado em cima. Quando uma rede, na
parte dos hosts estiver tudo 1 preenchido, significa broadcast (enviar para todos os endereços de
rede) e quando estiver tudo 0, seria o endereçamento de rede. Logo... são 2 endereços que são
reservados não podendo ser utilizado como um número IP.

9.9 Protocolos de Controle da Internet (ICMP, ARP, DHCP)


ICMP
ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do
Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte origi-
nal. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o com-
portamento em resposta ao erro relatado. Os gateways devem estar programados para enviar
mensagens ICMP quando receberem datagramas que provoquem algum erro.
As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situ-
ações:
* Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expi-
rado) * O Gateway não consegue retransmitir os pacotes na freqüência adequada (i.e. Gateway
congestionado) * O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar
pacotes.
Ferramentas comumente usadas baseadas nesse protocolo são: Ping e Tracert

106
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Você pode testar o comando "pingando"seu computador local, basta digitar:

* ping 127.0.0.1

ou, então, para testar se consegue acessar o google:

* ping www.google.com

ping é um programa de computador de rede de computadores usada em redes TCP/IP (como


a Internet). Ele provê um teste básico, se determinado equipamento de rede está funcionando e é
alcançável pela rede do equipamento de que está sendo disparado o teste. Ele funciona enviando
pacotes ICMP para o equipamento de destino e escutando as respostas.

O autor da ferramenta, Mike Muuss, deu a ele este nome, pois lembrava o som que o sonar
emitia. (Depois Dave Mills arrumou um significado para a sigla, "Packet Internet Grouper (Gro-
per)", algo como "Procurador de Pacotes da Internet")

A utilidade do ping de ajuda a diagnosticar problemas de conectividade na Internet foi enfra-


quecida no final de 2003, quando muitos Provedores de Internet ativaram filtros para o ICMP Tipo
8 (echo request) nos seus roteadores. Worms como o Welchia inundaram a Internet com requisi-
ções de ping com o objetivo de localizar novos equipamentos para infectar, causando problemas
em roteadores ao redor do mundo.

Outra ferramenta de rede que utilizam o ICMP de maneira semelhante ao ping é o Traceroute.
A saída do ping e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome
do equipamento pingado, o número de seqüência do pacote ICMP, o tempo de vida e a latência,
com todos os tempos dados em milisegundos.

Abaixo um exemplo de saída quando pingamos o servidor wikipedia.com:

107
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

ARP

Dentro da rede local, os pacotes são transformados em frames, onde são endereçados ao
endereço MAC da placa de rede destino e não ao endereço IP. Acontece que, inicialmente, o
sistema não sabe quais são os endereços MAC das placas dos outros micros da rede local, sabe
apenas os endereços IP que deve acessar.
O ARP (Address Resolution Protocol) faz compania ao IP e ao ICMP na camada 3 do modelo
OSI, oferecendo justamente uma forma simples de descobrir o endereço MAC de um determinado
host, a partir do seu endereço IP. A estação manda um pacote de broadcast (chamado "ARP
Request"), contendo o endereço IP do host destino e ele responde com seu endereço MAC. Como
os pacotes de broadcast são custosos em termos de banda da rede, cada estação mantém um
cache com os endereços conhecidos.
Naturalmente, isso é feito de forma transparente. É mais um detalhe técnico com o qual você
não precisa se preocupar se quer apenas usar a rede, mas que é interessante estudar quando
está interessado em entender seu funcionamento. Você pode verificar o cache de endereços ARP
do seu micro (no Linux) usando o comando "arp":
$ arp

Address HWtype HWaddress Flags Mask Iface


172.16.0.1 ether 00:16:E0:BE:13:01 C eth0

Existe também o "RARP"(reverse ARP), que tem a função oposta: contatar um host da rede
quando o endereço MAC é conhecido, mas o endereço IP não. Embora menos usado, o RARP
também é importante, pois ele é usado quando uma estação precisa obter sua configuração de

108
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

rede via DHCP.

Ao receber o pacote de broadcast enviado pela estação, o servidor DHCP sabe apenas o
endereço MAC da estação e não seu endereço IP (que afinal ainda não foi definido). Ele é capaz
de responder à solicitação graças ao RARP. Sem ele, não teríamos DHCP smile.

Muitas distribuições Linux incluem o "arping", um pequeno utilitário que utiliza o ARP ao invés
do ping para descobrir se outras máquinas da rede local estão online. A vantagem é que mesmo
máquinas protegidas por firewall ou configuradas para não responder pings respondem a pacotes
ARP, fazendo com que ele seja mais uma ferramenta interessante na hora de diagnosticar pro-
blemas na rede.

Nas distribuições derivadas do Debian, você pode instalá-lo via apt-get (apt-get install arping).
Para usar, basta informar o endereço IP ou endereço MAC da máquina alvo, como em:

$ arping 172.16.0.70

ARPING 172.16.0.70 from 172.16.0.75 eth0\\


Unicast reply from 172.16.0.70 [00:0F:B0:47:93:67] 0.810ms\\
Unicast reply from 172.16.0.70 [00:0F:B0:47:93:67] 0.940ms\\
Sent 2 probes (1 broadcast(s))\\
Received 2 response(s)\\
Uma observação importante é que o ARP é usado apenas dentro da rede local, o único local
onde são usados endereços MAC. Quando o pacote passa pelo gateway e é encaminhado para a
internet, os campos com os endereços MAC são removidos, o que faz com que o arping e outros
utilitários baseados em pacotes ARP deixem de funcionar.

Se você tiver a curiosidade de disparar o arping contra um host da internet, vai perceber que,
embora o comando seja executado sem erros, ele fica parado indefinidamente aguardando por
uma resposta que nunca vem:

$ arping google.com

ARPING 64.233.167.99

(espera infinita...)

Isso acontece porque o pacote de broadcast enviado pelo arping não é encaminhado pelo
gateway da rede, ele só seria respondido se, por acaso, existisse um micro dentro da rede local
utilizando o endereço "64.233.167.99". Mesmo que o pacote fosse incorretamente encaminhado
para a internet, ele não iria muito longe, pois seria descartado no primeiro roteador por onde
passasse.

DHCP

109
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Numa rede local, é possível usar um servidor DHCP para fornecer as configurações da rede
para os micros, de forma que você não precise ficar configurando os endereços manualmente em
cada um.

Ao ser configurado para obter a configuração da rede via dHCP, o micro simplesmente "pede
socorro"na rede e é ajudado pelo servidor DHCP, que fornece para ele toda a configuração da
rede, de forma automática. Você gasta um pouco mais de tempo configurando o servidor DHCP,
mas em compensação economiza na configuração dos micros.

Para utilizar este recurso, é preciso implantar um servidor de DHCP na rede. Não é preciso
usar um servidor dedicado só para isso: você pode outorgar mais esta tarefa para um servidor
de arquivos ou para o micro responsável por compartilhar a conexão. Os modems ADSL que po-
dem ser configurados como roteadores quase sempre incluem a opção de ativar o servidor DHCP.

Cada vez que o micro cliente é ligado, carrega o protocolo TCP/IP e em seguida envia um pa-
cote de broadcast para toda a rede, perguntando quem é o servidor DHCP. Este pacote especial
é endereçado como 255.255.255.255, ou seja, para toda a rede. Junto com o pacote, o cliente
enviará o endereço físico de sua placa de rede, o famoso endereço MAC, que é uma espécie de
"impressão digital"da placa de rede.

Assim como cada cédula de real possui um número de série único, cada placa de rede possui
um endereço MAC próprio, gravado durante o processo de fabricação.

Ao receber o pacote, o servidor DHPC usa o endereço físico do cliente para enviar para ele
um pacote especial, contendo seu endereço IP. Este endereço é temporário, não é da estação,
mas simplesmente é ¿emprestado¿ pelo servidor DHCP para que seja usado durante um certo
tempo, que é definido na configuração do servidor.

Depois de decorrido metade do tempo de empréstimo, a estação tentará contatar o servidor


DHCP para renovar o empréstimo. Se o servidor DHCP estiver fora do ar, ou não puder ser
contatado por qualquer outro motivo, a estação esperará até que tenha se passado 87.5% do
tempo total, tentando várias vezes em seguida. Se terminado o tempo do empréstimo o servidor
DHCP ainda não estiver disponível, a estação abandonará o endereço e ficará tentando contatar
qualquer servidor DHCP disponível, repetindo a tentativa a cada 5 minutos. Porém, por não ter
mais um endereço IP, a estação ficará fora da rede até que o servidor DHPC volte.

Veja que uma vez instalado, o servidor DHCP passa a ser essencial para o funcionamento da
rede. Se ele estiver travado ou desligado, as estações não terão como obter seus endereços IP
e não conseguirão entrar na rede.

Todos os provedores de acesso discado usam servidores DHCP para fornecer dinamicamente
endereços IP aos usuários. No caso deles, esta é uma necessidade, pois o provedor possui uma
quantidade de endereço IP válidos, assim como um número de linhas bem menor do que a quan-
tidade total de assinantes, pois trabalham sobre a perspectiva de que nem todos acessarão ao
mesmo tempo.

110
Capítulo 10

Camada de Transporte

10.1 Questões relacionados a esta camada


A camada de transporte é uma das camadas do Modelo OSI responsável por pegar os dados
enviados pela camada de Sessão e dividí-los em pacotes que serão transmitidos pela rede, ou
melhor dizendo, repassados para a camada de rede. No receptor, a camada de Transporte é
responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para
enviá-lo à camada de sessão.
A camada de transporte é a parte central de toda a hierarquia de protocolos. Sua tarefa é
prover o transporte econômico e confiável de dados, independente da rede física ou das redes
atualmente em uso.
Isso inclui controle de fluxo, ordenação dos pacotes e correção de erros, tipicamente enviando
para o transmissor uma informação de recebimento (acknowledge), informando que o pacote foi
recebido com sucesso.
A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as
de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com
que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os
dados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável por
eles. A camada 4, Transporte, faz a ligação entre esses dois grupos.
Determina a classe de serviço necessária como: Orientada a conexão e com controle de
erro e serviço de confirmação, sem conexões e nem confiabilidade. O TCP, por exemplo, é um
protocolo do nível da camada de transporte e é sobre o qual assentam a maioria das aplicações.
Isto porque ele verifica se os dados são enviados de forma correta, na seqüência apropriada e
sem erros, pela rede.

10.2 Protocolo TCP


O TCP (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos mais
importantes da Internet nos dias de hoje. A versatilidade e robustez deste protocolo tornou-o
adequado para redes globais, já que este verifica se os dados são enviados de forma correta, na
seqüência apropriada e sem erros, pela rede.
O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sobre
o qual assentam a maioria das aplicações de redes, como o SSH, FTP, HTTP ¿ portanto, a World
Wide Web.

111
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Características Técnicas

• Orientado à conexão - A aplicação envia um pedido de conexão para o destino e usa a


"conexão"para transferir dados.

• Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.

• Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega confiável dos
pacotes de dados, que é a grande vantagem que tem em relação ao UDP, e motivo do
seu uso extensivo nas redes de computadores. O TCP permite a recuperação de pacotes
perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos, e pode
recuperar a ligação em caso de problemas no sistema e na rede.

• Full duplex - É possível a transferência simultânea em ambas direções (cliente-servidor)


durante toda a sessão.

• Handshake - Mecanismo de estabelecimento e finalização de conexão a três e quatro tem-


pos, respectivamente, o que permite a autenticação e encerramento de uma sessão com-
pleta. O TCP garante que, no final da conexão, todos os pacotes foram bem recebidos.

• Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um ta-
manho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos . O TCP parte
estes dados em segmentos de tamanho especificado pelo valor MTU (Maximum Transfer
Unit). Porém, a circulação dos pacotes ao longo da rede (utilizando um protocolo de enca-
minhamento, na camada inferior, como o IP) pode fazer com que os pacotes não cheguem
ordenados. O TCP garante a reconstrução do stream no destinatário mediante os números
de seqüência.

• Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor,
à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando
a recepção de um segmento; como funcionalidade extra, estas mensagens podem espe-
cificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando a
quantidade máxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos
com um número de bytes que deverá estar confinado ao tamanho da janela permitido: o
menor valor entre sua capacidade de envio e a capacidade informada pelo receptor.

O protocolo TCP especifica três fases durante uma conexão: estabelecimento da ligação,
transferência e término de ligação. O estabelecimento da ligação é feito em três passos, enquanto
que o término é feito em quatro. Durante a inicialização são inicializados alguns parâmetros, como
o Sequence Number (número de seqüência) para garantir a entrega ordenada e robustez durante
a transferência.

112
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Estabelecimento da ligação

Tipicamente, numa conexão TCP existe o chamado servidor (que abre um socket e espera pas-
sivamente por ligações), num extremo, e o cliente no outro. O cliente inicia a conexão enviando
um pacote TCP com a flag SYN ativa e espera-se que o servidor aceite a ligação enviando um
pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebido
ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído por
parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK.
Durante essa fase, são trocados os números de seqüência iniciais (ISN) entre os participantes
que irão servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes
transmitidos durante a fase de transferência de dados (sessão).
No final desta fase, o servidor grava o cliente como uma ligação estabelecida numa tabela
própria que contém um limite de conexões, o backlog. No caso do backlog já estar preenchido, a
ligação é rejeitada ignorando (silenciosamente) todos os subseqüentes pacotes SYN.
Transferência de Dados

Durante a fase de transferência o TCP está equipado com vários mecanismos que asseguram
a confiabilidade e robustez: números de seqüência que garantem a entrega ordenada, código
detector de erros (checksum) para detecção de falhas em segmentos específicos, confirmação
de recepção e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdas
de fragmentos.
No cabeçalho TCP, existem permanentemente um par de números de seqüência, referidos
como número de seqüência e número de confirmação (ACKnoledgement). O emissor determina
o seu próprio número de seqüência e o receptor confirma o segmento usando como número
ACK o número de seqüência do emissor. Para manter a confiabilidade, o receptor confirma
os segmentos indicando que recebeu um determinado número de bytes contíguos. Uma das
melhorias introduzidas no TCP foi a possibilidade do receptor confirmar blocos fora da ordem
esperada. Esta característica designa-se por selective ACK, ou apenas SACK.
A reorganização dos segmentos é feita usando os números de seqüência, de 32 bits, que
reiniciam a zero quando ultrapassam o valor máximo, 231-1, tomando o valor da difereça.

113
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O campo checksum permite assegurar a integridade do segmento. Este campo é expresso em


complemento para um consistindo na soma dos valores (em complemento para um). A escolha
da operação de soma em complemento para um deve-se ao fato de esta poder ser calculada da
mesma forma para múltiplos desse comprimento - 16 bits, 32 bits, 64 bits, etc - e o resultado,
quando encapsulado, será o mesmo. A verificação deste campo por parte do receptor é feita
com a recomputação da soma em complemento para um que dará -0 caso o pacote tenha sido
recebido corretamente.
Esta técnica (checksum), embora muito inferior a outros métodos detectores, como o CRC,
é parcialmente compensada com a aplicação do CRC ou outros testes de integridade melhores
ao nível da camada 2, logo abaixo do TCP, como no caso do PPP e Ethernet. Contudo, isto não
torna este campo redundante: com efeito, estudos de tráfego revelam que a introdução de erro é
bastante freqüente entre hops protegidos por CRC e que este campo detecta a maioria desses
erros.
As confirmações de recepção (ACK) servem também ao emissor para determinar as condi-
ções da rede. Dotados de temporizadores, tanto os emissores como receptores podem alterar
o fluxo dos dados, contornar eventuais problemas de congestão e, em alguns casos, prevenir o
congestionamento da rede. O protocolo está dotado de mecanismos para obter o máximo de
performance da rede sem a congestionar ¿ o envio de dados por um emissor mais rápido que
qualquer um dos intermediários (hops) ou mesmo do receptor pode inutilizar a rede.
Término da Sessão TCP

A fase de encerramento da sessão TCP é um processo de quatro fases, em que cada partici-
pante responsabiliza-se pelo encerramento do seu lado da ligação. Quando um deles pretende
finalizar a sessão, envia um pacote com a flag FIN ativa, ao qual deverá receber uma resposta
ACK. Por sua vez, o outro interlocutor irá proceder da mesma forma, enviando um FIN ao qual
deverá ser respondido um ACK.
Pode ocorrer, no entanto, que um dos lados não encerre a sessão. Chama-se a este tipo de
evento de conexão semi-aberta. O lado que não encerrou a sessão poderá continuar a enviar
informação pela conexão, mas o outro lado não.

Portas e Serviços

O TCP introduz o conceito de porta tipicamente associado a um serviço (camada aplica-


ção)/ligação específica. Assim, cada um dos computadores na conexão dispõe de uma porta
associada (um valor de 16 bits). Alguns serviços (que fazem uso de protocolos específicos) são

114
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

tipicamente acessíveis em portas fixas, com uma numeração bem conhecida, que são aqueles do
1 ao 1023. Além destas, existem ainda duas gamas de portas, registradas e privadas ou dinâmi-
cas. As portas bem conhecidas são atribuídas pela Internet Assigned Numbers Authority (IANA)
e são tipicamente utilizados por processos com direitos de sistema ou super-utilizador. Nestas
portas encontram-se em escuta passiva os serviços triviais, como HTTP, SSH, FTP, etc. Todos
os protocolos da suite IP se encontram registados dentro desta gama.
A gama de portas privadas segue regras de atribuição específicas do sistema operacional e
serve para abrir ligações a outras máquinas, como por exemplo acessar a web.
Utilização do IP O TCP, tal como o UDP, usa o IP para a entrega dos datagramas à rede e
os pontos de acesso à aplicação são identificados por portas acessadas por multiplexação, tal
como acontece com o UDP, o que permite múltiplas ligações em cada host. As portas podem ser
associadas com uma aplicação (Processo).
O IP trata o pacote TCP como dados e não interpreta qualquer conteúdo da mensagem do
TCP, sendo que os dados TCP viajam pela rede em datagramas IP. Os roteadores que interligam
às redes apenas verificam o cabeçalho IP, quando fazem o envio dos datagramas. O TCP no
destino interpreta as mensagem do protocolo TCP.

10.3 Protocolo UDP


O UDP dá às aplicações acesso direto ao serviço de entrega de datagramas, como o serviço
de entrega que o IP dá. O UDP é pouco confiável, sendo um protocolo não orientado para
conexão. O "pouco confiável"significa que não há técnicas no protocolo para confirmar que os
dados chegaram ao destino corretamente. O UDP usa número de porta de origem e de destino
de 16 bits na word 1 do cabeçalho da mensagem.
O UDP é um acrônimo do termo inglês User Datagram Protocol que significa protocolo de
datagramas de utilizador (ou usuário). O UDP faz a entrega de mensagens independentes, de-
signadas por datagramas, entre aplicações ou processos, em sistemas host. As entregas podem
ser feitas fora de ordem ou até perdidas. A integridade dos dados pode ser verificada por um
"checksum"(um campo no cabecalho de checagem por soma).
Os pontos de acesso do UDP são geralmente designados por "Portas de protocolo"ou "por-
tas"ou até "portos", em que cada unidade de transmissão de dados UDP identifica o endereço IP
e o número de porta do destino e da fonte da mensagem, os números podendo ser diferentes em
ambos os casos.
O UDP é o protocolo irmão do TCP. A diferença básica entre os dois é que o TCP é um
protocolo orientado à conexão, que inclui vários mecanismos para iniciar e encerrar a conexão,
negociar tamanhos de pacotes e permitir a retransmissão de pacotes corrompidos. No TCP tudo
isso é feito com muito cuidado, para garantir que os dados realmente cheguem inalterados, apesar
de todos os problemas que possam existir na conexão. O lema é "transmitir com segurança"
O UDP por sua vez é uma espécie de irmão adolescente do TCP, feito para transmitir dados
pouco sensíveis, como streaming de áudio e vídeo. No UDP não existe checagem de nada, nem
confirmação alguma. Os dados são transmitidos apenas uma vez, incluindo apenas um frágil
sistema de CRC. Os pacotes que cheguem corrompidos são simplesmente descartados, sem
que o emissor sequer saiba do problema.
A idéia é justamente transmitir dados com o maior desempenho possível, eliminando dos
pacotes quase tudo que não sejam dados em si. Apesar da pressa, o UDP tem seus méritos,
afinal você não gostaria que quadros fantasmas ficassem sendo exibidos no meio de um vídeo,
muito menos se isso ainda por cima causasse uma considerável perda de performance.

115
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Em geral, os programas que utilizam portas UDP recorrem também à uma porta TCP para
enviar as requisições de dados a serem enviados e também para checar periodicamente se o
cliente ainda está online.
Seleção do número de portas no UDP
Os computadores que pretendem estabelecer uma comunicação devem definir um número de
porta. Para o servidor (Processo), e aguarda pela chegada de mensagens, datagramas, o cliente
seleciona uma porta local, para recebimento de datagramas e envia datagramas para a porta
selecionada para o processo do servidor. Muitos serviços conhecidos usam números de portas
reservados, por exemplo: 161 para o Protocolo SNMP.

Vantagens do uso do UDP

Velocidade de processamento. Neste caso, o UDP é a escolha acertada como protocolo da


camada de transporte. Aplicações que encaixam num modelo de pergunta-resposta também são
fortes candidatas a usar UDP. A resposta pode ser usada como reconhecimento positivo para a
pergunta. Se uma resposta não chega num período de tempo estipulado, a aplicação envia outra
pergunta. Outras aplicações usam as suas técnicas para entregas confiáveis de dados que não
necessitam do serviço dos protocolos da camada de transporte. Estes são implementados em
processos.
Ou seja, na Internet, O UDP é um protocolo de transporte que presta um serviço de comuni-
cação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam
este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.

116
Capítulo 11

Camada de Aplicação

Depois de estudarmos todas as camadas anteriores (camadas 1 à 6), chegamos agora a ca-
mada da aplicação. Todas as camadas anteriores forneciam serviço para o transporte de dados,
mas sem ligação direta com o usuário. Nesta lição ilustrarei as aplicações de rede mais comun-
mente utilizadas e também seus protocolos. Mesmo esta camada necessita de protocolos para
que possa, de uma forma padronizada, fazer uma comunicação entre duas aplicações.
Algumas aplicações usadas no dia-a-dia são diretamente visíveis e outras são mais "escon-
didas". Um exemplo de uma aplicação bem utilizada é o DNS que trabalha com a nomeação de
locais da Internet. Outras aplicações bastante utilizadas são o email, www (world wide web) e
aplicações multimídia.

11.1 O DNS ( Domain Name Service )


O DNS (Domain Name System) é um sistema de gerenciamento de nomes hierárquico e
distribuído que funciona com dois objetivos principais:
* Examinar e atualizar sua base de dados; * Resolver nomes de servidores em endereços de
rede (Ips).
O DNS foi introduzido em 1984 e com ele os nomes de hosts (equipamentos) contidos em
um banco de dados puderam ser distribuídos entre vários servidores, baixando assim a carga de
qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se
em nomes hierárquicos e permite a inclusão de vários dados digitados além do nome do host
e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o
desempenho não degrada tanto quando se adiciona mais servidores nele.
A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional
BSD UNIX 4.3.
A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Win-
dows NT na versão Server 4.0. O DNS passou a ser o serviço de resolução de nomes padrão a
partir do Windows 2000 Server. Como a maioria das implementações de DNS teve suas raízes
nas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035.
O servidor DNS traduz nomes para os endereços IP e endereços IP para seus respectivos
nomes, permitindo a localização de hosts em um domínio determinado. Num sistema livre o
serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no
servidor DNS primário.
O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primá-
rio. Quando não é possível encontrar um domínio através do servidor primário o sistema tenta

117
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

resolver o nome através do servidor secundário.


Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes,
dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Au-
mentar a base instalada destes servidores, foram criadas Réplicas localizadas por todo o mundo,
inclusive no Brasil desde 2003.
Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e en-
dereços das máquinas são normalmente chamados servidores de nomes. Na Internet, o serviço
de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vá-
rios servidores DNS na resposta a uma consulta.

11.2 Email - Correio Eletrônico


E-mail, correio-e, ou correio eletrônico, ou ainda email é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail
é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, como
aqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma
empresa ou organização e são, normalmente, baseados em protocolos proprietários.

História

O correio eletrônico é anterior ao surgimento da Internet. Os sistemas de e-mail foram uma


ferramenta crucial para a criação da rede internacional de computadores.
O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado
em 1965. Ele possibilitava a comunicação entre os múltiplos usuários de um computador do
tipo mainframe. Apesar da história ser um tanto obscura, acredita-se que os primeiros sistemas
criados com tal funcionalidade foram o Q32 da SDC e o CTSS do MIT.
O sistema eletrônico de mensagens transformou-se rapidamente em um "e-mail em rede",
permitindo que usuários situados em diferentes computadores trocassem mensagens. Também
não é muito claro qual foi o primeiro sistema que suportou o e-mail em rede. O sistema AUTODIN,
em 1966, parece ter sido o primeiro a permitir que mensagens eletrônicas fossem transferidas en-
tre computadores diferentes, mas é possível que o sistema SAGE tivesse a mesma funcionalidade
algum tempo antes.
A rede de computadores ARPANET fez uma grande contribuição para a evolução do e-mail.
Existe um relato que indica a transferência de mensagens eletrônicas entre diferentes sistemas
situados nesta rede logo após a sua criação, em 1969. O programador Ray Tomlinson iniciou o
uso do sinal @ para separar os nomes do usuário e da máquina no endereço de correio eletrô-
nico em 1971. Considerar que ele foi o "inventor"do e-mail é um exagero, apesar da importância
dos seus programas de email: SNDMSG e READMAIL. A primeira mensagem enviada por Ray
Tomlinson não foi preservada; era uma mensagem anunciando a disponibilidade de um e-mail em
rede. A ARPANET aumentou significativamente a popularidade do correio eletrônico.

Tecnologia

118
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Sistema de e-mail

O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema de


correio eletrônico. Um sistema de correio eletrônico é composto de programas de computador que
suportam a funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através
de um endereço de correio eletrônico, conseguem transferir uma mensagem de um usuário para
outro. Estes sistemas utilizam protocolos de Internet que permitem o tráfego de mensagens de
um remetente para um ou mais destinatários que possuem computadores conectados à Internet.
Formato de e-mail na Internet

O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de
outras RFCs (RFC 2045 até a RFC 2049) que são conhecidas como MIME.
Mensagens de e-mail consistem basicamente de duas seções principais:

• cabeçalho (header) ¿ é estruturado em campos que contém o remetente, destinatário e


outras informações sobre a mensagem.

• corpo (body) ¿ contém o texto da mensagem.

11.3 WWW - World Wide Web


A World Wide Web – "a Web"ou "WWW"para encurtar – ("rede de alcance mundial", tradu-
zindo literalmente) é uma rede de computadores na Internet que fornece informação em forma
de hipermídia, como vídeos, sons, hipertextos e figuras. Para ver a informação, pode-se usar
um software chamado navegador (browser) para descarregar informações (chamadas "documen-
tos"ou "páginas") de servidores de internet (ou "sites") e mostrá-los na tela do usuário. O usuário
pode, então, seguir os links na página para outros documentos ou mesmo enviar informações
de volta para o servidor para interagir com ele. O ato de seguir links é comumente chamado de
"navegar"ou "surfar"na Web.
A Web (substantivo próprio) é diferente de web (substantivo comum), já que a Web engloba
toda a Internet. Outras webs existem em redes privadas (restritas) que podem ou não fazer parte
da Internet.
A Web foi criada em um projeto no CERN - ver artigo Where the Web Was born - no fim do
ano 1990, Tim Berners-Lee construiu o sistema protótipo que se tornou um modelo do que hoje
é a World Wide Web. O intento original do sistema foi tornar mais fácil o compartilhamento de
documentos de pesquisas entre os colegas.
A funcionalidade da Web é baseada em três padrões: a URL, que especifica como cada pá-
gina de informação recebe um "endereço"único onde pode ser encontrada; HTTP, que especifica
como o navegador e servidor enviam informação um ao outro (protocolo); e HTML, um método
de codificar a informação de modo que possa ser exibida em uma grande quantidade de dis-
positivos. Berners-Lee hoje encabeça o World Wide Web Consortium (W3C), que desenvolve e
mantém estes padrões e outros de modo a permitir que os computadores na Web armazenem e
comuniquem todos os tipos de informação efetivamente.

Navegadores (Browsers)

119
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O primeiro navegador desenvolvido no CERN foi o WorldWideWeb pelo próprio Tim Berners-
Lee para plataforma NeXTSTEP em 1990, mas mais adiante surgiram outros navegadores como
o Viola, da Pei Wei (1992). Marc Andreessen, da NCSA lançou um navegador chamado "Mosaic
para X"em 1993 que causou um tremendo aumento na popularidade da Web entre usuários no-
vos. Andreesen fundou a Mosaic Communication Corporation (hoje Netscape Communications).
Características adicionais como conteúdo dinâmico, música e animação podem ser encontrados
em navegadores modernos. Freqüentemente, as capacidades técnicas de navegadores e servi-
dores avançam muito mais rápido que os padrões conseguem se ajustar, por isso não é incomum
que essas características não funcionem propriamente em todos os computadores.
A necessidade de encontrar exatamente a informação desejada surgiu com a WWW: desta
constatação vieram os primeiros mecanismos de busca.
Outro avanço significativo na tecnologia foi linguagem de programação Java, da Sun Microsys-
tems, que permite que servidores inscrustem pequenos programas (chamados applets) direta-
mente dentro da informação enviada que será rodada no computador do usuário, permitindo uma
interação mais rápida e rica.

Aspecto profissional

O surgimento da Web representou uma nova fronteira profissional para diversos setores. A
época do seu "estouro"comercial, jornalistas, publicitários, designers, escritores, redatores, fo-
tógrafos, além é claro de programadores e webmasters, e os demais especialistas afluíram ao
mercado, criando e desenvolvendo empresas com os mais variados objetivos.
Com o tempo, o capital de risco, utilizado para fundar e fazer operar as primeiras empresas
afastou-se, levando-as à falência. Foi a chamada "bolha".
Hoje o cenário mostra-se diverso, com investidores cautelosos, grandes corporações inves-
tindo com bastante cuidado e uma imensa legião de profissionais freelancers atendendo seus
clientes diretamente.

11.4 Multimídia
Multimídia é a combinação, controlada por computador, de pelo menos um tipo de média
estático (texto, fotografia, gráfico), com pelo menos um tipo de média dinâmico (vídeo, áudio,
animação).
O termo multimídia refere-se portanto a tecnologias com suporte digital para criar, manipular,
armazenar e pesquisar conteúdos. Os conteúdos multimídia estão associados normalmente a
um computador pessoal que inclui suportes para grandes volumes de dados, os discos óticos
como os CDs e DVDs.
Em latim "media"é o plural de "medium", pelo que o termo "multi-media"pode ser considerado
um pleonasmo.
Com o advento de novas tecnologias, muitos serviços multimídia antes oferecidas apenas em
locais estáticos (cds e dvds por exemplo), estão sendo colocadas na Internet.
Um dos serviços que têm se tornado popular é a webTV, que é a conversão do conteúdo da te-
levisão com o conteúdo da internet, isto é, o sinal da televisão sendo recebido via internet. Desta
forma é possível que o telespectador que está acostumado apenas a assistir o conteúdo tras-
mitido, possa interagir, dando sua opinião, votando, efetuando compras, procurando informações

120
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

mais detalhadas sobre um determinado assunto, decidindo, inclusive, o final de um programa.


Este sistema deve ganhar força nos próximos anos, impulsionado sobretudo pelas possibilidades
de negócio do chamado T-Commerce, isto é, a venda sobre demanda de produtos da tv e de
seus patrocionadores: O telespectador pode adquirir um produto que está sendo mostrado em
uma cena. No Brasil já foi selecionado um modelo de tv digital: o modelo japonês foi escolhido
para ser o formato Brasileiro de televisão digital. Existem diversos sistemas diferentes (ameri-
cano, japonês, europeu, etc) e as emissoras de TV brasileiras assim como os demais envolvidos
no negócio, estão testando e negociando o melhor sistema para o Brasil, havendo inclusive uma
possibilidade de que o Brasil crie o seu próprio sistema, como fez quando surgiu a televisão colo-
rida, quando foi criado o sistema PAL-M. Enquanto o Brasil planeja sua conversão para TV digital,
o sistema de web tv pode amadurecer, beneficiando assim os telespectadores brasileiros.
A rádio web também é outro serviço bem difundido pela Internet. Este impõe transformações
qualitativas. A origem dessa mudança está na sua própria criação, quando os militares criaram
uma rede de comunicação sem um núcleo central. Daí nasce uma rede de comunicação total-
mente fora de controle de quem quer que seja. E o rádio via internet vai surgir baseado nessa
transformação. O internauta irá à busca do diferencial, e daí decorre uma grande segmentação
de assuntos e identificação com os que falam na rede. Outra grande mudança qualitativa do radio
pela internet é a interatividade. O rádio já é interativo por natureza, mas na internet essa interati-
vidade é total. O ouvinte internauta não quer apenas ouvir o programa, ele quer falar, participar,
ler mais informações sobre o assunto. Eles querem consultar arquivos, obter dados, ouvir pro-
gramas já apresentados, comunicar-se com a rádio. As emissoras terão que pensar num público
alvo cada vez mais específico, pois como é relativamente barato montar e administrar uma web
rádio, a programação vai ser cada vez mais direcionada, e a cumplicidade e a busca do interesse
comum são essenciais.
A programação da web rádio deve ser pensada especialmente para o meio em que é difun-
dida. O que acontece hoje em dia é a retransmissão das FMs locais pela web, para serem ouvidas
de qualquer lugar do mundo. Isso não pode ser considerada web rádio. Uma web rádio de ver-
dade pensa, cria e monta uma programação específica para a internet, considerando todas as
características da rede. O material pesquisado pode e deve ser colocado no site, a disposição
dos ouvintes. Outra característica é a transmissão ondemand, ou seja, o ouvinte acessa e es-
cuta o programa que quiser na hora que quiser. Não é mais necessário esperar o programa na
grade da emissora, você escolhe qual programa quer ouvir. Isso muda substancialmente a forma
de administrar uma emissora. A publicidade deve ser pensada de acordo com o público alvo do
programa e não mais da emissora como um todo.
Estes são apenas dois exemplos das possibilidades que a Internet proporcionou. Todos os
meios de comunicação causaram avanços tecnológicos e modificaram substancialmente a soci-
edade. Mas o impacto social causado pela internet é incomparável.

121
Capítulo 12

Internet e Padronização de Redes

12.1 Responsáveis pelas Padronizações de Telecomunicações


Existem vários fornecedores de equipamentos de rede. Todos possuem suas próprias idéias
de como as coisas devem ser feitas. Sem coordenação, isso geraria o caos e nenhum usuário
conseguiria ter nenhum produto funcional. O único meio é conseguir um acordo entre as em-
presas de aceitar alguma padronização de rede. Um grande mercado leva a uma produção em
massa, tendo como conseqüência um menor preço e maior aceitação do produto pelas pessoas.
Irei passar nesta lição uma visão rápida das padronizações de redes e os órgãos responsáveis
sobre o assunto. Padronização pode acontecer simplesmente por ter acontecido (por exemplo,
os computadores pessoais da IBM simplesmente se tornaram padrão do mercado porque muitos
fabricantes começaram a produzir computadores semelhantes ao do IBM). A outra forma é por
formalização adotado por algum órgão autorizado para elaborar as padronizações. Estes órgãos
são divididos entre os que são estabelecidos por órgãos governamentais ou por organizações
voluntárias para pesquisar estas padronizações.

12.2 Padronizações Internacionais


Cada país possui suas diretivas em relação às empresas de telefonia. Existem países que
possuem várias empresas disputando cada segmento de mercado e existem países nos quais
poucas empresas dominam o mercado de telefonia. Estes últimos podem também dominar os
serviços de comunicação em geral como os correios, telégrafo, televisão e rádio. Muitas vezes a
telecomunicação é controlada por companias do governo.
Com esta enorme diferença entre os fornecedores de serviço, é claro a necessidade de prover
uma compatibilidade mundial para garantir que as pessoas (e computadores) de um país possam
se comunicar com os demais. Na verdade essa necessidade surgiu há muito tempo atrás. Em
1985, representantes governamentais de muitos países europeus, se encontraram para formar a
ITU (International Telecommunication Union). Este trabalho de padronização na época era fun-
damentalmente sobre o telégrafo. Se metade dos países daquela época usassem código Morse
e outra metade usasse códigos próprios seria gerado um grande problema. Quando a telefonia
se tornou um serviço internacional, ITU obteve o trabalho de padronização da telefonia também.
Em 1947, ITU se tornou uma agência dos Estados Unidos.

122
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

ITU ( International Telecommunication Union)

União Internacional de Telecomunicações (em francês, Union Internationale des Télécommu-


nications; em inglês, International Telecommunication Union) é uma organização internacional
destinada a padronizar e regular as ondas de rádio e telecomunicações internacionais. Foi fun-
dada como International Telegraph Union (ou União Internacional de Telégrafos), em Paris, no dia
17 de maio de 1865 e é hoje a organização internacional mais antiga do mundo. Suas principais
ações incluem estabelecer a alocação de espéctros de ondas de rádio e organizar os arranjos
de interconexões entre todos os países permitindo, assim, ligações de telefone internacionais.
É uma das agências especializadas da Organização das Nações Unidas, tendo sua sede em
Genebra, na Suíça, próximo ao principal campus da ONU.
Os padrões internacionais que são produzidos pela ITU são referidos como Recomendações
(com a primeira letra em maiúsculo, para diferenciar do significado comum da palavra recomen-
dação). Devido à sua longevidade como uma organização internacional e seu status como uma
agência especializada da ONU, os padrões promovidos pela ITU possuem um grande valor de
reconhecimento internacional sobre outras organizações que publicam especificações técnicas
similares.
O trabalho da ITU é todo conduzido por seus membros. Como parte da estrutura das Nações
Unidas, um país pode ser membro, nesse caso sendo chamado de Membro de Estado. Com-
panhias e outras organizações podem possuir outra classe de associação, sendo chamados de
Membro de Setor ou status de Associado. Membros de Setor e Associados possuem participa-
ção direta no desenvolvimento de padrões (o que não é permitido em outras organizações de
padronização, como a ISO).
Em suma:
A união internacional das telecomunicações (ITU) é uma organização na qual os governos e
o setor privado concentram esforços no sentido de coordenar a exploração de redes e serviços
de telecomunicações, promovendo o seu desenvolvimento
A ITU é dividida em três setores principais:

1. Setor de Radiocomunicações (ITU-R);

2. Setor de Padronização de Telecomunicações (ITU-T);

3. Setor de Desenvolvimento (ITU-D).

A ITU-R regula a alocação de freqüências de rádio em todo o mundo entre grupos de interes-
ses conflitantes. A ITU-T controla os sistemas de telefonia e de comunicação de dados e é ela
que possui os grupos de estudos para padronização nessa área.

ISO (International Standards Organization)

Padronizações Internacionais são produzidas e publicadas pela ISO (International Standards


Organization []), uma organização não governamental formada em 1946. Seus membros fazem
parte de organizações nacionais de padronização composto por 148 países. O ISO aprova nor-
mas internacionais em todos os campos técnicos, exceto na electricidade e electrônica. Podemos
incluir algumas como: ANSI (EUA), BSI(Grã Bretanha), AFNOR (França), DIN (Alemanha) e ou-
tras.

123
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

A organização usa como referência simplesmente "ISO". Porém, não é correto se referir a
ISO como "International Standards Organization"ou Organização Internacional de Padronização
ou qualquer outra definição similar.
ISO pode ser confundido como um simples acrônimo em inglês, porém ela se origina de uma
palavra grega ¿¿¿¿ (isos) que significa "igualdade".
Em inglês, o nome completo da organização é "International Organization for Standardization",
enquanto que na França ela é chamada de "Organisation internationale de normalisation". Sendo
assim, resultaram definições diferentes para cada ligua, em inglês (IOS) e em Frânces (OIN);
Os fundadores da organização escolheram "ISO"como uma forma curta de representar esse
nome de organização, para igualar os nomes e padronizar as diferentes culturas e línguas. Site
ISO Internacional

Como começou a organização

A padronização internacional começou pela área eletrotécnica: a Comissão Internacional de


eletrotécnica (International Electrotechnical Commission - IEC) foi criada em 1906. A pioneira em
trabalhar com outras áreas foi a International Federation of the National Standardizing Associati-
ons (ISA), que foi fundada em 1926. A ISA tinha ênfase na engenharia mecânica. As Atividades
da ISA vieram a ter fim em 1942.
Em 1946, representantes de 25 paises se encontraram em Londres e decidiram criar uma
nova organização internacional, com o objetivo de ¿facilitar a coordenação internacional e unifi-
cação dos padrões industriais¿. A nova organização, ISO, oficialmente iniciou suas operações
em 23 de fevereiro de 1947.

IEEE (Institute of Electrical and Eletronics Engineers)

Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE (pronuncia-se I-3-E ) é uma orga-


nização profissional sem fins lucrativos, fundada nos Estados Unidos. É a maior (em número de
sócios) organização profissional do mundo. O IEEE foi formado em 1963 pela fusão do Instituto
de Engenheiros de Rádio (IRE) com o Instituto Americano de Engenheiros Eletricistas (AIEE). O
IEEE tem filiais em muitas partes do mundo, sendo seus sócios engenheiros eletricistas, enge-
nheiros da computação, cientistas da computação, profissionais de telecomunicações etc. Sua
meta é promover conhecimento no campo da engenharia elétrica, eletrônica e computação. Um
de seus papéis mais importantes é o estabelecimento de padrões para formatos de computadores
e dispositivos.
Geralmente participa de todas as atividades associadas com organizações profissionais:

• Editando e publicando jornais;

• Estabelecendo atividades de padrões baseadas em consenso;

• Organizando conferências;

• Promovendo publicações técnicas, de seus próprios jornais, padrões e textos de membros.

124
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Padrões notáveis do IEEE

IEEE 754

Especificações de aritmética de ponto flutuante.


IEEE 802

Os padrões IEEE 802 são referentes às redes locais e redes metropolitanas.


* Camadas da arquitetura IEEE 802:

• * Física/Physical Layer (PHY): camada responsável pelo estabelecimento, manutenção e


liberação de conexões físicas. A transmissão dos bits é feita através de um meio físico,
podendo ser cabo coaxial, cabo par trançado ou Fibra óptica. Responsável pelo método de
codificação e pela taxa de transmissão.

• * Controle de acesso ao meio/Médium Access Control (MAC): camada responsável pela


organização do acesso ao meio físico compartilhado. O controle é feito por técnicas:
CSMA/CD (802.3), Token Bus (802.4), Token Ring (802.5), DQDB (802.6).

• * Controle de enlace lógico/Logical Link Control (LLC): camada independente da camada


MAC que é responsável pela multiplexação e por controle de erros e de fluxo.

• * IEEE 802.1: Padrão que especifica a relação entre os padrões IEEE e sua interação com
os modelos OSI, assim como as questões de interconectividade e administração de redes.

• * IEEE 802.2: Controle lógico de enlace (LLC), que oferece serviços de conexão lógica a
nível de capa 2.

• * IEEE 802.3:

– o IEEE 802.3 10Base5:


– o IEEE 802.3 10Base2:
– o IEEE 802.3 STARLAN:
– o IEEE 802.3 10BaseT:
– o IEEE 802.3 u: Padrão Internacional de Fast Ethernet para cabos de fibra óptica
(100Base-TX, 100Base-T4 e 100Base-FX).

• * * IEEE 802.3z: Gigabit ethernet

• * * IEEE 802.4: Token Ring

• * * IEEE 802.11: Redes sem Fio (LAN)

12.3 Padronizações da Internet


A Internet tem seus próprios mecanismos de padronização, diferente do ITU-T e ISO. A di-
ferença pode ser resumida dizendo que as pessoas que procuram padronização no ITU ou ISO
vestem uniformes e pessoas que procuram as padronizações de Internet vestem calças jeans(
ou até mesmo shorts).

125
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

As reuniões da ITU-T e ISO são feitas por pessoas do governo ou pessoas das corporações
que têm a padronização como seu trabalho principal. Eles acham que a padronização é uma
coisa boa e fazem de sua vida este trabalho. Pessoas que trabalham e criam coisas para Internet
tendem a ter uma ideia mais anarquista, no sentido de criar padronizações de acordo com o fato
e não por imposição de empresas ou governo.
Quando a ARPANET foi criada, DoD (Departmento de Defesa dos EUA) criou um comitê
informal para questões relacionadas a esta rede. Em 1983 este comitê foi trocado para IAB
(Internet Activities Board) e foi dada uma missão a ela: manter os pesquisadores trabalhando na
ARPANET e levar a Internet mais ou menos numa mesma direção de pesquisa. A IAB futuramente
também foi chamada de Internet Architecture Board.
A IAB coordena a política da estrutura do funcionamento da Internet, bem como a pesquisa e
o desenvolvimento e suas principais atribuições são:

• Padronização dos protocolos da Internet;

• Gerência da publicação dos RFCs;

• Coordenação das operações do IETF e do IRTF;

• Desenvolvimento do planejamento estratégico da Internet.

Internet Society
Ela é encarregada da coordenação geral das tecnologias e aplicações da Internet. Trata-se de
uma organização internacional sem fins lucrativos e agentes governamentais, que faz o acompa-
nhamento e a devida promoção da Internet, regulamentando atividades, divulgando e expandindo
informações, dando sugestões em padrões de funcionamento, e etc.
Esta sociedade foi fundada para estabelecer e coordenar o desenvolvimento de tecnologias de
conexão entre redes e os seus membros refletindo as tendências e as amplitudes de interesses
existentes na internet.
O principal foco da Internet Society é tornar a internet e as tecnologias associadas a ela dis-
poníveis a pessoas, organizações e profissões, facilitando a colaboração entre os mais diversos
setores de atividades e seus objetivos principais são o desenvolvimento, manutenção e evolu-
ção dos padrões da internet, gerenciamento dos processos necessários para o funcionamento
da Internet e a construção de redes, harmonização das atividades internacionais para aumentar
o desenvolvimento e disponibilidade da Internet, divulgação de informações relacionadas com a
internet. Esta sociedade foi fundada em 1992 e fica nos Estados Unidos.
A Internet Society é ligada a outras organizações tipo: IAB (Internet Architecture Board), res-
ponsável pelas questões técnicas da rede mundial, a ICANN (Internet Corporation for Assigned
Names and Numbers), responsável pelos domínios e endereços de rede, entre outros.

IETF (Internet Engineering Task Force)

IETF (sigla em inglês de Internet Engineering Task Force) é uma comunidade internacional
ampla e aberta (técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada com
a evolução da arquitetura da Internet e seu perfeito funcionamento. A IETF tem como missão
identificar e propor soluções a questões/problemas relacionados à utilização da Internet, além de
propor padronização das tecnologias e protocolos envolvidos. As recomendações da IETF são
usualmente publicadas em documentos denominados RFCs (Request for Comments).

126
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

O RFC é um acrónimo para o inglês Request for Comments. Ele é um documento que des-
creve os padrões de cada protocolo da Internet previamente a serem considerados um padrão.
Alguns exemplos são:

• RFC 793 - Transmission Control Protocol

• RFC 2616 - Hypertext Transfer Protocol – HTTP/1.1

• RFC 2821 - Simple Mail Transfer Protocol

Existe todo um processo de desenvolvimento de um RFC, o qual está descrito no RFC 2026.
Um documento-rascunho, o "Internet Draft"é proposto para o IETF antes e, após votação ou
alteração, em que este pode se tornar obsoleto devido à falta de interesse ou aceitação, ou
então, se tornar um padrão após todo um processo de aceitação.

127

Você também pode gostar