Escolar Documentos
Profissional Documentos
Cultura Documentos
REDES DE COMPUTADORES
CACHOEIRO DE ITAPEMIRIM
2011
Governo Federal
Ministro de Educação
Fernando Haddad
IFES - Instituto Federal do Espírito Sando
Reitor
Denio Rebello Arantes
Pró-Reitora de Ensino
Cristiane Tenan Schlittler dos Santos
DIREITOS RESERVADOS
IFES - Instituto Federal do Espírito Santo
Avenida Rio Branco, nº 50 Santa Lúcia - CEP. 29056-255 – Vitória – ES - Telefone: 3227-5564
Revisão de texto:
Esther Ortlibe Faria de Almeida
COPYRIGHT – É proibida a reprodução, mesmo que parcial, por qualquer meio, sem autorização escrita dos
autores e do detentor dos direitos autorais.
Olá, Aluno(a)!
É importante que você conheça toda a equipe envolvida neste curso: co-
ordenadores, professores especialistas, tutores a distância e tutores pre-
senciais, porque quando precisar de algum tipo de ajuda, saberá a quem
recorrer.
Equipe do Ifes
ICONOGRAFIA
Veja, abaixo, alguns símbolos utilizados neste material para guiá-lo em seus estudos
Fala do Professor
REFERÊNCIAS 139
APRESENTAÇÃO
Olá!
Visto que as redes de computadores são, antes de mais nada, sistemas com-
putacionais interligados, são necessários para esta disciplina os conceitos
tanto de hardware quanto de software vistos em disciplinas anteriores. Es-
tes conceitos foram abordados pelas disciplinas Introdução à Informática,
Sistemas Operacionais e Laboratório e Montagem de Computadores.
Bons estudos!
conceitos básicos de redes
de computadores
Prezado aluno,
é com muita satisfação que lhe dou as boas-vindas ao estudo das
redes de computadores, um assunto extremamente presente em nos-
sa vida moderna desde o advento da Internet. Esta grande rede de
computadores modificou de forma tão radical a forma como traba-
lhamos, nos divertimos e nos relacionamos que hoje é imaginável
nossa vida sem a presença dela.
Neste capítulo, você entrará em contato com os conceitos mais bási-
cos envolvendo redes de computadores, mas que se fazem presentes
tanto na Internet como em redes pequenas que ligam apenas dois
computadores.
O primeiro capítulo abordará conceitos teóricos, mas em breve você
terá contato com conceitos práticos que complementarão seu conhe-
cimento da disciplina.
Desta forma, desejo-lhe bons estudos!
Licenciatura em Informática
13
Conceitos Básicos de Redes de Computadores
Redes de Computadores
14
Capítulo 1
Licenciatura em Informática
15
Conceitos Básicos de Redes de Computadores
Logo, por este conceito, vemos que um serviço fornece operações para a ca-
mada imediatamente superior a ela. Desta forma, a camada acima de todas
fornece serviços ao usuário final da rede. Estes serviços podem variar na
finalidade e na forma como estes serviços são fornecidos para o usuário.
Redes de Computadores
16
Capítulo 1
Clientes
Servidor
Licenciatura em Informática
17
Conceitos Básicos de Redes de Computadores
Fonte
Pare (peers)
Redes de Computadores
18
Capítulo 1
1.2.3 Protocolos
Licenciatura em Informática
19
Conceitos Básicos de Redes de Computadores
1.3.1 – LANs
1.3.2 – MANs
Redes de Computadores
20
Capítulo 1
Prédio E
Prédio A Prédio D
Prédio B Prédio C
1.3.3 – WAN
Uma WAN é feita da interconexão de duas ou mais LANs, sendo que es-
tas LANs podem estar localizadas em prédios diferentes separados por
uma rua, ou estarem localizadas em vários países ao redor do mundo.
As WAN normalmente são de caráter público, geridas por um operador
de telecomunicações. Diferentemente da LAN, elas não estão limita-
das a uma área geográfica e contêm uma coleção de computadores cuja
tarefa básica é executar os programas dos usuários ou o sistema e os
aplicativos de um negócio.
Licenciatura em Informática
21
Conceitos Básicos de Redes de Computadores
Prédio D
Rede Metropolitana
Prédio C Prédio
P édi A
Prédio F
Prédio A Prédio D
Prédio B Prédio C
Redes de Computadores
22
Capítulo 1
Uma vez que uma rede em estrela se assemelha a uma roda, o centro
de uma rede em estrela é frequentemente chamado de hub ou concen-
trador. Um hub típico consiste em um dispositivo eletrônico que acei-
ta informações de um computador remetente e os entrega ao destino
apropriado. A grande vulnerabilidade destas redes é que elas podem
ser paralisadas se houver uma falha no dispositivo central. A figura 1.7
mostra uma organização de rede na forma de estrela, com o dispositivo
concentrador situado no centro.
Concentrador
Nessa topologia, os computadores são ligados uns aos outros por vários
segmentos de cabos. Essa configuração oferece redundância e confia-
bilidade, pois se um dos cabos falhar, o tráfego fluirá por outro cabo.
Porém, essas redes possuem instalação dispendios, devido ao uso de
grande quantidade de cabeamento. Por isso, essa topologia pode, em te-
oria, ser empregada e ela possui características excepcionais, porém, na
prática, ela revela-se extremamente cara e dificilmente é implementada.
topologias. Por exemplo: uma rede em anel torna mais fácil aos com-
putadores coordenarem o acesso e detectarem se a rede está operando
corretamente. Porém, uma rede inteira em anel é desativada se um dos
cabos é cortado. Uma topologia em estrela ajuda a proteger a rede de
danos em um único cabo, já que cada cabo conecta somente uma má-
quina. Um barramento exige menos fios do que uma estrela, mas tem
a mesma desvantagem de um anel: uma rede é desativada se alguém
corta acidentalmente o cabo principal. Desta forma, é possível formar
redes estrela-barramento, estrela-anel, visando a somar as vantagens
de duas abordagens.
Redes de Computadores
28
Capítulo 1
- Rede - A camada de rede é responsável pela gestão das redes e por de-
finir a forma como os pacotes de dados serão encaminhados do emissor
ao receptor. Os caminhos a serem utilizados são chamados de rotas, e
podem ser definidos de acordo com um amplo conjunto de algoritmos
definidos para esta função.
Licenciatura em Informática
29
Conceitos Básicos de Redes de Computadores
Protocolo de Rede
Rede Rede
Conexão Física
for Comments) que será avaliada, e então, publicada, com ou sem alterações.
Se após seis meses da data de publicação o comitê não receber nenhuma
objeção, a RFC torna-se um padrão Internet (IS - Internet Standard).
Camadas do Modelo
Aplicação
Aplicações que usam a rede
Apresentação Camadas do Modelo TCP/IP
Padronização das representações dos dados Aplicação
Sessão Aplicações que usam a rede
Gerência de diálogos entre aplicações Transporte
Transporte Transporte de dados fim-a-fim
Transporte fim-a-fim com correção de erros Internet
Rede Roteamento de datagramas
Transferência de pacotes na rede Acesso à Rede
Enlace Acesso ao nível físico
Comunicação confiável ponto-a-ponto
Físico
Características físicas da rede
Redes de Computadores
32
Capítulo 1
Licenciatura em Informática
A CAMADA FÍSICA
Prezado aluno,
após ter tido contato com os conceitos mais básicos sobre redes de
computadores, é hora de começar a estudar as camadas que formam
um modelo, de forma a entendermos como as operações necessárias
a comunicação entre dois processos em uma rede acontecem.
Neste capítulo, veremos a camada física, a camada mais baixa do
modelo que veremos neste material. Por ser a camada mais baixa,
ela se preocupará com os conceitos mais fundamentais na comuni-
cação entre dois computadores os quais consistem na transmissão de
um bit corretamente por meio de um meio físico de comunicação.
Ao final do capítulo, realize os exercícios propostos para que possa
solidificar o aprendizado.
Desta forma, desejo-lhe bons estudos!
Licenciatura em Informática
35
A Camada Física
- cabo coaxial
Redes de Computadores
36
Capítulo 2
Fio de Cobre
Isolante
Capa de Cobre
Isolamento
Licenciatura em Informática
37
A Camada Física
Redes de Computadores
38
Capítulo 2
2.2.3 – Rádio
Licenciatura em Informática
39
A Camada Física
Usuáro Condomínio
Doméstico
Usuáro
Doméstico
Condomínio
Condomínio Provedor
d d de IInternet
t
Usuáro
Doméstico
Usuáro Condomínio
Doméstico
2.2.4 – Satélite
Redes de Computadores
40
Capítulo 2
2.2.5 – Microondas
Licenciatura em Informática
41
A Camada Física
ondas pode ser apontada em uma única direção, impedindo que outros
interceptem o sinal. Além disso, a transmissão de microondas pode car-
regar mais informação do que transmissões RF de frequencia mais baixa.
Entretanto, já que as microondas não podem penetrar em estruturas de
metal, a transmissão trabalha melhor quando há um trajeto desobstruído
entre o transmissor e o receptor. Como consequência, a maioria das ins-
talações baseadas em microondas consiste de duas torres, mais altas que
os edifícios e a vegetação circundantes, cada uma com um transmissor
apontado diretamente para um receptor. Antenas de comunicação direta-
mente via microondas podem ser vistas na figura 2.6.
2.2.6 –Infravermelho
Redes de Computadores
42
Capítulo 2
Licenciatura em Informática
43
A Camada Física
Uma corrente elétrica não pode ser propagada a uma distância arbitrária
sobre fio de cobre porque a corrente se torna mais fraca quando viaja.
Por exemplo: embora conexões RS-232 funcionem bem em um único
ambiente, qualquer tentativa de usá-las em uma conexão com uma cida-
de remota resultará em correntes elétricas demasiadamente fracas para
que um receptor as detecte. Os engenheiros denominam o problema
de perda de sinal. Tal perda ocorre porque a resistência no fio faz com
que pequenas quantidades da energia elétrica sejam convertidas em ca-
lor. A perda de sinal é importante para sistemas de comunicação, pois
significa que mudanças simples na tensão elétrica, como as usadas pelo
RS-232, não bastarão para a comunicação de longa distância.
Redes de Computadores
44
Capítulo 2
Voltagem
0 Tempo
1 0 1 0 0 1
Licenciatura em Informática
45
A Camada Física
Redes de Computadores
46
Capítulo 2
Modem
Linha Telefônica
Modem
Licenciatura em Informática
47
A Camada Física
Redes de Computadores
48
Capítulo 2
Licenciatura em Informática
49
A Camada Física
Redes de Computadores
50
Capítulo 2
Licenciatura em Informática
A camada de Enlace
Prezado aluno,
você teve contato, no capítulo passado, com a camada mais baixa
do modelo, ou seja, a camada que trata dos conceitos mais básicos
da transmissão de dados, ou seja, como um bit será fisicamente co-
dificado para ser transportado através de um meio de transmissão.
Entretanto, mesmo que esta transmissão bit a bit aconteça de forma
eficiente, isso não é o bastante para explicar como aplicações tão di-
ferentes e complexas como as que se comunicam na Internet podem
funcionar corretamente.
Neste capítulo, será dada mais uma peça deste quebra-cabeça que, no
final, fará você entender como a comunicação citada no parágrafo
acima é possível. Você saberá como, usando a transmissão de bits da
camada anterior, a camada de enlace consegue prover uma entrega
mais confiável destes bits, e como eles podem ser entregues a uma
máquina específica dentro de uma rede local de computadores.
Ao final do capítulo, você deverá responder ao questionário dis-
ponível no ambiente e fazer as atividades propostas ao final do
capítulo.
Continue atento e interessado! Bons estudos!
0101110101011101010101110101010 0
Na figura 3.1, podemos ver que existem 18 bits 1 no quadro. Com isso,
o número de 1s já é par no quadro. Desta forma, inserimos um bit de
paridade 0 para que a paridade par do quadro seja mantida.
Redes de Computadores
54
Capítulo 3
par, ele saberá que, a princípio, não houve erro na transmissão, pois se
acontecesse a troca de um bit 1 para 0 ou 0 para 1, o número de 1s dei-
xaria de ser par. Entretanto, além de não ser possível detectar em que bit
aconteceu o erro (apenas é possível saber que o erro aconteceu), caso
dois bits tenham seus resultados trocados no quadro, a paridade pode-
ria erroneamente ser par, mesmo com bits corrompidos no quadro.
10101 1 10101 1
11110 0 10110 0
01110 1 01110 1
00101 0 00101 0
Com este esquema, então, não só é possível encontrar o erro, como tam-
bém corrigí-lo, fazendo-o, assim, muito mais eficiente do que o ante-
riormente visto.
Licenciatura em Informática
55
A Camada de Enlace
Redes de Computadores
56
Capítulo 3
Figura 3.4 – Placa de rede com entrada para conector RJ-45
Uma analogia que permite entender com maior clareza o problema se-
ria o de uma sala de aula onde vários alunos querem fazer perguntas ao
professor. O meio compartilhado, neste caso, é o próprio ar, por meio do
qual todos que quiserem podem falar, entretanto, não devem, pois caso
dois ou mais alunos falem ao mesmo tempo suas vozes irão se misturar e
o professor não será capaz de entender as perguntas. Desta forma, algum
meio de coordenar o meio compartilhado deve ser desenvolvido, no caso,
o simples fato do aluno levantar a mão antes de falar poderia ajudar.
3.4.1 Ethernet
Redes de Computadores
58
Capítulo 3
3.4.1.1 CSMA/CD
Licenciatura em Informática
59
A Camada de Enlace
O CSMA/CD faz mais que apenas detectar colisões, ele também se re-
cupera delas. Depois de acontecer uma colisão, um computador deve
esperar que o cabo se torne novamente inativo antes de transmitir um
quadro. Porém, se os computadores começarem a transmitir assim que
o canal se tornar inativo, outra colisão acontecerá. Para evitar colisões
múltiplas, a Ethernet exige que cada computador atrase após uma coli-
são e antes de tentar uma retransmissão. O padrão especifica um atraso
máximo chamado de d e força cada computador a escolher um atraso
aleatório menor que d. Na maioria dos casos, quando um computador
escolhe um atraso aleatoriamente, ele selecionará um valor que diferirá
de quaisquer outros valores escolhidos pelos demais computadores. O
computador que escolher o melhor atraso prosseguirá com o envio de
um quadro e a rede voltará à operação normal.
Redes de Computadores
60
Capítulo 3
Para saber qual o endereço MAC do seu adaptador, pode-se usar o co-
mando getmac existente em sistemas Microsoft Windows. Para isto, de-
ve-se ir em Menu Iniciar Todos os Programas Acessórios Prompt
de Comando. Será aberto o Prompt de Comandos do Windows, onde
você deve digitar o comando getmac e pressionar a tecla Enter. Na figura
3.6, temos um exemplo de saída típica do comando getmac, apresentan-
do o endereço MAC da placa de rede.
Redes de Computadores
62
Capítulo 3
Como foi descrito no início da seção, quando uma placa quer enviar um
quadro para outra placa de destino, a placa remetente insere no quadro
o endereço MAC do destino e envia o quadro para dentro da LAN. Se
a LAN for Ethernet, o quadro será recebido por todos os computadores
da rede. Em particular, cada placa que recebe o quadro verificará se o
endereço MAC de destino combina com seu próprio endereço MAC. Se
os endereços combinarem, a placa extrairá os dados contidos no quadro
e mandará para as camadas de rede acima. Se os endereços não combi-
narem, a placa descartará o quadro sem ter acesso aos seus dados.
Como todo computador possui uma tabela ARP, você também pode
ver a sua, seguindo o caminho mostrado anteriormente até o Prompt
de Comando dos sistemas Microsoft Windows e digitando no mesmo o
comando arp –a. Este comando mostra a tabela ARP do seu computa-
dor com as entradas existentes até então. Na figura 3.7 é mostrado um
exemplo de tabela ARP.
Licenciatura em Informática
65
A Camada de Enlace
Foi citado que a Ethernet é uma rede local do tipo barramento. De fato
isto é verdade, pois o canal é compartilhado por todos os computadores
que fazem parte da rede local. Entretanto, fisicamente não existe hoje em
dia um único cabo interligando todas as máquinas umas às outras. Então,
como todas se comunicam? Ao invés de meio compartilhado, geralmente
todos os computadores são ligados a um dispositivo que é o centro da
rede. O dispositivo eletrônico básico usado é conhecido como hub.
Redes de Computadores
66
Capítulo 3
tro ou cinco portas, cada uma aceitando uma conexão. Desta forma,
um hub é suficiente para conectar todos os computadores em grupos
pequenos. Na figura 3.8 podemos ver um exemplo típico de hub.
Figura 3.8 – Exemplo de hub com várias interfaces para conectores RJ-45
Neste ponto do material, você pode ter ficado com uma dúvida:
afinal a Ethernet é uma rede de barramento ou estrela, já que to-
dos os computadores se conectam a um dispositivo central como
um hub? Na verdade, fisicamente falando, as redes locais hoje em
dia são redes de estrela, pois, como já foi dito, não existe mais um
cabo central ligando todos os computadores, já que sempre se usa
um hub ou um switch. Entretanto, do ponto de vista lógico, ou
seja, da tecnologia, a Ethernet é uma rede de barramento, pois,
independente de como esteja organizada fisicamente, a rede que
usa esta tecnologia simula um barramento único, já que todos os
computadores usam o mesmo canal compartilhado para se comu-
nicarem e cada placa de rede recebe uma cópia do quadro enviado
por um computador da rede. Desta forma, fisicamente a rede local
Ethernet usa topologia de estrela, mas logicamente ela usa topolo-
gia de barramento.
Redes de Computadores
68
Capítulo 3
Para saber se você usa o protocolo PPP para se conectar à Internet, exis-
te um teste muito simples que pode ser feito. Basta apenas acessar o
Prompt de Comandos do Windows (como foi mostrado anteriormente)
e digitar o comando ipconfig. Na figura 3.10, podemos ver um exemplo
de saída do comando.
Licenciatura em Informática
69
A Camada de Enlace
“Adaptador PPP ...” como circulado na figura, isto significa que sua co-
nexão com o provedor é via o PPP.
Redes de Computadores
70
Capítulo 3
Licenciatura em Informática
A camada de REDE
Prezado aluno,
você teve contato, no capítulo passado, com a camada de enlace, que
efetua de forma eficiente o envio de quadros de dados dentro de uma
rede local. Entretanto, sabemos que a Internet é uma rede global que
interliga todos os computadores do mundo e que mecanismos mais
elaborados têm que ser desenvolvidos para a entrega de dados entre
computadores separados por grandes distâncias geográficas.
Neste ponto, entra a camada de rede que usa um protocolo para
endereçamento próprio: o protocolo IP.
Baseado nisso, veremos neste capítulo como, usando o serviço da
camada anterior de entrega de dados através de um enlace, a cama-
da de rede consegue a façanha de permitir que cada computador no
mundo possa enviar e receber dados dentro da Internet. Mas não só
isso é necessário. Outros dois elementos de vital importância para o
processo também serão vistos no capítulo, os quais são o roteamento
de dados e o protocolo de controle da Internet.
Continue atento e interessado! Bons estudos!
4. 2 O protocolo IP
Licenciatura em Informática
73
A Camada de Rede
cluído para garantir que pacotes não fiquem circulando para sempre na
rede. Desta forma, este campo é decrementado (ou seja, recebe TTL =
TTL – 1) cada vez que um pacote passa por um roteador (um equipa-
mento especial da camada de rede que será visto em breve). Se o campo
chegar ao valor 0, então o pacote é excluído.
4.2.1 - Endereçamento IP
Redes de Computadores
74
Capítulo 4
Cada interface em cada computador tem um endereço IP, que ela usa
para se comunicar com outras máquinas ao redor do mundo. Desta for-
ma, estes endereços não podem ser escolhidos aleatoriamente. Assim,
uma parte do endereço IP de uma interface será sempre determinado
pela rede à qual ela está conectada.
Deste modo, todo endereço IP tem uma parte de seus bits representan-
do a rede da qual faz parte e uma parte única para representar a inter-
face de um computador específico. A quantidade de bits que será usada
para representar a rede e a quantidade que será usada para representar
a interface é definida por um outro conjunto de números denominado
máscara de sub-rede. Desta forma, podemos definir:
Licenciatura em Informática
75
A Camada de Rede
Redes de Computadores
76
Capítulo 4
4.2.2.1 - Classe A
Esta classe foi definida como contendo o primeiro bit (dos 32 bits que
formam um número IP) do número IP como sendo igual a zero. Com
isso, o primeiro número IP somente poderá variar de 1 até 126 (na prá-
tica até 127, mas o 127 é um número IP reservado, conforme detalhare-
mos mais adiante). Por padrão, para a Classe A, foi definida a seguinte
máscara de subrede: 255.0.0.0.
Com esta máscara de sub-rede, observe que temos 8 bits para o endereço
da rede e 24 bits para o endereço da máquina dentro da rede. Com base
no número de bits para a rede e para as máquinas, podemos determinar
quantas redes Classe A podem existir e qual o número máximo de má-
quinas por rede. Existe uma fórmula para saber quantos computadores
fazem parte de uma rede:
Licenciatura em Informática
77
A Camada de Rede
Assim, podemos deduzir que, em uma rede classe A, temos apenas um pe-
queno número de redes disponíveis, porém um grande número de má-
quinas em cada rede; logo, esta classe é adequada para abrigar WANs.
4.2.2.2. – Classe B
Esta classe foi definida com tendo os dois primeiros bits do número
IP como sendo sempre iguais a 1 e 0. Com isso, o primeiro número do
endereço IP somente poderá variar de 128 até 191. Por padrão, para a
Classe B, foi definida a seguinte máscara de sub-rede: 255.255.0.0.
Com esta máscara de sub-rede, observe que temos 16 bits para o endereço
da rede e 16 bits para o endereço da máquina dentro da rede. Com base
no número de bits para a rede e para as máquinas, podemos determinar
quantas redes Classe B podem existir e qual o número máximo de máqui-
nas por rede. Desta forma, usando a fórmula da subseção anterior:
Desta forma: 216-2 => 65536-2 => 65.534 máquinas em cada rede classe B.
4.2.2.3 – Classe C
Esta classe foi definida com tendo os três primeiros bits do número IP
como sendo sempre iguais a 1, 1 e 0. Com isso, o primeiro número do
endereço IP somente poderá variar de 192 até 223. Por padrão, para a
Classe C, foi definida a seguinte máscara de subrede: 255.255.255.0.
Com esta máscara de sub-rede, observe que temos 24 bits para o ende-
reço da rede e apenas 8 bits para o endereço da máquina dentro da rede.
Com base no número de bits para a rede e para as máquinas, podemos
determinar quantas redes Classe C podem existir e qual o número má-
ximo de máquinas por rede.
Redes de Computadores
78
Capítulo 4
Outra classe especial é a classe E, que foi definida com tendo os quatro
primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 1. A
classe E é uma classe especial e está reservada para uso futuro. É possível
ver um resumo das classes com seus bits iniciais na figura 4.2.
Licenciatura em Informática
79
A Camada de Rede
Tendo então visto como funciona o endereçamento IP, fica fácil imagi-
nar como acontece o processo de envio de pacotes dentro de uma mes-
ma rede usando os conhecimentos vistos sobre entrega de quadros na
camada de enlace, o protocolo Ethernet, CSMA/CD e o protocolo ARP.
Entretanto, como entregar pacotes entre máquinas situadas em redes
diferentes? Aqui entra um elemento fundamental para o correto fun-
cionamento da camada de rede na Internet que é o roteamento, ou seja,
o processo de encontrar rotas entre computadores em redes diferentes.
Este será nosso foco na próxima seção.
Redes de Computadores
80
Capítulo 4
4.3 Roteamento
Todo pacote de informações que deve ser enviado para outras redes deve,
obrigatoriamente, passar por um roteador. Todo pacote de informação que
vem de outras redes também deve, obrigatoriamente, passar por um roteador.
Como o roteador é um equipamento de rede, este também terá um número
IP e entende os pacotes IP que passam por ele. Na figura 4.3, vemos um exem-
plo de equipamento roteador e não um computador normal. Observe que ele
apresenta semelhanças com os switchs e hubs vistos anteriormente.
Licenciatura em Informática
81
A Camada de Rede
Em toda rede local que possui acesso à Internet existe pelo menos um ro-
teador, chamado de roteador padrão. Ele é assim chamado porque, para
atingir a Internet, qualquer computador da rede local precisa passar por este
roteador de tal forma que a rota de qualquer computador da rede local até
ele é chamada de rota padrão. Este roteador também é conhecido em siste-
mas operacionais como gateway padrão. Geralmente, este é o computador
da rede diretamente conectado à Internet e todos os outros computadores
acessam a Internet por meio dele. O número IP do roteador padrão deve
ser informado em todos os demais equipamentos que fazem parte da rede,
para que estes equipamentos possam se comunicar com a Internet.
Redes de Computadores
82
Capítulo 4
sua tabela de roteamento para verificar se existe uma rota para a rede de
destino. Pode ser uma rota direta ou então uma rota que informa para
qual roteador o pacote deve ser enviado.
A sexta linha traz uma rota para um endereço Multicast, o qual é um trá-
fego direcionado para um grupo de computadores, os quais estão confi-
gurados e inscritos para receber o tráfego multicast. Um exemplo prático
de utilização do multicast é para uma transmissão de vídeo por meio da
rede. Vamos supor que, de uma rede de 1000 computadores, apenas 30
devem receber um determinado arquivo de vídeo com um treinamento
específico. Se for usado tráfego unicast, serão transmitidas 30 cópias do
arquivo de vídeo (o qual já é um arquivo grande), uma cópia para cada
destinatário. Com o uso do Multicast, uma única cópia é transmitida atra-
vés do link de WAN e o tráfego multicast entrega uma cópia do arquivo
Redes de Computadores
86
Capítulo 4
Licenciatura em Informática
87
A Camada de Rede
Redes de Computadores
88
Capítulo 4
Por fim, o comando ping ainda gera estatísticas mostrando quantos pa-
cotes foram enviados, recebidos e perdidos, além da sua porcentagem
de perda. Além disso, ele apresenta o tempo mínimo, máximo e médio
de ida e volta dos pacotes.
Observe que, neste caso, nem todos os pacotes obtiveram resposta. Isso
pode ter sido causado por um congestionamento na Internet, o que
acarretou em perda de pacotes, dentre outros motivos. Por estas razões,
o protocolo IP é considerado um protocolo de “melhor esforço”, ou seja,
ele não oferece garantias em relação aos pacotes que envia. Além disso,
Licenciatura em Informática
89
A Camada de Rede
Desta forma foi possível ver que, apesar de simples, o programa ping
apresenta uma série de informações úteis que podem ser usadas para
fazer um diagnóstico da rede. Entretanto, uma dúvida pode ter surgido:
foi falado no exemplo anterior que o TTL dos pacotes de retorno do
ping possui valor 47 porque passaram por 17 roteadores no caminho de
volta do destino até a origem. Mas quais são estes roteadores? É possível
saber seus endereços? A resposta é sim e, para isto, usaremos um outro
programa que também usa o protocolo ICMP, chamado de tracert.
Redes de Computadores
90
Capítulo 4
Uma pergunta que você pode fazer é a seguinte: mas como o programa
sabe que chegou ao destino e pode parar de enviar pacotes, já que a
rota está completa? Bom, lembre-se de que a mensagem enviada é uma
mensagem ICMP REQUEST. Ou seja, inevitalvemente, quando atingir
o destino, esta mensagem gerará uma mensagem ICMP REPLY de re-
torno à origem. Então, quando esta mensagem é recebida pela origem,
isto é um sinal de que a rota está completa, e o programa encerra o ras-
treamento. Um exemplo do programa tracert com destino ao endereço
www.gmail.com pode ser visto na figura 4.9.
Licenciatura em Informática
91
A Camada de Rede
Redes de Computadores
92
Capítulo 4
Prezado aluno,
você acabou de ver a Camada de Rede, uma camada essencial para
a correta entrega de pacotes entre computadores na Internet. Vimos
ainda que cada um dos seus componentes cumpre um próposito es-
pecífico na tarefa geral da Camada. Vimos que o protocolo IP é o
protocolo usado para definir endereços aos computadores, que o ro-
teamento é necessário para traçar caminhos entre a origem e o des-
tino e que o protocolo ICMP é fundamental para reportar possíveis
erros acontecidos no processo.
Entretanto, vamos ver que apenas esta camada não é suficiente para
entregar corretamente informações de um computador a outro. Os
motivos disso serão vistos no próximo capítulo, no qual será apre-
sentada a Camada de Transporte.
Licenciatura em Informática
93
A Camada de Rede
Redes de Computadores
94
Capítulo 4
Licenciatura em Informática
A camada de TRANSPORTE
Prezado aluno,
você teve contato no capítulo passado com a camada de rede, que
efetua a vital função de entregar pacotes entre computadores muitas
vezes separados por grandes distâncias geográficas. Entretanto, ape-
nas isto não é suficiente. Pense, por exemplo, em um computador
no qual exista um navegador acessando um site, um programa re-
alizando um download de arquivos e um programa de conversação
instantânea sendo usado. Estes três programas estão usando a rede
e, consequentemente, existem pacotes de dados saindo destes pro-
gramas e voltando para eles durante a sua execução. Desta forma, se
existisse apenas a camada de rede, os pacotes de resposta destes pro-
gramas chegariam até o computador no qual eles estão sendo exe-
cutados, mas como entregar corretamente os pacotes ao programa
correto? Pode ser que os pacotes vindos do servidor do site acessado
pelo navegador fossem entregues no programa de transferência de
arquivos e assim por diante, gerando uma grande confusão.
Para evitar que isso aconteça, a camada de transporte utiliza um
novo elemento que vai identificar unicamente um programa dentro
de computador, chamado de porta.
Além disso, você verá que a camada de transporte oferece dois pro-
tocolos próprios que possuem características bastante diferentes.
Continue atento e interessado! Bons estudos!
Licenciatura em Informática
97
A Camada de Transporte
Redes de Computadores
98
Capítulo 5
Licenciatura em Informática
99
A Camada de Transporte
Redes de Computadores
100
Capítulo 5
Licenciatura em Informática
101
A Camada de Transporte
Dizemos que o TCP é orientado à conexão porque, antes que uma apli-
cação possa enviar dados para outra usando o TCP, as duas aplicações
precisam, primeiramente, apresentarem-se, ou seja, enviarem pacotes
entre si para estabilizarem a comunicação antes de começarem a enviar
os dados próprios da comunicação.
Redes de Computadores
102
Capítulo 5
SYN
SYN/ACK
ACK
Licenciatura em Informática
103
A Camada de Transporte
Remetente Receptor
Fechar
FIN
ACK
Fechar
FIN
ACK
Fechada
Redes de Computadores
104
Capítulo 5
Como pode ser visto na figura 5.1, a saída do comando netstat apresenta
vários campos. O campo Proto indica qual protocolo da camada de trans-
porte está sendo usado na conexão, e como o protocolo TCP é o único da
camada de transporte que estabelece conexão, apenas ele aparece neste
campo. O segundo campo, Endereço Local, indica o endereço IP do seu
computador, e qual porta está sendo usada no seu computador para ini-
ciar uma conexão TCP. O terceito campo, Endereço Externo, indica com
qual computador na Internet foi estabelecida uma conexão e em qual
porta esta conexão foi estabelecida. Por último, o campo Estado, informa
a atual situação da conexão. Se aparecer neste campo o valor ESTABLI-
SHED, quer dizer que a conexão foi estabelecida e está em andamento.
Quando aparece o valor CLOSE_WAIT, quer dizer que o computador já
enviou o pacote FIN para encerrar a conexão, mas espera pelo pacote FIN
do outro computador para que ela seja totalmente encerrada.
Licenciatura em Informática
105
A Camada de Transporte
Redes de Computadores
106
Capítulo 5
Licenciatura em Informática
107
A Camada de Transporte
Se o aplicativo receptor pode ler dados tão depressa quanto eles che-
gam, um receptor enviará um anúncio de janela positiva junto com cada
mensagem de reconhecimento. Porém, se o lado remetente operar mais
rápido do que o lado receptor (por exemplo, porque o processador do
computador remetente é mais rápido), os dados que estão chegando irão
acabar enchendo o espaço de memória reservado no receptor, fazendo
com que o receptor anuncie uma janela de tamanho zero. Um remetente
que recebe um anúncio de janela de tamanho zero deve cessar o envio
até que o receptor anuncie novamente uma janela positiva. Desta forma,
é possível controlar o envio de dados para o receptor de forma a ele não
ficar sobrecarregado.
Redes de Computadores
108
Capítulo 5
Licenciatura em Informática
109
A Camada de Transporte
Redes de Computadores
110
Capítulo 5
Prezado aluno,
você teve contato, neste capítulo, com a camada de transporte a qual
realiza um serviço vital para a correta entrega de dados entre apli-
cações comunicantes na Internet. Mas quais são estas aplicações?
Este será o nosso assunto do próximo capítulo, que tata da camada
mais alta da pilha, a Camada de Aplicação.
Licenciatura em Informática
A camada de APLICAÇÃO
Prezado aluno,
no capítulo passado você teve contato com a Camada de Transpor-
te, que efetua a entrega de dados entre aplicações sendo executadas
em máquinas diferentes e desta forma, prestando um serviço para a
camada acima dela, a Camada de Aplicação. Esta camada é a mais
alta da pilha de protocolos TCP/IP e, com isso, obviamente, ela não
presta serviços para nenhuma outra camada acima. Na verdade, a
Camada de Aplicação presta serviços aos usuários das redes, nas
várias atividades da atividade humana ligadas ao uso de computa-
dores. Com isso, nesta camada estão protocolos que permitem o en-
vio de e-mails, transferência de arquivos, conversação instantânea,
acesso a sites, etc.
Dessa forma, a visão que um usuário tem da Internet está intima-
mente ligada às aplicações conectadas à rede utilizadas por ele,
fazendo então com que esta camada seja a mais popular dentre
todas.
Neste capítulo, você estudará alguns dos principais protocolos de
rede presentes nesta camada, bem como a função de cada um de-
les. Começaremos pelo DNS, um serviço que muitos não conhecem,
mas que é fundamental para o funcionamento da Internet como a
conhecemos.
Na última parte do capítulo, reuniremos todos os conhecimentos
que você obteve até agora para abordarmos um assunto de funda-
mental importância no uso de computadores: como configurar uma
conexão de acesso à Internet.
Ao final do capítulo, esperamos que você faça todos os exercícios e
tire todas suas dúvidas acerca do capítulo.
Nossa viagem ao mundo das redes e da Internet está quase no fim!
Boa sorte e bons estudos!
112
Capítulo 6
6.1 DNS
Licenciatura em Informática
113
A Camada de Aplicação
Figura 6.1 – Saída do comando ipconfig /all, mostrando os servidores DNS da rede
Mas como o servidor DNS da sua rede sabe qual o endereço IP de um dado
site? Ainda que pela saída do comando possamos ter a falsa impressão de
que o servidor DNS já sabe, de antemão, a resposta para todas as consultas
feitas por computadores da rede, isso nem sempre é verdade. Muitas vezes,
para descobrir o endereço de um dado nome, o servidor realiza um proces-
so de resolução que passa por vários servidores ao redor do mundo.
Redes de Computadores
114
Capítulo 6
Licenciatura em Informática
115
A Camada de Aplicação
Delegação de Consulta
Redes de Computadores
116
Capítulo 6
6.2 FTP
O serviço FTP pode tanto ser acessado via o Windows Explorer em sis-
temas Microsoft Windows® ou via comando, usando o Prompt de co-
mandos. Na figura 6.4, podemos ver um exemplo de acesso ao servidor
FTP do IFES Campus Cachoeiro via comandos. Observe que, após o
comando ftp ftp.ci.cefetes.br, é feita uma resolução de nomes pelo ser-
vidor DNS da rede local e feito um acesso ao IP do servidor de FTP do
Campus. Após isto, é pedido um nome de usuário válido no servidor e,
após digitar o usuário jpaulo e sua respectiva senha, o acesso ao servidor
de FTP será garantido.
Licenciatura em Informática
117
A Camada de Aplicação
Redes de Computadores
118
Capítulo 6
Licenciatura em Informática
119
A Camada de Aplicação
6.4 Web
Licenciatura em Informática
121
A Camada de Aplicação
6.5 DHCP
Licenciatura em Informática
123
A Camada de Aplicação
Caso sua configuração seja manual, então você precisa configurar qua-
tro parâmetros básicos:
Redes de Computadores
124
Capítulo 6
Licenciatura em Informática
125
A Camada de Aplicação
Redes de Computadores
126
Capítulo 6
Prezado aluno,
caminhamos juntos pelo mundo das redes, e aprendemos sobre to-
das as camadas existentes que permitem que uma informação gera-
da por um programa em um computador alcance outro programa
em outro computador. Ou seja, vimos como é possível que estejamos
todos conectados pela Internet.
Agora, nossa jornada inicial acabou com o nível mais alto do mo-
delo TCP/IP, a Camada de Aplicação. No próximo capítulo, teremos
uma breve visão de alguns tópicos avançados que permeiam o as-
sunto de redes, assim sendo os conhecimentos obtidos até aqui serão
primordiais para que você possa entendê-lo.
Continuemos juntos no fim de nossa caminhada!
Bons estudos!
Licenciatura em Informática
127
A Camada de Aplicação
Redes de Computadores
128
Capítulo 6
Licenciatura em Informática
Tópicos avançados em
redes de computadores
Prezado aluno,
no capítulo passado você teve contato com a Camada de Aplicação,
a camada mais acima na pilha de protocolos TCP/IP que presta
serviço aos usuários finais dos sistemas. Com isso, nosso estudo bá-
sico sobre redes está finalizado.
Neste capítulo, abordaremos tópicos avançados sobre o estudo de
redes que são: segurança em redes, redes multimídia, qualidade de
serviço em redes e gerência de redes. Nossa abordagem sobre estes
assuntos será propositalmente breve. Será apenas feita uma abor-
dagem inicial sobre cada assunto, na qual serão apresentandos os
tópicos do trabalho que vocês escolherão para se aprofundarem.
Ao final do capítulo, leiam as intruções sobre o último trabalho da
disciplina.
Agradeço a todos vocês que embarcaram comigo nesta viagem. Es-
pero que o estudo das redes tenha sido para vocês tão interessante
como é para mim. Muito obrigado por tudo!
Bons estudos e boa caminhada no curso!
Redes de Computadores
132
Capítulo 7
7. 2 Redes multimídia
Cada vez mais tem surgido na Internet uma crescente demanda por apli-
cações multimídias. Por multimídia, entende-se o uso de mais de uma
mídia ao mesmo tempo, ou seja, além do uso de mensagens de texto, a
multimídia contempla o uso do som, da imagem e do vídeo. Com isso,
essas aplicações são geralmente usadas para oferecer uma experiência de
interatividade ao usuário, seja por meio de um jogo em rede, da exibição
de um vídeo contido em um site ou uma rádio on-line, por exemplo.
Licenciatura em Informática
133
Tópicos Avançados em Redes de Computadores
Redes de Computadores
134
Capítulo 7
Uma outra classe de aplicações que não oferecem vídeo e áudio reais
mas que os usam para interatividade são os jogos em rede e os ambien-
tes virtuais colaborativos, que fazem uso da realidade virtual para a in-
teração entre usuários.
Licenciatura em Informática
135
Tópicos Avançados em Redes de Computadores
Prezado aluno,
nossa jornada se encerra neste capítulo de tópicos avançados. Obser-
ve que, para entendê-lo, você precisou usar todos os conhecimentos
obtidos até agora na disciplina. Não foi nosso objetivo aqui esgotar
o conteúdo dos tópicos, até porque cada um deles não seria esgotado
nem por uma série de volumosos livros. Nossa abordagem foi inicial
e esperamos que você a complemente com o trabalho proposto.
Boa sorte no decorrer no curso e obrigado por sua paciência e
boa vontade!
Até a próxima!
Redes de Computadores
138
Capítulo 7
Licenciatura em Informática
COMER, D. E. Redes de Computadores e Internet, 2ª Edição, São Paulo:Bookman,
2001.
SOARES, Luiz F. G., Lemos, Guido & Colcher, Sérgio. Redes de Computadores: das
LANs, MANs e WANs às Redes ATM. São Paulo: Campus, 1995.