Escolar Documentos
Profissional Documentos
Cultura Documentos
Introredes
Introredes
Versão 1.0.0
Sumário
II Informações Básicas 6
1 Resumo 21
2 Plano de ensino 22
2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
6 Camada Física 57
6.1 Meios de Transmissão cabeados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.2 Meios de Transmissão sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.3 Rede Pública de Telefonia Comutada . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.4 Televisão a Cabo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
7 Camada de Enlace 75
7.1 Questões Importantes Dessa Camada . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.2 Controle de Erros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
7.3 Controle de Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
8 Subcamada MAC 79
8.1 Subcamada MAC (Medium Access Control) . . . . . . . . . . . . . . . . . . . . . . . 79
8.2 Alocações Estáticas e Dinâmicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
8.3 Protocolos de Múltiplo Acesso Parte1 . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8.4 Protocolos de Múltiplo Acesso Parte2 . . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.5 Endereçamento MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
9 Camada de Rede 89
9.1 Questões relacionadas a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 89
9.2 Serviços para a Camada de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . 90
9.3 Algoritmos de Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
9.4 Controle de Congestionamento e Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . 92
9.5 Interligação de Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
9.6 Como se Conectam as Redes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
9.7 Cabeçalho IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.8 Endereçamento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.9 Protocolos de Controle da Internet (ICMP, ARP, DHCP) . . . . . . . . . . . . . . . . 106
2
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
3
Parte I
4
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Conteúdo
O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-
ternet, disponíveis em diversos sites ou originalmente produzido no CDTC (http://www.cdtc.org.br.)
O formato original deste material bem como sua atualização está disponível dentro da licença
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de
mesmo nome, tendo inclusive uma versão traduzida (não oficial).
A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br) desde outubro
de 2006. Críticas e sugestões construtivas serão bem-vindas a qualquer hora.
Autores
A autoria deste é de responsabilidade de Edson Lek Hong Ma (edsonma@gmail.com) .
O texto original faz parte do projeto Centro de Difusão de Tecnologia e Conhecimento que
vêm sendo realizado pelo ITI (Instituto Nacional de Tecnologia da Informação) em conjunto com
outros parceiros institucionais, e com as universidades federais brasileiras que tem produzido e
utilizado Software Livre apoiando inclusive a comunidade Free Software junto a outras entidades
no país.
Garantias
O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-
lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam
direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.
Licença
Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br) .
Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.1 or any later version published by
the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-
TILA. A copy of the license is included in the section entitled GNU Free Documentation
License.
5
Parte II
Informações Básicas
6
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Sobre o CDTC
Objetivo Geral
Objetivo Específico
Guia do aluno
Neste guia, você terá reunidas uma série de informações importantes para que você comece
seu curso. São elas:
• Primeiros passos.
É muito importante que você entre em contato com TODAS estas informações, seguindo o
roteiro acima.
Licença
7
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos
da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior
públicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSA
APOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-
mentação Livre GNU".
• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão
e a sua recuperação de materiais;
• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e
realizá-las em tempo real;
• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não
controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.
A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:
. O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações
que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a
8
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que
interesse ao grupo, favor postá-la aqui.
Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do
curso. É recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais
efetivos para esta prática.
. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo
para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas
a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem
ajudar.
Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a
formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico
é recomendável ver se a sua pergunta já foi feita por outro participante.
. Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-
ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-
dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em português pelos links:
Primeiros Passos
Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:
• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das
ferramentas básicas do mesmo;
Perfil do Tutor
9
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor
ou instrutor:
• fornece explicações claras acerca do que ele espera e do estilo de classificação que irá
utilizar;
• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-
que motivo a classificação foi ou não foi atribuída’;
• tece comentários completos e construtivos, mas de forma agradável (em contraste com um
reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de
ameaça e de nervossismo’)
10
Parte III
11
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
This is an unofficial translation of the GNU General Documentation License into Brazilian Por-
tuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDL–only the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.
É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas
não é permitido alterá-lo.
INTRODUÇÃO
O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,
com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém
para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável
pelas modificações feitas por terceiros.
Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software
livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-
cipalmente para trabalhos cujo propósito seja de introdução ou referência.
APLICABILIDADE E DEFINIÇÕES
Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.
O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um
12
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex-
clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente
nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a
Seção Secundária pode não explicar nada de matemática).
Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-
onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.
As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, como
sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.
Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.
Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica-
mente, representada num formato cuja especificação esteja disponível ao público geral, cujos
conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de
servir como entrada a formatadores de texto ou para tradução automática para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato
de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-
sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é
"Transparente"é chamada de "Opaca".
Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-
ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietários que podem ser lidos e editados apenas com processadores de texto proprietários,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam
disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de saída.
13
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de
cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-
pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,
você também precisa respeitar as condições da seção 3.
Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também
pode exibir cópias publicamente.
Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa
verdadeira, e continuar os outros nas páginas adjacentes.
Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você
precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia
Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente
completa do Documento acessível publicamente em uma rede de computadores, à qual o público
usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de
protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-
mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar
que esta cópia Transparente vai permanecer acessível desta forma na localização especificada
por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-
mente ou através de seus agentes ou distribuidores) daquela edição para o público.
É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de
redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você
com uma versão atualizada do Documento.
14
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
MODIFICAÇÕES
Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-
ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,
com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição
e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além
disso, você precisa fazer o seguinte na versão modificada:
A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-
cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados
na seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior se
o editor original daquela versão lhe der permissão;
B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-
veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);
E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às
outras notas de copyright;
F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público
o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico
abaixo;
G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de
Capa requeridos dados na nota de licença do Documento;
I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendo
pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de
Título. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo o
título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar
um item descrevendo a Versão Modificada, tal como descrito na sentença anterior;
J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma
cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-
mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção
"Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira
der sua permissão;
15
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-
buidores e/ou dedicatórias dados;
M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na Versão
Modificada;
N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outro
título dado a uma Seção Invariante.
Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como
Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar
por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus
títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-
sam ser diferentes de qualquer outro título de seção.
Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual-
quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por
exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a
definição oficial de um padrão.
Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente
, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por
você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode
adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que
adicionou a passagem antiga.
O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Versão Modificada.
COMBINANDO DOCUMENTOS
Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob
os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-
binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste
todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.
O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes
Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver
múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de
16
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor
origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste
nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.
COLETÂNEAS DE DOCUMENTOS
Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados
sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com
uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia
exata de cada um dos Documentos em todos os outros aspectos.
Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob
esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta
Licença em todos os outros aspectos relacionados à cópia exata daquele documento.
Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,
então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Senão eles precisarão aparecer nas capas de todo o agregado.
TRADUÇÃO
Tradução é considerada como um tipo de modificação, então você pode distribuir traduções
do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções
requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir
traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas
Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-
clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a
17
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
TÉRMINO
Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-
samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-
ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos
sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta
Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total
acordo com esta Licença.
Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença
no documento e ponha as seguintes notas de copyright e licenças logo após a página de título:
Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés de
dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos de
Capa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os
Textos da Quarta Capa.
Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-
mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,
18
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
tal como a GNU General Public License, para permitir o seu uso em software livre.
19
Parte IV
20
Capítulo 1
Resumo
21
Capítulo 2
Plano de ensino
2.1 Objetivo
Qualificar técnicos para entendimento sobre Redes de Computadores.
2.3 Pré-requisitos
Os usuários deverão ser, necessariamente, indicados por empresas públicas e ter conheci-
mento básico acerca de informática.
2.4 Descrição
O curso de introdução a Introdução a Redes de Computadores será realizado na modalidade
EAD e utilizará a plataforma Moodle como ferramenta de aprendizagem. Ele é composto de um
módulo de aprendizado que será dado na primeira, segunda e terceira semana e um módulo de
avaliação que será dado na terceira semana. O material didático estará disponível on-line de
acordo com as datas pré-estabelecidas no calendário.
2.5 Metodologia
O curso está dividido da seguinte maneira:
2.6 Cronograma
• Primeira Semana:
22
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• Segunda Semana:
• Terceira Semana:
Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições pode-
rão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambientação do
Moodle", para que você conheça o produto de Ensino a Distância, evitando dificuldades advindas
do "desconhecimento"sobre a mesma.
Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado
anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de
cada semana e os exemplos disponibilizados para se preparar para prova.
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser
disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e
esclarecimentos.
2.7 Programa
O curso de Introdução a Redes oferecerá o seguinte conteúdo:
1. o Visão Geral;
2. o Utilização de Redes de Computadores;
3. o Questões Sociais.
23
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
1. o Hierarquia de Protocolos;
2. o Modelo de Referência OSI;
3. o Modelo de Referência TCP/IP;
4. o Comparação entre os Modelos.
24
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
3. o Protocolo UDP.
Instrumentos de avaliação:
• AF = Avaliações
2.8 Bibliografia
• http://en.wikipedia.org/wiki/Computer_network
• http://en.wikipedia.org/wiki/Computer_networking
• http://pt.wikipedia.org/wiki/Internet
25
Capítulo 3
26
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
27
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Até agora examinamos o uso de rede voltado para troca de informações entre computadores.
Outro uso da rede está relacionado a seres humanos, como um meio eficiente de comunicação.
Um exemplo utilizado diariamente é o e-mail, no qual uma grande parte da comunicação interna
e externa das empresas é suprimida. Além disso, é possível, além do correio eletrônico, duas
pessoas que trabalham em locais distantes redigirem um mesmo documento ou relatório. Quando
um deles fizer uma mudança, ela aparecerá automaticamente para o outro editor.
Videoconferências têm sido uma função comum nas empresas, nas quais as reuniões não
necessitam da locomoção das pessoas para um local geográfico específico, eles podem participar
delas de cada ponto distante auxiliados por um computador. Além da comunicação humana, o
comércio pela rede tem se tornado bem popular e não apenas entre clientes - empresas, mas
também entre empresas - empresas.
Aplicações Domésticas
Não podemos deixar de notar que com a diminuição do tamanho dos computadores, estes
invadiram as casas das pessoas se tornando uma ferramenta indispensável para muitos. No
início os computadores foram mais utilizados para assuntos locais como a edição de um texto e
alguns jogos. Com o surgimento da Internet, uma motivação maior surgiu devido ao aumento das
possibilidades do uso de computadores.
As principais utilizações da Internet são:
28
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Talvez a utilização mais comum, utilizada por usuários domésticos, seria o "acesso as infor-
mações remotas". Este acesso tem a ver com o uso mais comum da Internet seja para diversão
ou interesses sérios: web pages. Pode-se ilustrar pela web inúmeras informações e muitas ve-
zes existe até certa dificuldade de encontrar alguma informação específica devido a esse grande
volume de dados.
Alguns sites procuram filtrar as informações de acordo com a quantidade de pessoas que
cadastraram o site em seu bookmark. Um bom exemplo seria o http://del.icio.us/
Além de fazer uma pesquisa, existem inúmeros softwares que permitem a comunicação entre
as pessoas através de mensagens instantâneas. Muitos destes softwares também possuem
funções para videoconferência utilizando microfone e webcam.
Não podemos deixar de mencionar a indústria de entretenimento, crescente a cada dia. Tem
sido freqüênte a utilização da rede para o acesso a rádios pela Internet e o acesso a vídeos em
site como www.youtube.com. Além da música, os jogos também fazem parte de uma imensa
massa de usuários, os quais interagem nos jogos em mundos virtuais. Podemos citar, por exem-
plo, o Planeshift, um jogo de RPG no qual se enfrenta monstros e seres virtuais.
Com a melhora das tecnologias web e a confiabilidade dos usuários, o comércio online se
tornou bastante difundido. Hoje em dia muitas pessoas compram livros, acessórios de informática
e até mesmo carros pela Internet. Isso prova que redes de computadores estão presentes no
cotidiano das pessoas.
Usuários Móveis
Até aqui a maioria dos serviços fornecidos devido a redes, foram ilustrados por meio de com-
putadores Desktop. Além desses computadores pessoais, existem também os computadores
móveis (notebooks e PDAs - Personal Digital Assistants) que fazem parte de um segmento de
mais rápido crescimento da indústria de informática. Essas são as mais novas tecnologias, que
surgiram há pouco tempo e ultimamente estão em uma fase na qual existem muitas pesquisas
nessa área, principalmente em como fornecer redes sem fio com segurança e alta disponibilidade.
Redes sem fio fazem com que a pessoa não fique limitada geograficamente dentro de um
escritório. Hoje em dia quando algum funcionário de uma empresa necessita mudar de mesa ou
29
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
sala, pode fazê-lo simplesmente levando o seu notebook, sem a necessidade de puxar novos fios
ou reconfigurar outro computador.
Outro uso comum são as conferências onde cada pessoa leva o seu computador pessoal(notebooks,
PDAs, etc...) e conecta por via wireless seus equipamentos. Sendo assim, é muito mais fácil criar
uma infraestrutura dessa forma do que por redes cabeadas.
Esse tipo de rede também permite que lugares que ficariam onerosos ou até mesmo onde
seria impossível a instalação de uma infraestrutura cabeada, possuam conexões entre os com-
putadores. Por exemplo: prédios antigos, locais afastados como fazendas ou conexões entre
ilhas.
30
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
31
Capítulo 4
• Tecnologia de Transmissão
• Escala
Tecnologia de Transmissão
Existem basicamente dois modos utilizados hoje em dia, links de difusão e links ponto a ponto.
As redes de difusão geralmente possuem apenas um canal de comunicação comum para
todas as máquinas da rede.
32
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Topologia BUS
Afirmando de modo simplificado, a menor unidade da informação pode ser chamada de pa-
cote. Um pacote sempre possui um endereço de destino.
Um pacote enviado para a rede com esse tipo de tecnologia é escutado por todos os destina-
tários que estão compartilhando o mesmo canal de comunicação, mas apenas a máquina à qual
o pacote está endereçado, irá aceitá-lo.
Podemos fazer uma analogia da seguinte maneira: imagine alguém gritando um nome em
um corredor chamando alguém que esteja em alguma das salas deste mesmo corredor. Embora
o pacote possa ser escutado por todos que estejam nas salas, apenas quem for realmente a
pessoa chamada irá responder.
Da mesma forma podemos pensar em uma professora gritando o nome do aluno para marcar
a sua presença ou ausência. Quem irá responder será apenas quem realmente for o aluno.
Podemos também fazer com que o pacote seja endereçado para todas as pessoas (ou com-
putadores) que estejam na mesma rede. Neste caso é chamado de difusão (broadcasting). Outro
modo de endereçar seria enviar a mensagem para algum subconjunto de máquinas, podemos
chamar isso de multidifusão(multicasting).
E se alguém quisesse fazer a personificação (ou computador) de modo a se passar por outro?
Neste caso, já estaremos analisando a segurança do sistema de redes e não mais apenas a
tecnologia de rede em si.
O contrário das redes de difusão, as redes ponto a ponto consistem em conexões entre pares
de máquinas. Para chegar da origem ao destino, o pacote nesse tipo de tecnologia terá que
passar por máquinas intermediárias e com isso chegar ao destino. Logo, existem inúmeras rotas
para chegar ao destino e um dos desafios desse tipo de tecnologia é conseguir descobrir qual a
melhor rota para o destino. Outro nome para esse tipo de rede é unicasting.
Em geral, redes pequenas específicas tendem a usar difusão e redes grandes, em geral, usam
ponto a ponto.
33
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
O 1º item da tabela mostra a distância de 1 metro de cada dispositivo e estas são as chamadas
redes pessoais. A conexão de um mouse e teclado sem fio com o computador, PDA controladora
de estoque ou usada em restaurantes para anotar o seu pedido e até mesmo um marcapasso
controlado por um PDA fazem parte de uma rede pessoal. Logo depois temos as redes locais,
Metropolitanas e Geograficamente distribuídas. A conexão entre duas ou mais destas redes é
chamada de inter-rede, temos a Internet como um bom exemplo deste tipo de rede.
A seguir faremos uma descrição detalhada dos mais variados tipos de redes de acordo com
o critério de "escala".
Este tipo de rede também é chamado de LAN (Local Area Networks) ou Redes Privadas. São
redes utilizadas para a interconexão de equipamentos para a troca de dados. Estas redes têm ta-
manho restrito, o que significa que quanto maior a distância de um equipamento da rede a outro,
maior será a taxa de erros, devido a degradação do sinal transmitido.
A tecnologia das LANs quase sempre consiste em um cabo ao qual os computadores são
conectados. A taxa de transmissão de uma LAN tradicional está entre 10Mbps e 100Mbps e há
outras mais modernas que operam em até 10Gbps.
• Estações;
• Meios de Transporte;
• Dispositivos de redes;
• Protocolos de comunicação;
• Servidores.
34
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
impressão, banco de dados, servir como controladores de domínio, além de muitas outras utilida-
des. Como servidores de arquivos, podem servir de depósito para que os usuários guardem os
seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicação, dis-
ponibilizam aplicações que necessitam de alto poder de processamento à máquinas com baixa
capacidade, chamadas de thin clients (Clientes magros).
As LANs de difusão admitem vários tipos de topologia de difusão (a idéia de difusão já foi
explicada anteriormente). Como o meio de transmissão é compartilhado e suporta apenas uma
transmissão por máquina, deve existir algum mecanismo de arbitragem para resolver conflitos
quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente.
Topologia em Anel
35
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regene-
rado e retransmitido. Como acontece em qualquer topologia, cada estação ou nó atende por um
endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata. Uma desvan-
tagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida.
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso
do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distri-
buindo para o destino. Somente um dado pode ser transmitido por vez neste pacote.
Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a
um periférico concentrador (Hub ou Switch).
Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rom-
pia, na topologia em estrela apenas a estação conectada pelo cabo rompido pára. Além disso
temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de
pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.
36
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa pela utilização
do meio físico.
37
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Existe além do sistema de televisão a cabo, outra MAN na qual seu acesso é por redes sem
fio. Esta é chamada de WiMax e foi padronizada como IEEE 802.16 (No último capítulo explicarei
melhor o que são essas padronizações IEEE).
Vamos primeiro estabelecer alguns termos para conseguir entender a estrutura de uma rede
WAN.
O conjunto de máquinas em qualquer rede, com a função de executar programas para os
usuários, é chamado de host. Muitos hosts conectados entre si em uma região local são as cha-
madas redes LAN e essas LANs estão conectadas entre si por meio das chamadas sub-redes de
comunicação ou de modo simplificado, sub-redes.
38
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Os hosts pertencem aos usuários (computadores pessoais) enquanto que a sub-rede de co-
municação pertence geralmente à operadora de telefonia ou a um provedor de serviço de internet.
A tarefa da sub-rede é transportar mensagens de um host a outro, assim como o sistema telefô-
nico que transporta o que uma pessoa fala para a pessoa que ouve.
No exemplo acima podemos observar em azul os roteadores e várias redes locais ligadas a
estes roteadores.
Como ilustrado anteriormente, as redes locais são ligadas aos roteadores e estes são ligados
entre si.
Quando dois roteadores não estão compartilhando a mesma linha de transmissão, eles se
comunicam indiretamente atráves de outro roteador. Neste caso, o pacote origem é armazenado
integralmente em cada roteador intermediário até que a linha de saída esteja liberada para ele
ser transmitido. Este esquema é chamado de "store-and-forward"(armazenamento e encaminha-
mento) ou de "comutação de pacotes".
Toda informação é dividida em unidades básicas numeradas (pacotes) as quais são injetadas
na rede e transportadas conforme explicado anteriormente e quando chega no destino, este é
remontado para adquirir a informação.
Outro ponto interessante para analisar é o caminho no qual os pacotes irão transitar. A figura
a seguir mostra dois caminhos nos quais os pacotes de um host podem passar para chegar a um
39
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
outro host. Esta decisão é chamada de "Algoritmo de Roteamento"e será explicada nos capítulos
futuros.
40
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
O Bluetooth é uma tecnologia que permite isso. Este permite a conexão de câmeras digitais,
fones de ouvido, caixas de som, scanners e outros dispositivos sem cabos, basta ligar o disposi-
tivo e você terá seu equipamento funcionando!
Um típico adaptador Bluetooth USB. Nesta figura a moeda é usado apenas para a comparação
de tamanho.
Um típico fone de ouvido + microfone usado para aparelhos celulares em geral LANs sem
fio (Wi-fi - Wireless Fidelity "Padrão IEEE 802.11") são sistemas onde cada computador possui
um dispositivo de rádio e uma antena para se comunicar com os outros dispositivos. Geralmente
existe uma antena no teto que permite a comunicação das máquinas (modo infraestruturado),
mas também, se os dispositivos estiverem perto um do outro, poderão se comunicar diretamente
sem nenhuma hierarquia (modo ad hoc).
41
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
WANs sem fio já são uma realidade. A rede de rádio utilizada para a telefonia celular é um
exemplo de rede sem fio utilizada no nosso cotidiano. Existem três gerações deste tipo de rede,
a primeira geração era analógica e só transmitia voz. A segunda geração era digital e também
era apenas para voz. A terceira geração é digital e se destina a voz e dados. Uma rede WAN é
semelhante as redes LAN sem fio, mas com a diferença da distância que ela cobre e a velocidade
alcançada na transmissão, a qual no sistema de celular é bem baixa. Existe uma pesquisa para
redes WAN sem fio com alta largura de banda e alta velocidade (WiMAX - Worldwide Interopera-
bility for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas).
42
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
4.7 Inter-redes
No mundo existem vários tipos de redes das mais diversas tecnologias e, normalmente, as
pessoas em redes distintas necessitam da comunicação entre si. Para que isso possa funcionar,
é necessário algum equipamento para conseguir essa conexão e fazer a compatibilidade de tec-
nologias tão distintas. Esse equipamento é chamado de "gateway". Ele converte, em termos de
hardware e software, a comunicação entre as mais diversas redes.
Todos estes nomes confundem um pouco: sub-rede, inter-rede e redes. Para esclarecer, uma
sub-rede está no sentido de redes WAN, o termo se refere as linhas de transmissão e roteadores
que pertencem a operadora da rede.
Fazendo uma analogia com o sistema telefônico, esta consiste em estações de comutação
telefônica conectadas entre si por linhas de alta velocidade e as casas e escritórios por linhas de
baixa velocidade. Essas linhas e equipamentos de alta velocidade são de propriedade da em-
presa de telefonia e seria a "sub-rede"do sistema telefônico. Os telefones propriamente ditos (os
hosts) não fazem parte da sub-rede.
A combinação das sub-redes e seus hosts(usuários/clientes) foram uma rede e uma exces-
são seria o caso em redes locais, onde apenas cabos e hosts(usuários/clientes) formam uma
rede (sem uso de roteadores).
Não existe nenhuma terminologia padrão sobre isso, mas a idéia básica é: se você tiver duas
redes distintas quanto a escala (LAN X LAN, WAN X LAN) ou quanto a tecnologia utilizada nas
duas redes, logo você terá uma "inter-rede".
43
Capítulo 5
Este conceito de camadas é também encontrado na área de computação, em que possui vá-
rios nomes diferentes, dependendo do paradigma utilizado. Um bom exemplo seria na abordagem
orientada a objetos de programação: conceitos de "encapsulamento"e "abstração de dados". A
idéia principal se baseia no fato do software fornecer serviço a seus usuários escondendo dados
técnicos, detalhes internos e algoritmos.
Para a comunicação entre duas máquinas, uma camada n deste computador se comunica
com a camada n de outro computador. As regras e convenções utilizadas nessa troca de infor-
mação se chamam "protocolo"da camada n. Basicamente, um protocolo é um acordo entre as
duas partes que se comunicam, estabelecendo como será feita a comunicação. A idéia seria
como se você cumprimentasse uma outra pessoa e que dependendo do ambiente e o "proto-
colo"da pessoa, te cumprimentaria com um aperto de mão ou um abraço. Se você abraçar a
pessoa e ela (por ser estrangeira) não estiver de acordo com esta conduta (protocolo), a comuni-
cação não será efetivada corretamente.
Podemos pensar que uma camada n se comunica diretamente com outra camada n, mas na
verdade o que acontece é diferente. Uma camada, quando quer se comunicar com uma camada
de outra máquina, manda os dados e as informações de controle para uma camada diretamente
abaixo dela, até chegar a camada mais baixa. A camada 1 geralmente é a chamada camada
física, é o meio no qual a comunicação será realmente "fisicamente"efetuada.
44
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Entre cada par de camadas adjacentes existe uma interface que define as operações e ser-
viços que a camada inferior tem para oferecer a camada imediatamente superior a ela. Quando
projetistas decidem a quantidade de camadas que terá uma rede e o que cada uma vai fazer,
uma das coisas mais importantes é definir claramente o que terá cada interface. Uma interface
bem feita, permite que se simplifique o que cada camada irá passar a outra e também irá facilitar
caso haja a necessidade da troca da total implementação de uma camada por outra. Esta nova
implementação deve fornecer exatamente o mesmo conjunto de serviços para a camada superior
e é o que geralmente existe: implementações distintas, mas oferecendo serviços iguais.
Por exemplo: se houver a substituição de linhas telefônicas por transmissão sem fio, caso
estejam bem implementadas as camadas de rede, não haverá necessidade da reimplementação
de todas as camadas acima do meio físico. Isso seria possível se a camada do meio sem fio
fosse bem implementada , fornecendo serviços idênticos a camada quando era por meio de linha
telefônica.
45
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Imagine duas pessoas normais de países diferentes querendo se comunicar seja por carta
ou email (camada 3), um deles fala chinês e o outro árabe. Como eles não falam línguas iguais,
eles contratam um tradutor (camada 2) que possuem secretárias que ajudam no processo de
envio/recepção dos recados (camada 1).
O chinês passa a mensagem para seu tradutor que repassará para a secretária. O tradutor
pode passar a mensagem para secretária em qualquer língua (por exemplo holandês) e a se-
cretária depois encaminhará a mensagem por fax para a outra secretária. Este mesma envia a
mensagem em holandês para o tradutor que irá traduzir para árabe.
Podemos observar uma certa independência entre as camadas, o tradutor poderia escolher
qualquer outra língua para a mensagem ser passada à secretária sem interferir em nada na ca-
mada superior a ela (o chinês querendo se comunicar).
Da mesma forma a secretária poderia escolher qualquer meio para transmitir, seja por fax,
email ou voz.
Essa seria a idéia básica da independência de camadas no conceito de hierarquia de pro-
tocolos. No mundo real de comunicação, a cada mensagem que sobe a pilha de protocolos é
colocado um cabeçalho de controle e a cada vez que desce a pilha, é retirado.
Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da
própria camada ou da camada anterior, para esconder a complexidade e transparecer as ope-
rações para o usuário, seja ele um programa ou uma outra camada. Deste modo, a abstração
quanto como é implementado determinada camada, cabe apenas ao desenvolvedor. A camada
46
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
deve apenas fornecer serviços a outras camadas de modo correto, permitindo que possam ter
desenvolvimentos separados de tecnologias novas (em cada protocolo de sua camada), sem ter
que reimplementar esta pilha inteira.
Obs.: Uma frase que algumas pessoas usam para decorar nome de todas camadas deste
modelo OSI é: (All People Seems To Need Dominoes Pizza)
Observação - Estas camadas geralmente são contadas de baixo para cima, porém, estou fa-
zendo a descrição de cada camada de cima para baixo, ou seja, da camada 7 (Aplicação) para a
camada 1 (Física).
47
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Pode
ter outros usos, como compressão de dados e criptografia.
Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo
que os dados só serão decodificados na camada 6 do dispositivo receptor.
* Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicação
pode ser restabelecida em caso de pane na rede.
A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão
e dividí-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada
de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o
dado original e assim enviá-lo à camada de Sessão.
Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente envi-
ando para o transmissor uma informação de recebimento, informando que o pacote foi recebido
com sucesso.
48
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• * Orientado a conexão.
• * Não-Orientado a conexão.
Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado
à conexão, temos o UDP. É óbvio que o protocolo de transporte não orientado à conexão é me-
nos confiável. Ele não garante - entre outras coisas mais, a entrega das TPDU, nem tampouco
a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas
inferiores é bastante confiável - como em redes locais, o protocolo de transporte não orientado à
conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.
Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de
um caminho para um pacote de dados trafegar da origem ao destino.
• * Movimenta pacotes a partir de sua fonte original até seu destino através de um ou mais
enlaces.
• * Define como dispositivos de rede descobrem uns aos outros e como os pacotes são rote-
ados até seu destino final.
49
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
* Camada que detecta e, opcionalmente, corrige erros que possam acontecer no nível físico.
Responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo.
* Estabelece um protocolo de comunicação entre sistemas diretamente conectados. O endereça-
mento é físico, embutido na interface de rede.
* Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios
* Também está inserida no modelo TCP/IP (apesar de TCP/IP não ser baseado nas especifica-
ções do modelo OSI)
Na rede ethernet cada placa de rede possui um endereço físico, que deve ser único na rede.
Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida
em outras duas camadas: Controle de ligação lógica (LLC) que fornece uma interface para ca-
mada superior (rede), e controle de acesso ao meio físico (MAC) que acessa diretamente o meio
físico e controla a transmissão de dados.
• * Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de trans-
missão;
O Modelo de Protocolo TCP/IP surgiu em meados da guerra fria com uma forma de comunica-
ção entre os vários setores do exército e outros órgãos do governo e universidades, e com isso a
ARPANET surgiu como uma rede que permaneceria intacta caso um dos servidores perdessem
a conexão, e para isso, ela necessitava de protocolos que assegurassem tais funcionalidades
trazendo confiabilidade, flexibilidade e que fosse fácil de implementar. Foi desenvolvida então, a
arquitetura TCP/IP.
Para que os computadores de uma rede possam trocar informações é necessário que todos
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras
50
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
é conhecido como Protocolo de comunicação. Falando de outra maneira, podemos afirmar: "Para
que os computadores de uma rede possam trocar informações entre si é necessário que todos
estejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas todas as
regras necessárias para que o computador de destino "entenda"as informações no formato que
foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes ins-
talados não serão capazes de estabelecer uma comunicação e trocar informações. Antes da
popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empre-
sas, os mais utilizados eram os seguintes: TCP/IP NETBEUI IPX/SPX Apple Talk. Se colocarmos
dois computadores ligados em rede, um com um protocolo, por exemplo, o TCP/IP e o outro com
um protocolo diferente, por exemplo, NETBEUI, estes dois computadores não serão capazes
de estabelecer comunicação e trocar informações. Por exemplo, o computador com o protocolo
NETBEUI instalado não será capaz de acessar uma pasta ou uma Impressora compartilhada no
computador com o protocolo TCP/IP instalado.
À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento expo-
nencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato utilizado
não só na Internet, mas também nas redes internas das empresas, redes estas que começavam
a ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinham
que usar o mesmo protocolo da Internet, ou seja: TCP/IP.
Dos principais Sistemas Operacionais do mercado o UNIX sempre utilizou o protocolo TCP/IP
como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém o
TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrão
significa que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser que
um protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell que sempre
foi baseado no IPX/SPX como protocolo padrão passou a adotar o TCP/IP como padrão a partir
da versão 5.0.
O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das
redes, sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o pro-
tocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o Windows
detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do pro-
tocolo TCP/IP.
O modelo TCP/IP quando comparado com o modelo OSI tem duas camadas que se formam
a partir da fusão de algumas camadas, elas são: as camadas de Aplicação (Aplicação, Apresen-
tação e Sessão) e Rede (Link de dados e Física). Veja na ilustração abaixo a comparação:
51
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Vamos detalhar agora cada uma das camadas do modelo de protocolo TCP/IP.
A camada de aplicação
A camada de aplicação é a camada que a maioria dos programas de rede usam de forma
a se comunicarem através de uma rede com outros programas. Processos que rodam nessa
camada são específicos da aplicação, o dado é passado do programa de rede, no formato usado
internamente por essa aplicação e é codificado dentro do padrão de um protocolo.
Alguns programas específicos são levados em conta nessa camada. Eles provêm serviços
que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes pro-
tocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP
52
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
(envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.
Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo
da camada de aplicação ele será passado para a próxima camada da pilha IP.
Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP e apli-
cações servidoras são freqüentemente associadas com um número de porta. Portas para aplica-
ções servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority), mas
desenvolvedores de novos protocolos hoje em dia freqüentemente escolhem os números de por-
tas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores no
mesmo sistema, problemas com conflito de portas são raros. Aplicações também, geralmente,
permitem que o usuário especifique números de portas arbitrários através de parâmetros em
tempo de execução.
Aplicações cliente conectando para fora, geralmente, usam um número de porta aleatório de-
terminado pelo sistema operacional.
A camada de transporte
Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são
geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP
número 89).
53
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
terísticas, então ela mesma terá que provê-las ou usar o protocolo TCP.
O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc),
onde a chegada na hora é mais importante do que confiabilidade ou para aplicações de simples
requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão con-
fiável é desproporcionalmente largo.
O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das se-
mânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o
usuário.
Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto ní-
vel. As aplicações em qualquer endereço de rede são distingüidas por seus endereços de porta
TCP ou UDP. Por convenção, certas portas "bem conhecidas"estão associadas com aplicações
específicas.
A camada de rede
Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através
de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.
Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especi-
almente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente
envolve rotear o pacote através de redes distintas que se relacionam através da internet.
Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados
da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de
níveis mais altos, esses protocolos são identificados por um único número de protocolo IP.
Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação
de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são
colocados acima do IP, mas executam funções da camada internet. Isso ilustra uma incompatibi-
lidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF
e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como
pertencentes à camadas mais altas na pilha.
A camada de Interface com a Rede não é realmente parte do modelo TCP/IP, mas é o método
usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de
outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede
quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de
enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então,
de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá re-
ceber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para
a camada de internet. Essa camada é a primeira normatizada do modelo, é responsavel pelo
54
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Entretanto, a camada de interface com a Rede não é sempre tão simples. Ela pode também
ser um VPN (Virtual Private Network, Rede Privada Virtual) ou túnel, onde pacotes da camada
de internet, ao invés de serem enviados através de uma interface física, são enviados usando
um protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O VPN ou túnel é usual-
mente estabelecido além do tempo e tem características especiais que a transmissão direta por
interface física não possui (por exemplo, ele pode encriptar os dados que passam através dele).
Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a "camada"de interface
com a Rede é agora uma rede inteira. Mas é um método elegante para implementar funções
freqüentemente complexas. Embora seja necessário muito cuidado para prevenir que um pacote
já empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelo
mesmo.
Essa abstração também permite que camadas de cima forneçam serviços que as camadas de
baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo
best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não
fornecer confiabilidade e em qual nível. O UDP fornece integridade de dados (via um checksum),
mas não fornece entrega garantida já o TCP fornece tanto integridade dos dados quanto garantia
de entrega (retransmitindo até que o destinatário receba o pacote).
Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma
vez que os modelos TCP/IP e OSI não combinam exatamente, não existe uma resposta correta
para esta questão.
Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para
capturar a verdadeira divisão de camadas, é necessário uma camada extra (a camada internet)
entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que
55
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplos
desse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rede
redundantes em "espera"enquanto elas são necessárias). Entretanto, eles são protocolos locais
e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem
mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um
protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo
OSI não é complexo o suficiente para apresentar algo melhor.
Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão)
são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IP
tem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP
e RTP, e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Se
necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usa-
das por essas aplicações). Similarmente, IP é projetado em volta da idéia de tratar a rede abaixo
dele como uma caixa preta de forma que ela possa ser considerada como uma única camada
para os propósitos de discussão sobre TCP/IP.
56
Capítulo 6
Camada Física
Podemos dividir em meios de transmissão guiados e os meios sem fio. Iremos passar por
alguns meios de transmissões guiados.
Meios Magnéticos
Apesar de não ser propriamente um modo de transmissão de alta tecnologia como um satélite
geossíncrono, este meio é o mais utilizado no transporte de informação. Basta você possuir um
disco ou fita magnética, gravar as informações dentro e levar para o destino. Isso é interessante
sob o ponto de vista do custo para o deslocamento de dados de um computador a outro, pois
não necessita de nada além de mandar transportar e as fitas magnéticas. Talvez seja o modo de
transmissão mais comumente utilizado entre as pessoas.
Cabo Coaxial
A rede coaxial é uma das formas mais antigas de se conectar computadores, mas ainda é
utilizada em alguns lugares devido ao baixo custo de instalação. Para o seu funcionamento são
necessários somente os seguintes componentes:
• Terminações de 50 Ohms.
Existe a utilização ampla de um cabo de 75 Ohms, o qual foi muito utilizado para as transmis-
sões analógicas de televisão por cabo. Hoje podemos observar empresas utilizando este cabo
também para a transmissão de Internet.
57
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Ela é considerada lenta, com velocidade máxima de 10 Mb/s ( 10.000.000 bits/s ), mas não
é problema quando se tem poucas máquinas instaladas ( lembre-se um modem convencional
trabalha a 56 Kb/s ( 56.000 bits/s no máximo)).
Nesta conexão um PC se conecta a um outro PC mais próximo por meio de uma placa de rede
com saída BNC e em cada placa de rede se coloca um conector tipo "T"que permite a conexão
do cabo que vem de outro PC, do outro lado do conector tipo T conecta-se o cabo que vai para o
próximo PC consecutivamente.
Quando a máquina é a última da linha, então, na outra ponta coloca-se um terminador para
que os dados sejam absorvidos e não retornem para a rede causando ruídos e interferências.
Logo, com esses ajustes citados anteriormente, a rede física já estaria instalada, mas é necessá-
ria, para um completo funcionamento de uma rede, uma configuração lógica das máquinas.
• Que o comprimento da soma de todos os ramos dos cabos não seja maior que 185 metros;
• Que a distância mínima do cabo não seja menor que 0,5 metro.
O maior problema de uma rede coaxial é que seu funcionamento depende de todos os pontos
da rede, se um deles falhar toda a rede deixará de funcionar. Se, por exemplo, um dos conectores
estiver mal conectado, nenhuma informação conseguirá trafegar por toda a rede.
O cabo, utilizado neste tipo de rede, é conhecido no mercado como cabo coaxial 50 Ohm
facilmente encontrado peças para se montar ele e também de fácil manuseio. Estes cabos geral-
mente são identificados com marcas como como RG-58 e também sua impedância de 50 Ohms.
58
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• A - Capa plástica protetora que protege o condutor externo contra a indução causada por
interferências elétricas ou magnéticas;
59
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
PAR TRANÇADO
A alguns anos, a rede feita com cabo de par trançado vem substituindo as redes construídas
com cabos coaxiais de 50 Ohms, devido, principalmente, a facilidade de manutenção, pois com o
cabo coaxial é muito trabalhoso encontrar um defeito porque se houver um mal contato ou qual-
quer problema com as conexões em algum ponto da rede o problema se refletirá em todas as
máquinas da rede, o que não acontece em uma rede de par trançado.
Dá-se o nome de cabo de par trançado, devido aos pares de fios se entrelaçarem por toda a
extensão do cabo, evitando assim interferências externas, ou do sinal de um dos fios para o outro.
60
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Se utilizarmos cabos convencionais haverá comunicação sim , mas com ruídos que prejudicaria
muito a comunicação entre as máquinas.
Como em qualquer comunicação que tenham várias máquinas envolvidas os dados só podem
ser recebidos ou enviados por uma máquina por vez, enquanto que as outras máquinas esperam
para enviar os seus dados. Caso haja comprometimento dos dados, a máquina que os recebeu
pedirá que eles sejam enviados novamente e isto envolve um custo de espera das outras máqui-
nas, logo, quanto mais perfeito a linha que trafega os dados, mais rápida será a rede. Utilizando
placas especiais ´Fast Ethernet´ e cabos CAT 5 podemos chegarmos até a 100 Mb por segundo.
Com a popularização das conexões rápidas ( Speed, Cabo etc... ) as placas de 100 Mb e
os Hubs tornaram-se acessíveis devido ao seu preço, portanto são estas as mais utilizadas em
pequenas redes ou redes domésticas. Há também a utilização freqüente do cabo UTP CAT5.
Deve-se verificar também a ligação do cabo de acordo com os sinais envolvidos, como no
conector RJ 45 para a ligação de rede convencional (10 ou 100 Mbps) somente os pinos 1,2,3 e
6 são na verdade utilizados, então, devemos fazer a ligação de acordo com o mostrado na figura
B, se ligarmos os pinos de acordo com a figura A, a rede também funcionaria, mas com ruídos a
menos de 10 Mb/s e jamais funcionaria a 100 Mb/s podendo até travar os computadores da rede.
61
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
UTP - Este é sem dúvida o cabo mais utilizado neste tipo de rede, o cabo UTP é de fácil manu-
seio, instalação e permite taxas de transmissão em até 100 Mbps e com a utilização do cabo CAT
5 são usados normalmente tanto nas redes domésticas como nas grandes redes coorporativas e
para distâncias maiores que 150 metros. Hoje em dia, são utilizados os cabos de fibra ótica de
menor custo para sua implantação.
STP - O cabo brindado STP é pouco utilizado sendo basicamente necessários em ambientes
com grande nível de interferência eletromagnética. Deve-se dar preferência a sistemas com ca-
bos de fibra ótica quando se deseja grandes distâncias ou velocidades de transmissão. Os cabos
STP podem ser encontrados com blindagem simples ou com blindagem par a par.
62
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• B - Pares Trançados
• D - Condutor de Cobre
Fibra Óptica
A fibra óptica foi inventada pelo físico indiano Narinder Singh Kanpany. Há vários métodos de
fabricação de fibra óptica, sendo os métodos MCVD, VAD e OVD os mais conhecidos.
As fibras ópticas são utilizadas como meio de transmissão de ondas electromagnéticas (como
a luz) uma vez que são transparentes e podem ser agrupadas em cabos. Estas fibras são feitas de
plástico ou de vidro. O vidro é mais utilizado porque absorve menos as ondas eletromagnéticas.
As ondas eletromagnéticas mais utilizadas são as correspondentes à gama da luz infravermelha.
63
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
O meio de transmissão por fibra óptica se enquadra nessa categoria de transmissão guiada,
porque as ondas eletromagnéticas são "guiadas"na fibra, embora o meio transmita ondas unidire-
cionais, contrariamente à transmissão "sem-fio", cujo meio é chamado de "não-guiado". Mesmo
confinada a um meio físico, a luz transmitida pela fibra óptica proporciona o alcance de taxas de
transmissão (velocidades) elevadíssimas, da ordem de dez elevado à nona potência a dez ele-
vado à décima potência de bits por segundo, com baixa taxa de atenuação por quilômetro. Mas
a velocidade de transmissão total possível, ainda não foi alcançada pelas tecnologias existentes.
Como a luz se propaga no interior de um meio físico, sofrendo ainda o fenômeno de reflexão,
ela não consegue alcançar a velocidade de propagação no vácuo que é de 300.000 km/segundo,
sendo esta velocidade diminuída consideravelmente (Na realidade a luz não abranda, mas per-
corre uma distância maior visto que não vai em linha reta, mas sim aos zig-zags).
Cabos fibra óptica atravessam oceanos. Usar cabos para conectar dois continentes separados
pelo oceano é um projeto monumental. É preciso instalar um cabo com milhares de quilômetros
de extensão sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se
disponível o primeiro cabo fibra óptica intercontinental desse tipo, instalado em 1988, e tinha ca-
pacidade para 40.000 conversas telefônicas simultâneas usando tecnologia digital. Desde então,
a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atlântico têm capa-
cidade para 200 milhões de circuitos telefônicos!
Para transmitir dados pela fibra óptica, é necessário um equipamento especial chamado "in-
foduto"que contém um componente fotoemissor, que pode ser um diodo emissor de luz (LED)
ou um diodo laser. O fotoemissor converte sinais elétricos em pulsos de luz que representam os
valores digitais binários (0 e 1).
Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o
fato de não ser suscetível à interferência eletromagnética, pela razão de que não transmite pulsos
elétricos, como ocorre com outros tipos de meio de transmissão que empregam o fios metálicos,
como o cobre.
Tipos de fibras
64
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Monomodo x Multimodo
O "modo"em cabos de Ffibramodosibra Ótica refere-se ao caminho no qual a luz trafega. Ca-
bos multimodos possuem o diâmetro do núcleo maior do que cabos Monomodo. Este diâmetro
de núcleo maior permite múltiplos caminhos e vários comprimentos de onda da luz a serem trans-
mitidos. Cabos Monomodo possuem um diâmetro de núcleo menor e permite apenas um único
comprimento de onda e caminho no qual a luz passa. Fibras Multimodo possuem dois tamanhos,
50 microns e 62.5 microns. Fibras Monomodo geralmente são utilizadas em conexões de rede,
distâncias grandes e possuem núcleo de 9 microns de diâmetro (na verdade com exatidão, 8.3
microns).
Ambos cabos de fibra de 50 e 62.5 microns, utilizam o chamado LED ou fonte de luz laser.
Estes são usados nas mesmas aplicações de redes, mas as maiores diferenças entre eles são
que o de 50 microns suporta 3 vezes mais largura de banda do que fibras de 62.5 microns e
também fibras de 50 microns suportam distâncias maiores do que de 62.5 microns.
Cabos Simplex consistem de um único cabo de fibra ótica. Os dados são transmitidos em
apenas uma direção por vez ou transmite ou recebe.
Cabos Duplex consistem em duas fibras óticas lado a lado sendo que uma delas é utilizada
para transmissão e a outra para recepção. Isto permite uma comunicação bidirecional de modo
simultâneo entre os dispositivos.
65
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Hoje em dia observamos um grande aumento de uso de tecnologias que permitem uma
grande mobilidade para seus usuários. Neste caso, o uso de meios guiados(cabos de fibra óptica,
cabo coaxial ou par trançado) não têm utilidade.
Os usuários de dispositivos móveis querem ter um jeito de poder acessar seus arquivos sem
depender da infra-estrutura de comunicação terrestre. A seguir mostrarei características físicas
relacionadas a redes sem fio.
Espectro Eletromagnético
Os elétrons criam ondas eletromagnéticas que podem se propagar pelo espaço. O número
de oscilações por segundo de uma onda eletromagnética é chamado de frequência e é medido
em Hertz. A distância entre dois pontos máximos (ou mínimo) consecutivos é chamado de com-
primento de onda.
Podemos instalar antenas com um tamanho certo e as ondas eletromagnéticas podem ser
enviadas e recebidas por distâncias bastante longas. Toda a comunicação é baseada neste prin-
cípio.
66
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A relação entre velocidade (v) , frequência (f) e comprimento de onda (lambda) se dá pela
fórmula:
67
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Como estamos falando de velocidade da luz, v pode ser substituído por c (simbolo da veloci-
dade da luz). Observe que se já temos a velocidade (v) e conhecemos a frequência, podemos
achar o valor de lambda substituindo na fórmula acima.
Por exemplo: Ondas de 100MHz (100.000 Hz) têm cerca de 3 metros de comprimento. Ondas
de 1000Mhz( 1000.000 Hz) têm cerca de 0,3 metros de comprimento.
A relação entre velocidade (v) , frequência (f) e comprimento de onda (lambda) se dá pela
fórmula:
68
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Como estamos falando de velocidade da luz, v pode ser substituído por c (simbolo da veloci-
dade da luz). Observe que se já temos a velocidade (v), e conhecemos a frequência, podemos
achar o valor de lambda substituindo na fórmula acima.
Por exemplo: Ondas de 100MHz (100.000 Hz) têm cerca de 3 metros de comprimento. Ondas
de 1000Mhz( 1000.000 Hz) têm cerca de 0,3 metros de comprimento.
O espectro magnético mostrado na figura abaixo ilustra em que faixas de frequência podemos
utilizar as ondas eletromagnéticas para a transmissão. As partes das ondas de rádio, microon-
das, infravermelho e luz visíveis são passíveis de serem utilizadas para a transmissão de dados,
desde que seja tratado o sinal da onda.
As ondas ultravioleta, raio X e raios gama são opções boas para transmitir dados por terem
frequências altas, porém são perigosas para os seres vivos, difíceis de tratar o sinal, além de não
se propagarem bem quando se encontram barreiras. Por isso estas não são utilizadas.
Transmissão de Rádio
Vale a pena frisar que as ondas de rádio, ainda bastante utilizadas, são fáceis de gerar, po-
dem percorrer longas distâncias e penetrar com facilidade os edifícios. Estas ondas também são
69
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
omnidirecionais(se propagam em todas as direções) e por isso o transmissor e receptor não ne-
cessitam ficar alinhados.
Geralmente, existem várias antenas colocadas em uma fileira, cada uma para uma uma di-
reção (claro que obedecendo uma regra de espaçamento entre elas). Isso permite uma maior
capacidade de transmissão de dados.
Um outro problema das microondas (ao contrário das ondas de rádio) é que elas não atra-
vessam bem paredes de edifícios além do esmaecimento de vários caminhos, em que ondas
atrasadas podem chegar fora de fase em relação a ondas diretas e com isso cancelar o sinal.
Apesar de tantos problemas, as microondas são bem utilizadas hoje em dia para a transmis-
são de dados (redes wifi hoje em dia estão utilizando as faixas de freqüência de 2.4Ghz e 5.7)
Ondas Infravermelho
Ondas infravermelho são bastante utilizadas também (veja seu controle remoto). Estas per-
mitem a comunicação de pequeno alcance e são relativamente direcionais, econômicas e fáceis
de montar, porém este tipo de comunicação é bastante limitado: não atravessam objetos sólidos.
O fato de não atravessar objeto é vantagem também no sentido de não interferir em outros
dispositivos semelhantes instalados em outras salas. Infelizmente pelas suas características é
pouco usado para troca de grandes volumes de dados.
Para evitar uma confusão generalizada, existem acordos entre vários orgãos e empresas naci-
onais e internacionais para que se defina quem terá o direito de uso no espectro eletromagnético.
A ITU-R (internacional Telecommunication Union Radio Sector) é um orgão ligado ao ITU que
tenta estabelecer um padrão dos dispositivos para que vários países possam criar equipamentos
padronizados, mas muitos países não seguem a recomendaçao do ITU-R e nem mesmo a FCC
(Federal Communication Comission) que faz a alocação das frequências para os EUA segue as
suas recomendações.
70
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Mesmo o governo alocando alguma parte da frequência para determinado uso, existem ques-
tões complexas dentro dessas alocações relacionadas as competições entre empresas para ter
permissão de uso de uma faixa do espectro magnético.
• A empresa que contar a melhor história levará o prêmio. Ou seja, dentre as empresas que
desejam obter a licença de uso de determinada faixa do espectro, a que explicar melhor o
que ela irá fazer para atender melhor o público será beneficiada. Infelizmente, este método
pode levar a corrupção (quem der mais dinheiro , por detrás, irá ganhar a licença). E mesmo
se o governo for totalmente honesto, é bem complexo ele ter que se justificar caso uma em-
presa estrangeira queira se apropriar da licença de uso. Por que a empresa estrangeira foi
contratada e não uma empresa nacional?
• Outro modo de tratar isso é sortear entre as empresas pretendentes. Isso leva a outros
problemas, pois algumas empresas podem não estar interessadas em fornecer serviços,
mas querer obter a licença para venda futura do que ganhou "na loteria". Imagine uma lan-
chonete ganhando esse sorteio? Confusão
• Se elevar o custo para obter a licença, isso evitaria que empresas pequenas (como uma
lanchonete) queiram comprar a sua parte. Isso também gera um problema de competição,
onde as empresas querendo ganhar o bolão, começam a aumentar a oferta e fazendo com
que a empresa ganhadora fique devendo levando-os a falência.
Vemos, então, um grande problema utilizando quaisquer desses três métodos, logo uma alter-
nativa um pouco radical a primeira vista, seria não alocar as faixas de frequência para ninguém
específico. Deixe todos utilizarem da maneira que achar mais conveniente, respeitando a potên-
cia para que não interfira na transmissão de outras pessoas.
Existe uma faixa de frequência que geralmente os governos deixam liberadas para o uso:
ISM (Industrial, Scientific, Medical). Qualquer equipamento que você imagine, utiliza muito esta
frequência (telefones sem fio, mouse sem fio, controle remoto da garagem do carro,etc...).
Os países definem diferentes faixas ISM, nos EUA dispositivos de potência menor que 1Watt
podem utilizar uma faixa de frequência sem a licença da FCC. A frequência 900Mhz funciona
bem, mas está congestionada (observe seu telefone sem fio, provavelmente funciona nessa
faixa). Faixa de frequência 2.4Ghz é bastante utilizado em redes sem fio (Tecnologias blueto-
oth e 802.11), mas é passível de sofrer interfência de microondas (que funciona nessa mesma
faixa de frequência) e existe equipamentos de redes utilizando 5.4Ghz de frequência (Tecnologia
802.11a), apesar de estar caindo em desuso hoje em dia.
71
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Uma forma interessante é aproveitar alguma infra-estrutura já existente em algum local. Hoje
em dia é muito comum ter uma estrutura de telefonia já implantada em cidades e isso seria a
forma de aproveitar a infra-estrutura já implantada para a transmissão de dados.
Em 1876, quando Graham Bell patenteou o telefone, começou a aparecer uma demanda
grande desse serviço. Inicialmente, os telefones eram ligados uns aos outros diretamente por um
cabo, mas podemos pensar que com o tempo isso seria inviável.
A figura a seguir mostra mais claramente a complexidade que seria tratar uma rede de telefo-
nia em constante aumento:
Então, um modo de resolver essa "teia de aranha"é criar uma central receptora de telefones
e que conecte um telefone a outro. Antigamente existiam várias pessoas responsáveis por essa
conexão de telefones de modo manual, com o tempo surgiram equipamentos que conectavam os
circuitos automaticamente.
72
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Caso haja uma expansão de usuários no modelo de topologia acima relacionado a distância
entre os usuários, teria que ser criada uma forma de relacionar as centrais telefônicas para man-
ter uma conexão de um usuário a outro ligado a central, situada a uma distância longa.
Há uns tempos atrás essa infra-estrutura foi utilizada apenas para o tráfego de voz. Hoje em
dia é muito comum a sua utilização para a transmissão de dados (ADSL, modem discado, etc...).
Existem dois conceitos que serão demonstrados de uma forma melhor futuramente: serviços
orientados a conexão e serviços sem conexão.
73
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A telefonia é um serviço orientado a conexão, pois toda vez que você pega o telefone para
falar, é fechado um circuito lógico interno dedicado apenas para a sua comunicação e a qualidade
do serviço geralmente é melhor. Porém, exige mais informações para estabelecer este circuito.
Existem serviços sem conexão nos quais os dados são repartidos em pedaços menores e
enviados para a rede, sem que haja uma sequência de chegada dos dados, muito menos um
canal de comunicação dedicado a ele. Apesar dos dados serem enviados de forma aleatória,
no final pode existir um rearranjo dos dados e verificação de erros. Os dados são passados de
uma unidade central, armazenados e renviados para a próxima unidade central (roteador). Essa
passagem de um ao outro acrescenta um retardo na transmissão, mas mesmo com isso, esse
serviço oferece maior vazão (throughput) dos dados, pois um pedaço de dado (pacote) não pre-
cisa esperar que outro chegue para ser transmitido.
Para esse fim, as conexões entre diferentes cabos locais, criaram uma infra-estrutura utili-
zando cabos de fibra-ótica, pois conseguem maiores velocidades e capacidade de dados (ao
invés do cabo coaxial).
As faixas de frequências utilizadas para tv/dados são divididas dentro do cabo coaxial, da
seguinte maneira:
A lição a seguir irá abordar assunto relacionado a como é feito o controle do acesso ao meio
físico e também a alguns controles de erros.
74
Capítulo 7
Camada de Enlace
• * Regular o fluxo de dados para evitar que receptores mais lentos não sejam atropelados
por envios mais rápidos.
Para alcançar estes objetivos, a camada de enlace pega o pacote recebido da camada de
rede e encapsula eles em frames de transmissão. Cada frame contém um cabeçalho, um espaço
para colocar o pacote e um preenchimento.
Embora eu esteja aqui explicando sobre a camada de enlace, os princípios mostrados aqui
são utilizados também em outras camadas (controle de erro, controle de fluxo). Independente da
camada, a sua forma é semelhante e é interessante estudar na camada baixa pelo fato de se
mostrar numa forma mais pura, podendo caso seja de interesse do leitor, examinar estes meca-
nismos aos mínimos detalhes.
75
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Neste curso introdutório não entrarei em detalhes do funcionamento dos protocolos de cada ca-
mada. Estarei apenas mostrando superficialmente para ter-se uma noção básica que ajudará em
um estudo mais aprofundado futuramente.
Como foi dito anteriormente, a função principal da camada de Enlace é fornecer serviço para
a camada de rede. Os tipos de serviços possíveis são:
• * Serviço não orientado a conexão sem confirmação;
Consiste em um serviço no qual o computador remetente envia um frame para uma máquina
destino sem ter a necessidade do destinatário confirmar a chegada dos dados de modo correto.
Este serviço também não cria nenhuma conexão lógica e caso haja perda do frame no meio do
caminho por ruído no meio de transmissão, nada será feito para readquirir o dado perdido. Este
tipo de serviço é bom para meios nos quais existem poucas taxas de erro e os problemas são re-
solvidos nas camadas mais altas. Este tipo de serviço é bom para aplicações que exigem tempo
real mais do que uma qualidade boa dos dados (serviço de voz por exemplo, é melhor perder um
pouco a voz do que ter um sistema que tenha que esperar 5 segundos a cada fala).
Neste serviço também não há nenhum estabelecimento prévio de um caminho dedicado para
a transmissão, porém este já possui um mecanismo de confiança maior, pois a cada frame trans-
mitido é confirmado que este foi recebido corretamente. Se um determinado frame não chegar
em um tempo estabelecido, ele será enviado novamente. Este serviço é interessante para ca-
nais sem confiança como wireless, na qual há muitos ruídos do ambiente que podem atrapalhar
a transmissão. Este modo de serviço é uma pequena otimização e não algo obrigatório. A ca-
mada de rede poderia mandar o pacote e esperar também a confirmação e retransmitir toda a
mensagem se não chegar corretamente. O problema é que os frames (da camada de enlace)
geralmente têm um tamanho máximo de dados imposto pelo hardware e a camada de rede (pa-
cotes) não. Se um pacote for dividido em 8 frames, por exemplo, e 20% de todos os frames são
perdidos, irá demorar muito tempo para o pacote ser enviado, pois a cada pedaço perdido de
frame será necesssário retransmitir todo o pacote. Se existir confirmação na camada de enlace
e cada frame for confirmado e retransmitido, todos os pacotes irão chegar mais rapidamente.
Seria preciso retransmitir toda a mensagem pela camada de rede (se não existir confirmação
da camada de enlace). Ou seja, a cada pequena perda na camada de enlace (frames x perdidos)
teria que tentar dividir novamente a mensagem em 8 pedaços e enviar de novo, sujeito a perda
novamente.
76
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Por isso é interessante observar o meio de transmissão, se for rede sem fio (sujeito a muito
ruído) é interessante ter uma confirmação na camada de enlace. Caso seja um meio mais con-
fiável (por exemplo fibra ótica) a necessidade de usar uma optimização, por confirmação de cada
frame, diminui.
O último serviço, mais sofisticado para a camada de enlace, possui a característica do es-
tabelecimento de uma conexão dedicada antes de enviar um dado. A cada frame enviado pela
conexão é enumerada e a camada de enlace garante que cada frame enviado é realmente rece-
bido. Além disso, existe a garantia de que cada frame recebido seja único e na ordem certa.
Nas outras conexões não existem essas garantias e as perdas e pacotes duplicados recebidos
são constantes.
Este tipo de serviço é separado em três fases: inicialmente eles estabelecem o canal dedicado
de comunicação e verificam quais frames serão recebidos, logo depois os frames são realmente
transmitidos e finalmente, a conexão é desfeita.
FRAME
Para fornecer os serviços citados anteriormente, a camada de Enlace deve utilizar o serviço ofe-
recido pela camada física. O que a camada física faz é receber um fluxo de dados (bits) e tentar
enviá-lo para o seu destino. Este fluxo de bits não possui nenhuma garantia de erro. O número
de bits recebidos pode ser menor, maior ou igual a quantidade enviada pelo remetente e existe a
possibilidade de valores diferentes do dado original. Isto é função da camada de Enlace, detectar
os erros. Uma forma de fazer isso é dividir o fluxo de bits em tamanhos fixos e computar para
verificação de erro (checksum). Quando o frame chega ao destino, o checksum é feito novamente
e se for diferente do que estiver no frame, é feito algum procedimento para cuidar disso (descartar
frames com erro ou enviando uma mensagem de volta alegando o erro). Quebrar um fluxo de bits
em frames é bem difícil e há várias técnicas para isso. Não será estudado em detalhes como é
feita esta quebra, mas deixarei a idéia dos métodos para quem quiser extender e procurar mais o
seu estudo para esta área.
77
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A pergunta de uma dessas situações é: como fazer todos os frames chegarem a camada de
rede do destinatário, na ordem certa, e sem erros? Se um remetente enviar vários frames sem
se preocupar com a chegada correta deles no alvo, talvez isso seja bom para um serviço sem co-
nexão sem confiabilidade. Mas, caso contrário, não seria muito eficiente. Conseqüentemente, é
necessário ter algum mecanismo de controle para o destinatário informar ao remetente eventuais
problemas.
O mecanismo mais intuitivo é fazer apenas o destinatário enviar um dado confirmando que
está tudo ok ou que há necessidade de retransmissão do frame. Um problema seria se acontecer
um ruído na hora do envio de um dado pelo remetente, o receptor não terá motivo para enviar
nada (já que não sabe que o outro lado enviou dados), logo o remetente ficará esperando um
dado de confirmação que nunca chegará. Dessa forma, é importante um controle de tempo: se
não receber nenhum dado de confirmação pelo destinatário por x tempo, reenviar o frame.
Se o remetente forçar uma transmissão de vários frames, o destinatário rapidamente irá ficar
completamente atolado e com o tempo começará a descartar dados. Duas abordagens existem
para cuidar dessa situação:
Uma delas é baseada num controle de fluxo por permissão do destinatário. O receptor envia
um dado perguntando se é possível enviar mais dados, o destinatário envia uma resposta permi-
tindo ou pedindo para segurar mais um tempo o envio dos frames.
78
Capítulo 8
Subcamada MAC
Um exemplo do que seria esta competição: uma reunião de trabalho. Em determinado mo-
mento terá alguém falando e todos escutando, mas assim que este parar de falar, outros tentarão
falar e ninguém irá entender nada. O desafio é determinar quem terá direito a falar assim que
um terminar. Um modo de tratar isto seria alguém ser o mediador da reunião e quem quiser falar
levantar a mão.
Existem vários protocolos para resolver a questão de disputa do canal. Você, provavelmente,
irá encontrar também os termos multi-acesso a canais e acessos randômicos a canais. Os proto-
colos responsáveis pela obtenção do canal para a comunicação fazem parte dessa subcamada
(MAC) da camada de enlace. Esta subcamada é muito importante para as LANs, que se baseiam
em conexões em difusão. WANs já não utilizam este modo, eles são ponto-a-ponto.
Agora iremos ilustrar alguns modos de resolver o problema da competição entre hosts para
conseguir o canal para transmitir dados. Existem basicamente dois modos: estático e dinâmico.
Alocação Estática
O modo mais intuitivo e tradicional para resolver a alocação, é separar a largura de banda
(bandwidth) em faixas de frequências fixas para n usuários (FDM - Frequency Division Multi-
plexing). Alguns problemas podem ser encontrados nesse modo de alocação, por exemplo: o
número de usuários n é menor que as faixas de frequências disponíveis. Neste caso acontecerá
79
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
desperdício de banda (pois cada usuário poderia aproveitar melhor tendo faixa da banda maior).
Caso ocorra o contrário, o número de n usuários serem maior que o número de faixas disponí-
veis, teremos um problema de negação de serviço (DoS) para as pessoas que não conseguirem
o canal.
Alocação Dinâmica
Para alocação dinâmica dos canais, devemos ter cuidado com vários parâmetros que influenciam
a eficiência da transmissão. Algumas das coisas com as quais devemos nos preocupar estão
ilustradas abaixo:
• * Modelo de estações: consistem em números fixos de estações em que quando uma esta-
ção envia, todas as outras estações são bloqueadas até que todo o frame seja transmitido
de forma correta;
• * Canal único: um único canal é disponibilizado para toda a comunicação. Todas as esta-
ções podem transmitir por ele e todos podem receber por ele;
• * Tempo de forma contínua: Ou seja, todo frame pode ser transmitido a qualquer instante,
não existe nenhuma central controladora do tempo que possa dividir o tempo em intervalos
fixos;
• * Tempo de forma alocada: O tempo é dividido em intervalos fixos (slots) e os frames são
transmitidos sempre que chega ao slot. Cada slot pode ter nenhum frame ou vários frames
para serem enviados;
• * Carrier Sense - significa que cada estação pode perceber se o canal está sendo utilizado
ou não. Caso esteja, a estação só irá transmitir quando o canal não estiver ocupado;
80
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• * Sem Carrier Sense - significa que as estações não podem sentir se o canal está sendo
utilizado. Eles apenas transmitem e perceberão só mais tarde se a transmissão foi efetuada
corretamente.
A seguir iremos mostrar alguns exemplos de protocolos que utilizam os conceitos citados
acima.
CSMA (Carrier Sense Multiple Access) é um protocolo MAC no qual cada computador verifica
se o canal está sendo utilizado antes de transmitir algum dado.
• Carrier Sense - descreve o fato que o transmissor escuta por uma onda portadora de sinais
(a idéia básica de transmissão de dados), antes de enviar. Ou seja, este detecta alguma
presença de sinal codificado por algum outro computador, antes de transmitir algo. Se a
onda portadora estiver carregando algum dado, o computador espera o término da trans-
missão antes de começar a sua.
• Multiple Access - descreve o fato que múltiplos computadores enviam e recebem no mesmo
canal. Transmissões de um nó são geralmente escutadas por todos os outros nós que
utilizam o mesmo canal.
É fato que transmissões simultâneas resultam em colisões de frames e que cada transmissão
interfere nas outros, tendo como consequência imediata uma sobreposição de sinais na qual o
receptor não consegue distinguir qual dado é de quem. Vale resaltar que é impossível previnir
colisões em redes que utilizam CSMA, mas existem três modos básicos de tentativas de diminui-
ção de colisões:
• CSMA puro (Carrier Sense Multiple Access With Collision Avoidance) - apenas a verificação
de utilização do canal é feita, para evitar colisões. Se dois computadores enviarem o frame
em um tempo aproximado (mas diferente), nenhum dos dois detectaram a utilização do
canal e transmitiram. Os transmissores não detectam colisões e enviam sempre o frame
inteiro (diminuindo a capacidade da banda). Receptores também não conseguem distinguir
erros do frame, devido a ruído ou se foi por colisões, logo, a recuperação das colisões
se baseia no fato de que os outros computadores podem detectar erros de frames (erros
sem ser de colisão) e chamar um procedimento de recuperação de erros. Por exemplo, o
receptor não enviar um dado de confirmação (ACK - Acknowledge), forçando o transmissor
a retransmitir o dado depois de um determinado tempo;
• CSMA-CA (Carrier Sense Multiple Access With Collision Avoidance) - cada computador
deve informar aos outros a sua intenção de transmitir e assim que todos os outros com-
putadores forem informados, a informação é transmitida. Este modo prevê colisão porque
todos os outros computadores são alertados antes das transmissões a serem feitas, porém,
colisões ainda podem ocorrer e não ser detectadas, acontecendo os mesmos problemas do
CSMA puro;
81
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• CSMA/CD (Carrier Sense Multiple Access With Collision Detection) - computadores conse-
guem detectar que colisões ocorreram e param imediatamente de transmitir, logo depois
estes retornam ao estado anterior e aguardam um tempo aleatório para retransmitir. Deste
modo, ocorre uma utilização melhor sem desperdiçar a largura de banda, já que o frame in-
teiro não é transmitido caso haja uma colisão. Apesar de ser interessante, esta solução não
pode ser utilizada em todos os tipos de meio físico (ex.: onda microondas), pois podemos
ter situações em que não sabemos nem que existe algum computador querendo o uso do
canal.
ALOHANET
ALOHA é um protocolo da camada de enlace do modelo OSI (camada 2) para redes locais
(LAN) com a topologia de difusão (broadcast).
• * Se a mensagem colidir com outra transmissão, tente enviar novamente mais tarde.
Muitos estudos foram feitos em cima deste protocolo e concluiram que a qualidade do tempo
de espera para reenviar os dados influencia de forma significativa a eficiência do protocolo e prevê
seu comportamento.
A diferença entre Aloha e Ethernet (protocolo popular em redes lan cabeadas) é que o Ether-
net utiliza o CSMA/CD (Carrier Sense Multiple Access with Collision Detection) explicado anteri-
ormente.
Na figura acima, os retângulos escuros são os frames que sofreram colisão. Podemos obser-
var que nesse esquema é muito fácil acontecer colisão e se existir muitos computadores querendo
transmitir, a eficiência cairia drasticamente.
Existe um protocolo modificado chamado de Slotted ALOHA, e a idéia deste é dividir o tempo
de transmissão pelo número de quadros formando intervalos (intervalo é igual o tempo de trans-
missão de cada quadro). Cada nó consegue sabe o início de cada intervalo e em cada colisão,
todos identificam esta colisão antes do término do intervalo. Cada frame espera o próximo inter-
valo, se houver colisão este espera um tempo aleatório para retransmitir (como no slot puro). O
82
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
problema desse protocolo é que se vários nós estiverem enviando, os intervalos em que houver
colisões serão desperdiçados e certos intervalos não serão utilizados, porque o tempo aleatório
que foi falado tem um caráter probabilístico, ou seja, é como jogar a moeda, se der cara ele envia,
se der coroa ele espera mais um tempo. Portanto, este não é um protocolo tão eficiente para uma
rede com muitos nós enviando, sempre, informações.
Ethernet
A Ethernet foi originalmente desenvolvida como um, entre muitos, projeto pioneiro da Xerox
PARC. Entende-se, em geral, que a Ethernet foi inventada em 1973, quando Robert Metcalfe
escreveu um memorando para os seus chefes contando sobre o potencial dessa tecnologia em
redes locais. Contudo, Metcalfe afirma que, na realidade, a Ethernet foi concebida durante um
período de vários anos. Em 1976, Metcalfe e David Boggs (seu assistente) publicaram um artigo,
Ethernet: Distributed Packet-Switching For Local Computer Networks.
A ethernet utiliza o esquema mostrado anteriormente (CSMA/CD) e os passos que ela faz
para a comunicação são os seguintes:
3. -fim de transmissão com sucesso- informa sucesso para as camadas de rede superiores,
sai do modo de transmissão;
5. -canal se torna livre- espera-se um tempo aleatório e vai para o passo 1, a menos que o
número máximo de tentativa de transmissão tenha sido excedido;
Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para
falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado
termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam
um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório
de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra
colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar.
Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que pas-
sava através de um prédio ou de um campus universitário para interligar cada máquina. Os
83
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
IEEE 802.11
As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi, foram uma
das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato em
conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente
número de Hot Spots e o fato de a maioria dos computadores portáteis novos já saírem de fábrica
equipados com interfaces IEEE 802.11.
Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como
universidades, aeroportos, hotéis, restaurantes e etc, estão mudando o perfil de uso da Internet
e, inclusive, dos usuários de computadores.
Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps
por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente su-
porta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade,
a gratuidade da freqüência que é usada e a ausência de interferências. A maior desvantagem é
a incompatibidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a
clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já
se tornando padrão na fabricação dos equipamentos.
84
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
802.11b
Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps
oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4 GHz. Inicialmente
suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferên-
cia tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes
aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo
preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em
todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.
802.11g
• * Modo Ad-HOC
• * Modo Infra-estruturada
Modo Ad-HOC
A expressão latina ad hoc significa literalmente para isto, por exemplo, um instrumento ad hoc
é uma ferramenta elaborada especificamente para uma determinada ocasião ou situação ("cada
caso é um caso"). Num senso amplo, poder-se-ia traduzir ad hoc como específico ou especifica-
mente.
Algo feito ad hoc ocorre ou é feito somente quando a situação assim o exige ou o torna de-
sejável ao invés de ser planejado e preparado antecipadamente ou fazer parte de um plano mais
geral.
No modo Ad-Hoc o usuário se comunica diretamente com outro(s). Pensado para conexões
pontuais, só recentemente este modelo passou a prover mecanismos robustos de segurança, por
conta do fechamento de padrões mais modernos (802.11i). Porém, estes novos padrões exigem
85
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
placas também mais modernas e que ainda não são a maioria no mercado.
Modo Infra-estruturada
Neste modo de conexão centralizada, o acesso a uma rede se dá dentro do raio de ação de
um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere uma rede
sem fios. É necessário o uso de um dispositivo móvel, como um computador portátil, um Tablet
PC ou um assistente pessoal digital com capacidades de comunicação Wireless.
Um Hotspot Wi-Fi é criado para estabelecer um ponto de acesso para uma conexão de rede.
O ponto de acesso transmite um sinal sem fio numa pequena distância ¿ cerca de 100 metros.
Quando um periférico que permite Wi-Fi, como um Pocket PC, encontrar um hotspot, o periférico
pode na mesma hora conectar na rede sem fio. Muitos hotspots estão localizados em lugares que
são confortavelmente acessíveis ao público, como aeroportos, cafés, hotéis e livrarias. Muitas ca-
sas e escritórios também têm redes Wi-Fi. Enquanto alguns hotspots são gratuitos, a maioria das
redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider -
ISPs) que cobram uma taxa dos usuários para conectar na Internet.
Vale ressaltar que em Redes sem fio, o meio no qual você irá transmitir, não possui nenhum
encapsulamento físico. Logo, isso deixa a transmissão passível de muitas interferências e ruídos.
Devido ao fato de não ter nehuma forma de contenção física da transmissão, não é possível
utilizar o esquema CSMA/CD para identificar colisões de pacotes.
Terminal Escondido
Terminais escondidos em uma rede sem fio, refere-se aos computadores(terminais) que estão
86
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A figura a seguir ilustra de forma mais clara o que acontece. Imagine a situação em que
o computador A (esquerda) esteja transmitindo dados para o computador B (central). Caso o
computador C queira transmitir informações para B, de acordo com o protocolo CSMA usado em
redes sem fio em geral, o computador irá "sentir"o meio e concluirá falsamente que nenhum com-
putador está fazendo transmissão. Isto acontece porque ele não tem alcance para saber que o
computador A está transmitindo, e como conseqüência desse problema o computador C irá enviar
dados para B e acontecerá inevitavelmente um choque de pacote.
Terminal Exposto
Quando B quer enviar um dado para C, o primeiro "sente"o canal para ver se está livre. Se
não estiver, ele falsamente conclui que não deve transmitir nada, já que o canal está em uso.
(Mesmo que a transmissão não tenha nada a ver com ele, comunicação A e D).
A maioria dos canais de rádio são half duplex (ou seja, os dados no canal podem trafegar
em ambas direções, mas um de cada vez), por este sentido, 802.11 não utiliza o CSMA/CD visto
anteriormente (usado pela Ethernet).
Para solucionar estes problemas, 802.11 suporta dois modos de operação. O primeiro cha-
mado de DCF(Distributed Coordination Function - Função de Coordenação Distribuída), que não
usa nenhum controle central do acesso (Como o Ethernet). E o outro, chamado de PCF (Pointe
Coordination Function - Função de coordenação Pontual), que usa uma estação base para contro-
lar todas as atividades de computadores que estejam ao seu alcance. Todas as implementações
87
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
suportam DCF, mas PCF é opcional. Quando 802.11 foi desenvolvido, foi utilizado o protocolo
CSMA/CA (CSMA With Collision Avoidance, explicado anteriormente), mas não entrarei em mui-
tos detalhes de como a comunicação é feita, pois teríamos que dedicar bastante tempo apenas a
este assunto.
Exemplo:
00:16:D3:1A:27:6B
Para ver qual o endereço MAC do seu dispositivo de rede, no linux, digite o comando -> ifconfig
Vamos agora estudar na lição seguinte, a camada de redes que engloba assuntos como o
famoso número IP (enderaçamento), uma introdução a algoritmos de roteamento e outros.
88
Capítulo 9
Camada de Rede
Antes de começar a explicar aos detalhes da camada de rede, vale a pena mostrar o contexto
no qual a camada de rede trabalha. Os componentes principais desses sistemas são os equipa-
mentos chamados "roteadores"ligados as suas linhas de transmissão.
• * CPU2 está em uma rede local (LAN) e esta está conectado a um roteador F;
89
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Store-and-forward
Um pacote a ser enviado do computador CPU1 para outro CPU2, passa primeiramente por
um roteador mais próximo, mesmo se estiver em uma LAN ou um link direto ponto a ponto a um
roteador. O pacote é guardado nesse roteador até chegar nele por completo, é aplicada uma
verificação de erro (checksum) e se estiver ok será repassado novamente a outro roteador perto
até chegar ao destino. Este mecanismo de guardar pacotes, checar e retransmitir é chamado de
"store-and-forward packet switching".
• * A camada de transporte deve ser encapsulada de modo a não precisar saber do número,
tipo e topologia dos roteadores presentes na conexão;
Com estas regras corretamente satisfeitas, os engenheiros da camada de rede têm bastante
liberdade para escrever especicações detalhadas para serem ofertadas para a camada de trans-
porte. Esta liberdade as vezes gera grandes conflitos entre pessoas com implementações e idéias
diferentes. Geralmente, esta discussão é centrada em se a camada de rede deve prover serviço
orientado a conexão ou não.
Podemos concluir que esta visão é voltada para a idéia de não conexão dos serviços. Logo,
esta camada não deverá ter nenhuma ordenação dos pacotes, muito menos fazer um controle de
fluxo. A razão disso é o que comentei anteriormente, quem irá fazer isso serão os computadores.
Além disso, cada pacote deve conter todo o endereço destino, pois cada pacote será enviado
independentemente do pacote anterior a ele.
Do outro lado (representantes das empresas de telefonia) argumentam que uma sub-rede
deve prover serviços confiáveis, orientados a conexão. Neste ponto de vista, qualidade de serviço
é fator dominante e sem conexões pela sub-rede, QoS seria muito difícil de se obter, especial-
mente em tráfegos de tempo real como voz e vídeo.
A Internet fornece um serviço de rede baseado no modelo sem conexão, mas já existem
muitas pesquisas para que a Internet possa oferecer serviços com propriedades normalmente
associadas apenas a serviços orientadas a conexão (ex.: VLAN, - Virtual Local Area Network,
90
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
que são canais lógicos que simulam pela Internet uma LAN).
Existem dois modos de organizar a camada de rede de acordo com o tipo de serviço oferecido.
Se for um serviço sem conexão, pacotes são injetados na sub-rede (esse termo foi explicado nas
lições anteriores) individualmente e roteados independentemente um do outro. O outro tipo de
serviço é o orientado a conexão e este necessita reservar um caminho do roteador rementente
para um roteador destinatário antes de transmitir qualquer pacote. Esse caminho é chamado de
circuito virtual e podemos fazer uma analogia com os circuitos físicos do sistema de telefonia
(quando você disca um número e chama alguém, quando este atende, estabelece um circuito
para que possa começar a trocar voz).
Para serviços orientados a conexão, a idéia de criar um circuito virtual é evitar que sempre que
um pacote for enviado, escolha outra rota além da estabelecida. Esta rota faz parte da configura-
ção da conexão e armazena os valores em cada roteador e cada pacote possui um identificador
para poder saber a qual caminho virtual este pacote pertence.
O algoritmo de roteamento é a parte da camada de rede responsável por decidir qual caminho
que um pacote deve seguir. Se a sub-rede usar serviço sem conexão, a cada pacote que che-
gar, a decisão de qual rota tomar deverá ser sempre refeita, pois a rota pode ter mudado antes
do pacote ter chegado. Algumas vezes chamamos essa rota utilizada atualmente de "sessão de
roteamento", pois a rota permanece ativa durante uma sessão inteira (ex: transmissão de arquivo)
Existe uma diferença entre roteamento (a decisão de qual rota tomar) e forward (repassagem
de um roteador a outro no momento que um pacote chega). Pode-se dizer que esses dois papéis
são um mesmo processo dentro de um roteador. Um outro processo é responsável pela atualiza-
ção das tabelas de roteamento (responsáveis em saber como estão os proximos roteadores).
91
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Independentemente da rota ser escolhida a cada chegada de pacote ou se existe uma co-
nexão já estabelecida, algumas propriedades são necessárias nos algoritmos de roteamento:
corretude, simplicidade, robustês, estabilidade, justiça e optimalidade. Corretude e simplicidade
se explicam pelo nome, mas robustês é um conceito mais difícil de estabelecer. A idéia é que se
uma rede é implantada, deve-se esperar que esta dure vários anos continuamente sem falhas.
Durante este período pode ocorrer falhas dos mais variados tipos, de softwares e hardwares.
Computadores, roteadores, canais de comunicação podem ser alvos da lei de murphy e a topo-
logia também pode mudar várias vezes. Um algoritmo de roteamento deve se adequar a estas
mudanças de topologia e tráfego, além de problemas nos equipamentos, sem perder a disponibi-
lidade do serviço por várias horas.
Não irei explicar o funcionamento específico de cada protocolo de roteamento que existe, pois
o principal objetivo é ilustrar a idéia básica relacionado a este assunto.
A seguir iremos passar uma visão geral dos algoritmos de controle de congestionamento.
92
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
ao número enviado. Porém, quando o tráfego aumenta muito e os roteadores não dão conta do
trabalho, pacotes começam a ser perdidos. Isto tende a ficar pior até que ocorra um colapso total
da performance da rede onde nenhum pacote praticamente é entregue.
Congestionamento pode surgir por vários fatores. Se de repente pacotes em sequência che-
gam de três ou quatro linhas diferentes em apenas uma e esta unicamente for responsável para
repassar os pacotes a diante, uma fila irá ser feita. Se não existir memória suficiente para arma-
zenar temporariamente todos estes pacotes, eles irão começar a se perder. Adicionando mais
memória teoricamente ajudaria, mas mesmo se os roteadores tiverem infinitas quantidades de
memória, o congestionamento ao invés de melhorar, piora. Isso ocorre porque quando os pa-
cotes chegarem no começo da fila para serem repassados(lembre-se que existe uma memória
enorme e armazenaria MUITOS pacotes), já estariam expirados e pediriam um reenvio de paco-
tes (gerando duplicações). Todos os pacotes duplicados iriam ser repassados pada o próximo
roteador, gerando tráfego adicional em todo o caminho até o destino.
Outro fator que pode gerar congestionamento são os processadores lentos. Se um proces-
sador de um roteador tiver performance muito baixa (enfileiramento dos pacotes, atualização das
tabelas, etc.), filas de pacotes iriam ser criadas e se exceder a capacidade da linha(canal). Outro
problema similar seria um canal de transmissão com baixa largura de banda e este causaria pro-
blemas semelhantes a de um processador lento. Apenas melhorando em parte o cpu ou a largura
de banda, iria apenas mudar o problema de lugar e geralmente o problema é por falta de acordo
entre as partes do sistema.
Vale a pena ressaltar a diferença entre um controle de congestionamento e um controle de
fluxo. Controle de congestionamento deve ter a certeza de que uma sub-rede é capaz de ter
disponibilidade de oferecer tráfego de dados. É um problema geral que envolve todas as partes
do sistema (computadores, roteadores, processos de armazenamento e repassagem de pacotes
e outros fatores que tendem a diminuir a capacidade da sub-rede).
Control de fluxo é relacionado a tráfego ponto a ponto entre remetente de destinatário. Seu
trabalho é fazer com que um transmissor não envie dados continuamente mais rápido do que
a capacidade de um receptor absorver. Geralmente, os controles de fluxo envolve um retorno
direto do receptor para o transmissor, para avisar de sua capacidade de absorção e como estão
as coisas do outro lado.
Para ver melhor a diferença entre os dois conceitos, considere uma rede que tenha uma capa-
cidade de 1000gigabits/seg na qual este supercomputador esteja querendo transferir um arquivo
para um computador pessoal a velocidade de 1 Gbps. Embora não haja congestionamento na
rede, controle de fluxo é necessário para forçar o supercomputador a parar de tempos em tempos
para ter a chance do computador pessoal respirar.
No outro extremo, considere uma rede do tipo store-and-forward com linhas de velocidade
1-Mbps e 1000 computadores de alta performance, metade na qual está tentando transmitir ar-
quivos a 100 kbps para a outra metade. Aqui temos um problema não relacionado a transmissores
rápidos sobrecarregando computadores mais lentos, mas que o total de tráfego oferecido excede
quanto a rede pode aguentar.
A razão da confusão entre o controle de fluxo e controle de congestionamento é devido ao
fato de que alguns algoritmos de congestioanemtno operam com os destinatários enviando men-
sagens para seus remetentes pedindo para diminuir a velocidade de transmissão quando a rede
começa a ficar com problemas. Logo, um computador pode receber tanto uma mensagem para
diminuir a velocidade de envio porque não consegue processar os pacotes a tempo ou, então,
porque a rede não consegue aguentar os pacotes todos enviados.
93
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Podemos observar acima diferentes redes interconectadas. Temos uma rede ATM geografi-
camente distribuída, um backbone de fica óptica FDDI (centro), uma rede de mainframes SNA,
uma rede sem fio 802.11 e uma rede ethernet na qual tem sua saída para a Internet.
A finalidade da interconexão delas, é ter disponibilidade de serviço para qualquer usuário
localizado nessa rede corporativa. Um computador móvel poderia enviar arquivos para compu-
tadores localizados na rede ethernet (por exemplo). Esse é o maior desafio: transparência e
disponibilidade de serviço para a interconexão entre os usuários de redes distintas.
Existem vários aspectos que tornam duas redes diferentes e ilustrarei algumas das diferenças
principais que foram ou são alvos de intensa pesquisa.
94
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Pontes (Bridges)
95
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• * Pontes isolam áreas de redes específicas, deixando-as menos expostas aos maiores pro-
blemas de rede;
• * Pontes permitem comunicação entre mais dispositivos de inter-redes que seriam suporta-
das em uma única LAN conectada a uma ponte;
• * Uso de ponte elimina a limitação de nó. O tráfego local de rede não é passado à todas as
redes conectadas;
Roteadores (Routers)
Roteadores atuam na camada 3 do modelo OSI (camada de rede). Estes são equipamentos
utilizados para interconexão de redes que utilizam a mesma camada de transporte (camada 4
modelo OSI), porém camadas de rede diferentes. Assim como as pontes, roteadores também
possuem papel de filtros, mas trabalhando em uma camada acima do que as bridges.
Roteadores filtram tráfego baseado nos campos de endereçamento contidos dentro do cabe-
çalho do protocolo de rede. Subcampos destes endereços identificam o segmento da LAN onde
estão localizadas as estações origem e destino. Protocolos em que os campos de endereça-
mento não possuem subcampos identificadores da localização da estação destino não podem
ser roteados, podendo, porém, ter seus pacotes filtrados por pontes. Um exemplo disto é o pro-
tocolo NetBIOS, já que em seu cabeçalho existem apenas informações dos nomes das estações
e não sua localização. Nestes casos, a fim de repassar pacotes, o roteador é freqüentemente
usado como uma ponte.
96
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Além da forma de filtrar o tráfego, roteadores também diferem das pontes pelo controle do
congestionamento, por filtrar quadros de broadcast e pela determinação da melhor rota na rede
visando minimizar seu tráfego (a melhora no uso dos links também é oferecido pelas pontes com
roteamento na origem, porém de forma muito menos eficiente que pelos roteadores). O filtro de
quadros broadcast é bastante desejável quando mensagens deste tipo são usadas para resolver
endereços e para encontrar recursos da rede como servidores de arquivo. Neste caso, mensa-
gens broadcast são recebidas por todos equipamentos na rede e simplesmente descartadas na
maioria destes, desperdiçando uma grande largura de banda. Quando um link WAN de baixa
velocidade ou de custo delicado é usado para conectar duas LANs esta característica se torna
particularmente importante.
Como foi visto na seção anterior, as redes conectadas por pontes possuem segmentos físicos
separados, porém logicamente são consideradas uma grande rede. As pontes assumem que o
nodo destino de um quadro é atingível diretamente, sem nodos intermediários, uma vez que o
nível de enlace não tem conhecimento de inter-redes, ou de roteamento através de redes locais
conectadas em série. Assim, as pontes não oferecem a possibilidade de isolar nodos entre gru-
pos lógicos, que seria bastante útil em situações como aquelas onde mensagens broadcast são
destinadas apenas alguns nodos específicos.
Já os roteadores oferecem muito mais flexibilidade no tráfego do fluxo. Redes facilmente po-
dem ser divididas em grupos lógicos distintos, utilizando para isso convenções de endereçamento
como no TCP/IP.
Um exemplo ilustrando roteador e ponte é o "Modem"ADSL. Podemos ter dois tipos deste
equipamento, o que funciona no modo router e o que funciona no modo bridge. Uma forma de
saber facilmente se é router ou bridge é a existência ou não de um "discador"para poder conectar
a Internet. Quando você conecta na Internet sem a necessidade de clicar em nenhum programa
para isso, você provavelmente terá um "Modem"ADSL em modo router. Este equipamento faz a
interconexão entre duas redes (A sua rede residencial e a rede da empresa de telefonia).
Nas seções posteriores, irei abordar o enderaçamento lógico IP e o cabeçalho de pacotes IP
citado anteriormente.
Hub
O Hub é um dispositivo que tem a função de interligar os computadores de uma rede local.
Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o Hub recebe
dados vindos de um computador e os transmite às outras máquinas. No momento em que isso
ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal
anterior ter sido completamente distribuído.
O Hub não é usado para interconectar redes, mas sim para conectar computadores a um
canal em comum. Este equipamento na verdade é apenas um ampliador de sinal para que todos
os computadores ligados a ele consigam se comunicar. Este opera na camada 1 do modelo OSI
(Camada Física).
Em um Hub pode ter várias portas, ou seja, entradas para conectar o cabo de rede de cada
computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo
com o modelo e o fabricante do equipamento.
Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não
deixa de funcionar, pois é o Hub que a "sustenta". Também é possível adicionar um outro Hub ao
já existente. Por exemplo, nos casos em que um Hub tem 8 portas e outro com igual quantidade
de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas e/ou
97
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
domésticas. Havendo poucos computadores é pouco provável que surja algum problema de de-
sempenho.
9.7 Cabeçalho IP
IP é um acrônimo para a expressão inglesa "Internet Protocol"(ou Protocolo de Internet), que
é um protocolo usado entre duas máquinas em rede para encaminhamento dos dados.
Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os
termos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nas
camadas IP). Em particular, no IP nenhuma definição é necessária antes do host tentar enviar
pacotes para um host com o qual não comunicou previamente.
O IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço),
ou seja, o pacote vem quase sem garantias. O pacote pode chegar desordenado (comparado
com outros pacotes enviados entre os mesmos hosts), também podem chegar duplicados, ou
podem ser perdidos por inteiro. Se a aplicação precisa de confiabilidade, esta é adicionada na
camada de transporte.
O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC
791 da IETF, que foi pela primeira vez publicado em Setembro de 1981. Este documento descreve
o protocolo da camada de rede mais popular e atualmente em uso. Esta versão do protocolo é
designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits,
oferecendo mais endereçamentos que os 32 bits do IPv4.
98
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• * IHL: O segundo campo, de 4 bits, é o IHL (acrônimo para Internet Header Length, ou seja,
Comprimento do Cabeçalho da Internet) com o número de words de 32 bits no cabeçalho
IPv4. Como o cabeçalho IPv4 pode conter um número variável de opções, este campo
essencialmente especifica o offset para a porção de dados de um datagrama IPv4. Um
cabeçalho mínimo tem 20 bytes de comprimento, logo o valor mínimo em decimal no campo
IHL seria 5.
• * Tipo de Serviço: No RFC 791 (Espécie de manual para a implementação dos protocolos),
os 8 bits seguintes são alocados para um campo tipo de Serviço (ToS) agora DiffServ e ECN
(para Qualidade de Service). A intenção original era para um host especificar uma prefe-
rência para como os datagramas poderiam ser manuseados assim que circulariam pela
rede. Por exemplo, um host pode definir o campo de valores do seu ToS dos datagramas
IPv4 para preferir pequeno desfasamento de tempo (ou "delay"), enquanto que outros po-
dem preferir alta confiabilidade. Na prática, o campo ToS não foi largamente implementado.
Contudo, o trabalho experimental de pesquisa e desenvolvimento se focou em como fazer
uso destes oito bits. Estes bits têm sido redefinidos e mais recentemente através do grupo
de trabalho do DiffServ na IETF e pelos pontos de código do Explicit Congestion Notification
(ECN) codepoints.
• * Tamanho Total: O campo de 16 bits seguinte do IPv4 define todo o tamanho do datagrama,
incluindo cabeçalho e dados, em bytes de 8 bits. O datagrama de tamanho mínimo é de
20 bytes e o máximo é 65535 (64 Kbytes). O tamanho máximo do datagrama que qualquer
host requer para estar apto para manusear são 576 bytes, mas os hosts mais modernos
manuseiam pacotes bem maiores.
• * Flags: O campo de 3 bits que segue é usado para controlar ou identificar fragmentos.
• * Offset: O campo offset do fragmento tem 13 bits, e permite que um receptor determine o
sítio de um fragmento em particular no datagrama IP original.
• * Tempo de Vida: Um campo de 8 bits, o TTL (time to live, ou seja, tempo para viver) ajuda
a prevenir que os datagramas persistam (ex. andando aos círculos) numa rede. Histori-
camente, o campo TTL limita a vida de um datagrama em segundos, mas tornou-se num
campo de contagem de hops. Cada switch de pacotes (ou router) que um datagrama atra-
vessa decrementa o campo TTL em um valor. Quando o campo TTL chega a zero, o pacote
não é seguido por um switch de pacotes e é descartado.
99
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
valores decimais incluem o Protocolo ICMP (Internet control message protocol, ou seja,
Protocolo de controlo de mensagens da Internet) (1), o Protocolo TCP (Transmission Control
Protocol, ou seja, Protocolo de controlo de transmissão) (6).
Caso você queira ver "ao vivo e a cores"um cabeçalho IP e seus dados, você pode instalar um
programa de captura de pacotes chamado : Wireshark (No CDTC temos um curso especialmente
disso). Irei colocar aqui uma captura mostrando um cabeçalho de um pacote IP.
100
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
9.8 Endereçamento IP
O Endereçamento IP
O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que
representa o local de um determinado equipamento (normalmente computadores) em uma rede
privada ou pública.
Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a
forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é
convertido em um endereço IP pelo DNS. Este processo de conversão é conhecido como resolu-
ção de nomes de domínio.
Notação
O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos e
no formato decimal (exemplo: 192.168.0.1). A primeira parte do endereço identifica uma rede
específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar
que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim,
um gateway conectando à n redes tem ’n’ endereços IP diferentes, um para cada conexão.
Os endereços IP podem ser usados tanto para nos referirmos a redes quanto a um host in-
dividual. Por convenção, um endereço de rede tem o campo identificador de host com todos os
bits iguais a 0 (zero). Podemos também nos referir a todos os hosts de uma rede através de um
endereço por difusão, quando, por convenção, o campo identificador de host deve ter todos os
bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1 é considerado um endereço por
difusão para a rede do host origem do datagrama. O endereço 127.0.0.1 é reservado para teste
(loopback) e comunicação entre processos da mesma máquina. O IP utiliza três classes diferen-
tes de endereços. A definição de classes de endereços deve-se ao fato do tamanho das redes
que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno
porte, até redes públicas interligando milhares de hosts.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso
dá para utilizar 25616 endereços.
O endereço de uma rede (não confundir com endereço IP) designa uma rede, e deve ser
composto pelo seu endereço (cujo último octeto tem o valor zero) e respectiva máscara de rede
(netmask).
Classes de endereços
101
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• * Classe E: (endereço especial reservado): Primeiros quatro bits são 1111 (um,um,um,um).
Existem classes especiais na Internet que não são consideradas públicas, i.e., não são con-
sideradas como endereçáveis, são reservadas, por exemplo, para a comunicação com uma rede
privada ou com o computador local ("localhost").
0.0.0.0/8
Rede corrente (só funciona como endereço de origem)
10.0.0.0/8
Rede Privada
14.0.0.0/8
Rede Pública
39.0.0.0/8
Reservado
127.0.0.0/8
Localhost
128.0.0.0/16
Reservado (IANA)
169.254.0.0/16
Zeroconf
172.16.0.0/12
Rede Privada
191.255.0.0/16
Reservado (IANA)
102
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
192.0.0.0/24
Sem Descrição
192.0.2.0/24
Documentação
192.88.99.0/24
IPv6 para IPv4
192.168.0.0/16
Rede Privada
198.18.0.0/15
Teste de benchmark de redes
223.255.255.0/24
Reservado
224.0.0.0/4
Multicasts (antiga rede Classe D)
240.0.0.0/4
Reservado (antiga rede Classe E)
255.255.255.255
Broadcast
Localhost
Na pilha do protocolo TCPIP, a informação flui para a camada de rede, onde a camada do
protocolo IP reencaminha de volta através da pilha. Este procedimento esconde a distinção entre
ligação remota e local.
Redes privadas
Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes priva-
das.Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar
103
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
diretamente com redes públicas. Dentro das classes A,B e C foram reservadas redes (normati-
zados pela RFC 1918) que são conhecidas como endereços de rede privados.
Máscaras de Subrede
Máscaras de Subrede consistem de uma série de 1s binários seguidos por 0s. Os 1s indicam
que uma parte da rede pertence à rede e os 0s indicam as partes que pertencem ao host.
Normalmente, as máscaras de subrede são representadas com quatro números de 0 a 255 se-
parados por três pontos. A máscara 255.255.255.0 (ou 11111111.11111111.11111111.00000000),
por exemplo, em uma rede da classe B, indica que o terceiro byte do endereço IP é o número de
subrede e o quarto é o número do host (veja a seguir).
104
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
255.255.255.0
11111111.11111111.11111111.00000000
11111111.1111111.11111111.11000000
Logo, temos um tipo diferente de classificação chamada de "classless", ou seja, não segue o
modelo tradicional (classe A,B,C,etc...).
Comparando o da classe C com esse modelo "Classless", temos apenas a diferença na más-
cara do último octeto: 11000000
Então, esse 11 que sobrou (como indica a parte de rede, explicado anteriormente), seria a
"sub-rede"de uma rede.
Colocando em uma tabela e usando o endereço ip para teste : 192.168.5.130 a seguinte situ-
ação:
O número de IPs em cada classe é limitada em número: só é capaz de aceitar certo número
de hosts. Um endereço C classful, por exemplo, só tem espaço para 254 hosts - pois só há um
byte reservado ao host e dois IPs são reservados. Um endereço de classe C pode dar origem a
105
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Os endereços IPV4 são divididos em três partes: a parte da rede, a parte da subrede (atual-
mente considerada como pertecente à rede) e a parte do host.
22 − 2 = 2
Isto se deve ao fato de que a RFC 950 (seção 2.1, página 5) não permite subredes com todos os
bits em 1 ou em 0 (endereços broadcast e para uso de identificação de uma rede).
Todas as redes possuirão a mesma máscara de rede.
26 2 = 62
hosts disponíveis em cada subrede (2 endereços são reservados, não podendo ser usados fomo
host: identificador da subrede (o primeiro) and endereço de broadcast (o último)).
Como calcular o número de hosts? Você pega as casas que ficaram com 0 (na máscara de
rede) e calcule o número de combinações que podem ter utilizando apenas 1 e 0. Observe que
no exemplo acima , teve sobrando na máscara de subrede 000000. temos 6 casas e cada um
podendo ser 0 ou 1, logo,
2 ∗ 2 ∗ 2 ∗ 2 ∗ 2 ∗ 2 = 26 = 64.
Por que diminuiu 2 no exemplo anterior? Isso foi explicado em cima. Quando uma rede, na
parte dos hosts estiver tudo 1 preenchido, significa broadcast (enviar para todos os endereços de
rede) e quando estiver tudo 0, seria o endereçamento de rede. Logo... são 2 endereços que são
reservados não podendo ser utilizado como um número IP.
106
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
* ping 127.0.0.1
* ping www.google.com
O autor da ferramenta, Mike Muuss, deu a ele este nome, pois lembrava o som que o sonar
emitia. (Depois Dave Mills arrumou um significado para a sigla, "Packet Internet Grouper (Gro-
per)", algo como "Procurador de Pacotes da Internet")
Outra ferramenta de rede que utilizam o ICMP de maneira semelhante ao ping é o Traceroute.
A saída do ping e seus primos, geralmente consiste no tamanho do pacote utilizado, o nome
do equipamento pingado, o número de seqüência do pacote ICMP, o tempo de vida e a latência,
com todos os tempos dados em milisegundos.
107
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
ARP
Dentro da rede local, os pacotes são transformados em frames, onde são endereçados ao
endereço MAC da placa de rede destino e não ao endereço IP. Acontece que, inicialmente, o
sistema não sabe quais são os endereços MAC das placas dos outros micros da rede local, sabe
apenas os endereços IP que deve acessar.
O ARP (Address Resolution Protocol) faz compania ao IP e ao ICMP na camada 3 do modelo
OSI, oferecendo justamente uma forma simples de descobrir o endereço MAC de um determinado
host, a partir do seu endereço IP. A estação manda um pacote de broadcast (chamado "ARP
Request"), contendo o endereço IP do host destino e ele responde com seu endereço MAC. Como
os pacotes de broadcast são custosos em termos de banda da rede, cada estação mantém um
cache com os endereços conhecidos.
Naturalmente, isso é feito de forma transparente. É mais um detalhe técnico com o qual você
não precisa se preocupar se quer apenas usar a rede, mas que é interessante estudar quando
está interessado em entender seu funcionamento. Você pode verificar o cache de endereços ARP
do seu micro (no Linux) usando o comando "arp":
$ arp
Existe também o "RARP"(reverse ARP), que tem a função oposta: contatar um host da rede
quando o endereço MAC é conhecido, mas o endereço IP não. Embora menos usado, o RARP
também é importante, pois ele é usado quando uma estação precisa obter sua configuração de
108
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Ao receber o pacote de broadcast enviado pela estação, o servidor DHCP sabe apenas o
endereço MAC da estação e não seu endereço IP (que afinal ainda não foi definido). Ele é capaz
de responder à solicitação graças ao RARP. Sem ele, não teríamos DHCP smile.
Muitas distribuições Linux incluem o "arping", um pequeno utilitário que utiliza o ARP ao invés
do ping para descobrir se outras máquinas da rede local estão online. A vantagem é que mesmo
máquinas protegidas por firewall ou configuradas para não responder pings respondem a pacotes
ARP, fazendo com que ele seja mais uma ferramenta interessante na hora de diagnosticar pro-
blemas na rede.
Nas distribuições derivadas do Debian, você pode instalá-lo via apt-get (apt-get install arping).
Para usar, basta informar o endereço IP ou endereço MAC da máquina alvo, como em:
$ arping 172.16.0.70
Se você tiver a curiosidade de disparar o arping contra um host da internet, vai perceber que,
embora o comando seja executado sem erros, ele fica parado indefinidamente aguardando por
uma resposta que nunca vem:
$ arping google.com
ARPING 64.233.167.99
(espera infinita...)
Isso acontece porque o pacote de broadcast enviado pelo arping não é encaminhado pelo
gateway da rede, ele só seria respondido se, por acaso, existisse um micro dentro da rede local
utilizando o endereço "64.233.167.99". Mesmo que o pacote fosse incorretamente encaminhado
para a internet, ele não iria muito longe, pois seria descartado no primeiro roteador por onde
passasse.
DHCP
109
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Numa rede local, é possível usar um servidor DHCP para fornecer as configurações da rede
para os micros, de forma que você não precise ficar configurando os endereços manualmente em
cada um.
Ao ser configurado para obter a configuração da rede via dHCP, o micro simplesmente "pede
socorro"na rede e é ajudado pelo servidor DHCP, que fornece para ele toda a configuração da
rede, de forma automática. Você gasta um pouco mais de tempo configurando o servidor DHCP,
mas em compensação economiza na configuração dos micros.
Para utilizar este recurso, é preciso implantar um servidor de DHCP na rede. Não é preciso
usar um servidor dedicado só para isso: você pode outorgar mais esta tarefa para um servidor
de arquivos ou para o micro responsável por compartilhar a conexão. Os modems ADSL que po-
dem ser configurados como roteadores quase sempre incluem a opção de ativar o servidor DHCP.
Cada vez que o micro cliente é ligado, carrega o protocolo TCP/IP e em seguida envia um pa-
cote de broadcast para toda a rede, perguntando quem é o servidor DHCP. Este pacote especial
é endereçado como 255.255.255.255, ou seja, para toda a rede. Junto com o pacote, o cliente
enviará o endereço físico de sua placa de rede, o famoso endereço MAC, que é uma espécie de
"impressão digital"da placa de rede.
Assim como cada cédula de real possui um número de série único, cada placa de rede possui
um endereço MAC próprio, gravado durante o processo de fabricação.
Ao receber o pacote, o servidor DHPC usa o endereço físico do cliente para enviar para ele
um pacote especial, contendo seu endereço IP. Este endereço é temporário, não é da estação,
mas simplesmente é ¿emprestado¿ pelo servidor DHCP para que seja usado durante um certo
tempo, que é definido na configuração do servidor.
Veja que uma vez instalado, o servidor DHCP passa a ser essencial para o funcionamento da
rede. Se ele estiver travado ou desligado, as estações não terão como obter seus endereços IP
e não conseguirão entrar na rede.
Todos os provedores de acesso discado usam servidores DHCP para fornecer dinamicamente
endereços IP aos usuários. No caso deles, esta é uma necessidade, pois o provedor possui uma
quantidade de endereço IP válidos, assim como um número de linhas bem menor do que a quan-
tidade total de assinantes, pois trabalham sobre a perspectiva de que nem todos acessarão ao
mesmo tempo.
110
Capítulo 10
Camada de Transporte
111
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Características Técnicas
• Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega confiável dos
pacotes de dados, que é a grande vantagem que tem em relação ao UDP, e motivo do
seu uso extensivo nas redes de computadores. O TCP permite a recuperação de pacotes
perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos, e pode
recuperar a ligação em caso de problemas no sistema e na rede.
• Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um ta-
manho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos . O TCP parte
estes dados em segmentos de tamanho especificado pelo valor MTU (Maximum Transfer
Unit). Porém, a circulação dos pacotes ao longo da rede (utilizando um protocolo de enca-
minhamento, na camada inferior, como o IP) pode fazer com que os pacotes não cheguem
ordenados. O TCP garante a reconstrução do stream no destinatário mediante os números
de seqüência.
• Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor,
à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando
a recepção de um segmento; como funcionalidade extra, estas mensagens podem espe-
cificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando a
quantidade máxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos
com um número de bytes que deverá estar confinado ao tamanho da janela permitido: o
menor valor entre sua capacidade de envio e a capacidade informada pelo receptor.
O protocolo TCP especifica três fases durante uma conexão: estabelecimento da ligação,
transferência e término de ligação. O estabelecimento da ligação é feito em três passos, enquanto
que o término é feito em quatro. Durante a inicialização são inicializados alguns parâmetros, como
o Sequence Number (número de seqüência) para garantir a entrega ordenada e robustez durante
a transferência.
112
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Estabelecimento da ligação
Tipicamente, numa conexão TCP existe o chamado servidor (que abre um socket e espera pas-
sivamente por ligações), num extremo, e o cliente no outro. O cliente inicia a conexão enviando
um pacote TCP com a flag SYN ativa e espera-se que o servidor aceite a ligação enviando um
pacote SYN+ACK. Se, durante um determinado espaço de tempo, esse pacote não for recebido
ocorre um timeout e o pacote SYN é reenviado. O estabelecimento da ligação é concluído por
parte do cliente, confirmando a aceitação do servidor respondendo-lhe com um pacote ACK.
Durante essa fase, são trocados os números de seqüência iniciais (ISN) entre os participantes
que irão servir para identificar os dados ao longo do fluxo, bem como servir de contador de bytes
transmitidos durante a fase de transferência de dados (sessão).
No final desta fase, o servidor grava o cliente como uma ligação estabelecida numa tabela
própria que contém um limite de conexões, o backlog. No caso do backlog já estar preenchido, a
ligação é rejeitada ignorando (silenciosamente) todos os subseqüentes pacotes SYN.
Transferência de Dados
Durante a fase de transferência o TCP está equipado com vários mecanismos que asseguram
a confiabilidade e robustez: números de seqüência que garantem a entrega ordenada, código
detector de erros (checksum) para detecção de falhas em segmentos específicos, confirmação
de recepção e temporizadores que permitem o ajuste e contorno de eventuais atrasos e perdas
de fragmentos.
No cabeçalho TCP, existem permanentemente um par de números de seqüência, referidos
como número de seqüência e número de confirmação (ACKnoledgement). O emissor determina
o seu próprio número de seqüência e o receptor confirma o segmento usando como número
ACK o número de seqüência do emissor. Para manter a confiabilidade, o receptor confirma
os segmentos indicando que recebeu um determinado número de bytes contíguos. Uma das
melhorias introduzidas no TCP foi a possibilidade do receptor confirmar blocos fora da ordem
esperada. Esta característica designa-se por selective ACK, ou apenas SACK.
A reorganização dos segmentos é feita usando os números de seqüência, de 32 bits, que
reiniciam a zero quando ultrapassam o valor máximo, 231-1, tomando o valor da difereça.
113
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A fase de encerramento da sessão TCP é um processo de quatro fases, em que cada partici-
pante responsabiliza-se pelo encerramento do seu lado da ligação. Quando um deles pretende
finalizar a sessão, envia um pacote com a flag FIN ativa, ao qual deverá receber uma resposta
ACK. Por sua vez, o outro interlocutor irá proceder da mesma forma, enviando um FIN ao qual
deverá ser respondido um ACK.
Pode ocorrer, no entanto, que um dos lados não encerre a sessão. Chama-se a este tipo de
evento de conexão semi-aberta. O lado que não encerrou a sessão poderá continuar a enviar
informação pela conexão, mas o outro lado não.
Portas e Serviços
114
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
tipicamente acessíveis em portas fixas, com uma numeração bem conhecida, que são aqueles do
1 ao 1023. Além destas, existem ainda duas gamas de portas, registradas e privadas ou dinâmi-
cas. As portas bem conhecidas são atribuídas pela Internet Assigned Numbers Authority (IANA)
e são tipicamente utilizados por processos com direitos de sistema ou super-utilizador. Nestas
portas encontram-se em escuta passiva os serviços triviais, como HTTP, SSH, FTP, etc. Todos
os protocolos da suite IP se encontram registados dentro desta gama.
A gama de portas privadas segue regras de atribuição específicas do sistema operacional e
serve para abrir ligações a outras máquinas, como por exemplo acessar a web.
Utilização do IP O TCP, tal como o UDP, usa o IP para a entrega dos datagramas à rede e
os pontos de acesso à aplicação são identificados por portas acessadas por multiplexação, tal
como acontece com o UDP, o que permite múltiplas ligações em cada host. As portas podem ser
associadas com uma aplicação (Processo).
O IP trata o pacote TCP como dados e não interpreta qualquer conteúdo da mensagem do
TCP, sendo que os dados TCP viajam pela rede em datagramas IP. Os roteadores que interligam
às redes apenas verificam o cabeçalho IP, quando fazem o envio dos datagramas. O TCP no
destino interpreta as mensagem do protocolo TCP.
115
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Em geral, os programas que utilizam portas UDP recorrem também à uma porta TCP para
enviar as requisições de dados a serem enviados e também para checar periodicamente se o
cliente ainda está online.
Seleção do número de portas no UDP
Os computadores que pretendem estabelecer uma comunicação devem definir um número de
porta. Para o servidor (Processo), e aguarda pela chegada de mensagens, datagramas, o cliente
seleciona uma porta local, para recebimento de datagramas e envia datagramas para a porta
selecionada para o processo do servidor. Muitos serviços conhecidos usam números de portas
reservados, por exemplo: 161 para o Protocolo SNMP.
116
Capítulo 11
Camada de Aplicação
Depois de estudarmos todas as camadas anteriores (camadas 1 à 6), chegamos agora a ca-
mada da aplicação. Todas as camadas anteriores forneciam serviço para o transporte de dados,
mas sem ligação direta com o usuário. Nesta lição ilustrarei as aplicações de rede mais comun-
mente utilizadas e também seus protocolos. Mesmo esta camada necessita de protocolos para
que possa, de uma forma padronizada, fazer uma comunicação entre duas aplicações.
Algumas aplicações usadas no dia-a-dia são diretamente visíveis e outras são mais "escon-
didas". Um exemplo de uma aplicação bem utilizada é o DNS que trabalha com a nomeação de
locais da Internet. Outras aplicações bastante utilizadas são o email, www (world wide web) e
aplicações multimídia.
117
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
História
Tecnologia
118
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Sistema de e-mail
O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de
outras RFCs (RFC 2045 até a RFC 2049) que são conhecidas como MIME.
Mensagens de e-mail consistem basicamente de duas seções principais:
Navegadores (Browsers)
119
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
O primeiro navegador desenvolvido no CERN foi o WorldWideWeb pelo próprio Tim Berners-
Lee para plataforma NeXTSTEP em 1990, mas mais adiante surgiram outros navegadores como
o Viola, da Pei Wei (1992). Marc Andreessen, da NCSA lançou um navegador chamado "Mosaic
para X"em 1993 que causou um tremendo aumento na popularidade da Web entre usuários no-
vos. Andreesen fundou a Mosaic Communication Corporation (hoje Netscape Communications).
Características adicionais como conteúdo dinâmico, música e animação podem ser encontrados
em navegadores modernos. Freqüentemente, as capacidades técnicas de navegadores e servi-
dores avançam muito mais rápido que os padrões conseguem se ajustar, por isso não é incomum
que essas características não funcionem propriamente em todos os computadores.
A necessidade de encontrar exatamente a informação desejada surgiu com a WWW: desta
constatação vieram os primeiros mecanismos de busca.
Outro avanço significativo na tecnologia foi linguagem de programação Java, da Sun Microsys-
tems, que permite que servidores inscrustem pequenos programas (chamados applets) direta-
mente dentro da informação enviada que será rodada no computador do usuário, permitindo uma
interação mais rápida e rica.
Aspecto profissional
O surgimento da Web representou uma nova fronteira profissional para diversos setores. A
época do seu "estouro"comercial, jornalistas, publicitários, designers, escritores, redatores, fo-
tógrafos, além é claro de programadores e webmasters, e os demais especialistas afluíram ao
mercado, criando e desenvolvendo empresas com os mais variados objetivos.
Com o tempo, o capital de risco, utilizado para fundar e fazer operar as primeiras empresas
afastou-se, levando-as à falência. Foi a chamada "bolha".
Hoje o cenário mostra-se diverso, com investidores cautelosos, grandes corporações inves-
tindo com bastante cuidado e uma imensa legião de profissionais freelancers atendendo seus
clientes diretamente.
11.4 Multimídia
Multimídia é a combinação, controlada por computador, de pelo menos um tipo de média
estático (texto, fotografia, gráfico), com pelo menos um tipo de média dinâmico (vídeo, áudio,
animação).
O termo multimídia refere-se portanto a tecnologias com suporte digital para criar, manipular,
armazenar e pesquisar conteúdos. Os conteúdos multimídia estão associados normalmente a
um computador pessoal que inclui suportes para grandes volumes de dados, os discos óticos
como os CDs e DVDs.
Em latim "media"é o plural de "medium", pelo que o termo "multi-media"pode ser considerado
um pleonasmo.
Com o advento de novas tecnologias, muitos serviços multimídia antes oferecidas apenas em
locais estáticos (cds e dvds por exemplo), estão sendo colocadas na Internet.
Um dos serviços que têm se tornado popular é a webTV, que é a conversão do conteúdo da te-
levisão com o conteúdo da internet, isto é, o sinal da televisão sendo recebido via internet. Desta
forma é possível que o telespectador que está acostumado apenas a assistir o conteúdo tras-
mitido, possa interagir, dando sua opinião, votando, efetuando compras, procurando informações
120
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
121
Capítulo 12
122
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A ITU-R regula a alocação de freqüências de rádio em todo o mundo entre grupos de interes-
ses conflitantes. A ITU-T controla os sistemas de telefonia e de comunicação de dados e é ela
que possui os grupos de estudos para padronização nessa área.
123
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A organização usa como referência simplesmente "ISO". Porém, não é correto se referir a
ISO como "International Standards Organization"ou Organização Internacional de Padronização
ou qualquer outra definição similar.
ISO pode ser confundido como um simples acrônimo em inglês, porém ela se origina de uma
palavra grega ¿¿¿¿ (isos) que significa "igualdade".
Em inglês, o nome completo da organização é "International Organization for Standardization",
enquanto que na França ela é chamada de "Organisation internationale de normalisation". Sendo
assim, resultaram definições diferentes para cada ligua, em inglês (IOS) e em Frânces (OIN);
Os fundadores da organização escolheram "ISO"como uma forma curta de representar esse
nome de organização, para igualar os nomes e padronizar as diferentes culturas e línguas. Site
ISO Internacional
• Organizando conferências;
124
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
IEEE 754
• * IEEE 802.1: Padrão que especifica a relação entre os padrões IEEE e sua interação com
os modelos OSI, assim como as questões de interconectividade e administração de redes.
• * IEEE 802.2: Controle lógico de enlace (LLC), que oferece serviços de conexão lógica a
nível de capa 2.
• * IEEE 802.3:
125
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
As reuniões da ITU-T e ISO são feitas por pessoas do governo ou pessoas das corporações
que têm a padronização como seu trabalho principal. Eles acham que a padronização é uma
coisa boa e fazem de sua vida este trabalho. Pessoas que trabalham e criam coisas para Internet
tendem a ter uma ideia mais anarquista, no sentido de criar padronizações de acordo com o fato
e não por imposição de empresas ou governo.
Quando a ARPANET foi criada, DoD (Departmento de Defesa dos EUA) criou um comitê
informal para questões relacionadas a esta rede. Em 1983 este comitê foi trocado para IAB
(Internet Activities Board) e foi dada uma missão a ela: manter os pesquisadores trabalhando na
ARPANET e levar a Internet mais ou menos numa mesma direção de pesquisa. A IAB futuramente
também foi chamada de Internet Architecture Board.
A IAB coordena a política da estrutura do funcionamento da Internet, bem como a pesquisa e
o desenvolvimento e suas principais atribuições são:
Internet Society
Ela é encarregada da coordenação geral das tecnologias e aplicações da Internet. Trata-se de
uma organização internacional sem fins lucrativos e agentes governamentais, que faz o acompa-
nhamento e a devida promoção da Internet, regulamentando atividades, divulgando e expandindo
informações, dando sugestões em padrões de funcionamento, e etc.
Esta sociedade foi fundada para estabelecer e coordenar o desenvolvimento de tecnologias de
conexão entre redes e os seus membros refletindo as tendências e as amplitudes de interesses
existentes na internet.
O principal foco da Internet Society é tornar a internet e as tecnologias associadas a ela dis-
poníveis a pessoas, organizações e profissões, facilitando a colaboração entre os mais diversos
setores de atividades e seus objetivos principais são o desenvolvimento, manutenção e evolu-
ção dos padrões da internet, gerenciamento dos processos necessários para o funcionamento
da Internet e a construção de redes, harmonização das atividades internacionais para aumentar
o desenvolvimento e disponibilidade da Internet, divulgação de informações relacionadas com a
internet. Esta sociedade foi fundada em 1992 e fica nos Estados Unidos.
A Internet Society é ligada a outras organizações tipo: IAB (Internet Architecture Board), res-
ponsável pelas questões técnicas da rede mundial, a ICANN (Internet Corporation for Assigned
Names and Numbers), responsável pelos domínios e endereços de rede, entre outros.
IETF (sigla em inglês de Internet Engineering Task Force) é uma comunidade internacional
ampla e aberta (técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada com
a evolução da arquitetura da Internet e seu perfeito funcionamento. A IETF tem como missão
identificar e propor soluções a questões/problemas relacionados à utilização da Internet, além de
propor padronização das tecnologias e protocolos envolvidos. As recomendações da IETF são
usualmente publicadas em documentos denominados RFCs (Request for Comments).
126
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
O RFC é um acrónimo para o inglês Request for Comments. Ele é um documento que des-
creve os padrões de cada protocolo da Internet previamente a serem considerados um padrão.
Alguns exemplos são:
Existe todo um processo de desenvolvimento de um RFC, o qual está descrito no RFC 2026.
Um documento-rascunho, o "Internet Draft"é proposto para o IETF antes e, após votação ou
alteração, em que este pode se tornar obsoleto devido à falta de interesse ou aceitação, ou
então, se tornar um padrão após todo um processo de aceitação.
127