Você está na página 1de 16

Resumão de REDES

Rede de computadores:

Sistema de comunicação que permite a interconexão de computadores que usa como meio de
transmissão enlaces físicos e em suas comunicações utiliza-se de protocolos.

================================================================================

Tipos de rede – LAN / MAN / WAN

LAN – Local Area Network: Ou Rede Local - Como o próprio nome diz, é um tipo de rede utilizada para
interligar computadores locais, em um curta distância. Muito utilizada em casas e escritórios.

MAN – Metropolitam Area Network - também conhecida como Rede de Área Metropolitana, é o nome dado
às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais
em bairros diferentes se conectem entre si.

WAN - Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também
conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma
grande área geográfica, com frequência um país ou continente. É o tipo de rede que a Telefônica utiliza
para distribuir o SPeedy por exemplo.

A LAN é mais rápida que a MAN que por sua vez é mais rápida que a WAN. LAN e MAN utilizam
tecnologias semelhantes enquanto a WAN possui tecnologia própria para transmissão a longa distância.

Na LAN e MAN tem baixa taxa de erros, diferente da WAN.

================================================================================

Topologia de Redes:

A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o
tráfego de informações, e também como os dispositivos estão conectados a ela. Há várias formas nas
quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem
ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede,
enquanto que a lógica descreve o fluxo dos dados através da rede.

Anel – Malha – Estrela – Totalmente conectada – Linha – Árvore – Barramento

Alguns exemplos explicados de topologias lógicas:

Anel: Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel).
[1]
Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.[1] Uma mensagem
enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela
estação destino ou pela estação fonte.[1] Os sinais sofrem menos distorção e atenuação no enlace entre as
estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para
processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada
estação inserida, há um aumento de retardo na rede.[2] É possível usar anéis múltiplos para aumentar a
confiabilidade e o desempenho.
Estrela: A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um
concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados
para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se
um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas,
apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica apenas a
pequenas redes, já que os concentradores costumam ter apenas oito ou dezesseis portas. Em redes
maiores é utilizada a topologia de árvore, onde temos vários concentradores interligados entre si por
comutadores ou roteadores.

Árvore: A topologia em árvore é essencialmente uma série de barras interconectadas.[2] Geralmente existe
uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de
derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.
Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal
deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente
casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferente maneira.
Em geral, redes em árvore, vão trabalhar com taxas de transmissão menores do que as redes em barra
comum.

Híbrida: É a topologia mais utilizada em grandes redes.[2] Assim, adequa-se a topologia de rede em função
do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de
rede.

================================================================================

Meios de Transmissão

Os sistemas de transmissão utilizam meios para o envio das informações, estes meios podem ser de dois
tipos: meios físicos, por exemplo, cabo coaxial e fibra óptica, e meios não-físicos, o espaço livre. Pode-se
conceituar meio de transmissão como todo suporte que transporta as informações entre os terminais
telefônicos, desde a origem (central telefônica na origem da chamada) até o destino (central telefônica no
destino da chamada) e vice-versa. Como suporte à transmissão temos: telefone, linha de assinante,
percurso interno nas centrais telefônicas, linhas físicas, multiplex, rádio, atmosfera e vácuo.

Comunicação: O conceito de comunicação, em telecomunicações, pode ser entendido como o transporte


da informação de um lugar para outro, da origem ao destino. Para que se possa realizar uma
comunicação, é necessário a utilização de sinais. O sinal é um fenômeno físico ao qual se associa a
informação. Por exemplo, no caso da telefonia, a fala humana transformada em corrente elétrica que
transporta a voz pelo telefone são sinais. Atualmente, os sinais mais comuns são os sinais elétricos e
luminosos.

Multiplexação: Multiplexação é a otimização do meio de transmissão para permitir várias comunicações


simultâneas, na mesma direção. Os equipamentos que executam essa função são chamados de multiplex
ou mux.

Linhas Físicas: As linhas físicas são caracterizadas por condutores elétricos metálicos geralmente utilizado
o (cobre), que interligam duas centrais telefônicas quaisquer. As mais utilizadas são as de pares de
condutores elétricos, cabos coaxiais e fios.

Rádio: Existem casos em que a distância entre as centrais de comutação é maior e torna-se inviável a
ligação via cabos. Nessas situações o meio de transmissão é o espaço livre (atmosfera ou vácuo). A
interligação entre as centrais pode ser feita através de um equipamento de transmissão denominado rádio.

Um rádio é um conjunto composto de transmissor, antena transmissora, antena receptora e receptor. Por
sua estrutura o rádio exige o uso associado de um multiplexador (mux). Dessa forma, o rádio tem por
finalidade a transmissão de informações já preparadas pelo mux e recebimento de informações emitidas
por outro sistema rádio, entregando a informação ao mux associado. Geralmente a quantidade de canais
para recepção e transmissão é a mesma no rádio e no mux associado. Os tipos de transmissão via rádio
são listados a seguir, sendo que para cada caso são usados antenas e rádios específicos:
• Visada direta
• Tropodifusão
• Refração

Por causa do fato dos sinais de rádio estarem sujeitos a atenuação de uma central para outra, algumas
vezes é necessário a instalação de estações de rádio repetidoras. Por exemplo, os satélites colocados em
órbita terrestre, são nada mais do que sofisticadas estações de rádio repetidoras, que utilizam o vácuo
para propagação dos sinais.

================================================================================

Modelo ISO/OSI

 As LANs eram implementadas por várias empresas sem padronização e não havia compatibilidade
entre os equipamentos tornando impossível a comunicação entre eles.
 Em 1984, um grupo de trabalho da International Organization for Standardization – ISO criou o
modelo chamado Open Systems Interconnection - OSI, baseado em camadas, que definiu as
bases para a interoperabilidade entre equipamentos de redes de fabricantes diversos.
 O modelo ISO/OSI somente define as principais funções distribuídas pelos diversos níveis de
abstrações, ou seja, as camadas.
 Um modelo de camadas é muito útil no desenvolvimento de protocolos devido à estruturação que
pode ser conseguida.
 O modelo OSI é composto por 7 camadas que estão divididas em:
 Camadas Físicas (1 e 2).
 Camadas Lógicas (3 a 7).

================================================================================

Camadas e Encapsulamentos

 Encapsulamento é o processo no qual uma determinada camada do protocolo “envelopa” as


informações recebidas do nível imediatamente superior e adiciona as informações de controle de
sua camada (cabeçalho).
 Na recepção desse pacote, o cabeçalho é analisado pela camada correspondente e caso esteja
tudo correto, os dados são repassados à camada superior.

Sentido
do processo
de Transmissão
As camadas também fazem parte do Modelo de ISSO/OSI, existindo 7 camadas:

1 - Camada Física: Trata a transmissão dos bits brutos pelo canal de comunicação. A camada física
define as características técnicas dos dispositivos elétricos e ópticos (físicos) do sistema. Ela contém os
equipamentos de cabeamento ou outros canais de comunicação (ver modulação) que se comunicam
diretamente com o controlador da interface de rede.

2 – Camada de Enlace: Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no
nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo.
Ela também estabelece um protocolo de comunicação entre sistemas diretamente conectados.

3 – Camada de Rede: responsável pelo endereçamento dos pacotes de rede, também conhecidos por
datagrama, associando endereços lógicos (IP) em endereços físicos (MAC), de forma que os pacotes de
rede consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes
irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades.

4 - Camada de Transporte: responsável por pegar os dados enviados pela camada de Sessão e
dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada
de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar
o dado original e assim enviá-lo à camada de Sessão.

5 – Camada de Sessão - permite que duas aplicações em computadores diferentes estabeleçam


uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a
transmissão de dados e coloca marcações nos dados que estão a ser transmitidos. Se
porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da
última marcação recebida pelo computador receptor.

6 – Camada de Apresentação: converte o formato do dado recebido pela camada de Aplicação em


um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido
pelo protocolo usado.

7 – Camada de Aplicação: corresponde às aplicações (programas) no topo da camada OSI que


serão utilizados para promover uma interação entre a máquina destinatária e o usuário da
aplicação. Esta camada também disponibiliza os recursos (protocolo) para que tal
comunicação aconteça

================================================================================

Serviço de Rede

Um serviço de rede pode ser visto como uma aplicação distribuída, que executa em dois ou mais
computadores conectados por uma rede. Cada serviço de rede é composto por ao menos quatro
elementos:

• Servidor: computador que realiza a parte principal do serviço, usando seus recursos locais e/ou
outros serviços.
• Cliente: computador que solicita o serviço através da rede; geralmente o cliente age a pedido de
um ser humano, através de uma interface de usuário, mas ele também pode ser o representante de
outro sistema computacional.
• Protocolo: é a definição do serviço propriamente dito, ou seja, os passos, o conjunto de
mensagens e os formatos de dados que definem o diálogo necessário entre o cliente e o servidor
para a realização do serviço.
• Middleware: é o suporte de execução e de comunicação que permite a construção do serviço. Em
geral o middleware é composto por sistemas operacionais e protocolos de rede encarregados de
encaminhar os pedidos do cliente para o servidor e as respostas de volta ao cliente.

================================================================================

Protocolo: é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas.
Uma das funções dos protocolos é pegar os dados que serão transmitidos pela rede, dividir em pequenos
pedaços chamados pacotes, na qual dentro de cada pacote há informações de endereçamento que
informam a origem e o destino do pacote. É através do protocolo que as fases de estabelecimento,
controle, tráfego e encerramento, componentes da troca de informações são sistematizadas. O protocolo
desempenha as seguintes funções:

• Endereçamento: especificação clara do ponto de destino da mensagem


• Numeração e sequencia: individualização de cada mensagem, através de número sequencial
• Estabelecimento da conexão: estabelecimento de um canal lógico fechado entre fonte e destino
• Confirmação de recepção: confirmação do destinatário, com ou sem erro, após cada segmento de
mensagem
• Controle de erro: detecção e correcção de erros
• Retransmissão: repetição da mensagem a cada recepção de mensagem
• Conversão de código: adequação do código às características do destinatário
• Controle de fluxo: manutenção de fluxos compatíveis com os recursos disponíveis

**Núcleo de rede é formado pela malha de roteadores que ligam a rede entre si.

================================================================================

Comutação de Circuito: é um tipo de alocação de recursos para transferência de informação que se


caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica
apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a
comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações
contínuas. Essencialmente, uma comunicação via comutação de circuitos entre duas estações se
subdivide em três etapas: o estabelecimento do circuito, a conversação e a desconexão do circuito.

Pacotes: Tudo o que se faz na Internet envolve pacotes. Por exemplo, toda página da Web que
recebemos vem como uma série de pacotes e todo e-mail enviado sai como uma série de pacotes. Redes
que enviam dados em pequenos pacotes são chamadas de redes de comutação de pacotes. Pacotes
então, é uma informação dividida em várias partes.

================================================================================

TCP/IP: é o principal protocolo de envio e recebimento de dados, uma espécie de comunicador que
fornece o endereço e o nome e permite a localização do outro computador devido ao recebimento das
mesmas informações, sendo usado para estabelecer esta relação tanto na internet quanto em uma
intranet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP
Internet Protocol (Protocolo de Internet), esses dois foram os primeiros a ser definidos.

Entrando em termos um pouco mais técnicos, este conjunto de protocolos também pode ser visto como
um modelo de camadas, no qual cada uma delas é responsável pela execução de uma quantidade
( grupo) de tarefas, e entregando um conjunto de atividades definidas para o protocolo da camada logo
acima.

Quanto mais alta a camada, mais próxima ao usuário ela se encontra e são aquelas que trabalham com
dados mais abstratos (esta é a chamada “camada de aplicação”) e para as camadas em níveis mais
baixos restam funções com um nível de abstração menor. O TCP faz parte da camada de mais alto nível
do IP.

================================================================================
Arquitetura de Aplicação

O programador dispõe de três tipos de arquitetura: cliente-servidor, peer-to-peer e hibrida.

Na arquitetura cliente-servidor uma máquina é denominada cliente e a outra servidor. O servidor é a


máquina que fornecer o serviço. Por outro, lado o cliente é a máquina que requisita o serviço do servidor.
Um exemplo clássico, são os servidores de páginas web. Para visualizar está página, por exemplo, o a
sua máquinas (cliente) através do navegador solcita este serviço ao servidor web onde está hospedado o
site engenharias.eng.br.

Na arquitetura peer-to-peer, não existe diferenças entre as máquinas, ou seja, não existe o conceito de
cliente/servidor. Os pares (peers) comunicam-se diretamente entre si. A vantagem desta arquitetura é a
escalabilidade, já que cada novo nó na rede aumanta a capacidad de serviços e não apenas a demanda.
Um exemplo é o uso de aplicativos torrent ou o emule.

Na arquitetura híbrida, existe uma combinação dos dois processos anteriores. Um exemplo, clássico são
os programas de mensagem instantânea. Inicialmente você conectar-se ao servidor para saber quem está
online de sua lista de amigos. Depois desta etapa a conexão entre dois usurários é direta, ou seja, peer to
peer.

Protocolos de Camada de Aplicação: São muitos como: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP,
IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc. Os principas, dentre os citados são: FTP,
Telnet, SMTP, DNS e HTTP.

Serviços Fornecidos TCP x UDP

O TCP é um protocolo orientado a conexão, ou seja, realiza o processo de troca de mensagens de


controle (handshaking) antes da transferência dos dados. Além disso, ele fornece o transporte confiável,
ou seja, os pacotes chegarão sem erro e na ordem correta. O TCP é adequado para aplicações que
necessitam deste tipo de transporte como, por exemplo, transferência de arquivos.

O UDP não faz praticamente nada. Ele não realiza handshaking e não garante a entrega dos pacotes.
Uma das poucas coisas que ele faz é multiplexação da camada de transporte, ou seja, diversas aplicações
podem usar o UDP em portas diferentes. Note que esta multiplexação também é feita pelo TCP. Então,
para que o UDP serve ? Em aplicações que são tolerantes a perdas o UDP é mais adequado, pois não
possui o overhead introduzido pelo TCP. Assim, em aplicações de audio e vídeo é comum utilizar UDP.

Note que nenhum dos protocolos oferece um serviço de temporização, ou seja, entrega dos dados em até
x unidades de tempo. Por exemplo, o TCP garante entregar, mas não diz quando isso vai acontecer. O
UDP nem isso faz. Apesar disto, aplicações sensíveis a atrasos podem ser executadas na internet. Isto vai
depender de vários fatores como o congestionamento da rede. Repare também que não existe um serviço
de garantia de largura de banda, ou seja, nenhum dos protocolos garante uma taxa de transmissão
mínima a uma aplicação.

================================================================================

WEB e HTTP:

HTTP: Hypertext Transfer Protocol é um protocolo de comunicação (na camada de aplicação segundo o
Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos.[1] Seu uso
para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web. Normalmente,
este protocolo utiliza a porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem
HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos
adequados, que não estão em linguagem HTML

Tipos de conexões HTTP

HTTP não persistente A conexão TCP é desfeita ao final da entrega de cada objeto. A conexão NÃO
PERSISTE para outros objetos. O browser pode abrir várias conexões TCP simultâneas (paralelismo).
Pode sobrecarregar o Servidor (administração de mais buffers e variáveis TCP no lado Cliente e Servidor)
e tem maior tempo de resposta (requisição de conexão a cada objeto solicitado). O HTTP/1.0 utiliza HTTP
não persistente.

HTTP persistente Múltiplos objetos podem ser enviados sobre uma mesma conexão TCP (com
paralelismo ou sem paralelismo). Sem paralelismo, o Servidor fica ocioso entre o final do envio do objeto e
a recepção da requisição de envio do próximo objeto (desperdício de recurso) e maior tempo de reposta
para montar a página WEB. O HTTP/1.1 utiliza conexões persistentes em seu modo padrão.

Web cache: é um mecanismo para o armazenamento temporário ( cache ) de documentos web , como
páginas HTML e imagens , para reduzir a largura de banda , uso de servidor de carga. Uma memória
cache armazena cópias de documentos web que passa por ele; solicitações subsequentes podem ser
preenchidas a partir do cache, se forem respeitadas determinadas condições.

================================================================================

FTP: significa “File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante
rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet”.

Para transferir arquivos utilizando este tipo de protocolo, é necessário possuir um software que possibilite
a conexão de um computador ligado a internet ou rede local a algum servidor FTP. O servidor FTP
possuirá um usuário e senha, além de um endereço e uma porta (por padrão é a porta 21), como:
ftp.nomedohost.com.br. Após a conexão estar aberta, você poderá tanto colocar quanto copiar arquivos do
servidor.

================================================================================

Correio Eletrônico – E-mail

Como todos sabem, e-mail é uma forma de se enviar mensagens pela internet. Para isso utiliza-se alguns
protocolos, como:

SMTP : Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da
Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários
de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem
transferida

POP3 - O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio
eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador
pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las, etc..

MIME - Multipurpose Internet Mail Extensions: é uma norma da internet para o formato das mensagens de
correio eletrônico. A grande maioria das mensagens de correio eletrônico são trocadas usando o protocolo
SMTP e usam o formato MIME. As mensagens na Internet tem uma associação tão estreita aos padrões
SMTP e MIME que algumas vezes são chamadas de mensagens SMTP/MIME.

IMAP (Internet Message Access Protocol): é um protocolo de gerenciamento de correio eletrônico superior
em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última
versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o
internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como
por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra
vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo
de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando
palavras-chaves.

================================================================================
DNS (Domain Name System - Sistema de Nomes de Domínios): é um sistema de gerenciamento de
nomes hierárquico e distribuído operando segundo duas definições:

• Examinar e atualizar seu banco de dados.


• Resolver nomes de domínios em endereços de rede (IPs).

O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo
a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo
software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário. O servidor DNS
secundário é uma espécie de cópia de segurança do servidor DNS primário.

TELLNET: é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados
numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.

Telnet é um protocolo de login remoto.

Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções.

O protocolo Telnet também permite obter um acesso remoto a um computador.

Camadas de Transporte

Técnicas utilizadas pelos protocolos para reverter os dados perdidos ou corrompidos e


congestionamentos.

Os processos descritos na camada de Transporte do modelo OSI aceitam dados da Camada de Aplicação
e os preparam para endereçamento na camada de Rede. A camada de Transporte é responsável pela
transferência fim-a-fim geral de dados de aplicação.

A camada de Transporte também abrange estas funções:

● Habilita a comunicação de múltiplas aplicações na rede ao mesmo tempo em um único dispositivo;

● Assegura que, se necessário, todos os dados sejam recebidos confiavelmente e em ordem pela
aplicação correta;

● Emprega mecanismos de tratamento de erros;

A camada de Transporte proporciona a segmentação de dados e o controle necessário para reagrupar


esses segmentos em fluxos de comunicação.

Características

● Separar múltiplas conversações

Assim duas máquinas podem se comunicar através de conexões diferentes de maneira que uma
conexão não interfira na outra

● Segmentação

● Divisão dos dados e partes menores

● Permite que várias aplicações usem o meio de forma mais justa

● Multiplexação

● Uso de um mesmo canal para transmitir vários dados diferentes de aplicações diferentes
================================================================================

PROTOCOLO DE TRANSPORTE ORIENTADO À CONEXÃO

O objetivo dessa modalidade do protocolo de transporte (com conexão) é prover a qualidade de serviço
(QOS - Quality Of Service) necessária às aplicações. Suas principais funções são:

 mapeamento de endereços de transporte em endereços de rede;


 estabelecimento de conexão;
 multiplexação de conexões de transporte em conexões de rede;
 segmentação e concatenação de unidades de dados;
 recuperação de erros fim-a-fim;
 controle de seqüência fim-a-fim sobre cada conexão de transporte;
 controle de fluxo fim-a-fim sobre cada conexão;
 monitoração da qualidade de serviço prestada;
 transferência de dados expressos.

PROTOCOLO DE TRANSPORTE NÃO ORIENTADO À CONEXÃO

O protocolo de transporte não orientado à conexão foi especificado para ser utilizado com serviços de rede
muito confiáveis. Para estes casos, o protocolo de transporte não tem o overhead que teria se estivesse
executando no modo orientado à conexão, aumentando assim a taxa efetiva de dados sobre a rede.

Este protocolo é menos confiável que o orientado à conexão, não garante a entrega nem a ordenação das
TPDU ao usuário de transporte de destino. Ele não é capaz de segmentar as TPDU e não possue controle
de fluxo algum.

Não sendo orientado à conexão, ele não necessita estabelecer, gerenciar e fechar conexões, tendo
apenas que transmitir os dados. Nesse caso, são definidas duas (2) primitivas de serviço: T-UNIDATA-
request e T-UNIDATA-indication.

================================================================================

Comparação entre o modelo OSI e o TCP/IP

Semelhanças

• ambos têm camadas;


• ambos têm camadas de aplicação, embora incluam serviços muito diferentes;
• ambos têm camadas de transporte e de rede comparáveis;
• a tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos;
• os profissionais da rede precisam conhecer ambos.

Diferenças

• o TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada
de aplicação;
• o TCP/IP combina as camadas física e de enlace do OSI em uma camada;
• o TCP/IP parece ser mais simples por ter menos camadas;
• os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o
modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste,
nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos
usem o modelo OSI para guiar seu raciocínio.

================================================================================

Portas TCP e UDP


Compare seu computador a um prédio. Ao chegar uma correspondência, é necessário saber a qual
apartamento entregá-la. Se no envelope estiver escrito que o destino é o apartamento número 123, onde
reside Fulano, basta fazer a entrega. Em seu computador, o conceito é o mesmo: basta substituir a
correspondência pelo pacote de dados, o apartamento pela porta e o Fulano pelo programa. No entanto, é
importante frisar que um aplicativo pode utilizar mais de uma porta.

Ao todo, é possível usar 65536 portas TCP e UDP, começando em 1. Tanto no protocolo TCP como no
UDP, é comum o uso das portas de 1 a 1024, já que a aplicação destas é padronizada pela IANA (Internet
Assigned Numbers Authority). De acordo com essa entidade, eis algumas das portas TCP mais utilizadas:

:: 21 - FTP;
:: 23 - Telnet;
:: 25 - SMTP;
:: 80 - HTTP;
:: 110 - POP3;
:: 143 - IMAP;
:: 443 - HTTPS.

Comparativo entre TCP e UDP

A principal diferença é que o TCP é orientado a conexão, ou seja, antes da informação sair é feito uma
conexão entre o remetente e o destinatário e caso seja esteja tudo ok será feita a transmissão.

o UDP não é orientado a conexão, portanto os dados não terão garantia que realmente irão chegar.
Geralmente é utilizado para envio de pequenas informações. Entretanto o UDP é mais rápido que o TCP.

================================================================================

Datagrama: ou células são as unidades de mensagem com as quais protocolos (como o IP) lidam e são
transportados pela rede de computadores. Assim como acontece com os pacotes, cada datagrama é
formado por um cabeçalho e uma área de dados.

Circuito Virtual: Antes de se iniciar a transmissão dos dados própriamente ditos, tem lugar uma fase que
designaremos por " call setup ", em que é definida uma rota ou caminho ( Circuito Virtual ) para os
pacotes, através dos vários nós intermédios até ao destino final. Os percursos estabelecidos entre "nós"
ou equipamentos terminais contíguos recebem a designação de Datalink.

Sockets: é uma API (Application Programming Interfaces) para a comunicação entre processos

================================================================================

IP: Um endereço IP é o número que identifica exclusivamente um dispositivo conectado à uma rede
TCP/IP. Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4
grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando
visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para que a
configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada octeto, isto
porque é mais fácil formar números como 74.86.238.241 que utilizar números binários como
01001010.01010110.11101110.11110001.

Endereçamento IP: é dividido em duas partes, sendo a primeira responsável por identificar a rede à qual
o computador está conectado, e a segunda é utilizada para identificar os Hosts que pertencem à rede.
Para permitir uma maior gama de endereços IP, o endereçamento foi dividido em cinco classes diferentes,
que utilizam a nomenclatura A, B, C, D e E para identificá-las. As classes D e E não são utilizadas e foram
desenvolvidas para utilizações futuras. Cada classe reserva um número diferente de octetos para seu
endereçamento de rede e diferenciam pequenas, médias e grandes redes.

Em uma rede de classe A, o primeiro octeto é atribuído para identificar a rede e os três últimos identificam
os Hosts. Nesta classe o primeiro octeto é um número entre 1 e 126. O endereço pertencente à classe A
foi projetado para suportar redes de grandes dimensões, sendo possível endereçar até 16.777.214 hosts.

Na classe B, os dois primeiros octetos identificam a rede e os dois últimos identificam os hosts. Nesta
classe o primeiro octeto está entre os números 128 e 191. O endereço de classe B foi concebido para
satisfazer as necessidades das redes de moderada a grande porte, sendo possível endereçar até 65.534
hosts

Já na classe C, os três primeiros octetos identificam a rede e o último octeto identifica os hosts. Nesta
classe o primeiro octeto está entre os números 192 e 223. É possível endereçar até 254 hosts sendo este
endereço projetado para suportar redes pequenas.

Camada IP: A camada IP verifica se o endereço IP destino é um dos seus endereços ou um endereço de
broadcast:

Se sim, o datagrama é enviado para o módulo de protocolo especificado no campo de protocolo;

Se não, Se a camada de rede estiver configurada para funcionar como router, o pacote é enviado; de
não, é descartado.

Mascara de rede (Subrede)

DEFINIÇÃO 1 - Este é um parâmetro na configuração do protocolo TCP/IP (independentemente do


sistema operacional usado). Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a
máscara de sub-rede é formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0.
onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP
referente ao host.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara
será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço
classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois
últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último
octeto refere-se ao host.

DEFINIÇÃO 2: Uma máscara de subrede também conhecida como subnet mask ou netmask é um
número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos
hosts.

Uma subrede é uma divisão de uma rede de computadores - é a faixa de endereços lógicos reservada
para uma organização. A divisão de uma rede grande em menores resulta num tráfego de rede reduzido,
administração simplificada e melhor performance de rede. No IPv4 uma subrede é identificada por seu
endereço base e sua máscara de subrede.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara
será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço
classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois
últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último
octeto refere-se ao host.

Os 32 bits das Máscaras de Subrede são divididos em duas partes: um primeiro bloco de 1s seguido por
um bloco de 0s. Os 1s indicam a parte do endereço IP que pertence à rede e os 0s indicam a parte que
pertence ao host.
Normalmente, as máscaras de subrede são representadas com quatro números de 0 a 255 separados por
três pontos. A máscara 255.255.255.0 (ou 11111111.11111111.11111111.00000000), por exemplo, em
uma rede da classe C, indica que o terceiro byte do endereço IP é o número de subrede e o quarto é o
número do host (veja a seguir).

Embora normalmente as máscaras de subrede sejam representadas em notação decimal, é mais fácil
entender seu funcionamento usando a notação binária. Para determinar qual parte de um endereço é o da
rede e qual é o do host, um dispositivo deve realizar uma operação "AND".

Exemplo

Endereço decimal Binário


Endereço completo 192.168.5.10 11000000.10101000.00000101.00001010
Máscara da subrede 255.255.255.0 11111111.11111111.11111111.00000000
Porção da rede 192.168.5.0 11000000.10101000.00000101.00000000

A Porção da Rede é o AND entre o Endereço e a Máscara.

As máscaras de subrede não precisam preencher um octeto ("byte"). Isto permite que uma rede “classfull”
seja subdividida em subredes. Para criar uma subrede reserva-se alguns bits do host para a rede. O
exemplo a seguir mostra como os bits podem ser "emprestados" para converter uma rede classfull em
uma subrede.

Exemplo

Endereço Decimal Binário


Endereço Completo de Rede 192.168.5.130 11000000.10101000.00000101.10000010
Máscara de Subrede 255.255.255.192 11111111.11111111.11111111.11000000
Porção da Subrede 192.168.5.128 11000000.10101000.00000101.10000000

No exemplo dois bits foram emprestados da porção do host e são usados para identificar a subrede.

Número da Número do
IP Prefixo da Rede
Subrede Host
11000000.10101000.00000101.10000010 11000000.10101000.00000101 10 000010

Para determinar o número de hosts/subredes disponíveis a partir de certa máscara de subrede devemos
verificar o número de bits emprestados. No exemplo anterior, por exemplo, há 2 bits emprestados, logo há:

• 22 = 4 subredes disponíveis RFC 1812, já pela antiga RFC 950 o número de subredes seria 2. Isto
se deve ao fato de que a RFC 950 (seção 2.1, página 5) não permite subredes com todos os bits
em 1 ou em 0.

Broadcast: (do Inglês, "transmitir") ou Radiodifusão é o processo pelo qual se transmite ou difunde
determinada informação, tendo como principal característica que a mesma informação está sendo enviada
para muitos receptores ao mesmo tempo. Este termo é utilizado em rádio, telecomunicações e em
informática.

Redes broadcast podem-se dividir em

• Estáticas: Divisão do tempo de intervalos discretos (slots) permitindo cada máquina transmitir
apenas durante seu slot.

• Dinâmicas: Alocação de canal por demanda.

• Centralizada: Sistema de arbitragem único.


• Descentralizada: Cada máquina decide por si mesma, qual a decisão por ela tomada.

CIDR: (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma
como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens
de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada
vez mais escassos.

IPV4 e IPV6

IPv4, que convencionamos chamar apenas de IP, é composto por uma sequência numérica no seguinte
formato: x.x.x.x, onde x é um número que pode ir de 0 a 255, por exemplo:

189.34.242.229

Para que cada computador conectado à internet tenha um endereço IP exclusivo, uma entidade chamada
IANA/ICANN distribui "cotas" de IP para todas as partes do mundo. Essas cotas são administradas por
entidades regionais que, por sua vez, as repassam para provedores, também chamados de ISP (Internet
Service Provider).

Quando você contrata uma empresa para fornecer acesso à internet à sua residência, por exemplo, o
provedor irá fornecer um endereço IP de sua cota (em boa parte dos casos, esse endereço muda a cada
conexão) para conectar seu computador ou sua rede à internet. Websites também têm endereço IP, afinal,
ficam armazenados em servidores que, obviamente, estão conectados à internet.

O formato do IPv4 é uma sequência de 32 bits (ou quatro conjuntos de 8 bits) e isso permite, teoricamente,
a criação de até 4.294.967.296 endereços. Uma quantidade muito grande, não é mesmo? Mas, acredite,
em pouco tempo será insuficiente.

Esse problema existe porque a internet não foi planejada de forma a ser tão grande. A ideia original era a
de se criar um sistema de comunicação que interligasse centros de pesquisa. Somente quando a internet
passou a ser utilizada de maneira ampla é que ficou claro que o número máximo de endereços IP poderia
ser atingido em um futuro relativamente próximo. Foi a partir dessa percepção que o projeto IPng (Internet
Protocol next generation) teve início, dando origem ao que conhecemos como IPv6.

Esgotamento de endereços IP

Não é difícil entender o porquê do esgotamento de endereços no formato IPv4. Para início de conversa,
parte desses 4 bilhões de combinações disponíveis, como aquelas que começam em 10 e 127, por
exemplo, estão reservados para redes locais (saiba mais sobre isso no artigo Endereços IP) ou para
testes. Além disso, há uma parte expressiva de endereços que são destinados a instituições e grandes
corporações.

Mas o fato principal é que o mundo está cada vez mais conectado. É possível encontrar pontos de acesso
providos por redes Wi-Fi em shoppings, restaurantes, aeroportos e até em ônibus. Sem contar que é cada
vez mais comum o número de pessoas que tem conexão banda larga em casa e também assinatura de
um plano 3G para acessar a internet no celular ou no notebook a partir de qualquer lugar.

Medidas paliativas foram adotadas para lidar com essa questão, como a utilização do NAT (Network
Address Translation), uma técnica que permite que um único endereço IP represente vários
computadores, esquema esse que é aplicado, por exemplo, em provedores de acesso via rádio ou até
mesmo por operadoras que oferecem acesso 3G.

O problema é que o NAT e outras medidas implementadas têm suas limitações e, no máximo, apenas
adiam o esgotamento, de forma que uma solução definitiva e prática precisa ser adotada. A essa altura,
você já sabe que tal solução atende pelo nome de IPv6.

Endereços IPv6
A criação do IPv6 consumiu vários anos, afinal, uma série de parâmetros e requisitos necessitam ser
observados para que problemas não ocorram ou, pelo menos, sejam substancialmente amenizados em
sua implementação. Em outras palavras, foi necessário fazer uma tecnologia - o IPv4 - evoluir, e não criar
um padrão completamente novo.

A primeira diferença que se nota entre o IPv4 e o IPv6 é o seu formato: o primeiro é constituído por 32 bits,
como já informado, enquanto que o segundo é formado por 128 bits. Com isso, teoricamente, a quantidade
de endereços disponíveis pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, um
número absurdamente alto!

Mas há um problema: se no IPv4 utilizamos quatro sequências numéricas para formar o endereço - por
exemplo: 208.67.222.220 -, no IPv6 teríamos que aplicar nada menos que 16 grupos de números. Imagine
ter que digitar tudo isso!

Por esse motivo, o IPv6 utiliza oito sequências de até quatro caracteres separado por ':' (sinal de dois
pontos), mas considerando o sistema hexadecimal. Assim, o endereço IPv6 do InfoWester, por exemplo,
pode ser:

FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

Um formato ainda confuso, de fato, mas melhor do que se seguisse a mesma regra do IPv4. Felizmente,
um endereço IPv6 pode ser "abreviado". Isso porque números zero existentes à esquerda de uma
sequência podem ser ocultados, por exemplo: 0260 pode ser representado como 260. Além disso, grupos
do tipo 0000 podem ser exibidos apenas como 0. Eis um exemplo de um endereço "normal" e outro
abreviado:

805B:2D9D:DC28:0000:0000:0000:D4C8:1FFF

805B:2D9D:DC28:0:0:0:D4C8:1FFF

O fato é que o formato do endereço IPv6 é tão grande que sequências do tipo 0:0:0, por exemplo, serão
comuns. Neste caso, é possível omitir esses grupos, pois o computador saberá que o intervalo ocultado é
composto por sequências de zero. Por exemplo:

FF00:4502:0:0:0:0:0:42

O endereço acima pode ficar assim, ocultando os espaços com 0:

FF00:4502::42

É importante frisar que essa ocultação não pode acontecer mais de uma vez no mesmo endereço em
pontos não sequenciais. Por exemplo:

805B::DC28::D4C8:1FFF => Errado!

Neste exemplo, somente uma das abreviações poderá permanecer no endereço.


Tipos de endereços IPv6

De modo geral, um endereço IPv6 faz parte de uma das seguintes categorias: unicast, multicast e anycast.
Tal caraterística serve, basicamente, para permitir uma distribuição otimizada de endereços e possibilitar
que estes sejam acessados mais rapidamente, de acordo com as circunstâncias. Vejamos brevemente
cada um dos tipos:

- Unicast: tipo que define uma única interface, de forma que os pacotes enviados a esse endereço sejam
entregues somente a ele. É apropriado para redes ponto-a-ponto;

- Multicast: neste tipo, pacotes de dados podem ser entregues a todos os endereços que pertencem a um
determinado grupo;

- Anycast: semelhante ao multicast, com a diferença de que o pacote de dados é entregue à interface do
grupo que estiver mais próxima. Esse tipo é apropriado para servidores de DNS, por exemplo.

Vale frisar que, assim como acontece com o IPv4, o IPv6 também pode ter seus endereços divididos em
"cotas" ou "categorias", de forma que hierarquias possam ser criadas para determinar a distribuição
otimizada de endereços.

ICMPv6

O padrão IPv4 faz uso de um protocolo chamado Internet Control Message Protocol (ICMP) para obtenção
de dados referentes à rede e para a identificação de erros de comunicação por meio de mensagens,
ajudando, evidentemente, numa possível correção, quando for o caso. O IPv6 também utiliza o mesmo
recurso, só com que as devidas adaptações: o ICMPv6.

Em relação ao ICMP, o ICMPv6 se diferencia, essencialmente, por permitir uma quantidade maior de
mensagens que o primeiro. O motivo para isso é simples: o ICMPv6 incorpora funções que no ICMP eram
destinadas a outros protocolos. É importante frisar que o ICMPv6 não é um cabeçalho de extensão do
IPv6, mas sim um protocolo que trabalha com este.

Entre as mensagens oriundas do ICMPv6 estão as que informam "destino inacessível", indicando que ao
emissor que o receptor não pôde receber o pacote de dados; "requisição de eco", que consiste em uma
mensagem informativa para determinar se um determinado integrante da rede - um servidor, por exemplo -
está ativado; entre outros.

O cabeçalho do ICMPv6 é composto, essencialmente, pelos seguintes campos:

Type: tipo de mensagem, isto é, se é erro ou informação;

Code: informa um código que é atrelado a determinados tipos de mensagem;

Checksum: informa o valor de uma determinada soma, que indicará algum problema caso sua verificação
acuse outro resultado;

Data: fornece dados relacionados à mensagem.

================================================================================

Roteamento: é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem


transitar. Na comutação de circuito, nas mensagens ou de pacote.

Primeiramente estabelece uma conexão entre nós de origem e destino, neste estabelecimento é definida a
rota onde deverão transitar enquanto perdurar a conexão. Em segundo caso pode haver ou não o
estabelecimento de conexão, mas independentemente disso cada nó intermediário do caminho é
responsável pela escolha do próximo nó do caminho no instante em que recebe a mensagem.

Algoritmos inter-domínios
Estes são algoritmos que são executados por roteadores que estão nos limites dos domínios. Permitem a
definição das rotas que são utilizadas para a comunicação com equipamentos de fora de um determinado
Sistema Autônomo.

Dois algoritmos são os mais comumente utilizados por protocolos de roteamento:

 Algoritmo de Vetor de Distância (Distance Vector)


1. O roteador apresenta em sua tabela a rota para os roteadores vizinhos.
2. Em intervalos de tempo regulares o roteador envia toda a sua tabela de rotas
para, e somente para, os seus vizinhos.
3. Após algum tempo os diversos roteadores da rede convergem (ficam com as
suas tabelas completas e atualizadas).
4. As tabelas apresentam o endereço destino, a métrica, e o próximo roteador para
onde a mensagem deve ser enviada.
5. Exige menos recursos de memória e processamento do que o algoritmo de
Estado do Enlace.
6. Apresenta convergência mais lenta e alguns problemas enquanto o algoritmo
não se estabilizou.

 Algoritmo de Estado do Enlace (Link State)


Neste algoritmo o roteador faz as seguintes tarefas:
1. Descobre quem são os vizinhos e qual o estado do enlace dos vizinhos.
2. Mede os custos associados aos diversos enlaces que possui.
3. Transmite as informações sobre os enlaces para todos os roteadores da rede.
4. Recebe o estado de todos os enlaces da rede.
5. Constrói um mapa completo da rede.
6. Constrói o melhor caminho para cada roteador da rede utilizando o algoritmo de
Dijkstra.

Intra-AS: o administrador é responsável pela definição do método de roteamento

RIP: Protocolo Intradominio - Desenvolvido pela Xerox no início dos anos 80 para ser utilizado nas redes
da própria empresa e hoje em dia é um dos protocolos intradomínio mais utilizado hoje em dia.

OSPF: Substituto do RIP e baseia-se em redes de grande porte.

O BGP, protocolo de roteamento dinâmico, utilizado para comunicação entre sistemas autônomos (ASs).

O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais serio problema de
seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP nao resolve - e é
abordado pelo BGP - é o do Roteamento Baseado em Politica (policy-based routing), um roteamento com
base em um conjunto de regras não-técnicas, definidas pelos Sistemas Autonomos.

Você também pode gostar