Escolar Documentos
Profissional Documentos
Cultura Documentos
PROPÓSITO
OBJETIVOS
1 / 28
INTRODUÇÃO
2 / 28
CONCEITOS
Comutação de circuitos
3 / 28
Comutação de circuitos – rede tradicional de telefonia fixa
Comutação de pacotes
Atenção !
4 / 28
Assim, os pacotes são encaminhados individualmente e de forma independente; cada
ponto intermediário do percurso analisa as informações do pacote e decide por onde
encaminhá-lo dentro da rede, até que ele alcance o destinatário final.
5 / 28
Atenção !
Observe que cada pacote pode seguir um caminho diferente, de forma que a ordem de
chegada ao destino não é preservada. Cabe assim ao nó destino “B” rearrumar os
pacotes na sequência correta para recuperar completamente a informação original
transmitida por “A”.
TENDÊNCIAS
6 / 28
A figura central em uma rede SDN é o controlador de rede*, por onde o gerente consegue
estabelecer políticas e comportamentos, e passar essas informações diretamente para os
equipamentos que compõe a rede. Assim, o plano de controle da rede fica independente
das características físicas e do hardware de cada equipamento, sendo implementado
agora no controlador de rede.
Vimos, na imagem anterior, uma representação de rede onde o controlador possui a visão
global da topologia e atua diretamente nos equipamentos para estabelecer as políticas
definidas pelo gerente da rede.
7 / 28
Internet das coisas
A conectividade é a palavra-chave da
Internet; sendo assim, a evolução, no
sentido de aumentar ainda mais o grau de
conectividade, trouxe a tecnologia da
Internet das Coisas (IoT: Internet of Things).
VERIFICANDO O APRENDIZADO
1. Estudamos sobre a história e evolução das redes de computadores. Com base nos
fatos relatados no corrente módulo, assinale a alternativa correta:
a) A ARPANET, sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita
ao território americano.
Comentário
8 / 28
2. Em relação à comutação de circuitos e comutação de pacotes, selecione a
opção incorreta:
Comentário
9 / 28
INTRODUÇÃO
10 / 28
CLASSIFICAÇÃO QUANTO À TOPOLOGIA
A topologia de uma rede é representada pelo arranjo de ligação dos nós através dos
enlaces. Essas ligações podem ocorrer das mais diversas formas, o que resulta em
diferentes tipos de topologia.
11 / 28
12 / 28
A topologia de uma rede tem influência direta no seu desempenho e na sua
robustez.
Podemos também classificar as redes em dois grandes grupos de acordo com o tipo de
meio físico usado para interconectar os dispositivos: redes cabeadas ou redes sem fio.
Redes cabeadas
Nas redes cabeadas (ou redes por cabo), as conexões entre os dispositivos empregam
meios físicos por onde o sinal é transmitido de forma confinada. São geralmente
13 / 28
empregados como meios físicos o cabo coaxial, o cabo de par trançado ou o cabo de
fibra óptica.
14 / 28
Algumas características da rede cabeada são:
TRANSPORTE DE SINAL
VANTAGENS E DESVANTAGENS
Cada um dos meios oferece vantagens e desvantagens em relação aos demais. Embora
o par trançado seja mais flexível e barato, enfrenta o problema de interferências
eletromagnéticas em maior escala. Já a fibra óptica, que é mais cara, está imune às
interferências e possui a capacidade de atingir altas taxas de transmissão.
Nas redes sem fio* o sinal é transmitido em espaço aberto, não guiado.
*Redes sem fio: São tecnologias de redes sem fio: a rede por infravermelhos, a rede por
micro-ondas e a rede por rádio. Cada qual com alcances, faixa operacional do espectro
eletromagnético, taxas de transmissão e imunidade a interferências diferentes.
15 / 28
Exemplo
Esses tipos de rede apresentam diversas facilidades em relação às redes cabeadas. Ex.:
rapidez na instalação, capacidade de mobilidade, pouco ou nenhum impacto sobre a
infraestrutura predial. Em alguns prédios históricos e locais críticos, acabam sendo a
única possibilidade viável para uma rede ser instalada.
VERIFICANDO O APRENDIZADO
1. Em relação aos diferentes arranjos topológicos que uma rede de computadores pode
assumir, assinale a alternativa correta:
Comentário
A topologia distribuída é a mais tolerante a falhas por não apresentar nós ou enlaces
críticos que afetem o funcionamento global da rede. Nos outros dois tipos de arranjos
existem nós que caso apresentem falhas são capazes de comprometer toda a estrutura
da rede.
16 / 28
2. Neste módulo estudamos algumas formas de classificação das redes de
computadores. Está incorreta a afirmativa:
Comentário
Tanto as WLANs quanto as LANs são classificadas como redes locais e, portanto, não
visam ligações de longo alcance, as WLANs permitem, no entanto, que os terminais sejam
ligados em rede por meio de enlaces sem fio.
17 / 28
INTRODUÇÃO
(ABRAMSON, 2009)
18 / 28
Comentário
A contribuição que o sistema trouxe foi tão importante que, mais tarde, diversos
protocolos de comunicação empregados em redes celulares e até mesmo em redes
cabeadas foram inspirados na ALOHAnet.
Ilustração da rede ALOHA, onde os terminais remotos acessam a estação central através de transmissões UHF (Ultra
High Frequency) em meio aberto
A partir de então, o desenvolvimento das redes sem fio seguiu um ritmo constante, até
chegarmos à explosão de seu uso nos dias de hoje. Pode-se dizer que as tecnologias de
redes sem fio foram responsáveis pela imensa conectividade de usuários que
observamos em todo o mundo, como também são um veículo de participação e inclusão
social.
CONCEITOS
Peculiaridades e características das redes sem fio
A simples possibilidade de se utilizar enlaces sem fio em vez de enlaces por cabo
em redes de computadores introduz diversas vantagens.
19 / 28
O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação predial de
cabos, pode, por vezes, ser bastante complicado, custoso ou até mesmo proibido. No
exemplo citado anteriormente da ALOHAnet, o terreno acidentado e a dispersão dos
terminais na universidade se tornaram claramente fatores motivadores para a utilização
de enlaces sem fio.
Existem também outras situações onde a adoção dos enlaces sem fio acaba se tornando
a única opção disponível.
Ex.: a instalação de uma rede em um prédio histórico tombado onde não é permitida
qualquer alteração, obra ou reforma; dentro de um centro cirúrgico de um hospital;
instalação de redes temporárias etc.
A mobilidade dos terminais também aparece como uma das grandes vantagens da
utilização de redes sem fio; assim, uma infinidade de diferentes cenários para a utilização
das redes de computadores se tornou possível, tais como: campos de batalha, regiões
20 / 28
afetadas por calamidades, operações de resgate, atividades esportivas, eventos, shows,
veículos autônomos não tripulados, redes de sensores.
A transmissão do sinal em espaço aberto também está sujeita a maior atenuação do sinal
e interferência de outras fontes, tendo em vista que não há a proteção e o isolamento do
meio guiado. Isso afeta diretamente as taxas de transmissão, o alcance e a potência
necessária nos transmissores.
Sinal sendo refletido por múltiplos caminhos no espaço aberto (propagação multivias), dificultando a recepção da
informação no receptor.
21 / 28
Condições climáticas (chuva) causando a atenuação do sinal para o receptor.
Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais
é a tecnologia de redes móveis celulares. A cobertura que essas redes oferecem nas
grandes cidades, estradas e até mesmo em zonas rurais é bastante ampla, o que motivou
a explosão do consumo e a utilização de aparelhos celulares como plataformas de
acesso à Internet.
22 / 28
Um levantamento realizado pela empresa GSMA Intelligence estimou que, até janeiro de
2020, cerca de 5,18 billhões de pessoas aparecem como usuários de serviço de telefonia
celular, ou seja, 66.77% da população mundial. Esse dado confirma o grande sucesso e a
evolução tecnológica dessas redes ao longo dos anos e também reflete a necessidade da
população mundial por serviços de redes móveis sem fio.
Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células
representadas pelos hexágonos cobrem determinada região geográfica na qual o acesso
à rede é oferecido. O conjunto de células, então, garante a cobertura em uma área maior:
uma cidade, por exemplo. Cada célula possui uma estação-base – BS (Base Station), que
desempenha um papel semelhante ao dos APs nas redes IEEE 802.11.
23 / 28
HANDOFF
Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários.
Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar
também de acesso a outra BS. Esse processo é conhecido como handoff. O handoff é
totalmente despercebido pelos usuários e realizado automaticamente pela rede e pelos
dispositivos móveis.
UPLINK E DOWNLINK
A comunicação dos terminais até a BS é realizada pelo canal chamado uplink (canal de
subida que é compartilhado entre os terminais), e a comunicação da BS até os terminais
é realizada pelo downlink (canal de decida controlado unicamente pela BS).
24 / 28
VERIFICANDO O APRENDIZADO
c) Soluções de múltiplo acesso ao meio físico são empregadas tanto nas WLANs quanto
nos uplinks de redes móveis celulares.
Comentário
Ambos os canais são compartilhados pelos terminais dos usuários e portanto são
empregadas técnicas de múltiplo acesso para organizar as transmissões.
25 / 28
2. Assinale a alternativa incorreta:
Comentário
26 / 28
CONSIDERAÇÕES FINAIS
REFERÊNCIAS BIBLIOGRÁFICAS
KLEINROCK, L. History of the Internet and its flexible future. IEEE Wireless
Communications Volume: 15.
KUROSE, F., ROSS, K. Redes de Computadores e a Internet. 5. ed. São Paulo, PEARSON,
2010.
LEINER, B. et. al. The Past and Future History of the Internet, Communications of the ACM
40(2):102-108.
27 / 28
EXPLORE+
Vídeo
Texto
CONTEUDISTA
28 / 28
Histórico da Internet
Tecnologia WiFi
Componentes padrão IEEE 802.11.
fundamentais
• Nós
• Enlaces
• Protocolos
Topologia
• Centralizada
• Descentralizada
• Distribuída
Área de cobertura
(alcance)
• LAN
• MAM
• WAN
• WLAN
• WMAN
• WWAN
• SAN
• PAN
Meio de transmissãp
• Redes cabeadas
• Redes sem fio
DEFINIÇÃO
PROPÓSITO
OBJETIVOS
1 / 38
INTRODUÇÃO
MODELO EM CAMADAS
2 / 38
Para que essa troca seja realizada de forma eficiente, devem ser estabelecidas
regras de comunicação.
Essas regras são os protocolos de rede, que devem garantir que a comunicação
ocorra de forma confiável, segura, eficaz, no momento certo e para a pessoa certa.
De maneira intuitiva, percebemos que satisfazer a todos esses requisitos não é uma
tarefa fácil. São muitas regras que devem ser implementadas para garantir a efetividade
da comunicação, tornando o processo de troca de dados entre computadores uma tarefa
extremamente complexa.
3 / 38
A quantidade de camadas utilizadas depende de como as funcionalidades são divididas.
Quanto maior a divisão, maior o número de camadas que serão empilhadas, numerando
da mais baixa, camada 1, para a mais alta, camada n.
ELEMENTOS DA CAMADA
4 / 38
Vamos entender melhor os elementos da camada!
O que está implementado são os protocolos e interfaces, que podem estar desenvolvidos
em um hardware, como uma placa de rede, ou em um software, como no sistema
operacional da máquina.
5 / 38
No destino, o processo ocorrerá de modo
contrário, pois o dado sobe pelas camadas
até o nível mais alto da arquitetura.
Na origem, o dado a ser transmitido desce Podemos, assim, associar a comunicação
pelas camadas até o nível mais baixo, a vertical aos serviços das camadas.
camada 1. Essa camada está conectada
ao meio de transmissão, como, por
exemplo, uma fibra ótica, um cabo de rede
metálico ou o ar, possíveis caminhos para
o dado fluir até o destino.
No exemplo anterior, vimos que a camada 2 de origem preparou o dado para que a
camada 2 de destino verificasse se a informação está correta, caracterizando a existência
de uma conversa entre as duas camadas de mesmo nível em computadores distintos.
Essa conversa é a comunicação horizontal, realizada pelos protocolos que implementarão
a regra.
6 / 38
Figura 1 - Relação entre camadas, protocolos e interfaces. (Fonte: Adaptado de Tanembaum, 2011)
ENCAPSULAMENTO
7 / 38
Cada camada adicionará um novo cabeçalho ao dado que será enviado, e esse processo é
chamado de encapsulamento.
Cada camada receberá o dado da camada superior, através da interface, e adicionará seu
próprio cabeçalho, encapsulando o dado recebido.
Nesse processo, quando determinada camada recebe os dados, ela não se preocupa com
o conteúdo que recebeu, apenas adiciona o seu cabeçalho para permitir que o protocolo
execute as regras necessárias à comunicação.
Importante
Ao realizar o encapsulamento, a unidade de dados do protocolo ou PDU
(Protocol Data Unit, na sigla em inglês) é criada.
Vamos entender melhor como funciona na prática essa conversa entre as camadas da
rede!
8 / 38
Após analisar o conceito de arquitetura de camadas e ver o processo de encapsulamento,
é possível deduzir que a grande desvantagem é o acréscimo de informações ao dado
original, aumentando o volume de tráfego.
VERIFICANDO O APRENDIZADO
c) Dividida em diversos tipos de placas de rede para permitir o uso de vários meios de
transmissão.
Comentário
9 / 38
2. Cada camada de uma arquitetura de redes possui três elementos: serviço, protocolo e
interface. Esses elementos básicos permitem que as tarefas necessárias à transmissão
de dados sejam corretamente divididas e executadas, por isso, podemos dizer que:
Comentário
Cada camada é responsável por uma determinada regra, ou seja, o serviço define o que a
camada deve fazer, mas não como. A responsabilidade de implementar a regra, de definir
o como é do protocolo de rede implementado naquela camada. Portanto, é comum dizer
que o protocolo é a implementação do serviço.
10 / 38
MODELO OSI
“Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não
especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele
apenas informa o que cada camada deve fazer. No entanto, a ISO também produziu
padrões para todas as camadas, embora esses padrões não façam parte do próprio
modelo de referência. Cada um foi publicado como um padrão internacional distinto. O
modelo (em parte) é bastante utilizado, embora os protocolos associados há muito tempo
tenham sido deixados de lado.” (TANENBAUM, 2011)
11 / 38
Importante
O que utilizamos hoje do modelo OSI é a referência para as funções das
camadas, então, quando ouvimos falar que determinado protocolo é da camada
X (1, 2, 3, ...). Esse X refere-se ao OSI, tanto que é encontrada, em diversos livros
e artigos, a expressão modelo de referência OSI (RM-OSI em inglês).
12 / 38
É possível dividir as sete camadas em três subgrupos.
Agora vamos ver, de modo mais específico, as tarefas de cada camada do modelo OSI.
13 / 38
APLICAÇÃO
A camada de aplicação é a que está mais próxima de nós, usuários da rede. Podemos
citar algumas das aplicações oferecidas por essa camada:
Serviço Web
Os serviços citados acima ou quaisquer outros oferecidos pela camada de aplicação são
executados por processos dos usuários que estão em andamento em determinado
dispositivo.
APRESENTAÇÃO
Para que haja essa interoperabilidade, a camada de apresentação é responsável por fazer
a transformação dos dados, por isso, podemos chamá-la de tradutor da rede. Ela será
responsável pela conversão entre formatos, compressão de dados e criptografia.
14 / 38
SESSÃO
15 / 38
TRANSPORTE
Essa camada tem por finalidade garantir a entrega de processo a processo de todos os
dados enviados pelo usuário. Podemos dizer que a camada de transporte é responsável
por entregar os dados corretamente para os processos que estão em execução na
camada de aplicação.
Esse papel da camada de transporte a torna uma das mais complexas dentro da estrutura
do modelo OSI. Para garantir que as mensagens da camada de aplicação sejam entregues
corretamente, diversas funções são necessárias:
Segmentação e remontagem
Controle de fluxo
Controle de conexão
16 / 38
Endereçamento do ponto de acesso ao serviço
Controle de congestionamento
No mundo real, as máquinas não estão diretamente conectadas, ou seja, não há uma
comunicação ponto a ponto direta. Entre a máquina de origem e de destino existem
diversos outros dispositivos cuja finalidade é fazer a informação ir de um ponto a outro.
Como esses equipamentos transmitirão dados de diversas outras origens, poderá haver
uma sobrecarga desses dispositivos. A camada de transporte será responsável por
monitorar esse congestionamento e, possivelmente, tratá-lo.
REDE
A camada de rede é responsável por determinar o caminho da origem até o destino. Ela
receberá os segmentos gerados pela camada de transporte e, no cabeçalho da camada
de rede, irá inserir o endereço da máquina de destino para que seja enviado pela rede por
meio dos diversos dispositivos intermediários. Enquanto a camada de transporte é
responsável pela comunicação processo a processo, a camada de rede é encarregada da
comunicação máquina a máquina.
17 / 38
Figura 3 - Comparação entre camada de transporte e camada de rede. (Fonte: Adaptado de FOUROZAN, 2010)
Para cumprir com nosso objetivo, duas funcionalidades principais devem ser
estabelecidas:
18 / 38
ENLACE
Figura 4 - Entrega desde a origem até o destino (Fonte: Adaptado de Fourozan, 2010)
19 / 38
Transporte Enlace
Por esse motivo, muitas das funções existentes na camada de transporte também
estarão presentes na de enlace:
Controle de erros
Os meios de transmissão não são livres de erro, portanto, os dados que trafegam
através deles estão sujeitos a erros. A camada de enlace pode implementar
mecanismos de controle de erro com a finalidade de agregar confiabilidade ao serviço
de transmissão.
Endereçamento físico
Controle de fluxo
20 / 38
Enquadramento
FÍSICA
Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela
receberá os quadros da camada de enlace, que serão formados por uma sequência de
bits, e irá codificar corretamente para que sejam enviados pelo meio de transmissão.
A camada física será responsável pela representação dos bits, ou seja, de acordo com o
meio de transmissão, ela irá definir se essa representação ocorrerá por pulsos de luz, no
caso da fibra ótica, ou pulsos elétricos, no caso de empregar cabos de par trançado. Além
disso, a camada física é responsável por:
Taxa de dados
21 / 38
Sincronização dos bits
Topologia física
Define como os nós da rede estão interligados, podendo ser uma configuração de um
enlace ponto a ponto, em que cada nó está diretamente conectado a outro, sem
compartilhamento do meio, ou uma ligação ponto-multiponto, em que o enlace é
compartilhado por diversos nós.
Modo de transmissão
22 / 38
ATIVIDADE
Envie agora a mensagem que você transportou ao longo de sua jornada pelas camadas de
rede!
Olá, mundo!
enviar
Hello, World!
Tendo percorrido o caminho da origem até o destino, passando por todas as camadas da
rede, você é capaz de entender como as informações são transmitidas pelos dispositivos
computacionais.
23 / 38
VERIFICANDO O APRENDIZADO
a) As três camadas mais altas responsáveis por dar suporte às operações de redes.
b) As três camadas mais baixas responsáveis por dar suporte às operações dos usuários.
c) A camada de transporte e rede são responsáveis por dar suporte às operações de rede.
d) As três camadas mais baixas responsáveis por dar suporte às operações de rede.
Comentário
As camadas de rede, enlace e física permitirão que os dados possam sair do dispositivo
de origem e alcançar o dispositivo de destino. A camada física vai permitir que o fluxo de
bits flua pelo meio de comunicação; a camada de enlace vai garantir que não houve erro
na transmissão do fluxo de bits e, de acordo com o caminho definido pela camada de
rede, irá encaminhar os dados para o próximo nó.
24 / 38
4. O modelo de referência OSI define as funcionalidades de cada camada do modelo e
podemos dizer que:
a) A camada física é responsável por realizar a correção dos bits que porventura tenham
ocorrido no meio de transmissão.
Comentário
Os serviços oferecidos pela camada de enlace permitem que os erros que ocorram no
meio de transmissão sejam identificados e tratados, seja descartando o quadro com erro
ou identificando o bit errado e corrigindo-o.
25 / 38
ARQUITETURA TCP/IP
“A arquitetura foi batizada por TCP/IP por causa dos seus dois principais protocolos:
Transmission Control Protocol (TCP) e Internet Protocol (IP). Ela foi apresentada pela
primeira vez em 1974 (CERF, 1974) com o objetivo de criar uma arquitetura que permitisse
a interligação de diversas redes de comunicação, sendo posteriormente adotada como
padrão, de fato, para a comunidade internet.” (CERF; KAHN, 1974)
Vamos conhecer um pouco mais sobre o protocolo TCP/IP e o seu papel na história da
internet.
26 / 38
tem por finalidade o aprendizado da arquitetura TCP/IP como um todo, e não vamos
entrar em detalhes de operação de cada camada, manteremos a arquitetura original de
quatro camadas.
As duas últimas camadas podem ser encontradas com nomes diferentes na literatura. A
camada de rede pode ser encontrada como rede e inter-rede e a camada de acesso à
rede pode ser encontrada como camada de enlace, host-rede, intrarrede e host-network.
Após identificarmos que a arquitetura TCP/IP tem apenas quatro camadas, é possível
imaginar que algumas das funções executadas pelas camadas de apresentação, sessão,
enlace e rede, ausentes na arquitetura TCP/IP, serão acumuladas por outras camadas.
Uma grande diferença que temos entre o modelo de referência OSI e a arquitetura TCP/IP
é:
27 / 38
Modelo OSI Arquitetura TCP/IP
X desenvolvimento de protocolos
relativamente independentes e
hierárquicos. A hierarquia baseia-se em
um protocolo de nível superior que é
suportado pelos protocolos de nível
inferior.
É comum ouvirmos falar da pilha de protocolos TCP/IP. Agora que dominamos o conceito
do modelo de camadas, como vimos no modelo OSI, fica fácil de entender que a pilha de
protocolos TCP/IP é o conjunto de todos os protocolos implementados pela arquitetura. E
não são poucos.
*IETF (The Internet Engineering Task Force): O IETF cria grupos de trabalho com foco em
conceber e atualizar diversos protocolos que utilizamos na rede. Esses protocolos são
desenvolvidos pelas RFCs (Request For Comments), que são conhecidos como padrões
da internet e abrangem muitos aspectos das redes de computadores, incluindo
protocolos, procedimentos, programas e conceitos.
Depois de estudarmos o modelo OSI, é possível ter uma ideia geral dos serviços de cada
camada, portanto, vamos focar, principalmente, nos protocolos.
28 / 38
APLICAÇÃO
SERVIÇO PROTOCOLO
Web HTTP
Nomes DNS
29 / 38
Os protocolos apresentados são implementados por meio de softwares, que são
executados nos diversos dispositivos computacionais, e podem estar associados a dois
tipos principais de arquitetura:
TRANSPORTE
30 / 38
TCP (Transmission Control UDP (User Datagram Protocol)
Protocol)
O protocolo UDP não confere
O protocolo TCP, efetivamente, confiabilidade.
confere confiabilidade.
O protocolo UDP é o oposto do TCP. Ele
O protocolo TCP é um protocolo não é orientado à conexão e não faz a
orientado à conexão, com controle de maioria das funções da camada de rede.
erros, de congestionamento e de fluxo. Podemos dizer que o UDP existe apenas
Também define os endereços das para permitir que uma mensagem (PDU-A)
portas e divide a mensagem (PDU-A) seja encapsulada em um datagrama (PDU-
da camada de aplicação em T) e entregue para o processo de destino
segmentos (PDU-T), determinando correto, já que ele utiliza o endereço da
números de sequência para cada um, porta para fazer a correta entrega na
para garantir a entrega dos dados na máquina de destino.
ordem correta para a aplicação. O TCP
é adequado para as aplicações de rede
que precisam de confiabilidade na
troca de mensagens entre processos.
INTERNET
A camada internet ou, simplesmente, camada de rede tem por objetivo permitir que os
dados injetados na rede pela máquina de origem possam alcançar o destino.
31 / 38
Objetivo Diferença Semelhança
32 / 38
Dizemos que o serviço da camada internet
é de melhor esforço.
Importante
Além do protocolo IP, a camada internet emprega outros protocolos que dão
suporte ao encaminhamento dos dados. Existem protocolos com o objetivo de
fazer sinalização e avisos de erros, como o ICMP (Internet Control Message
Protocol), tradução do endereço lógico para o físico, como o ARP (Address
Resolution Protocol), e a chamada comunicação multicast, que permite o envio
dos dados para um grupo de estações, como o protocolo IGMP (Internet Group
Management Protocol).
ACESSO À REDE
A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem define um
protocolo específico a ser empregado. O que foi dito inicialmente é que a camada de
acesso à rede seria qualquer coisa que pudesse ligar o dispositivo ao enlace de
transmissão.
Mas, como para chegar até aqui já estudamos vários conceitos, sabemos que, apesar de
não estar definida pela arquitetura TCP/IP, nesta camada encontraremos os serviços que
são oferecidos pelas camadas de enlace e física do modelo OSI.
33 / 38
Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura desenvolvida pelo Instituto
de Engenheiros Eletricistas e Eletrônicos (Institute of Electrical and Electronics Engineers
– IEEE), denominada IEEE 802, é largamente utilizada na camada de acesso à rede.
Ela define diversos padrões utilizados nas redes locais e metropolitanas, como o padrão
Ethernet e o famoso WiFi, que provavelmente você está usando agora para acessar este
conteúdo.
34 / 38
Saiba mais
A arquitetura Internet ou TCP/IP como uma estrutura de camadas não evoluiu
ao longo dos anos. A grande evolução que tivemos foram nos protocolos
empregados.
VERIFICANDO O APRENDIZADO
5. Diferente do modelo OSI, a arquitetura TCP/IP ou internet foi projetada utilizando quatro
camadas. Algumas funções das camadas do modelo OSI foram absorvidas, e podemos
dizer que a:
Comentário
35 / 38
6. A arquitetura TCP/IP tem foco principal na definição dos protocolos que devem ser
empregados em cada uma das camadas. O conjunto de protocolos empregados é
conhecido como pilha de protocolos e podemos dizer que:
Comentário
Os serviços oferecidos pela camada de enlace permitem que os erros ocorridos no meio
de transmissão sejam identificados e tratados, descartando o quadro com erro ou
identificando o bit errado e corrigindo-o.
36 / 38
Agora que terminamos este tema, é possível entender que a transmissão de dados é uma
tarefa complexa! Sem a organização das redes de computadores em camadas, a
evolução das redes teria sido mais restrita e, talvez, a internet não seria o que é hoje.
CONTEUDISTA
EXPLORE +
Acesse o site da International Telecommunication Union (ITU) e nas seções About ITU
e Standardization você poderá ver o papel da ITU como uma agência especializada da
ONU para telecomunicações e os grupos de desenvolvimento em novas tecnologias,
como: condução autônoma, inteligência artificial, IPTV e muitos outros.
Leia sobre a história da internet na seção 1.3 do livro Redes de Computadores: Uma
Abordagem Top-Down, de Behrouz Forouzan e Firouz Mosharraf.
Busque a arquitetura IEEE 802 e conheça os principais padrões utilizados, como o IEEE
802.3 Ethernet Working Group (redes locais com cabo), IEEE 802.11 Wireless LAN Working
Group (WiFi) e IEEE 802.15 Wireless Personal Area Network (WPAN) e Working Group
(Bluetooth, entre outras redes pessoais).
Leia o capítulo 2 do livro Rede de Computadores e Internet, de D.E. Comer, de 2016, que
aborda as tendências da internet.
37 / 38
REFERÊNCIAS BIBLIOGRÁFICAS
CERF, V.; KAHN, R. A Protocol for Packet Network Intercommunication In: IEEE
Transactions on Communications, vol. 22, no. 5, pp. 637-648, May 1974.
38 / 38
DEFINIÇÃO
Estudo das camadas de aplicação e transporte do modelo OSI, além da compreensão dos
serviços oferecidos por cada camada. Identificação da arquitetura utilizada no
desenvolvimento de aplicações, com destaque para as principais disponíveis na camada
da internet. Análise dos elementos de suporte dos serviços de transporte com e sem
conexão nesta camada.
PROPÓSITO
OBJETIVOS
1 / 58
CAMADA DE APLICAÇÃO
NA PRÁTICA
2 / 58
Ao inseri-lo na máquina de cartão, precisamos colocar uma senha para confirmar a
operação. Tal dado é inserido no sistema por meio de um software executado nesta
máquina.
Na camada de aplicação.
3 / 58
Ressaltamos que a camada de aplicação é aquela de mais alto nível do modelo OSI*,
fazendo a interface com os usuários do sistema e realizando as tarefas que eles desejam.
*Modelo OSI: O modelo OSI (open system interconnection) foi criado pela International
Organization for Standardization (ISO) com o objetivo de ser um padrão para a construção
de redes de computadores. O OSI divide a rede em sete camadas: cada uma realiza
funções específicas implementadas pelo protocolo da camada. Desse modo, elas
prestam serviços para a camada superior.
ARQUITETURAS DE APLICAÇÕES
Mas não basta conhecer uma linguagem de programação e suas bibliotecas. Antes disso,
é preciso definir qual arquitetura terá sua aplicação. Entre as mais conhecidas, destacam-
se as seguintes:
4 / 58
Cliente-servidor
5 / 58
6 / 58
Servidor
7 / 58
Quando você clica no link da receita, seu browser envia
uma mensagem ao servidor indicando qual delas você
quer.
Atenção!
8 / 58
É fundamental saber que...
*MTBF: Do inglês mean time between failures (ou período médio entre falhas), esta sigla
indica o tempo esperado até que ocorra uma falha no dispositivo. Quanto maior o MTBF,
mais confiável um dispositivo é considerado.
9 / 58
Mas esse processo nem sempre é simples; afinal, a
aplicação que executa no servidor web e realiza o
processamento solicitado pode precisar de uma
informação armazenada em um banco de dados externo.
Para obtê-la, este servidor deve enviar uma mensagem ao servidor de banco de
dados solicitando aqueles de que necessita para continuar. Neste momento, ele
atua como um cliente do servidor de banco de dados.
Enquanto existe uma distinção bem clara entre os processos que trocam informações na
arquitetura cliente-servidor, na peer- to- peer* – também conhecida como arquitetura P2P
–, todos os processos envolvidos desempenham funções similares.
*Peer- to- peer: O termo peer surge do fato de os processos se comunicarem diretamente
sem a intervenção de servidores, promovendo uma comunicação par a par (peer-to-peer).
10 / 58
*Hospedeiro: Também conhecido como host, o hospedeiro é qualquer equipamento
conectado à rede capaz de trocar informações com outros equipamentos. Exemplos:
computadores, roteadores, impressoras de rede, smartphones etc.
11 / 58
NA PRÁTICA
Ver Resposta
12 / 58
VERIFICANDO O APRENDIZADO
b) Existe uma distinção bem clara entre clientes e servidores. Um processo não pode ser
cliente e servidor simultaneamente.
Comentário
13 / 58
2. Marque a afirmativa verdadeira no que se refere à arquitetura peer-to-peer:
b) Cada processo na arquitetura desempenha uma função bem definida e diferente das
funções dos demais processos.
Comentário
14 / 58
PROTOCOLOS DA CAMADA DE APLICAÇÃO
15 / 58
Enquanto o algoritmo da camada de aplicação determina seu funcionamento no
ambiente local, o protocolo dela estipula tudo que é necessário para que aplicações
em diferentes hospedeiros possam trocar mensagens de maneira estruturada.
*RFCs: Sigla originada do inglês request for comments. RFCs são documentos públicos
mantidos pela internet enginnering task force (IETF): um grupo internacional aberto cujo
objetivo é identificar e propor soluções para questões relacionadas à utilização da
internet, além de propor uma padronização das tecnologias e dos protocolos envolvidos.
16 / 58
HTTP (SERVIÇO WEB)
Definido pelas RFCs 1945 e 2616, o HTTP (hypertext transfer protocol) é o protocolo
padrão para transferência de páginas web na internet.
17 / 58
Em 1991, a web foi idealizada no CERN* como uma forma de fazer com que grupos de
cientistas de diferentes nacionalidades pudessem colaborar por meio da troca de
informações baseadas em hipertextos*. Em dezembro daquele ano, foi realizada uma
demonstração pública na conferência Hypertext 91*.
*CERN: Sigla originada do inglês European Organization for Nuclear Research (em
português, Organização Europeia para a Pesquisa Nuclear). Trata-se de um laboratório de
física de partículas localizado em Meuyrin, que fica na fronteira franco-suíça.
Etapa 1
Uma página web típica é um documento em formato HTML* que pode conter imagens e
outros tipos de objetos, como vídeos, texto, som etc.
Para exibir determinada página web, o usuário digita no browser o endereço no qual ela
se encontra (ou clica em um hiperlink para esta página), indicando o local em que deve
ser buscada. Para que uma página seja transferida do servidor até o browser, um
padrão deve ser seguido pelos softwares (cliente e servidor). Ele especifica como o
cliente solicita a página e o servidor a transfere para o cliente.
18 / 58
Etapa 2
Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez, é carregada pelo por
outro protocolo: TCP*.
Uma interação entre cliente e servidor se inicia quando ele envia uma requisição a um
servidor. A solicitação mais comum consiste em:
*ASCII: Do inglês american standard code for information interchange (código padrão
americano para o intercâmbio de informação), esta sigla trata de um código binário que
codifica um conjunto de 128 símbolos, incluindo:
• Sinais gráficos;
• Letras do alfabeto latino;
• Sinais de pontuação;
• Sinais matemáticos;
• Sinais de controle.
NA PRÁTICA
Para solicitar a página web da Organização das Nações Unidas utilizando o protocolo
HTTP, o browser estabelece uma conexão TCP com o servidor web situado no endereço
www.un.org e lhe envia a seguinte solicitação:
19 / 58
Como esse processo é organizado?
20 / 58
CORREIO ELETRÔNICO (E-MAIL)
Tal restrição precisava ser resolvida para ser possível o envio de mensagens:
21 / 58
Essa estratégia fez com que tais mensagens pudessem ser enviadas graças à
utilização de protocolos e programas de correio eletrônico existentes, existindo
somente a necessidade de alterar os programas de envio e recebimento.
Atualmente, o protocolo de transmissão simple mail transfer protocol (SMTP) é
definido pela RFC 5321 , enquanto o formato da mensagem o é pela RFC 5322.
1. Do usuário;
2. De transferência de mensagens.
22 / 58
Mostraremos a seguir alguns desses programas:
23 / 58
Para entendermos melhor o assunto, analisaremos a seguir a comunicação entre Orlando
e Maria. Esse caso explicita uma arquitetura do sistema de correio eletrônico:
1 2 3 4
24 / 58
Para concluirmos esse estudo, analisaremos importantes características dos protocolos
apresentados:
SMTP
O servidor SMTP aguarda por conexões de seus clientes. Quando uma conexão é
estabelecida, o servidor inicia a conversação enviando uma linha de texto na qual se
identifica e informa se está pronto (ou não) para receber mensagens. Se ele não estiver,
o cliente deverá encerrar a conexão e tentar novamente mais tarde.
Caso o servidor esteja acessível, o cliente precisa informar aos usuários a origem e o
destino da mensagem. Se o servidor considerar que se trata de uma transferência
válida, sinalizará para que ele a envie. Após o envio, o servidor confirma sua recepção e
a conexão é encerrada.
Exemplo:
Retomando o caso da comunicação anterior, podemos ver, na sequência apresentada
adiante, a conversação entre cliente e servidor para estabelecer a transferência da
mensagem de orlando@origem.net para maria@destino.net:
25 / 58
Entrega final
Quando uma mensagem chega ao servidor do destinatário, ela deve ser armazenada em
algum local para que possa ser acessada mais tarde (assim que o destinatário
estiver on-line). Este local é a caixa de mensagens.
POP3
A RFC 1939 estipula que o POP3 (post office protocol version 3) tem a finalidade de
fazer o download das mensagens que se encontram no mailbox do usuário para o
sistema local. Caso estejam neste sistema, ele pode utilizá-las em qualquer momento,
mesmo sem ter conexão com a internet.
IMAP
Assim como o POP3, o IMAP (internet message access protocol) permite que um
usuário tenha acesso às mensagens armazenadas em sua caixa. Porém, enquanto o
POP3 é baseado na transferência delas para o sistema local a fim de serem lidas, o
IMAP consegue permitir sua leitura diretamente no servidor, dispensando, portanto, a
transferência para o sistema local.
Isso será particularmente útil para usuários que não utilizarem sempre o mesmo
computador, pois isso permite que suas mensagens possam ser acessadas a partir de
qualquer sistema. Definido pela RFC 3501, o IMAP também fornece mecanismos para
criar, excluir e manipular várias caixas de correio no servidor.
26 / 58
Atenção!
DNS
Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus
endereços de rede. Além de ser muito difícil conhecer todos os endereços dos
hospedeiros com os quais precisamos trabalhar, precisaríamos ser notificados toda vez
que algum deles mudasse de endereço.
Para resolver esse problema, foi desenvolvido o domain name system (DNS). Sua
finalidade é a criação de um sistema de nomes de forma hierárquica e baseada em
27 / 58
domínios. Para acessar um hospedeiro, portanto, basta conhecer seu nome de domínio e
fazer uma consulta ao servidor DNS, que é responsável por descobrir seu endereço.
Espaço de nomes
• .com = comercial;
• .edu = instituições educacionais;
• .int = algumas organizações internacionais;
• .org = organizações sem fins lucrativos.
Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns
exemplos são:
28 / 58
• .br = Brasil;
• .pt = Portugal;
• .jp = Japão;
• .ar = Argentina.
Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto
seus componentes são separados por pontos.
Cada domínio controla como são criados seus subdomínios. Para a criação de um novo
domínio, é necessária apenas a permissão daquele no qual será incluído.
Não há qualquer restrição sobre a quantidade de subdomínios que podem ser criados
dentro de um domínio. Os nomes de domínio não fazem distinção entre letras maiúsculas
e minúsculas.
29 / 58
Resolução de nomes
• Servidor de nomes principal: Configurado com as informações das zonas sob sua
responsabilidade, ele faz o repasse delas para os servidores de nome secundários;
• Servidor de nomes secundário: Responde pelas zonas caso haja uma falha do
servidor de nomes principal.
As zonas do DNS definem o que um servidor deve resolver. Se ele for o responsável pela
zona pesquisada (servidor autoritativo), deverá fazer a resolução solicitada.
2. O servidor DNS não é o responsável pela zona, mas possui a resolução em cache:
O servidor envia a resolução ao solucionador;
3. O servidor DNS não é o responsável pela zona nem possui a resolução em cache:
O servidor precisa realizar uma busca para resolver o nome.
30 / 58
A: Quando a aplicação do cliente solicita a resolução do nome www.sus.gov.br, o
solucionador envia a requisição para o servidor de nomes local, que é o responsável por tratá-la
até obter a resposta completa. Desse modo, ele não retorna respostas parciais para o
solucionador. A este tipo de consulta damos o nome de consulta recursiva.
B: No entanto, para obter a resposta completa, o servidor de nomes precisa realizar uma série
de iterações com outros servidores. Caso nenhuma informação parcial esteja em seu cache, o
servidor local primeiramente precisa descobrir quem é o servidor responsável por resolver o
domínio br.
C: Para isso, ele consulta um servidor de nomes raiz, que indica onde o servidor DNS de “br”
pode ser encontrado. O servidor local continua realizando consultas para resolver cada domínio
parcial até que haja uma resolução completa. Este tipo de consulta é conhecido como consulta
iterativa.
31 / 58
VERIFICANDO O APRENDIZADO
Comentário
Servidores de aplicações podem estar espalhados por todo o mundo, cada um deles com
o próprio endereço. Dessa forma, o protocolo da camada de aplicação não pode
determinar em qual endereço de rede o servidor está localizado.
a) HTTP
b) SMTP
c) POP3
d) IMAP
Comentário
O HTTP é o protocolo utilizado para transferência de páginas web. Ele não é usado como
protocolo de correio eletrônico.
32 / 58
CAMADA DE TRANSPORTE
Como veremos no decorrer do nosso estudo, esta camada deve oferecer um serviço de
transferência confiável, embora caiba à aplicação decidir sobre o seu uso.
SERVIÇO DE TRANSPORTE
Em uma arquitetura de camadas, podemos afirmar que o objetivo geral de uma camada é
oferecer serviços àquela imediatamente superior. No caso da camada de transporte, sua
pretensão é oferecê-los à de aplicação.
33 / 58
Atenção!
Para atingir esse objetivo, a camada de transporte utiliza os serviços oferecidos pela de
rede. No serviço de transporte orientado à conexão (serviço confiável), existem três
fases:
Se a rede oferece um serviço com que garanta uma entrega sem erros, por que uma
aplicação optaria por um serviço sem essa garantia?
34 / 58
Pelo fato de ser preciso cuidar de cada pacote no serviço orientado à conexão,
verificando-os e retransmitindo-os em caso de necessidade, esse controle gera
um overhead*. Como nada disso é feito no serviço sem conexão, os pacotes são
entregues no destino de forma mais simples e rápida.
*Overhead: Termo em inglês utilizado com frequência em computação para indicar uma
sobrecarga no sistema. No caso do serviço orientado à conexão, o overhead ocorre
graças ao processamento extra necessário para a verificação dos dados e uma eventual
retransmissão.
Endereçamento
Quando seu programa solicita algo a um servidor, o sistema envia uma mensagem para
ser entregue à aplicação que executa em um hospedeiro remoto. Mas podem existir
várias aplicações nele.
35 / 58
1 2
36 / 58
Multiplexação e demultiplexação
37 / 58
esses campos para identificar a porta receptora e direcionar o segmento a ela. A tarefa de
entregar os dados contidos em um segmento para a porta correta é
denominada demultiplexação.
38 / 58
Como o TCP sabe quem é quem?
Para fazer uso dele, um processo deve se registrar em uma porta (endereço de
transporte) do protocolo TCP. Servidores possuem portas conhecidas, mas programas
clientes se registram nas aleatórias.
Dessa maneira, o TCP pode identificar cada uma. Quando o browser envia uma solicitação
a um servidor web, o TCP coloca na informação enviada o número de porta 11278. O
servidor, portanto, já sabe que deve responder-lhe enviando a resposta para esta porta.
Multiplexação Demultiplexação
39 / 58
VERIFICANDO O APRENDIZADO
a) Telefonia
b) Correio eletrônico
c) Serviço web
d) Transferência de arquivos
Comentário
40 / 58
2. O endereçamento no nível de transporte é importante para a realização de:
a) Identificação do hospedeiro
b) Correção de erros
c) Encerramento da conexão
d) Demultiplexação
Comentário
41 / 58
PROTOCOLOS DE TRANSPORTE DA INTERNET
Iniciaremos nosso estudo pelo UDP. Mesmo sendo um protocolo simples, ele se revela
bastante eficiente, principalmente no quesito agilidade de entrega, quando a aplicação
requer uma entrega rápida.
Em seguida, nos
debruçaremos sobre o TCP.
Protocolo de transporte Por fim, apontaremos
completo, ele é capaz de alguns exemplos de portas,
garantir a entrega de um mecanismo que permite
mensagens livres de erros, que as aplicações serem
não importando a qualidade encontradas pela internet.
da rede em que ele
trabalha.
UDP
O protocolo de transporte mais simples que poderia existir seria aquele que, no envio, se
limitasse a receber mensagens da camada de aplicação e as entregasse diretamente na
de rede. Na recepção, ele, por outro lado, receberia os pacotes da camada de rede e os
entregaria na de aplicação. Este tipo de protocolo, em suma, não efetua nenhum trabalho
para garantir a entrega das mensagens. Felizmente, o UDP não se limita a isso.
42 / 58
Atenção!
Os campos porta origem e porta destino têm a função de identificar os processos nas
máquinas origem e destino. Quando uma aplicação A deseja enviar dados para uma B, o
UDP coloca o número da porta da aplicação origem (A) no campo “porta origem” e o de
porta da aplicação (B) em “porta destino”.
43 / 58
216 = 65.536 bytes (64 KBytes)
*CRC: Sigla que vem do inglês cyclic redundancy check, ela constitui um método de
detecção de erros utilizado por sistemas computacionais. Calcula-se nele o hash de uma
mensagem a ser anexado a seu final. No destino, um novo hash é calculado e comparado
com o recebido. Se eles forem iguais, assume-se que a transmissão ocorreu sem erros.
Saiba mais
O UDP é um protocolo sem estado* e não orientado à conexão. Descrito pela RFC 768, ele
é projetado tanto para pequenas transmissões de dados quanto para aqueles que não
requerem um mecanismo de transporte confiável.
Apesar de o UDP não oferecer uma confiabilidade nas transmissões, isso não significa
que aplicações que o utilizam não possam ter uma garantia de entrega.
*Protocolo sem estado: Protocolo que não leva em consideração o que foi realizado no
passado. Ele, portanto, trata toda requisição como algo isolado, sem qualquer relação
com requisições passadas ou futuras.
44 / 58
Atenção!
DNS
SNMP
TFTP
RPC
TCP
Enquanto o UDP é um protocolo de transporte simples, voltado para aplicações que não
necessitam de confiabilidade na transmissão, o TCP é um orientado à conexão, sendo
indicado para aplicações que precisam trocar uma grande quantidade de dados por meio
de uma rede com múltiplos roteadores.
45 / 58
*Datagrama IP: Também conhecido como “pacote”, um datagrama é uma porção de
dados trocada por protocolos da camada de rede. Ele contém dados e informações de
cabeçalho suficientes para que eles possam seguir seu caminho até o hospedeiro
destino.
A camada de rede (protocolo IP) não oferece nenhuma garantia de que os datagramas
serão entregues corretamente. Portanto, cabe ao TCP administrar os temporizadores e
retransmitir os datagramas sempre que for necessário.
Para concluirmos nossa última etapa de estudos, precisamos entender três aspectos
fundamentais da TCP:
O serviço TCP é obtido quando tanto o transmissor quanto o receptor criam pontos
terminais; denominados portas, eles são identificados por um número de 16 bits. É
necessário que uma conexão seja explicitamente estabelecida entre um hospedeiro
transmissor e um receptor.
46 / 58
Todas as conexões TCP são:
47 / 58
Atenção!
O protocolo básico utilizado pelas entidades TCP é o de janela deslizante*. Quando envia
um segmento, o transmissor dispara um temporizador. Assim que ele chega ao destino, a
entidade TCP receptora retorna um segmento (com ou sem dados segundo as
circunstâncias) com um número de confirmação igual ao próximo número de sequência
que ela espera receber. Se o temporizador do transmissor expirar antes de a confirmação
ser recebida, o segmento será retransmitido.
Conforme eles vão sendo confirmados, o ponto inicial da janela de transmissão desloca-
se no sentido do fluxo de dados; por isso, ela é conhecida como “janela deslizante”.
Protocolos que utilizam a janela de transmissão para o envio de dados são conhecidos
como protocolos de janela deslizante.
Saiba mais
Dessa forma, caso um segmento chegue ao destino e apresente erro em sua soma de
verificação, o TCP simplesmente o descarta. Como não haverá confirmação de
48 / 58
recebimento neste caso, a entidade TCP do transmissor entenderá que o segmento não
chegou ao destino e providenciará sua retransmissão.
Cada segmento TCP começa com um cabeçalho de formato fixo – podendo ser
seguido por opções de cabeçalho – de 20 bytes. Depois das opções, é possível
haver 65.515 bytes de dados.
49 / 58
Tabela 32 bits
Reservado: Campo não utilizado. Qualquer valor preenchido nele será desconsiderado.
Campo de flags de 1 bit cada: Um flag é um campo de 1 bit que pode possuir apenas os
valores 0 e 1. Normalmente, 0 representa “desligado” e 1, “ligado”.
Exemplo: Quando o flag ACK do TCP está com o valor 1 (ligado), isso significa que o
segmento TCP carrega um número de confirmação. Se ele estiver com 0 (desligado), é
a indicação de que TCP não conta com tal número.
URG: O urgent pointer (ou ponteiro urgente) é usado para apontar que o segmento
carrega dados urgentes.
PSH: O push se trata de uma solicitação ao receptor para entregar os dados à aplicação
assim que eles chegarem em vez de armazená-los em um buffer.
RST: O reset é utilizado para reinicializar uma conexão que tenha ficado confusa devido
a uma falha. Também serve para rejeitar um segmento inválido ou recusar uma
tentativa de conexão.
50 / 58
Tamanho da janela: O controle de fluxo no TCP é gerenciado por meio de uma janela
deslizante de tamanho variável. O campo “tamanho da janela” indica quantos bytes
podem ser enviados a partir do byte confirmado.
Soma de verificação: Utilizada para verificar se existem erros nos dados recebidos. Ela
confere a validade tanto do cabeçalho quanto dos dados.
Ponteiro urgente: Válido somente se o flag URG estiver ativado, ele indica a porção de
dados do campo de dados que contém os que são urgentes.
Opções: Projetadas como uma forma de oferecer recursos extras, ou seja, aqueles que
não foram previstos pelo cabeçalho comum.
Dados: São os dados enviados pela camada superior. Neste campo, estão os que serão
entregues na camada superior do hospedeiro destino.
51 / 58
Esta figura ilustra a conexão entre dois hospedeiros:
Apesar de conseguir fazer esse transporte, ACK só consumirá tal número quando
ele surgir.
Atenção!
52 / 58
Portas conhecidas
1 2
Para que um pacote chegue à aplicação de destino, é necessário que o transmissor saiba,
de alguma forma, em que porta a aplicação está esperando a chegada do pacote. Para
facilitar o trabalho dele, algumas aplicações esperam seus pacotes sempre em uma
mesma porta: a “porta conhecida” da aplicação.
53 / 58
Atenção!
PORTA APLICAÇÃO
7 echo
20 ftp-data
21 ftp
22 ssh
23 telnet
25 smtp
53 domain
69 tftp
80 http
110 pop-3
119 nntp
161 snmp
162 snmp-trap
443 https
54 / 58
VERIFICANDO O APRENDIZADO
Comentário
55 / 58
2. No protocolo TCP, o campo número de confirmação carrega:
Comentário
O número de confirmação é a forma como o protocolo TCP faz para indicar quantos bytes
foram recebidos com sucesso. Ele carrega o número no próximo byte esperado no
sentido contrário, indicando, dessa maneira, que todos os bytes anteriores já foram
recebidos corretamente.
56 / 58
CONSIDERAÇÕES FINAIS
CONTEUDISTA
REFERÊNCIAS
57 / 58
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre:
AMGH Editora, 2010.
SOARES, L. F. G. et al. Redes de computadores – das LANs, MANs e WANS às redes ATM.
2. ed. Rio de Janeiro: Campus, 1995.
58 / 58
DESCRIÇÃO
Apresentação da camada de rede do modelo OSI e o seu relacionamento com as camadas
superior e inferior, bem como a sua implementação na Arquitetura TCP/IP (arquitetura utilizada
na Internet).
PROPÓSITO
Reconhecer o funcionamento da camada de rede para o desenvolvimento de aplicações
modernas que tenham como requisito a comunicação em rede; realizar um endereçamento
uniforme permitindo que equipamentos e aplicações possam trocar informações.
OBJETIVOS
MÓDULO 1
MÓDULO 2
MÓDULO 3
MÓDULO 4
MÓDULO 1
CAMADA DE REDE
Imagem: Fábio Contarini Carneiro
No Modelo OSI, a camada de rede situa-se logo acima da camada de enlace, utilizando os
serviços oferecidos por esta camada.
A camada de enlace tem como objetivo organizar a comunicação em nível de enlace, ou seja,
ela deve garantir que um hospedeiro consiga se comunicar com o hospedeiro vizinho.
O objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado, promover
uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro
chegue a seu destino não importando em qual local da rede esteja este destino. Para isso, ele
deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito
por toda a grande rede, e realizar o roteamento.
MODELO OSI
O modelo OSI (Open System Interconnection) foi criado pela International Organization
for Standardization (ISO) com o objetivo de ser um padrão para construção de redes de
computadores. Divide a rede em 7 camadas, em que cada camada realiza funções
específicas, implementadas pelo protocolo da camada, prestando serviços para sua
camada superior.
ENLACE
Ligação física entre dois ou mais dispositivos que permite a troca de dados entre os
dispositivos participantes.
HOSPEDEIRO
ROTEAMENTO
Processo de determinar o caminho a ser seguido por um pacote de dados em uma rede
para que chegue ao destino da melhor forma possível.
PACOTE
Porção de dados trocada por protocolos da camada de rede contendo dados mais
informações de cabeçalho suficientes para que possam seguir seu caminho até o
hospedeiro destino.
A camada de rede cuida da transferência de pacotes desde a origem até seu destino. Em uma
grande rede, isso significa que estes pacotes podem necessitar passar por vários meios de
comunicação e diferentes roteadores até que possam ser entregues.
ROTEADORES
COMENTÁRIO
É um trabalho diferente daquele realizado pela camada de enlace, que necessita apenas
entregar a informação na outra extremidade do meio de transmissão.
A camada de enlace de dados cuida apenas da comunicação de um hospedeiro com outro que
esteja diretamente conectado a ele por intermédio de um meio de comunicação. Já a camada
de rede é a camada de mais baixo nível que lida com a comunicação fim a fim.
Escolher rotas que evitem sobrecarregar partes da rede enquanto outras ficam ociosas.
TOPOLOGIA
SUB-REDE
Na origem, a camada de rede cria um pacote com dados provenientes da camada superior e
acrescenta a ele um cabeçalho com informações de endereço origem e destino. Em sistemas
com mais de uma interface de rede deve também consultar suas tabelas de repasse para
determinar por qual interface o pacote deve ser encaminhado.
Nos hospedeiros intermediários, a camada de rede deve receber o pacote, consultar suas
tabelas de roteamento e enviar o pacote pela interface de rede apropriada.
2
INTERFACE DE REDE
Dispositivo que permite que um hospedeiro possa enviar e receber dados por intermédio
de uma rede de computadores. Exemplos de interface de rede são placas de rede
ethernet, muito comuns em computadores desktop, e placas de comunicação Wi-Fi
comuns em notebooks e smartphones.
TABELAS DE REPASSE
Tabela interna de um roteador montada por seu algoritmo de roteamento que possui
entradas para todos os destinos conhecidos, com indicação de por qual interface de
saída deve ser enviado um pacote com base em seu endereço destino.
Lembre-se de que, no modelo OSI, uma camada utiliza os serviços da camada imediatamente
inferior para realizar seus trabalhos e oferecer serviços para a camada superior. Assim, um
hospedeiro com um pacote a enviar, o transmite para o roteador mais próximo. O pacote é
então totalmente recebido pelo roteador e, após ter chegado por completo, é conferido. Em
seguida, ele é encaminhado para o próximo roteador ao longo do caminho até alcançar o
hospedeiro de destino, onde é entregue. Esse mecanismo que tem como base armazenar
totalmente o pacote antes de enviá-lo ao próximo hospedeiro é conhecido como comutação de
pacotes store and forward.
Imagem: Shutterstock.com
REPASSE
Um roteador é um equipamento que possui, normalmente, várias interfaces de rede. Quando
um pacote chega por uma de suas interfaces, o roteador deve verificar o destino deste pacote
e decidir por qual de suas linhas o pacote deve ser enviado para que consiga chegar ao
destino. Chamamos de repasse o trabalho (local) de escolher por qual das interfaces deve
seguir o pacote que chega.
ROTEAMENTO
Cabe à camada de rede decidir o caminho a ser seguido por um pacote para que este chegue
ao seu destino, fazendo o melhor caminho possível. Para isso, os roteadores devem trocar
informações entre si sobre o estado da rede, de forma a decidirem o melhor caminho para cada
destino. Chamamos de roteamento o trabalho (global) de escolher os caminhos por uma rede
para que o repasse possa ser realizado.
O repasse refere-se a uma ação realizada localmente por um roteador sobre um pacote que
chega, enquanto o roteamento a uma ação global envolvendo todos os roteadores de uma sub-
rede para a escolha do melhor caminho.
Você já deve ter percebido que existe uma relação bastante próxima entre repasse e
roteamento, mas como é esta relação?
Vamos iniciar pelos algoritmos de roteamento. Para escolher a melhor rota, um conjunto de
roteadores precisa trocar informações sobre a situação da rede em sua vizinhança, de modo
que os roteadores do conjunto possam decidir sobre o caminho a ser seguido em cada
situação. Diferentes algoritmos com diferentes propriedades podem ser utilizados nesta tarefa.
Como funcionam esses algoritmos e de que forma eles se diferenciam, estudaremos adiante.
Por ora, o importante é que existem algoritmos capazes de encontrar o melhor caminho em
uma rede.
PROCESSO
A camada de transporte também oferece serviços com conexão e sem conexão, mas estes se
diferem dos serviços oferecidos pela camada de rede.
COMENTÁRIO
CIRCUITOS VIRTUAIS
A ideia dos circuitos virtuais é evitar a necessidade de escolher uma nova rota para cada
pacote que passa, sendo por isso utilizado em sub-redes com serviço de rede orientado à
conexão. Ao se estabelecer uma conexão, é criada uma rota entre o hospedeiro origem e o
hospedeiro destino como parte do estabelecimento da conexão. Essa rota é utilizada por todo o
tráfego que flui pela conexão entre os hospedeiros. Quando a conexão é liberada o circuito
virtual deixa de existir.
O hospedeiro H1 solicita à rede que estabeleça um circuito virtual até o hospedeiro H2, e a
rede estabelece o caminho H1-A-B-E-F-H2, atribuindo respectivamente os seguintes circuitos
virtuais: 23, 8, 37, 22, e 16 (numerações aleatórias).
Com base nestas informações são montadas as seguintes tabelas de repasse em cada um dos
comutadores ao longo do caminho:
Sempre que um novo circuito virtual (CV) é estabelecido através de um comutador, um registro
para este CV é adicionado à tabela do comutador. De forma análoga, sempre que um CV
termina, suas informações são removidas das tabelas do comutador ao longo do percurso.
Ao estabelecer um caminho desta forma, é como se fosse colocado um circuito físico (como
um cabo de rede) ligando diretamente os hospedeiros, por isso o nome circuito virtual.
Outra característica da rede de circuitos virtuais é que, como os pacotes seguem sempre pelo
mesmo caminho, eles chegam ao destino na mesma ordem em que saíram da origem.
ESTABELECIMENTO DO CV
Nesta fase os comutadores estabelecem os parâmetros da conexão e o caminho pelo qual os
pacotes irão seguir durante a fase de transferência de dados.
TRANSFERÊNCIA DE DADOS
Fase seguinte ao estabelecimento do CV, durante a qual ocorre a transferência de pacotes
desde a origem até o destino. Todos os pacotes seguem pelo caminho definido durante a fase
de estabelecimento do CV.
ENCERRAMENTO DO CV
Fase na qual o circuito virtual é desfeito. Necessária para que os comutadores sejam avisados
do encerramento e possam retirar de suas tabelas as informações sobre o circuito virtual
encerrado.
DATAGRAMAS
Imagem: Shutterstock.com
Suponha que você esteja assistindo a um filme pela rede e que o vídeo seja enviado até seu
equipamento por uma sub-rede de datagramas. Parece real? Sim, é real. Atualmente,
assistimos a filmes pela Internet e ela é uma rede de datagramas.
O filme possui cerca de 90 minutos. Será que as rotas de uma rede mudam durante 90
minutos? Sim, essa é uma possibilidade. Isso significa que, em determinado momento, as
tabelas de repasse mudarão, então, os datagramas passarão a fazer outro caminho até
chegarem em seu equipamento. Assim, vemos que, ao contrário dos circuitos virtuais, os
pacotes em uma rede de datagramas não seguem sempre pelo mesmo caminho.
Assim sendo, existe a possibilidade de que alguns pacotes cheguem ao destino fora de ordem.
A PERDA DE DATAGRAMAS
ENDEREÇAMENTO
Alguns tipos de rede permitem que sejam criados vários endereços por hospedeiro, enquanto
outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que
seja o tipo de rede, o endereçamento deve ser completamente independente do
endereçamento dos protocolos de outras camadas. A camada de rede tem a função de unificar
toda a comunicação da rede, portanto ela deve definir uma forma de identificação dos
hospedeiros que seja aceita por toda a rede.
ENDEREÇAMENTO HORIZONTAL
No endereçamento horizontal, os endereços não têm relação alguma com o lugar onde estão
as entidades dentro da rede. Um exemplo comum desse tipo de endereçamento são os
endereços utilizados nas placas de rede ethernet, que são gravados durante seu processo de
fabricação e será sempre o mesmo, não importando em qual lugar do mundo a placa seja
utilizada.
Apesar do endereçamento universal ser realizado pela camada de rede, o envio dos pacotes é
realizado por camada inferior que possui seu próprio esquema de endereçamento específico
da tecnologia da rede física em uso. Ocorre, portanto, um mapeamento entre os endereços
físicos e de rede, e esta tarefa deve ser realizada pela camada de rede. Existem duas técnicas
usuais para essa conversão: resolução através de mapeamento direto e resolução através de
vinculação dinâmica.
MAPEAMENTO DIRETO
A estação sabe como computar o endereço de enlace por intermédio de uma função que
mapeia o endereço de rede no endereço de enlace. Por exemplo, o endereçamento hierárquico
onde o campo de endereçamento dentro da rede corresponda exatamente ao endereço físico
da estação. Conversões mais complexas podem ser realizadas através de tabelas de
conversão e técnicas de acesso rápido a estas tabelas.
VINCULAÇÃO DINÂMICA
Para evitar o uso de tabelas de conversão, uma vinculação dinâmica pode ser efetuada entre o
endereço de rede e o físico por intermédio da utilização de algum protocolo de resolução. A
exemplo, temos o protocolo ARP, o qual estudaremos mais adiante.
VERIFICANDO O APRENDIZADO
C) Montar a tabela de repasse com base nos dados obtidos pelo algoritmo de roteamento.
GABARITO
Em uma rede de circuito virtual, a rota a ser seguida pelos pacotes é definida no momento do
estabelecimento da conexão e nunca muda. Como os pacotes seguem sempre pelo mesmo
caminho, eles mantêm a posição um em relação ao outro, chegando ao destino na mesma
ordem em que foram enviados.
MÓDULO 2
BACKBONES
Imagine que você está solicitando a transferência de dados de seu computador para um
hospedeiro remoto (está fazendo o upload do arquivo). A camada de transporte de seu
computador receberá o fluxo de dados referente à transferência de seu arquivo. Como
provavelmente esse fluxo é muito grande para caber em um único pacote IP, ele será quebrado
em partes menores pela camada de transporte e cada parte desta será entregue para a
camada de rede (cada um será colocado em um datagrama IP).
Imagem: Shutterstock.com
Estes datagramas serão transmitidos pela Internet, podendo ainda serem fragmentados ao
longo do caminho. Quando todos os fragmentos de um datagrama chegam ao destino, o
datagrama original é remontado pela camada de rede do destino sendo entregue à camada de
transporte que recriará o fluxo original para o processo de recepção.
O IPv4 é definido pela RFC 791, sendo atualizado pelas RFC 1349, RFC 2474 e RFC 6864.
RFC
Request for Comments são documentos públicos mantidos pela Internet Engineering Task
Force.
Imagem: Shutterstock.com
MTU
Maximum Transmission Unit. Refere-se à quantidade máxima de dados que pode ser
enviada em uma mensagem de um protocolo de rede.
Um datagrama IP consiste em duas partes: cabeçalho e dados. O cabeçalho tem uma parte
fixa de 20 bytes e uma parte opcional de tamanho variável.
Imagem: adaptada por Eduardo Trindade
Para saber mais sobre como funciona a fragmentação, assista ao vídeo abaixo:
ENDEREÇAMENTO IPV4
Um hospedeiro normalmente possui apenas uma interface com a rede de computadores.
Quando o protocolo IP de um hospedeiro quer enviar um datagrama, ele o faz por meio dessa
interface.
ATENÇÃO
Cada endereço IP tem comprimento de 32 bits (4 bytes), havendo um total de 232 endereços
possíveis (aproximadamente 4 bilhões de endereços IP), os quais são escritos em notação
decimal separada por pontos, na qual cada byte do endereço é escrito em sua forma decimal e
separado dos outros bytes por um ponto.
Considere o endereço IP 192.168.23.67. O 192 é o número decimal equivalente aos primeiros
8 bits do endereço; o 168 é o decimal equivalente ao segundo conjunto de 8 bits do endereço,
e assim por diante. Em notação binária, o endereço 192.168.23.67 fica:
CIDR
O CIDR generaliza a noção de endereçamento de sub-rede. O endereço IP de 32 bits é
dividido em 2 partes sendo representado por A.B.C.D/X, em que X indica o número de bits
existentes na primeira parte do endereço.
Os últimos (32-X) bits de um endereço podem ser considerados como os bits que distinguem
os hospedeiros dentro da sub-rede. Esses bits menos significativos podem (ou não) ter uma
estrutura adicional de sub-rede tal como aquela discutida anteriormente. Por exemplo, suponha
que os primeiros 24 bits do endereço A.B.C.D/24 especificam o prefixo da rede da organização
e são comuns aos endereços IP de todos os hospedeiros da organização. Os 8 bits restantes,
então, identificam os hospedeiros específicos da organização.
A estrutura interna da organização poderia ser tal que esses 8 bits mais à direita seriam usados
para criar uma sub-rede dentro da organização, como discutido. Por exemplo, A.B.C.D/28
poderia se referir a uma sub-rede específica dentro da organização.
Uma sub-rede de classe C (/24) poderia acomodar apenas 28 - 2 = 254 hospedeiros (dois dos
28 = 256 endereços são reservados para uso especial). Esta sub-rede é muito pequena para
muitas organizações, por outro lado, uma sub-rede de classe B (/16), que suporta até 216 - 2 =
65.534 hospedeiros, seria demasiadamente grande. Com o endereçamento de classes cheias,
uma organização com 2.000 hospedeiros recebia um endereço de sub-rede de classe B (/16),
o que resultava no rápido esgotamento do espaço de endereços de classe B e na má utilização
do espaço de endereço alocado.
Os 2 endereços especiais de uma sub-rede que não podem ser utilizados são o primeiro e o
último endereço da faixa de endereços da organização. O primeiro é reservado para o
endereço de rede, que identifica a rede como um todo. Nele, todos os bits que não fazem parte
do prefixo de rede recebem o valor 0.
DIFUSÃO
Endereço lógico utilizado em redes de computadores que deve ser colocado no campo
destino de uma mensagem quando se deseja que os dados sejam entregues a todos os
hospedeiros da sub-rede.
No endereçamento de classes cheias, o número total de redes e hospedeiros para cada classe
é:
CLASSE A
126 redes com aproximadamente 16 milhões de hospedeiros cada.
CLASSE
16.384 redes com até 64K hospedeiros cada.
CLASSE C
Cerca de 2 milhões de redes com até 254 hospedeiros cada.
CLASSE D
Cerca de 268 milhões de grupos multicast.
SUB-REDES
O mundo exterior a uma organização enxerga sua rede como sendo única, e nenhuma
informação sobre sua estrutura interna é necessária. Porém, sem a utilização de sub-redes, o
espaço de endereçamento pode se tornar muito ineficiente.
A fim de tornar mais eficiente a utilização da rede, é comum sua divisão em várias sub-redes.
O mecanismo que permite tal divisão é conhecido como máscara de rede.
Assim como um endereço IP, uma máscara de rede possui 32 bits divididos em 4 campos com
8 bits cada, seguindo o padrão:
Os bits da sub-rede são utilizados para especificar quais bits no campo do hospedeiro são
usados para especificar as sub-redes de uma rede.
A 255.0.0.0 /8 FF:00:00:00
EXEMPLO:
Ao se dividir uma rede em sub-redes, deve-se alocar os bits para a sub-rede a partir dos bits de
mais alta ordem (bits mais à esquerda) do campo do hospedeiro. A tabela a seguir mostra os
valores usados no campo do hospedeiro quando se divide uma rede em sub-redes.
128 64 32 16 8 4 2 1
1 0 0 0 0 0 0 0 128
1 1 0 0 0 0 0 0 192
1 1 1 0 0 0 0 0 224
1 1 1 1 0 0 0 0 240
1 1 1 1 1 0 0 0 248
1 1 1 1 1 1 0 0 252
1 1 1 1 1 1 1 0 254
Uma rede pode ser dividida em diversas partes para uso interno, continuando a ser vista como
uma única rede externamente. Essas partes são as sub-redes.
Existem diversas razões para se dividir uma rede em sub-redes. Algumas destas razões são:
NAT
Atualmente, endereços IP são escassos e este esgotamento não é um problema teórico que
pode ocorrer em algum momento no futuro distante, ele já está acontecendo, e a solução atual
para este problema é o NAT (Network Address Translation – Tradução de Endereço de Rede),
descrito na RFC 3022.
Com essa técnica, uma organização pode utilizar internamente uma faixa de endereços que
não é válida na Internet, e quando é necessário fazer acesso externo, o dispositivo responsável
pelo NAT faz a tradução do endereço da rede interna para o endereço válido da organização.
Dessa forma, a organização poderá obter internamente uma quantidade maior de hospedeiros
do que endereços disponíveis para utilização da Internet.
COMENTÁRIO
A ideia básica do NAT é atribuir a cada organização uma pequena quantidade de endereços IP
para tráfego na Internet. Dentro da organização, todo computador obtém um endereço IP
exclusivo (também conhecido como endereço IP privado) usado para roteamento do tráfego
interno e, quando um pacote sai da organização e vai para a Internet, ocorre uma conversão do
endereço.
Para tornar esse esquema possível, três intervalos de endereços IP foram declarados como
endereços privativos (reservados) e as organizações podem utilizá-los internamente da
maneira que quiserem, a única regra é que nenhum pacote contendo esses endereços pode
aparecer na própria Internet. Os três intervalos reservados são:
Dentro da organização, toda máquina tem um endereço exclusivo que não é válido na Internet.
Quando um pacote deixa a organização, ele passa por uma caixa NAT (normalmente um
roteador), que converte o endereço de origem no endereço IP válido da organização. Desse
modo, o pacote poderá transitar sem problemas pela Internet, porém, a resposta do pacote
voltará para o endereço IP válido da organização e não para a máquina que fez tal requisição.
Por causa disso, a caixa NAT deverá manter uma tabela na qual poderá mapear a máquina
que enviou a requisição para Internet, de forma que, quando a resposta voltar, ela possa ser
mapeada para a máquina correta.
Na técnica de NAT, os endereços utilizados pelos hospedeiros de uma organização não são
válidos na Internet, não há como tais equipamentos receberem acesso direto da rede externa,
conferindo um certo grau de proteção aos hospedeiros da rede interna.
GABARITO
1. No CIDR (Classless Inter-domain Routing – Roteamento Interdomínio sem Classes) o
prefixo de rede é utilizado para:
Um endereço IP possui 32 bits. Quando se utiliza o CIDR, é definido um prefixo, sendo este
utilizado para dividir o endereço IP em 2 partes: rede e hospedeiro. O prefixo CIDR determina a
quantidade de bits a ser alocada na identificação da rede, ou seja, determina a parte do
endereço IP que identifica a rede.
MÓDULO 3
Suponha que você esteja utilizando um notebook e que ele enviará dados para um servidor na
mesma rede. O software IP do notebook receberá os dados a serem enviados e construirá um
pacote com o endereço IP do servidor no campo ENDEREÇO DESTINO do datagrama para
transmissão. O software IP descobrirá que o servidor está em sua própria rede e que, portanto,
deverá transmitir os dados diretamente a ele.
Neste ponto existe um problema. A placa de rede trabalha com endereços físicos da camada
de enlace, ela não reconhece endereços IP. Logo, é necessário encontrar uma forma de
mapear os endereços de rede nos endereços de enlace.
Imagem: Shutterstock.com
A solução adotada é fazer com que o hospedeiro que precise descobrir o endereço de enlace
do destinatário envie um pacote por difusão perguntando: “A quem pertence o endereço IP
A.B.C.D?”. Então, o hospedeiro destinatário responderá com seu endereço de enlace. O
protocolo que faz essa pergunta e obtém a resposta é o ARP (Address Resolution Protocol,
que é definido na RFC 826.
No exemplo da imagem, a seguir, a requisição ARP é enviada para o endereço de enlace ff-ff-
ff-ff-ff-ff, o que permite que a camada de enlace promova uma difusão (entregue a requisição a
todos os hospedeiros ligados ao meio de transmissão).
Em muitos casos, o destinatário precisará enviar uma resposta, o que forçará também a
execução do ARP para determinar o endereço de enlace do transmissor. Essa difusão do ARP
pode ser evitada fazendo-se com que o destinatário inclua em sua tabela o mapeamento entre
os endereços de rede e de enlace do transmissor.
Se um hospedeiro precisar enviar dados para outro hospedeiro que se encontra em uma sub-
rede diferente da sua, este sistema de entrega direta não funcionará. Neste caso, o hospedeiro
transmissor precisará enviar seus dados para um roteador, que deverá providenciar o
encaminhamento do datagrama para a sub-rede do destinatário. Poderá ser necessário que o
protocolo ARP seja utilizado mais de uma vez ao longo do caminho.
Para saber mais sobre o funcionamento do ARP quando existe um roteador no meio do
caminho, assista ao vídeo abaixo:
Para saber mais sobre Circuitos virtuais e Datagramas, assista ao vídeo abaixo:
1 - ENDEREÇO IP
Para permitir que o hospedeiro possa ser endereçado e receber dados de outro hospedeiro.
2 - MÁSCARA DE SUB-REDE
Para que o hospedeiro possa determinar qual a sua sub-rede.
Imagine, por exemplo, como seria na praça de alimentação de um shopping que oferece
acesso à Internet. Seria viável solicitar que todo o dispositivo móvel que chegasse nesse
shopping e quisesse acessar a Internet fizesse um pré-cadastro para poder ter esse acesso?
Como cada dispositivo precisa de um endereço único no momento do acesso, como seria
administrar esta distribuição por todos os possíveis clientes?
Imagem: Shutterstock.com
COMENTÁRIO
IETF
Internet Engineering Task Force (IETF) é um grupo internacional aberto que tem como
objetivo identificar e propor soluções a questões relacionadas à utilização da Internet,
além de propor padronização das tecnologias e dos protocolos envolvidos.
1 - CONFIGURAÇÃO MANUAL
O administrador especifica o endereço que cada hospedeiro receberá quando se conectar à
rede.
2 - CONFIGURAÇÃO AUTOMÁTICA
O administrador permite que um servidor DHCP atribua um endereço quando um hospedeiro
se conectar pela primeira vez à rede. A partir deste momento, este endereço estará reservado
para este hospedeiro para sempre.
3 - CONFIGURAÇÃO DINÂMICA
O servidor “empresta” um endereço a um hospedeiro, por um tempo limitado. Quando o
hospedeiro não estiver mais utilizando este endereço, ele poderá ser alocado a outro
hospedeiro.
1 - INICIALIZA
Quando um cliente faz a primeira inicialização, ele entra no estado INICIALIZA. Para dar início
à aquisição de um endereço IP o cliente primeiro entra em contato com todos os servidores
DHCP da rede local difundindo uma mensagem DHCPDISCOVER, utilizando para isto a porta
67 do protocolo UDP, que é o protocolo de transporte da internet sem conexões.
2 - SELECIONA
Após, ele passa para o estado SELECIONA. Os servidores da rede local recebem a mensagem
e enviam, cada um, uma mensagem DHCPOFFER. As mensagens DHCPOFFER contêm
informações de configuração e o endereço IP oferecido pelo servidor.
O cliente, assim, seleciona um dos servidores e lhe envia uma mensagem DHCPREQUEST,
solicitando uma alocação.
3 - SOLICITA
Em seguida, vai para o estado SOLICITA. O servidor responde com a mensagem DHCPACK,
dando início à alocação. O cliente segue então para o estado LIMITE, que é o estado normal
de operação.
4 - LIMITE
Uma vez no estado LIMITE, o cliente configura três temporizadores que controlam a
renovação, a revinculação e o fim da alocação. Um servidor DHCP pode especificar os valores
explícitos para os temporizadores, caso contrário o cliente utiliza o padrão. O valor padrão para
o primeiro temporizador é a metade do valor do tempo total da alocação.
5 - RENOVA
Quando o temporizador ultrapassar o tempo determinado pela primeira vez, o cliente deverá
tentar renovar a alocação. Para solicitar uma renovação, o cliente transmite uma mensagem
DHCPREQUEST ao servidor que lhe fez a alocação. Em seguida, muda para o estado
RENOVA para aguardar uma resposta.
O servidor pode responder de dois modos: instruindo o cliente a não utilizar mais o endereço
ou autorizando-o a prolongar o uso.
6 - LIMITE
Caso aprove a renovação, o servidor transmite um DHCPACK, o que faz o cliente retornar ao
estado LIMITE e continuar com o uso do endereço.
7 - INICIALIZA
Se um servidor não aprovar a renovação do endereço, ele envia um DHCPNACK, que faz com
que o cliente interrompa imediatamente o uso do endereço e retorne ao estado INICIALIZA.
8 - VINCULA NOVAMENTE
Caso o cliente esteja no estado RENOVA e não chegue nenhuma resposta, provavelmente o
servidor que concedeu a alocação estartá fora de alcance. Para contornar essa situação, o
DHCP conta com um segundo temporizador, que expira após 87,5% do período da alocação e
faz com que o cliente mude o estado VINCULA NOVAMENTE.
9 - LIMITE
Ao fazer essa transição, o cliente passa a difundir a mensagem DHCPREQUEST para
qualquer servidor da rede local. Caso receba uma resposta positiva, o cliente retorna ao estado
LIMITE e reconfigura os temporizadores.
10 - INICIALIZA
Se a resposta for negativa, o cliente deve mudar para o estado INICIALIZA e interromper
imediatamente o uso do endereço IP.
Quando um cliente não precisa mais da alocação, o DHCP permite que ele a encerre sem
precisar esperar que o prazo da validade termine. Para isto, o cliente envia uma mensagem
DHCPRELEASE ao servidor. Depois de enviar a mensagem, o cliente deixa o estado LIMITE e
volta ao estado INICIALIZA.
ICMP (INTERNET CONTROL MESSAGE
PROTOCOL)
Imagem: Shutterstock.com
Uma mensagem ICMP é carregada dentro de um datagrama IP, ou seja, as mensagens ICMP
são transportadas pelo protocolo IP. Existem diversas mensagens ICMP. As mais importantes
são:
REDIRECT (REDIRECIONAR)
Usada quando um roteador percebe que o pacote pode ter sido incorretamente roteado. É
usada pelo roteador para informar ao hospedeiro transmissor a respeito do provável erro.
VERIFICANDO O APRENDIZADO
A) ICMP.
B) DHCP.
C) NAT.
D) ARP.
GABARITO
A tarefa de configurar os parâmetros de rede em todos os hospedeiros de uma rede pode ser
uma tarefa demorada, principalmente para grandes redes. Desta forma, o DHCP foi
desenvolvido para facilitar o trabalho do administrador, o qual configura os parâmetros em um
servidor, sendo estes parâmetros recebidos pelos hospedeiros de forma automática durante
sua inicialização.
2. Quando um datagrama não pode ser entregue porque o roteador não consegue
localizar o destino, o protocolo responsável por informar este problema é o:
O ICMP foi desenvolvido como o protocolo responsável pelo envio das mensagens de controle
e de erro de uma rede. Assim, quando o roteador não consegue localizar o destino, o software
ICMP do equipamento envia de volta à origem do datagrama uma mensagem ICMP contendo
esta informação.
MÓDULO 4
Selecionar os algoritmos de roteamento
ROTEAMENTO
A principal função da camada de rede é rotear pacotes do hospedeiro origem para o
hospedeiro destino da melhor forma possível. Na maioria dos casos, os pacotes necessitarão
passar por vários roteadores para chegar ao destino.
PRINCÍPIO DA OTIMIZAÇÃO
O princípio da otimização de Bellman (1957) estabelece que se o roteador B estiver no
caminho ótimo entre o roteador A e o roteador C, o caminho ótimo de B a C também estará na
mesma rota.
Esse princípio nos diz que o conjunto de rotas ótimas de todas as origens para um determinado
destino é uma árvore conhecida como árvore de escoamento (sink tree, em inglês), cuja raiz
é o hospedeiro destino. Os algoritmos de roteamento precisam descobrir a árvore de
escoamento a partir da topologia da rede.
Há também a unidade métrica baseada no tráfego entre os enlaces. Nesse grafo, o caminho
mais curto é o caminho mais rápido, e não o caminho com menos arcos ou com menor
distância.
Os valores dos arcos podem ser calculados como uma função da distância, da largura de
banda, do tráfego médio, do custo de comunicação, do comprimento médio de fila, do retardo
detectado ou de outros fatores. Alterando a função de atribuição de pesos, o algoritmo
calcularia o caminho mais curto medido de acordo com determinados critérios que podem ser
ou não combinados.
Existem diversos algoritmos para o cálculo do caminho mais curto. O mais conhecido deles foi
desenvolvido por Dijkstra em 1959. Nele, cada roteador armazena sua menor distância até a
origem e o caminho a ser seguido. Na inicialização do algoritmo não existe caminho conhecido,
assim, a distância é marcada como infinito. Conforme o algoritmo progride, os caminhos e seus
custos são encontrados.
DIJKSTRA
Edsger Wybe Dijkstra (Roterdã, 11 de maio de 1930 — Nuenen, 6 de agosto de 2002) foi
um holandês, cientista da computação, conhecido por suas contribuições nas áreas de
desenvolvimento de algoritmos e programas, de linguagens de programação (pelo qual
recebeu o Prêmio Turing de 1972 por suas contribuições fundamentais), sistemas
operacionais e processamento distribuído.
Imagem: Fábio Contarini Carneiro
Sempre que um nó é rotulado novamente, ele também é rotulado com o nó a partir do qual o
teste foi feito, assim, pode-se reconstruir o caminho final posteriormente. Após examinar cada
nó adjacente a A, verifica-se todos os nós provisoriamente rotulados no grafo tornando
permanente o de menor rótulo, que passa a ser o novo nó ativo.
No segundo passo (b) verifica-se que o nó B é o que possui o menor valor entre os nós
rotulados não permanentes. Logo, ele é marcado como permanente e os nós adjacentes são
rotulados. Como B tem custo 2 e o enlace entre B e D possui custo 6, o custo de D passando
por B será 6 + 2 = 8. Da mesma forma, o custo de E passando por B será rotulado como 4. E
assim o algoritmo prossegue, até que todos os nós sejam marcados como permanentes.
Imagem: Fábio Contarini Carneiro
Uma situação interessante acontece no quarto passo (d). Quando o nó C é marcado como
permanente, verifica-se que D anteriormente foi rotulado com valor 8 passando por B, porém
como vizinho de C seu custo será 7. Então, o nó D é rotulado novamente com o valor 7.
Ao final, para obter a árvore de escoamento até A, basta seguir o caminho marcado por cada
roteador até seu vizinho de menor custo.
ALGORITMOS DE ROTEAMENTO
Conforme estudamos anteriormente, os algoritmos de roteamento são executados pelos
roteadores de uma sub-rede para que sejam criadas as tabelas de repasse dos roteadores.
Para isso, eles precisam trocar informações sobre o estado da rede e concordarem com a
árvore de escoamento a ser montada para cada destino.
NÃO ADAPTATIVOS
Não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da
topologia atuais. A escolha da rota a ser utilizada é previamente calculada e transferida para os
roteadores quando a rede é inicializada. Tal procedimento também é conhecido como
roteamento estático.
ADAPTATIVOS
Mudam suas decisões de roteamento para refletir mudanças na topologia e/ou no tráfego. Tal
procedimento também é conhecido como roteamento dinâmico.
GLOBAL
Calcula o melhor caminho com base no conhecimento completo da rede. Para este fim, o
roteador deve obter informações sobre o estado de todos os roteadores e enlaces que
compõem a sub-rede. Um exemplo deste tipo de roteamento é o roteamento de estado de
enlace.
DESCENTRALIZADO
Neste algoritmo, nenhum roteador possui informação completa sobre o estado da rede. As
rotas são calculadas com base em informações obtidas com roteadores vizinhos. Um exemplo
deste tipo de roteamento é o roteamento de vetor de distância.
Para saber mais sobre a diferença entre roteamento interno e externo, assista ao vídeo abaixo:
O roteamento de vetor de distância é um algoritmo dinâmico que opera fazendo com que cada
roteador mantenha uma tabela que fornece a melhor distância conhecida a cada destino e
determina qual linha deve ser utilizada para se chegar lá. Essas tabelas são atualizadas
através da troca de informações com os vizinhos.
COMENTÁRIO
Cada roteador mantém uma tabela de roteamento indexada por cada roteador da sub-rede.
Cada entrada contém duas partes: a linha de saída preferencial a ser utilizada para esse
destino e uma estimativa do tempo ou distância até o destino. A unidade métrica utilizada pode
ser o número de hops, o retardo de tempo, o número total de pacotes enfileirados no caminho
ou algo semelhante.
Presume-se que o roteador conheça a distância até cada um de seus vizinhos. Se a unidade
métrica for contagem de saltos, a distância será de apenas um salto. Se a unidade métrica for
o comprimento da fila, o roteador examinará cada uma das filas. Se a unidade métrica for o
retardo, o roteador poderá medi-lo com pacotes “ICMP ECHO”.
Seja dv(y) o custo do caminho de menor custo do roteador v para o roteador y, e seja c(x,v) o
custo da ligação entre os roteadores x e v. Seja ainda v um vizinho do roteador x.
Então, o custo do caminho para ir de x a y passando pelo vizinho v será {c(x,v) + dv(y)}.
Sempre que houver alguma modificação na rede, o roteador comunicará esta mudança a seus
vizinhos, que atualizarão suas tabelas e repassarão estas alterações a seus próprios vizinhos.
Assim, a alteração se propagará entre todos os roteadores e rapidamente a rede convergirá
para um novo estado de equilíbrio.
O roteamento de vetor de distância era utilizado na ARPANET até 1979, quando então foi
substituído pelo roteamento de estado de enlace. Essa substituição foi basicamente motivada
por dois problemas:
A unidade métrica de retardo era o comprimento de fila, não levando em conta a largura
de banda.
Para controlar a inundação cada pacote contém um número de sequência que é incrementado
para cada pacote enviado. Quando é recebido, o novo pacote de estado de enlace é conferido
na lista de pacotes já verificados. Se for novo, o pacote será encaminhado a todas as linhas,
menos para aquela em que chegou. Se for uma cópia, o pacote será descartado. Se for
recebido um pacote com número de sequência inferior ao mais alto detectado até o momento,
ele será rejeitado.
Mas se um roteador apresentar falha, ele perderá o controle de seu número de sequência. A
solução é incluir a idade de cada pacote após o número de sequência e decrementá-la uma
vez por segundo. Quando a idade atingir zero, as informações desse roteador serão
descartadas. O campo de idade é também decrementado por cada roteador durante o
processo inicial de inundação para garantir que nenhum pacote viverá por um período
indefinido.
Assim, a topologia completa e todos os retardos são medidos e distribuídos para cada roteador.
Em seguida, o algoritmo de Dijkstra pode ser usado para encontrar o caminho mais curto.
ROTEAMENTO HIERÁRQUICO
Tabela Completa
A1 -- --
A2 A2 1
A3 A2 2
A4 A4 1
B1 B4 2
B2 B4 3
B3 B4 2
B4 B4 1
C1 C1 1
C2 C1 2
C3 C1 2
D1 C1 3
D2 B4 3
D3 B4 4
D4 C1 3
D5 C1 2
Tabela hierárquica
A1 -- --
A2 A2 1
A3 A2 2
A4 A4 1
B B4 1
C C1 1
D C1 2
VERIFICANDO O APRENDIZADO
A) de vetor de distância.
B) hierárquico.
C) não adaptativo.
D) de estado de enlace
GABARITO
Um algoritmo de roteamento adaptativo, conforme seu nome indica, adapta as rotas ao estado
atual de enlaces e topologia, promovendo alterações na rota sempre que houver alguma
mudança significativa no estado da rede.
O roteamento hierárquico foi criado para resolver os problemas de armazenamento das tabelas
de roteamento quando as redes crescem muito. Com sua utilização não é necessário que os
roteadores conheçam a topologia de toda a rede para tomar suas decisões de roteamento,
bastando saber como rotear dentro de sua região e como chegar às outras regiões.
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Acabamos de estudar a camada de rede do modelo OSI e sua implementação mais importante,
a camada de rede da arquitetura TCP/IP.
Podemos então concluir que esta camada é uma das mais importantes, responsável por toda a
conectividade da Grande Rede, a Internet.
REFERÊNCIAS
BELLMAN, R.E. Dynamic Programming. Princeton, NJ: Princeton University Press, 1957.
SOARES, L. F. G. et al. Redes de computadores – das LANs, MANs e WANS às redes ATM.
2. ed. Rio de Janeiro: Campus, 1995.
STANEK, W. R., Windows Server 2008: guia completo. Porto Alegre: Bookman, 2009.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson,
2011.
EXPLORE+
Para saber mais sobre os assuntos explorados neste tema, leia:
CONTEUDISTA
Fábio Contarini Carneiro
CURRÍCULO LATTES
DESCRIÇÃO
Importância do estudo das camadas física e de enlace relacionadas à infraestrutura física das
redes, no contexto da arquitetura de redes de computadores. Principais problemas e soluções
desenvolvidas.
PROPÓSITO
As camadas física e de enlace constituem partes fundamentais da infraestrutura física das
redes. Estudar este tema permite compreender como os sistemas se conectam fisicamente e
como a informação é propagada pelos enlaces da rede. Tais conhecimentos têm aplicação
direta no projeto e na expansão e modernização das redes, como também na solução dos mais
diversos problemas que afetam essas estruturas.
OBJETIVOS
MÓDULO 1
MÓDULO 2
MÓDULO 1
INTRODUÇÃO
Antes de iniciar nosso estudo, vamos conhecer o modelo de referência Open System
Interconnection.
O OSI foi proposto utilizando-se níveis hierárquicos (ou camadas) em um esforço de padronizar
as soluções de rede para que os equipamentos de diversos fabricantes diferentes pudessem
se comunicar.
Agora que você entendeu que o Modelo de referência OSI divide as funções das redes de
computadores em sete camadas, vamos estudar as duas primeiras camadas.
CAMADA FÍSICA
A camada física é responsável pela geração e transmissão do sinal propriamente dito, que é
levado de um transmissor ao receptor correspondente. Eles estão conectados por um
enlace físico de transmissão.
ENLACE FÍSICO DE TRANSMISSÃO
Exemplos de enlaces físicos: par trançado, cabo coaxial, fibra ótica, rádio frequência etc.
Para ativar, manter e desativar o link físico entre sistemas finais, a camada física define
especificações:
Elétricas;
Mecânicas;
Funcionais;
De procedimentos.
Níveis de voltagem;
Conectores físicos;
Outros atributos similares.
O sinal sofre diversos efeitos causados pelo meio de transmissão (como interferências, ruídos,
atenuação) e chega ao receptor após ter experimentado todas essas alterações.
Assim, em razão desses efeitos, o receptor precisa decodificar o sinal para receber o bit de
informação. Dependendo da situação, o receptor pode ou não decodificar corretamente o bit
enviado.
Sinais analógicos
Apresentam a intensidade (amplitude), variando suavemente com o tempo.
Sinais digitais
Mantêm um nível constante de intensidade e, depois, mudam abruptamente para outro nível
constante
de intensidade.
SINAL PERIÓDICO
Sinal periódico é qualquer sinal (analógico ou digital) que se repete em um período de tempo T
(figura 4).
Figura 4 – Sinal periódico (STALLINGS, 2005)
F=1/T
É importante guardar essa relação quando formos estudar outros conceitos mais avançados,
como banda passante e taxa de transmissão de dados.
AMPLITUDE A
Ponto máximo de intensidade
FASE Φ
É possível codificar a informação variando as grandezas do sinal (f, A, Φ); assim, o sinal pode
transportar o dado de um ponto ao outro do enlace.
EXEMPLO
Na figura 6, o sinal de baixo pode ser obtido pela soma do primeiro sinal de frequência f e
amplitude A com o segundo sinal de frequência 3f e amplitude 0,4A.
FOURIER
Jean-Baptiste Joseph Fourier (1768 — 1830) foi um matemático e físico francês, famoso por
começar a investigar a decomposição de funções periódicas em séries trigonométricas
convergentes chamadas “séries de Fourier”.
BANDA PASSANTE
Agora, podemos entender o conceito de banda passante do canal de comunicações.
As componentes de frequência do sinal que estão além da banda passante sofrem forte
atenuação e são eliminadas.
Podemos imaginar o canal de comunicação como um filtro que deixa passar as componentes
dentro da faixa de frequências especificadas pela banda passante e bloqueia as demais
componentes fora da banda passante.
Digamos que o sinal da parte inferior da figura 6 será transmitido por um canal de largura de
banda 2f Hz, que deixa passar sem atenuação componentes de frequência entre valores 0,5f e
2,5f.
Um sinal digital apresenta variações abruptas na sua intensidade, o que pode ser
representado no domínio da frequência por componentes de frequência muito elevados.
Assim, ao passar por um canal de comunicação, o sinal sofre distorções causadas pela banda
passante do canal.
Quanto maior for a banda passante, menor será o efeito de filtragem do canal. Com isso, o
receptor terá mais facilidade para interpretar a informação contida no sinal.
TAXA DE TRANSMISSÃO
Outro conceito importante é a taxa de transmissão (bit rate) de um canal ou meio físico, que é
dada pela quantidade de bits que esse meio consegue transmitir por segundo.
Essa taxa pode ser expressa em bits por segundo (bps), kilobits por segundo (Kbps),
megabits por segundo (Mbps),
gigabits por segundo (Gbps).
Esses efeitos degradam o sinal e podem gerar erros de bits, ou seja, erros de interpretação na
decodificação do sinal pelo receptor, em razão das alterações sofridas.
VOCÊ SABIA
Além das distorções causadas pela banda passante limitada dos meios físicos, o sinal pode
sofrer também uma série de outras degradações, como:
ATENUAÇÃO
A atenuação é a perda de potência do sinal devido à passagem pelo meio de transmissão
(canal), fazendo com que a potência do sinal recebido pelo receptor seja menor do que a
potência do sinal no momento em que foi transmitido. Caso a potência seja muito baixa na
recepção (abaixo de determinado limiar), o sinal estará muito fraco e mais sujeito aos ruídos,
podendo gerar erros no receptor.
O sinal transmitido em espaço livre (meio físico) sem obstáculos, onde o transmissor e o
receptor são separados por uma distância d, sofre uma atenuação proporcional ao inverso do
Em outras palavras, a razão entre a potência do sinal recebido (Pr) e a potência do sinal
2001). Para outros meios físicos e contextos de transmissão, as relações seguem outra
formulação.
RUÍDO
Pode ser entendido de forma ampla como sinais indesejados que são inseridos pelo meio físico
de transmissão, comprometendo a integridade do sinal.
Os ruídos são classificados em diversos tipos e podem ser provenientes de fontes distintas.
O tipo de ruído mais comum é o ruído térmico (ou ruído branco), que afeta todos os
sistemas, pois ocorre em função da agitação dos elétrons no meio físico em virtude da
temperatura.
O ruído térmico não pode ser eliminado completamente, limitando a capacidade máxima de um
sistema de comunicação. A figura 9 ilustra o efeito do ruído do canal sobre o sinal digital e os
erros de interpretação de bits por parte do receptor.
Figura 9 - Efeito do ruído sobre o sinal e a decodificação dos bits (STALLINGS, 2005)
GUIADOS
Sinal é confinado
NÃO GUIADOS
São geralmente empregados como meios físicos guiados o cabo de par trançado, o cabo
coaxial ou o cabo de fibra óptica:
PAR TRANÇADO
A figura a seguir apresenta um diagrama esquemático do par trançado. Esse meio físico é
composto por dois fios de cobre em espiral. O trançado facilita o manejo e reduz interferências.
Cada par trançado pode representar um canal de comunicação isolado.
Assim como na figura acima, mais de um par é normalmente agrupado em um cabo com capa
protetora, sendo geralmente comercializado dessa forma.
É um dos meios físicos mais comuns para telefonia e redes locais prediais. As categorias mais
encontradas são: categoria 5, com banda passante de 100Mhz, e a categoria 7, com banda
passante de 1Ghz.
Figura 10 - Diagrama do par trançado (STALLINGS, 2005)
COAXIAL
O diagrama esquemático do cabo coaxial está representado na figura 11. O cabo é composto
de quatro elementos, de dentro para fora, no condutor interno (núcleo de cobre, isolador
dielétrico interno, malha de cobre e revestimento plástico). Devido à sua própria confecção, ele
é mais imune às interferências do que o par trançado, porém é menos flexível e usualmente
mais caro. Alcança bandas passantes da ordem de 500Mhz, sendo muito empregado até os
dias de hoje em redes de televisão a cabo.
FIBRA ÓPTICA
A fibra ótica é o outro tipo de meio físico guiado bastante utilizado.
De forma diferente do par trançado e do cabo coaxial, na fibra óptica, os sinais são constituídos
de pulsos de luz; sendo assim, a fibra óptica não sofre interferências eletromagnéticas.
Pela Lei de Snell, também conhecida como lei da refração da luz, existe uma relação direta
entre os índices e ângulos de incidência da luz, de forma que ela possa ser refletida e seguir se
propagando pelo interior da fibra, vide feixe de luz “a” da Figura 13. Esse é o princípio de
propagação dos sinais luminosos em uma fibra óptica.
Figura 13 - Reflexão total do raio de luz "a" e refração do raio de luz "b”.
LEI DE SNELL
Willebrord Snellius (1580 — 1626) foi um astrônomo e matemático holandês, mais conhecido
pela lei da refração (Lei de Snell-Descartes).
O par trançado e o cabo coaxial transportam o sinal eletromagnético. Na fibra óptica, o sinal é
propagado na forma de luz.
PAR TRANÇADO
Vantagens
Desvantagens
CABO COAXIAL
Vantagens
O sinal fica mais protegido de interferências quando comparado ao par trançado. Não precisa
de nenhum componente eletro-óptico (caso da fibra óptica).
Desvantagens
Menos flexível e mais pesado que o par trançado. Menos capacidade de transmissão de
informação que a fibra óptica.
FIBRA ÓPTICA
Vantagens
Possibilita altas taxas de transmissão de dados (elevada banda passante), apresenta baixa
atenuação com a distância, é imune a interferências eletromagnéticas e possui baixo peso.
Desvantagens
VOCÊ SABIA
A fibra óptica é o meio fisico principal que garante a interconexão global das redes de dados.
A figura 14 ilustra as conexões por cabos submarinos que empregram as fibras ópticas como
meio de transmissão. Essa tecnlogia de meio funcionamento da Internet.
É possível classificar as transmissões em meio não guiado (sem fio) de acordo com as
frequências das ondas utilizadas. A figura 15 ilustra o espectro eletromagnético e a
correspondente classificação.
Figura 15 - Espectro eletromagnético
De acordo com a figura 15, é possível separar as transmissões em espaço aberto em três
grandes grupos que apresentam características distintas: ondas de rádio (radiofrequência –
RF), micro-ondas e infravermelho. Cada grupo pode ainda ser dividido em subgrupos.
Na faixa das micro-ondas, os comprimentos de onda dos sinais são pequenos, e existe a
necessidade de haver um alinhamento entre as antenas dos transmissores e receptores dos
sinais (linha de visada). As frequências mais altas garantem elevadas bandas passantes para
os canais de micro-ondas, porém esses canais são mais suscetíveis às interferências
causadas pelas condições climáticas.
A figura 16 ilustra a comunicação via satélite que opera na faixa de micro-ondas tanto em
enlaces ponto a ponto quanto em enlaces do tipo broadcast.
Figura 16 - Enlaces de micro-ondas via satélite (STALLINGS, 2005)
VERIFICANDO O APRENDIZADO
MÓDULO 2
INTRODUÇÃO
A camada de enlace está situada imediatamente acima da camada física. Elas atuam juntas de
forma direta.
Os erros na recepção dos sinais são previstos e a camada física por si só não pode recuperá-
los, cabendo à camada de enlace controlá-los.
DELIMITAÇÃO DE QUADROS
CONTROLE DE ERROS
CONTROLE DE FLUXO
Estudaremos neste módulo a subcamada LLC responsável pelas três primeiras funções e, no
módulo 3, a subcamada MAC e sua função de controle de acesso ao meio. Vamos lá?
DELIMITAÇÃO DE QUADROS
(ENQUADRAMENTO)
Para o melhor desempenho de suas funções, a camada de enlace utiliza o quadro como
unidade de dados.
Suponhamos que determinado transmissor tenha uma quantidade muito grande de dados para
transmitir ao receptor. Ao final dessa transmissão, percebe-se que, em algum momento, houve
um erro no sinal recebido por conta dos problemas do canal.
Dessa forma, o transmissor precisaria repetir toda a transmissão para garantir a informação
correta ao receptor. No entanto, se dividíssemos essa grande quantidade de dados em
conjuntos menores (quadros) e transmitíssemos quadro após quadro, havendo um erro na
transmissão, seria possível identificar qual quadro foi afetado.
Com isso, só repetiríamos a transmissão desse quadro, tornando o controle de erros muito
mais eficiente.
Existem basicamente quatro técnicas para realizar o enquadramento dos dados e, em alguns
casos, as técnicas são combinadas:
Contagem de caractere;
CONTAGEM DE CARACTERE
O problema dessa técnica simples é que, se houver um erro justamente nesse campo de
contagem, o transmissor (TX) e o receptor (RX) terão interpretações diferentes sobre os
quadros e perderão completamente o sincronismo.
Além disso, outros campos são incluídos no quadro, como os campos de sincronização (SYN),
cabeçalho (HEADER) e códigos para verificação de erros (CRC). A figura 20 ilustra o quadro
com todos esses campos.
Figura 20 - Técnica de enquadramento por caractere
Uma dificuldade que pode ocorrer com essa técnica é que o campo de dados representa as
informações do usuário, e a camada de enlace não tem controle sobre elas. Assim, pode estar
presente no campo de dados o padrão idêntico ao do caractere ETX. Ao receber o quadro e
percorrê-lo, o receptor interpretaria esse ETX como fim do quadro, o que seria um erro de
interpretação.
Software é, em primeiro lugar, a utilização de outro caractere especial (DLE) para indicar que,
imediatamente após esse caractere, aparecerá o caractere delimitador (STX ou ETX). Dessa
forma, um início de quadro seria marcado como DLE STX e um fim de quadro por DLE ETX.
Isso ainda não resolve o problema, pois o DLE também pode estar presente no campo de
DADOS do usuário.
De forma análoga à técnica anterior, aqui também ocorre o stuffing. O transmissor percorre o
campo de DADOS todo e, ao perceber uma sequência de 5 bits “1”, ele insere um bit “0”, para
quebrar o padrão de flag. Ao percorrer o quadro e identificar 5 bits “1” seguidos, o receptor fica
alerta; se o próximo bit for “0”, ele sabe que esse bit foi inserido pelo transmissor, caso
contrário (o próximo bit for “1”) ele sabe que se trata de um delimitador de quadro, flag.
Figura 22 - Ilustração da técnica bit stuffing
Se o sinal puder apresentar ainda outras variações que não sejam utilizadas para codificar os
bits, essas variações podem ser utilizadas para marcar o início e o fim do quadro, tendo em
vista que não serão confundidas com os bits propriamente ditos.
Um exemplo é a codificação Manchester padronizada pelo IEEE para redes locais. Nesta
codificação, o bit “1” é representado por uma transição do sinal de alto para baixo, e o bit “0”,
pela transição contrária do sinal de baixo para alto. Assim, as outras duas transições (ou
ausência de transições), de baixo para baixo e de alto para alto, estão livres para serem
usadas como marcadores de quadro.
Figura 23 - Codificação Manchester. Transições alto-alto e baixo-baixo não são usadas.
Agora que você estudou as técnicas de delimitação de quadros, vamos ver o controle de erros
no nível de enlace.
OPEN LOOP
Na estratégia de open loop, a detecção e correção de erros são feitas completamente pelo
receptor. São empregados códigos especiais (FEC: Forward Error Correction) para inserir
informação redundante no quadro. Tudo isso para que, ao receber um quadro, o receptor:
Havendo algum problema, possa, por si só, alterar o quadro para a forma correta.
EXEMPLO
Um exemplo mais simples de código de correção de erros é o código hamming.
FEEDBACK
EXEMPLO
Um exemplo simples de código de detecção de erros é o bit de paridade, que é inserido ao final
do quadro. Assumindo a escolha da paridade par, o transmissor, ao transmitir o quadro, verifica
a quantidade de bits “1” presentes nele. Se houver um número par de números 1, a paridade
estará correta, e o bit de paridade receberá o valor “0”. Caso haja um número ímpar de bits “1”
a ser transmitido no quadro, o transmissor fechará a paridade par inserindo o bit “1” no campo
do bit de paridade. Ao receber o quadro, o receptor deve checar a paridade; se não for par,
certamente houve algum problema com a recepção do quadro, e ele deve solicitar uma nova
transmissão deste mesmo quadro.
O bit de paridade, apesar de ser simples e de fácil implementação, não é eficaz em muitos
casos, como, por exemplo, na situação em que houve um problema no sinal, fazendo com que
o receptor interprete erradamente dois bits do quadro. Assim, quando o receptor fizer o teste, a
paridade estará correta, e o receptor não perceberá o erro na recepção do quadro. Dessa
forma, outros códigos de detecção mais poderosos foram desenvolvidos e padronizados para
uso em redes de computadores, como, por exemplo, o CRC (Verificação Cíclica de
Redundância), conforme ilustrado no quadro da figura 20 (STALLINGS, 2004).
FIGURA 20
CONTROLE DE FLUXO
Outra operação que pode ser implementada aproveitando-se dos protocolos ARQ é o controle
de fluxo.
O objetivo desse controle é evitar que um transmissor mais rápido acabe sobrecarregando um
receptor mais lento com o envio de quadros a uma velocidade mais rápida que o receptor é
capaz de suportar, causando um “afogamento” no receptor.
Esse descompasso não é desejável, pois o receptor vai acabar descartando os quadros novos
e o transmissor teria que retransmiti-los em um outro momento.
Desta forma, o receptor consegue reduzir a velocidade com que novos quadros são inseridos
no canal por parte do transmissor. O receptor pode inclusive reter todos os ACKs em um
determinado momento o que causaria timeouts no transmissor e a pausa na transmissão de
novos quadros.
Assim que o receptor estivesse pronto, bastaria enviar os ACKs para que a comunicação fosse
reestabelecida e seguisse com os novos quadros.
VERIFICANDO O APRENDIZADO
MÓDULO 3
INTRODUÇÃO
Como vimos, a camada de enlace é subdividida em duas subcamadas: LLC (Controle de
Enlace Lógico), conforme abordado no módulo 2, e MAC (Controle de Acesso ao Meio), para
lidar com o problema de acesso em enlaces multiponto, tema deste módulo.
A figura 24 ilustra uma rede de computadores composta de quatro redes locais (LANs)
conectadas por uma sub-rede. Na sub-rede os roteadores são conectados por enlaces ponto a
ponto, enquanto nas LANs as estações estão ligadas a enlaces multiponto.
Os enlaces ponto a ponto são dedicados e o fluxo de informação segue sempre de um único
transmissor a um único receptor. Já os enlaces multiponto são de uso compartilhado entre
transmissores e receptores diferentes.
Figura 24 - Rede de computadores com quatro redes locais (LANs) conectadas por uma sub-
rede e empregam enlaces multiponto (broadcast)
(TANENBAUM, 2011)
Nas ligações multiponto, o enlace é compartilhado por diversas estações, porém, para que uma
transmissão seja recebida com sucesso pela estação receptora, é necessário que cada
estação transmissora envie seus dados em momentos diferentes.
Desta forma, em enlaces multiponto, é necessário haver uma regra de acesso a fim de
organizar as transmissões, evitando (ou minimizando), com isso, as colisões.
Em suma, o controle de acesso ao meio se faz necessário sempre que houver contenção
(disputa) de múltiplas estações pelo acesso ao meio de transmissão.
Redes móveis celulares nas quais o uplink (canal de subida dos terminais celulares para a
estação-base) é compartilhado pelos usuários móveis.
Alocação estática;
Contenção;
Acesso ordenado.
VÍDEO
O Professor Ronaldo Salles explica essas três estratégias no vídeo.
A figura 25 apresenta uma ilustração de duas técnicas de alocação estática bastante comuns:
FDMA
(Acesso Múltiplo por Divisão em Frequência)
TDMA
(Acesso Múltiplo por Divisão no Tempo)
A divisão ocorre em função do tempo, onde o tempo de uso do canal é dividido em N fatias (ou
slots). Cada estação recebe um slot designado a ela para as suas transmissões com a estação
receptora.
1
Existe um número máximo de estações que podem ser atendidas pelo sistema. No exemplo,
esse número é representado por N. Com a chegada de mais uma estação ao sistema (N+1),
ela será bloqueada por falta de recursos.
2
Nessas técnicas, é comum haver desperdício de recursos. Imagine que determinada estação é
alocada para utilizar determinado canal. Se essa estação, em algum momento, não tiver nada
a transmitir, o canal ficará ocioso e não poderá ser utilizado por outra estação. Como o tráfego
de dados ocorre em rajadas (períodos de muita atividade seguidos por períodos de silêncio),
essas técnicas podem causar desperdícios significativos de recursos.
Tradicionalmente, elas são mais empregadas para o tráfego telefônico (voz), daí o seu uso ter
sido mais difundido em redes de telefonia fixa e em redes de telefonia celular.
A figura 26 ilustra o cenário de aplicação do protocolo ALOHA na época. Existia uma unidade
central de processamento (um computador mainframe) que deveria ser acessada por terminais
remotos espalhados pela universidade.
Observe que, nesse caso, ambos compartilhavam os recursos da CPU e do canal sem fio para
as transmissões e acesso à CPU.
Figura 26 – Cenário de aplicação do protocolo ALOHA.
A solução empregada para o acesso ao meio físico foi bastante direta. Se determinado terminal
tivesse algo a transmitir, ele simplesmente faria isso usando a sua interface rádio sem qualquer
tipo de regra ou restrição. Caso houvesse também outro terminal na mesma situação, a colisão
seria certa. Nesse caso, o que precisaria ser feito era o tratamento da colisão.
O terminal a transmitir não sabia se a transmissão seria bem-sucedida ou não (colisão); tudo o
que ele tinha a fazer era aguardar a confirmação (ACK) enviada no sentido contrário pela
estação central (na figura, CPU). Quando a confirmação era recebida, o terminal entendia que
a transmissão foi um sucesso. Caso contrário, o terminal ficava ciente de que houve uma
colisão com a transmissão de outro terminal.
A solução empregada pelo protocolo ALOHA era bastante simples, e isso ocasionava baixo
desempenho para a rede como um todo. O melhor desempenho teórico do protocolo ALOHA
pode ser calculado como 18%, ou seja, na melhor hipótese, apenas 18% dos casos seriam
caracterizados como transmissões bem-sucedidas (TANENBAUM, 2011).
O baixo desempenho do protocolo ALOHA motivou o desenvolvimento de protocolos mais
elaborados:
S-ALOHA
A ideia imediata era reduzir os eventos em que as colisões pudessem ocorrer. Levando isso
em consideração, foi desenvolvido o S-ALOHA (ALOHA com slots de tempo). Assim, o
terminal só poderia transmitir algo sempre no início de cada slot, fazendo com que o número de
eventos de colisão ocorresse apenas nesses momentos. O desempenho do S-ALOHA era
duas vezes maior do que o desempenho do ALOHA, mas, ainda assim, isso era considerado
muito baixo.
CSMA
Na tentativa de reduzir as colisões, foi desenvolvido o protocolo CSMA (Acesso múltiplo com
Detecção de Portadora). Para reduzir os eventos de colisão, os terminais que empregam o
CSMA “escutam” o meio físico antes de transmitir e só realizam a transmissão ao perceberem
que o meio está livre, ou seja, não existe outro terminal transmitindo naquele momento (não foi
possível detectar a presença de algum sinal no meio).
As colisões ainda podem ocorrer no CSMA se o meio estiver livre e mais de um terminal estiver
“escutando” o meio antes de transmitir. Com o meio livre, esses terminais transmitem ao
mesmo tempo, gerando a colisão. A detecção de um evento de colisão acontece tal como no
ALOHA, ao aguardar a confirmação ACK do terminal receptor. Havendo colisão, os terminais
aguardam um intervalo de tempo sorteado aleatoriamente. Depois disso, tentam iniciar
novamente a transmissão.
Na verdade, o CSMA é uma família de protocolos que podem ter variações quanto ao
momento de iniciar uma transmissão no canal. A figura 27 relaciona em um gráfico o
desempenho dos protocolos ALOHA, S-ALOHA e as variações do CSMA em um sistema
teórico com cem terminais (TANENBAUM, 2011).
Figura 27 - Desempenho dos protocolos para um sistema com cem terminais (TANENBAUM,
2011)
Pode-se observar que a curva do ALOHA (na figura, ele é chamado de Pure ALOHA) é a curva
mais baixa e apresenta o seu pico (melhor resultado) em torno dos 18%, conforme já
mencionado. É interessante observar também que, à medida que o G (intensidade de tráfego)
aumenta, o desempenho do ALOHA diminui até entrar em pleno colapso – desempenho
praticamente nulo. O mesmo ocorre para outras curvas, mas tal ponto de colapso é atingido
para valores de intensidade de tráfego cada vez maiores, indicando melhores desempenhos
em situações de mais alta carga. O destaque fica mesmo para o 0.01 persistent CSMA, que
apresenta, no cenário teórico de estudo, um desempenho de quase 100% (TANENBAUM,
2011).
Outro protocolo da família do CSMA que vale a pena destacar é o CSMA/CD (Acesso múltiplo
com detecção de portadora e detecção de colisão), que foi padronizado pelo IEEE por meio da
série IEEE802.3 (ETHERNET), para ser utilizado em redes locais cabeadas.
São várias as possibilidades dentro dessa categoria, mas nos concentraremos nos protocolos
que utilizam passagem de permissão.
Permissão nada mais é do que um quadro especial que circula pela rede. Com isso, a estação
que capturar a permissão terá o direito de realizar a transmissão.
Todas as outras estações que não possuem a permissão ficam impedidas de realizar uma
transmissão no enlace compartilhado. Após a sua transmissão, a estação devolve a permissão
para a rede, a fim de que outra estação consiga transmitir.
O padrão IEEE 802.5 token ring especifica ainda uma série de modos de operação para o anel
e as funções de gerência necessárias para o controle do token, contribuindo, assim, para o
bom funcionamento da rede.
A motivação para a padronização de tais redes veio do setor industrial e fabril, que opera com
as suas máquinas em linhas de produção, o que exige como pré-requisito uma rede com
topologia em barra.
Nas redes token bus, as estações possuem um número de identificação (endereço físico) e
cada estação conhece os endereços das estações vizinhas. Assim como no token ring, existe
um quadro especial de controle (token) que regula o acesso ao meio de transmissão. A
estação que possui o token (uma por vez – não há colisões) tem garantia de transmissão por
determinado espaço de tempo. O token “circula” pelas estações no sentido decrescente dos
endereços, formando um anel lógico.
Embora as tecnologias token ring e token bus não sejam mais utilizadas em redes locais, as
soluções são elegantes e foram cuidadosamente especificadas e padronizadas.
O estudo das soluções se justifica, pois as técnicas de passagem de permissão têm emprego
amplo na área de redes, principalmente em problemas de compartilhamento e alocação de
recursos entre múltiplos usuários.
IEEE
É a maior organização profissional do mundo, responsável por diversos padrões nos campos
de engenharia elétrica, eletrônica e telecomunicações e pelo desenvolvimento tecnológico e da
pesquisa nessas áreas.
ETHERNET
Lançado inicialmente em 1983 pelo IEEE, o padrão ETHERNET (IEEE 802.3) foi um padrão
desenvolvido para as redes locais de computadores. Esse padrão utiliza o protocolo CSMA/CD
com técnica de controle de acesso ao meio.
VERIFICANDO O APRENDIZADO
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Este tema cobriu os assuntos referentes à camada física e à camada de enlace da arquitetura
de redes de computadores. Foram explorados diversos conceitos, problemas e soluções
desenvolvidos para o correto funcionamento dos protocolos nas redes de computadores. O
conteúdo apresentado é fundamental para o entendimento da área e para possibilitar ao aluno
uma visão ampla e crítica sobre o funcionamento das redes de computadores.
PODCAST
AVALIAÇÃO DO TEMA:
REFERÊNCIAS
ABRAMSON, N. The ALOHAnet – Surfing for Wireless Data, IEEE Communications Magazine.
47(12): 21–25. Consultado em meio eletrônico em: 23 jan. 2020.
BERTSEKAS, D.; GALLAGER, R. Data Networks. 2. ed. São Paulo: Prentice Hall, 1992.
KLEINROCK, L. History of the Internet and its flexible future. IEEE Wireless
Communication. Vol. 15. Consultado em meio eletrônico em: 23 jan. 2020.
KUROSE, F.; ROSS, K. Redes de Computadores e a Internet. 5. ed. São Paulo: Pearson,
2010.
MOON, TODD. Error Correction Coding: Mathematical Methods and Algorithms, John Wiley
& Sons, 2005.
STALLINGS, W. Data and Computer Communications. 7. ed. São Paulo: Pearson, 2004.
EXPLORE+
Para saber mais sobre o código hamming, consulte o livro Error Correction Coding:
Mathematical Methods and Algorithms, dos autores Moon e Todd.
CONTEUDISTA
Ronaldo Moreira Salles
CURRÍCULO LATTES
DEFINIÇÃO
Princípios teóricos de segurança e administração de redes de computadores. Ferramentas para o alcance de um nível
adequado de segurança e gerência de redes.
PROPÓSITO
Conhecer os riscos da operação e da utilização de redes de computadores, bem como os protocolos de segurança e
os tipos de ferramentas adequadas para a administração e o gerenciamento de tais processos.
OBJETIVOS
MÓDULO 1
Identificar os riscos de segurança nas redes de computadores
MÓDULO 2
Selecionar softwares e tipos de equipamentos adequados para a diminuição dos riscos de segurança nas redes
MÓDULO 3
Reconhecer a arquitetura de gerenciamento de redes
INTRODUÇÃO
A internet é uma rede comercial que pode ser utilizada por
qualquer pessoa ou empresa em todos os cantos do
mundo. Com isso, possíveis problemas de segurança
afloram.
DEFINIÇÕES
Para identificar os riscos relacionados ao uso de uma rede de computadores, é importante conhecer algumas
definições. Por conta disso, iremos nos basear na norma ABNT NBR ISO IEC 27001:2013, reconhecida mundialmente
como uma referência na área de segurança. Essa norma apresenta as seguintes definições:
AMEAÇA
Causa potencial de um incidente indesejado que pode resultar em danos a um sistema ou organização.
ATAQUE
Tudo aquilo que tenta destruir, expor, alterar, desativar, roubar, obter acesso não autorizado ou fazer uso não
autorizado de um ativo.
ATIVO
Qualquer coisa que tenha valor para uma pessoa ou organização. Exemplo: os dados do cartão de crédito, um projeto
de uma empresa, um equipamento e até mesmo os colaboradores de uma empresa podem ser definidos como ativos
humanos.
Como é possível perceber nessas definições, a ameaça está relacionada a algo que pode comprometer a segurança,
enquanto o ataque é a ação efetiva contra determinado ativo.
IMPORTANTE
Um incidente de segurança ocorre quando uma ameaça se concretiza e causa um dano a um ativo.
Se uma ameaça se concretizou e causou um dano, isso significa que alguma propriedade da segurança foi
comprometida.
Além delas, outras propriedades também são importantes no contexto de segurança. A norma ABNT NBR ISO IEC
27001:2013 destaca as seguintes:
CONFIDENCIALIDADE
Propriedade cuja informação não está disponível para pessoas, entidades ou processos não autorizados. Em outras
palavras, a confidencialidade está relacionada ao sigilo dos dados. Somente entes autorizados podem acessá-los.
INTEGRIDADE
Propriedade que protege a exatidão e a completeza de ativos. Trata-se da indicação de que o dado não foi adulterado.
Exemplo: um ativo permanece intacto após ser armazenado ou transportado.
DISPONIBILIDADE
Propriedade de tornar o dado acessível e utilizável sob demanda por fontes autorizadas. Se uma pessoa ou um
processo autorizado quiser acessar um dado ou equipamento, ele estará em funcionamento.
AUTENTICIDADE
Propriedade que assegura a veracidade do emissor e do receptor de informações trocadas. A autenticidade assevera
que quem está usando ou enviando a informação é realmente uma determinada pessoa ou processo. Em outras
palavras, garante a identidade.
NÃO REPÚDIO OU IRRETRATABILIDADE
Propriedade muito importante para fins jurídicos. Trata-se da garantia de que o autor de uma informação não pode
negar falsamente a autoria dela. Desse modo, se uma pessoa praticou determinada ação ou atividade, ela não terá
como negá-la. O não repúdio é alcançado quando a integridade e a autenticidade são garantidas.
CONFIABILIDADE
Propriedade da garantia de que um sistema vai se comportar segundo o esperado e projetado. Exemplo: se
determinado equipamento foi projetado para realizar uma operação matemática, esse cálculo será realizado
corretamente.
LEGALIDADE
Propriedade relacionada com o embasamento legal, ou seja, ela afere se as ações tomadas têm o suporte de alguma
legislação ou norma. No caso do Brasil, podemos citar o Marco Civil da Internet , a Lei Geral de Proteção de Dados
(LGPD) e o conjunto de normas 27.000 da ABNT.
Fonte: Shutterstock
TIPOS DE ATAQUES
Para haver a identificação dos riscos, será necessário entender e classificar os tipos de ataques que podem ser
realizados contra uma rede de computadores.
Interligadas, as tabelas a seguir apresentam os critérios de classificação desses tipos e as suas descrições:
Ataques de interrupção
Ataques de modificação
Ataques de repetição
PONTO DE
INICIAÇÃO Ataques
externos Feitos a partir de um ponto externo à rede da
(outside vítima.
attack)
Ataques ativos
Ataques de
Pretendem a quebra, principalmente, da
fabricação ou
autenticidade de um serviço ou de uma rede.
personificação
TERCEIROS
O uso de terceiros pode amplificar o poder de ataque ao, por exemplo, aumentar o volume de tráfego contra a
vítima em um ataque contra a disponibilidade.
Neste vídeo, apresentaremos as principais características dos ataques passivos e ativos. Para saber mais sobre
Ataques Ativos e Passivos, clique aqui.
ETAPAS DE UM ATAQUE
Precisamos dividir um ataque em sete etapas para poder
analisá-lo de forma mais criteriosa:
Reconhecimento;
Armamento (weaponization);
Entrega (delivery);
Exploração;
Installation;
Comando e controle;
Conquista.
Fonte: Shutterstock
Os atacantes passam a ter mais privilégios no alvo à medida que avançam nas etapas. Portanto, pelo lado da defesa,
o objetivo é pará-los o mais cedo possível para diminuir o dano causado.
1. RECONHECIMENTO:
Na primeira etapa, o ator da ameaça realiza uma pesquisa para coletar informações sobre o local a ser atacado. Trata-
se de uma fase preparatória na qual o atacante procura reunir o máximo de informações sobre o alvo antes
de lançar um ataque ou analisar se vale a pena executá-lo.
Sites;
Artigos de notícias;
Anais de conferências;
Qualquer local público é capaz de ajudar a determinar o que, onde e como o ataque pode ser realizado. O atacante
escolhe alvos negligenciados ou desprotegidos, pois eles possuem a maior probabilidade de serem penetrados e
comprometidos.
2. ARMAMENTO (WEAPONIZATION):
Após a coleta de informações, o atacante seleciona uma arma a fim de explorar as vulnerabilidades dos sistemas. É
comum utilizar a expressão exploits para essas armas, que podem estar disponíveis em sites na internet ou ser
desenvolvidas especificamente para determinado ataque.
O desenvolvimento de uma arma própria dificulta a detecção pelos mecanismos de defesa. Essas armas próprias são
chamadas de zero-day attack.
Após o emprego da ferramenta de ataque, espera-se que o atacante tenha conseguido alcançar seu objetivo: obter
acesso à rede ou ao sistema que será atacado.
3. ENTREGA (DELIVERY)
Nesta fase, o atacante entrega a arma desenvolvida para o alvo. Para essa entrega, podem ser utilizados diversos
mecanismos. Eis alguns exemplos:
Mensagens de correio eletrônico (e-mail);
Mídias USB;
O atacante pode usar um método ou uma combinação de métodos para aumentar a chance de entrega do exploit. Seu
objetivo é fazer com que a arma pareça algo inocente e válido, pois ludibriar o usuário permite que ela seja entregue.
Uma prática comum para essa entrega é o uso de phishing. Tipicamente, são enviados e-mails com algum assunto
aparentemente de interesse da vítima. Nesta mensagem, existe um link ou um anexo malicioso que serve de meio de
entrega da arma na máquina alvo.
4. EXPLORAÇÃO
A etapa de exploração ocorre quando o atacante, após entregar a arma, explora alguma vulnerabilidade (conhecida ou
não) na máquina infectada em busca de outros alvos dentro da rede de destino. As vulnerabilidades que não são
publicamente conhecidas são chamadas de zero-day.
No caso do emprego de phishing, a exploração ocorre quando o e-mail recebido é aberto e o usuário clica no link ou
abre o anexo, instalando um software malicioso que infecta a sua máquina. Isso permite o controle dela por parte do
autor do ataque.
A partir desse momento, o atacante obtém acesso ao alvo, podendo obter as informações e os sistemas disponíveis
dentro da rede atacada.
Os alvos de exploração mais comuns são aplicativos, vulnerabilidades do sistema operacional e pessoas.
5. INSTALLATION
A partir da exploração da máquina realizada na fase anterior, o atacante busca instalar algum tipo de software que
permita a manutenção do acesso à máquina ou à rede em um momento posterior.
Para essa finalidade, é instalado no sistema alvo um Remote Access Trojan (RAT). Conhecido também como
backdoor, o RAT permite ao atacante obter o controle sobre o sistema infectado.
Pelo lado do atacante, é importante que o acesso remoto não alerte nenhum sistema de proteção e permaneça ativo
mesmo após varreduras por sistemas de segurança da rede de destino.
O atacante pode usar um método ou uma combinação de métodos para aumentar a chance de entrega do exploit. Seu
objetivo é fazer com que a arma pareça algo inocente e válido, pois ludibriar o usuário permite que ela seja entregue.
Uma prática comum para essa entrega é o uso de phishing. Tipicamente, são enviados e-mails com algum assunto
aparentemente de interesse da vítima. Nesta mensagem, existe um link ou um anexo malicioso que serve de meio de
entrega da arma na máquina alvo.
6. COMANDO E CONTROLE
A partir do momento em que um RAT (backdoor) é instalado no sistema alvo, o atacante passa a ter um canal de
comunicação com o software instalado no alvo.
Denominado comando e controle, tal canal possibilita o envio de comandos para realizar ataques na própria rede
local ou para atacar a rede de terceiros, caracterizando, assim, um ataque indireto.
7. CONQUISTA
Quando o atacante chega à última etapa, isso é um indício de que o objetivo original foi alcançado. A partir de agora,
ele pode roubar informações, utilizar o alvo para realizar ataques de negação de serviço, envio de spam, manipulação
de pesquisas ou jogos online, entre outras atividades.
Nesse ponto, o agente de ameaças já está profundamente enraizado nos sistemas da organização, escondendo seus
movimentos e cobrindo seus rastros.
É extremamente difícil remover o agente de ameaças da rede quando ele já chegou a esta fase.
SAIBA MAIS
“Brasil sofreu 15 bilhões de ataques cibernéticos em apenas três meses. A questão não é mais ‘o que podemos
fazer se sofrermos um ataque cibernético?’, mas, sim, ‘o que podemos fazer quando sofremos um ataque
cibernético?’”
Ao analisarmos o caso, percebemos a importância da análise dos riscos relacionados ao uso de uma rede de
computadores sem a devida proteção.
Pesquise outras situações similares e procure perceber a intervenção dos mecanismos de proteção nesses casos.
VERIFICANDO O APRENDIZADO
A) Modificação, porque o atacante modificou a transação, permitindo que a operação fosse executada duas vezes.
B) Repetição, pois o atacante capturou os pacotes com as informações de pagamento e os enviou novamente para a
cobrança no banco.
C) Interceptação, uma vez que o atacante monitorou a transação e, percebendo a troca de informações financeiras,
repetiu a operação.
D) Personificação, já que o atacante assumiu a identidade da loja online, repetindo a operação financeira.
IMAGINE QUE VOCÊ, APÓS SER CONVOCADO PARA ANALISAR AS AÇÕES DE UMA APT,
TENHA PERCEBIDO QUE ELA ESTAVA ENVIANDO E-MAILS A DETERMINADA EMPRESA
COM UM ANEXO POSSIVELMENTE MALICIOSO.
C) Exploração, uma vez que a APT se aproveitou de uma vulnerabilidade no sistema de e-mail.
GABARITO
1. Os ataques podem ser classificados de diversas formas: ativo ou passivo, interno ou externo, direto ou
indireto. Os passivos são os de interceptação; os ativos, os de modificação, interrupção, personificação ou
repetição.
Considere que você esteja realizando a compra online de uma caneta. Ao verificar o extrato de sua conta,
percebe que havia duas cobranças do mesmo valor. Esse tipo de evento pode ser associado ao ataque de:
O ataque de repetição permitiu que fosse debitado duas vezes o mesmo valor de sua conta. Como o atacante capturou
os pacotes que realizam a transação financeira, ele pôde modificar a conta de destino e – considerando que os dados
da transação estivessem presentes no pacote – receber o valor cobrado. Esse mesmo ataque pode ser utilizado
quando um atacante captura pacotes de autenticação, permitindo o acesso a determinada rede ou sistema.
2. Uma das grandes ameaças existentes na internet é a chamada APT. Sigla para Advanced Persisten Threat,
ela se refere a ataques direcionados de organizações a determinadas organizações e empresas.
Imagine que você, após ser convocado para analisar as ações de uma APT, tenha percebido que ela estava
enviando e-mails a determinada empresa com um anexo possivelmente malicioso.
O entendimento das fases dos ataques é de suma importância na segurança da rede. Quanto mais cedo o ataque for
detectado e interrompido, menos danos ele causará, porque o atacante (no caso ilustrado, uma APT) terá tido uma
menor penetração na rede e comprometido menos o ambiente.
Selecionar softwares e tipos de equipamentos adequados para a diminuição dos riscos de segurança nas redes
INTRODUÇÃO
Estar conectado à internet nos expõe a diversos riscos, como roubo de informações e de identidade, adulteração de
informações etc. De acordo com a norma ABNT 27001:2013, para minimizar os riscos dessa conexão, é necessário
implementar mecanismos de controle a fim de garantir a segurança dela.
MECANISMOS DE CONTROLE FÍSICOS
MECANISMOS DE CONTROLE LÓGICOS
SEGURANÇA FÍSICA
Fonte: Shutterstock
Abrange todo ambiente em que os sistemas de informação estão instalados. Seu objetivo principal é garantir que
nenhum dano físico ocorra nos equipamentos.
EXEMPLO
A norma ABNT NBR ISO/IEC 27002:2013 divide a segurança física em dois itens principais:
ÁREAS SEGURAS
Previnem o acesso físico não autorizado, os danos e as interferências em instalações e informações da organização.
EQUIPAMENTOS
Impedem perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização.
Projetados para os equipamentos poderem operar em condições adequadas de temperatura e umidade. Ainda
garantem que os casos de incêndio possam ser combatidos o mais rápido possível.
SALA-COFRE
Espaço construído com paredes corta-fogo, sistemas de refrigeração e de forma hermética para proteger
equipamentos críticos de TI.
Funcionam como no-breaks (Uninterruptable Power Supply - UPS) e geradores. Ambos são necessários ao permitirem
que, em caso de queda de energia, os equipamentos permaneçam em operação. Isso garante tanto o fornecimento
constante de energia quanto a manutenção dela dentro da tensão recomendada.
SEGURANÇA LÓGICA
A segurança lógica envolve o emprego de soluções baseadas em softwares para garantir a CID. Entre os diversos
mecanismos existentes, destacaremos os oito listados a seguir:
Autenticação;
Criptografia;
Funções de hash;
Assinatura digital;
Certificado digital;
Fonte: Shutterstock
Firewall, sistemas de detecção de intrusão e
antivírus.
1. AUTENTICAÇÃO
Está relacionada à garantia da propriedade da autenticidade, evitando que terceiros possam fingir ser uma das partes
legítimas a fim de acessar sistemas ou informações não autorizadas.
Senhas;
Controles biométricos;
Tokens;
Certificados digitais.
Fonte: Shutterstock
Esta é uma vasta área que, assim como a criptoanálise – cujas técnicas não abordaremos aqui –, compõe a
criptologia.
A criptografia é uma área que estuda técnicas para esconder não a mensagem real, mas, na verdade, o seu
significado. Ela pode inclusive ser utilizada para garantir a CID. A propriedade a ser garantida depende do mecanismo
utilizado e de que maneira ele foi empregado.
FUNÇÕES
Para entendermos o processo criptográfico, iremos, inicialmente, identificar duas funções principais:
CRIPTOANÁLISE
Sua finalidade é testar e validar os métodos criptográficos, ou seja, verificar se é possível obter o texto original
sem haver o conhecimento de todo o processo.
CRIPTOLOGIA
CIFRAMENTO
Transforma um escrito simples, cujo alfabeto comum é utilizado para compor a mensagem original, em um texto
cifrado. Nesse texto, as letras originais são substituídas pelas do alfabeto cifrado, escondendo, dessa forma, o
conteúdo da mensagem. A função do ciframento é responsável pela criptografia da mensagem original. Já a
substituição das letras da original na mensagem cifrada é feita pelas cifras.
Fonte: Shutterstock
DECIFRAMENTO
Realiza o processo oposto. Como o texto cifrado é transformado no original, o conteúdo de sua mensagem pode ser
entendido. A função de deciframento é a responsável pela decriptografia da mensagem cifrada.
Fonte: Shutterstock
CIFRAS
CLASSIFICAÇÃO
Quanto ao tipo de chave empregada, os algoritmos criptográficos podem ser classificados como:
Criptografia de chave privada. Empregam uma única chave. Dessa forma, a mesma chave que realiza a cifragem faz
a decifragem. Alguns exemplos de algoritmos simétricos: DES, 3DES, Blowfish, RC4, RC5, IDEA, Rinjdael e
Advanced Encrytion Standard (AES).
Criptografia de chave pública. Utilizam duas chaves (pública e privada): uma para cifrar e outra para decifrar.
Dependendo da ordem em que ambas são empregadas, o algoritmo pode garantir a confidencialidade ou a
autenticidade.
Algoritmo padrão adotado por diversos governos e várias empresas para garantir a confidencialidade.
Portanto, neste caso, está garantida a confidencialidade, porque só quem possui a chave privada pode decifrar o
conteúdo.
Fonte: Shutterstock
QUANDO OCORRE O INVERSO, A CHAVE PRIVADA É EMPREGADA
NO PROCESSO DE CIFRAGEM E APENAS A PÚBLICA PODE
DECIFRAR.
Entretanto, como a chave usada é a pública, qualquer pessoa pode possui-la e, portanto, decifrar a mensagem.
Não há como garantir a confidencialidade dessa forma: o que está garantido, na verdade, é a autenticidade. A
aplicação das chaves nesta ordem permite o emprego da assinatura digital.
O algoritmo Rivest-Shamir-Adleman (RSA) é o padrão utilizado para transações comerciais, financeiras etc.
4. FUNÇÕES DE HASH
O objetivo das funções de resumo de mensagem ou de hash é a garantia da integridade das informações. Para
calcular o resumo, pode ser utilizado qualquer algoritmo que pegue uma mensagem de qualquer tamanho e a mapeie
em uma sequência de caracteres de tamanho fixo.
EXEMPLO
Você tem um arquivo chamado aula.doc e quer calcular o resumo dessa mensagem. Uma das funções de hash
bastante utilizadas é o Message-Digest Algorithm 5 (MD5). Então, caso você tenha instalado em seu computador o
MD5, pode utilizar o seguinte comando:
MD5SUM AULA.DOC
595F44FEC1E92A71D3E9E77456BA80D1
Essa saída será permanente enquanto não ocorrer nenhuma alteração no arquivo. Portanto, toda vez que quiser
verificar se ele foi modificado, basta executar novamente a função de hash e compará-la à sequência original. Se ela
permanecer a mesma, isso demonstra que o arquivo é íntegro; caso contrário, é uma evidência de que ele foi
modificado.
Uma propriedade desejável na função de resumo é que, diante de qualquer modificação mínima na informação, o
resumo gerado deve ser totalmente diferente. As funções de resumo também são utilizadas como auxiliares no
processo de autenticação.
Alguns sistemas usam o hash para armazenar a senha de
um usuário. Portanto, quando ele cadastra uma senha, o
sistema calcula o hash e armazena esse valor. Quando o
usuário for digitar sua senha para entrar no mesmo
sistema, o sistema calculará o hash, enviará essa
informação e comparará com o que está armazenado. Se
for igual, o seu acesso será autorizado.
Fonte: Shutterstock
Outra propriedade desejável das funções de resumo é que ela não é inversível, ou seja, se temos o hash da
mensagem, não conseguimos descobrir a mensagem original. Dessa forma, podemos afirmar que ele configura uma
função criptográfica, pois esconde o conteúdo de uma mensagem. Então, quando ocorre o envio do hash da senha,
não há como um atacante descobrir a senha original.
Entretanto, o uso isolado dele na autenticação pode gerar uma facilidade para o ataque de reprodução. Um atacante
que conseguir obter o hash das assinaturas poderá repetir o seu processo, enviando o resumo e obtendo a autorização
de acesso.
5. ASSINATURA DIGITAL
O objetivo do emprego da assinatura digital é assegurar a
autenticidade e a integridade das informações.
Automaticamente, está garantido o não repúdio. A
assinatura ainda garante tanto a validade jurídica dos
documentos, pois existe a certeza de que eles não
sofreram qualquer adulteração, estando íntegros e
completos, quanto a sua autoria, asseverando que eles
realmente foram assinados por determinada pessoa.
Fonte: Shutterstock
O usuário deve calcular o hash da mensagem e decifrar o outro recebido com a utilização da chave pública do emissor.
Em seguida, ele vai comparar os dois hashes. Se forem iguais, há a garantira de que o documento não foi modificado e
o emissor é autêntico. Caso sejam diferentes, algum problema ocorreu. Mas não é possível garantir o que aconteceu,
já que não se sabe se o problema reside na modificação dele ou na autenticidade do emissor. Estabelece-se apenas
que o documento não é válido.
6. CERTIFICADO DIGITAL
Ele é utilizado para vincular a chave pública a uma entidade, como pessoa, empresa, equipamento etc. O certificado
contém a chave pública da entidade, que é assinada digitalmente por uma terceira parte confiável chamada de
Autoridade Certificadora (AC).
Cartório eletrônico que garante a segurança de todo o processo na troca das chaves públicas.
Alice quer enviar um documento para Bob. Desse modo, ela solicita a chave pública dele para poder cifrar a
mensagem.
Darth, enquanto isso, realiza um ataque de interceptação para monitorar a comunicação entre ambos. Quando percebe
que houve uma solicitação da chave pública de Bob, Darth envia para Alice a sua chave. Ao mesmo tempo, se fazendo
passar por ela, solicita a Bob a chave pública dele, o que caracteriza um ataque de personificação.
Alice, dessa forma, cifra a mensagem com a chave privada de Darth. Obviamente, ele consegue ler as informações
enviadas. Para que o processo continue, Darth agora cifra a mensagem com a chave pública de Bob e a envia. Bob,
em seguida, recebe a mensagem e a decifra com sua chave privada.
Ao monitorar a troca de mensagens entre Alice e Bob, Darth conseguiu obter as informações, quebrando a
confidencialidade desse processo de comunicação.
Para resolver esse problema, é necessária uma terceira parte confiável: a AC. Ela é a responsável por armazenar as
chaves públicas das entidades envolvidas no processo de comunicação. Dessa maneira, a chave fica assinada
digitalmente pela autoridade certificadora, como ilustra o esquema a seguir:
Fonte: Shutterstock
Voltemos ao exemplo da comunicação entre Alice e Bob. Agora ela já pode solicitar o certificado digital dele para a AC.
Ao receber esse certificado, Alice irá verificar a assinatura digital da AC. Se ela estiver correta, é um indício de que
Alice possui o certificado correto de Bob, podendo, dessa forma, realizar a transmissão das mensagens.
SAIBA MAIS
No Brasil, as ACs estão organizadas na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Trata-se de uma
cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão.
Sigla de Virtual Private Network, a VPN permite a utilização de um meio inseguro de forma segura. Afinal, quando
estamos conectados à internet e desejamos acessar algum serviço ou rede, ficamos vulneráveis a diversos tipos de
ataques.
Para minimizar o risco inerente a esse acesso, podemos empregar uma VPN, que utilizará um túnel de comunicação
entre dois dispositivos. Considere a topologia desta imagem na qual as redes da matriz e da filial desejam trocar
informações por meio da internet:
Fonte: Shutterstock
Ao trafegar pela internet, as informações trocadas entre as redes da matriz e da filial estão sujeitas a diversos tipos de
ataque. Na utilização de uma VPN, é criado, como ilustra a imagem a seguir, um túnel virtual entre essas duas redes:
Fonte: Shutterstock
No vídeo a seguir, falaremos sobre os seguintes mecanismos de segurança lógica: firewall, sistemas de detecção de
intrusão e antivírus.
Firewall, sistemas de detecção de intrusão e antivírus. Para saber mais sobre outros Mecanismos de Segurança
Lógica, clique aqui.
SAIBA MAIS
“PF identifica invasão nos celulares de presidentes de STJ, Câmara e Senado; PGR também foi alvo”.
Analisando esse ocorrido, percebemos a importância dos softwares, cuja função é a de garantir a CID nas instituições.
Pesquise outras situações similares e procure perceber como foi a intervenção da segurança lógica nesses casos.
VERIFICANDO O APRENDIZADO
1. VOCÊ FOI CONTRATADO POR UMA EMPRESA PARA REALIZAR UMA CONSULTORIA NA
ÁREA DE SEGURANÇA. DURANTE O TRABALHO REALIZADO, IDENTIFICOU QUE ELA
ESTAVA SUJEITA A ATAQUES CONTRA A DISPONIBILIDADE POR FALTA DE MECANISMOS
DE CONTROLE FÍSICOS OU LÓGICOS.
A) Um firewall, já que este tipo de controle impede a invasão à rede, não sendo possível o sequestro dos dados.
B) Um sistema de detecção de intrusão, pois pode monitorar o tráfego da rede, identificando o sequestro dos dados.
C) Um antivírus, porque este tipo de ataque é realizado por um malware conhecido como ransonware.
D) Um sistema de criptografia dos dados, uma vez que o atacante não consegue sequestrar os dados criptografados.
GABARITO
1. Você foi contratado por uma empresa para realizar uma consultoria na área de segurança. Durante o
trabalho realizado, identificou que ela estava sujeita a ataques contra a disponibilidade por falta de
mecanismos de controle físicos ou lógicos.
No relatório escrito para a empresa, uma de suas sugestões foi a implantação de um mecanismo de controle:
O objetivo dos mecanismos de controle físico é proteger as instalações físicas, ou seja, a destruição, o roubo ou a
paralisação de serviços. Os mecanismos físicos podem incluir desde o uso de portões, grades e cadeados até a
manutenção do ambiente dentro de condições climáticas adequadas, como a utilização de equipamentos de
refrigeração e o fornecimento de energia ininterruptos graças ao emprego de fontes de energia redundantes (geradores
e no-breaks).
“Durante um grande surto em maio de 2017, Rússia, China, Ucrânia, Taiwan, Índia e Brasil foram os países
mais afetados. O WannaCry afetou tanto pessoas quanto organizações governamentais, hospitais,
universidades, empresas ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais de 150
países. O National Health Service do Reino Unido, Deutsche Bahn, a empresa espanhola Telefónica, FedEx,
Hitachi e Renault estavam entre as vítimas.”
Como foi descrito anteriormente, o WannaCry causou, em 2017, uma grande infecção em diversas empresas
no Brasil e no mundo. Esse tipo de ataque sequestrava os dados dos usuários e exigia uma recompensa para
que eles fossem disponibilizados novamente.
Para minimizar os riscos de um usuário ou uma empresa sofrer o mesmo tipo de ataque, é necessário o
emprego de:
A segurança de um ambiente pode ser considerada completa quando ela emprega um conjunto de mecanismos de
controle físico e lógico com o objetivo de garantir a CID. Afinal, os mecanismos de controle lógicos, firewalls, IDS,
criptografia, controle de acesso e antivírus são soluções que devem atuar em conjunto. Os antivírus, por exemplo, são
os responsáveis pela detecção dos malwares como o WannaCry.
INTRODUÇÃO
Com o crescimento das redes, a administração e o gerenciamento delas passaram a ser atividades de suma
importância. Afinal, seus ambientes são complexos e heterogêneos, tendo diversos tipos de equipamentos, fabricantes
e protocolos em operação.
Podemos observar na imagem diversos servidores e várias estações de trabalho com sistemas operacionais Windows
e Linux, firewalls, roteadores, switches e equipamentos para redes sem fio.
SWITCHES
Switches ou comutadores são ferramentas de camada de enlace que conseguem identificar os equipamentos
conectados em cada porta e direcionar os quadros para os destinos corretos, segmentando a rede.
QUALIDADE DE SERVIÇOS
Trata-se do ato de oferecer serviços que atendam à necessidade dos usuários com um funcionamento adequado,
bom desempenho e disponibilidade.
Para oferecer uma organização das tarefas de gerenciamento de redes, a International Organization for
Standardization (ISO) criou a M.3400, um modelo de gerência derivado de recomendação publicada pela International
Telecommunications Union (ITU).
A área de gerenciamento de falhas é importante para garantir que os serviços e as redes permaneçam em operação.
De acordo com a norma ISO, esta área permite registrar, detectar e reagir às condições de falha da rede.
ATENÇÃO
Tal gerenciamento depende do bom funcionamento de cada componente da rede tanto de forma isolada quanto pela
interoperação com outros equipamentos dela.
As possíveis falhas nas redes podem ser causadas por problemas de:
1
Enlace: Paralisação de operação de uma ligação entre uma matriz e uma filial por um rompimento de cabo.
Quando uma falha ocorre, o gerente da rede deve analisar as informações de gerência para identificar a causa raiz do
problema, descobrindo, em uma diversidade de equipamentos, softwares e protocolos, o que realmente causou o
problema.
1. Reativo: Trata as falhas no curto prazo (detecção, isolamento, correção e registro de falhas).
Fonte: Shutterstock
Fonte: Shutterstock
Desse modo, é necessário realizar o gerenciamento das
configurações dos equipamentos para:
De acordo com Forouzan (2010), um sistema de gerenciamento de configuração precisa saber o estado de cada
entidade e sua relação com outras entidades a todo instante.
Fonte: Shutterstock
EXEMPLO
A franquia de consumo de internet de uma linha telefônica, o que possibilita a tarifação para o usuário.
Este tipo de gerenciamento impede que usuários possam monopolizar os recursos da rede e libera a elaboração de
planos de evolução de acordo com a demanda de uso dela.
O objetivo do gerenciamento de desempenho e otimização é garantir que uma rede esteja em operação da forma mais
eficiente possível. De acordo com a ISO, sua função é quantificar, medir, informar, analisar e controlar o desempenho
de diferentes componentes dela.
Dentro desta área de gerenciamento, é possível realizar dois tipos de avaliação de desempenho:
AVALIAÇÃO DE DIAGNÓSTICO
Detecta problemas e ineficiências na operação da rede.
Exemplo: Se o gerente da rede percebe um equipamento ou enlace com baixa utilização, ele pode alterar a
configuração para permitir que haja uma melhor distribuição de carga.
Esse tipo de avaliação auxilia no gerenciamento de falhas, porque é capaz de antever situações que poderiam causar
uma falha na rede.
AVALIAÇÃO DE TENDÊNCIAS
Auxilia no planejamento da evolução da rede, observando seu comportamento e estimando a necessidade de aumento
de determinado recurso.
Exemplo: O monitoramento de um enlace entre matriz e filial poderá indicar a necessidade de um aumento na
capacidade dele quando a utilização média ultrapassar determinado valor.
Para avaliar a operação da rede, devem ser utilizadas, aponta Forouzan (2010), medidas mensuráveis, como
capacidade, tráfego, vazão (throughput) e tempo de resposta.
CIFRAS
Qualquer forma de substituição criptográfica aplicada ao texto original da mensagem.
Fonte: Shutterstock trafegando pela rede. Por isso, é possível afirmar que esta
é a área mais difícil de ser gerenciada.
VERIFICANDO O APRENDIZADO
B) Contabilização, que monitora o consumo de recursos da rede, permitindo o uso racional dos dispositivos.
C) Falhas, que é responsável por realizar um monitoramento proativo da rede, evitando que haja uma sobrecarga dela.
D) Configuração, que realiza o monitoramento da configuração dos dispositivos, apresentando o consumo da rede.
C) A base de informações gerenciais mantém informações do estado dos diversos objetos existentes em um
dispositivo.
D) O gerente emite comandos para a base de informações gerenciais, informando os valores de cada objeto.
GABARITO
1. O diretor da empresa em que você trabalha informou a ocorrência de diversas paralisações na rede, o que
prejudica a realização das atividades dos funcionários. Alegando que ela está subdimensionada, ele defende
que a rede não consegue atender à demanda de trabalho existente.
Você argumenta que a rede, apesar de constantemente monitorada, possui uma utilização considerada alta
(70%), precisando, portanto, ser ampliada para o atendimento dessa demanda.
A situação apresentada é típica em diversas redes. Por meio dos sistemas de gerenciamento, é possível monitorar o
seu uso e planejar os investimentos necessários para que as demandas da rede sejam atendidas, garantindo um nível
de satisfação elevado para os seus usuários.
2. Uma arquitetura de gerenciamento de rede é composta por quatro componentes básicos: estação de
gerenciamento, dispositivo gerenciado, base de informações gerenciais e protocolo de gerenciamento.
Tais componentes trabalham em conjunto para permitir que a rede possa ser monitorada e controlada. Para
isso:
A arquitetura de gerenciamento de redes é genérica, mas os sistemas de gerenciamento existentes são baseados nos
componentes apresentados. A entidade gerenciadora ou de gerenciamento monitora e controla os dispositivos da rede
por intermédio do software gerente. No dispositivo gerenciado, o software agente recebe os comandos do gerente por
meio do protocolo de comunicação. Já o conjunto de objetos existentes compõe a base de informações gerenciais.
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Garantir a operação de uma rede é uma tarefa árdua. Afinal, ela deve estar preparada para suportar diversos tipos de
ataques mediante o emprego de mecanismos de controle adequados.
Além disso, os sistemas de gerenciamento podem permitir o controle de uma diversidade enorme de dispositivos,
protocolos e aplicações. Os mecanismos de controle e gerenciamento adequado das redes, portanto, são
fundamentais na manutenção da qualidade e da operacionalidade de seu serviço.
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2013 – tecnologia da informação –
técnicas de segurança – sistemas de gestão da segurança da informação – requisitos. Rio de Janeiro: ABNT, 2013a.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010.
FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma abordagem top-down. Porto Alegre: AMGH,
2013.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo:
Pearson, 2013.
LUKASIK, S. J. Why the Arpanet was built. IEEE annals of the history of computing. n. 33. 2011. p. 4-21.
MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers expostos: segredos e soluções para a segurança de redes. 7. ed.
Porto Alegre: Bookman, 2014.
STALLINGS, W. Criptografia e segurança de redes – princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall,
2008.
STALLINGS, W. SNMP, SNMPv2, SNMPv3 and RMON1 and 2. 3. ed. Boston: Addison-Wesley, 1998.
EXPLORE+
Pesquise na internet para:
Acessar a Cartilha de Segurança para Internet. Desenvolvida pelo CERT, ela descreve os riscos na utilização
da internet e as soluções existentes para isso;
Ler o documento intitulado Sistema de gerenciamento de rede: White Paper de práticas recomendadas (2018).
Desenvolvido pela Cisco, ele apresenta uma estrutura mais detalhada sobre o processo de gerenciamento de
redes;
Saber mais sobre a Information Technology Infrastructure Library (ITIL). Trata-se de um conjunto de
recomendações de boas práticas para o gerenciamento dos serviços de TI.
CONTEUDISTA
Sérgio dos Santos Cardoso Silva
CURRÍCULO LATTES
DEFINIÇÃO
PROPÓSITO
OBJETIVOS
1 / 28
INTRODUÇÃO
2 / 28
CONCEITOS
Comutação de circuitos
3 / 28
Comutação de circuitos – rede tradicional de telefonia fixa
Comutação de pacotes
Atenção !
4 / 28
Assim, os pacotes são encaminhados individualmente e de forma independente; cada
ponto intermediário do percurso analisa as informações do pacote e decide por onde
encaminhá-lo dentro da rede, até que ele alcance o destinatário final.
5 / 28
Atenção !
Observe que cada pacote pode seguir um caminho diferente, de forma que a ordem de
chegada ao destino não é preservada. Cabe assim ao nó destino “B” rearrumar os
pacotes na sequência correta para recuperar completamente a informação original
transmitida por “A”.
TENDÊNCIAS
6 / 28
A figura central em uma rede SDN é o controlador de rede*, por onde o gerente consegue
estabelecer políticas e comportamentos, e passar essas informações diretamente para os
equipamentos que compõe a rede. Assim, o plano de controle da rede fica independente
das características físicas e do hardware de cada equipamento, sendo implementado
agora no controlador de rede.
Vimos, na imagem anterior, uma representação de rede onde o controlador possui a visão
global da topologia e atua diretamente nos equipamentos para estabelecer as políticas
definidas pelo gerente da rede.
7 / 28
Internet das coisas
A conectividade é a palavra-chave da
Internet; sendo assim, a evolução, no
sentido de aumentar ainda mais o grau de
conectividade, trouxe a tecnologia da
Internet das Coisas (IoT: Internet of Things).
VERIFICANDO O APRENDIZADO
1. Estudamos sobre a história e evolução das redes de computadores. Com base nos
fatos relatados no corrente módulo, assinale a alternativa correta:
a) A ARPANET, sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita
ao território americano.
Comentário
8 / 28
2. Em relação à comutação de circuitos e comutação de pacotes, selecione a
opção incorreta:
Comentário
9 / 28
INTRODUÇÃO
10 / 28
CLASSIFICAÇÃO QUANTO À TOPOLOGIA
A topologia de uma rede é representada pelo arranjo de ligação dos nós através dos
enlaces. Essas ligações podem ocorrer das mais diversas formas, o que resulta em
diferentes tipos de topologia.
11 / 28
12 / 28
A topologia de uma rede tem influência direta no seu desempenho e na sua
robustez.
Podemos também classificar as redes em dois grandes grupos de acordo com o tipo de
meio físico usado para interconectar os dispositivos: redes cabeadas ou redes sem fio.
Redes cabeadas
Nas redes cabeadas (ou redes por cabo), as conexões entre os dispositivos empregam
meios físicos por onde o sinal é transmitido de forma confinada. São geralmente
13 / 28
empregados como meios físicos o cabo coaxial, o cabo de par trançado ou o cabo de
fibra óptica.
14 / 28
Algumas características da rede cabeada são:
TRANSPORTE DE SINAL
VANTAGENS E DESVANTAGENS
Cada um dos meios oferece vantagens e desvantagens em relação aos demais. Embora
o par trançado seja mais flexível e barato, enfrenta o problema de interferências
eletromagnéticas em maior escala. Já a fibra óptica, que é mais cara, está imune às
interferências e possui a capacidade de atingir altas taxas de transmissão.
Nas redes sem fio* o sinal é transmitido em espaço aberto, não guiado.
*Redes sem fio: São tecnologias de redes sem fio: a rede por infravermelhos, a rede por
micro-ondas e a rede por rádio. Cada qual com alcances, faixa operacional do espectro
eletromagnético, taxas de transmissão e imunidade a interferências diferentes.
15 / 28
Exemplo
Esses tipos de rede apresentam diversas facilidades em relação às redes cabeadas. Ex.:
rapidez na instalação, capacidade de mobilidade, pouco ou nenhum impacto sobre a
infraestrutura predial. Em alguns prédios históricos e locais críticos, acabam sendo a
única possibilidade viável para uma rede ser instalada.
VERIFICANDO O APRENDIZADO
1. Em relação aos diferentes arranjos topológicos que uma rede de computadores pode
assumir, assinale a alternativa correta:
Comentário
A topologia distribuída é a mais tolerante a falhas por não apresentar nós ou enlaces
críticos que afetem o funcionamento global da rede. Nos outros dois tipos de arranjos
existem nós que caso apresentem falhas são capazes de comprometer toda a estrutura
da rede.
16 / 28
2. Neste módulo estudamos algumas formas de classificação das redes de
computadores. Está incorreta a afirmativa:
Comentário
Tanto as WLANs quanto as LANs são classificadas como redes locais e, portanto, não
visam ligações de longo alcance, as WLANs permitem, no entanto, que os terminais sejam
ligados em rede por meio de enlaces sem fio.
17 / 28
INTRODUÇÃO
(ABRAMSON, 2009)
18 / 28
Comentário
A contribuição que o sistema trouxe foi tão importante que, mais tarde, diversos
protocolos de comunicação empregados em redes celulares e até mesmo em redes
cabeadas foram inspirados na ALOHAnet.
Ilustração da rede ALOHA, onde os terminais remotos acessam a estação central através de transmissões UHF (Ultra
High Frequency) em meio aberto
A partir de então, o desenvolvimento das redes sem fio seguiu um ritmo constante, até
chegarmos à explosão de seu uso nos dias de hoje. Pode-se dizer que as tecnologias de
redes sem fio foram responsáveis pela imensa conectividade de usuários que
observamos em todo o mundo, como também são um veículo de participação e inclusão
social.
CONCEITOS
Peculiaridades e características das redes sem fio
A simples possibilidade de se utilizar enlaces sem fio em vez de enlaces por cabo
em redes de computadores introduz diversas vantagens.
19 / 28
O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação predial de
cabos, pode, por vezes, ser bastante complicado, custoso ou até mesmo proibido. No
exemplo citado anteriormente da ALOHAnet, o terreno acidentado e a dispersão dos
terminais na universidade se tornaram claramente fatores motivadores para a utilização
de enlaces sem fio.
Existem também outras situações onde a adoção dos enlaces sem fio acaba se tornando
a única opção disponível.
Ex.: a instalação de uma rede em um prédio histórico tombado onde não é permitida
qualquer alteração, obra ou reforma; dentro de um centro cirúrgico de um hospital;
instalação de redes temporárias etc.
A mobilidade dos terminais também aparece como uma das grandes vantagens da
utilização de redes sem fio; assim, uma infinidade de diferentes cenários para a utilização
das redes de computadores se tornou possível, tais como: campos de batalha, regiões
20 / 28
afetadas por calamidades, operações de resgate, atividades esportivas, eventos, shows,
veículos autônomos não tripulados, redes de sensores.
A transmissão do sinal em espaço aberto também está sujeita a maior atenuação do sinal
e interferência de outras fontes, tendo em vista que não há a proteção e o isolamento do
meio guiado. Isso afeta diretamente as taxas de transmissão, o alcance e a potência
necessária nos transmissores.
Sinal sendo refletido por múltiplos caminhos no espaço aberto (propagação multivias), dificultando a recepção da
informação no receptor.
21 / 28
Condições climáticas (chuva) causando a atenuação do sinal para o receptor.
Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais
é a tecnologia de redes móveis celulares. A cobertura que essas redes oferecem nas
grandes cidades, estradas e até mesmo em zonas rurais é bastante ampla, o que motivou
a explosão do consumo e a utilização de aparelhos celulares como plataformas de
acesso à Internet.
22 / 28
Um levantamento realizado pela empresa GSMA Intelligence estimou que, até janeiro de
2020, cerca de 5,18 billhões de pessoas aparecem como usuários de serviço de telefonia
celular, ou seja, 66.77% da população mundial. Esse dado confirma o grande sucesso e a
evolução tecnológica dessas redes ao longo dos anos e também reflete a necessidade da
população mundial por serviços de redes móveis sem fio.
Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células
representadas pelos hexágonos cobrem determinada região geográfica na qual o acesso
à rede é oferecido. O conjunto de células, então, garante a cobertura em uma área maior:
uma cidade, por exemplo. Cada célula possui uma estação-base – BS (Base Station), que
desempenha um papel semelhante ao dos APs nas redes IEEE 802.11.
23 / 28
HANDOFF
Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários.
Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar
também de acesso a outra BS. Esse processo é conhecido como handoff. O handoff é
totalmente despercebido pelos usuários e realizado automaticamente pela rede e pelos
dispositivos móveis.
UPLINK E DOWNLINK
A comunicação dos terminais até a BS é realizada pelo canal chamado uplink (canal de
subida que é compartilhado entre os terminais), e a comunicação da BS até os terminais
é realizada pelo downlink (canal de decida controlado unicamente pela BS).
24 / 28
VERIFICANDO O APRENDIZADO
c) Soluções de múltiplo acesso ao meio físico são empregadas tanto nas WLANs quanto
nos uplinks de redes móveis celulares.
Comentário
Ambos os canais são compartilhados pelos terminais dos usuários e portanto são
empregadas técnicas de múltiplo acesso para organizar as transmissões.
25 / 28
2. Assinale a alternativa incorreta:
Comentário
26 / 28
CONSIDERAÇÕES FINAIS
REFERÊNCIAS BIBLIOGRÁFICAS
KLEINROCK, L. History of the Internet and its flexible future. IEEE Wireless
Communications Volume: 15.
KUROSE, F., ROSS, K. Redes de Computadores e a Internet. 5. ed. São Paulo, PEARSON,
2010.
LEINER, B. et. al. The Past and Future History of the Internet, Communications of the ACM
40(2):102-108.
27 / 28
EXPLORE+
Vídeo
Texto
CONTEUDISTA
28 / 28
Histórico da Internet
Tecnologia WiFi
Componentes padrão IEEE 802.11.
fundamentais
• Nós
• Enlaces
• Protocolos
Topologia
• Centralizada
• Descentralizada
• Distribuída
Área de cobertura
(alcance)
• LAN
• MAM
• WAN
• WLAN
• WMAN
• WWAN
• SAN
• PAN
Meio de transmissãp
• Redes cabeadas
• Redes sem fio
DEFINIÇÃO
PROPÓSITO
OBJETIVOS
1 / 38
INTRODUÇÃO
MODELO EM CAMADAS
2 / 38
Para que essa troca seja realizada de forma eficiente, devem ser estabelecidas
regras de comunicação.
Essas regras são os protocolos de rede, que devem garantir que a comunicação
ocorra de forma confiável, segura, eficaz, no momento certo e para a pessoa certa.
De maneira intuitiva, percebemos que satisfazer a todos esses requisitos não é uma
tarefa fácil. São muitas regras que devem ser implementadas para garantir a efetividade
da comunicação, tornando o processo de troca de dados entre computadores uma tarefa
extremamente complexa.
3 / 38
A quantidade de camadas utilizadas depende de como as funcionalidades são divididas.
Quanto maior a divisão, maior o número de camadas que serão empilhadas, numerando
da mais baixa, camada 1, para a mais alta, camada n.
ELEMENTOS DA CAMADA
4 / 38
Vamos entender melhor os elementos da camada!
O que está implementado são os protocolos e interfaces, que podem estar desenvolvidos
em um hardware, como uma placa de rede, ou em um software, como no sistema
operacional da máquina.
5 / 38
No destino, o processo ocorrerá de modo
contrário, pois o dado sobe pelas camadas
até o nível mais alto da arquitetura.
Na origem, o dado a ser transmitido desce Podemos, assim, associar a comunicação
pelas camadas até o nível mais baixo, a vertical aos serviços das camadas.
camada 1. Essa camada está conectada
ao meio de transmissão, como, por
exemplo, uma fibra ótica, um cabo de rede
metálico ou o ar, possíveis caminhos para
o dado fluir até o destino.
No exemplo anterior, vimos que a camada 2 de origem preparou o dado para que a
camada 2 de destino verificasse se a informação está correta, caracterizando a existência
de uma conversa entre as duas camadas de mesmo nível em computadores distintos.
Essa conversa é a comunicação horizontal, realizada pelos protocolos que implementarão
a regra.
6 / 38
Figura 1 - Relação entre camadas, protocolos e interfaces. (Fonte: Adaptado de Tanembaum, 2011)
ENCAPSULAMENTO
7 / 38
Cada camada adicionará um novo cabeçalho ao dado que será enviado, e esse processo é
chamado de encapsulamento.
Cada camada receberá o dado da camada superior, através da interface, e adicionará seu
próprio cabeçalho, encapsulando o dado recebido.
Nesse processo, quando determinada camada recebe os dados, ela não se preocupa com
o conteúdo que recebeu, apenas adiciona o seu cabeçalho para permitir que o protocolo
execute as regras necessárias à comunicação.
Importante
Ao realizar o encapsulamento, a unidade de dados do protocolo ou PDU
(Protocol Data Unit, na sigla em inglês) é criada.
Vamos entender melhor como funciona na prática essa conversa entre as camadas da
rede!
8 / 38
Após analisar o conceito de arquitetura de camadas e ver o processo de encapsulamento,
é possível deduzir que a grande desvantagem é o acréscimo de informações ao dado
original, aumentando o volume de tráfego.
VERIFICANDO O APRENDIZADO
c) Dividida em diversos tipos de placas de rede para permitir o uso de vários meios de
transmissão.
Comentário
9 / 38
2. Cada camada de uma arquitetura de redes possui três elementos: serviço, protocolo e
interface. Esses elementos básicos permitem que as tarefas necessárias à transmissão
de dados sejam corretamente divididas e executadas, por isso, podemos dizer que:
Comentário
Cada camada é responsável por uma determinada regra, ou seja, o serviço define o que a
camada deve fazer, mas não como. A responsabilidade de implementar a regra, de definir
o como é do protocolo de rede implementado naquela camada. Portanto, é comum dizer
que o protocolo é a implementação do serviço.
10 / 38
MODELO OSI
“Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não
especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele
apenas informa o que cada camada deve fazer. No entanto, a ISO também produziu
padrões para todas as camadas, embora esses padrões não façam parte do próprio
modelo de referência. Cada um foi publicado como um padrão internacional distinto. O
modelo (em parte) é bastante utilizado, embora os protocolos associados há muito tempo
tenham sido deixados de lado.” (TANENBAUM, 2011)
11 / 38
Importante
O que utilizamos hoje do modelo OSI é a referência para as funções das
camadas, então, quando ouvimos falar que determinado protocolo é da camada
X (1, 2, 3, ...). Esse X refere-se ao OSI, tanto que é encontrada, em diversos livros
e artigos, a expressão modelo de referência OSI (RM-OSI em inglês).
12 / 38
É possível dividir as sete camadas em três subgrupos.
Agora vamos ver, de modo mais específico, as tarefas de cada camada do modelo OSI.
13 / 38
APLICAÇÃO
A camada de aplicação é a que está mais próxima de nós, usuários da rede. Podemos
citar algumas das aplicações oferecidas por essa camada:
Serviço Web
Os serviços citados acima ou quaisquer outros oferecidos pela camada de aplicação são
executados por processos dos usuários que estão em andamento em determinado
dispositivo.
APRESENTAÇÃO
Para que haja essa interoperabilidade, a camada de apresentação é responsável por fazer
a transformação dos dados, por isso, podemos chamá-la de tradutor da rede. Ela será
responsável pela conversão entre formatos, compressão de dados e criptografia.
14 / 38
SESSÃO
15 / 38
TRANSPORTE
Essa camada tem por finalidade garantir a entrega de processo a processo de todos os
dados enviados pelo usuário. Podemos dizer que a camada de transporte é responsável
por entregar os dados corretamente para os processos que estão em execução na
camada de aplicação.
Esse papel da camada de transporte a torna uma das mais complexas dentro da estrutura
do modelo OSI. Para garantir que as mensagens da camada de aplicação sejam entregues
corretamente, diversas funções são necessárias:
Segmentação e remontagem
Controle de fluxo
Controle de conexão
16 / 38
Endereçamento do ponto de acesso ao serviço
Controle de congestionamento
No mundo real, as máquinas não estão diretamente conectadas, ou seja, não há uma
comunicação ponto a ponto direta. Entre a máquina de origem e de destino existem
diversos outros dispositivos cuja finalidade é fazer a informação ir de um ponto a outro.
Como esses equipamentos transmitirão dados de diversas outras origens, poderá haver
uma sobrecarga desses dispositivos. A camada de transporte será responsável por
monitorar esse congestionamento e, possivelmente, tratá-lo.
REDE
A camada de rede é responsável por determinar o caminho da origem até o destino. Ela
receberá os segmentos gerados pela camada de transporte e, no cabeçalho da camada
de rede, irá inserir o endereço da máquina de destino para que seja enviado pela rede por
meio dos diversos dispositivos intermediários. Enquanto a camada de transporte é
responsável pela comunicação processo a processo, a camada de rede é encarregada da
comunicação máquina a máquina.
17 / 38
Figura 3 - Comparação entre camada de transporte e camada de rede. (Fonte: Adaptado de FOUROZAN, 2010)
Para cumprir com nosso objetivo, duas funcionalidades principais devem ser
estabelecidas:
18 / 38
ENLACE
Figura 4 - Entrega desde a origem até o destino (Fonte: Adaptado de Fourozan, 2010)
19 / 38
Transporte Enlace
Por esse motivo, muitas das funções existentes na camada de transporte também
estarão presentes na de enlace:
Controle de erros
Os meios de transmissão não são livres de erro, portanto, os dados que trafegam
através deles estão sujeitos a erros. A camada de enlace pode implementar
mecanismos de controle de erro com a finalidade de agregar confiabilidade ao serviço
de transmissão.
Endereçamento físico
Controle de fluxo
20 / 38
Enquadramento
FÍSICA
Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela
receberá os quadros da camada de enlace, que serão formados por uma sequência de
bits, e irá codificar corretamente para que sejam enviados pelo meio de transmissão.
A camada física será responsável pela representação dos bits, ou seja, de acordo com o
meio de transmissão, ela irá definir se essa representação ocorrerá por pulsos de luz, no
caso da fibra ótica, ou pulsos elétricos, no caso de empregar cabos de par trançado. Além
disso, a camada física é responsável por:
Taxa de dados
21 / 38
Sincronização dos bits
Topologia física
Define como os nós da rede estão interligados, podendo ser uma configuração de um
enlace ponto a ponto, em que cada nó está diretamente conectado a outro, sem
compartilhamento do meio, ou uma ligação ponto-multiponto, em que o enlace é
compartilhado por diversos nós.
Modo de transmissão
22 / 38
ATIVIDADE
Envie agora a mensagem que você transportou ao longo de sua jornada pelas camadas de
rede!
Olá, mundo!
enviar
Hello, World!
Tendo percorrido o caminho da origem até o destino, passando por todas as camadas da
rede, você é capaz de entender como as informações são transmitidas pelos dispositivos
computacionais.
23 / 38
VERIFICANDO O APRENDIZADO
a) As três camadas mais altas responsáveis por dar suporte às operações de redes.
b) As três camadas mais baixas responsáveis por dar suporte às operações dos usuários.
c) A camada de transporte e rede são responsáveis por dar suporte às operações de rede.
d) As três camadas mais baixas responsáveis por dar suporte às operações de rede.
Comentário
As camadas de rede, enlace e física permitirão que os dados possam sair do dispositivo
de origem e alcançar o dispositivo de destino. A camada física vai permitir que o fluxo de
bits flua pelo meio de comunicação; a camada de enlace vai garantir que não houve erro
na transmissão do fluxo de bits e, de acordo com o caminho definido pela camada de
rede, irá encaminhar os dados para o próximo nó.
24 / 38
4. O modelo de referência OSI define as funcionalidades de cada camada do modelo e
podemos dizer que:
a) A camada física é responsável por realizar a correção dos bits que porventura tenham
ocorrido no meio de transmissão.
Comentário
Os serviços oferecidos pela camada de enlace permitem que os erros que ocorram no
meio de transmissão sejam identificados e tratados, seja descartando o quadro com erro
ou identificando o bit errado e corrigindo-o.
25 / 38
ARQUITETURA TCP/IP
“A arquitetura foi batizada por TCP/IP por causa dos seus dois principais protocolos:
Transmission Control Protocol (TCP) e Internet Protocol (IP). Ela foi apresentada pela
primeira vez em 1974 (CERF, 1974) com o objetivo de criar uma arquitetura que permitisse
a interligação de diversas redes de comunicação, sendo posteriormente adotada como
padrão, de fato, para a comunidade internet.” (CERF; KAHN, 1974)
Vamos conhecer um pouco mais sobre o protocolo TCP/IP e o seu papel na história da
internet.
26 / 38
tem por finalidade o aprendizado da arquitetura TCP/IP como um todo, e não vamos
entrar em detalhes de operação de cada camada, manteremos a arquitetura original de
quatro camadas.
As duas últimas camadas podem ser encontradas com nomes diferentes na literatura. A
camada de rede pode ser encontrada como rede e inter-rede e a camada de acesso à
rede pode ser encontrada como camada de enlace, host-rede, intrarrede e host-network.
Após identificarmos que a arquitetura TCP/IP tem apenas quatro camadas, é possível
imaginar que algumas das funções executadas pelas camadas de apresentação, sessão,
enlace e rede, ausentes na arquitetura TCP/IP, serão acumuladas por outras camadas.
Uma grande diferença que temos entre o modelo de referência OSI e a arquitetura TCP/IP
é:
27 / 38
Modelo OSI Arquitetura TCP/IP
X desenvolvimento de protocolos
relativamente independentes e
hierárquicos. A hierarquia baseia-se em
um protocolo de nível superior que é
suportado pelos protocolos de nível
inferior.
É comum ouvirmos falar da pilha de protocolos TCP/IP. Agora que dominamos o conceito
do modelo de camadas, como vimos no modelo OSI, fica fácil de entender que a pilha de
protocolos TCP/IP é o conjunto de todos os protocolos implementados pela arquitetura. E
não são poucos.
*IETF (The Internet Engineering Task Force): O IETF cria grupos de trabalho com foco em
conceber e atualizar diversos protocolos que utilizamos na rede. Esses protocolos são
desenvolvidos pelas RFCs (Request For Comments), que são conhecidos como padrões
da internet e abrangem muitos aspectos das redes de computadores, incluindo
protocolos, procedimentos, programas e conceitos.
Depois de estudarmos o modelo OSI, é possível ter uma ideia geral dos serviços de cada
camada, portanto, vamos focar, principalmente, nos protocolos.
28 / 38
APLICAÇÃO
SERVIÇO PROTOCOLO
Web HTTP
Nomes DNS
29 / 38
Os protocolos apresentados são implementados por meio de softwares, que são
executados nos diversos dispositivos computacionais, e podem estar associados a dois
tipos principais de arquitetura:
TRANSPORTE
30 / 38
TCP (Transmission Control UDP (User Datagram Protocol)
Protocol)
O protocolo UDP não confere
O protocolo TCP, efetivamente, confiabilidade.
confere confiabilidade.
O protocolo UDP é o oposto do TCP. Ele
O protocolo TCP é um protocolo não é orientado à conexão e não faz a
orientado à conexão, com controle de maioria das funções da camada de rede.
erros, de congestionamento e de fluxo. Podemos dizer que o UDP existe apenas
Também define os endereços das para permitir que uma mensagem (PDU-A)
portas e divide a mensagem (PDU-A) seja encapsulada em um datagrama (PDU-
da camada de aplicação em T) e entregue para o processo de destino
segmentos (PDU-T), determinando correto, já que ele utiliza o endereço da
números de sequência para cada um, porta para fazer a correta entrega na
para garantir a entrega dos dados na máquina de destino.
ordem correta para a aplicação. O TCP
é adequado para as aplicações de rede
que precisam de confiabilidade na
troca de mensagens entre processos.
INTERNET
A camada internet ou, simplesmente, camada de rede tem por objetivo permitir que os
dados injetados na rede pela máquina de origem possam alcançar o destino.
31 / 38
Objetivo Diferença Semelhança
32 / 38
Dizemos que o serviço da camada internet
é de melhor esforço.
Importante
Além do protocolo IP, a camada internet emprega outros protocolos que dão
suporte ao encaminhamento dos dados. Existem protocolos com o objetivo de
fazer sinalização e avisos de erros, como o ICMP (Internet Control Message
Protocol), tradução do endereço lógico para o físico, como o ARP (Address
Resolution Protocol), e a chamada comunicação multicast, que permite o envio
dos dados para um grupo de estações, como o protocolo IGMP (Internet Group
Management Protocol).
ACESSO À REDE
A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem define um
protocolo específico a ser empregado. O que foi dito inicialmente é que a camada de
acesso à rede seria qualquer coisa que pudesse ligar o dispositivo ao enlace de
transmissão.
Mas, como para chegar até aqui já estudamos vários conceitos, sabemos que, apesar de
não estar definida pela arquitetura TCP/IP, nesta camada encontraremos os serviços que
são oferecidos pelas camadas de enlace e física do modelo OSI.
33 / 38
Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura desenvolvida pelo Instituto
de Engenheiros Eletricistas e Eletrônicos (Institute of Electrical and Electronics Engineers
– IEEE), denominada IEEE 802, é largamente utilizada na camada de acesso à rede.
Ela define diversos padrões utilizados nas redes locais e metropolitanas, como o padrão
Ethernet e o famoso WiFi, que provavelmente você está usando agora para acessar este
conteúdo.
34 / 38
Saiba mais
A arquitetura Internet ou TCP/IP como uma estrutura de camadas não evoluiu
ao longo dos anos. A grande evolução que tivemos foram nos protocolos
empregados.
VERIFICANDO O APRENDIZADO
5. Diferente do modelo OSI, a arquitetura TCP/IP ou internet foi projetada utilizando quatro
camadas. Algumas funções das camadas do modelo OSI foram absorvidas, e podemos
dizer que a:
Comentário
35 / 38
6. A arquitetura TCP/IP tem foco principal na definição dos protocolos que devem ser
empregados em cada uma das camadas. O conjunto de protocolos empregados é
conhecido como pilha de protocolos e podemos dizer que:
Comentário
Os serviços oferecidos pela camada de enlace permitem que os erros ocorridos no meio
de transmissão sejam identificados e tratados, descartando o quadro com erro ou
identificando o bit errado e corrigindo-o.
36 / 38
Agora que terminamos este tema, é possível entender que a transmissão de dados é uma
tarefa complexa! Sem a organização das redes de computadores em camadas, a
evolução das redes teria sido mais restrita e, talvez, a internet não seria o que é hoje.
CONTEUDISTA
EXPLORE +
Acesse o site da International Telecommunication Union (ITU) e nas seções About ITU
e Standardization você poderá ver o papel da ITU como uma agência especializada da
ONU para telecomunicações e os grupos de desenvolvimento em novas tecnologias,
como: condução autônoma, inteligência artificial, IPTV e muitos outros.
Leia sobre a história da internet na seção 1.3 do livro Redes de Computadores: Uma
Abordagem Top-Down, de Behrouz Forouzan e Firouz Mosharraf.
Busque a arquitetura IEEE 802 e conheça os principais padrões utilizados, como o IEEE
802.3 Ethernet Working Group (redes locais com cabo), IEEE 802.11 Wireless LAN Working
Group (WiFi) e IEEE 802.15 Wireless Personal Area Network (WPAN) e Working Group
(Bluetooth, entre outras redes pessoais).
Leia o capítulo 2 do livro Rede de Computadores e Internet, de D.E. Comer, de 2016, que
aborda as tendências da internet.
37 / 38
REFERÊNCIAS BIBLIOGRÁFICAS
CERF, V.; KAHN, R. A Protocol for Packet Network Intercommunication In: IEEE
Transactions on Communications, vol. 22, no. 5, pp. 637-648, May 1974.
38 / 38
DEFINIÇÃO
Estudo das camadas de aplicação e transporte do modelo OSI, além da compreensão dos
serviços oferecidos por cada camada. Identificação da arquitetura utilizada no
desenvolvimento de aplicações, com destaque para as principais disponíveis na camada
da internet. Análise dos elementos de suporte dos serviços de transporte com e sem
conexão nesta camada.
PROPÓSITO
OBJETIVOS
1 / 58
CAMADA DE APLICAÇÃO
NA PRÁTICA
2 / 58
Ao inseri-lo na máquina de cartão, precisamos colocar uma senha para confirmar a
operação. Tal dado é inserido no sistema por meio de um software executado nesta
máquina.
Na camada de aplicação.
3 / 58
Ressaltamos que a camada de aplicação é aquela de mais alto nível do modelo OSI*,
fazendo a interface com os usuários do sistema e realizando as tarefas que eles desejam.
*Modelo OSI: O modelo OSI (open system interconnection) foi criado pela International
Organization for Standardization (ISO) com o objetivo de ser um padrão para a construção
de redes de computadores. O OSI divide a rede em sete camadas: cada uma realiza
funções específicas implementadas pelo protocolo da camada. Desse modo, elas
prestam serviços para a camada superior.
ARQUITETURAS DE APLICAÇÕES
Mas não basta conhecer uma linguagem de programação e suas bibliotecas. Antes disso,
é preciso definir qual arquitetura terá sua aplicação. Entre as mais conhecidas, destacam-
se as seguintes:
4 / 58
Cliente-servidor
5 / 58
6 / 58
Servidor
7 / 58
Quando você clica no link da receita, seu browser envia
uma mensagem ao servidor indicando qual delas você
quer.
Atenção!
8 / 58
É fundamental saber que...
*MTBF: Do inglês mean time between failures (ou período médio entre falhas), esta sigla
indica o tempo esperado até que ocorra uma falha no dispositivo. Quanto maior o MTBF,
mais confiável um dispositivo é considerado.
9 / 58
Mas esse processo nem sempre é simples; afinal, a
aplicação que executa no servidor web e realiza o
processamento solicitado pode precisar de uma
informação armazenada em um banco de dados externo.
Para obtê-la, este servidor deve enviar uma mensagem ao servidor de banco de
dados solicitando aqueles de que necessita para continuar. Neste momento, ele
atua como um cliente do servidor de banco de dados.
Enquanto existe uma distinção bem clara entre os processos que trocam informações na
arquitetura cliente-servidor, na peer- to- peer* – também conhecida como arquitetura P2P
–, todos os processos envolvidos desempenham funções similares.
*Peer- to- peer: O termo peer surge do fato de os processos se comunicarem diretamente
sem a intervenção de servidores, promovendo uma comunicação par a par (peer-to-peer).
10 / 58
*Hospedeiro: Também conhecido como host, o hospedeiro é qualquer equipamento
conectado à rede capaz de trocar informações com outros equipamentos. Exemplos:
computadores, roteadores, impressoras de rede, smartphones etc.
11 / 58
NA PRÁTICA
Ver Resposta
12 / 58
VERIFICANDO O APRENDIZADO
b) Existe uma distinção bem clara entre clientes e servidores. Um processo não pode ser
cliente e servidor simultaneamente.
Comentário
13 / 58
2. Marque a afirmativa verdadeira no que se refere à arquitetura peer-to-peer:
b) Cada processo na arquitetura desempenha uma função bem definida e diferente das
funções dos demais processos.
Comentário
14 / 58
PROTOCOLOS DA CAMADA DE APLICAÇÃO
15 / 58
Enquanto o algoritmo da camada de aplicação determina seu funcionamento no
ambiente local, o protocolo dela estipula tudo que é necessário para que aplicações
em diferentes hospedeiros possam trocar mensagens de maneira estruturada.
*RFCs: Sigla originada do inglês request for comments. RFCs são documentos públicos
mantidos pela internet enginnering task force (IETF): um grupo internacional aberto cujo
objetivo é identificar e propor soluções para questões relacionadas à utilização da
internet, além de propor uma padronização das tecnologias e dos protocolos envolvidos.
16 / 58
HTTP (SERVIÇO WEB)
Definido pelas RFCs 1945 e 2616, o HTTP (hypertext transfer protocol) é o protocolo
padrão para transferência de páginas web na internet.
17 / 58
Em 1991, a web foi idealizada no CERN* como uma forma de fazer com que grupos de
cientistas de diferentes nacionalidades pudessem colaborar por meio da troca de
informações baseadas em hipertextos*. Em dezembro daquele ano, foi realizada uma
demonstração pública na conferência Hypertext 91*.
*CERN: Sigla originada do inglês European Organization for Nuclear Research (em
português, Organização Europeia para a Pesquisa Nuclear). Trata-se de um laboratório de
física de partículas localizado em Meuyrin, que fica na fronteira franco-suíça.
Etapa 1
Uma página web típica é um documento em formato HTML* que pode conter imagens e
outros tipos de objetos, como vídeos, texto, som etc.
Para exibir determinada página web, o usuário digita no browser o endereço no qual ela
se encontra (ou clica em um hiperlink para esta página), indicando o local em que deve
ser buscada. Para que uma página seja transferida do servidor até o browser, um
padrão deve ser seguido pelos softwares (cliente e servidor). Ele especifica como o
cliente solicita a página e o servidor a transfere para o cliente.
18 / 58
Etapa 2
Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez, é carregada pelo por
outro protocolo: TCP*.
Uma interação entre cliente e servidor se inicia quando ele envia uma requisição a um
servidor. A solicitação mais comum consiste em:
*ASCII: Do inglês american standard code for information interchange (código padrão
americano para o intercâmbio de informação), esta sigla trata de um código binário que
codifica um conjunto de 128 símbolos, incluindo:
• Sinais gráficos;
• Letras do alfabeto latino;
• Sinais de pontuação;
• Sinais matemáticos;
• Sinais de controle.
NA PRÁTICA
Para solicitar a página web da Organização das Nações Unidas utilizando o protocolo
HTTP, o browser estabelece uma conexão TCP com o servidor web situado no endereço
www.un.org e lhe envia a seguinte solicitação:
19 / 58
Como esse processo é organizado?
20 / 58
CORREIO ELETRÔNICO (E-MAIL)
Tal restrição precisava ser resolvida para ser possível o envio de mensagens:
21 / 58
Essa estratégia fez com que tais mensagens pudessem ser enviadas graças à
utilização de protocolos e programas de correio eletrônico existentes, existindo
somente a necessidade de alterar os programas de envio e recebimento.
Atualmente, o protocolo de transmissão simple mail transfer protocol (SMTP) é
definido pela RFC 5321 , enquanto o formato da mensagem o é pela RFC 5322.
1. Do usuário;
2. De transferência de mensagens.
22 / 58
Mostraremos a seguir alguns desses programas:
23 / 58
Para entendermos melhor o assunto, analisaremos a seguir a comunicação entre Orlando
e Maria. Esse caso explicita uma arquitetura do sistema de correio eletrônico:
1 2 3 4
24 / 58
Para concluirmos esse estudo, analisaremos importantes características dos protocolos
apresentados:
SMTP
O servidor SMTP aguarda por conexões de seus clientes. Quando uma conexão é
estabelecida, o servidor inicia a conversação enviando uma linha de texto na qual se
identifica e informa se está pronto (ou não) para receber mensagens. Se ele não estiver,
o cliente deverá encerrar a conexão e tentar novamente mais tarde.
Caso o servidor esteja acessível, o cliente precisa informar aos usuários a origem e o
destino da mensagem. Se o servidor considerar que se trata de uma transferência
válida, sinalizará para que ele a envie. Após o envio, o servidor confirma sua recepção e
a conexão é encerrada.
Exemplo:
Retomando o caso da comunicação anterior, podemos ver, na sequência apresentada
adiante, a conversação entre cliente e servidor para estabelecer a transferência da
mensagem de orlando@origem.net para maria@destino.net:
25 / 58
Entrega final
Quando uma mensagem chega ao servidor do destinatário, ela deve ser armazenada em
algum local para que possa ser acessada mais tarde (assim que o destinatário
estiver on-line). Este local é a caixa de mensagens.
POP3
A RFC 1939 estipula que o POP3 (post office protocol version 3) tem a finalidade de
fazer o download das mensagens que se encontram no mailbox do usuário para o
sistema local. Caso estejam neste sistema, ele pode utilizá-las em qualquer momento,
mesmo sem ter conexão com a internet.
IMAP
Assim como o POP3, o IMAP (internet message access protocol) permite que um
usuário tenha acesso às mensagens armazenadas em sua caixa. Porém, enquanto o
POP3 é baseado na transferência delas para o sistema local a fim de serem lidas, o
IMAP consegue permitir sua leitura diretamente no servidor, dispensando, portanto, a
transferência para o sistema local.
Isso será particularmente útil para usuários que não utilizarem sempre o mesmo
computador, pois isso permite que suas mensagens possam ser acessadas a partir de
qualquer sistema. Definido pela RFC 3501, o IMAP também fornece mecanismos para
criar, excluir e manipular várias caixas de correio no servidor.
26 / 58
Atenção!
DNS
Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus
endereços de rede. Além de ser muito difícil conhecer todos os endereços dos
hospedeiros com os quais precisamos trabalhar, precisaríamos ser notificados toda vez
que algum deles mudasse de endereço.
Para resolver esse problema, foi desenvolvido o domain name system (DNS). Sua
finalidade é a criação de um sistema de nomes de forma hierárquica e baseada em
27 / 58
domínios. Para acessar um hospedeiro, portanto, basta conhecer seu nome de domínio e
fazer uma consulta ao servidor DNS, que é responsável por descobrir seu endereço.
Espaço de nomes
• .com = comercial;
• .edu = instituições educacionais;
• .int = algumas organizações internacionais;
• .org = organizações sem fins lucrativos.
Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns
exemplos são:
28 / 58
• .br = Brasil;
• .pt = Portugal;
• .jp = Japão;
• .ar = Argentina.
Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto
seus componentes são separados por pontos.
Cada domínio controla como são criados seus subdomínios. Para a criação de um novo
domínio, é necessária apenas a permissão daquele no qual será incluído.
Não há qualquer restrição sobre a quantidade de subdomínios que podem ser criados
dentro de um domínio. Os nomes de domínio não fazem distinção entre letras maiúsculas
e minúsculas.
29 / 58
Resolução de nomes
• Servidor de nomes principal: Configurado com as informações das zonas sob sua
responsabilidade, ele faz o repasse delas para os servidores de nome secundários;
• Servidor de nomes secundário: Responde pelas zonas caso haja uma falha do
servidor de nomes principal.
As zonas do DNS definem o que um servidor deve resolver. Se ele for o responsável pela
zona pesquisada (servidor autoritativo), deverá fazer a resolução solicitada.
2. O servidor DNS não é o responsável pela zona, mas possui a resolução em cache:
O servidor envia a resolução ao solucionador;
3. O servidor DNS não é o responsável pela zona nem possui a resolução em cache:
O servidor precisa realizar uma busca para resolver o nome.
30 / 58
A: Quando a aplicação do cliente solicita a resolução do nome www.sus.gov.br, o
solucionador envia a requisição para o servidor de nomes local, que é o responsável por tratá-la
até obter a resposta completa. Desse modo, ele não retorna respostas parciais para o
solucionador. A este tipo de consulta damos o nome de consulta recursiva.
B: No entanto, para obter a resposta completa, o servidor de nomes precisa realizar uma série
de iterações com outros servidores. Caso nenhuma informação parcial esteja em seu cache, o
servidor local primeiramente precisa descobrir quem é o servidor responsável por resolver o
domínio br.
C: Para isso, ele consulta um servidor de nomes raiz, que indica onde o servidor DNS de “br”
pode ser encontrado. O servidor local continua realizando consultas para resolver cada domínio
parcial até que haja uma resolução completa. Este tipo de consulta é conhecido como consulta
iterativa.
31 / 58
VERIFICANDO O APRENDIZADO
Comentário
Servidores de aplicações podem estar espalhados por todo o mundo, cada um deles com
o próprio endereço. Dessa forma, o protocolo da camada de aplicação não pode
determinar em qual endereço de rede o servidor está localizado.
a) HTTP
b) SMTP
c) POP3
d) IMAP
Comentário
O HTTP é o protocolo utilizado para transferência de páginas web. Ele não é usado como
protocolo de correio eletrônico.
32 / 58
CAMADA DE TRANSPORTE
Como veremos no decorrer do nosso estudo, esta camada deve oferecer um serviço de
transferência confiável, embora caiba à aplicação decidir sobre o seu uso.
SERVIÇO DE TRANSPORTE
Em uma arquitetura de camadas, podemos afirmar que o objetivo geral de uma camada é
oferecer serviços àquela imediatamente superior. No caso da camada de transporte, sua
pretensão é oferecê-los à de aplicação.
33 / 58
Atenção!
Para atingir esse objetivo, a camada de transporte utiliza os serviços oferecidos pela de
rede. No serviço de transporte orientado à conexão (serviço confiável), existem três
fases:
Se a rede oferece um serviço com que garanta uma entrega sem erros, por que uma
aplicação optaria por um serviço sem essa garantia?
34 / 58
Pelo fato de ser preciso cuidar de cada pacote no serviço orientado à conexão,
verificando-os e retransmitindo-os em caso de necessidade, esse controle gera
um overhead*. Como nada disso é feito no serviço sem conexão, os pacotes são
entregues no destino de forma mais simples e rápida.
*Overhead: Termo em inglês utilizado com frequência em computação para indicar uma
sobrecarga no sistema. No caso do serviço orientado à conexão, o overhead ocorre
graças ao processamento extra necessário para a verificação dos dados e uma eventual
retransmissão.
Endereçamento
Quando seu programa solicita algo a um servidor, o sistema envia uma mensagem para
ser entregue à aplicação que executa em um hospedeiro remoto. Mas podem existir
várias aplicações nele.
35 / 58
1 2
36 / 58
Multiplexação e demultiplexação
37 / 58
esses campos para identificar a porta receptora e direcionar o segmento a ela. A tarefa de
entregar os dados contidos em um segmento para a porta correta é
denominada demultiplexação.
38 / 58
Como o TCP sabe quem é quem?
Para fazer uso dele, um processo deve se registrar em uma porta (endereço de
transporte) do protocolo TCP. Servidores possuem portas conhecidas, mas programas
clientes se registram nas aleatórias.
Dessa maneira, o TCP pode identificar cada uma. Quando o browser envia uma solicitação
a um servidor web, o TCP coloca na informação enviada o número de porta 11278. O
servidor, portanto, já sabe que deve responder-lhe enviando a resposta para esta porta.
Multiplexação Demultiplexação
39 / 58
VERIFICANDO O APRENDIZADO
a) Telefonia
b) Correio eletrônico
c) Serviço web
d) Transferência de arquivos
Comentário
40 / 58
2. O endereçamento no nível de transporte é importante para a realização de:
a) Identificação do hospedeiro
b) Correção de erros
c) Encerramento da conexão
d) Demultiplexação
Comentário
41 / 58
PROTOCOLOS DE TRANSPORTE DA INTERNET
Iniciaremos nosso estudo pelo UDP. Mesmo sendo um protocolo simples, ele se revela
bastante eficiente, principalmente no quesito agilidade de entrega, quando a aplicação
requer uma entrega rápida.
Em seguida, nos
debruçaremos sobre o TCP.
Protocolo de transporte Por fim, apontaremos
completo, ele é capaz de alguns exemplos de portas,
garantir a entrega de um mecanismo que permite
mensagens livres de erros, que as aplicações serem
não importando a qualidade encontradas pela internet.
da rede em que ele
trabalha.
UDP
O protocolo de transporte mais simples que poderia existir seria aquele que, no envio, se
limitasse a receber mensagens da camada de aplicação e as entregasse diretamente na
de rede. Na recepção, ele, por outro lado, receberia os pacotes da camada de rede e os
entregaria na de aplicação. Este tipo de protocolo, em suma, não efetua nenhum trabalho
para garantir a entrega das mensagens. Felizmente, o UDP não se limita a isso.
42 / 58
Atenção!
Os campos porta origem e porta destino têm a função de identificar os processos nas
máquinas origem e destino. Quando uma aplicação A deseja enviar dados para uma B, o
UDP coloca o número da porta da aplicação origem (A) no campo “porta origem” e o de
porta da aplicação (B) em “porta destino”.
43 / 58
216 = 65.536 bytes (64 KBytes)
*CRC: Sigla que vem do inglês cyclic redundancy check, ela constitui um método de
detecção de erros utilizado por sistemas computacionais. Calcula-se nele o hash de uma
mensagem a ser anexado a seu final. No destino, um novo hash é calculado e comparado
com o recebido. Se eles forem iguais, assume-se que a transmissão ocorreu sem erros.
Saiba mais
O UDP é um protocolo sem estado* e não orientado à conexão. Descrito pela RFC 768, ele
é projetado tanto para pequenas transmissões de dados quanto para aqueles que não
requerem um mecanismo de transporte confiável.
Apesar de o UDP não oferecer uma confiabilidade nas transmissões, isso não significa
que aplicações que o utilizam não possam ter uma garantia de entrega.
*Protocolo sem estado: Protocolo que não leva em consideração o que foi realizado no
passado. Ele, portanto, trata toda requisição como algo isolado, sem qualquer relação
com requisições passadas ou futuras.
44 / 58
Atenção!
DNS
SNMP
TFTP
RPC
TCP
Enquanto o UDP é um protocolo de transporte simples, voltado para aplicações que não
necessitam de confiabilidade na transmissão, o TCP é um orientado à conexão, sendo
indicado para aplicações que precisam trocar uma grande quantidade de dados por meio
de uma rede com múltiplos roteadores.
45 / 58
*Datagrama IP: Também conhecido como “pacote”, um datagrama é uma porção de
dados trocada por protocolos da camada de rede. Ele contém dados e informações de
cabeçalho suficientes para que eles possam seguir seu caminho até o hospedeiro
destino.
A camada de rede (protocolo IP) não oferece nenhuma garantia de que os datagramas
serão entregues corretamente. Portanto, cabe ao TCP administrar os temporizadores e
retransmitir os datagramas sempre que for necessário.
Para concluirmos nossa última etapa de estudos, precisamos entender três aspectos
fundamentais da TCP:
O serviço TCP é obtido quando tanto o transmissor quanto o receptor criam pontos
terminais; denominados portas, eles são identificados por um número de 16 bits. É
necessário que uma conexão seja explicitamente estabelecida entre um hospedeiro
transmissor e um receptor.
46 / 58
Todas as conexões TCP são:
47 / 58
Atenção!
O protocolo básico utilizado pelas entidades TCP é o de janela deslizante*. Quando envia
um segmento, o transmissor dispara um temporizador. Assim que ele chega ao destino, a
entidade TCP receptora retorna um segmento (com ou sem dados segundo as
circunstâncias) com um número de confirmação igual ao próximo número de sequência
que ela espera receber. Se o temporizador do transmissor expirar antes de a confirmação
ser recebida, o segmento será retransmitido.
Conforme eles vão sendo confirmados, o ponto inicial da janela de transmissão desloca-
se no sentido do fluxo de dados; por isso, ela é conhecida como “janela deslizante”.
Protocolos que utilizam a janela de transmissão para o envio de dados são conhecidos
como protocolos de janela deslizante.
Saiba mais
Dessa forma, caso um segmento chegue ao destino e apresente erro em sua soma de
verificação, o TCP simplesmente o descarta. Como não haverá confirmação de
48 / 58
recebimento neste caso, a entidade TCP do transmissor entenderá que o segmento não
chegou ao destino e providenciará sua retransmissão.
Cada segmento TCP começa com um cabeçalho de formato fixo – podendo ser
seguido por opções de cabeçalho – de 20 bytes. Depois das opções, é possível
haver 65.515 bytes de dados.
49 / 58
Tabela 32 bits
Reservado: Campo não utilizado. Qualquer valor preenchido nele será desconsiderado.
Campo de flags de 1 bit cada: Um flag é um campo de 1 bit que pode possuir apenas os
valores 0 e 1. Normalmente, 0 representa “desligado” e 1, “ligado”.
Exemplo: Quando o flag ACK do TCP está com o valor 1 (ligado), isso significa que o
segmento TCP carrega um número de confirmação. Se ele estiver com 0 (desligado), é
a indicação de que TCP não conta com tal número.
URG: O urgent pointer (ou ponteiro urgente) é usado para apontar que o segmento
carrega dados urgentes.
PSH: O push se trata de uma solicitação ao receptor para entregar os dados à aplicação
assim que eles chegarem em vez de armazená-los em um buffer.
RST: O reset é utilizado para reinicializar uma conexão que tenha ficado confusa devido
a uma falha. Também serve para rejeitar um segmento inválido ou recusar uma
tentativa de conexão.
50 / 58
Tamanho da janela: O controle de fluxo no TCP é gerenciado por meio de uma janela
deslizante de tamanho variável. O campo “tamanho da janela” indica quantos bytes
podem ser enviados a partir do byte confirmado.
Soma de verificação: Utilizada para verificar se existem erros nos dados recebidos. Ela
confere a validade tanto do cabeçalho quanto dos dados.
Ponteiro urgente: Válido somente se o flag URG estiver ativado, ele indica a porção de
dados do campo de dados que contém os que são urgentes.
Opções: Projetadas como uma forma de oferecer recursos extras, ou seja, aqueles que
não foram previstos pelo cabeçalho comum.
Dados: São os dados enviados pela camada superior. Neste campo, estão os que serão
entregues na camada superior do hospedeiro destino.
51 / 58
Esta figura ilustra a conexão entre dois hospedeiros:
Apesar de conseguir fazer esse transporte, ACK só consumirá tal número quando
ele surgir.
Atenção!
52 / 58
Portas conhecidas
1 2
Para que um pacote chegue à aplicação de destino, é necessário que o transmissor saiba,
de alguma forma, em que porta a aplicação está esperando a chegada do pacote. Para
facilitar o trabalho dele, algumas aplicações esperam seus pacotes sempre em uma
mesma porta: a “porta conhecida” da aplicação.
53 / 58
Atenção!
PORTA APLICAÇÃO
7 echo
20 ftp-data
21 ftp
22 ssh
23 telnet
25 smtp
53 domain
69 tftp
80 http
110 pop-3
119 nntp
161 snmp
162 snmp-trap
443 https
54 / 58
VERIFICANDO O APRENDIZADO
Comentário
55 / 58
2. No protocolo TCP, o campo número de confirmação carrega:
Comentário
O número de confirmação é a forma como o protocolo TCP faz para indicar quantos bytes
foram recebidos com sucesso. Ele carrega o número no próximo byte esperado no
sentido contrário, indicando, dessa maneira, que todos os bytes anteriores já foram
recebidos corretamente.
56 / 58
CONSIDERAÇÕES FINAIS
CONTEUDISTA
REFERÊNCIAS
57 / 58
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre:
AMGH Editora, 2010.
SOARES, L. F. G. et al. Redes de computadores – das LANs, MANs e WANS às redes ATM.
2. ed. Rio de Janeiro: Campus, 1995.
58 / 58
DESCRIÇÃO
Apresentação da camada de rede do modelo OSI e o seu relacionamento com as camadas
superior e inferior, bem como a sua implementação na Arquitetura TCP/IP (arquitetura utilizada
na Internet).
PROPÓSITO
Reconhecer o funcionamento da camada de rede para o desenvolvimento de aplicações
modernas que tenham como requisito a comunicação em rede; realizar um endereçamento
uniforme permitindo que equipamentos e aplicações possam trocar informações.
OBJETIVOS
MÓDULO 1
MÓDULO 2
MÓDULO 3
MÓDULO 4
MÓDULO 1
CAMADA DE REDE
Imagem: Fábio Contarini Carneiro
No Modelo OSI, a camada de rede situa-se logo acima da camada de enlace, utilizando os
serviços oferecidos por esta camada.
A camada de enlace tem como objetivo organizar a comunicação em nível de enlace, ou seja,
ela deve garantir que um hospedeiro consiga se comunicar com o hospedeiro vizinho.
O objetivo da camada de rede é, a partir deste serviço de comunicação lado a lado, promover
uma comunicação de âmbito global, permitindo que a informação que sai de um hospedeiro
chegue a seu destino não importando em qual local da rede esteja este destino. Para isso, ele
deve realizar duas grandes funções: definir um esquema de endereçamento que seja aceito
por toda a grande rede, e realizar o roteamento.
MODELO OSI
O modelo OSI (Open System Interconnection) foi criado pela International Organization
for Standardization (ISO) com o objetivo de ser um padrão para construção de redes de
computadores. Divide a rede em 7 camadas, em que cada camada realiza funções
específicas, implementadas pelo protocolo da camada, prestando serviços para sua
camada superior.
ENLACE
Ligação física entre dois ou mais dispositivos que permite a troca de dados entre os
dispositivos participantes.
HOSPEDEIRO
ROTEAMENTO
Processo de determinar o caminho a ser seguido por um pacote de dados em uma rede
para que chegue ao destino da melhor forma possível.
PACOTE
Porção de dados trocada por protocolos da camada de rede contendo dados mais
informações de cabeçalho suficientes para que possam seguir seu caminho até o
hospedeiro destino.
A camada de rede cuida da transferência de pacotes desde a origem até seu destino. Em uma
grande rede, isso significa que estes pacotes podem necessitar passar por vários meios de
comunicação e diferentes roteadores até que possam ser entregues.
ROTEADORES
COMENTÁRIO
É um trabalho diferente daquele realizado pela camada de enlace, que necessita apenas
entregar a informação na outra extremidade do meio de transmissão.
A camada de enlace de dados cuida apenas da comunicação de um hospedeiro com outro que
esteja diretamente conectado a ele por intermédio de um meio de comunicação. Já a camada
de rede é a camada de mais baixo nível que lida com a comunicação fim a fim.
Escolher rotas que evitem sobrecarregar partes da rede enquanto outras ficam ociosas.
TOPOLOGIA
SUB-REDE
Na origem, a camada de rede cria um pacote com dados provenientes da camada superior e
acrescenta a ele um cabeçalho com informações de endereço origem e destino. Em sistemas
com mais de uma interface de rede deve também consultar suas tabelas de repasse para
determinar por qual interface o pacote deve ser encaminhado.
Nos hospedeiros intermediários, a camada de rede deve receber o pacote, consultar suas
tabelas de roteamento e enviar o pacote pela interface de rede apropriada.
2
INTERFACE DE REDE
Dispositivo que permite que um hospedeiro possa enviar e receber dados por intermédio
de uma rede de computadores. Exemplos de interface de rede são placas de rede
ethernet, muito comuns em computadores desktop, e placas de comunicação Wi-Fi
comuns em notebooks e smartphones.
TABELAS DE REPASSE
Tabela interna de um roteador montada por seu algoritmo de roteamento que possui
entradas para todos os destinos conhecidos, com indicação de por qual interface de
saída deve ser enviado um pacote com base em seu endereço destino.
Lembre-se de que, no modelo OSI, uma camada utiliza os serviços da camada imediatamente
inferior para realizar seus trabalhos e oferecer serviços para a camada superior. Assim, um
hospedeiro com um pacote a enviar, o transmite para o roteador mais próximo. O pacote é
então totalmente recebido pelo roteador e, após ter chegado por completo, é conferido. Em
seguida, ele é encaminhado para o próximo roteador ao longo do caminho até alcançar o
hospedeiro de destino, onde é entregue. Esse mecanismo que tem como base armazenar
totalmente o pacote antes de enviá-lo ao próximo hospedeiro é conhecido como comutação de
pacotes store and forward.
Imagem: Shutterstock.com
REPASSE
Um roteador é um equipamento que possui, normalmente, várias interfaces de rede. Quando
um pacote chega por uma de suas interfaces, o roteador deve verificar o destino deste pacote
e decidir por qual de suas linhas o pacote deve ser enviado para que consiga chegar ao
destino. Chamamos de repasse o trabalho (local) de escolher por qual das interfaces deve
seguir o pacote que chega.
ROTEAMENTO
Cabe à camada de rede decidir o caminho a ser seguido por um pacote para que este chegue
ao seu destino, fazendo o melhor caminho possível. Para isso, os roteadores devem trocar
informações entre si sobre o estado da rede, de forma a decidirem o melhor caminho para cada
destino. Chamamos de roteamento o trabalho (global) de escolher os caminhos por uma rede
para que o repasse possa ser realizado.
O repasse refere-se a uma ação realizada localmente por um roteador sobre um pacote que
chega, enquanto o roteamento a uma ação global envolvendo todos os roteadores de uma sub-
rede para a escolha do melhor caminho.
Você já deve ter percebido que existe uma relação bastante próxima entre repasse e
roteamento, mas como é esta relação?
Vamos iniciar pelos algoritmos de roteamento. Para escolher a melhor rota, um conjunto de
roteadores precisa trocar informações sobre a situação da rede em sua vizinhança, de modo
que os roteadores do conjunto possam decidir sobre o caminho a ser seguido em cada
situação. Diferentes algoritmos com diferentes propriedades podem ser utilizados nesta tarefa.
Como funcionam esses algoritmos e de que forma eles se diferenciam, estudaremos adiante.
Por ora, o importante é que existem algoritmos capazes de encontrar o melhor caminho em
uma rede.
PROCESSO
A camada de transporte também oferece serviços com conexão e sem conexão, mas estes se
diferem dos serviços oferecidos pela camada de rede.
COMENTÁRIO
CIRCUITOS VIRTUAIS
A ideia dos circuitos virtuais é evitar a necessidade de escolher uma nova rota para cada
pacote que passa, sendo por isso utilizado em sub-redes com serviço de rede orientado à
conexão. Ao se estabelecer uma conexão, é criada uma rota entre o hospedeiro origem e o
hospedeiro destino como parte do estabelecimento da conexão. Essa rota é utilizada por todo o
tráfego que flui pela conexão entre os hospedeiros. Quando a conexão é liberada o circuito
virtual deixa de existir.
O hospedeiro H1 solicita à rede que estabeleça um circuito virtual até o hospedeiro H2, e a
rede estabelece o caminho H1-A-B-E-F-H2, atribuindo respectivamente os seguintes circuitos
virtuais: 23, 8, 37, 22, e 16 (numerações aleatórias).
Com base nestas informações são montadas as seguintes tabelas de repasse em cada um dos
comutadores ao longo do caminho:
Sempre que um novo circuito virtual (CV) é estabelecido através de um comutador, um registro
para este CV é adicionado à tabela do comutador. De forma análoga, sempre que um CV
termina, suas informações são removidas das tabelas do comutador ao longo do percurso.
Ao estabelecer um caminho desta forma, é como se fosse colocado um circuito físico (como
um cabo de rede) ligando diretamente os hospedeiros, por isso o nome circuito virtual.
Outra característica da rede de circuitos virtuais é que, como os pacotes seguem sempre pelo
mesmo caminho, eles chegam ao destino na mesma ordem em que saíram da origem.
ESTABELECIMENTO DO CV
Nesta fase os comutadores estabelecem os parâmetros da conexão e o caminho pelo qual os
pacotes irão seguir durante a fase de transferência de dados.
TRANSFERÊNCIA DE DADOS
Fase seguinte ao estabelecimento do CV, durante a qual ocorre a transferência de pacotes
desde a origem até o destino. Todos os pacotes seguem pelo caminho definido durante a fase
de estabelecimento do CV.
ENCERRAMENTO DO CV
Fase na qual o circuito virtual é desfeito. Necessária para que os comutadores sejam avisados
do encerramento e possam retirar de suas tabelas as informações sobre o circuito virtual
encerrado.
DATAGRAMAS
Imagem: Shutterstock.com
Suponha que você esteja assistindo a um filme pela rede e que o vídeo seja enviado até seu
equipamento por uma sub-rede de datagramas. Parece real? Sim, é real. Atualmente,
assistimos a filmes pela Internet e ela é uma rede de datagramas.
O filme possui cerca de 90 minutos. Será que as rotas de uma rede mudam durante 90
minutos? Sim, essa é uma possibilidade. Isso significa que, em determinado momento, as
tabelas de repasse mudarão, então, os datagramas passarão a fazer outro caminho até
chegarem em seu equipamento. Assim, vemos que, ao contrário dos circuitos virtuais, os
pacotes em uma rede de datagramas não seguem sempre pelo mesmo caminho.
Assim sendo, existe a possibilidade de que alguns pacotes cheguem ao destino fora de ordem.
A PERDA DE DATAGRAMAS
ENDEREÇAMENTO
Alguns tipos de rede permitem que sejam criados vários endereços por hospedeiro, enquanto
outros tipos de rede permitem a utilização de apenas um por hospedeiro. Porém, qualquer que
seja o tipo de rede, o endereçamento deve ser completamente independente do
endereçamento dos protocolos de outras camadas. A camada de rede tem a função de unificar
toda a comunicação da rede, portanto ela deve definir uma forma de identificação dos
hospedeiros que seja aceita por toda a rede.
ENDEREÇAMENTO HORIZONTAL
No endereçamento horizontal, os endereços não têm relação alguma com o lugar onde estão
as entidades dentro da rede. Um exemplo comum desse tipo de endereçamento são os
endereços utilizados nas placas de rede ethernet, que são gravados durante seu processo de
fabricação e será sempre o mesmo, não importando em qual lugar do mundo a placa seja
utilizada.
Apesar do endereçamento universal ser realizado pela camada de rede, o envio dos pacotes é
realizado por camada inferior que possui seu próprio esquema de endereçamento específico
da tecnologia da rede física em uso. Ocorre, portanto, um mapeamento entre os endereços
físicos e de rede, e esta tarefa deve ser realizada pela camada de rede. Existem duas técnicas
usuais para essa conversão: resolução através de mapeamento direto e resolução através de
vinculação dinâmica.
MAPEAMENTO DIRETO
A estação sabe como computar o endereço de enlace por intermédio de uma função que
mapeia o endereço de rede no endereço de enlace. Por exemplo, o endereçamento hierárquico
onde o campo de endereçamento dentro da rede corresponda exatamente ao endereço físico
da estação. Conversões mais complexas podem ser realizadas através de tabelas de
conversão e técnicas de acesso rápido a estas tabelas.
VINCULAÇÃO DINÂMICA
Para evitar o uso de tabelas de conversão, uma vinculação dinâmica pode ser efetuada entre o
endereço de rede e o físico por intermédio da utilização de algum protocolo de resolução. A
exemplo, temos o protocolo ARP, o qual estudaremos mais adiante.
VERIFICANDO O APRENDIZADO
C) Montar a tabela de repasse com base nos dados obtidos pelo algoritmo de roteamento.
GABARITO
Em uma rede de circuito virtual, a rota a ser seguida pelos pacotes é definida no momento do
estabelecimento da conexão e nunca muda. Como os pacotes seguem sempre pelo mesmo
caminho, eles mantêm a posição um em relação ao outro, chegando ao destino na mesma
ordem em que foram enviados.
MÓDULO 2
BACKBONES
Imagine que você está solicitando a transferência de dados de seu computador para um
hospedeiro remoto (está fazendo o upload do arquivo). A camada de transporte de seu
computador receberá o fluxo de dados referente à transferência de seu arquivo. Como
provavelmente esse fluxo é muito grande para caber em um único pacote IP, ele será quebrado
em partes menores pela camada de transporte e cada parte desta será entregue para a
camada de rede (cada um será colocado em um datagrama IP).
Imagem: Shutterstock.com
Estes datagramas serão transmitidos pela Internet, podendo ainda serem fragmentados ao
longo do caminho. Quando todos os fragmentos de um datagrama chegam ao destino, o
datagrama original é remontado pela camada de rede do destino sendo entregue à camada de
transporte que recriará o fluxo original para o processo de recepção.
O IPv4 é definido pela RFC 791, sendo atualizado pelas RFC 1349, RFC 2474 e RFC 6864.
RFC
Request for Comments são documentos públicos mantidos pela Internet Engineering Task
Force.
Imagem: Shutterstock.com
MTU
Maximum Transmission Unit. Refere-se à quantidade máxima de dados que pode ser
enviada em uma mensagem de um protocolo de rede.
Um datagrama IP consiste em duas partes: cabeçalho e dados. O cabeçalho tem uma parte
fixa de 20 bytes e uma parte opcional de tamanho variável.
Imagem: adaptada por Eduardo Trindade
Para saber mais sobre como funciona a fragmentação, assista ao vídeo abaixo:
ENDEREÇAMENTO IPV4
Um hospedeiro normalmente possui apenas uma interface com a rede de computadores.
Quando o protocolo IP de um hospedeiro quer enviar um datagrama, ele o faz por meio dessa
interface.
ATENÇÃO
Cada endereço IP tem comprimento de 32 bits (4 bytes), havendo um total de 232 endereços
possíveis (aproximadamente 4 bilhões de endereços IP), os quais são escritos em notação
decimal separada por pontos, na qual cada byte do endereço é escrito em sua forma decimal e
separado dos outros bytes por um ponto.
Considere o endereço IP 192.168.23.67. O 192 é o número decimal equivalente aos primeiros
8 bits do endereço; o 168 é o decimal equivalente ao segundo conjunto de 8 bits do endereço,
e assim por diante. Em notação binária, o endereço 192.168.23.67 fica:
CIDR
O CIDR generaliza a noção de endereçamento de sub-rede. O endereço IP de 32 bits é
dividido em 2 partes sendo representado por A.B.C.D/X, em que X indica o número de bits
existentes na primeira parte do endereço.
Os últimos (32-X) bits de um endereço podem ser considerados como os bits que distinguem
os hospedeiros dentro da sub-rede. Esses bits menos significativos podem (ou não) ter uma
estrutura adicional de sub-rede tal como aquela discutida anteriormente. Por exemplo, suponha
que os primeiros 24 bits do endereço A.B.C.D/24 especificam o prefixo da rede da organização
e são comuns aos endereços IP de todos os hospedeiros da organização. Os 8 bits restantes,
então, identificam os hospedeiros específicos da organização.
A estrutura interna da organização poderia ser tal que esses 8 bits mais à direita seriam usados
para criar uma sub-rede dentro da organização, como discutido. Por exemplo, A.B.C.D/28
poderia se referir a uma sub-rede específica dentro da organização.
Uma sub-rede de classe C (/24) poderia acomodar apenas 28 - 2 = 254 hospedeiros (dois dos
28 = 256 endereços são reservados para uso especial). Esta sub-rede é muito pequena para
muitas organizações, por outro lado, uma sub-rede de classe B (/16), que suporta até 216 - 2 =
65.534 hospedeiros, seria demasiadamente grande. Com o endereçamento de classes cheias,
uma organização com 2.000 hospedeiros recebia um endereço de sub-rede de classe B (/16),
o que resultava no rápido esgotamento do espaço de endereços de classe B e na má utilização
do espaço de endereço alocado.
Os 2 endereços especiais de uma sub-rede que não podem ser utilizados são o primeiro e o
último endereço da faixa de endereços da organização. O primeiro é reservado para o
endereço de rede, que identifica a rede como um todo. Nele, todos os bits que não fazem parte
do prefixo de rede recebem o valor 0.
DIFUSÃO
Endereço lógico utilizado em redes de computadores que deve ser colocado no campo
destino de uma mensagem quando se deseja que os dados sejam entregues a todos os
hospedeiros da sub-rede.
No endereçamento de classes cheias, o número total de redes e hospedeiros para cada classe
é:
CLASSE A
126 redes com aproximadamente 16 milhões de hospedeiros cada.
CLASSE
16.384 redes com até 64K hospedeiros cada.
CLASSE C
Cerca de 2 milhões de redes com até 254 hospedeiros cada.
CLASSE D
Cerca de 268 milhões de grupos multicast.
SUB-REDES
O mundo exterior a uma organização enxerga sua rede como sendo única, e nenhuma
informação sobre sua estrutura interna é necessária. Porém, sem a utilização de sub-redes, o
espaço de endereçamento pode se tornar muito ineficiente.
A fim de tornar mais eficiente a utilização da rede, é comum sua divisão em várias sub-redes.
O mecanismo que permite tal divisão é conhecido como máscara de rede.
Assim como um endereço IP, uma máscara de rede possui 32 bits divididos em 4 campos com
8 bits cada, seguindo o padrão:
Os bits da sub-rede são utilizados para especificar quais bits no campo do hospedeiro são
usados para especificar as sub-redes de uma rede.
A 255.0.0.0 /8 FF:00:00:00
EXEMPLO:
Ao se dividir uma rede em sub-redes, deve-se alocar os bits para a sub-rede a partir dos bits de
mais alta ordem (bits mais à esquerda) do campo do hospedeiro. A tabela a seguir mostra os
valores usados no campo do hospedeiro quando se divide uma rede em sub-redes.
128 64 32 16 8 4 2 1
1 0 0 0 0 0 0 0 128
1 1 0 0 0 0 0 0 192
1 1 1 0 0 0 0 0 224
1 1 1 1 0 0 0 0 240
1 1 1 1 1 0 0 0 248
1 1 1 1 1 1 0 0 252
1 1 1 1 1 1 1 0 254
Uma rede pode ser dividida em diversas partes para uso interno, continuando a ser vista como
uma única rede externamente. Essas partes são as sub-redes.
Existem diversas razões para se dividir uma rede em sub-redes. Algumas destas razões são:
NAT
Atualmente, endereços IP são escassos e este esgotamento não é um problema teórico que
pode ocorrer em algum momento no futuro distante, ele já está acontecendo, e a solução atual
para este problema é o NAT (Network Address Translation – Tradução de Endereço de Rede),
descrito na RFC 3022.
Com essa técnica, uma organização pode utilizar internamente uma faixa de endereços que
não é válida na Internet, e quando é necessário fazer acesso externo, o dispositivo responsável
pelo NAT faz a tradução do endereço da rede interna para o endereço válido da organização.
Dessa forma, a organização poderá obter internamente uma quantidade maior de hospedeiros
do que endereços disponíveis para utilização da Internet.
COMENTÁRIO
A ideia básica do NAT é atribuir a cada organização uma pequena quantidade de endereços IP
para tráfego na Internet. Dentro da organização, todo computador obtém um endereço IP
exclusivo (também conhecido como endereço IP privado) usado para roteamento do tráfego
interno e, quando um pacote sai da organização e vai para a Internet, ocorre uma conversão do
endereço.
Para tornar esse esquema possível, três intervalos de endereços IP foram declarados como
endereços privativos (reservados) e as organizações podem utilizá-los internamente da
maneira que quiserem, a única regra é que nenhum pacote contendo esses endereços pode
aparecer na própria Internet. Os três intervalos reservados são:
Dentro da organização, toda máquina tem um endereço exclusivo que não é válido na Internet.
Quando um pacote deixa a organização, ele passa por uma caixa NAT (normalmente um
roteador), que converte o endereço de origem no endereço IP válido da organização. Desse
modo, o pacote poderá transitar sem problemas pela Internet, porém, a resposta do pacote
voltará para o endereço IP válido da organização e não para a máquina que fez tal requisição.
Por causa disso, a caixa NAT deverá manter uma tabela na qual poderá mapear a máquina
que enviou a requisição para Internet, de forma que, quando a resposta voltar, ela possa ser
mapeada para a máquina correta.
Na técnica de NAT, os endereços utilizados pelos hospedeiros de uma organização não são
válidos na Internet, não há como tais equipamentos receberem acesso direto da rede externa,
conferindo um certo grau de proteção aos hospedeiros da rede interna.
GABARITO
1. No CIDR (Classless Inter-domain Routing – Roteamento Interdomínio sem Classes) o
prefixo de rede é utilizado para:
Um endereço IP possui 32 bits. Quando se utiliza o CIDR, é definido um prefixo, sendo este
utilizado para dividir o endereço IP em 2 partes: rede e hospedeiro. O prefixo CIDR determina a
quantidade de bits a ser alocada na identificação da rede, ou seja, determina a parte do
endereço IP que identifica a rede.
MÓDULO 3
Suponha que você esteja utilizando um notebook e que ele enviará dados para um servidor na
mesma rede. O software IP do notebook receberá os dados a serem enviados e construirá um
pacote com o endereço IP do servidor no campo ENDEREÇO DESTINO do datagrama para
transmissão. O software IP descobrirá que o servidor está em sua própria rede e que, portanto,
deverá transmitir os dados diretamente a ele.
Neste ponto existe um problema. A placa de rede trabalha com endereços físicos da camada
de enlace, ela não reconhece endereços IP. Logo, é necessário encontrar uma forma de
mapear os endereços de rede nos endereços de enlace.
Imagem: Shutterstock.com
A solução adotada é fazer com que o hospedeiro que precise descobrir o endereço de enlace
do destinatário envie um pacote por difusão perguntando: “A quem pertence o endereço IP
A.B.C.D?”. Então, o hospedeiro destinatário responderá com seu endereço de enlace. O
protocolo que faz essa pergunta e obtém a resposta é o ARP (Address Resolution Protocol,
que é definido na RFC 826.
No exemplo da imagem, a seguir, a requisição ARP é enviada para o endereço de enlace ff-ff-
ff-ff-ff-ff, o que permite que a camada de enlace promova uma difusão (entregue a requisição a
todos os hospedeiros ligados ao meio de transmissão).
Em muitos casos, o destinatário precisará enviar uma resposta, o que forçará também a
execução do ARP para determinar o endereço de enlace do transmissor. Essa difusão do ARP
pode ser evitada fazendo-se com que o destinatário inclua em sua tabela o mapeamento entre
os endereços de rede e de enlace do transmissor.
Se um hospedeiro precisar enviar dados para outro hospedeiro que se encontra em uma sub-
rede diferente da sua, este sistema de entrega direta não funcionará. Neste caso, o hospedeiro
transmissor precisará enviar seus dados para um roteador, que deverá providenciar o
encaminhamento do datagrama para a sub-rede do destinatário. Poderá ser necessário que o
protocolo ARP seja utilizado mais de uma vez ao longo do caminho.
Para saber mais sobre o funcionamento do ARP quando existe um roteador no meio do
caminho, assista ao vídeo abaixo:
Para saber mais sobre Circuitos virtuais e Datagramas, assista ao vídeo abaixo:
1 - ENDEREÇO IP
Para permitir que o hospedeiro possa ser endereçado e receber dados de outro hospedeiro.
2 - MÁSCARA DE SUB-REDE
Para que o hospedeiro possa determinar qual a sua sub-rede.
Imagine, por exemplo, como seria na praça de alimentação de um shopping que oferece
acesso à Internet. Seria viável solicitar que todo o dispositivo móvel que chegasse nesse
shopping e quisesse acessar a Internet fizesse um pré-cadastro para poder ter esse acesso?
Como cada dispositivo precisa de um endereço único no momento do acesso, como seria
administrar esta distribuição por todos os possíveis clientes?
Imagem: Shutterstock.com
COMENTÁRIO
IETF
Internet Engineering Task Force (IETF) é um grupo internacional aberto que tem como
objetivo identificar e propor soluções a questões relacionadas à utilização da Internet,
além de propor padronização das tecnologias e dos protocolos envolvidos.
1 - CONFIGURAÇÃO MANUAL
O administrador especifica o endereço que cada hospedeiro receberá quando se conectar à
rede.
2 - CONFIGURAÇÃO AUTOMÁTICA
O administrador permite que um servidor DHCP atribua um endereço quando um hospedeiro
se conectar pela primeira vez à rede. A partir deste momento, este endereço estará reservado
para este hospedeiro para sempre.
3 - CONFIGURAÇÃO DINÂMICA
O servidor “empresta” um endereço a um hospedeiro, por um tempo limitado. Quando o
hospedeiro não estiver mais utilizando este endereço, ele poderá ser alocado a outro
hospedeiro.
1 - INICIALIZA
Quando um cliente faz a primeira inicialização, ele entra no estado INICIALIZA. Para dar início
à aquisição de um endereço IP o cliente primeiro entra em contato com todos os servidores
DHCP da rede local difundindo uma mensagem DHCPDISCOVER, utilizando para isto a porta
67 do protocolo UDP, que é o protocolo de transporte da internet sem conexões.
2 - SELECIONA
Após, ele passa para o estado SELECIONA. Os servidores da rede local recebem a mensagem
e enviam, cada um, uma mensagem DHCPOFFER. As mensagens DHCPOFFER contêm
informações de configuração e o endereço IP oferecido pelo servidor.
O cliente, assim, seleciona um dos servidores e lhe envia uma mensagem DHCPREQUEST,
solicitando uma alocação.
3 - SOLICITA
Em seguida, vai para o estado SOLICITA. O servidor responde com a mensagem DHCPACK,
dando início à alocação. O cliente segue então para o estado LIMITE, que é o estado normal
de operação.
4 - LIMITE
Uma vez no estado LIMITE, o cliente configura três temporizadores que controlam a
renovação, a revinculação e o fim da alocação. Um servidor DHCP pode especificar os valores
explícitos para os temporizadores, caso contrário o cliente utiliza o padrão. O valor padrão para
o primeiro temporizador é a metade do valor do tempo total da alocação.
5 - RENOVA
Quando o temporizador ultrapassar o tempo determinado pela primeira vez, o cliente deverá
tentar renovar a alocação. Para solicitar uma renovação, o cliente transmite uma mensagem
DHCPREQUEST ao servidor que lhe fez a alocação. Em seguida, muda para o estado
RENOVA para aguardar uma resposta.
O servidor pode responder de dois modos: instruindo o cliente a não utilizar mais o endereço
ou autorizando-o a prolongar o uso.
6 - LIMITE
Caso aprove a renovação, o servidor transmite um DHCPACK, o que faz o cliente retornar ao
estado LIMITE e continuar com o uso do endereço.
7 - INICIALIZA
Se um servidor não aprovar a renovação do endereço, ele envia um DHCPNACK, que faz com
que o cliente interrompa imediatamente o uso do endereço e retorne ao estado INICIALIZA.
8 - VINCULA NOVAMENTE
Caso o cliente esteja no estado RENOVA e não chegue nenhuma resposta, provavelmente o
servidor que concedeu a alocação estartá fora de alcance. Para contornar essa situação, o
DHCP conta com um segundo temporizador, que expira após 87,5% do período da alocação e
faz com que o cliente mude o estado VINCULA NOVAMENTE.
9 - LIMITE
Ao fazer essa transição, o cliente passa a difundir a mensagem DHCPREQUEST para
qualquer servidor da rede local. Caso receba uma resposta positiva, o cliente retorna ao estado
LIMITE e reconfigura os temporizadores.
10 - INICIALIZA
Se a resposta for negativa, o cliente deve mudar para o estado INICIALIZA e interromper
imediatamente o uso do endereço IP.
Quando um cliente não precisa mais da alocação, o DHCP permite que ele a encerre sem
precisar esperar que o prazo da validade termine. Para isto, o cliente envia uma mensagem
DHCPRELEASE ao servidor. Depois de enviar a mensagem, o cliente deixa o estado LIMITE e
volta ao estado INICIALIZA.
ICMP (INTERNET CONTROL MESSAGE
PROTOCOL)
Imagem: Shutterstock.com
Uma mensagem ICMP é carregada dentro de um datagrama IP, ou seja, as mensagens ICMP
são transportadas pelo protocolo IP. Existem diversas mensagens ICMP. As mais importantes
são:
REDIRECT (REDIRECIONAR)
Usada quando um roteador percebe que o pacote pode ter sido incorretamente roteado. É
usada pelo roteador para informar ao hospedeiro transmissor a respeito do provável erro.
VERIFICANDO O APRENDIZADO
A) ICMP.
B) DHCP.
C) NAT.
D) ARP.
GABARITO
A tarefa de configurar os parâmetros de rede em todos os hospedeiros de uma rede pode ser
uma tarefa demorada, principalmente para grandes redes. Desta forma, o DHCP foi
desenvolvido para facilitar o trabalho do administrador, o qual configura os parâmetros em um
servidor, sendo estes parâmetros recebidos pelos hospedeiros de forma automática durante
sua inicialização.
2. Quando um datagrama não pode ser entregue porque o roteador não consegue
localizar o destino, o protocolo responsável por informar este problema é o:
O ICMP foi desenvolvido como o protocolo responsável pelo envio das mensagens de controle
e de erro de uma rede. Assim, quando o roteador não consegue localizar o destino, o software
ICMP do equipamento envia de volta à origem do datagrama uma mensagem ICMP contendo
esta informação.
MÓDULO 4
Selecionar os algoritmos de roteamento
ROTEAMENTO
A principal função da camada de rede é rotear pacotes do hospedeiro origem para o
hospedeiro destino da melhor forma possível. Na maioria dos casos, os pacotes necessitarão
passar por vários roteadores para chegar ao destino.
PRINCÍPIO DA OTIMIZAÇÃO
O princípio da otimização de Bellman (1957) estabelece que se o roteador B estiver no
caminho ótimo entre o roteador A e o roteador C, o caminho ótimo de B a C também estará na
mesma rota.
Esse princípio nos diz que o conjunto de rotas ótimas de todas as origens para um determinado
destino é uma árvore conhecida como árvore de escoamento (sink tree, em inglês), cuja raiz
é o hospedeiro destino. Os algoritmos de roteamento precisam descobrir a árvore de
escoamento a partir da topologia da rede.
Há também a unidade métrica baseada no tráfego entre os enlaces. Nesse grafo, o caminho
mais curto é o caminho mais rápido, e não o caminho com menos arcos ou com menor
distância.
Os valores dos arcos podem ser calculados como uma função da distância, da largura de
banda, do tráfego médio, do custo de comunicação, do comprimento médio de fila, do retardo
detectado ou de outros fatores. Alterando a função de atribuição de pesos, o algoritmo
calcularia o caminho mais curto medido de acordo com determinados critérios que podem ser
ou não combinados.
Existem diversos algoritmos para o cálculo do caminho mais curto. O mais conhecido deles foi
desenvolvido por Dijkstra em 1959. Nele, cada roteador armazena sua menor distância até a
origem e o caminho a ser seguido. Na inicialização do algoritmo não existe caminho conhecido,
assim, a distância é marcada como infinito. Conforme o algoritmo progride, os caminhos e seus
custos são encontrados.
DIJKSTRA
Edsger Wybe Dijkstra (Roterdã, 11 de maio de 1930 — Nuenen, 6 de agosto de 2002) foi
um holandês, cientista da computação, conhecido por suas contribuições nas áreas de
desenvolvimento de algoritmos e programas, de linguagens de programação (pelo qual
recebeu o Prêmio Turing de 1972 por suas contribuições fundamentais), sistemas
operacionais e processamento distribuído.
Imagem: Fábio Contarini Carneiro
Sempre que um nó é rotulado novamente, ele também é rotulado com o nó a partir do qual o
teste foi feito, assim, pode-se reconstruir o caminho final posteriormente. Após examinar cada
nó adjacente a A, verifica-se todos os nós provisoriamente rotulados no grafo tornando
permanente o de menor rótulo, que passa a ser o novo nó ativo.
No segundo passo (b) verifica-se que o nó B é o que possui o menor valor entre os nós
rotulados não permanentes. Logo, ele é marcado como permanente e os nós adjacentes são
rotulados. Como B tem custo 2 e o enlace entre B e D possui custo 6, o custo de D passando
por B será 6 + 2 = 8. Da mesma forma, o custo de E passando por B será rotulado como 4. E
assim o algoritmo prossegue, até que todos os nós sejam marcados como permanentes.
Imagem: Fábio Contarini Carneiro
Uma situação interessante acontece no quarto passo (d). Quando o nó C é marcado como
permanente, verifica-se que D anteriormente foi rotulado com valor 8 passando por B, porém
como vizinho de C seu custo será 7. Então, o nó D é rotulado novamente com o valor 7.
Ao final, para obter a árvore de escoamento até A, basta seguir o caminho marcado por cada
roteador até seu vizinho de menor custo.
ALGORITMOS DE ROTEAMENTO
Conforme estudamos anteriormente, os algoritmos de roteamento são executados pelos
roteadores de uma sub-rede para que sejam criadas as tabelas de repasse dos roteadores.
Para isso, eles precisam trocar informações sobre o estado da rede e concordarem com a
árvore de escoamento a ser montada para cada destino.
NÃO ADAPTATIVOS
Não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da
topologia atuais. A escolha da rota a ser utilizada é previamente calculada e transferida para os
roteadores quando a rede é inicializada. Tal procedimento também é conhecido como
roteamento estático.
ADAPTATIVOS
Mudam suas decisões de roteamento para refletir mudanças na topologia e/ou no tráfego. Tal
procedimento também é conhecido como roteamento dinâmico.
GLOBAL
Calcula o melhor caminho com base no conhecimento completo da rede. Para este fim, o
roteador deve obter informações sobre o estado de todos os roteadores e enlaces que
compõem a sub-rede. Um exemplo deste tipo de roteamento é o roteamento de estado de
enlace.
DESCENTRALIZADO
Neste algoritmo, nenhum roteador possui informação completa sobre o estado da rede. As
rotas são calculadas com base em informações obtidas com roteadores vizinhos. Um exemplo
deste tipo de roteamento é o roteamento de vetor de distância.
Para saber mais sobre a diferença entre roteamento interno e externo, assista ao vídeo abaixo:
O roteamento de vetor de distância é um algoritmo dinâmico que opera fazendo com que cada
roteador mantenha uma tabela que fornece a melhor distância conhecida a cada destino e
determina qual linha deve ser utilizada para se chegar lá. Essas tabelas são atualizadas
através da troca de informações com os vizinhos.
COMENTÁRIO
Cada roteador mantém uma tabela de roteamento indexada por cada roteador da sub-rede.
Cada entrada contém duas partes: a linha de saída preferencial a ser utilizada para esse
destino e uma estimativa do tempo ou distância até o destino. A unidade métrica utilizada pode
ser o número de hops, o retardo de tempo, o número total de pacotes enfileirados no caminho
ou algo semelhante.
Presume-se que o roteador conheça a distância até cada um de seus vizinhos. Se a unidade
métrica for contagem de saltos, a distância será de apenas um salto. Se a unidade métrica for
o comprimento da fila, o roteador examinará cada uma das filas. Se a unidade métrica for o
retardo, o roteador poderá medi-lo com pacotes “ICMP ECHO”.
Seja dv(y) o custo do caminho de menor custo do roteador v para o roteador y, e seja c(x,v) o
custo da ligação entre os roteadores x e v. Seja ainda v um vizinho do roteador x.
Então, o custo do caminho para ir de x a y passando pelo vizinho v será {c(x,v) + dv(y)}.
Sempre que houver alguma modificação na rede, o roteador comunicará esta mudança a seus
vizinhos, que atualizarão suas tabelas e repassarão estas alterações a seus próprios vizinhos.
Assim, a alteração se propagará entre todos os roteadores e rapidamente a rede convergirá
para um novo estado de equilíbrio.
O roteamento de vetor de distância era utilizado na ARPANET até 1979, quando então foi
substituído pelo roteamento de estado de enlace. Essa substituição foi basicamente motivada
por dois problemas:
A unidade métrica de retardo era o comprimento de fila, não levando em conta a largura
de banda.
Para controlar a inundação cada pacote contém um número de sequência que é incrementado
para cada pacote enviado. Quando é recebido, o novo pacote de estado de enlace é conferido
na lista de pacotes já verificados. Se for novo, o pacote será encaminhado a todas as linhas,
menos para aquela em que chegou. Se for uma cópia, o pacote será descartado. Se for
recebido um pacote com número de sequência inferior ao mais alto detectado até o momento,
ele será rejeitado.
Mas se um roteador apresentar falha, ele perderá o controle de seu número de sequência. A
solução é incluir a idade de cada pacote após o número de sequência e decrementá-la uma
vez por segundo. Quando a idade atingir zero, as informações desse roteador serão
descartadas. O campo de idade é também decrementado por cada roteador durante o
processo inicial de inundação para garantir que nenhum pacote viverá por um período
indefinido.
Assim, a topologia completa e todos os retardos são medidos e distribuídos para cada roteador.
Em seguida, o algoritmo de Dijkstra pode ser usado para encontrar o caminho mais curto.
ROTEAMENTO HIERÁRQUICO
Tabela Completa
A1 -- --
A2 A2 1
A3 A2 2
A4 A4 1
B1 B4 2
B2 B4 3
B3 B4 2
B4 B4 1
C1 C1 1
C2 C1 2
C3 C1 2
D1 C1 3
D2 B4 3
D3 B4 4
D4 C1 3
D5 C1 2
Tabela hierárquica
A1 -- --
A2 A2 1
A3 A2 2
A4 A4 1
B B4 1
C C1 1
D C1 2
VERIFICANDO O APRENDIZADO
A) de vetor de distância.
B) hierárquico.
C) não adaptativo.
D) de estado de enlace
GABARITO
Um algoritmo de roteamento adaptativo, conforme seu nome indica, adapta as rotas ao estado
atual de enlaces e topologia, promovendo alterações na rota sempre que houver alguma
mudança significativa no estado da rede.
O roteamento hierárquico foi criado para resolver os problemas de armazenamento das tabelas
de roteamento quando as redes crescem muito. Com sua utilização não é necessário que os
roteadores conheçam a topologia de toda a rede para tomar suas decisões de roteamento,
bastando saber como rotear dentro de sua região e como chegar às outras regiões.
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Acabamos de estudar a camada de rede do modelo OSI e sua implementação mais importante,
a camada de rede da arquitetura TCP/IP.
Podemos então concluir que esta camada é uma das mais importantes, responsável por toda a
conectividade da Grande Rede, a Internet.
REFERÊNCIAS
BELLMAN, R.E. Dynamic Programming. Princeton, NJ: Princeton University Press, 1957.
SOARES, L. F. G. et al. Redes de computadores – das LANs, MANs e WANS às redes ATM.
2. ed. Rio de Janeiro: Campus, 1995.
STANEK, W. R., Windows Server 2008: guia completo. Porto Alegre: Bookman, 2009.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Pearson,
2011.
EXPLORE+
Para saber mais sobre os assuntos explorados neste tema, leia:
CONTEUDISTA
Fábio Contarini Carneiro
CURRÍCULO LATTES
DESCRIÇÃO
Importância do estudo das camadas física e de enlace relacionadas à infraestrutura física das
redes, no contexto da arquitetura de redes de computadores. Principais problemas e soluções
desenvolvidas.
PROPÓSITO
As camadas física e de enlace constituem partes fundamentais da infraestrutura física das
redes. Estudar este tema permite compreender como os sistemas se conectam fisicamente e
como a informação é propagada pelos enlaces da rede. Tais conhecimentos têm aplicação
direta no projeto e na expansão e modernização das redes, como também na solução dos mais
diversos problemas que afetam essas estruturas.
OBJETIVOS
MÓDULO 1
MÓDULO 2
MÓDULO 1
INTRODUÇÃO
Antes de iniciar nosso estudo, vamos conhecer o modelo de referência Open System
Interconnection.
O OSI foi proposto utilizando-se níveis hierárquicos (ou camadas) em um esforço de padronizar
as soluções de rede para que os equipamentos de diversos fabricantes diferentes pudessem
se comunicar.
Agora que você entendeu que o Modelo de referência OSI divide as funções das redes de
computadores em sete camadas, vamos estudar as duas primeiras camadas.
CAMADA FÍSICA
A camada física é responsável pela geração e transmissão do sinal propriamente dito, que é
levado de um transmissor ao receptor correspondente. Eles estão conectados por um
enlace físico de transmissão.
ENLACE FÍSICO DE TRANSMISSÃO
Exemplos de enlaces físicos: par trançado, cabo coaxial, fibra ótica, rádio frequência etc.
Para ativar, manter e desativar o link físico entre sistemas finais, a camada física define
especificações:
Elétricas;
Mecânicas;
Funcionais;
De procedimentos.
Níveis de voltagem;
Conectores físicos;
Outros atributos similares.
O sinal sofre diversos efeitos causados pelo meio de transmissão (como interferências, ruídos,
atenuação) e chega ao receptor após ter experimentado todas essas alterações.
Assim, em razão desses efeitos, o receptor precisa decodificar o sinal para receber o bit de
informação. Dependendo da situação, o receptor pode ou não decodificar corretamente o bit
enviado.
Sinais analógicos
Apresentam a intensidade (amplitude), variando suavemente com o tempo.
Sinais digitais
Mantêm um nível constante de intensidade e, depois, mudam abruptamente para outro nível
constante
de intensidade.
SINAL PERIÓDICO
Sinal periódico é qualquer sinal (analógico ou digital) que se repete em um período de tempo T
(figura 4).
Figura 4 – Sinal periódico (STALLINGS, 2005)
F=1/T
É importante guardar essa relação quando formos estudar outros conceitos mais avançados,
como banda passante e taxa de transmissão de dados.
AMPLITUDE A
Ponto máximo de intensidade
FASE Φ
É possível codificar a informação variando as grandezas do sinal (f, A, Φ); assim, o sinal pode
transportar o dado de um ponto ao outro do enlace.
EXEMPLO
Na figura 6, o sinal de baixo pode ser obtido pela soma do primeiro sinal de frequência f e
amplitude A com o segundo sinal de frequência 3f e amplitude 0,4A.
FOURIER
Jean-Baptiste Joseph Fourier (1768 — 1830) foi um matemático e físico francês, famoso por
começar a investigar a decomposição de funções periódicas em séries trigonométricas
convergentes chamadas “séries de Fourier”.
BANDA PASSANTE
Agora, podemos entender o conceito de banda passante do canal de comunicações.
As componentes de frequência do sinal que estão além da banda passante sofrem forte
atenuação e são eliminadas.
Podemos imaginar o canal de comunicação como um filtro que deixa passar as componentes
dentro da faixa de frequências especificadas pela banda passante e bloqueia as demais
componentes fora da banda passante.
Digamos que o sinal da parte inferior da figura 6 será transmitido por um canal de largura de
banda 2f Hz, que deixa passar sem atenuação componentes de frequência entre valores 0,5f e
2,5f.
Um sinal digital apresenta variações abruptas na sua intensidade, o que pode ser
representado no domínio da frequência por componentes de frequência muito elevados.
Assim, ao passar por um canal de comunicação, o sinal sofre distorções causadas pela banda
passante do canal.
Quanto maior for a banda passante, menor será o efeito de filtragem do canal. Com isso, o
receptor terá mais facilidade para interpretar a informação contida no sinal.
TAXA DE TRANSMISSÃO
Outro conceito importante é a taxa de transmissão (bit rate) de um canal ou meio físico, que é
dada pela quantidade de bits que esse meio consegue transmitir por segundo.
Essa taxa pode ser expressa em bits por segundo (bps), kilobits por segundo (Kbps),
megabits por segundo (Mbps),
gigabits por segundo (Gbps).
Esses efeitos degradam o sinal e podem gerar erros de bits, ou seja, erros de interpretação na
decodificação do sinal pelo receptor, em razão das alterações sofridas.
VOCÊ SABIA
Além das distorções causadas pela banda passante limitada dos meios físicos, o sinal pode
sofrer também uma série de outras degradações, como:
ATENUAÇÃO
A atenuação é a perda de potência do sinal devido à passagem pelo meio de transmissão
(canal), fazendo com que a potência do sinal recebido pelo receptor seja menor do que a
potência do sinal no momento em que foi transmitido. Caso a potência seja muito baixa na
recepção (abaixo de determinado limiar), o sinal estará muito fraco e mais sujeito aos ruídos,
podendo gerar erros no receptor.
O sinal transmitido em espaço livre (meio físico) sem obstáculos, onde o transmissor e o
receptor são separados por uma distância d, sofre uma atenuação proporcional ao inverso do
Em outras palavras, a razão entre a potência do sinal recebido (Pr) e a potência do sinal
2001). Para outros meios físicos e contextos de transmissão, as relações seguem outra
formulação.
RUÍDO
Pode ser entendido de forma ampla como sinais indesejados que são inseridos pelo meio físico
de transmissão, comprometendo a integridade do sinal.
Os ruídos são classificados em diversos tipos e podem ser provenientes de fontes distintas.
O tipo de ruído mais comum é o ruído térmico (ou ruído branco), que afeta todos os
sistemas, pois ocorre em função da agitação dos elétrons no meio físico em virtude da
temperatura.
O ruído térmico não pode ser eliminado completamente, limitando a capacidade máxima de um
sistema de comunicação. A figura 9 ilustra o efeito do ruído do canal sobre o sinal digital e os
erros de interpretação de bits por parte do receptor.
Figura 9 - Efeito do ruído sobre o sinal e a decodificação dos bits (STALLINGS, 2005)
GUIADOS
Sinal é confinado
NÃO GUIADOS
São geralmente empregados como meios físicos guiados o cabo de par trançado, o cabo
coaxial ou o cabo de fibra óptica:
PAR TRANÇADO
A figura a seguir apresenta um diagrama esquemático do par trançado. Esse meio físico é
composto por dois fios de cobre em espiral. O trançado facilita o manejo e reduz interferências.
Cada par trançado pode representar um canal de comunicação isolado.
Assim como na figura acima, mais de um par é normalmente agrupado em um cabo com capa
protetora, sendo geralmente comercializado dessa forma.
É um dos meios físicos mais comuns para telefonia e redes locais prediais. As categorias mais
encontradas são: categoria 5, com banda passante de 100Mhz, e a categoria 7, com banda
passante de 1Ghz.
Figura 10 - Diagrama do par trançado (STALLINGS, 2005)
COAXIAL
O diagrama esquemático do cabo coaxial está representado na figura 11. O cabo é composto
de quatro elementos, de dentro para fora, no condutor interno (núcleo de cobre, isolador
dielétrico interno, malha de cobre e revestimento plástico). Devido à sua própria confecção, ele
é mais imune às interferências do que o par trançado, porém é menos flexível e usualmente
mais caro. Alcança bandas passantes da ordem de 500Mhz, sendo muito empregado até os
dias de hoje em redes de televisão a cabo.
FIBRA ÓPTICA
A fibra ótica é o outro tipo de meio físico guiado bastante utilizado.
De forma diferente do par trançado e do cabo coaxial, na fibra óptica, os sinais são constituídos
de pulsos de luz; sendo assim, a fibra óptica não sofre interferências eletromagnéticas.
Pela Lei de Snell, também conhecida como lei da refração da luz, existe uma relação direta
entre os índices e ângulos de incidência da luz, de forma que ela possa ser refletida e seguir se
propagando pelo interior da fibra, vide feixe de luz “a” da Figura 13. Esse é o princípio de
propagação dos sinais luminosos em uma fibra óptica.
Figura 13 - Reflexão total do raio de luz "a" e refração do raio de luz "b”.
LEI DE SNELL
Willebrord Snellius (1580 — 1626) foi um astrônomo e matemático holandês, mais conhecido
pela lei da refração (Lei de Snell-Descartes).
O par trançado e o cabo coaxial transportam o sinal eletromagnético. Na fibra óptica, o sinal é
propagado na forma de luz.
PAR TRANÇADO
Vantagens
Desvantagens
CABO COAXIAL
Vantagens
O sinal fica mais protegido de interferências quando comparado ao par trançado. Não precisa
de nenhum componente eletro-óptico (caso da fibra óptica).
Desvantagens
Menos flexível e mais pesado que o par trançado. Menos capacidade de transmissão de
informação que a fibra óptica.
FIBRA ÓPTICA
Vantagens
Possibilita altas taxas de transmissão de dados (elevada banda passante), apresenta baixa
atenuação com a distância, é imune a interferências eletromagnéticas e possui baixo peso.
Desvantagens
VOCÊ SABIA
A fibra óptica é o meio fisico principal que garante a interconexão global das redes de dados.
A figura 14 ilustra as conexões por cabos submarinos que empregram as fibras ópticas como
meio de transmissão. Essa tecnlogia de meio funcionamento da Internet.
É possível classificar as transmissões em meio não guiado (sem fio) de acordo com as
frequências das ondas utilizadas. A figura 15 ilustra o espectro eletromagnético e a
correspondente classificação.
Figura 15 - Espectro eletromagnético
De acordo com a figura 15, é possível separar as transmissões em espaço aberto em três
grandes grupos que apresentam características distintas: ondas de rádio (radiofrequência –
RF), micro-ondas e infravermelho. Cada grupo pode ainda ser dividido em subgrupos.
Na faixa das micro-ondas, os comprimentos de onda dos sinais são pequenos, e existe a
necessidade de haver um alinhamento entre as antenas dos transmissores e receptores dos
sinais (linha de visada). As frequências mais altas garantem elevadas bandas passantes para
os canais de micro-ondas, porém esses canais são mais suscetíveis às interferências
causadas pelas condições climáticas.
A figura 16 ilustra a comunicação via satélite que opera na faixa de micro-ondas tanto em
enlaces ponto a ponto quanto em enlaces do tipo broadcast.
Figura 16 - Enlaces de micro-ondas via satélite (STALLINGS, 2005)
VERIFICANDO O APRENDIZADO
MÓDULO 2
INTRODUÇÃO
A camada de enlace está situada imediatamente acima da camada física. Elas atuam juntas de
forma direta.
Os erros na recepção dos sinais são previstos e a camada física por si só não pode recuperá-
los, cabendo à camada de enlace controlá-los.
DELIMITAÇÃO DE QUADROS
CONTROLE DE ERROS
CONTROLE DE FLUXO
Estudaremos neste módulo a subcamada LLC responsável pelas três primeiras funções e, no
módulo 3, a subcamada MAC e sua função de controle de acesso ao meio. Vamos lá?
DELIMITAÇÃO DE QUADROS
(ENQUADRAMENTO)
Para o melhor desempenho de suas funções, a camada de enlace utiliza o quadro como
unidade de dados.
Suponhamos que determinado transmissor tenha uma quantidade muito grande de dados para
transmitir ao receptor. Ao final dessa transmissão, percebe-se que, em algum momento, houve
um erro no sinal recebido por conta dos problemas do canal.
Dessa forma, o transmissor precisaria repetir toda a transmissão para garantir a informação
correta ao receptor. No entanto, se dividíssemos essa grande quantidade de dados em
conjuntos menores (quadros) e transmitíssemos quadro após quadro, havendo um erro na
transmissão, seria possível identificar qual quadro foi afetado.
Com isso, só repetiríamos a transmissão desse quadro, tornando o controle de erros muito
mais eficiente.
Existem basicamente quatro técnicas para realizar o enquadramento dos dados e, em alguns
casos, as técnicas são combinadas:
Contagem de caractere;
CONTAGEM DE CARACTERE
O problema dessa técnica simples é que, se houver um erro justamente nesse campo de
contagem, o transmissor (TX) e o receptor (RX) terão interpretações diferentes sobre os
quadros e perderão completamente o sincronismo.
Além disso, outros campos são incluídos no quadro, como os campos de sincronização (SYN),
cabeçalho (HEADER) e códigos para verificação de erros (CRC). A figura 20 ilustra o quadro
com todos esses campos.
Figura 20 - Técnica de enquadramento por caractere
Uma dificuldade que pode ocorrer com essa técnica é que o campo de dados representa as
informações do usuário, e a camada de enlace não tem controle sobre elas. Assim, pode estar
presente no campo de dados o padrão idêntico ao do caractere ETX. Ao receber o quadro e
percorrê-lo, o receptor interpretaria esse ETX como fim do quadro, o que seria um erro de
interpretação.
Software é, em primeiro lugar, a utilização de outro caractere especial (DLE) para indicar que,
imediatamente após esse caractere, aparecerá o caractere delimitador (STX ou ETX). Dessa
forma, um início de quadro seria marcado como DLE STX e um fim de quadro por DLE ETX.
Isso ainda não resolve o problema, pois o DLE também pode estar presente no campo de
DADOS do usuário.
De forma análoga à técnica anterior, aqui também ocorre o stuffing. O transmissor percorre o
campo de DADOS todo e, ao perceber uma sequência de 5 bits “1”, ele insere um bit “0”, para
quebrar o padrão de flag. Ao percorrer o quadro e identificar 5 bits “1” seguidos, o receptor fica
alerta; se o próximo bit for “0”, ele sabe que esse bit foi inserido pelo transmissor, caso
contrário (o próximo bit for “1”) ele sabe que se trata de um delimitador de quadro, flag.
Figura 22 - Ilustração da técnica bit stuffing
Se o sinal puder apresentar ainda outras variações que não sejam utilizadas para codificar os
bits, essas variações podem ser utilizadas para marcar o início e o fim do quadro, tendo em
vista que não serão confundidas com os bits propriamente ditos.
Um exemplo é a codificação Manchester padronizada pelo IEEE para redes locais. Nesta
codificação, o bit “1” é representado por uma transição do sinal de alto para baixo, e o bit “0”,
pela transição contrária do sinal de baixo para alto. Assim, as outras duas transições (ou
ausência de transições), de baixo para baixo e de alto para alto, estão livres para serem
usadas como marcadores de quadro.
Figura 23 - Codificação Manchester. Transições alto-alto e baixo-baixo não são usadas.
Agora que você estudou as técnicas de delimitação de quadros, vamos ver o controle de erros
no nível de enlace.
OPEN LOOP
Na estratégia de open loop, a detecção e correção de erros são feitas completamente pelo
receptor. São empregados códigos especiais (FEC: Forward Error Correction) para inserir
informação redundante no quadro. Tudo isso para que, ao receber um quadro, o receptor:
Havendo algum problema, possa, por si só, alterar o quadro para a forma correta.
EXEMPLO
Um exemplo mais simples de código de correção de erros é o código hamming.
FEEDBACK
EXEMPLO
Um exemplo simples de código de detecção de erros é o bit de paridade, que é inserido ao final
do quadro. Assumindo a escolha da paridade par, o transmissor, ao transmitir o quadro, verifica
a quantidade de bits “1” presentes nele. Se houver um número par de números 1, a paridade
estará correta, e o bit de paridade receberá o valor “0”. Caso haja um número ímpar de bits “1”
a ser transmitido no quadro, o transmissor fechará a paridade par inserindo o bit “1” no campo
do bit de paridade. Ao receber o quadro, o receptor deve checar a paridade; se não for par,
certamente houve algum problema com a recepção do quadro, e ele deve solicitar uma nova
transmissão deste mesmo quadro.
O bit de paridade, apesar de ser simples e de fácil implementação, não é eficaz em muitos
casos, como, por exemplo, na situação em que houve um problema no sinal, fazendo com que
o receptor interprete erradamente dois bits do quadro. Assim, quando o receptor fizer o teste, a
paridade estará correta, e o receptor não perceberá o erro na recepção do quadro. Dessa
forma, outros códigos de detecção mais poderosos foram desenvolvidos e padronizados para
uso em redes de computadores, como, por exemplo, o CRC (Verificação Cíclica de
Redundância), conforme ilustrado no quadro da figura 20 (STALLINGS, 2004).
FIGURA 20
CONTROLE DE FLUXO
Outra operação que pode ser implementada aproveitando-se dos protocolos ARQ é o controle
de fluxo.
O objetivo desse controle é evitar que um transmissor mais rápido acabe sobrecarregando um
receptor mais lento com o envio de quadros a uma velocidade mais rápida que o receptor é
capaz de suportar, causando um “afogamento” no receptor.
Esse descompasso não é desejável, pois o receptor vai acabar descartando os quadros novos
e o transmissor teria que retransmiti-los em um outro momento.
Desta forma, o receptor consegue reduzir a velocidade com que novos quadros são inseridos
no canal por parte do transmissor. O receptor pode inclusive reter todos os ACKs em um
determinado momento o que causaria timeouts no transmissor e a pausa na transmissão de
novos quadros.
Assim que o receptor estivesse pronto, bastaria enviar os ACKs para que a comunicação fosse
reestabelecida e seguisse com os novos quadros.
VERIFICANDO O APRENDIZADO
MÓDULO 3
INTRODUÇÃO
Como vimos, a camada de enlace é subdividida em duas subcamadas: LLC (Controle de
Enlace Lógico), conforme abordado no módulo 2, e MAC (Controle de Acesso ao Meio), para
lidar com o problema de acesso em enlaces multiponto, tema deste módulo.
A figura 24 ilustra uma rede de computadores composta de quatro redes locais (LANs)
conectadas por uma sub-rede. Na sub-rede os roteadores são conectados por enlaces ponto a
ponto, enquanto nas LANs as estações estão ligadas a enlaces multiponto.
Os enlaces ponto a ponto são dedicados e o fluxo de informação segue sempre de um único
transmissor a um único receptor. Já os enlaces multiponto são de uso compartilhado entre
transmissores e receptores diferentes.
Figura 24 - Rede de computadores com quatro redes locais (LANs) conectadas por uma sub-
rede e empregam enlaces multiponto (broadcast)
(TANENBAUM, 2011)
Nas ligações multiponto, o enlace é compartilhado por diversas estações, porém, para que uma
transmissão seja recebida com sucesso pela estação receptora, é necessário que cada
estação transmissora envie seus dados em momentos diferentes.
Desta forma, em enlaces multiponto, é necessário haver uma regra de acesso a fim de
organizar as transmissões, evitando (ou minimizando), com isso, as colisões.
Em suma, o controle de acesso ao meio se faz necessário sempre que houver contenção
(disputa) de múltiplas estações pelo acesso ao meio de transmissão.
Redes móveis celulares nas quais o uplink (canal de subida dos terminais celulares para a
estação-base) é compartilhado pelos usuários móveis.
Alocação estática;
Contenção;
Acesso ordenado.
VÍDEO
O Professor Ronaldo Salles explica essas três estratégias no vídeo.
A figura 25 apresenta uma ilustração de duas técnicas de alocação estática bastante comuns:
FDMA
(Acesso Múltiplo por Divisão em Frequência)
TDMA
(Acesso Múltiplo por Divisão no Tempo)
A divisão ocorre em função do tempo, onde o tempo de uso do canal é dividido em N fatias (ou
slots). Cada estação recebe um slot designado a ela para as suas transmissões com a estação
receptora.
1
Existe um número máximo de estações que podem ser atendidas pelo sistema. No exemplo,
esse número é representado por N. Com a chegada de mais uma estação ao sistema (N+1),
ela será bloqueada por falta de recursos.
2
Nessas técnicas, é comum haver desperdício de recursos. Imagine que determinada estação é
alocada para utilizar determinado canal. Se essa estação, em algum momento, não tiver nada
a transmitir, o canal ficará ocioso e não poderá ser utilizado por outra estação. Como o tráfego
de dados ocorre em rajadas (períodos de muita atividade seguidos por períodos de silêncio),
essas técnicas podem causar desperdícios significativos de recursos.
Tradicionalmente, elas são mais empregadas para o tráfego telefônico (voz), daí o seu uso ter
sido mais difundido em redes de telefonia fixa e em redes de telefonia celular.
A figura 26 ilustra o cenário de aplicação do protocolo ALOHA na época. Existia uma unidade
central de processamento (um computador mainframe) que deveria ser acessada por terminais
remotos espalhados pela universidade.
Observe que, nesse caso, ambos compartilhavam os recursos da CPU e do canal sem fio para
as transmissões e acesso à CPU.
Figura 26 – Cenário de aplicação do protocolo ALOHA.
A solução empregada para o acesso ao meio físico foi bastante direta. Se determinado terminal
tivesse algo a transmitir, ele simplesmente faria isso usando a sua interface rádio sem qualquer
tipo de regra ou restrição. Caso houvesse também outro terminal na mesma situação, a colisão
seria certa. Nesse caso, o que precisaria ser feito era o tratamento da colisão.
O terminal a transmitir não sabia se a transmissão seria bem-sucedida ou não (colisão); tudo o
que ele tinha a fazer era aguardar a confirmação (ACK) enviada no sentido contrário pela
estação central (na figura, CPU). Quando a confirmação era recebida, o terminal entendia que
a transmissão foi um sucesso. Caso contrário, o terminal ficava ciente de que houve uma
colisão com a transmissão de outro terminal.
A solução empregada pelo protocolo ALOHA era bastante simples, e isso ocasionava baixo
desempenho para a rede como um todo. O melhor desempenho teórico do protocolo ALOHA
pode ser calculado como 18%, ou seja, na melhor hipótese, apenas 18% dos casos seriam
caracterizados como transmissões bem-sucedidas (TANENBAUM, 2011).
O baixo desempenho do protocolo ALOHA motivou o desenvolvimento de protocolos mais
elaborados:
S-ALOHA
A ideia imediata era reduzir os eventos em que as colisões pudessem ocorrer. Levando isso
em consideração, foi desenvolvido o S-ALOHA (ALOHA com slots de tempo). Assim, o
terminal só poderia transmitir algo sempre no início de cada slot, fazendo com que o número de
eventos de colisão ocorresse apenas nesses momentos. O desempenho do S-ALOHA era
duas vezes maior do que o desempenho do ALOHA, mas, ainda assim, isso era considerado
muito baixo.
CSMA
Na tentativa de reduzir as colisões, foi desenvolvido o protocolo CSMA (Acesso múltiplo com
Detecção de Portadora). Para reduzir os eventos de colisão, os terminais que empregam o
CSMA “escutam” o meio físico antes de transmitir e só realizam a transmissão ao perceberem
que o meio está livre, ou seja, não existe outro terminal transmitindo naquele momento (não foi
possível detectar a presença de algum sinal no meio).
As colisões ainda podem ocorrer no CSMA se o meio estiver livre e mais de um terminal estiver
“escutando” o meio antes de transmitir. Com o meio livre, esses terminais transmitem ao
mesmo tempo, gerando a colisão. A detecção de um evento de colisão acontece tal como no
ALOHA, ao aguardar a confirmação ACK do terminal receptor. Havendo colisão, os terminais
aguardam um intervalo de tempo sorteado aleatoriamente. Depois disso, tentam iniciar
novamente a transmissão.
Na verdade, o CSMA é uma família de protocolos que podem ter variações quanto ao
momento de iniciar uma transmissão no canal. A figura 27 relaciona em um gráfico o
desempenho dos protocolos ALOHA, S-ALOHA e as variações do CSMA em um sistema
teórico com cem terminais (TANENBAUM, 2011).
Figura 27 - Desempenho dos protocolos para um sistema com cem terminais (TANENBAUM,
2011)
Pode-se observar que a curva do ALOHA (na figura, ele é chamado de Pure ALOHA) é a curva
mais baixa e apresenta o seu pico (melhor resultado) em torno dos 18%, conforme já
mencionado. É interessante observar também que, à medida que o G (intensidade de tráfego)
aumenta, o desempenho do ALOHA diminui até entrar em pleno colapso – desempenho
praticamente nulo. O mesmo ocorre para outras curvas, mas tal ponto de colapso é atingido
para valores de intensidade de tráfego cada vez maiores, indicando melhores desempenhos
em situações de mais alta carga. O destaque fica mesmo para o 0.01 persistent CSMA, que
apresenta, no cenário teórico de estudo, um desempenho de quase 100% (TANENBAUM,
2011).
Outro protocolo da família do CSMA que vale a pena destacar é o CSMA/CD (Acesso múltiplo
com detecção de portadora e detecção de colisão), que foi padronizado pelo IEEE por meio da
série IEEE802.3 (ETHERNET), para ser utilizado em redes locais cabeadas.
São várias as possibilidades dentro dessa categoria, mas nos concentraremos nos protocolos
que utilizam passagem de permissão.
Permissão nada mais é do que um quadro especial que circula pela rede. Com isso, a estação
que capturar a permissão terá o direito de realizar a transmissão.
Todas as outras estações que não possuem a permissão ficam impedidas de realizar uma
transmissão no enlace compartilhado. Após a sua transmissão, a estação devolve a permissão
para a rede, a fim de que outra estação consiga transmitir.
O padrão IEEE 802.5 token ring especifica ainda uma série de modos de operação para o anel
e as funções de gerência necessárias para o controle do token, contribuindo, assim, para o
bom funcionamento da rede.
A motivação para a padronização de tais redes veio do setor industrial e fabril, que opera com
as suas máquinas em linhas de produção, o que exige como pré-requisito uma rede com
topologia em barra.
Nas redes token bus, as estações possuem um número de identificação (endereço físico) e
cada estação conhece os endereços das estações vizinhas. Assim como no token ring, existe
um quadro especial de controle (token) que regula o acesso ao meio de transmissão. A
estação que possui o token (uma por vez – não há colisões) tem garantia de transmissão por
determinado espaço de tempo. O token “circula” pelas estações no sentido decrescente dos
endereços, formando um anel lógico.
Embora as tecnologias token ring e token bus não sejam mais utilizadas em redes locais, as
soluções são elegantes e foram cuidadosamente especificadas e padronizadas.
O estudo das soluções se justifica, pois as técnicas de passagem de permissão têm emprego
amplo na área de redes, principalmente em problemas de compartilhamento e alocação de
recursos entre múltiplos usuários.
IEEE
É a maior organização profissional do mundo, responsável por diversos padrões nos campos
de engenharia elétrica, eletrônica e telecomunicações e pelo desenvolvimento tecnológico e da
pesquisa nessas áreas.
ETHERNET
Lançado inicialmente em 1983 pelo IEEE, o padrão ETHERNET (IEEE 802.3) foi um padrão
desenvolvido para as redes locais de computadores. Esse padrão utiliza o protocolo CSMA/CD
com técnica de controle de acesso ao meio.
VERIFICANDO O APRENDIZADO
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Este tema cobriu os assuntos referentes à camada física e à camada de enlace da arquitetura
de redes de computadores. Foram explorados diversos conceitos, problemas e soluções
desenvolvidos para o correto funcionamento dos protocolos nas redes de computadores. O
conteúdo apresentado é fundamental para o entendimento da área e para possibilitar ao aluno
uma visão ampla e crítica sobre o funcionamento das redes de computadores.
PODCAST
AVALIAÇÃO DO TEMA:
REFERÊNCIAS
ABRAMSON, N. The ALOHAnet – Surfing for Wireless Data, IEEE Communications Magazine.
47(12): 21–25. Consultado em meio eletrônico em: 23 jan. 2020.
BERTSEKAS, D.; GALLAGER, R. Data Networks. 2. ed. São Paulo: Prentice Hall, 1992.
KLEINROCK, L. History of the Internet and its flexible future. IEEE Wireless
Communication. Vol. 15. Consultado em meio eletrônico em: 23 jan. 2020.
KUROSE, F.; ROSS, K. Redes de Computadores e a Internet. 5. ed. São Paulo: Pearson,
2010.
MOON, TODD. Error Correction Coding: Mathematical Methods and Algorithms, John Wiley
& Sons, 2005.
STALLINGS, W. Data and Computer Communications. 7. ed. São Paulo: Pearson, 2004.
EXPLORE+
Para saber mais sobre o código hamming, consulte o livro Error Correction Coding:
Mathematical Methods and Algorithms, dos autores Moon e Todd.
CONTEUDISTA
Ronaldo Moreira Salles
CURRÍCULO LATTES
DEFINIÇÃO
Princípios teóricos de segurança e administração de redes de computadores. Ferramentas para o alcance de um nível
adequado de segurança e gerência de redes.
PROPÓSITO
Conhecer os riscos da operação e da utilização de redes de computadores, bem como os protocolos de segurança e
os tipos de ferramentas adequadas para a administração e o gerenciamento de tais processos.
OBJETIVOS
MÓDULO 1
Identificar os riscos de segurança nas redes de computadores
MÓDULO 2
Selecionar softwares e tipos de equipamentos adequados para a diminuição dos riscos de segurança nas redes
MÓDULO 3
Reconhecer a arquitetura de gerenciamento de redes
INTRODUÇÃO
A internet é uma rede comercial que pode ser utilizada por
qualquer pessoa ou empresa em todos os cantos do
mundo. Com isso, possíveis problemas de segurança
afloram.
DEFINIÇÕES
Para identificar os riscos relacionados ao uso de uma rede de computadores, é importante conhecer algumas
definições. Por conta disso, iremos nos basear na norma ABNT NBR ISO IEC 27001:2013, reconhecida mundialmente
como uma referência na área de segurança. Essa norma apresenta as seguintes definições:
AMEAÇA
Causa potencial de um incidente indesejado que pode resultar em danos a um sistema ou organização.
ATAQUE
Tudo aquilo que tenta destruir, expor, alterar, desativar, roubar, obter acesso não autorizado ou fazer uso não
autorizado de um ativo.
ATIVO
Qualquer coisa que tenha valor para uma pessoa ou organização. Exemplo: os dados do cartão de crédito, um projeto
de uma empresa, um equipamento e até mesmo os colaboradores de uma empresa podem ser definidos como ativos
humanos.
Como é possível perceber nessas definições, a ameaça está relacionada a algo que pode comprometer a segurança,
enquanto o ataque é a ação efetiva contra determinado ativo.
IMPORTANTE
Um incidente de segurança ocorre quando uma ameaça se concretiza e causa um dano a um ativo.
Se uma ameaça se concretizou e causou um dano, isso significa que alguma propriedade da segurança foi
comprometida.
Além delas, outras propriedades também são importantes no contexto de segurança. A norma ABNT NBR ISO IEC
27001:2013 destaca as seguintes:
CONFIDENCIALIDADE
Propriedade cuja informação não está disponível para pessoas, entidades ou processos não autorizados. Em outras
palavras, a confidencialidade está relacionada ao sigilo dos dados. Somente entes autorizados podem acessá-los.
INTEGRIDADE
Propriedade que protege a exatidão e a completeza de ativos. Trata-se da indicação de que o dado não foi adulterado.
Exemplo: um ativo permanece intacto após ser armazenado ou transportado.
DISPONIBILIDADE
Propriedade de tornar o dado acessível e utilizável sob demanda por fontes autorizadas. Se uma pessoa ou um
processo autorizado quiser acessar um dado ou equipamento, ele estará em funcionamento.
AUTENTICIDADE
Propriedade que assegura a veracidade do emissor e do receptor de informações trocadas. A autenticidade assevera
que quem está usando ou enviando a informação é realmente uma determinada pessoa ou processo. Em outras
palavras, garante a identidade.
NÃO REPÚDIO OU IRRETRATABILIDADE
Propriedade muito importante para fins jurídicos. Trata-se da garantia de que o autor de uma informação não pode
negar falsamente a autoria dela. Desse modo, se uma pessoa praticou determinada ação ou atividade, ela não terá
como negá-la. O não repúdio é alcançado quando a integridade e a autenticidade são garantidas.
CONFIABILIDADE
Propriedade da garantia de que um sistema vai se comportar segundo o esperado e projetado. Exemplo: se
determinado equipamento foi projetado para realizar uma operação matemática, esse cálculo será realizado
corretamente.
LEGALIDADE
Propriedade relacionada com o embasamento legal, ou seja, ela afere se as ações tomadas têm o suporte de alguma
legislação ou norma. No caso do Brasil, podemos citar o Marco Civil da Internet , a Lei Geral de Proteção de Dados
(LGPD) e o conjunto de normas 27.000 da ABNT.
Fonte: Shutterstock
TIPOS DE ATAQUES
Para haver a identificação dos riscos, será necessário entender e classificar os tipos de ataques que podem ser
realizados contra uma rede de computadores.
Interligadas, as tabelas a seguir apresentam os critérios de classificação desses tipos e as suas descrições:
Ataques de interrupção
Ataques de modificação
Ataques de repetição
PONTO DE
INICIAÇÃO Ataques
externos Feitos a partir de um ponto externo à rede da
(outside vítima.
attack)
Ataques ativos
Ataques de
Pretendem a quebra, principalmente, da
fabricação ou
autenticidade de um serviço ou de uma rede.
personificação
TERCEIROS
O uso de terceiros pode amplificar o poder de ataque ao, por exemplo, aumentar o volume de tráfego contra a
vítima em um ataque contra a disponibilidade.
Neste vídeo, apresentaremos as principais características dos ataques passivos e ativos. Para saber mais sobre
Ataques Ativos e Passivos, clique aqui.
ETAPAS DE UM ATAQUE
Precisamos dividir um ataque em sete etapas para poder
analisá-lo de forma mais criteriosa:
Reconhecimento;
Armamento (weaponization);
Entrega (delivery);
Exploração;
Installation;
Comando e controle;
Conquista.
Fonte: Shutterstock
Os atacantes passam a ter mais privilégios no alvo à medida que avançam nas etapas. Portanto, pelo lado da defesa,
o objetivo é pará-los o mais cedo possível para diminuir o dano causado.
1. RECONHECIMENTO:
Na primeira etapa, o ator da ameaça realiza uma pesquisa para coletar informações sobre o local a ser atacado. Trata-
se de uma fase preparatória na qual o atacante procura reunir o máximo de informações sobre o alvo antes
de lançar um ataque ou analisar se vale a pena executá-lo.
Sites;
Artigos de notícias;
Anais de conferências;
Qualquer local público é capaz de ajudar a determinar o que, onde e como o ataque pode ser realizado. O atacante
escolhe alvos negligenciados ou desprotegidos, pois eles possuem a maior probabilidade de serem penetrados e
comprometidos.
2. ARMAMENTO (WEAPONIZATION):
Após a coleta de informações, o atacante seleciona uma arma a fim de explorar as vulnerabilidades dos sistemas. É
comum utilizar a expressão exploits para essas armas, que podem estar disponíveis em sites na internet ou ser
desenvolvidas especificamente para determinado ataque.
O desenvolvimento de uma arma própria dificulta a detecção pelos mecanismos de defesa. Essas armas próprias são
chamadas de zero-day attack.
Após o emprego da ferramenta de ataque, espera-se que o atacante tenha conseguido alcançar seu objetivo: obter
acesso à rede ou ao sistema que será atacado.
3. ENTREGA (DELIVERY)
Nesta fase, o atacante entrega a arma desenvolvida para o alvo. Para essa entrega, podem ser utilizados diversos
mecanismos. Eis alguns exemplos:
Mensagens de correio eletrônico (e-mail);
Mídias USB;
O atacante pode usar um método ou uma combinação de métodos para aumentar a chance de entrega do exploit. Seu
objetivo é fazer com que a arma pareça algo inocente e válido, pois ludibriar o usuário permite que ela seja entregue.
Uma prática comum para essa entrega é o uso de phishing. Tipicamente, são enviados e-mails com algum assunto
aparentemente de interesse da vítima. Nesta mensagem, existe um link ou um anexo malicioso que serve de meio de
entrega da arma na máquina alvo.
4. EXPLORAÇÃO
A etapa de exploração ocorre quando o atacante, após entregar a arma, explora alguma vulnerabilidade (conhecida ou
não) na máquina infectada em busca de outros alvos dentro da rede de destino. As vulnerabilidades que não são
publicamente conhecidas são chamadas de zero-day.
No caso do emprego de phishing, a exploração ocorre quando o e-mail recebido é aberto e o usuário clica no link ou
abre o anexo, instalando um software malicioso que infecta a sua máquina. Isso permite o controle dela por parte do
autor do ataque.
A partir desse momento, o atacante obtém acesso ao alvo, podendo obter as informações e os sistemas disponíveis
dentro da rede atacada.
Os alvos de exploração mais comuns são aplicativos, vulnerabilidades do sistema operacional e pessoas.
5. INSTALLATION
A partir da exploração da máquina realizada na fase anterior, o atacante busca instalar algum tipo de software que
permita a manutenção do acesso à máquina ou à rede em um momento posterior.
Para essa finalidade, é instalado no sistema alvo um Remote Access Trojan (RAT). Conhecido também como
backdoor, o RAT permite ao atacante obter o controle sobre o sistema infectado.
Pelo lado do atacante, é importante que o acesso remoto não alerte nenhum sistema de proteção e permaneça ativo
mesmo após varreduras por sistemas de segurança da rede de destino.
O atacante pode usar um método ou uma combinação de métodos para aumentar a chance de entrega do exploit. Seu
objetivo é fazer com que a arma pareça algo inocente e válido, pois ludibriar o usuário permite que ela seja entregue.
Uma prática comum para essa entrega é o uso de phishing. Tipicamente, são enviados e-mails com algum assunto
aparentemente de interesse da vítima. Nesta mensagem, existe um link ou um anexo malicioso que serve de meio de
entrega da arma na máquina alvo.
6. COMANDO E CONTROLE
A partir do momento em que um RAT (backdoor) é instalado no sistema alvo, o atacante passa a ter um canal de
comunicação com o software instalado no alvo.
Denominado comando e controle, tal canal possibilita o envio de comandos para realizar ataques na própria rede
local ou para atacar a rede de terceiros, caracterizando, assim, um ataque indireto.
7. CONQUISTA
Quando o atacante chega à última etapa, isso é um indício de que o objetivo original foi alcançado. A partir de agora,
ele pode roubar informações, utilizar o alvo para realizar ataques de negação de serviço, envio de spam, manipulação
de pesquisas ou jogos online, entre outras atividades.
Nesse ponto, o agente de ameaças já está profundamente enraizado nos sistemas da organização, escondendo seus
movimentos e cobrindo seus rastros.
É extremamente difícil remover o agente de ameaças da rede quando ele já chegou a esta fase.
SAIBA MAIS
“Brasil sofreu 15 bilhões de ataques cibernéticos em apenas três meses. A questão não é mais ‘o que podemos
fazer se sofrermos um ataque cibernético?’, mas, sim, ‘o que podemos fazer quando sofremos um ataque
cibernético?’”
Ao analisarmos o caso, percebemos a importância da análise dos riscos relacionados ao uso de uma rede de
computadores sem a devida proteção.
Pesquise outras situações similares e procure perceber a intervenção dos mecanismos de proteção nesses casos.
VERIFICANDO O APRENDIZADO
A) Modificação, porque o atacante modificou a transação, permitindo que a operação fosse executada duas vezes.
B) Repetição, pois o atacante capturou os pacotes com as informações de pagamento e os enviou novamente para a
cobrança no banco.
C) Interceptação, uma vez que o atacante monitorou a transação e, percebendo a troca de informações financeiras,
repetiu a operação.
D) Personificação, já que o atacante assumiu a identidade da loja online, repetindo a operação financeira.
IMAGINE QUE VOCÊ, APÓS SER CONVOCADO PARA ANALISAR AS AÇÕES DE UMA APT,
TENHA PERCEBIDO QUE ELA ESTAVA ENVIANDO E-MAILS A DETERMINADA EMPRESA
COM UM ANEXO POSSIVELMENTE MALICIOSO.
C) Exploração, uma vez que a APT se aproveitou de uma vulnerabilidade no sistema de e-mail.
GABARITO
1. Os ataques podem ser classificados de diversas formas: ativo ou passivo, interno ou externo, direto ou
indireto. Os passivos são os de interceptação; os ativos, os de modificação, interrupção, personificação ou
repetição.
Considere que você esteja realizando a compra online de uma caneta. Ao verificar o extrato de sua conta,
percebe que havia duas cobranças do mesmo valor. Esse tipo de evento pode ser associado ao ataque de:
O ataque de repetição permitiu que fosse debitado duas vezes o mesmo valor de sua conta. Como o atacante capturou
os pacotes que realizam a transação financeira, ele pôde modificar a conta de destino e – considerando que os dados
da transação estivessem presentes no pacote – receber o valor cobrado. Esse mesmo ataque pode ser utilizado
quando um atacante captura pacotes de autenticação, permitindo o acesso a determinada rede ou sistema.
2. Uma das grandes ameaças existentes na internet é a chamada APT. Sigla para Advanced Persisten Threat,
ela se refere a ataques direcionados de organizações a determinadas organizações e empresas.
Imagine que você, após ser convocado para analisar as ações de uma APT, tenha percebido que ela estava
enviando e-mails a determinada empresa com um anexo possivelmente malicioso.
O entendimento das fases dos ataques é de suma importância na segurança da rede. Quanto mais cedo o ataque for
detectado e interrompido, menos danos ele causará, porque o atacante (no caso ilustrado, uma APT) terá tido uma
menor penetração na rede e comprometido menos o ambiente.
Selecionar softwares e tipos de equipamentos adequados para a diminuição dos riscos de segurança nas redes
INTRODUÇÃO
Estar conectado à internet nos expõe a diversos riscos, como roubo de informações e de identidade, adulteração de
informações etc. De acordo com a norma ABNT 27001:2013, para minimizar os riscos dessa conexão, é necessário
implementar mecanismos de controle a fim de garantir a segurança dela.
MECANISMOS DE CONTROLE FÍSICOS
MECANISMOS DE CONTROLE LÓGICOS
SEGURANÇA FÍSICA
Fonte: Shutterstock
Abrange todo ambiente em que os sistemas de informação estão instalados. Seu objetivo principal é garantir que
nenhum dano físico ocorra nos equipamentos.
EXEMPLO
A norma ABNT NBR ISO/IEC 27002:2013 divide a segurança física em dois itens principais:
ÁREAS SEGURAS
Previnem o acesso físico não autorizado, os danos e as interferências em instalações e informações da organização.
EQUIPAMENTOS
Impedem perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização.
Projetados para os equipamentos poderem operar em condições adequadas de temperatura e umidade. Ainda
garantem que os casos de incêndio possam ser combatidos o mais rápido possível.
SALA-COFRE
Espaço construído com paredes corta-fogo, sistemas de refrigeração e de forma hermética para proteger
equipamentos críticos de TI.
Funcionam como no-breaks (Uninterruptable Power Supply - UPS) e geradores. Ambos são necessários ao permitirem
que, em caso de queda de energia, os equipamentos permaneçam em operação. Isso garante tanto o fornecimento
constante de energia quanto a manutenção dela dentro da tensão recomendada.
SEGURANÇA LÓGICA
A segurança lógica envolve o emprego de soluções baseadas em softwares para garantir a CID. Entre os diversos
mecanismos existentes, destacaremos os oito listados a seguir:
Autenticação;
Criptografia;
Funções de hash;
Assinatura digital;
Certificado digital;
Fonte: Shutterstock
Firewall, sistemas de detecção de intrusão e
antivírus.
1. AUTENTICAÇÃO
Está relacionada à garantia da propriedade da autenticidade, evitando que terceiros possam fingir ser uma das partes
legítimas a fim de acessar sistemas ou informações não autorizadas.
Senhas;
Controles biométricos;
Tokens;
Certificados digitais.
Fonte: Shutterstock
Esta é uma vasta área que, assim como a criptoanálise – cujas técnicas não abordaremos aqui –, compõe a
criptologia.
A criptografia é uma área que estuda técnicas para esconder não a mensagem real, mas, na verdade, o seu
significado. Ela pode inclusive ser utilizada para garantir a CID. A propriedade a ser garantida depende do mecanismo
utilizado e de que maneira ele foi empregado.
FUNÇÕES
Para entendermos o processo criptográfico, iremos, inicialmente, identificar duas funções principais:
CRIPTOANÁLISE
Sua finalidade é testar e validar os métodos criptográficos, ou seja, verificar se é possível obter o texto original
sem haver o conhecimento de todo o processo.
CRIPTOLOGIA
CIFRAMENTO
Transforma um escrito simples, cujo alfabeto comum é utilizado para compor a mensagem original, em um texto
cifrado. Nesse texto, as letras originais são substituídas pelas do alfabeto cifrado, escondendo, dessa forma, o
conteúdo da mensagem. A função do ciframento é responsável pela criptografia da mensagem original. Já a
substituição das letras da original na mensagem cifrada é feita pelas cifras.
Fonte: Shutterstock
DECIFRAMENTO
Realiza o processo oposto. Como o texto cifrado é transformado no original, o conteúdo de sua mensagem pode ser
entendido. A função de deciframento é a responsável pela decriptografia da mensagem cifrada.
Fonte: Shutterstock
CIFRAS
CLASSIFICAÇÃO
Quanto ao tipo de chave empregada, os algoritmos criptográficos podem ser classificados como:
Criptografia de chave privada. Empregam uma única chave. Dessa forma, a mesma chave que realiza a cifragem faz
a decifragem. Alguns exemplos de algoritmos simétricos: DES, 3DES, Blowfish, RC4, RC5, IDEA, Rinjdael e
Advanced Encrytion Standard (AES).
Criptografia de chave pública. Utilizam duas chaves (pública e privada): uma para cifrar e outra para decifrar.
Dependendo da ordem em que ambas são empregadas, o algoritmo pode garantir a confidencialidade ou a
autenticidade.
Algoritmo padrão adotado por diversos governos e várias empresas para garantir a confidencialidade.
Portanto, neste caso, está garantida a confidencialidade, porque só quem possui a chave privada pode decifrar o
conteúdo.
Fonte: Shutterstock
QUANDO OCORRE O INVERSO, A CHAVE PRIVADA É EMPREGADA
NO PROCESSO DE CIFRAGEM E APENAS A PÚBLICA PODE
DECIFRAR.
Entretanto, como a chave usada é a pública, qualquer pessoa pode possui-la e, portanto, decifrar a mensagem.
Não há como garantir a confidencialidade dessa forma: o que está garantido, na verdade, é a autenticidade. A
aplicação das chaves nesta ordem permite o emprego da assinatura digital.
O algoritmo Rivest-Shamir-Adleman (RSA) é o padrão utilizado para transações comerciais, financeiras etc.
4. FUNÇÕES DE HASH
O objetivo das funções de resumo de mensagem ou de hash é a garantia da integridade das informações. Para
calcular o resumo, pode ser utilizado qualquer algoritmo que pegue uma mensagem de qualquer tamanho e a mapeie
em uma sequência de caracteres de tamanho fixo.
EXEMPLO
Você tem um arquivo chamado aula.doc e quer calcular o resumo dessa mensagem. Uma das funções de hash
bastante utilizadas é o Message-Digest Algorithm 5 (MD5). Então, caso você tenha instalado em seu computador o
MD5, pode utilizar o seguinte comando:
MD5SUM AULA.DOC
595F44FEC1E92A71D3E9E77456BA80D1
Essa saída será permanente enquanto não ocorrer nenhuma alteração no arquivo. Portanto, toda vez que quiser
verificar se ele foi modificado, basta executar novamente a função de hash e compará-la à sequência original. Se ela
permanecer a mesma, isso demonstra que o arquivo é íntegro; caso contrário, é uma evidência de que ele foi
modificado.
Uma propriedade desejável na função de resumo é que, diante de qualquer modificação mínima na informação, o
resumo gerado deve ser totalmente diferente. As funções de resumo também são utilizadas como auxiliares no
processo de autenticação.
Alguns sistemas usam o hash para armazenar a senha de
um usuário. Portanto, quando ele cadastra uma senha, o
sistema calcula o hash e armazena esse valor. Quando o
usuário for digitar sua senha para entrar no mesmo
sistema, o sistema calculará o hash, enviará essa
informação e comparará com o que está armazenado. Se
for igual, o seu acesso será autorizado.
Fonte: Shutterstock
Outra propriedade desejável das funções de resumo é que ela não é inversível, ou seja, se temos o hash da
mensagem, não conseguimos descobrir a mensagem original. Dessa forma, podemos afirmar que ele configura uma
função criptográfica, pois esconde o conteúdo de uma mensagem. Então, quando ocorre o envio do hash da senha,
não há como um atacante descobrir a senha original.
Entretanto, o uso isolado dele na autenticação pode gerar uma facilidade para o ataque de reprodução. Um atacante
que conseguir obter o hash das assinaturas poderá repetir o seu processo, enviando o resumo e obtendo a autorização
de acesso.
5. ASSINATURA DIGITAL
O objetivo do emprego da assinatura digital é assegurar a
autenticidade e a integridade das informações.
Automaticamente, está garantido o não repúdio. A
assinatura ainda garante tanto a validade jurídica dos
documentos, pois existe a certeza de que eles não
sofreram qualquer adulteração, estando íntegros e
completos, quanto a sua autoria, asseverando que eles
realmente foram assinados por determinada pessoa.
Fonte: Shutterstock
O usuário deve calcular o hash da mensagem e decifrar o outro recebido com a utilização da chave pública do emissor.
Em seguida, ele vai comparar os dois hashes. Se forem iguais, há a garantira de que o documento não foi modificado e
o emissor é autêntico. Caso sejam diferentes, algum problema ocorreu. Mas não é possível garantir o que aconteceu,
já que não se sabe se o problema reside na modificação dele ou na autenticidade do emissor. Estabelece-se apenas
que o documento não é válido.
6. CERTIFICADO DIGITAL
Ele é utilizado para vincular a chave pública a uma entidade, como pessoa, empresa, equipamento etc. O certificado
contém a chave pública da entidade, que é assinada digitalmente por uma terceira parte confiável chamada de
Autoridade Certificadora (AC).
Cartório eletrônico que garante a segurança de todo o processo na troca das chaves públicas.
Alice quer enviar um documento para Bob. Desse modo, ela solicita a chave pública dele para poder cifrar a
mensagem.
Darth, enquanto isso, realiza um ataque de interceptação para monitorar a comunicação entre ambos. Quando percebe
que houve uma solicitação da chave pública de Bob, Darth envia para Alice a sua chave. Ao mesmo tempo, se fazendo
passar por ela, solicita a Bob a chave pública dele, o que caracteriza um ataque de personificação.
Alice, dessa forma, cifra a mensagem com a chave privada de Darth. Obviamente, ele consegue ler as informações
enviadas. Para que o processo continue, Darth agora cifra a mensagem com a chave pública de Bob e a envia. Bob,
em seguida, recebe a mensagem e a decifra com sua chave privada.
Ao monitorar a troca de mensagens entre Alice e Bob, Darth conseguiu obter as informações, quebrando a
confidencialidade desse processo de comunicação.
Para resolver esse problema, é necessária uma terceira parte confiável: a AC. Ela é a responsável por armazenar as
chaves públicas das entidades envolvidas no processo de comunicação. Dessa maneira, a chave fica assinada
digitalmente pela autoridade certificadora, como ilustra o esquema a seguir:
Fonte: Shutterstock
Voltemos ao exemplo da comunicação entre Alice e Bob. Agora ela já pode solicitar o certificado digital dele para a AC.
Ao receber esse certificado, Alice irá verificar a assinatura digital da AC. Se ela estiver correta, é um indício de que
Alice possui o certificado correto de Bob, podendo, dessa forma, realizar a transmissão das mensagens.
SAIBA MAIS
No Brasil, as ACs estão organizadas na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Trata-se de uma
cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão.
Sigla de Virtual Private Network, a VPN permite a utilização de um meio inseguro de forma segura. Afinal, quando
estamos conectados à internet e desejamos acessar algum serviço ou rede, ficamos vulneráveis a diversos tipos de
ataques.
Para minimizar o risco inerente a esse acesso, podemos empregar uma VPN, que utilizará um túnel de comunicação
entre dois dispositivos. Considere a topologia desta imagem na qual as redes da matriz e da filial desejam trocar
informações por meio da internet:
Fonte: Shutterstock
Ao trafegar pela internet, as informações trocadas entre as redes da matriz e da filial estão sujeitas a diversos tipos de
ataque. Na utilização de uma VPN, é criado, como ilustra a imagem a seguir, um túnel virtual entre essas duas redes:
Fonte: Shutterstock
No vídeo a seguir, falaremos sobre os seguintes mecanismos de segurança lógica: firewall, sistemas de detecção de
intrusão e antivírus.
Firewall, sistemas de detecção de intrusão e antivírus. Para saber mais sobre outros Mecanismos de Segurança
Lógica, clique aqui.
SAIBA MAIS
“PF identifica invasão nos celulares de presidentes de STJ, Câmara e Senado; PGR também foi alvo”.
Analisando esse ocorrido, percebemos a importância dos softwares, cuja função é a de garantir a CID nas instituições.
Pesquise outras situações similares e procure perceber como foi a intervenção da segurança lógica nesses casos.
VERIFICANDO O APRENDIZADO
1. VOCÊ FOI CONTRATADO POR UMA EMPRESA PARA REALIZAR UMA CONSULTORIA NA
ÁREA DE SEGURANÇA. DURANTE O TRABALHO REALIZADO, IDENTIFICOU QUE ELA
ESTAVA SUJEITA A ATAQUES CONTRA A DISPONIBILIDADE POR FALTA DE MECANISMOS
DE CONTROLE FÍSICOS OU LÓGICOS.
A) Um firewall, já que este tipo de controle impede a invasão à rede, não sendo possível o sequestro dos dados.
B) Um sistema de detecção de intrusão, pois pode monitorar o tráfego da rede, identificando o sequestro dos dados.
C) Um antivírus, porque este tipo de ataque é realizado por um malware conhecido como ransonware.
D) Um sistema de criptografia dos dados, uma vez que o atacante não consegue sequestrar os dados criptografados.
GABARITO
1. Você foi contratado por uma empresa para realizar uma consultoria na área de segurança. Durante o
trabalho realizado, identificou que ela estava sujeita a ataques contra a disponibilidade por falta de
mecanismos de controle físicos ou lógicos.
No relatório escrito para a empresa, uma de suas sugestões foi a implantação de um mecanismo de controle:
O objetivo dos mecanismos de controle físico é proteger as instalações físicas, ou seja, a destruição, o roubo ou a
paralisação de serviços. Os mecanismos físicos podem incluir desde o uso de portões, grades e cadeados até a
manutenção do ambiente dentro de condições climáticas adequadas, como a utilização de equipamentos de
refrigeração e o fornecimento de energia ininterruptos graças ao emprego de fontes de energia redundantes (geradores
e no-breaks).
“Durante um grande surto em maio de 2017, Rússia, China, Ucrânia, Taiwan, Índia e Brasil foram os países
mais afetados. O WannaCry afetou tanto pessoas quanto organizações governamentais, hospitais,
universidades, empresas ferroviárias, firmas de tecnologia e operadoras de telecomunicações em mais de 150
países. O National Health Service do Reino Unido, Deutsche Bahn, a empresa espanhola Telefónica, FedEx,
Hitachi e Renault estavam entre as vítimas.”
Como foi descrito anteriormente, o WannaCry causou, em 2017, uma grande infecção em diversas empresas
no Brasil e no mundo. Esse tipo de ataque sequestrava os dados dos usuários e exigia uma recompensa para
que eles fossem disponibilizados novamente.
Para minimizar os riscos de um usuário ou uma empresa sofrer o mesmo tipo de ataque, é necessário o
emprego de:
A segurança de um ambiente pode ser considerada completa quando ela emprega um conjunto de mecanismos de
controle físico e lógico com o objetivo de garantir a CID. Afinal, os mecanismos de controle lógicos, firewalls, IDS,
criptografia, controle de acesso e antivírus são soluções que devem atuar em conjunto. Os antivírus, por exemplo, são
os responsáveis pela detecção dos malwares como o WannaCry.
INTRODUÇÃO
Com o crescimento das redes, a administração e o gerenciamento delas passaram a ser atividades de suma
importância. Afinal, seus ambientes são complexos e heterogêneos, tendo diversos tipos de equipamentos, fabricantes
e protocolos em operação.
Podemos observar na imagem diversos servidores e várias estações de trabalho com sistemas operacionais Windows
e Linux, firewalls, roteadores, switches e equipamentos para redes sem fio.
SWITCHES
Switches ou comutadores são ferramentas de camada de enlace que conseguem identificar os equipamentos
conectados em cada porta e direcionar os quadros para os destinos corretos, segmentando a rede.
QUALIDADE DE SERVIÇOS
Trata-se do ato de oferecer serviços que atendam à necessidade dos usuários com um funcionamento adequado,
bom desempenho e disponibilidade.
Para oferecer uma organização das tarefas de gerenciamento de redes, a International Organization for
Standardization (ISO) criou a M.3400, um modelo de gerência derivado de recomendação publicada pela International
Telecommunications Union (ITU).
A área de gerenciamento de falhas é importante para garantir que os serviços e as redes permaneçam em operação.
De acordo com a norma ISO, esta área permite registrar, detectar e reagir às condições de falha da rede.
ATENÇÃO
Tal gerenciamento depende do bom funcionamento de cada componente da rede tanto de forma isolada quanto pela
interoperação com outros equipamentos dela.
As possíveis falhas nas redes podem ser causadas por problemas de:
1
Enlace: Paralisação de operação de uma ligação entre uma matriz e uma filial por um rompimento de cabo.
Quando uma falha ocorre, o gerente da rede deve analisar as informações de gerência para identificar a causa raiz do
problema, descobrindo, em uma diversidade de equipamentos, softwares e protocolos, o que realmente causou o
problema.
1. Reativo: Trata as falhas no curto prazo (detecção, isolamento, correção e registro de falhas).
Fonte: Shutterstock
Fonte: Shutterstock
Desse modo, é necessário realizar o gerenciamento das
configurações dos equipamentos para:
De acordo com Forouzan (2010), um sistema de gerenciamento de configuração precisa saber o estado de cada
entidade e sua relação com outras entidades a todo instante.
Fonte: Shutterstock
EXEMPLO
A franquia de consumo de internet de uma linha telefônica, o que possibilita a tarifação para o usuário.
Este tipo de gerenciamento impede que usuários possam monopolizar os recursos da rede e libera a elaboração de
planos de evolução de acordo com a demanda de uso dela.
O objetivo do gerenciamento de desempenho e otimização é garantir que uma rede esteja em operação da forma mais
eficiente possível. De acordo com a ISO, sua função é quantificar, medir, informar, analisar e controlar o desempenho
de diferentes componentes dela.
Dentro desta área de gerenciamento, é possível realizar dois tipos de avaliação de desempenho:
AVALIAÇÃO DE DIAGNÓSTICO
Detecta problemas e ineficiências na operação da rede.
Exemplo: Se o gerente da rede percebe um equipamento ou enlace com baixa utilização, ele pode alterar a
configuração para permitir que haja uma melhor distribuição de carga.
Esse tipo de avaliação auxilia no gerenciamento de falhas, porque é capaz de antever situações que poderiam causar
uma falha na rede.
AVALIAÇÃO DE TENDÊNCIAS
Auxilia no planejamento da evolução da rede, observando seu comportamento e estimando a necessidade de aumento
de determinado recurso.
Exemplo: O monitoramento de um enlace entre matriz e filial poderá indicar a necessidade de um aumento na
capacidade dele quando a utilização média ultrapassar determinado valor.
Para avaliar a operação da rede, devem ser utilizadas, aponta Forouzan (2010), medidas mensuráveis, como
capacidade, tráfego, vazão (throughput) e tempo de resposta.
CIFRAS
Qualquer forma de substituição criptográfica aplicada ao texto original da mensagem.
Fonte: Shutterstock trafegando pela rede. Por isso, é possível afirmar que esta
é a área mais difícil de ser gerenciada.
VERIFICANDO O APRENDIZADO
B) Contabilização, que monitora o consumo de recursos da rede, permitindo o uso racional dos dispositivos.
C) Falhas, que é responsável por realizar um monitoramento proativo da rede, evitando que haja uma sobrecarga dela.
D) Configuração, que realiza o monitoramento da configuração dos dispositivos, apresentando o consumo da rede.
C) A base de informações gerenciais mantém informações do estado dos diversos objetos existentes em um
dispositivo.
D) O gerente emite comandos para a base de informações gerenciais, informando os valores de cada objeto.
GABARITO
1. O diretor da empresa em que você trabalha informou a ocorrência de diversas paralisações na rede, o que
prejudica a realização das atividades dos funcionários. Alegando que ela está subdimensionada, ele defende
que a rede não consegue atender à demanda de trabalho existente.
Você argumenta que a rede, apesar de constantemente monitorada, possui uma utilização considerada alta
(70%), precisando, portanto, ser ampliada para o atendimento dessa demanda.
A situação apresentada é típica em diversas redes. Por meio dos sistemas de gerenciamento, é possível monitorar o
seu uso e planejar os investimentos necessários para que as demandas da rede sejam atendidas, garantindo um nível
de satisfação elevado para os seus usuários.
2. Uma arquitetura de gerenciamento de rede é composta por quatro componentes básicos: estação de
gerenciamento, dispositivo gerenciado, base de informações gerenciais e protocolo de gerenciamento.
Tais componentes trabalham em conjunto para permitir que a rede possa ser monitorada e controlada. Para
isso:
A arquitetura de gerenciamento de redes é genérica, mas os sistemas de gerenciamento existentes são baseados nos
componentes apresentados. A entidade gerenciadora ou de gerenciamento monitora e controla os dispositivos da rede
por intermédio do software gerente. No dispositivo gerenciado, o software agente recebe os comandos do gerente por
meio do protocolo de comunicação. Já o conjunto de objetos existentes compõe a base de informações gerenciais.
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Garantir a operação de uma rede é uma tarefa árdua. Afinal, ela deve estar preparada para suportar diversos tipos de
ataques mediante o emprego de mecanismos de controle adequados.
Além disso, os sistemas de gerenciamento podem permitir o controle de uma diversidade enorme de dispositivos,
protocolos e aplicações. Os mecanismos de controle e gerenciamento adequado das redes, portanto, são
fundamentais na manutenção da qualidade e da operacionalidade de seu serviço.
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2013 – tecnologia da informação –
técnicas de segurança – sistemas de gestão da segurança da informação – requisitos. Rio de Janeiro: ABNT, 2013a.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010.
FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma abordagem top-down. Porto Alegre: AMGH,
2013.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo:
Pearson, 2013.
LUKASIK, S. J. Why the Arpanet was built. IEEE annals of the history of computing. n. 33. 2011. p. 4-21.
MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers expostos: segredos e soluções para a segurança de redes. 7. ed.
Porto Alegre: Bookman, 2014.
STALLINGS, W. Criptografia e segurança de redes – princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall,
2008.
STALLINGS, W. SNMP, SNMPv2, SNMPv3 and RMON1 and 2. 3. ed. Boston: Addison-Wesley, 1998.
EXPLORE+
Pesquise na internet para:
Acessar a Cartilha de Segurança para Internet. Desenvolvida pelo CERT, ela descreve os riscos na utilização
da internet e as soluções existentes para isso;
Ler o documento intitulado Sistema de gerenciamento de rede: White Paper de práticas recomendadas (2018).
Desenvolvido pela Cisco, ele apresenta uma estrutura mais detalhada sobre o processo de gerenciamento de
redes;
Saber mais sobre a Information Technology Infrastructure Library (ITIL). Trata-se de um conjunto de
recomendações de boas práticas para o gerenciamento dos serviços de TI.
CONTEUDISTA
Sérgio dos Santos Cardoso Silva
CURRÍCULO LATTES
Considerado do tipo TUDO ou NADA.
O resto está liberado. Esta regra não é uma boa prática, não deve ser utilizada.
É a estratégia mais adequada para criar os FireWalls.
O IDS verifica se o tráfego que foi autorizado pelo FireWall é ou não um tráfego legitimo OU se é ou não um ataque.
Pode estar instalado no terminal (HIDS) ou na rede (NIDS). Ele gera:
O IPS pode por exemplo criar automaticamente uma regra no FireWall visando bloquear determinado tipo de tráfego.
Técnicas utilizadas pelos IPS além da ASSINATURA:
SEM precisar de um hospedeiro, temos o worm que é muito mais ‘automático’ que o vírus.
Outro tipo é o TROJAN, que serve para abrir porta(s) de comunicação não verificadas pelo FireWall...
Um tipo de RANSOMWARE que afetou muitas empresas no mundo todo a alguns anos foi o
CONCLUSÃO:
FAÇA SEMPRE BACKUP DE SEUS DADOS MAIS SENSÍVEIS OU IMPORTANTES!
OS ANTIVÍRUS PODEM (AS VEZES) DETECTAR OS TIPOS DE MAWARES CITADOS ACIMA POR ASSINATURA OU
RECONHECIMENTO.
Composto por quatro elementos principais
As informações coletadas pelo software gerente através dos softwares agentes formam a MIB (Main Information Base)
Com esse banco de dados no NOC (centro de gerenciamento da rede) o gerente pode ajustar as melhores
Um principal protocolo é o
Resumo:
Considerado do tipo TUDO ou NADA.
O resto está liberado. Esta regra não é uma boa prática, não deve ser utilizada.
É a estratégia mais adequada para criar os FireWalls.
O IDS verifica se o tráfego que foi autorizado pelo FireWall é ou não um tráfego legitimo OU se é ou não um ataque.
Pode estar instalado no terminal (HIDS) ou na rede (NIDS). Ele gera:
O IPS pode por exemplo criar automaticamente uma regra no FireWall visando bloquear determinado tipo de tráfego.
Técnicas utilizadas pelos IPS além da ASSINATURA:
SEM precisar de um hospedeiro, temos o worm que é muito mais ‘automático’ que o vírus.
Outro tipo é o TROJAN, que serve para abrir porta(s) de comunicação não verificadas pelo FireWall...
Um tipo de RANSOMWARE que afetou muitas empresas no mundo todo a alguns anos foi o
CONCLUSÃO:
FAÇA SEMPRE BACKUP DE SEUS DADOS MAIS SENSÍVEIS OU IMPORTANTES!
OS ANTIVÍRUS PODEM (AS VEZES) DETECTAR OS TIPOS DE MAWARES CITADOS ACIMA POR ASSINATURA OU
RECONHECIMENTO.
Composto por quatro elementos principais
As informações coletadas pelo software gerente através dos softwares agentes formam a MIB (Main Information Base)
Com esse banco de dados no NOC (centro de gerenciamento da rede) o gerente pode ajustar as melhores
Um principal protocolo é o
Resumo: