Escolar Documentos
Profissional Documentos
Cultura Documentos
3º2ºPeríodo
Período
ADMINISTRAÇÃO
TECNOLOGIA
Redes de Computadores
3° Período
Evanderson Santos de Almeida
Silvéria Aparecida Basniak Schier
Prezado acadêmico,
Comunicar-se é preciso!
Apresentação
compartilhamento dos recursos tecnológicos, tais como impressoras, scan-
ners, armazenamento de arquivos, programas aplicativos, entre outros.
Boas aulas!
Fundação Universidade do Tocantins Organização de Conteúdos Acadêmicos
Evanderson Santos de Almeida
Reitor Silvéria Aparecida Basniak Schier
Humberto Luiz Falcão Coelho
Ilustração
Alexandre Beck
Diretor Presidente
Luiz Carlos Borges da Silveira
Diretor Executivo
Luiz Carlos Borges da Silveira Filho
OBJETIVOS
Plano de Ensino
CONTEÚDO PROGRAMÁTICO
• Camada física
• Camada de enlace
• Camada de rede
• Camada de transporte
• Camada de aplicação
• Arquitetura TCP/IP
BIBLIOGRAFIA BÁSICA
COMER, Douglas. Redes de computadores e Internet: abrange transmis-
são de dados, ligação inter-redes e web. 2. ed. Porto Alegre: Bookman, 2001.
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores.
3. ed. Porto Alegre: Bookman, 2006.
MORAES, Alexandre Fernandes. Redes de computadores: fundamentos. São
Paulo: Érica, 2004.
PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores. 3. ed. Rio de
Janeiro: Campus, 2004.
TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro:
Campus: Elsevier, 2004.
TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro:
Axcel Books, 2001.
BIBLIOGRAFIA COMPLEMENTAR
ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de
Janeiro: Alta Books, 2002.
Aula 1 – Do sinal de fumaça ao e-mail ..................................................... 9
Sumário
Aula 1
Do sinal de fumaça ao e-mail
Obj etivos
Pré-requisitos
Para você compreender bem esta aula, deverá ser capaz de con-
ceituar e indicar a aplicação para os recursos de Tecnologia da In-
formação (TI), presentes em uma rede local, tais como: computador,
impressora, scanner, entre outros. Uma boa fonte sobre esse assunto
está disponível no sítio do Clube do Hardware <HTTP://www.clube-
dohardware.com.br>. Você deve fazer a leitura desse material afim
de que possa entender a necessidade de se compartilhar os prováveis
recursos disponíveis em uma rede.
Introdução
1. 1 Um breve histórico
Para explicar de forma mais clara esse processo, tomaremos como exem-
plo um método de comunicação muito conhecido por todos nós: a carta.
Uma rede tem ainda outros componentes comumente conhecidos como ati-
vos e passivos. Os ativos de rede são equipamentos que têm capacidade de
processamento de dados, ou seja, são dispositivos que fazem escolhas a partir
de regras previamente definidas. Diferentemente dos ativos, os passivos de
rede são dispositivos que não têm qualquer tipo de processamento, atuando,
geralmente, como elo entre os nós e os ativos. (TANENBAUM, 2004).
1. 3 Tipos de rede
Moraes (2004) afirma que trabalhar em rede traz sempre muitos benefí-
cios para quem faz uso dessa tecnologia. Eis algumas delas:
1. 5 Topologias de rede
Portanto o uso de redes locais traz grandes vantagens para seus usuários,
pois oferece um cem número de possibilidades de expansão e melhoria de
serviços do cotidiano da empresa e/ou usuário doméstico. A adoção da tec-
nologia a ser empregada na construção de uma rede local deve ser realizada
por meio de estudos de caso ao qual se pretende atender, diante da enorme
gama de possibilidades de recursos tecnológicos disponíveis atualmente.
Síntese da aula
Atividades
Referências
Na próxima aula
Obj etivos
Pré-requisitos
Para seu desempenho satisfatório nesta aula, você deve ser capaz de identificar
os componentes de uma rede e suas funções, além de entender sobre sua classifica-
ção e sua organização, assuntos estudados na aula 1. Esse conhecimento é necessá-
rio para que você possa compreender a importância do protocolo e suas camadas
em cada estágio de comunicação dentro das redes. Caso você ainda tenha alguma
dúvida sobre o conteúdo estudado na primeira aula, é recomendável que o revise.
Introdução
Como tentativa para resolver esse problema, a International Organization for Stan-
dardization (ISO) realizou uma pesquisa sobre vários projetos de rede. A partir desse
estudo, a ISO identificou a necessidade de se criar um modelo de rede para ajudar os
desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas
(interoperabilidade). Assim, a ISO lançou, em 1984, o modelo de referência OSI.
2. 1 Protocolos
“
padrão que possibilita a comunicação entre os nós, uma “linguagem” usa-
da pelos dispositivos de rede para que consigam trocar informações entre si.
Podemos definir, ainda, como um conjunto de regras que tornam mais eficiente
Um protocolo a comunicação em uma rede. Alguns exemplos comuns de protocolo são:
de rede é
definido • no Congresso, as normas de procedimento possibilitam que centenas
como um de representantes se organizem, para dar vez a cada um para comu-
padrão que nicar suas idéias de forma ordenada;
possibilita a
comunicação • quando você está dirigindo, outros carros sinalizam (ou deveriam sinalizar) para
virar à esquerda ou à direita. Sem isso, haveria uma grande confusão nas ruas;
entre os nós.”
• ao dirigirem um avião, os pilotos obedecem a regras muito específicas
de comunicação com outros aviões e com o controle do tráfego aéreo;
O modelo OSI pode ser aplicado tanto para WANs como para LANs,
uma vez que as distâncias limitadas da LAN permitem que o seu protocolo de
nível físico possa utilizar um meio de alta velocidade e baixa taxa de erros.
2. 2. 1 Modelo em camadas
Odom (2002) expõe que o modelo OSI está dividido em sete camadas
que podem ser reunidos em três grupos. Vamos analisá-los?
Cada camada deve executar uma função bem definida dentro da estrutu-
ra de um protocolo. Os limites entre essas camadas precisam ser escolhidos
de modo a reduzir o fluxo de informações transportadas entre as interfaces.
Cada uma delas deve oferecer serviços à imediatamente superior, e poderá
utilizar os serviços da imediatamente inferior (ODOM, 2002).
Cada camada OSI tem um conjunto de funções que deve executar para que
os pacotes de dados trafeguem de uma origem a um destino em uma rede.
“
Camada 7 – Aplicação: fornece serviços de rede aos aplicativos do
usuário. O que a diferencia das outras camadas é que ela não fornece ser- Cada camada
viços a nenhuma outra camada do modelo OSI, mas apenas aos aplicativos OSI tem um
que estão fora do modelo OSI, como, por exemplo, os programas de planilhas conjunto de
eletrônicas, os programas de processamento de texto, entre outros.
funções que
deve executar
Camada 6 – Apresentação: garante que a informação emitida pela
camada de aplicação de um sistema seja legível para a camada de aplicação
para que
de outro sistema. Caso seja necessário, a camada de apresentação faz a con- os pacotes
versão de vários formatos de dados usando um formato comum. de dados
trafeguem de
Camada 5 – Sessão: é responsável pelo estabelecimento, gerencia- uma origem a
mento e término das sessões entre dois hosts que se comunicam. Ela fornece um destino em
seus serviços para a camada de apresentação. Também sincroniza o diálo-
uma rede.”
go entre as camadas de apresentação dos dois hosts e gerencia a troca de
dados entre eles.
Síntese da aula
Cada camada deve executar uma função bem definida dentro da estrutura
de um protocolo, oferecer serviços à camada imediatamente superior e utilizar os
serviços da imediatamente inferior. A transmissão é iniciada com a entrega dos
dados do usuário para uma entidade do nível de aplicação no sistema. Durante
o envio, os dados vão passando das camadas superiores para a imediatamente
inferior. Na recepção, acontece o contrário. Na prática, pode-se dizer que uma
camada do transmissor comunica-se diretamente com a mesma do receptor.
Atividades
Referências
Na próxima aula
Anotações
Obj etivos
Pré-requisitos
Para a compreensão desta aula, você deve ser capaz de entender o papel do
protocolo em um ambiente de rede por meio do modelo de referência OSI, assunto
visto na aula anterior. Esse conhecimento se faz necessário para que você possa
compreender a importância de cada camada para a construção de um protocolo.
Introdução
Da mesma forma que uma casa precisa ter uma base antes de ser constru-
ída, uma rede necessita ter um alicerce no qual possa ser edificada. No mo-
delo de referência OSI, esse alicerce é chamado de camada 1 ou de camada
física. Os termos que são utilizados, nesta aula, para descrever como a rede
funciona, estão vinculados à camada 1 do modelo de referência OSI.
Torres (2001) expõe que existem três tipos diferentes de cabos de rede:
os cabos de par trançado (que são os mais comuns), os cabos de fibra
óptica (usados principalmente em conexões de longa distância) e os cabos
coaxiais, ainda usados em algumas redes antigas. Vamos examiná-los?
3. 4. 1 Cabos coaxiais
São utilizados nas redes locais, bastante duráveis, mas não muito fle-
xíveis, podem transmitir até 10Mb/seg. Consistem em um núcleo de cobre
envolvido por um material isolante que por sua vez envolvido num revesti-
mento plástico.
Existem vários motivos para os cabos coaxiais não serem mais usados
hoje em dia: eles são mais propensos a mau contato, os conectores são mais
caros e os cabos são menos flexíveis que os de par trançado, o que torna mais
difícil passá-los por dentro de tubulações. Mas o principal motivo dos cabos
coaxiais não serem mais utilizados é que eles podem ser usados apenas em
redes de 10 megabits (TORRES, 2001).
Existem cabos de cat 1 até cat 7. Como os cabos cat 5 são suficientes,
tanto para redes de 100 quanto de 1000 megabits, eles são os mais comuns
e mais baratos, geralmente custam em torno de R$ 1,00. Os cabos devem
ter no mínimo 30 centímetros e no máximo 100 metros, a distância máxima
que o sinal elétrico percorre antes que comece a haver uma degradação que
comprometa a comunicação (TORRES, 2001).
Além dos cabos sem blindagem, conhecidos como UTP (Unshielded Twis-
ted Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted
Pair). A única diferença entre eles é que os cabos blindados, além de conta-
rem com a proteção do entrelaçamento dos fios, têm uma blindagem externa
(assim como os cabos coaxiais) e, por isso, são mais adequados a ambientes
com fortes fontes de interferências, como grandes motores elétricos ou grandes
antenas de transmissão muito próximas (TORRES, 2001).
No final de cada pacote TCP, são incluídos 32 bits de CRC, que permitem
verificar a integridade dos dados. Ao receber cada pacote, a estação verifica
se a soma dos bits “bate” com o valor do CRC. Sempre que a soma der erra-
3. 4. 3 Fibra óptica
Embora a luz seja uma onda eletromagnética, a luz nas fibras não é
considerada sem-fio porque as ondas eletromagnéticas são guiadas na fibra
óptica. O termo sem-fio é reservado às ondas eletromagnéticas irradiadas ou
não guiadas (TORRES, 2001).
As comunicações por fibra óptica têm origem nas várias invenções feitas
no século XIX, mas foi apenas na década de 1960, quando fontes de luz de
laser em estado sólido e vidros de alta qualidade, livres de impureza,
foram introduzidos, que a comunicação por fibra óptica tornou-se prática. Seu
uso foi amplamente utilizado inicialmente pelas empresas telefônicas que vi-
ram suas vantagens para comunicações de longa distância (TORRES, 2001).
Síntese da aula
Atividades
Referências
Na próxima aula
Anotações
Obj etivos
Pré-requisitos
Introdução
A camada física trata relativamente dos meios, sinais, fluxo de bits que trafe-
gam pelos meios, componentes que colocam sinais nos meios e ainda das diver-
sas topologias. Ela executa um papel-chave na comunicação entre computadores,
mas os seus esforços, sozinhos, não são suficientes. Cada uma de suas funções tem
suas limitações. A camada de enlace trata dessas limitações (ODOM, 2002).
4. 1 Link de dados
• sincronização;
• controle de fluxo.
4. 3 Endereçamento MAC
Quando uma origem envia dados em uma rede, eles carregam o endere-
ço MAC do destino pretendido. Como esses dados trafegam pelos meios físi-
cos de rede, a placa de cada dispositivo (computador, por exemplo) verifica
se o seu endereço MAC corresponde ao destino físico carregado pelo pacote
de dados Se não corresponder, a placa de rede descarta o pacote. Se houver
correspondência, ela ignora o pacote e permite que ele continue sua viagem
pela rede até a estação seguinte (ODOM, 2002).
4. 3. 2 Enquadramento
Uma vez que você tenha uma forma de nomear os computadores, pode
passar para o enquadramento, que é a próxima etapa. O enquadramento é o
processo de encapsulamento da camada de enlace. Um quadro é a unidade
de dados do protocolo dessa camada (ODOM, 2002).
Síntese da aula
Nesta aula, você conheceu mais uma das camadas do modelo de refe-
rência OSI, a camada de enlace, que também é chamada de camada de link
de dados. Essa camada pega os pacotes de dados recebidos da camada de
rede e os transforma em quadros que serão trafegados pela rede, adicionan-
do informações como o endereço da placa de rede de origem, o endereço da
placa de rede de destino, dados de controle e os dados em si.
Atividades
Referências
Na próxima aula
Anotações
Obj etivos
Pré-requisitos
Introdução
5. 1 A camada de rede
5. 1. 1 Algoritmo de roteamento
5. 1. 2 Tipos de algoritmo
5. 1. 3 Tabelas de roteamento
5. 1. 4 Protocolos de roteamento
O protocolo RIP difere dos demais que utilizam o algoritmo Vector Distan-
ce na sua contagem de hops. Para o RIP, uma rede ligada diretamente a um
gateway está à distância de “1” hop do mesmo e não à distância “0” como é
adotada nos demais protocolos. Um gateway só deve efetuar uma alteração
de rota quando aparecer uma rota de custo menor.
É um protocolo que utiliza a técnica SPF (Shortest Path First), também co-
nhecida como Link State. É um padrão aberto, largamente utilizado e de alto
desempenho. Todas as mensagens OSPF são inicializadas com um cabeçalho
padrão (TANENBAUM, 2004).
5. 2 A camada de transporte
5. 2. 2 TCP
0 15 16 32
Número Porta Origem Número Porta Destino
Número da Seqüência
ACKNOWLEDMENT ou Número de confirmação
U A P R S F
Tamanho do Tamanho da Janela
Reservado R C S S Y I
Cabeçalho de Transmissão
G K H T N N
Dados
5. 2. 3 UDP
32 bits
P Porta de Origem Porta de Destino
Tamanho Checksum
Dados
Figura 2 – Cabeçalho UDP
Fonte – Comer (2000)
5. 2. 4 Portas numeradas
Tanto o protocolo TCP quanto o UDP utilizam números de porta para trans-
mitir as informações para as camadas superiores. Os números de portas são
usados para manter registro de diferentes conversações que cruzam a rede ao
mesmo tempo (TORRES, 2001).
Algumas portas são reservadas no TCP e no UDP, embora possa não haver aplica-
ções para suportá-los. Os números de portas têm os seguintes conjuntos atribuídos:
Os hosts TCP estabelecem uma sessão orientada para conexão com outro
usando um handshake triplo. Uma seqüência de conexão handshake triplo/
aberta sincroniza a conexão nas duas extremidades antes dos dados serem
transferidos (COMER, 2000).
“
A retransmissão
e confirmação
positiva é uma
técnica comum que
muitos protocolos
usam para fornecer
confiabilidade.”
Figura 3 – Conexão handshake em três direções TCP
Fonte – Comer (2000)
Síntese da aula
Atividades
Referências
Na próxima aula
Anotações
Anotações
Obj etivos
Pré-requisitos
Para esta aula, você deverá ser capaz de ter compreendido as tarefas que
ocorrem na camada de rede e transporte do modelo de referência OSI abor-
dadas na aula passada. Essa compreensão é necessária para que você possa
compreender como é gerenciamento da interação entre as camadas de sessão,
de apresentação e de aplicação e as demais do modelo OSI. Caso você ainda
tenha alguma dúvida sobre a camada de rede e a de transporte, é recomendável
que revise o conteúdo da aula anterior antes de começar o estudo desta aula.
Introdução
6. 1 Camada de sessão
6. 1. 1 Controle de diálogo
6. 1. 2 Separação de diálogos
Comer (2000) aponta que a camada de sessão tem vários protocolos im-
portantes. Você deverá ser capaz de reconhecer esses protocolos quando eles
aparecerem em um procedimento de logon ou em um aplicativo. O autor cita
alguns exemplos de protocolos dessa camada.
6. 2 Camada de apresentação
6. 2. 1 Formatos de arquivos
6. 3 Camada de aplicação
192.31.7.130 CISCO.COM
204.71.177.35 YAHOO.COM
152.163.210.7 AOL.COM
198.150.15.234 MAT-MADISON.COM
207.46.131.15 MICROSOFT.COM
192.238.80.9 NOVELL.COM
Figura 1 – Exemplo de tabela de endereços IP
Fonte – Odom (2002)
6. 3. 3 Aplicativos de rede
6. 3. 3. 1 Aplicativos da Internet
6. 3. 3. 3 Função DNS
6. 3. 4. 1 Telnet
O Hyper Text Transfer Protocol (HTTP) trabalha com a World Wide Web,
que é a parte da Internet que tem crescido mais rapidamente e a mais usada
(TANENBAUM, 2004).
Síntese da aula
Atividades
Referências
Na próxima aula
Anotações
Obj etivos
Pré-requisitos
Para seu bom desempenho nesta aula, deve ser capaz de identificar as funções de
rede que ocorrem na camada de rede e transporte do modelo de referência OSI abor-
dados na aula 5. Isso se faz necessário para que você possa compreender como é for-
mado o conjunto de protocolos mais utilizado nas redes e Internet, o TCP/IP. Caso você
ainda tenha alguma dúvida sobre a camada de rede e a de transporte, é recomendá-
vel que você revise o conteúdo da aula 5 antes de começar o estudo desta aula.
Introdução
7. 1 O protocolo TCP/ IP
Aplicação
Transporte
Rede
Física
Figura 1 – Camadas do Protocolo TCP/IP
Fonte – Comer (2000)
7. 1. 2 Camada física
7. 1. 3 Camada de rede
“
Os protocolos existentes nesta camada são:
O protocolo
• de transporte de dados: IP - Internet Protocol; IP utiliza
• de controle e erro: ICMP - Internet Control Message Protocol; a própria
• de controle de grupo de endereços: IGMP - Internet Group
estrutura de
Management Protocol;
rede dos níveis
• de controle de informações de roteamento.
inferiores para
entregar uma
Pensando sobre o assunto mensagem
O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores
destinada a
para entregar uma mensagem destinada a uma máquina que está uma máquina
situada na mesma rede que a máquina origem.” que está
situada na
mesma rede
7. 1. 4 Camada de transporte
que a máquina
origem.”
A camada de transporte agrupa os protocolos que desempenham as tare-
fas de transportar os dados fim-a-fim, levando em conta apenas a origem e o
destino da comunicação, sem se incomodar com os elementos intermediários.
Essa camada tem dois protocolos que são o TCP (Transmission Control Pro-
tocol) e o UDP (User Datagram Protocol) (ODOM, 2002).
7. 1. 5 Camada de aplicação
2 2
2 2
2 2 2 2
7. 5 Endereço IP
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
7. 6 Roteamento
Quando uma estação ou roteador deve enviar um pacote para outra rede,
o protocolo IP deve enviá-lo para um roteador situado na mesma rede. O
roteador, por sua vez, irá enviar o pacote para outro roteador presente na
mesma rede e assim sucessivamente até que o pacote chegue ao destino final.
Esse tipo de roteamento é chamado de Next-Hop Routing, já que um pacote é
sempre enviado para o próximo roteador no caminho (ODOM, 2002).
7. 6. 1 Pacote IP
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
7. 6. 2 Endereçamento em sub-redes
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
End. 11 00 10 00 00 01 00 10 10 10 00 00 10 XX XX XX
200. 18. 160 128-191
Mask 11 11 11 11 11 11 11 11 11 11 11 11 11 00 00 00
255. 255. 255. 192
Figura 6 – Representação binária IP e máscara
Fonte – Comer (2000)
O mesmo raciocínio de subredes pode ser usado para agrupar várias redes da
antiga classe C em uma rede com capacidade de endereçamento de um maior nú-
mero de hosts. A isso dá-se o nome de superrede. Hoje, já não há mais essa denomi-
nação, pois não existe mais o conceito de classes. Um endereço da antiga classe A,
como, por exemplo, 32.X.X.X pode ser dividido de qualquer forma por meio da más-
cara (COMER, 2000). A seguir temos uma representação binária de IP e Máscara:
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
End. 11 00 10 00 00 01 00 10 10 1 X XX XX XX XX XX XX
200. 18. 160-191 X
~5.000 máq.
Mask 11 11 11 11 11 11 11 11 11 1 0 00 00 00 00 00 00
255. 255. 224. 0
Figura 7 – Representação binária IP e Máscara
Fonte – Comer (2000)
7. 7 Protocolo ICMP
Para suportar essa técnica, a mensagem ICMP foi alterada para informar
o MTU da rede que causou o ICMP. Dessa forma, a máquina origem saberá
qual o valor de MTU que causou a necessidade de fragmentação, podendo
reduzir o MTU de acordo com os próximos pacotes (COMER, 2000).
Cada mensagem ICMP contém três campos que definem o seu objetivo e
fornecem uma soma de verificação. Eles são campos Type, CODE e checksum.
O campo Tipo identifica a mensagem ICMP; o campo Código fornece infor-
mações adicionais sobre o associado campo Type; e o checksum fornece um
método para determinar a integridade da mensagem (COMER, 2000).
Síntese da aula
Atividades
Referências
Anotações