Você está na página 1de 33

RESUMOS DE REDES

Largura de Banda
Quantidade de informação que se consegue transmitir num determinado espaço de tempo
(normalmente medido em segundo)

Tem sido alvo de um maior investimento e onde tem havido uma maior evolução.

É uma componente da comunicação que está dependente do meio físico utilizado na transmissão de
dados, bem como dos equipamentos utilizados na propagação do sinal.

Redes WiFi
Redes baseadas em pontos de acesso de pouca cobertura que podem ser utilizados isoladamente
em numa infra-estrutura gerida centralmente (“Controladores de Wifi”).

Forma mais barata e eficaz de dar acesso a equipamentos portáteis (smartphones, tablets, laptops,
etc)

Norma mais recente: 802.11ax

Redes Celulares
O sistema baseia-se em várias antenas, de baixa potência, com uma abrangência reduzida.

As células adjacentes, têm frequências distintas

5G
Maior largura de banda - eventualmente até 10 Gbits/sec

Três tipos de redes/frequências/velocidades diferentes

Latência menor (espera-se 20ms no futuro próximo) -> abre

novas aplicações à norma (IoT, M2M, …)

Capacidade de interligar mais dispositivos

No futuro próximo irão competir com os tradicionais “cable” ISPs

Tech:

• MIMO (multiple-input and multiple-output)


• Network slicing
• Convergência com redes WiFi
Aplicações
As redes existem para servir os utilizadores e as aplicações.

As aplicações podem ser directamente utilizadas pelos utilizadores, interagindo diretamente com
estes.

Podem ainda ser utilizadas indirectamente, podendo representar, nesses casos, serviços.
Possibilitam um interface entre o sistema de comunicação e as outras aplicações

Aplicações Tradicionais
Praticamente todas as aplicações desenvolvidas hoje em dia, são preparadas para funcionamento
em redes TCP/IP, e portanto na Internet.

Existem algumas aplicações tradicionais nesse tipo de ambientes, que foram desenvolvidas ao longo
do tempo de vida da Arpanet/Internet, e que ainda hoje são muito utilizadas.

• Acesso Remoto a Ficheiros


• Acesso Remoto a Sistemas Informáticos
• Comunicação entre utilizadores
• Aplicações de Acesso a Informação
• Suporte do Funcionamento das Redes

Aplicações Multimedia
Contrariamente aos primeiros sistemas, em que apenas eram geridos e apresentados dados
alfanuméricos, os sistemas de hoje suportam um conjunto alargado de tipos de informação.

É hoje comum a utilização de imagem, vídeo, áudio, etc... para representar a informação.

A informação pode ser representada de duas formas:

• Informação estática sem relações temporais entre os seus componentes (imagens paradas,
gráficos, etc).
• Informação dinâmica com relações fixas temporais entre os seus componentes (vídeo,
áudio, etc)

A informação dinâmica consome mais recursos de uma rede de comunicação, e capacidade de


processamento do próprio sistema.

Algumas das aplicações Multimedia requerem recursos muito altos por parte das redes de
comunicação: Videoconferência, Video-on-Demand (Netflix, PrimeVideo) e o Voice-over-IP (VoIP)
são algumas aplicações para as quais só as redes mais modernas conseguem suportar. Todas estas
aplicações têm requisitos específicos de utilização das redes de dados, e em tempo real.

Necessidades das Aplicações


Dependendo do tipo de aplicação e dos requisitos dos sistemas, deverão estar criadas todas as
condições para que os diversos componentes dos sistemas informáticos possam responder
eficazmente aos problemas que tentam resolver.

Os requisitos principais podem ser resumidos facilmente:

• Os terminais devem ter capacidade de processamento adequado às suas funções e


capacidades de armazenamento de informação adequadas ao ritmo de chegada das
informações a tratar
• A rede de comunicação deve ter uma largura de banda adequada às aplicações utilizadas, e
garantir que os valores do atraso de trânsito e taxas de erros (ou perdas) sejam adequados
• Para garantir estas características podem-se utilizar mecanismos que garantam uma
adequada Qualidade de Serviço (Quality of Service, QoS) aos serviços e aplicações
adequadas

Débito Binário
Também conhecido como “largura de banda”, é a quantidade de dados que atravessam um
determinado canal de comunicação num determinado espaço de tempo. Medido, normalmente, em
bits por segundo.

É um dos principais parâmetros da Quality of Service, que condiciona o desempenho de sistemas de


comunicação.

Algumas aplicações têm como requisitos de largura de banda valores médios, em que a transmissão
de dados é constante, outras necessitam a garantia de altos débitos

Atraso de trânsito
Fator essencial para a eficácia das aplicações com necessidade de comunicações em tempo real
(áudio/vídeo). Existem dois parâmetros a considerar:

• atraso máximo
• variação do atraso (jitter)

Valores de atrasos aceitáveis e inaceitáveis:

• até 50 ms: atrasos aceitáveis para a maioria das aplicações


• de 50 a 250 ms: atrasos com impacto em algumas aplicações
• acima de 250 ms: atrasos inaceitáveis em redes de dados

Quanto maior for a largura de banda, menor deverá ser o atraso a a variação do atraso.

Além dos fatores intrínsecos à rede de comunicações, existem outros muito importantes, como:

• a capacidade de processamento do cliente


• o tempo de codificação e descodificação dos dados
• o estado de congestionamento da rede

Poderão ser utilizados mecanismos que diminuam o impacto desses fatores na qualidade de serviço,
como por exemplo o buffering

Mecanismos de buffering poderão resolver os problemas momentâneos de “falta de dados”, mas


vão atrasar a reprodução da informação (normalmente não é problemático)

Taxa de erros ou perdas


Os erros podem ocorrer na transmissão ou receção de dados ou problemas relacionados com o
congestionamento da rede, ou de algum dos seus elementos, e que tenham como consequência a
eliminação de dados transmitidos.

Em algumas aplicações a taxa de erros pode ser facilmente ultrapassada por mecanismos presentes
nas aplicações ou protocolos (como o TCP).

Noutras, nomeadamente as interactivas, onde é difícil implementar eficazmente mecanismos de


controlo de erros, esta taxa pode afectar significativamente o desempenho do sistema
Caracterização das Aplicações
Devido às diferentes características das aplicações devem ser agrupadas e efetuada uma avaliação
dos seus requisitos de uma forma qualitativa.

As mais exigentes são as aplicações interactivas, as aplicações que tenham troca de dados
normalmente terão menos exigências.

O parâmetro de débito (ou taxa de transmissão) é um dos parâmetros mais quantificáveis,


contrariamente aos outros que são mais subjectivos.

Modelo OSI
Nas primeiras redes de computadores, o esforço em efectuar inovações centrava-se no hardware.

Essa abordagem foi alterada, e embora as evoluções do hardware sejam fundamentais, o software
tem evoluído por forma a responder às crescentes necessidades de performance e fiabilidade,
requeridas hoje em dia pela maior parte das aplicações

Divisão em Camadas
Para diminuir a complexidade da análise e implementação do software, dividem-se normalmente em
camadas.

O objetivo é de oferecer serviços a uma camada superior, protegendo-a das necessidades de


processamento anteriores à sua tarefa.

Cada camada numa determinada máquina, fala com a respectiva camada na máquina remota.

As regras de como essa conversação decorre, formam o protocolo de comunicação

Verdadeiramente, cada camada não fala com a homónima diretamente, uma vez que apenas a
camada física efectua a comunicação real. No entanto, as camadas interpretam o que a camada
respetiva do parceiro de comunicação lhes enviam.

Entre cada camada existe um interface, onde se definem as operações “primitivas” , e serviços, que
cada camada oferece à sua superior
Arquiteturas de Comunicação
Aos protocolos, e a esta divisão em camadas, identifica-se regularmente como Arquitectura de
Comunicação.

Cada arquitectura deverá estar convenientemente definida, descrevendo correctamente os


conceitos subjacentes a cada protocolo e camada.

Só com um correcto planeamento da Arquitetura, juntamente com a descrição adequada, podem


levar a uma implementação correcta e eficaz

Modelo Open Systems Interconnection (OSI)


O objectivo foi a elaboração de normas para interligar sistemas abertos, provenientes de vários
fabricantes. A independência que os utilizadores poderiam ter em relação a fabricantes de
equipamentos, fez parte desses objetivos.

Tal como referido anteriormente, também este modelo se encontra dividido em camadas.

Existem sete camadas, divididas de acordo com determinados critérios.

A única camada que realmente envia e recebe dados é a primeira, destinada a controlar a
comunicação física dos pacotes de dados.

Layer 1 - Camada Física


Esta camada transmite bits sobre um link físico que interliga nós numa rede. Estes bits são
convertidos para um sinal físico e propagado através de um meio fisico utilizando impulsos
eléctricos, sinais de luz ou de rádio, enviados através da rede, etc. Desta forma, envia informação ao
mais baixo nível, através de sequências binárias.

Os circuitos eletrónicos (equipamentos de rede e placas de rede) enquadram-se nesta camada.

Proporciona ao hardware, meios para enviar e receber dados na rede, incluindo a definição da
cablagem correcta (twisted pair, fibra óptica, etc), placa de rede (efectua a gestão do interface da
placa de rede com a rede), topologia de rede (ring, bus, star, etc), frequência utilizada (1 Gbit/s, 10
Gbit/s, 100 Gbit/s, etc).

As particularidades de desenho e implementação desta camada, estão intrinsecamente ligadas a


aspetos mecânicos e eléctricos.

Implementa a componente fisica da tecnologia Ethernet

Layer 1&2 - Ethernet


Interliga LAN, MAN e WAN.
Cresceu ao longo das ultimas 4 décadas em velocidade de interligação através das sucessivas novas
normas.

Os fluxos de dados são divididos em frames. Cada frame contem a informação necessária para
identificar a sua origem e o seu destino bem como forma de efetuar a correção de erros no caso de
problemas na transmissão.

A ideia inicial utilizava os cabos como meios físicos partilhados o que originava colisões de pacotes.

Atualmente a evolução da norma e dos equipamentos (hubs para switchs) fez com que este
problema fosse ultrapassado e a utilização do meio fisico seja mais eficaz e rápida (as frames
enviadas já não são recebidas por todos os nós na rede física)

WiFi 6 (802.11ax)
Aumento de largura de banda

• 2.4 Ghz & 5 Ghz - 600-9608 Mbits/sec


• Aumento de 80 MHz para 160 MHz (duplica a largura dos canais)

Latência menor (até 75%)

Utilização de WPA3 (Wi-Fi Protected Access)

Benefícios na bateria dos equipamentos - Target Wake Time

Utilização de wired & wireless com comportamentos idênticos

Layer 2 – Ligação de Dados


Através desta camada, os dados são codificados e descodificados em bits.

Fornece controlo e gestão sobre o protocolo de transmissão, da mesma forma que trata dos erros
ocorridos na camada física, gere o controlo de tráfego, e a sincronização dos frames.

Divide-se em duas sub-camadas:

• MAC (Media Access Control) - Controla os mecanismos do computador obter acesso aos
dados na rede, e respectiva permissão para os transmitir.
• LLC (Logical Link Control) - Controla a sincronização das frames, controlo de fluxo e de
controlo de erros

A sincronização de frames baseia-se na separação e junção das frames transmitidas na rede, uma
vez que existe um número máximo de informação que se consegue enviar numa determinada frame.
É controlado igualmente a sequência de envio desses mesmo dados.

Como a camada física apenas transmite informação sem qualquer controlo, é nesta camada que se
verificam situações como a perda de alguma frame. Nesse caso o emissor poderá retransmitir a
frame, o que necessitará de ser corretamente controlado porque poderá ocorrer duplicação de
frames.

Esta camada possui mecanismos de regulação de tráfego, para que o emissor possa saber o “estado”
do buffer do receptor e controlar o processo de envio de frames para apenas enviar a informação à
velocidade máxima que o receptor a consegue receber.

Em redes Full-Duplex existem ainda outras questões a resolver relacionadas com a regulação de
tráfego, devido ao envio bidireccional de dados.
Esta camada identifica, ainda, univocamente cada ligação física de rede. A estes endereços
atribuídos chamam-se normalmente physical ou hardware addresses - MAC Addresses (identificador
único atribuído a uma interface de rede).

Cada equipamento pode ter um ou mais dispositivos de ligação à rede, replicando os endereços de
hardware

Hubs & Switchs


Hub: equipamento que permite interligar dispositivos na mesma rede física. Envia todas as
mensagens recebidas para todos os equipamentos que interliga sem qualquer processamento
especifico.

Switch: é mais inteligente e eficiente porque apenas envia os pacotes para o destinatário. Para tal,
sabe os MAC Addresses de todos os equipamentos ligados às suas portas. Apenas no caso de não ter
conhecimento de onde está o destinatário, envia para todas as portas (aprendendo dessa forma
onde está para referência futura).

Layer 2: Virtual LANs (VLANs)

LAN = Single broadcast domain = subnet

Não é necessário routing entre membros de uma LAN

Para comunicação entre VLANs é necessário routing

As VLANs podem ser representadas:

• Fisicamente (as ligações entre os equipamentos)


• Logicamente (os diversos departamentos, etc)

Permitem dividir grandes redes em pequenas sub-redes, restringindo os problemas

Os broadcasts e multicasts são transmitidos apenas para os membros da VLAN

Os membros são atribuídos a VLANs administrativamente (por gestores de rede)

A atribuição virtual da LAN é melhor mais util e seguro:

• Cada porto pode pertencer a uma VLAN qualquer, independentemente do local fisico
(edifício, piso, sala, etc)
• Os utilizadores podem mudar-se mas manterem a mesma VLAN
• É realizado routing entre o tráfego das VLANs - tráfego local a uma VLAN fica restrito
• Mais seguro porque o tráfego entre VLANs pode ser filtrado (em níveis superiores, por
exemplo em firewalls
As VLANs são criadas em cada switch ou podem ser utilizados protocolos de passagem de VLANs
entre switchs (exemplo: Cisco VTP)

Podem ser criadas com portos físicos associados ou baseadas em MAC Addresses

Se existir a mesma VLAN em vários switchs, os membros da VLAN podem comunicar livremente
entre si independentemente do local geográfico onde estão

Como é realizada a indentificação dos pacotes das VLANs?

VLAN Tagging

• O primeiro switch adiciona o tag (id) dessa VLAN a todos os pacotes à entrada
• Os switchs intermédios não mexem no id da VLAN
• O último switch remove as tags a todos os pacotes à saída

VLANs e Routing

As VLANs necessitam de routing para o redirecionamento de tráfego

A cada VLAN, se suportar uma subnet, deverá estar associado um gateway/router

Esse gateway está, obviamente, configurado num router/switch (router com suporte a VLANs)

Alguns serviços, como o DHCP, também necessitam de ajuda dos routers para trabalhar, uma vez
que os broadcasts ficam restritos a cada uma das VLANs (neste caso o servidor trabalhava apenas na
própria VLAN)

Layer 3 – Camada Rede (Network)


Proporciona o routing adequado, ou seja, o encaminhamento dos pacotes para o seu destino,
criando circuitos virtuais para a transmissão de dados de node a node. Efetua ainda:

• Endereçamento
• Sequenciação de pacotes
• Interligação entre redes (com os respetivos problemas associados ao envio de dados para
outros ambientes, como a dimensão de pacotes ser distinta)
• Gestão de erros
• Regulação de tráfego (quando existe tráfego em demasia no segmento de rede, geram-se
bottleneks

A forma como os pacotes são encaminhados para o destino pode ser decidida através de tabelas de
routing estáticas ou dinâmicas (e portanto podem ser especialmente complexas e que podem variar
conforme os pacotes vão sendo enviados, ou conforme o estado de congestionamento da rede).

Em redes que utilizam exclusivamente broadcasts esta camada pode ser muito diminuta ou
inexistente -> redes pouco utilizadas atualmente
Por forma a efetuar o correto encaminhamento, cada dispositivo ligado à rede necessita ter um
endereço lógico único.

Tal como na camada anterior com os MAC Addresses, os Routers têm também um endereço lógico
único para cada interface.

Obviamente que em redes de âmbito global cada endereço ligado a essas redes devem ter
endereços únicos a nível mundial, ou um sistema de “transformar” os endereços quando forem
encaminhados para redes externas

Controlo de congestionamento: quando são enviados muitos pacotes para a rede simultaneamente,
a performance degrada-se substancialmente

Routing

Hoje em dia os routers são equipamentos de alta performance com arquiteturas próprias e
complexas, optimizadas para realizar o forwarding de pacotes IP.

Todos os routers têm um sistema operativo

Geralmente é guardado em flash memory ou NVRAM (non volatile RAM), as configurações do router
estão igualmente guardadas nesta memória

Na altura do arranque, após o Sistema Operativo, as configurações são carregadas

Rede de Dados – Vista Fisica

Rede de Dados – Vista Lógica


Routing Estático

Cada rede “fisica” representa, normalmente, apenas uma rede IP

O termo rede pode tersignificado:

• físico (fig. 1) - a ligação de todo o hardware entre si (switchs, placas de rede, etc)
• lógico (fig. 2) - rede IP

As tabelas de routing existem em todos os routers e todos os hosts

Têm um papel fundamental na entrega de pacotes ao destino correto, a informação para re-enviar
um pacote está contida nestas tabelas.Todos os pacotes têm que ser re-enviados de forma correcta:

• através da entrega a um interface local (rede ligada directamente ao router)


• através do re-envio do pacote para outros router/host no próximo hop (ligação ao
router/host)

Quando um pacote não pode ser entregue directamente (quando o router não tem um interface
pertencente a essa rede) é encapsulado num pacote ao nível de data link layer e enviado para o
proximo router.

Quando um pacote é recebido o router utiliza a tabela de routing para verificar o que fazer.

Sendo assim os pacotes são re-encaminhados hop-by-hop até chegarem a um router que os
entregue diretamente a um interface que esteja na rede de destino.

Cada router toma uma decisão “local” sobre o que fazer com o pacote, não havendo um
equipamento com o conhecimento completo do caminho a seguir.

Rede de Dados: Logical View - Tabelas de Routing


A entrega de pacotes IP por um router pode ser dividida em duas fases:

• IP forwarding: receção do pacote, a procura da entrada adequada na tabela de routing e a


transmissão do pacote para o próximo router ou para o destino final
• Routing ou Path calculation: Determina os conteudos da tabela de routing

No routing estático as tabelas são manualmente configuradas.

Routing Dinâmico

Existe um protocolo de routing que calcula as tabelas de routing

Este protocolo implementa um algoritmo distribuído onde os routers trocam informações por forma
a calcular o melhor caminho possível entre eles, na maior parte das vezes utilizando um algoritmo
que calcule o caminho mais curto.

É importante definir um sistema autónomo: região da internet que é administrada autonomamente


por uma entidade. Exemplos:

• Rede de uma grande Universidade


• Redes dos operadores de telecomunicações

O routing é realizado de forma diferente dentro de um sistema autónomo (intradomain routing) do


que entre sistemas autónomos (interdomain routing)

O que é necessário para a realização do routing dinâmico:

• Um procedimento para enviar e receber informação sobre a conetividade com outros


routers
• Um procedimento para calcular rotas óptimas
• As rotas são calculadas, normalmente, pelo algoritmo shortest path (dado um link com um
determinado peso/preço, achar o caminho com menos peso/custo entre as duas redes)
• Um procedimento para reagir e anunciar mudanças na topologia de rede

Existem dois tipos de algoritmos de routing dinâmicos:

Distance Vector Routing

• Cada nó conhece o peso/custo de ligação aos seus vizinhos;


• Cada nó envia, periodicamente, uma lista de actualizações de routing para os seus vizinhos;
• Se todos os updates foram feitos com sucesso, as tabelas de routing convergem para uma
solução eficaz
• Os novos nós anunciam-se aos seus vizinhos

Link State Routing

• Cada nó conhece a sua distância de ligação aos seus vizinhos;


• A informação da distância (link state) é enviada (broadcast) a todos os nós da rede
• Cada nó calcula as suas tabelas de routing independentemente

As redes são como grafos em que existe um “custo” para ir de um vértice a outro

Cada router envia para os seus vizinhos mensagens com entradas da sua tabela de routing

Cada router constrói a sua tabela de routing com base nas informações recebidas dos seus vizinho
Exemplo: tabelas de routing que convergiram para encaminhamento correcto dos pacotes IP

RIP - Routing Information Protocol

Protocolo simples de intradomain routing

Implementação simples de um protocolo de Distance Vector Routing

Cada router anuncia a sua distância a cada 30 segundos ou quando houver alterações

O número máximo de hops é de 15

16 hops é considerado “infinito”

As rotas não atualizadas durante 3 minutos são consideradas inválidas

Request messages: utilizadas para solicitar updates aos vizinhos

Response messages: enviam updates

Problemas da utilização do RIP:

• Demora algum tempo a estabilizar


• Mesmo em redes pequenas demora alguns minutos até todas as tabelas de routing
convergirem para a mesma configuração
• Problemas dos distance vector algorithms (count-to-Infinity)
• Os caminhos apenas podem ter 15 hops

OSPF - Open Shortest Path First

Características:

• Autêntica mensagem de routing


• Permite load balancing através da distribuição de tráfego entre duas rotas com o mesmo
custo
• Permite Routing baseado na qualidade de serviço, possibilitando o diferenciamento de rotas
consoante o campo TOS
• Suporta subnetting
• Suporta multicast
• Permite routing hierárquico

Como funciona:

• Testa o estado do link de cada vizinho e envia a informação recolhida


• Estabiliza mais rapidamente, após a alteração de links (relativamente a distance vector
protocols)
• Utiliza IP e não UDP ou TCP
Layer 4 – Camada Transporte (Transport)
Proporciona a transferência transparente de dados entre sistemas e é responsável pela recuperação
de erros end-to-end e o controlo de tráfego.

Proporciona o início e o término a transferência final de dados

O seu objetivo final é providenciar um transporte de dados eficaz entre os dois pontos da
comunicação, sem interessar qualquer assunto físico da comunicação.

Sem esta camada o conceito de “camadas” estudado, não teria qualquer significado, porque é a
partir daqui que se separa definitivamente a componente física da lógica.

Recebe os dados da camada superior e prepara-os para serem enviados pela camada de rede.

Um dos objetivos é manter a transparência entre as camadas superiores e os mecanismos de rede


em si (topologia, cablagens, etc).

É a primeira camada de transmissão end-to-end (ponto a ponto) contrariamente às anteriores que


se consideram chained (inter-ligadas).

As tarefas desta camada ocupam muito tempo de processamento, mais do que de rede em si,
quanto maior for a “carga” de processamento e de chegada de dados da rede, pior será a
performance.

Layer 5 - Camada Sessão (Session)


Estabelece, gere e termina as ligações entre as aplicações.

As ligações são aqui preparadas, suportando toda a comunicação entre os dois pontos distintos das
aplicações. Basicamente controla a coordenação da sessão de comunicação e efetua também a
sincronização entre ambos os pontos da comunicação.

São utilizados mecanismos de checkpoints (colocação de “marcas” em locais específicos com um


critério pré-estabelecido) no fluxo de dados, para que, quando existem problemas, apenas a
informação necessária seja transferida. Sendo assim, otimiza a comunicação e evita tráfego
desnecessário na rede.

Layer 6 - Camada Apresentação (Presentation)


Proporciona a correta transparência entre diversas formas de representar os dados (por exemplo,
encriptação) através da tradução de formato da aplicação (camada superior) para o formato de
rede, e vice-versa.

Transforma os dados de forma que a camada de aplicação os aceite. Na verdade, trabalha com tipos
de dados abstratos. Proporciona a formatação e cifra dos dados para serem enviados pela rede,
libertando as aplicações de problemas de compatibilidade complexos

Por vezes é chamada a syntax layer, uma vez que mais do que transmitir bits entre ambos os lados, a
preocupação desta camada está na sintaxe e semântica da informação

Layer 7 – Camada Aplicação (Application)


Suporta a comunicação com as aplicações
São identificados os parceiros de comunicação, a necessidade de qualidade de serviço, a
autenticação dos utilizadores e os aspetos da privacidade da comunicação. São ainda identificados
os problemas de constrangimento de alguns aspetos de sintaxe.

Tudo nesta camada é especificado em favor das aplicações, e do leque variado de objetivos das
várias aplicações que utilizam as redes.

Antes desta camada o trabalho não é efetuado diretamente a favor dos utilizadores. No entanto,
mesmo nesta camada existem “serviços” intermédios que aqui são implementados, para facilitar o
ambiente das aplicações.

Alguns dos serviços ainda aqui implementadas são a segurança, a resolução de nomes, ou a
capacidade de fornecer serviços para efetuar a gestão da rede.

São proporcionados serviços a aplicações de transferência de ficheiros, de correio eletrónico, e de


outro tipo de software de rede existente.

Podem ser criados mecanismos de abstração de outros tipos de aplicações, por forma a facilitar a
comunicação entre sistemas distintos. Um exemplo é o sistema de terminais virtuais (que terão de
ser compatíveis entre sistemas).

Aplicações como Telnet e FTP apenas existem nesta camada

Transmissão de Dados no modelo OSI


Como já foi referido, quando se enviam dados, cada camada acrescenta um header ao pacote de
dados que lhe foi fornecido pela camada anterior, passado-o depois para a camada seguinte.

Quando uma aplicação deseja enviar dados para outra máquina, aos dados é acrescentado pela
Aplication Layerum header (AH) que poderá ser nulo. Enviando seguidamente para a Presention
Layer.

Essa camada vai utilizar os dados recebidos, e possivelmente acrescentar outro header.

Apesar do modelo OSI ser um modelo vertical, os dados propagam-se horizontalmente.

O facto de os dados serem passados de camada-para-camada no mesmo host é apenas um


pormenor técnico, necessário na comunicação, porque o destinatário real que vai interpretar os
dados é a camada idêntica do destinatário
O que é a Internet?
É uma rede de redes que é composta por computadores e cabos.

O que Vint Cerf e Bob Khan fizeram foi descobrir como poderiam utilizar essas componentes para
enviar pequenos “pacotes” de informação. Como Vint descreve, um pacote é como um “postal” com
um endereço do destinatário. Se lá colocarmos um endereço correto e o entregarmos a um
computador que faça parte da Internet, ele saberá qual o cabo a utilizar para o enviar, para que
chegue ao seu destino.

A Internet proporciona a entrega de pacotes, em qualquer parte do mundo, normalmente em muito


menos de um segundo.

Muitos programas utilizam a Internet: o correio eletrónico, por exemplo, já existe há muito mais
tempo do que a World Wide Web.

Hoje em dia os sistemas de Vídeo Conferência e de streaming de áudio estão entre os muitos
serviços, como a Web, que codificam pacotes de forma diferentes utilizando protocolos distintos
para proporcionarem serviços

O que é a Web?
Espaço abstracto (imaginário) de informações.

• Na Net encontramos computadores e as ligações são cabos entre computadores


• Na Web encontramos documentos, sons, vídeos, … informação e as ligações são
apontadores (hyperlinks).

A Web existe porque existem programas que comunicam entre si na Net. A Web não podia existir
sem a Net.

A Web tornou a Net utilizável facilmente porque as pessoas interessam-se por informação (e
conhecimento) e não se querem importar com computadores ou cabos

ARPANET – Advanced Research Projects Agency)


Âmbito do Ministério da Defesa Norte-Americano - reagir ao lançamento do Sputnick

Objetivo: conquista do espaço aos russos, monitorização nuclear mundial e investigação em mísseis,
depressa se verificou a necessidade de investir em sistemas de informação, principalmente em redes
de computadores

Em 1968 criou-se então a rede ARPANET, primeiro em teoria, mas posteriormente na prática. Em
Dezembro de 1969 haviam 4 equipamentos na ARPANET.

A rede era de exclusividade Universitária, só tendo sido aberta ao publico mais tarde. Em 1971 já
haviam muitos mais hosts, e em 1972 foi implementado o primeiro sistema de mail, no âmbito de
um conjunto de serviços host-to-host.

Em 1974 foi lançado o TCP/IP. A DARPA contratou a BBN Technologies, Stanford University e a
University College London, para desenvolverem versões de produção para várias plataformas. Daí
nasceram quatro versões: TCP v1, TCP v2, TCP v3 e IP v3, e TCP/IP v4 — o atual protocolo utilizado
na Internet.
Os seus objetivos mantiveram-se sempre:

• poder criar uma rede de âmbito global que pudesse ter redes que trabalhem
independentemente umas das outras
• em cada rede deveria haver um equipamento gateway que enviasse os dados para fora da
rede
• não eram arquivados dados de saída/ entrada
• possibilidade de existência de várias rotas para encaminhar pacotes
• disponibilidade genérica e livre

Como Funciona uma rede TCP/IP


Apesar da conceção da arquitetura TCP/IP não seguir exatamente a mesma metodologia utilizada no
desenvolvimento do modelo OSI, acabou por atingir com enorme sucesso os objetivos principais
estabelecidos para esse modelo: independência relativamente a fabricantes de equipamentos,
abertura e universalidade.

O TCP/IP privilegia, no entanto, uma abordagem mais simples e pragmática, tendo como
características:

• Conjunto de protocolos verdadeiramente abertos, independentes de sistemas operativos ou


fabricantes
• Protocolos suportados por praticamente todos os sistemas: e o mais utilizado no mundo
• A independência das componentes físicas tornam-no fácil de integrar em praticamente
todas as tecnologias de rede
• Endereçamento e encaminhamento simples e universal
• Esquema de nomes hierárquico
• Suporte para um ambiente distribuído em larga escala, através da utilização de protocolos
que estão de acordo com necessidades concretas dos utilizadores.

Arquitetura
A simplificação desejável no protocolo, e o desejo de atender a necessidades especificas do
problema da comunicação de dados, tornou-o num protocolo em 4 camadas em vez de 7.

Esta alteração de abordagem está muito patente nas camadas superiores do sistema, com a junção
das três camadas, deixando alguns aspetos formais da comunicação para segundo plano
Nível de Acesso à Rede

Lida com os aspetos respeitantes à tecnologia de transmissão dos pacotes de tramas pela rede.

Está aqui abrangido todo o hardware de rede, bem como os drivers subjacentes dos sistemas
operativos.

É aqui que se efetua o encapsulamento dos pacotes a enviar, e a tradução de endereços lógicos de
rede, em endereços de nível físico (o protocolo ARP efetua a tradução de endereços IP em MAC
Addresses)

Nível de Rede

Também chamado Internet Layer por ser a camada do protocolo que dá nome à arquitetura
protocolar: Internet Protocol.

É responsável pela circulação dos pacotes, efetuando o encaminhamento dos mesmos até ao
destino.

Por forma a ajustar a dimensão dos pacotes ao tamanho máximo suportado pela tecnologia da rede,
este nível também faz a fragmentação e desfragmentação dos pacotes

O protocolo IP trabalha em modo de ausência de ligação (connection-less) pelo que não garante a
fiabilidade no transporte dos dados. Essa tarefa fica a cargo dos protocolos dos níveis superiores.

Desta forma, a tarefa a realizar por esta camada é bastante mais leve do que seria de esperar, o que
exige menos recursos aos routers que encaminham os pacotes. Esta característica tem, no entanto,
implicações negativas ao nível de pretensões de garantia da qualidade de serviços.

Cabeçalho do Protocolo IP
Os pacotes IP contêm informação necessária para o pacote chegar ao destino corretamente
identificado

• Versão (4 bits): versão do protocolo IP


• Dimensão do Cabeçalho (4 bits): a dimensão do cabeçalho do pacote IP (devido à existência
de opções a sua dimensão é variável)
• Tipo de Serviço (8 bits): quantificar a prioridade da transmissão do pacote mas nunca foi
muito utilizado. Hoje em dia estudam-se outras utilizações para os 8 bits.
• Comprimento Total (16 bits): Dimensão total do datagrama em bytes. Este comprimento
máximo poderá 64 Kbytes
• Identificador (16 bits): Identificação do fragmento
• Flags (3 bits): Campo utilizado para identificar fragmentos.
• Offset (13 bits): Identificação do local de um fragmento no pacote IP original
• Tempo de Vida (8bits): Campo Time to Live, conta os hops por onde o pacote passa, uma vez
que cada router decrementa o valor do campo TTL. Chegado a zero, o pacote é descartado.
• Protocolo (8bits): Definição do protocolo a utilizar neste pacote. Será tipicamente a
indicação de ser um pacote ICMP ou a identificação do protocolo da camada de transporte
(layer 4) a ser utilizado.
• Checksum (16 bits): É utilizado para verificar a consistência do cabeçalho. Sendo este valor
ajustado ao longo do caminho (por cada router) é verificado a cada novo hop. Envolve
apenas verificação do cabeçalho (não dos dados).
• Endereço de origem/destino (32 bits): Endereços do emissor e recetor do pacote. Em IPv6
os endereços são de 128 bits e 32 bits em IPv4.
• Opções (32 bits): Campos do cabeçalho adicionais. Campo pouco utilizado e que fica de fora
do IPv6

Os pacotes são encaminhados pelos routers através da observação dos endereços de destino.

Cada router apenas conhece os seus “vizinhos”, não havendo de necessidade de conhecimentos
adicionais. Enviará os pacotes para o interface do router mais perto do destino.

Como os pacotes vão passando por diversas redes e routers, poderá haver necessidade de os ajustar
a estas redes

Poderão ir sendo fragmentados para poderem ser encaminhados correctamente.

Consoante as tecnologias de rede em que vão passando, a dimensão máxima dos pacotes pode
variar. Nesses casos, os pacotes contêm nos seus headers toda a informação disponível para
reconstruir o pacote completo.

Suporte protocolar para a realização da fragmentação:

• Campo “identificação”: identifica o pacote ao qual pertencem os pacotes parcelares


• Campo “offset de fragmento”: identifica a posição do fragmento no pacote inicial
• Campo “flag de fragmento”: indica se este fragmento é o último.

Quando o pacote chega ao destino, o campo de dados é enviado ao nível superior.

O header do pacote contem informação sobre qual dos protocolos de nível superior é utilizado.

Os protocolos habituais na camada superior são o TCP (connection oriented) e UDP (connection-less
oriented)
Nível de Transporte

Este é o nível de comunicação host-a-host, com possibilidade de controlo de pacotes, e os seus


principais protocolos são:

UDP (User Datagram Protocol):

protocolo connection-less, tendo como principal característica a ausência de garantias na entrega


dos pacotes.

Embora o seu comportamento não seja fiável, deve ser utilizado sempre que a natureza da aplicação
assim o permita. A ausência da sobrecarga causada pelos mecanismos que controlam a fiabilidade
das comunicações, tornam-no ideal para tipos de aplicações de pergunta-resposta, serviços de
nomes, gestão de redes, ou seja, serviços em que não exista uma necessidade de comunicação
constante (connection oriented).

TCP (Transport Control Protocol):

Protocolo connection oriented, funcionamento em modo de ligação, sendo por isso fiável.

Garante a transferência de dados sem erros, deixando as aplicações de nível superior livres de
efetuarem esse controlo. Tem, obviamente, uma maior complexidade protocolar, com o respetivo
overhead. A sua complexidade observa-se na composição dos pacotes, que comparados com o
protocolo UDP são claramente mais completos.
• Porto de Origem (16 bits) – identifica o porto de origem, atribuído pelo stack TCP/IP
• Porto de Destino (16 bits) – identifica o porto de destino, ou seja, o serviço
• Número de Sequência (32 bits):
o Se a flag SYN está “set”, representa o valor de sequência inicial.
o Se a flag SYN está “unset”, representa o número de sequência acumulado da sessão
corrente.
• Número de Confirmação (32 bits):
o Se a flag ACK está “set”, o valor representa o próximo número de sequência que o
destinatário está à espera. Confirma a comunicação anterior
o O primeiro ACK enviado por cada um dos participantes na comunicação, confirma o
número inicial de ligação do outro.
• Comprimento do cabeçalho (4 bits) – Especifica a dimensão do header TCP.
• Reservado (4 bits) – Para utilização futura (deve estar a zeros)
• Flags (6 bits): URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit)
• Window (16 bits) –dimensão da “janela” de receção de dados (em bytes), que especifica o
número de bytes que o recetor pode receber.
• Checksum (16 bits) – Verificação do checksum do cabeçalho e dos dados Ponteiro para
dados urgentes (16 bits) – Se a flag URG estiver “set” este campo é um offset desde o
número de sequência indicando os ultimos dados urgentes
• Opções (de 0 a 320 bits, divisiveis por 32) – Campo que pode ser utilizado para diversas
funcionalidades

Funções que garantem a fiabilidade do protocolo:

• Estabelecimento de ligações, com utilização de acknowldgements


• Controlo de sequência dos pacotes
• Controlo de erros
• Controlo de fluxo
• Terminação de ligações

Devido às características inerentes do protocolo, o estabelecimento de ligação é utilizando um three


way handshake:

Após o estabelecimento da ligação, os dados podem começar a ser transmitidos.

Como o protocolo é fiável, é necessário haver uma confirmação da correta receção no lado oposto.
Sendo assim, os dados enviados num sentido, são confirmados pelo campo “número de
identificação” pelos dados circulando no sentido oposto. Desta forma, o recetor confirma sempre a
receção dos dados anteriormente enviados, gerando um overhead mínimo, porque essa tarefa é
efetuada através dos pacotes normais de dados.
Nível de Aplicação

As camadas “Sessão” e “Apresentação” não se representam neste protocolo. A experiência no


mundo real das comunicações de dados provam a sua pouco aplicabilidade na maioria das
aplicações informáticas.

É o nível Aplicação que se segue ao nível Transporte, e que contem todos os protocolos que se
interligam mais diretamente com as aplicações.

Tem a particularidade de poder ser enriquecida sucessivamente, à medida que serviços mais
recentes são implementados na Internet, também é comum poderem ser implementados serviços
“privados” nesta camada, para colmatar necessidades especificas de determinadas redes locais ou
metropolitanas.

• Alguns dos protocolos de aplicação mais conhecidos:


• Telnet (Terminal Emulator)
• SSH (Secure Shell)
• FTP (File Transfer Protocol)
• SMTP (Simple Mail Transfer Protocol)
• HTTP (HyperText Transfer Protocol)
• DNS (Domain Name System)
Endereçamento IPv4
Cada host ligado a uma rede TCP/IP tem um endereço IP.

Na versão atual do protocolo IP (versão 4), cada endereço é constituído por 32 bits, divididos pelo
endereço de rede (os bits mais significativos) e pelo endereço do host (os bits menos significativos).

Porque existem redes de dimensões consideravelmente diferentes, os endereços foram divididos em


várias classes.

Cada endereço de cada classe representa-se com 4 grupos de 8 bits cada, completando os 32 bits
referidos. Exemplo:

A sua representação mais comum é efetuada através da representação decimal, uma vez que nem
sequer sendo prático decorar endereços IP, seria ainda menos credível que tivéssemos que saber
endereços binários.

No entanto, nem todos os endereços podem ser utilizados para representar hosts. Na classe C, por
exemplo, o endereço com todos os bits a “1” representam o endereço de broadcast e o endereço
com todos os bits a “0” representam a rede (isto na componente de host)
Dentro de cada rede, pode ainda haver uma separação em sub-redes (subnetting), por forma a
possibilitar um leque variado de configurações locais. Esta funcionalidade é particularmente
interessante em classes C, que não têm divisões aparentes, mas que na verdade podem ser
decompostas em várias redes, encaminhadas por routers apropriadamente configurados (portanto
ao nível de layer 3). Este método permite uma utilização mais eficiente do espaço de
endereçamento disponível, e permite otimizar a performance em determinados troços de rede,
congestionados quando se utiliza uma rede de classe C completa.

Cada vez mais é desaconselhada a utilização de endereços IP “oficiais”, ou seja, endereços únicos no
espaço de endereçamento mundial, nomeadamente quando os hosts não estejam ligados à Internet
ou quando ficam dentro de redes locais, protegidas por sistemas de segurança (Firewalls) que
também façam “tradução de endereços” (NAT – Network Address Translation) e/ou “tradução de
portos” (PAT – Port Address Translation).

NAT (Network Address Translation)

A tradução de endereços (publico para privado) permitiu poupar endereços IP e aumentar a


segurança das redes locais. É a solução ideal para pequenas/médias redes e de uma solução possível
para redes de maior dimensão que desejem uma segurança restritiva.

Existem três conjuntos de endereços (um de cada classe) que estão disponíveis, e nunca serão
atribuídos a nenhuma entidade, exatamente para o efeito de utilização em redes privadas.

A sua utilização direta na Internet não é permitida.


SUPERNETTING:

A notação 10.20.32.0/22 significa que é composta por 4 redes de 24 bits (24-22=2 => 2^2=4), sendo
que as redes são: 10.20.32.0/24, 10.20.33.0/24, 10.20.34.0/24, 10.20.35.0/24

SUBNETTING

Se desejarmos separar a primeira rede de 24 bits da rede 10.20.32.0/22 em subredes de 25 bits, a


segunda em 26 bits, a terceira em 27 bits e a quarta em 28 bits, teremos o seguinte número de
subredes e hosts por rede:

10.20.32.0/25 = 2 subredes (25-24=1 => 2^1=2); 128 hosts por rede (32-25=7 => 2^7= 128)

10.20.33.0/26 = 4 subredes (26-24=2 => 2^2=4); 64 hosts por rede (32-26=6 => 2^6= 64)

10.20.34.0/27 = 8 subredes (27-24=3 => 2^3=8); 32 hosts por rede (32-27=5 => 2^5= 32)

10.20.35.0/28 = 16 subredes (28-24=4 => 2^4=16); 16 hosts por rede (32-28=4 => 2^4=16)

Cálculo da máscara de rede: Exemplo para uma subnet de 27 bits.

A Máscara de rede é 255.255.255.224

8 bits . 8 bits . 8 bits . 3 bits

11111111.11111111.11111111.11100000

11111111 = 2^7+2^6+2^5+2^4+2^3+2^2+2^1+2^0

11100000 = 2^7+2^6+2^5

Resolução de Endereços (Físico vs Lógico)


Na camada Física (layer 1) a comunicação dos pacotes, entre emissor e recetor, é efetuada através
de endereços das “máquinas”, ou melhor, Hardware Addresses (MAC Address).

Uma vez que os dados são encaminhados na camada de Rede (layer 3) para endereços IP, existe uma
necessidade óbvia de saber os endereços físicos de destino a partir dos endereços lógicos de rede.

Esse problema é resolvido com o protocolo ARP

ARP (Address Resolution Protocol)


Permite saber o Mac Address a partir do endereço IP.

Deverá ser suficientemente transparente para poder resolver os problemas de alterações


sistemáticas de endereços IP ou placas de rede, que podem existir numa rede (nomeadamente a
nível de endereços IP, devido à utilização do protocolo DHCP)

Funcionamento: os hosts que desejem saber o MAC address de um endereço IP fazem uma
pergunta à rede (através do endereço broadcast): “O host com o endereço IP x.x.x.x, por favor diz-
me qual é o teu endereço de hardware?”
• Uma vez que o pacote é enviado para o endereço broadcast, todos os hosts nessa rede o vão
receber.
• No entanto, apenas o detentor do endereço IP referido no pedido ARP vai responder ao
pedido.
• Essa resposta só é enviada ao host que efetuou o pedido original, ou seja, é enviado em
unicast.
• Essa informação é armazenada numa tabela ARP para futura utilização. Se, antes de se
efetuar a “pergunta” à rede ele já existir na tabela, o pedido não chega a ser enviado.

RARP (Reverse Address Resolution Protocol)


Efetua o inverso do protocolo ARP, isto é, permite obter o endereço IP a partir de um endereço
físico. A sua aplicação é particularmente útil em ambientes de boot remoto, em que na altura do
arranque o equipamento não conhece o seu endereço IP.

Na prática o protocolo também efetuar uma pergunta a toda a rede, ou seja através de um
broadcast Ethernet: “O meu endereço de hardware é o xx:xx:xx:xx:xx:xx. Alguém por aí sabe qual é o
meu endereço IP?”

DNS - Domain Name System


O sistema baseia-se em “Bases de Dados” Distribuídas, com informações sobre os nomes e
endereços IP de hosts, bem como outras informações úteis para encaminhamento de mail,
informações sobre equipamentos, etc.

Cada “domínio” tem pelo menos dois servidores de nomes, que respondem a pedidos dos outros
servidores.

Cada servidor sabe responder a “perguntas” sobre nomes do seu domínio.

Basicamente, os nomes são traduzidos em endereços IP através da consulta desses servidores DNS,
distribuídos por toda a árvore de domínios do serviço de nomes.

Cada servidor também pode responder à pergunta contrária: indicar o nome do host através do
endereço IP.

Na prática o DNS funciona da seguinte forma:

• Cada equipamento tem um resolver, a componente do sistema que, na prática, vai tentar
traduzir o nome em favor das aplicações
• Quando é efetuada a pergunta ao servidor, e se esse servidor souber responder à pergunta
efetuada (tenha informação sobre o endereço IP desse host), ele devolve essa informação, e
o cliente poderá iniciar a ligação pretendida.

Os servidores armazenam pelos menos dois ficheiros, cada uma com informação idêntica:

• Uma base de dados destinada à tradução de nomes em endereços IP.


• Uma base de dados destinada à tradução de endereços IP em nomes

Estas “bases de dados” são, normalmente, ficheiros de texto, editáveis por qualquer editor. Existem
ainda outros ficheiros auxiliares de configuração do serviço, variando a sua organização de
implementação para implementação.

Existem sempre pelo menos dois servidores de nomes para uma zona:
• Servidor primário: onde podem ser efetuadas alterações aos nomes e endereços IP dos
hosts.
• Servidores secundários: obtém os ficheiros com os hosts e endereços através das chamadas
transferências de zona.

Forward lookup zones: Tradução de nomes em endereços IP

Reverse lookup zones: Tradução de endereços IP em nomes

Para aumentar a performance de resposta aos pedidos de clientes, cada servidor utiliza um
mecanismo de caching para guardar em memória todas as informações sobre os pedidos já
efetuados. Sendo assim, e se o pedido se repetir num determinado período de tempo, a resposta é
dada automaticamente.

Problemas do DNS
• Não é escalável (embora seja discutível se o crescimento da Internet, tal como aconteceu,
pudesse alguma vez ser tão grande e abrangente)
• Pouca flexibilidade na administração do Serviço de Nomes e sua aplicabilidade
• Apenas resolve nomes de máquinas - muito pouco para o número de recursos que são
geridos atualmente;

Por todos esses problemas, e mais alguns de relacionados com a implementação e utilização prática
do sistema, começa-se a integrar este serviço de nomes em Serviços de Diretórios.

Protocolos de Apoio a Gestão de Redes


A determinação de problemas deve ser uma tarefa o mais automatizada possível, com capacidades
eficazes de prever e reportar os erros ou situações que saiam de certos parâmetros.

Para efetuar essa tarefa, os Administradores de Sistemas e Redes, sentiram necessidade de utilizar
ferramentas que automatizassem alguns processos de monitorização continua dos sistemas.

A existência de avisos e o controlo de gestão do estado dos equipamentos é hoje em dia


fundamental.

SNMP (Simple Network Managment Protocol)


Para dar resposta a isto, surgiu uma proposta de protocolo de um sistema de apoio à gestão de
sistemas e redes.

Desde então o protocolo foi considerado um standard e é hoje utilizado em quase todos os produtos
comerciais de rede.

Está relacionado ao TCP/IP.

Os “nós geridos” podem ser hosts, routers, impressoras, ou qualquer outro dispositivo capaz de
comunicar informações sobre o seu estado para o exterior dele próprio, através de um dispositivo
de comunicação.

Para ser gerido necessita de ter um agente SNMP. Cada agente mantém uma base de dados de
variáveis que descrevem o seu estado e último histórico de funcionamento

Toda a informação sobre o estado dos dispositivos com agentes SNMP, é gerido por um computador
com recurso a software especial de gestão (Gestor de Sistema ou NNM (Network Node Manager)).
Este sistema contacta os agentes (ou é contactado), enviando comandos com pedidos e obtendo
respostas. Sendo assim, o impacto desses agentes nos sistemas geridos é quase nulo, uma vez que o
processamento necessário à resposta é reduzido, e tudo é interpretado no Gestor de Sistema.

Quase todas as redes têm equipamentos de várias marcas, sendo por isso impossível utilizar
software de gestão diferentes para cada caso. O SNMP resolve todos estes problemas, conseguindo
gerir a partir de um só ponto, um leque variado de equipamentos, dispersos por várias localizações
geográficas.

O protocolo descreve ao pormenor as informações que cada agente deve manter na sua base de
dados e o formato como deve passar essa informação aos Gestores de Sistema.

HTTP (HyperText Transfer Protocol)


Protocolo de suporte à comunicação entre Web Browsers e Web Servers

Quando um utilizador acede a uma página, ou a um link referenciado numa página, são gerados uma
série de acontecimentos. Embora divididos por várias fases, essas tarefas são transparentes para o
utilizador.

Constata-se que por cada objeto presente na página, o browser estabelece uma nova ligação para
efetuar a transferência.

Este tipo de comunicação, com o overhead causado por múltiplos inícios e términos de ligações, não
é eficiente, mas mantém a simplicidade requerida no protocolo.

Entretanto foram propostas alterações ao protocolo, com a finalidade de solucionar este problema,
já havendo suporte por parte de muitos servidores de métodos diferentes que mantém a conexão.

Proxies
Foram implementados serviços adicionais aos HTTP (e FTP).

Foram desenvolvidos para servirem de intermediários entre os browsers e os servidores de web que
contêm as páginas HTML.

Principais objetivos:

• Aumentar a rapidez de acesso a páginas HTML, através da utilização de uma cache, em


disco, para armazenar as últimas páginas acedidas
• Dividir fisicamente os clientes Web dos servidores, através da utilização de um sistema
intermédio, com sistemas firewalls a separar as redes físicas e lógicas.

DHCP Dynamic Host Configuration Protocol


Proporciona o serviço de “empréstimo” de endereços IP, temporariamente.

Os clientes têm que renovar o seu endereço IP com uma frequência configurada no servidor DHCP.
O Serviço apresenta claras vantagens sobre a configuração estática de endereços, embora necessite
de ter um servidor que “entregue” os endereços IP aos clientes que os requisitam.
A vantagem da atribuição automática de endereços IP é muito interessante em redes de dimensões
significativas, mas, atendendo ao quadro anterior, as vantagens são verdadeiras para redes de todas
as dimensões.

A atribuição automática elimina a carga excessiva de trabalho para Administradores de Sistemas ou


Utilizadores, quando os equipamentos são movidos, quando são alterados os endereços da
instituição, ou quando existem alterações a efetuar em qualquer outra configuração complementar
de rede.

Funcionamento do serviço:

1. O cliente solicita um endereço IP à rede, através do envio de pacotes Broadcast


2. O servidor, ao receber o pedido, escolhe um IP (ou o IP reservado para esse cliente
específico) da gama de endereços disponíveis e envia essa informação ao cliente
3. O cliente resolve aceitar, ou não, o endereço IP oferecido
4. O servidor envia várias informações, alem das destinadas diretamente ao endereçamento do
cliente. Uma informação essencial é o tempo de empréstimo do endereço.

Unicast e Multicast
É a solução do protocolo TCP/IP para a comunicação em grupo.

O unicast é a comunicação ponto-a-ponto.


O multicast é a comunicação ponto-multiponto, com capacidade de enviar um só pacote para vários
destinatários. Esta funcionalidade é particularmente útil em algumas aplicações que se baseiam no
envio em tempo real de dados iguais para vários destinos.

Um dos problemas desta tecnologia é o facto de muitos switchs e routers presentes na Internet não
serem capazes de identificar pacotes Multicast, sendo assim, a sua aplicação atual é muito limitada.

É especialmente utilizado em algumas aplicações em redes locais. Algumas aplicações interessantes


de utilizarem as capacidades da comunicação em grupo são:

• Streaming de Audio em tempo real


• Streaming de Video em tempo real
• Distribuição de Ficheiros

Questão: A comunicação unicast, em que se baseia os serviços TCP/IP, não é a ideal para “emissão”
de serviços, destinada em tempo real a vários de hosts na mesma rede. Haverá outra solução mais
eficaz, por forma a poupar largura de banda?

Resposta: Sim e Não. Em redes TCP/IP pode-se utilizar Multicast, mas só quando os equipamentos
ativos o possibilitem.
IPv4 e IPv6
A atual versão do Internet Protocol (v4) sofre de alguns problemas, nomeadamente, a capacidade de
endereçamento.

Embora a utilização correta do sub-netting, super-netting e utilização de Network Address


Translation (através da utilização de redes privadas) adiem estes problemas alguns anos, o problema
não está resolvido.

A Internet é utilizada por cada vez mais utilizadores em sistemas informáticos. Será utilizada ainda
por mais pessoas, e em vários equipamentos, porque quando cada televisão, dispositivo, sensor…
estiverem ligadas à Internet e utilizarem um endereço IP, os nodes vão-se multiplicar várias vezes.

Solução: Ter um sistema em que o sistema de endereçamento seja infinito

Realidade: Existem muitos equipamentos ativos na Internet não suportam IPv6; pouca gente o
utiliza, mesmo em ambientes de teste; muitos falam sobre ele, poucos sabem os benefícios que ele
apresentará e que problemas solucionará.
Como atribuir endereço IP numa rede:

IPv4

• Para entregar fisicamente: ARP (mac address)


• IP manual ou via DHCP
• utilizando APIPA (Automatic Private IP Addressing) - 169.254.x.x)

IPv6

• Já não há broadcasts (logo não há ARP!)


• Utilização de multicast na nova funcionalidade ND (neighbor discovery) FF02::1
• Subnets chamadas também de link
• Autoconfiguração de IPs

Objetivos do IPv6:

• Suportar biliões de nodes Reduzir a dimensão das tabelas de routing


• Simplificar o protocolo, permitindo melhorar a eficácia dos routers
• Providenciar uma segurança acrescida, a nível protocolar (autenticação e privacidade)
• Verificar mais eficazmente o tipo de serviço
• Melhorar a utilização do Multicasting
• Possibilitar roaming de um host, sem alteração de endereço
• Possibilitar melhoramentos ao protocolo no futuro
• Permitir a coexistência entre IPv4 e IPv6

Vantagens:

• Autoconfiguração: Com a ajuda dos routers da rede que apresentam o prefixo de rede. A
parte restante é baseada no mac address
• Plug-and-Play
• Escalabilidade:
o Endereçamento quase ilimitado
o Endereços globais para cada dispositivo
• Arquitectura hierárquica de rede:
o Maior eficiência de routing
o Segue alguns conceitos do CIDR (IPv4)
• Segurança obrigatória através de IPSec
• Maior número de endereços Multicast
• Não utiliza Broadcast (Maior performance da rede)
• O Protocolo ICMP foi revisto: ICMPv6, que suporta:
o Autoconfiguração
o neighbor discovering
o multicasting
• Suporte a mobilidade (grande necessidade nos dias de hoje!)
• Não há necessidade de NAT (Maior performance)
• Routing simplificado -> Tabelas de routing mais pequenas -> Maior performance
Alterações relativas a IPv4:

• O campo header length foi removido porque o header tem um tamanho fixo
• Os campos relacionados com a fragmentação de pacotes em IPv4 foram removidos (a
fragmentação é diferente)
• O campo header checksum foi removido para aumentar a performance (os routers não
necessitam verificar e atualizar os checksums)

Você também pode gostar