Você está na página 1de 106

Redes de Computadores

3º2ºPeríodo
Período
ADMINISTRAÇÃO
TECNOLOGIA
Redes de Computadores

3° Período
Evanderson Santos de Almeida
Silvéria Aparecida Basniak Schier
Prezado acadêmico,

Comunicar-se é preciso!

Seja bem vindo ao conteúdo da disciplina de Redes de Computado-


res. Com certeza você deve estar cheio de dúvidas e perguntas sobre essa
fascinante área da tecnologia da informação, não é verdade?

Nos últimos anos, a necessidade de troca de informação de forma


mais rápida e eficiente e, ainda, a necessidade de redução de custos com
equipamentos de informática proporcionaram o crescimento da utiliza-
ção das redes de computadores dentro dos mais variados ambientes da
sociedade, sejam nas casas, escritórios, grandes empresas e em órgãos
do governo. Esse crescimento foi impulsionado devido à possibilidade de

Apresentação
compartilhamento dos recursos tecnológicos, tais como impressoras, scan-
ners, armazenamento de arquivos, programas aplicativos, entre outros.

O nosso objetivo, nesta disciplina, é fazer você entender como se dá


o processo de comunicação entre os mais variados componentes de uma
rede de computadores. Você ainda poderá observar, no decorrer de nos-
sas aulas, que uma rede de computadores não é composta tão somente
por computadores. Ela também é composta por diferentes tipos de equipa-
mentos e programas de computador com as mais variadas funções dentro
do ambiente computacional.

Compreenderá que, para os diferentes tipos de equipamentos e pro-


gramas trocarem informações e compartilharem recursos entre eles, faz-se
necessário estabelecimento de um meio de comunicação comum entre todos
os participantes dessa rede, ou seja, todos devem falar a mesma língua, o
que chamamos de protocolo. A compreensão dessa forma de comunicação
será a base para nossas disciplinas futuras, nas quais conheceremos mais
recursos tecnológicos que uma rede de computadores pode nos oferecer.

Esperamos que você goste da disciplina e que consiga, em um futuro


próximo, realizar o dimensionamento e especificação de uma infra-estrutura
tecnológica para suportar os diversos tipos de sistemas de informação.

Boas aulas!
Fundação Universidade do Tocantins Organização de Conteúdos Acadêmicos
Evanderson Santos de Almeida
Reitor Silvéria Aparecida Basniak Schier
Humberto Luiz Falcão Coelho

Vice-Reitor Material Didático – Equipe Unitins


Lívio William Reis de Carvalho
Coordenação Editorial
Pró-Reitor de Graduação Maria Lourdes F. G. Aires
Galileu Marcos Guarenghi
Assessoria Editorial
Pró-Reitor de Pós-Graduação e Extensão Marinalva do Rêgo Barros Silva
Claudemir Andreaci
Assessoria Produção Gráfica
Pró-Reitora de Pesquisa Katia Gomes da Silva
Antônia Custódia Pedreira
Revisão Lingüístico-Textual
Pró-Reitora de Administração e Finanças Silvéria Aparecida Basniak Schier
Maria Valdênia Rodrigues Noleto
Revisão Digital
Diretor de EaD e Tecnologias Educacionais Katia Gomes da Silva
Marcelo Liberato
Projeto Gráfico
Coordenador Pedagógico Douglas Donizeti Soares
Geraldo da Silva Gomes Irenides Teixeira
Katia Gomes da Silva
Coordenador do Curso
Igor Yepes Programação Visual
Douglas Donizeti Soares
Katia Gomes da Silva

Material Didático – Equipe Univali

Coordenação Geral - Gerência de EaD


Margarete Lazzaris Kleis
Reitor Coordenação Técnica e Logística
José Roberto Provesi Jeane Cristina de Oliveira Cardoso
Vice-Reitor Coordenação de Curso
Mário César dos Santos Luis Carlos Martins
Procurador Geral Editoração Gráfica
Vilson Sandrini Filho Delinea Design Soluções Gráficas e Digitais LTDA
Secretário Executivo Coordenação Editorial
Nilson Scheidt Charlie Anderson Olsen
Pró-Reitora de Ensino Larissa Kleis Pereira
Amândia Maria de Borba Logística Editorial
Pró-Reitor de Pesquisa, Pós-Graduação, Michael Bernardini
Extensão e Cultura Diagramação
Valdir Cechinel Filho Regina Cortellini

Ilustração
Alexandre Beck

EADCON – Empresa de Educação


Continuada Ltda

Diretor Presidente
Luiz Carlos Borges da Silveira

Diretor Executivo
Luiz Carlos Borges da Silveira Filho

Diretor de Desenvolvimento de Produto


Márcio Yamawaki

Diretor Administrativo e Financeiro


Júlio César Algeri
EMENTA

Introdução às redes de computadores. Camada física. Camada de enlace. Ca-


mada de rede. Camada de transporte. Camada de aplicação. Arquitetura TCP/IP.

OBJETIVOS

• Compreender os fundamentos de redes de computadores e de infra-es-


trutura tecnológica necessária para suportar os sistemas de informações
das organizações.

Plano de Ensino
CONTEÚDO PROGRAMÁTICO

• Introdução às redes de computadores: funcionamento, tipos, benefícios


e topologias

• Protocolos e o modelo de referência OSI

• Camada física

• Camada de enlace

• Camada de rede

• Camada de transporte

• Camada de aplicação

• Arquitetura TCP/IP
BIBLIOGRAFIA BÁSICA
COMER, Douglas. Redes de computadores e Internet: abrange transmis-
são de dados, ligação inter-redes e web. 2. ed. Porto Alegre: Bookman, 2001.
FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores.
3. ed. Porto Alegre: Bookman, 2006.
MORAES, Alexandre Fernandes. Redes de computadores: fundamentos. São
Paulo: Érica, 2004.
PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores. 3. ed. Rio de
Janeiro: Campus, 2004.
TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro:
Campus: Elsevier, 2004.
TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro:
Axcel Books, 2001.

BIBLIOGRAFIA COMPLEMENTAR
ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio de
Janeiro: Alta Books, 2002.
Aula 1 – Do sinal de fumaça ao e-mail ..................................................... 9

Aula 2 – Protocolos e o modelo de referência OSI ................................... 21

Aula 3 – Camada física ........................................................................ 31

Aula 4 – Camada de enlace.................................................................. 43

Aula 5 – Camada de rede e de transporte .............................................. 53

Aula 6 – Camadas de sessão, de apresentação e de aplicação ................ 71

Aula 7 – Arquitetura TCP/IP .................................................................. 87

Sumário
Aula 1
Do sinal de fumaça ao e-mail

Obj etivos

Esperamos que, ao final desta aula, você seja capaz de:

• identificar os componentes de uma rede e suas funções;


• entender como são classificadas e organizadas as redes.

Pré-requisitos

Para você compreender bem esta aula, deverá ser capaz de con-
ceituar e indicar a aplicação para os recursos de Tecnologia da In-
formação (TI), presentes em uma rede local, tais como: computador,
impressora, scanner, entre outros. Uma boa fonte sobre esse assunto
está disponível no sítio do Clube do Hardware <HTTP://www.clube-
dohardware.com.br>. Você deve fazer a leitura desse material afim
de que possa entender a necessidade de se compartilhar os prováveis
recursos disponíveis em uma rede.

Introdução

A comunicação sempre foi uma necessidade humana observada através


dos tempos, buscando sempre a aproximação entre as comunidades.

Nos livros de história, podemos encontrar diversas cenas de como as infor-


mações podiam trazer ou gerar diversas formas de conhecimento, como, por
exemplo, algumas tribos indígenas utilizavam o sinal de fumaça ou de tambo-
res para se comunicar. Grandes conquistadores da história estabeleceram um
sistema de mensageiros para se comunicar com seus generais em campos de
batalhas e vice-versa. Há ainda registros históricos da utilização de pombos-
correio para troca de informações no período de guerras.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 9


aUla 1 • REDES DE COMPUTaDORES

A necessidade de comunicação nos levou à elaboração de métodos cada


vez mais eficientes, como pode ser comprovado pelos diversos tipos de tecnolo-
gias de comunicação existentes em nossos dias, como, por exemplo, o e-mail.

Iniciaremos a aula com um breve histórico sobre o computador. Depois


falaremos sobre rede: funcionamento, tipos, benefícios, topologias.

1. 1 Um breve histórico

Inicialmente os computadores trabalhavam de forma isolada, o processa-


mento das informações era realizado em cada computador. Caso houvesse
a necessidade de troca de informações de um computador para outro, era
necessário que essas informações fossem copiadas em um disquete e, poste-
riormente, levadas a outro computador. Esse processo ficou conhecido como
DPL/DPC (disquete pra lá, disquete pra cá) (TORRES, 2001).

Quando foram criadas, as redes serviam apenas para transferência de


dados de um computador para outro. A primeira rede de computadores co-
nhecida foi a ARPANET, criada pela ARPA (Advanced Research and Projects
Agency), com o objetivo de conectar os departamentos de pesquisa militares
dos EUA (TORRES, 2001).

Segundo Torres (2001), na década de 1970, algumas universidades e


outras instituições que realizavam trabalhos relativos à defesa tiveram per-
missão para se conectar à ARPANET. A partir daí, a ARPANET evoluiu em
tecnologia, abrangência geográfica e também na quantidade de serviços
oferecidos aos seus usuários, até chegar ao que conhecemos hoje por IN-
TERNET, que é a maior rede de computadores que existe na atualidade, com
aproximadamente 1.173.109.925 de usuários em todo o mundo (http://
www.internetworldstats.com).

1. 2 Rede de computadores: o que é e como funciona

Para Odom (2002) , podemos definir uma rede de computadores


como sendo um sistema de comunicação de dados constituídos
por meio da interligação entre computadores e outros dispositivos,
distribuídos geograficamente com a finalidade de trocar informações
e compartilhar recursos.

10 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 1 • REDES DE COMPUTaDORES

Ainda segundo o autor, para haver comunicação, devemos lembrar que


são necessários quatro elementos importantes. São eles:

• emissor: é a parte que transmite/emite a informação, ou seja, repre-


senta onde a informação é gerada;

• receptor: é aquele que recebe a mensagem do emissor;

• sinal: contém a mensagem composta por dados e informações;

• meio de transmissão: interface ou caminho entre o emissor e o recep-


tor, que tem a tarefa de transportar o sinal ou mensagem.

Os elementos necessários para a comunicação podem ser visualizados na


figura 1.

Figura 1 – Representação do processo de comunicação


Fonte – Odom (2002) / Ilustração – Beck

Para explicar de forma mais clara esse processo, tomaremos como exem-
plo um método de comunicação muito conhecido por todos nós: a carta.

Quando alguém deseja enviar uma carta a um ente querido, o remetente


(emissor) escreve, em uma folha de papel, as novidades, perguntas e tudo
mais que achar necessário (sinal). Posteriormente, coloca as folhas com a sua
mensagem dentro do envelope (meio de transmissão), informa o remetente
(receptor) e coloca a carta no correio (meio de transmissão). O correio ficará
responsável por fazer a carta chegar até o remetente (receptor). Fácil não é?

Os componentes ou partes de uma rede são compostos por pessoas,


hardware e software. Dentro dos componentes de hardware, podemos en-
contrar os seguintes dispositivos, também conhecidos como nós:

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 11


aUla 1 • REDES DE COMPUTaDORES

• computador: máquina capaz de executar vários tipos de tratamento


automático de informações ou processamento de dados;

• periféricos: aparelhos ou placas que enviam e recebem informações


do computador, por exemplo, impressoras, scanners, entre outros;

• meio físico de transmissão: é o sistema físico de comunicação


pelo qual os dados são transmitidos. É qualquer meio capaz de trans-
portar informações eletromagnéticas. Pode ser por fio, cabo coaxial,
fibra óptica e ainda o próprio ar;

• dispositivos de ligação do computador à rede: são disposi-


tivos e/ou componentes que têm a função de promover o acesso do
computador à rede de computadores. Por exemplo, placa de rede,
modem, entre outros.

Figura 2 - Placa de Rede


Fonte – wikipedia.org

Uma rede tem ainda outros componentes comumente conhecidos como ati-
vos e passivos. Os ativos de rede são equipamentos que têm capacidade de
processamento de dados, ou seja, são dispositivos que fazem escolhas a partir
de regras previamente definidas. Diferentemente dos ativos, os passivos de
rede são dispositivos que não têm qualquer tipo de processamento, atuando,
geralmente, como elo entre os nós e os ativos. (TANENBAUM, 2004).

Veremos agora a definição de alguns desses ativos e passivos de rede a


partir de Tanenbaum (2004).

• Bridges (pontes): interligam duas redes locais que utilizam proto-


colos distintos, ou ainda, dois segmentos da rede que usam o mesmo
protocolo.

12 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 1 • REDES DE COMPUTaDORES

• Routers (roteadores): determinam pelo qual caminho a informa-


ção deve seguir para chegar ao seu destinatário. Geralmente utilizado
para troca de informação entre computadores em redes distintas ou
geograficamente distantes. Observe os roteadores na figura 3.

Figura 3 – Interligação de redes por meio de roteadores.


Fonte – Odom (2002) / Ilustração – Beck

• Repeaters (repetidores): são utilizados para interligar redes com


a mesma tecnologia. Eles regeneram o sinal elétrico, amplificando-o
para que consiga atingir maiores distâncias.

• Hub (concentrador): equipamento que interliga vários computado-


res entre si. É indicado para pequenas redes, devido a sua tecnologia
não trabalhar muito bem com grandes volumes de dados. Isso ocorre
uma vez que ele envia as informações a todos os computadores que
estão conectados a ele (broadcast).

• Switch (comutador): tem a mesma função do hub, com o diferencial


que switch tem certa inteligência. Ele encaminha as informações que
recebe somente para o computador ao qual a mensagem se destina
(unicast). Gera, assim, um volume bem menor de tráfego de dados e
maior segurança na troca de informações entre emissor e receptor.

1. 3 Tipos de rede

As redes de computadores podem ser classificadas de acordo com a sua


abrangência geográfica, como, por exemplo, uma sala, um prédio, uma ci-
dade, um país ou continente. Conforme Moraes (2004) os tipos de rede de
computadores mais conhecidos são:

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 13


aUla 1 • REDES DE COMPUTaDORES

• LAN (Local Area Network): ou rede de área local, são redes de


comunicação utilizadas para interligar equipamentos de rede com capa-
cidade de atuação em uma área de no máximo 10 km de distância.

• MAN (Metropolitan Area Network): ou rede de área metropoli-


tana, é uma rede de comunicação que abrange uma cidade, ou geral-
mente uma área de 10 a 100 km.

• WAN (Wide Area Network): ou rede de longa distância, é uma


rede de comunicação que permite atingir grandes distâncias como um
país ou continente, ou seja, acima de 100 km. Normalmente formada
por várias pequenas LANs.

Segundo Moraes (2004), existem ainda outras denominações de rede,


como, por exemplo, PAN (Personal Area Network) ou rede de área pessoal,
que é um sistema de comunicação de nós muito próximos um dos outros, ou
seja, um computador interligado a outro para utilizar uma impressora compar-
tilhada. Existe também a chamada CAN (Campus Area Network), que é um
tipo de rede que interliga computadores em dois prédios diferentes, como em
campus universitários ou prédios industriais.

1. 4 Por que utilizar uma rede

Moraes (2004) afirma que trabalhar em rede traz sempre muitos benefí-
cios para quem faz uso dessa tecnologia. Eis algumas delas:

• a facilidade de compartilhamento de recursos físicos da rede:


é mais barato obviamente compartilhar impressoras, scanners, discos rí-
gidos, do que comprar um para cada computador;

• a possibilidade de compartilhamento de dados: um compu-


tador sem disco rígido é pouco funcional, contudo, em uma rede de
computadores, pode ser utilizado normalmente como uma estação de
trabalho. Com isso, você pode baixar consideravelmente o custo com
aquisição de hardwares;

• compartilhamento de aplicativos: é possível, por meio de uma


rede local, vários usuários compartilharem um mesmo programa insta-
lado em um dos computadores interligados a essa rede.

14 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 1 • REDES DE COMPUTaDORES

Pensando sobre o assunto


Para entender melhor a vantagem do uso de uma rede, imagine um
supermercado no qual as caixas registradoras estão interligadas em
rede e com acesso a uma única base de dados, com seu estoque
permanentemente atualizado!

1. 5 Topologias de rede

A topologia de rede compreende a forma como os componentes de uma


rede (computadores, hubs, switches, impressoras, entre outros) estão interliga-
dos entre si (TORRES, 2001).

A topologia abrange três campos: físico, elétrico e lógico. Os campos físi-


co e elétrico estão relacionados com o cabeamento. O campo lógico refere-se
à forma como a informação é tratada dentro da rede, como ela é transportada
de um nó a outro, como ela está fisicamente organizada. (ODOM, 2002).

Torres (2001) apresenta as topologias de rede mais utilizadas e o dife-


rencial entre cada uma delas.

• Barramento: os nós estão ligados a um barramento central único.


A interligação por meio dele é relativamente simples, em que cada nó
está ligado a esse único cabo que o liga até o próximo nó. Cada nó
das extremidades do cabo tem um componente chamado terminador,
que além de indicar o término do barramento, também indica que não
há mais nós daquele ponto em diante. Você pode visualizar a topolo-
gia por barramento na figura 4.

Figura 4 – Topologia de rede em barramento


Fonte – Odom (2002) / Ilustração – Beck

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 15


aUla 1 • REDES DE COMPUTaDORES

• Anel: os nós são interligados uns ao outros seqüencialmente de forma


contínua, formando um caminho fechado em forma de anel. Esse anel
não interliga de forma direta os nós, mas possibilita a comunicação
entre eles por meio de repetidores em cada nó. Esse tipo de topologia
permite o tráfego de informações em ambas as direções. Cada nó está
ligado diretamente a outros dois nós, quando todos estão ativos. Uma
grande desvantagem de uma rede em anel é que se algum nó falhar
toda a comunicação pode ser comprometida. A topologia de rede de
anel pode ser observada na figura 5.

Figura 5 – Topologia de rede em anel


Fonte – Odom (2002) / Ilustração – Beck

• Estrela: os nós estão interligados em um ponto central. Nessa topolo-


gia, toda a comunicação passa obrigatoriamente por um ponto central
inteligente, que garante que a informação enviada seja remetida so-
mente ao destinatário correto. As redes estrela são as mais utilizadas
na atualidade. Elas podem ser encontradas na maioria das redes em-
presariais e domésticas. Observe essa topologia na figura 6.

Figura 6 – Topologia de rede em estrela


Fonte – Odom (2002) / Ilustração – Beck

16 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 1 • REDES DE COMPUTaDORES

Vejamos a seguir um quadro comparativo entre as topologias. Nele vere-


mos as vantagens e as desvantagens de cada uma das topologias.

TOPOLOGIA VANTAGENS DESVANTAGENS


- É mais tolerante a - Maior custo de
falhas. A falha de um instalação por
PC não afeta os demais. necessitar de mais
cabos.
- Facilidade de acréscimo
de computadores. - Se o ponto central
falhar, toda a rede
- Gerenciamento
irá falhar.
centralizado.
- Razoavelmente fácil de - Se um nó falhar,
instalar. todos falham.
- Requer menos cabos. - Dificuldade em
isolar problemas.
- Desempenho uniforme.

- Simples e de fácil - A rede fica mais


instalação. lenta em períodos
de grande utilização.
- Requer menos cabos.
- Os problemas são
- Fácil de ampliar.
difíceis de isolar.
Fonte: Moraes (2004) / Ilustração – Beck

Portanto o uso de redes locais traz grandes vantagens para seus usuários,
pois oferece um cem número de possibilidades de expansão e melhoria de
serviços do cotidiano da empresa e/ou usuário doméstico. A adoção da tec-
nologia a ser empregada na construção de uma rede local deve ser realizada
por meio de estudos de caso ao qual se pretende atender, diante da enorme
gama de possibilidades de recursos tecnológicos disponíveis atualmente.

Síntese da aula

Nesta aula, aprendemos que as redes surgiram como necessidade de troca


mais rápida e eficiente entre os computadores. Entendemos o conceito de rede de
computadores como sendo um sistema de comunicação de dados constituído
por meio da interligação entre computadores e outros dispositivos, distribuídos ge-
ograficamente, com a finalidade de trocar informações e compartilhar recursos.

Compreendemos que, para haver comunicação, são necessários quatro


elementos importantes nesse processo: o emissor (transmite/emite a informa-
ção); o receptor (recebe a mensagem do emissor); o sinal (mensagem composta

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 17


aUla 1 • REDES DE COMPUTaDORES

por dados e informações); e o meio de transmissão (interface ou caminho en-


tre o emissor e o receptor, que tem a tarefa de transportar o sinal ou mensagem).

Aprendemos que uma rede é composta por diversos recursos computa-


cionais: impressoras, hubs, roteadores, computadores, softwares, entre outros,
e que cada um deles exerce um papel diferenciado.

Estudamos que as redes de computadores podem ser classificadas de


acordo com a sua abrangência geográfica e que os tipos de rede de com-
putadores mais conhecidos são: as WANs (redes de longas distâncias), as
LANs (redes a uma pequena distância) e as MANs (redes metropolitanas).

Aprendemos também que a topologia de rede compreende a forma como os


computadores, hubs, switches, impressoras, entre outros, estão conectados entre
si. Analisamos as topologias de redes: barramento (nós estão ligados a um
barramento central único); anel (nós interligados uns ao outros seqüencialmente
de forma contínua, formando um caminho fechado em forma de anel); estrela
(nós interligados em um ponto central). Entre elas, a mais comum é a estrela por
apresentar maiores vantagens quanto a falhas e questões de gerenciamento.

Atividades

1. A partir do estudo que realizamos, identifique as afirmativas verdadeiras


sobre a topologia de rede estrela.
a) É a menos utilizada, uma vez que, se um nó falhar, toda a rede irá
parar de funcionar.
b) É de fácil instalação, contudo ela se torna muito lenta em períodos de
grande utilização.
c) Toda a comunicação passa obrigatoriamente por um ponto central inte-
ligente. Se o nó central falhar toda rede irá deixar de funcionar.
d) Facilita o acréscimo de computadores.

2. Dentro dos recursos computacionais que compõem uma rede, podemos


encontrar dois mais comumente utilizados, os hubs e os switches. Como dife-
rença entre os dois, podemos afirmar que:
a) o switch, para se comunicar com os computadores que estão interligados
a ele, diferentemente do hub, utiliza o que chamamos de unicast, ou seja,
envia a informação somente para o computador ao qual se destina.
b) o hub é um equipamento inteligente, porque a tecnologia de comunicação
broadcast traz sempre maior velocidade e segurança para uma rede.

18 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 1 • REDES DE COMPUTaDORES

c) quando o switch está enviando um sinal ao computador de destino


ele ainda permite que outros computadores continuem trocando in-
formações, uma vez que ele cria um canal exclusivo entre o emissor
e o receptor.
d) não há diferença entre o hub e o switch.

3. Com relação à classificação das redes, assinale a alternativa incorreta.


a) As redes WAN são muito comuns dentro da Internet por se tratar de
redes de grandes distâncias umas das outras.
b) Uma empresa, que possui sua matriz em Paris e outra em Nova York e
que mantém os seus computadores interligados entre si (matriz e filial),
tem uma rede metropolitana (MAN).
c) As redes conhecidas como LAN são mais comuns nas empresas e ór-
gãos governamentais, por interligarem computadores que estão próxi-
mos entre si.
d) Uma rede que interliga dois laboratórios de computadores, um em cada
prédio, pode ser classificada também como CAN.

4. Assinale quais itens de hardware que podem ser compartilhados em


uma rede.
a) Impressora
b) Mouse
c) Hard-disk (HD)
d) Monitor
e) Unidade de CD-ROM

Comentário das atividades

Na atividade 1, as alternativas corretas são (c) e (d). As alternativas


(a) e (b) referem-se às topologias de anel e de barramento, respectivamen-
te. Na atividade 2, alternativas corretas são (a) e (c), uma vez que (b) e
(d) não correspondem às características tecnológicas de um hub, ele não é
um equipamento “inteligente”, além do fato de que o broadcast traz alguns
problemas sérios para os demais integrantes da rede, pois ocasiona tráfego
desnecessário entre todos os dispositivos interligados, sendo, portanto, o hub
bem diferente do switch. Na atividade 3, a alternativa incorreta é (b), uma
vez que as redes interligadas a uma distância maior que 100 km são chama-
das de WANs, as demais alternativas são afirmações verdadeiras sobre cada
classificação de rede.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 19


aUla 1 • REDES DE COMPUTaDORES

Caso você tenha respondido corretamente às atividades 1, 2 e 3, pa-


rabéns! Conseguiu atingir um dos objetivos desta aula: entender como são
classificadas e organizadas as redes. Se errou a(s) resposta(s), será necessário
fazer uma revisão sobre as topologias de rede.

Por fim, na atividade 4, se você assinalou as alternativas (a), (c) e (e)


significa que você compreendeu bem a respeito das possibilidades compar-
tilhamento de recursos em uma rede. Se você escolheu as alternativas (b) e
(d), deve estudar melhor sobre o funcionamento dos hardwares que estão
envolvidos em uma rede.

Referências

MORAES, Alexandre Fernandes. Redes de computadores: fundamentos.


São Paulo: Érica, 2004.

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio


de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janeiro:


Campus: Elsevier, 2004.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janeiro:


Axcel Books, 2001.

WIKIPEDIA. Placa de rede. Disponível em: <http://pt.wikipedia.org/wiki/


Imagem:Network_card.jpg>. Acesso em: 10 set. 2007.

Na próxima aula

Estudaremos mais detalhadamente como os componentes de uma rede fa-


zem para trocar informações entre eles. Entenderemos a função do protocolo
e suas camadas. Esperamos que você esteja preparado para conhecer como
nunca sobre o processo de comunicação de uma rede. Até a próxima!

20 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


Aula 2
Protocolos e o modelo de referência OSI

Obj etivos

Esperamos que, ao final desta aula, você seja capaz de:

• compreender o papel do protocolo em um ambiente de rede;


• entender a importância do modelo de referência OSI para a constru-
ção de protocolos de rede.

Pré-requisitos

Para seu desempenho satisfatório nesta aula, você deve ser capaz de identificar
os componentes de uma rede e suas funções, além de entender sobre sua classifica-
ção e sua organização, assuntos estudados na aula 1. Esse conhecimento é necessá-
rio para que você possa compreender a importância do protocolo e suas camadas
em cada estágio de comunicação dentro das redes. Caso você ainda tenha alguma
dúvida sobre o conteúdo estudado na primeira aula, é recomendável que o revise.

Introdução

Durante as últimas décadas, houve um grande aumento na quantidade e no ta-


manho das redes de computadores. Várias redes foram criadas por meio de diferen-
tes implementações de hardware e de software. Como resultado, muitas redes eram
incompatíveis, ou seja, a comunicação entre elas, com diferentes especificações,
tornou-se muito difícil ou simplesmente não eram capazes de trocar informações.

Como tentativa para resolver esse problema, a International Organization for Stan-
dardization (ISO) realizou uma pesquisa sobre vários projetos de rede. A partir desse
estudo, a ISO identificou a necessidade de se criar um modelo de rede para ajudar os
desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas
(interoperabilidade). Assim, a ISO lançou, em 1984, o modelo de referência OSI.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 21


aUla 2 • REDES DE COMPUTaDORES

Nesta aula, começaremos a nos aprofundar um pouco mais sobre o pro-


cesso de comunicação dos diversos componentes de uma rede de computado-
res. Você compreenderá como o esquema de redes do modelo de referência
OSI oferece suporte aos novos padrões de rede, conhecerá o caminho por
onde as informações são transmitidas até chegar ao seu destino.

2. 1 Protocolos

Segundo Tanenbaum (2004), um protocolo de rede é definido como um


padrão que possibilita a comunicação entre os nós, uma “linguagem” usa-
da pelos dispositivos de rede para que consigam trocar informações entre si.
Podemos definir, ainda, como um conjunto de regras que tornam mais eficiente
Um protocolo a comunicação em uma rede. Alguns exemplos comuns de protocolo são:
de rede é
definido • no Congresso, as normas de procedimento possibilitam que centenas
como um de representantes se organizem, para dar vez a cada um para comu-
padrão que nicar suas idéias de forma ordenada;
possibilita a
comunicação • quando você está dirigindo, outros carros sinalizam (ou deveriam sinalizar) para
virar à esquerda ou à direita. Sem isso, haveria uma grande confusão nas ruas;
entre os nós.”
• ao dirigirem um avião, os pilotos obedecem a regras muito específicas
de comunicação com outros aviões e com o controle do tráfego aéreo;

• quando se atende o telefone, diz-se “Alô”, e a pessoa que ligou respon-


de dizendo “Alô. Aqui fala... “ e assim por diante.

Cada tipo de protocolo funciona de forma personalizada, mas tem suas


similaridades, já que todos são construídos para a mesma finalidade, que é o
envio e recebimento de dados em rede (TANENBAUM, 2004).

Uma rede de computadores pode fazer uso de diversos tipos de protocolo,


como, por exemplo, o TCP/IP, NetBEUI, IPX/SPX, entre outros (TORRES, 2001).

Pensando sobre o assunto


O protocolo TCP/IP (Transfer Control Protocol/Internet Protocol) é o
mais utilizado nas maiorias das redes de computadores de pequenas,
médias e grandes empresas, sobretudo na Internet.

22 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 2 • REDES DE COMPUTaDORES

Segundo Odom (2002), os protocolos tratam alguns problemas de co-


municação, como, por exemplo:

• normalmente os computadores de uma rede compartilham o mesmo cabo e,


com isso, todos os computadores recebem informações ao mesmo tempo;
• se o cabo estiver sendo usado, nenhuma transmissão deverá ser feita
ao mesmo tempo;
• se um arquivo muito grande estiver sendo transmitido, os demais dispo-
sitivos terão de esperar muito;
• poderão ocorrer transferências que corrompam os dados.

Os protocolos são projetados de forma a solucionar os problemas ante-


riormente apresentados. Por exemplo, uma solução é a divisão dos dados a
serem transmitidos em quadros ou pacotes (também conhecido como comuta-
ção de pacotes), otimizando assim o uso da rede. Assim várias transmissões
são realizadas ao mesmo tempo por um mesmo caminho, por meio da interca-
lação de pacotes (ODOM, 2002).

Pensando sobre o assunto


Como cada pacote contém a informação de endereço de origem e
destino, cada computador utiliza apenas os dados que forem destinados
a ele. As placas de rede têm endereços fixos, assim cada computador
saberá a quem se destina o pacote.

2. 2 O modelo de referência OSI (RM/ OSI)

O modelo de referência OSI (Open Systems Interconnection) é um modelo


de referência utilizado para padronização de protocolos, baseado na proposta
elaborada pela ISO (International Standard Organization) (ODOM, 2002).

Segundo Odom (2002), o modelo de referência OSI não é utilizado ao pé da


letra pelos protocolos, uma vez que sua estrutura não define a arquitetura de uma
rede. Seu uso é extremamente didático, facilitando a compreensão de uma arquitetu-
ra ideal de rede, tornando, ainda, mais fácil a comparação entre outros protocolos.

O modelo OSI pode ser aplicado tanto para WANs como para LANs,
uma vez que as distâncias limitadas da LAN permitem que o seu protocolo de
nível físico possa utilizar um meio de alta velocidade e baixa taxa de erros.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 23


aUla 2 • REDES DE COMPUTaDORES

2. 2. 1 Modelo em camadas

Odom (2002) expõe que o modelo OSI está dividido em sete camadas
que podem ser reunidos em três grupos. Vamos analisá-los?

Rede: engloba as camadas de rede, enlace de dados e físi-


ca. São camadas de baixo nível que se preocupam com a trans-
missão e recepção de dados por meio da rede.

Transporte: responsável por repassar os dados para as ca-


madas superiores de forma compreensível.

Aplicação: engloba as camadas de sessão, apresentação e


aplicação. São camadas de alto nível que colocam os dados rece-
bidos em um padrão compreensível pelo programa (aplicação).

O número de camadas sete não é propriamente um número


mágico, mas é um compromisso entre gerenciabilidade e de-
Figura 1 – Representação sempenho. Se fossem adotadas poucas camadas, significaria
das camadas do modelo
OSI / Ilustração – Beck um acúmulo de funções na mesma camada e maior dificuldade de implemen-
tação; e, se fossem adotadas muitas camadas, poderia implicar em dificulda-
de de gerenciar um número grande de camadas (TANENBAUM, 2004).

Dividir a rede em sete camadas oferece algumas vantagens, tais como:

• decompõe as comunicações de rede em partes menores e mais simples;


• padroniza os componentes de rede, permitindo o desenvolvimento e o
suporte por parte de vários fabricantes;
• possibilita a comunicação entre tipos diferentes de hardware e de
software de rede;
• evita que as modificações em uma camada afetem as outras, possibili-
tando maior rapidez no seu desenvolvimento;
• decompõe as comunicações de rede em partes menores, facilitando
sua aprendizagem e compreensão.

Cada camada deve executar uma função bem definida dentro da estrutu-
ra de um protocolo. Os limites entre essas camadas precisam ser escolhidos
de modo a reduzir o fluxo de informações transportadas entre as interfaces.
Cada uma delas deve oferecer serviços à imediatamente superior, e poderá
utilizar os serviços da imediatamente inferior (ODOM, 2002).

24 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 2 • REDES DE COMPUTaDORES

2. 2. 2 Resumo das funções de cada camada

Cada camada OSI tem um conjunto de funções que deve executar para que
os pacotes de dados trafeguem de uma origem a um destino em uma rede.

A seguir, faremos uma breve descrição, a partir de Tanenbaum (2004),


de cada camada no modelo de referência OSI como mostrado na figura
1. Nas próximas aulas, estudaremos mais detalhadamente cada uma das
seguintes camadas.


Camada 7 – Aplicação: fornece serviços de rede aos aplicativos do
usuário. O que a diferencia das outras camadas é que ela não fornece ser- Cada camada
viços a nenhuma outra camada do modelo OSI, mas apenas aos aplicativos OSI tem um
que estão fora do modelo OSI, como, por exemplo, os programas de planilhas conjunto de
eletrônicas, os programas de processamento de texto, entre outros.
funções que
deve executar
Camada 6 – Apresentação: garante que a informação emitida pela
camada de aplicação de um sistema seja legível para a camada de aplicação
para que
de outro sistema. Caso seja necessário, a camada de apresentação faz a con- os pacotes
versão de vários formatos de dados usando um formato comum. de dados
trafeguem de
Camada 5 – Sessão: é responsável pelo estabelecimento, gerencia- uma origem a
mento e término das sessões entre dois hosts que se comunicam. Ela fornece um destino em
seus serviços para a camada de apresentação. Também sincroniza o diálo-
uma rede.”
go entre as camadas de apresentação dos dois hosts e gerencia a troca de
dados entre eles.

Camada 4 – Transporte: segmenta os dados do sistema host que são


enviados e monta-os novamente em uma seqüência no sistema em que são
recebidos. O limite entre a camada de sessão e a de transporte pode ser com-
parado ao limite entre os protocolos da camada de meios e os de host.

Camada 3 – Rede: é uma camada complexa que fornece conectividade


e seleção de caminhos entre dois sistemas hosts que podem estar localizados
em redes geograficamente separadas.

Camada 2 – Enlace: fornece trânsito seguro de dados por meio de um


link físico. Fazendo isso, trata do endereçamento físico (em oposição ao ende-
reçamento lógico) da topologia de rede, do acesso à rede, da notificação de
erro, da entrega ordenada de quadros e do controle de fluxo.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 25


aUla 2 • REDES DE COMPUTaDORES

Camada 1 – Física: define as especificações elétricas, mecânicas, fun-


cionais e de procedimentos para ativar, manter e desativar o link físico entre
sistemas finais, ou seja, os sinais e meios.

2. 2. 3 Transmissão de dados no modelo OSI

A transmissão é iniciada com a entrega dos dados do usuário para uma


entidade do nível de aplicação no sistema. Durante o envio, os dados vão
passando das camadas superiores para as imediatamente inferiores. Na re-
cepção, acontece o contrário (TANENBAUM, 2004).

Com relação ao encapsulamento, que é o processo de fazer adição de in-


formações de controle aos dados ao pacote durante a transmissão, cada cama-
da adiciona informações importantes aos dados recebidos da camada superior
e envia-os para a camada imediatamente inferior (TANENBAUM, 2004).

Essas informações são adicionadas em cabeçalhos anexados às mensagens


recebidas da camada superior. Os dados recebidos da camada superior são a
unidade de serviço (SDU) de cada camada. Por exemplo, a SDU da camada de
transporte são os dados mais o cabeçalho da camada de sessão (ODOM, 2002).

A SDU mais o cabeçalho constituem a unidade de protocolo (PDU) da


camada. Por exemplo, PDU da camada de transporte é constituída do pacote
recebido da camada de sessão acrescido do seu cabeçalho. Já na recepção,
esse processo é inverso.

Na prática, pode-se dizer que uma camada no transmissor comunica-se


diretamente com a mesma camada no receptor. A PDU é a unidade de infor-
mações trocadas pelas entidades pares. Por exemplo, a camada de transporte
da máquina destino receberá a PDU enviada pela camada de transporte da
máquina origem (ODOM, 2002).

Para exemplificar a forma de comunicação entre as camadas, podemos


tomar o processo de um usuário que pede para seu programa de e-mail baixar
seus os e-mails. Na verdade, ele está fazendo com que seu programa inicie
uma transmissão de dados com a camada 7 (aplicação) do protocolo usado,
pedindo para baixar os e-mails do servidor de e-mails.

Essa camada processa o pedido, acrescenta informações de sua compe-


tência e passa os dados para a camada imediatamente inferior, a camada

26 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 2 • REDES DE COMPUTaDORES

6 (apresentação). Esse processo continua até a camada 1 (física) enviar o


quadro de dados para o cabeamento da rede, quando atingirá o dispositivo
receptor, que fará o processo inverso, até sua aplicação (ODOM, 2002).

Portanto os dados trafegam de uma origem para um destino por meio do


protocolo de rede, que se trata de um conjunto de regras e convenções que go-
vernam como os dispositivos e redes trocam informações. O modelo de referên-
cia OSI é um esquema descritivo de rede cujos padrões asseguram uma maior
compatibilidade e interoperabilidade entre vários tipos de tecnologias de redes.

Síntese da aula

Nesta aula, demos um importante passo para a compreensão do funciona-


mento do processo de comunicação entre os vários dispositivos de rede. Você
aprendeu que o protocolo é o responsável por essa comunicação.

O protocolo de rede é definido como um padrão que possibilita a


comunicação entre os nós, como uma “linguagem” usada pelos dispositivos
de rede para que consigam trocar informações entre si.

Você aprendeu que cada tipo de protocolo funciona de forma personalizada,


contudo, eles têm suas similaridades, já que todos são construídos para a mesma
finalidade, que é o envio e recebimento de dados em rede. Entre os diversos tipos
de protocolo existentes em uma rede, podemos citar o TCP/IP, NetBEUI, IPX/SPX.

Você conheceu também o modelo de referência OSI (Open Systems


Interconnection) que é um modelo de referência utilizado para padronização
na construção de protocolos, elaborada pela ISSO. Seu uso é extremamente
didático, facilita a compreensão de uma arquitetura ideal de rede e a
comparação entre outros protocolos.

Viu o modelo OSI dividido em sete camadas: aplicação, apresenta-


ção sessão, transporte, rede, enlace, física. O grupo de rede engloba
as camadas rede, enlace e física. Elas são camadas de baixo nível que se
preocupam com a transmissão e recepção de dados por meio da rede. O
grupo de transporte é responsável por repassar os dados para as cama-
das superiores de forma compreensível. O grupo de aplicação engloba
as camadas sessão, apresentação e aplicação. Elas formam as camadas de
alto nível. Colocam os dados recebidos em um padrão compreensível pelo
programa aplicação.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 27


aUla 2 • REDES DE COMPUTaDORES

Cada camada deve executar uma função bem definida dentro da estrutura
de um protocolo, oferecer serviços à camada imediatamente superior e utilizar os
serviços da imediatamente inferior. A transmissão é iniciada com a entrega dos
dados do usuário para uma entidade do nível de aplicação no sistema. Durante
o envio, os dados vão passando das camadas superiores para a imediatamente
inferior. Na recepção, acontece o contrário. Na prática, pode-se dizer que uma
camada do transmissor comunica-se diretamente com a mesma do receptor.

Atividades

1. A cerca dos protocolos, assinale a alternativa incorreta.


a) É conjunto de regras que possibilitam a comunicação entre dispositivos
em uma rede.
b) Cada tipo de protocolo funciona de forma personalizada, não tendo
nenhuma similaridade com outro protocolo.
c) Os protocolos são construídos com a finalidade de enviar e receber
dados em rede.
d) Os protocolos TCP/IP, NetBEUI, IPX/SPX são exemplos de protocolos
muito comuns em uma rede.

2. Analise as afirmações a seguir.


I. O modelo de referência OSI é utilizado para padronização na cons-
trução de protocolos, elaborada pela ISSO. Seu uso é extremamente
didático.
II. A camada de rede fornece conectividade e seleção de caminhos entre
dois hosts, que podem estar localizados em redes geograficamente
separadas.
III. A camada de enlace fornece serviços de rede aos aplicativos do usu-
ário. Ela não gera serviços a nenhuma outra camada do modelo OSI,
mas apenas aos aplicativos que estão fora do modelo OSI.
IV. Apesar de a informação passar por cada uma das camadas, pode-
mos afirmar que, na prática, cada camada do transmissor comunica-
se diretamente com a mesma do receptor.

Assinale a alternativa correta:

a) Somente I está correta.


b) I, II e IV estão corretas.
c) I, III e IV estão incorretas.
d) Todas as alternativas são verdadeiras.

28 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 2 • REDES DE COMPUTaDORES

3. Analise as afirmações a seguir a respeito da divisão das funções de um pro-


tocolo em sete camadas e em seguida indique qual a afirmativa incorreta:
a) decompõe as comunicações de rede em partes menores e mais simples.
b) permite o desenvolvimento individualizado de protocolos, evitando a
padronização de componentes de rede, não permitindo assim, suporte
por parte de vários fabricantes.
c) possibilita a comunicação entre tipos diferentes de hardware e de sof-
tware de rede.
d) evita que as modificações em uma camada afetem as outras, possibili-
tando maior rapidez no seu desenvolvimento.

4. Qual das camadas do modelo OSI, a seguir, fornece conectividade e se-


leção de caminhos entre dois computadores que podem estar localizados em
redes geograficamente separadas?
a) Camada física.
b) Camada de enlace.
c) Camada de rede.
d) Camada de transporte.

Comentário das atividades

Na atividade 1, a opção incorreta é (b), pois os protocolos, apesar de terem


algumas particularidades, também têm muitas similaridades, necessitam se comuni-
car com outros protocolos. Caso você tenha escolhido qualquer outra das opções,
precisa revisar o item 2.1 para entender melhor acerca do papel do protocolo.

Na atividade 2, a alternativa correta é (b). Apenas a afirmativa III está in-


correta, uma vez que a camada de enlace é responsável pelo endereçamento
físico, topologia de rede e acesso ao meio. Se você escolheu outra alternativa,
precisará rever o conteúdo do modelo OSI e suas camadas.

Na atividade 3, a alternativa incorreta é a (b), já que uma vantagem em


se dividir em camadas é justamente a possibilidade de desenvolvimento pa-
dronizado de protocolos para permitir suporte por parte de vários fabricantes.
Se você optou por outra resposta, sugerimos que revise o conteúdo sobre o
modelo de referência OSI.

Na atividade 4, a resposta correta é a alternativa (c). A camada física


define as especificações elétricas, mecânicas, funcionais e de procedimentos
para ativar, manter e desativar o link físico entre sistemas finais, ou seja, os

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 29


aUla 2 • REDES DE COMPUTaDORES

sinais e meios. Já a camada de enlace fornece trânsito seguro de dados por


meio de um link físico. E a camada de transporte segmenta os dados do siste-
ma host que são enviados e monta os dados novamente em uma seqüência de
dados no sistema host que são recebidos.

Se você acertou as repostas, parabéns! Com essas atividades atingiu os


objetivos propostos para esta aula: compreender o papel do protocolo em um
ambiente de rede; entender a importância do modelo de referência OSI para
a construção de protocolos de rede.

Referências

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio


de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-


ro: Campus: Elsevier, 2004.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janei-


ro: Axcel Books, 2001.

Na próxima aula

Bom, até aqui estamos indo bem em nosso processo de aprendizagem


sobre protocolos e do modelo de referência OSI. Nas nossas próximas aulas,
estudaremos detalhadamente cada camada do modelo OSI e suas aplicações.
Começaremos com a camada os meios de transmissão de dados. Até lá!

Anotações

30 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


Aula 3
Camada física

Obj etivos

Esperamos que, ao final desta aula, você seja capaz de:

• entender as funções de rede que ocorrem na camada física do modelo


de referência OSI;
• identificar os tipos de meios de rede usados na camada física.

Pré-requisitos

Para a compreensão desta aula, você deve ser capaz de entender o papel do
protocolo em um ambiente de rede por meio do modelo de referência OSI, assunto
visto na aula anterior. Esse conhecimento se faz necessário para que você possa
compreender a importância de cada camada para a construção de um protocolo.

Introdução

Da mesma forma que uma casa precisa ter uma base antes de ser constru-
ída, uma rede necessita ter um alicerce no qual possa ser edificada. No mo-
delo de referência OSI, esse alicerce é chamado de camada 1 ou de camada
física. Os termos que são utilizados, nesta aula, para descrever como a rede
funciona, estão vinculados à camada 1 do modelo de referência OSI.

A camada física define as especificações elétricas, mecânicas, funcionais e de


procedimentos para ativar, manter e desativar o link físico entre emissor e receptor.

Nesta aula, você aprenderá sobre as funções de rede que ocorrem na


camada física do modelo OSI e sobre os diferentes tipos de meios de rede
usados na camada física, incluindo o cabo de par trançado, o cabo coaxial
e o cabo de fibra óptica.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 31


aUla 3 • REDES DE COMPUTaDORES

3.1 Teorias importantes para a comunicação de dados

A transmissão de sinal é propagação de ondas por meio de um meio


físico (ar, fios metálicos, fibra de vidro) que podem ter suas características
alteradas no tempo para refletir a codificação da informação transmitida
(ODOM, 2002).

A informação está associada, em geral, às idéias ou dados manipula-


dos pelos agentes que os criam, manipulam e processam. Sinais correspon-
dem à materialização específica dessas informações, utilizada no momento
da transmissão (ODOM, 2002).

3. 2 A função da camada física

Segundo Odom (2002), a camada física define as especificações elétri-


cas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar
o link físico entre o emissor e o receptor.

As características mecânicas dizem respeito ao tamanho e forma de conecto-


res, pinos, cabos etc. que compõem um circuito de transmissão. As características
elétricas especificam os valores dos sinais elétricos (nível de tensão e corrente)
usados. As características funcionais definem o significado dado aos sinais trans-
mitidos na camada física (por exemplo, transmissão, recepção, terra etc.).

Os procedimentos especificam as funções e protocolos necessários para a


transmissão de bits. O bit é considerado, na transmissão serial, como a unidade de
dados básica da camada física. Os protocolos da camada física devem ser inde-
pendentes do meio de transmissão de modo que um dado terminal possa ser utiliza-
do em diversos meios, como pares metálicos, fibra óptica ou rádio, por exemplo.

3. 3 Meios físicos de transmissão

Um meio físico de transmissão em uma rede de computadores é o canal


de comunicação pelo qual os computadores enviam e recebem os sinais que
codificam a informação. O mais usual é a utilização de um entre vários ti-
pos de cabos existentes para o efeito. No entanto também existem redes e
sistema de comunicação entre computadores que funcionam sem cabo, por
meio da propagação de onda no espaço (comunicação wireless ou sem fio)
(TANENBAUM, 2004).

32 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 3 • REDES DE COMPUTaDORES

No momento de escolher um cabo para uma rede, devemos ter atenção


no seguinte:

• velocidade de comunicação pretendida;


• distância máxima entre as máquinas que pretendemos conectar;
• nível de ruído e interferências habituais na zona de instalação de rede.

Os meios físicos são divididos em dois grupos principais, como pode-


mos visualizar na figura 1.

Figura 1 – Divisão dos meios físicos de transmissão


Fonte – Tanenbaum (2004)

3. 4 Tipos de cabos de rede

Torres (2001) expõe que existem três tipos diferentes de cabos de rede:
os cabos de par trançado (que são os mais comuns), os cabos de fibra
óptica (usados principalmente em conexões de longa distância) e os cabos
coaxiais, ainda usados em algumas redes antigas. Vamos examiná-los?

3. 4. 1 Cabos coaxiais

São utilizados nas redes locais, bastante duráveis, mas não muito fle-
xíveis, podem transmitir até 10Mb/seg. Consistem em um núcleo de cobre
envolvido por um material isolante que por sua vez envolvido num revesti-
mento plástico.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 33


aUla 3 • REDES DE COMPUTaDORES

O núcleo é usado para transportar dados, enquanto que um condutor ex-


terno serve como escudo e protege o primeiro de interferências externas.
www.global-b2b-network.com

Figura 2 - Cabo coaxial

Existem vários motivos para os cabos coaxiais não serem mais usados
hoje em dia: eles são mais propensos a mau contato, os conectores são mais
caros e os cabos são menos flexíveis que os de par trançado, o que torna mais
difícil passá-los por dentro de tubulações. Mas o principal motivo dos cabos
coaxiais não serem mais utilizados é que eles podem ser usados apenas em
redes de 10 megabits (TORRES, 2001).

3. 4. 2 Cabos par trançado

O cabo de par trançado é um meio de fio de quatro pares usado em


várias redes. Cada par de fios é isolado dos outros. A partir do momento em
que as redes 10/100 megabits tornaram-se mais populares, eles entraram
definitivamente em desuso, dando lugar aos cabos de par trançado. Entre
eles, os que realmente usamos no dia-a-dia são os cabos “cat 5” ou “cat 5e”,
em que o cat é abreviação de “categoria” e o número indica a qualidade do
cabo (TORRES, 2001).
fsxunlian.en.alibaba.com

Figura 3 - Cabo de Par Trançado

34 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 3 • REDES DE COMPUTaDORES

Existem cabos de cat 1 até cat 7. Como os cabos cat 5 são suficientes,
tanto para redes de 100 quanto de 1000 megabits, eles são os mais comuns
e mais baratos, geralmente custam em torno de R$ 1,00. Os cabos devem
ter no mínimo 30 centímetros e no máximo 100 metros, a distância máxima
que o sinal elétrico percorre antes que comece a haver uma degradação que
comprometa a comunicação (TORRES, 2001).

A distância máxima que é possível atingir varia de acordo com a qua-


lidade dos cabos e conectores e as interferências presentes no ambiente. É
possível que você encontre casos de cabos de 180 metros que funcionem
perfeitamente, e casos de cabos de 150 que não.

Ao trabalhar fora do padrão, os resultados variam muito de acordo com


as placas de rede usadas e outros fatores. Ao invés de jogar com a sorte, é
mais recomendável seguir o padrão, usando um hub/switch ou um repetidor
a cada 100 metros, de forma a reforçar o sinal (TORRES, 2001).

Pensando sobre o assunto


Os cabos de rede transmitem sinais elétricos a uma freqüência muito
alta e a distâncias relativamente grandes, por isso são muito vulneráveis
a interferências eletromagnéticas externas.

Além dos cabos sem blindagem, conhecidos como UTP (Unshielded Twis-
ted Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted
Pair). A única diferença entre eles é que os cabos blindados, além de conta-
rem com a proteção do entrelaçamento dos fios, têm uma blindagem externa
(assim como os cabos coaxiais) e, por isso, são mais adequados a ambientes
com fortes fontes de interferências, como grandes motores elétricos ou grandes
antenas de transmissão muito próximas (TORRES, 2001).

Quanto maior for o nível de interferência, menor será o desempenho da rede,


menor será a distância que poderá ser usada entre os micros e mais vantajosa será
a instalação de cabos blindados. Em ambientes normais, porém, os cabos sem
blindagem funcionam perfeitamente bem. Existem cabos blindados com proteção in-
dividual para cada par de cabos. Existem também cabos mais “populares”, que utili-
zam apenas uma blindagem externa que envolve todos os cabos (TORRES, 2001).

No final de cada pacote TCP, são incluídos 32 bits de CRC, que permitem
verificar a integridade dos dados. Ao receber cada pacote, a estação verifica
se a soma dos bits “bate” com o valor do CRC. Sempre que a soma der erra-

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 35


aUla 3 • REDES DE COMPUTaDORES

do, ela solicita a retransmissão do pacote, o que é repetido indefinidamente,


até que ela receba uma cópia intacta.

Graças a esse sistema, é possível transmitir dados de forma confiável


mesmo por meio de conexões ruins, como, por exemplo, uma conexão via
modem. Porém, quanto mais intensas forem as interferências, mais pacotes
precisam ser retransmitidos e pior é o desempenho da rede (TORRES, 2001).

3. 4. 3 Fibra óptica

O cabo de fibra óptica é um meio de rede capaz de conduzir transmissões de


luz modulada. Comparado a outros meios de rede, ele é mais caro. No entanto
não é suscetível à interferência eletromagnética e permite taxas de dados mais
altas que qualquer outro tipo de meio de rede aqui estudado (TORRES, 2001).
www.global-b2b-network.com

Figura 4 - Cabo de Fibra Ótica

O cabo de fibra óptica não carrega impulsos elétricos, como acontece


com outras formas de meios de rede que empregam o fio de cobre. Em vez
disso, os sinais que representam os bits são convertidos em feixes de luz.

Embora a luz seja uma onda eletromagnética, a luz nas fibras não é
considerada sem-fio porque as ondas eletromagnéticas são guiadas na fibra
óptica. O termo sem-fio é reservado às ondas eletromagnéticas irradiadas ou
não guiadas (TORRES, 2001).

As comunicações por fibra óptica têm origem nas várias invenções feitas
no século XIX, mas foi apenas na década de 1960, quando fontes de luz de
laser em estado sólido e vidros de alta qualidade, livres de impureza,
foram introduzidos, que a comunicação por fibra óptica tornou-se prática. Seu
uso foi amplamente utilizado inicialmente pelas empresas telefônicas que vi-
ram suas vantagens para comunicações de longa distância (TORRES, 2001).

36 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 3 • REDES DE COMPUTaDORES

Os cabos de fibra óptica usados para redes consistem em duas fibras em


revestimentos separados. Se vistos em corte, cada fibra está envolta por ca-
madas de material de revestimento reflexivo, uma camada de plástico feita de
Kevlar e um revestimento externo.

O revestimento externo fornece proteção para o cabo inteiro. Geralmente


feito de plástico, ele está de acordo com os códigos de incêndio e os códigos
da construção civil. A finalidade do Kevlar é fornecer proteção e amortecimen-
to adicionais às fibras de vidro da espessura de um fio de cabelo. Onde os
códigos exijam cabos de fibra óptica subterrâneos, um fio de aço inoxidável,
às vezes, é incluído para tornar o cabo mais forte. (TORRES, 2001).

As partes condutoras de luz de uma fibra óptica são chamadas de núcleo


e revestimento. O núcleo é geralmente um vidro muito puro com um alto
índice de refração. Quando o vidro do núcleo é envolto por uma camada de
vidro ou de plástico com baixo índice de refração, a luz pode ser mantida
no núcleo da fibra. Esse processo é chamado de reflexão interna total
e permite que a fibra óptica atue como um duto de luz conduzindo a luz por
distâncias enormes, até mesmo em curvas (TORRES, 2001).

3. 4. 3. 1 Fibra óptica multimodo

É tipo de fibra óptica com dimensões de núcleo relativamente grandes,


permite a incidência de raios de luz em vários ângulos. São relativamente
fáceis de fabricar (ODOM, 2002).

Em a relação ao núcleo, existem dois tipos básicos de perfis de núcleo.


Vamos à análise deles?

• Índice degrau: apresenta apenas um nível de reflexão entre o


núcleo e a casca. Esse tipo de perfil, por suas dimensões relativamente
grandes, permite uma maior simplicidade de fabricação e operação,
além de permitir uma grande capacidade de captação da luz. Sua
capacidade de transmissão é relativamente baixa.

• Índice gradual: apresenta vários níveis de reflexão entre o nú-


cleo e a casca. Esse tipo de perfil mantém ainda uma simplicidade de
fabricação e operação, porém exibe uma maior capacidade de trans-
missão. Suas dimensões são maiores que as do tipo degrau.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 37


aUla 3 • REDES DE COMPUTaDORES

Em relação à casca, existem os seguintes tipos básicos:

• casca simples - apresenta apenas um envoltório sobre o núcleo;


• casca dupla - apresenta mais de um envoltório sobre o núcleo.

3. 4. 3. 2 Fibra óptica monomodo

É tipo de fibra óptica com dimensões de núcleo muito pequenas, per-


mite a incidência de raios de luz em um único ângulo. Sua fabricação requer
equipamentos muito complexos (ODOM, 2002).

As fibras monomodo têm um único modo de propagação, ou seja, os


raios de luz percorrem o interior da fibra por um só caminho. Diferenciam-se
pela variação do índice de refração do núcleo em relação à casca, e se clas-
sificam em índice degrau standard, dispersão deslocada (dispersion shifted)
ou non-zero dispersion.

Por terem suas dimensões mais reduzidas que as fibras multimodos, as


fibras monomodais têm a fabricação mais complexa. Contudo as característi-
cas dessas fibras são muito superiores às multimodos, principalmente no que
diz respeito à banda passante, mais larga, o que aumenta a capacidade de
transmissão. Apresentam atenuação mais baixa, aumentando, com isso, a dis-
tância entre as transmissões sem o uso de repetidores. Os enlaces com fibras
monomodo, geralmente, ultrapassam 50 km entre os repetidores, dependendo
da qualidade da fibra óptica (ODOM, 2002).

As fibras monomodo do tipo dispersão deslocada (dispersion shifted) têm


concepção mais moderna que as anteriores e apresentam características com
muitas vantagens, como baixíssima atenuação e largura de banda bastante lar-
ga. Contudo apresentam desvantagem quanto à fabricação, que exige técnicas
avançadas e de difícil manuseio (instalação, emendas), com custo muito supe-
rior quando comparadas com as fibras do tipo multimodo (ODOM, 2002).

3.4.4 Rede sem fio

Os sinais sem-fio são ondas eletromagnéticas, que podem trafegar pelo


vácuo do espaço sideral e por meios como o ar. Portanto não é necessário
nenhum meio físico para os sinais sem-fio, fazendo deles uma forma muito
versátil para se criar uma rede.

38 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 3 • REDES DE COMPUTaDORES

Figura 5 – Comunicação sem fio

A aplicação mais comum de comunicações de dados sem-fio é para


usuários móveis. Isso inclui:

• pessoas em automóveis ou aviões;


• satélites;
• sondas espaciais remotas;
• ônibus espaciais;
• qualquer pessoa que necessite de comunicação de dados em rede,
sem ter de contar com cabos de cobre ou de fibra óptica.

Portanto a camada física provê um canal de interligação entre o emissor e


receptor para que a informação possa chegar a seu destino. Esse canal pode
ser formado por meios físicos (cabos) ou por meio de ondas (ar).

Síntese da aula

Um meio físico de transmissão em uma rede de computadores é o canal


de comunicação pelo qual os computadores enviam e recebem os sinais que
codificam a informação. O mais usual é a utilização de um entre vários tipos
de cabos existentes para o efeito.

Existem basicamente quatro tipos diferentes de meios de transmissão. Três


deles são físicos e outro sem meio físico: par trançado (quatro pares de fios); fibra
óptica (transmissão de luz modulada, suscetível à interferência eletromagnética e
permissão de taxas de dados mais altas que qualquer outro tipo de meio de rede. Há
dois tipos desse meio: monomodo e multímodo); coaxiais (núcleo de cobre envolvi-
do por um material isolante, por sua vez envolvido num revestimento plástico, bastan-
te durável, mas não muito flexível); sem fio (ondas eletromagnéticas, que trafegam
pelo vácuo do espaço sideral e por meios como o ar. Não é necessário nenhum meio
físico para os sinais sem-fio. Uma forma muito versátil para se criar uma rede).

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 39


aUla 3 • REDES DE COMPUTaDORES

Atividades

1. Analise as seguintes afirmações a seguir.


I. A camada física define as especificações elétricas, mecânicas, funcio-
nais e de procedimentos para ativar, manter e desativar o link físico
entre o emissor e o receptor.
II. As características mecânicas dizem respeito ao tamanho e à for-
ma de conectores, pinos, cabos etc. que compõem um circuito de
transmissão.
III. As características funcionais especificam os valores dos sinais elétricos
(nível de tensão e corrente) usados.
IV. As características elétricas definem o significado dado aos sinais
transmitidos na camada física (por exemplo, transmissão, recepção,
terra etc.).

Assinale a alternativa correta:


a) I e II estão corretas. c) Somente a II está correta.
b) I, III e IV estão corretas. d) Nenhuma está correta.

2. Leia atentamente as afirmativas a seguir:


I. Um meio físico de transmissão em uma rede de computadores é o ca-
nal de comunicação pelo qual os computadores enviam e recebem os
sinais que codificam a informação.
II. O cabo de par trançado é um meio de fio de dois pares usados em
várias redes. Cada par é isolado dos outros. A distância máxima reco-
mendada para esse tipo de cabo é de 50 metros, a partir desse ponto
o sinal começa a perder força e, conseqüentemente, a capacidade de
comunicação entre emissor e receptor.
III. Os cabos coaxiais não são muito usados hoje em dia por serem mais
propensos a mau contato, os conectores são mais caros, e os cabos
são menos flexíveis do que os de par trançado. Eles podem ser usados
apenas em redes de 10 megabits.
IV. O cabo de fibra óptica é um meio de rede capaz de conduzir transmis-
sões de luz modulada, não é suscetível à interferência eletromagnética,
permitindo taxas de dados mais altas que qualquer outro tipo de meio
de rede. Ele não carrega impulsos elétricos, os sinais que representam
os bits são convertidos em feixes de luz.

Com base nas afirmativas, assinale a opção correta.


a) II e III estão corretas. c) Somente a II está correta.
b) I, III e IV estão corretas. d) Todas estão corretas.

40 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 3 • REDES DE COMPUTaDORES

3. Quais as vantagens existentes em se adotar uma rede de comunicação de


dados sem fio?

4. Desenvolva um quadro comparativo apontando os pontos positivos e os nega-


tivos entre os meios físicos de transmissão de dados existentes na camada física.

Comentário das atividades

Na atividade 1, a opção correta é (a). As afirmativas III e IV estão incor-


retas, pois as características funcionais definem o significado dado aos sinais
transmitidos na camada física e as características elétricas especificam os va-
lores dos sinais elétricos usados. Com relação à atividade 2, a reposta correta
é (b). A única afirmativa incorreta é a II, porque o cabo de par trançado tem
quatro pares e não dois como foi afirmado. Também a menção da distância
máxima que o cabo pode atingir está incorreta. O cabo de par trançado pode
ter uma distância de até 100 metros sem perder a qualidade e a capacidade
de comunicação.

Se você acertou as respostas, parabéns! Atingiu um dos objetivos desta


aula: identificar as funções de rede que ocorrem na camada física do modelo
de referência OSI. Caso tenha escolhido outra(s) opção(ões), deverá estudar
novamente o conteúdo do item 3.2 com relação às funções da camada física e
os tipos de meios físicos de transmissão, encontrados no item 3.3 desta aula.

Para responder à atividade 3, você deve ter verificado o meio de funciona-


mento de redes sem fio, levado em consideração como essa tecnologia pode
melhorar o desenvolvimento de suas atividades e/ou serviços prestados. Para
a construção do quadro comparativo da atividade 4, deve ter refletido sobre
cada um dos meios físicos de transmissão apresentados no item 3.4, bem
como seus subitens.

Provavelmente considerou que não estamos tratando de um caso específi-


co e sim da aplicabilidade diante das possíveis situações que podem se fazer
necessárias à interligação de redes e/ou computadores para troca de infor-
mações, seja qual for a distância geográfica entre os mesmos. Ao final das
atividades 3 e 4, você atingiu mais um dos objetivos desta aula: identificar os
tipos de meios de rede usados na camada física.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 41


aUla 3 • REDES DE COMPUTaDORES

Referências

FOSHAN NANHAI XUNLIAN INFORMATION CO., LTD. <http://fsxunlian.


en.alibaba.com>. Acesso: 10 set. 2007.

GLOBAL B2B NETWORK. Disponível em: <http://www.global-b2b-ne-


twork.com>. Acesso: 10 set. 2007.

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio


de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-


ro: Campus: Elsevier, 2004.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janei-


ro: Axcel Books, 2001.

Na próxima aula

Analisaremos os meios da LAN e o modelo IEEE e como a camada de en-


lace de dados fornece trânsito confiável de dados em um link físico usando os
endereços Media Access Control (MAC). Examinaremos como o roteamento e
endereçamento operam na camada de rede. Bons estudos!

Anotações

42 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


Aula 4
Camada de enlace

Obj etivos

Esperamos que, ao final desta aula, você seja capaz de:

• entender como a camada de enlace de dados fornece um tráfego con-


fiável de dados em uma conexão física;
• funcionamento dos endereços Media Access Control (MAC).

Pré-requisitos

Ser capaz de identificar as funções de rede que ocorrem na camada física


do modelo de referência OSI estudadas na aula anterior. Essa identificação
fará com que você possa compreender como a camada de enlace fornece o
tráfego confiável para os dados por meio da camada física.

Introdução

No processo de comunicação dentro de uma rede, todos os dados (sinal)


enviados por um dispositivo de rede procedem de uma origem (emissor) e se
encaminham (meio) para um destino (receptor).

A camada física trata relativamente dos meios, sinais, fluxo de bits que trafe-
gam pelos meios, componentes que colocam sinais nos meios e ainda das diver-
sas topologias. Ela executa um papel-chave na comunicação entre computadores,
mas os seus esforços, sozinhos, não são suficientes. Cada uma de suas funções tem
suas limitações. A camada de enlace trata dessas limitações (ODOM, 2002).

Nesta aula, você aprenderá como a camada de enlace fornece um trân-


sito de dados confiável por meio de um link físico usando o endereço Media
Access Control (MAC).

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 43


aUla 4 • REDES DE COMPUTaDORES

4. 1 Link de dados

Segundo Odom (2002), a camada de enlace pega os pacotes de


dados recebidos da camada de rede e os transforma em quadros que serão
trafegados pela rede, adicionando informações como o endereço da placa de
rede de origem, o endereço da placa de rede de destino, dados de controle
e os dados em si.

O autor acrescenta que, para cada limitação encontrada na camada fí-


sica, a camada de enlace oferece uma solução. Vejamos alguns exemplos.

• A camada física não pode se comunicar com as camadas de nível supe-


rior; a camada de enlace faz isso por meio do Logical Link Control (LLC).

• A camada física não pode nomear ou identificar computadores; a ca-


mada de enlace usa um processo de endereçamento (ou nomeação).

• A camada física pode descrever somente os fluxos de bits; a camada


de enlace usa o enquadramento para organizar ou agrupar os bits.

• A camada física não pode decidir que computador irá transmitir os


dados binários de um grupo em que todos tentam transmitir ao mesmo
tempo. A camada de enlace usa um sistema chamado Media Access
Control (MAC).

O objetivo básico da camada de enlace é assegurar a troca confiável


de dados entre dispositivos conectados diretamente por um meio físico. Contu-
do existe um problema, o meio físico está freqüentemente sujeito a ruídos e às
interferências das mais diversas, necessitando, dessa forma, que funções mais
inteligentes venham a preencher suas limitações (ODOM, 2002).

4. 2 Funções da camada de enlace

Conforme Tanenbaum (2004), a camada de enlace envolve as seguintes


funções:

• ativação e desativação do enlace de dados;

• supervisão e recuperação em caso de anormalidades;

44 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 4 • REDES DE COMPUTaDORES

• sincronização;

• segmentação e delimitação das unidades de dados;

• controle de erros e seqüenciamento das unidades de dados;

• controle de fluxo.

A função de ativação e desativação de enlaces de dados constitui normal-


mente protocolos que estabelecem uma conexão para a transferência de dados.

A escolha de uma conexão física segura e com taxa de erros aceitável


para todas as conexões de rede que a utilizarão é a condição de sucesso
desse protocolo. Em certos ambientes, isso pode implicar em estabelecer uma
conexão de link de dados a cada conexão de rede, em outros não.

As funções de sincronização, delimitação das unidades de sinal, controle


de erros e seqüenciamento são características da camada de enlace de dados
(TANENBAUM, 2004).

4. 3 Endereçamento MAC

Cada computador, conectado ou não a uma rede de computadores, tem


um endereço físico. Esse endereço físico nunca é igual a outro. Ele é chama-
do de endereço Media Access Control, ou endereço MAC, como é mais
conhecido. O endereço MAC está localizado na placa de rede que cada
computador ou dispositivo de rede tem (ODOM, 2002).
www.museudocomputador.com.br

Figura 1 - Placa de Rede

Odom (2002) informa que, antes de sair da fábrica, o fabricante do


hardware atribui um endereço físico a cada placa de rede. Esse endereço é

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 45


aUla 4 • REDES DE COMPUTaDORES

programado em um chip na placa de rede. Se ela for trocada, o endereço


físico da estação mudará para o novo endereço MAC.

Os endereços MAC são gravados usando-se números hexadecimais (base


16). Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-00-
0c-12-34-56.

Pensando sobre o assunto


O hexadecimal é um sistema numérico de base 16 usado para
representar endereços MAC. Ele é chamado de base 16 porque usa
dezesseis símbolos. As combinações desses símbolos podem, assim,
representar todos os números possíveis. Como há somente dez símbolos
que representam dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) e a base 16 requer
mais seis símbolos, os símbolos extras são as letras A, B, C, D, E e F.

4. 3. 1 Funcionamento do endereço MAC

Quando um dispositivo de rede deseja enviar dados para outro, ele


pode abrir um caminho de comunicação com o outro dispositivo usando o
seu endereço MAC.

Quando uma origem envia dados em uma rede, eles carregam o endere-
ço MAC do destino pretendido. Como esses dados trafegam pelos meios físi-
cos de rede, a placa de cada dispositivo (computador, por exemplo) verifica
se o seu endereço MAC corresponde ao destino físico carregado pelo pacote
de dados Se não corresponder, a placa de rede descarta o pacote. Se houver
correspondência, ela ignora o pacote e permite que ele continue sua viagem
pela rede até a estação seguinte (ODOM, 2002).

À medida que os dados trafegam pela camada física, a placa de rede


faz a verificação em cada dispositivo do endereço de destino no cabeça-
lho do pacote para determinar se ele está endereçado adequadamente.
Quando os dados passam pela sua estação de destino, a placa dessa esta-
ção faz uma cópia, retira os dados do envelope e os passa ao computador
(ODOM, 2002).

Segundo Tanenbaum (2004), as placas de rede executam funções


importantes da camada de enlace. Vamos examiná-las?

46 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 4 • REDES DE COMPUTaDORES

• O controle de link lógico que se comunica com as camadas superiores


no computador.

• A nomeação dos pacotes que fornece um identificador exclusivo de


endereço MAC.

• O enquadramento dos dados que é parte do processo de encapsula-


mento, empacotando os bits para transporte.

• O Media Access Control (MAC) que fornece acesso estruturado aos


meios de acesso compartilhados.

• A sinalização do tráfego dentro do meio físico que cria sinais e faz


interface com os meios, usando transceivers embutidos.

Uma parte importante do encapsulamento e do desencapsulamento é a


adição de endereços MAC de origem e de destino. As informações não po-
dem ser enviadas ou entregues corretamente em uma rede sem esses ende-
reços. Eles são vitais para o funcionamento de uma rede de computadores.
Fornecem uma forma dos computadores se identificarem. Eles dão aos hosts
um nome exclusivo e permanente (TANENBAUM, 2004).

Pensando sobre o assunto


Você pode pensar que, já que cada placa de rede tem um endereço MAC
diferente, os números irão acabar, uma vez que existem tantos computadores
no mundo. Mas o número de endereços possíveis não vai se esgotar tão cedo,
já que há 1612, ou seja, mais de 2 trilhões de endereços MAC possíveis.

4. 3. 2 Enquadramento

Para Odom (2002), o enquadramento ajuda a obter as informações es-


senciais que não poderiam, de outra forma, ser obtidas apenas com fluxos de
bit codificados. Alguns exemplos dessas informações são:

• que computadores estão se comunicando entre si;

• quando a comunicação entre computadores individuais começa e


quando termina;

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 47


aUla 4 • REDES DE COMPUTaDORES

• um registro dos erros que ocorreram durante a comunicação;

• de quem é a vez de "falar" em uma "conversa" entre computadores.

Uma vez que você tenha uma forma de nomear os computadores, pode
passar para o enquadramento, que é a próxima etapa. O enquadramento é o
processo de encapsulamento da camada de enlace. Um quadro é a unidade
de dados do protocolo dessa camada (ODOM, 2002).

Pensando sobre o assunto


Os filmes e a TV funcionam projetando uma série de quadros ou imagens
paradas, a uma taxa de 25 quadros por segundo para os filmes e 30
quadros por segundo para imagens de televisão. Por causa do movimento
rápido de cada quadro, seus olhos vêem um movimento contínuo ao
invés de quadros isolados. Esses quadros carregam informações visuais
em pedaços, mas todos juntos criam a imagem em movimento.

Segundo Odom (2002), há tipos diferentes de quadros descritos por diver-


sos padrões. Um único quadro genérico tem uma seção chamada de campos e
cada campo é composto de bytes. Os nomes dos campos são os seguintes:

• campo de início de quadro: é responsável por anunciar aos demais


computadores que um computador deseja transmitir informações na rede;

• campo de endereço: contém informações de identificação, como


o endereço MAC do computador de origem e o endereço MAC do
computador de destino;

• campo de comprimento/tipo: especifica o comprimento exato de


um quadro. Alguns têm um campo de tipo, que especifica que o proto-
colo da camada 3 está fazendo o pedido de envio;

• campo de dados: contém verdadeiramente os dados que você de-


seja que cheguem ao computador de destino, juntamente com alguns
bytes de controle e preenchimento do tamanho padrão do campo;

• campo de seqüência de verificação de quadro (Frame Check


Sequence ou FCS): contém um número calculado pelo computador de
origem que é baseado nos dados do quadro. Quando o computador

48 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 4 • REDES DE COMPUTaDORES

de destino receber o quadro, ele calculará novamente o número FCS


e o comparará ao número FCS do quadro. Se os dois números forem
diferentes, conclui-se que há um erro, o quadro será ignorado e a re-
transmissão será solicitada à origem;

• campo de parada de quadro: tamanho do campo implica o fim


do quadro e o quadro é considerado concluído depois do FCS.

Como você pôde observar, nesta aula, o objetivo básico da camada de


enlace é o de garantir a troca confiável de informações entre dispositivos
conectados diretamente por um meio físico e que, apesar do meio físico estar
freqüentemente sujeito a ruídos e às interferências das mais diversas, as suas
funções têm o papel de preencher essas limitações.

Síntese da aula

Nesta aula, você conheceu mais uma das camadas do modelo de refe-
rência OSI, a camada de enlace, que também é chamada de camada de link
de dados. Essa camada pega os pacotes de dados recebidos da camada de
rede e os transforma em quadros que serão trafegados pela rede, adicionan-
do informações como o endereço da placa de rede de origem, o endereço da
placa de rede de destino, dados de controle e os dados em si.

O quadro criado pela camada de enlace é enviado para a camada


física, que converte esse quadro em sinais elétricos para serem enviados
por meio do cabo da rede. Quando o receptor recebe um quadro, a sua
camada link de dados confere se o dado chegou íntegro. Se os dados es-
tiverem corretos, ele enviará uma confirmação de recebimento. Caso essa
confirmação não seja recebida, a camada link de dados do transmissor
reenvia o quadro, já que ele não chegou até o receptor ou então chegou
com os dados corrompidos. Anotaçõe

As placas de rede executam funções muito importantes na camada de


enlace, tais como: controle de link lógico que serve para se comunicar com as
camadas superiores no computador; a nomeação dos pacotes que fornece um
identificador exclusivo de endereço MAC; o enquadramento dos dados que é
parte do processo de encapsulamento, empacotando os bits para que sejam
transportados na rede; o Media Access Control (MAC) que fornece acesso
estruturado aos meios de acesso compartilhados; e a sinalização do tráfego
dentro do meio físico, que cria sinais e faz interface com os meios.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 49


aUla 4 • REDES DE COMPUTaDORES

Atividades

1. Leia atentamente as afirmativas a seguir sobre a camada de enlace e iden-


tifique a alternativa incorreta.
a) A camada do enlace transforma os pacotes de dados em quadros, adi-
cionando informações como o endereço da placa de rede de origem e
destino, dados de controle e os dados em si.
b) A camada física descreve somente os fluxos de bits, enquanto a camada
de enlace usa o enquadramento para organizar ou agrupar os bits.
c) A camada de enlace envolve as funções de ativação e desativação do enlace
de dados, a supervisão e recuperação em caso de anormalidades, a de sin-
cronização, a segmentação e delimitação das unidades de dados, o controle
de erros e seqüenciamento das unidades de dados e o controle de fluxo.
d) A camada de enlace não assegura a troca confiável de dados entre
dispositivos conectados diretamente por um meio físico.

2. Leia atentamente as seguintes afirmações.


I. Cada computador tem um endereço físico chamado de Media Access Control
(MAC). Esse endereço físico nunca é igual a outro. O endereço MAC está lo-
calizado na placa de rede que cada computador ou dispositivo de rede tem.
II. Os endereços MAC são gravados em um chip nas placas de rede usan-
do-se números hexadecimais (base 16), em um dos dois formatos para
os endereços MAC que são 0000.0c12.3456 ou 00-00-0c-12-34-56.
III. As placas de rede executam funções importantes da camada de enlace
como o controle de link lógico que se comunica com as camadas supe-
riores no computador.
IV. Na função de encapsulamento e do desencapsulamento, é realizada a adição
de endereços MAC de origem e de destino para acelerar o envio do pacote.
Contudo esse processo não é tão importante, visto que as informações podem
ser enviadas ou entregues corretamente em uma rede sem esses endereços.

Assinale a alternativa correta.


a) Somente I e II estão corretas.
b) I, II e III estão corretas.
c) I, III e IV estão incorretas.
d) Todas as afirmativas são verdadeiras.

3. O enquadramento ajuda a obter as informações essenciais que não pode-


riam, de outra forma, ser obtidas apenas com fluxos de bit codificados. Dentro
desse esquema de quadros, existem campos com finalidades específicas. Des-
creva em poucas palavras a finalidade de cada campo.

50 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 4 • REDES DE COMPUTaDORES

4. Cite algumas funcionalidades da camada de enlace que resolvem proble-


mas presentes na camada física, que freqüentemente está sujeita a ruídos e às
interferências das mais diversas.

Comentário das atividades

Na atividade 1, a opção incorreta é (d), porque uma das funções mais


importantes da camada de enlace é garantir a troca de pacotes do modo
mais seguro possível. Na a atividade 2, a resposta correta é a alternativa
(b). A afirmativa IV está incorreta, porque a função de encapsulamento e
desencapsulamento é uma parte muito importante, ela adiciona ao pacote
os endereços MAC de origem e destino. Sem eles, as informações não po-
dem ser enviadas ou mesmo entregues corretamente em uma rede. Se você
acertou as repostas, parabéns! O acerto significa que você compreendeu o
funcionamento da camada de enlace.

Na atividade 3, você deve ter revisado o conteúdo do item 4.3.2 desta


aula. Identificou atentamente a função de cada campo do quadro de transmis-
são de informações, observou sua relação com os demais campos presentes.

Para responder a atividade 4, você deve ter revisado o conteúdo da aula


3 sobre o funcionamento da camada física. Observou as limitações dessa ca-
mada e realizou uma comparação com as funcionalidades descritas no item
4.2 desta aula. Com mais essa atividade você conseguiu atingir o objetivo de
entendimento sobre as funções da camada de enlace.

Referências

MUSEU DO COMPUTADOR. Placa de rede. Disponível em: <http://www.


museudocomputador.com.br/imagens/enciclo/rede1-g.jpg>. Acesso em:
10 set. 2007.

ODOM, Wendell. Cisco CCNA: Guia de certificação do exame CCNA.


Rio de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-


ro: Campus: Elsevier, 2004.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 51


aUla 4 • REDES DE COMPUTaDORES

Na próxima aula

Você começará a entender como o roteamento e o endereçamento ope-


ram na camada de rede (camada 3), conhecerá as funções da camada de
transporte (camada 4) do modelo OSI. Até a próxima!

Anotações

52 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


Aula 5
Camada de rede e de transporte

Obj etivos

Esperamos que, ao final desta aula, você seja capaz de:

• entender o papel da camada de rede e seus protocolos de roteamento;


• conhecer as funções da camada de transporte (camada 4) do mo-
delo OSI.

Pré-requisitos

Ser capaz de identificar as funções de rede que ocorrem na camada de


enlace do modelo de referência OSI estudadas na aula anterior, para que
você possa compreender como a camada de rede e de transporte atuam
entre si e com as demais camadas OSI. Caso você ainda tenha alguma
dúvida sobre a camada de enlace, é recomendável que revise o conteúdo
da aula anterior.

Introdução

Nesta aula, conheceremos duas novas camadas do modelo OSI. A pri-


meira delas é a camada de rede que tem a função de controlar a operação
da rede de um modo geral. Suas principais funções são o roteamento dos
pacotes entre a origem e o destino, mesmo que eles tenham de passar por
diversos dispositivos intermediários durante o percurso; é responsável também
pelo controle de congestionamento e a contabilização do número de pacotes
utilizados pelo usuário.

A segunda delas é a camada de transporte, ela é parte principal de toda


a hierarquia de protocolos. Sua tarefa é prover o transporte rápido e confiável
de dados, independente da rede física ou das redes atualmente em uso.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 53


aUla 5 • REDES DE COMPUTaDORES

5. 1 A camada de rede

Segundo Tanenbaum (2004), a camada de rede é responsável pela


navegação dos dados por meio da rede, seu papel é encontrar o melhor
caminho. O esquema de endereçamento da camada de rede é usado pe-
los dispositivos para determinar o destino dos dados à medida que eles se
movem pela rede. Em um sistema de troca de informações, o roteamento é
o procedimento de escolha do caminho pelo qual os dispositivos irão enviar
as informações. Existem dois tipos de roteamento:

• direto: que realiza a comunicação entre dois dispositivos alocados


em uma mesma rede física;

• indireto: que realiza a conexão entre dois dispositivos localizados


em redes diferentes. Para isso, é necessário o uso de Gateways para
efetuar o encaminhamento das informações para a rede de destino
(TANENBAUM, 2004).

5. 1. 1 Algoritmo de roteamento

Conforme Tanenbaum (2004), o algoritmo de roteamento é a parte


do programa de nível de rede responsável por definir por qual caminho um
pacote deve ser encaminhado a fim de chegar ao destino desejado.

Vejamos agora, segundo o mesmo autor, as características desejadas


em um algoritmo de roteamento:

• correção: o algoritmo de roteamento deve ser capaz de calcular


rotas precisas para todos os destinos;

• eficiência: deve ser simples de entendimento e eficiente para que


não sobrecarregue o computador;

• estabilidade: o algoritmo de roteamento tem de trabalhar cor-


retamente o máximo possível, quando ocorrer alguma modificação
na topologia da rede. Essas modificações fazem com que as tabelas
de roteamento de alguns roteadores apresentem informações erradas.
A partir daí, eles devem ser capazes de atualizar suas tabelas o mais
rápido possível;

54 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 5 • REDES DE COMPUTaDORES

• robustez: a partir do momento em que a rede entra em funcionamento,


deve permanecer o máximo de tempo possível sem que ocor-
ram falhas em todo o sistema. Durante esse período, poderão ocorrer
falhas isoladas de hardware e software, e a topologia da rede deverá
modificar-se diversas vezes. O algoritmo de roteamento deve ser capaz
de resolver essas modificações sem requerer uma reinicialização.

5. 1. 2 Tipos de algoritmo

Vamos expor neste item alguns tipos de algoritmos de roteamento, segun-


do Comer (2000).

• Estático: não baseia as suas decisões de roteamento em medidas ou


estimativas de tráfego e em topologias correntes. As rotas são definidas
anteriormente e carregadas no roteador na inicialização da rede.

• Dinâmico: tenta mudar as suas decisões de roteamento de acordo


com as mudanças de tráfego e de topologia. A tabela de roteamento
vai-se modificando com o passar do tempo. Evidentemente que esse
tipo de roteamento apresenta uma flexibilidade e uma eficiência em
condições adversas muito maiores.

• Estrutura plana: todos os roteadores estão em um mesmo nível. As


informações não são organizadas e distribuídas hierarquicamente.

• Estrutura hierárquica: as informações de roteamento são organiza-


das hierarquicamente.

• Algoritmos intra-domínio: são algoritmos executados por roteado-


res de dentro de um determinado Sistema Autônomo (AS-Autonomous
System). Permitem que sejam definidas as rotas para dentro da rede de
uma determinada organização.

• Algoritmos inter-domínios: permitem a definição das rotas que


são utilizadas para a comunicação com equipamentos de fora de um
determinado sistema autônomo.

Dois algoritmos são os mais comumente utilizados por protocolos de rote-


amento. Vamos a eles?

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 55


aUla 5 • REDES DE COMPUTaDORES

1. Algoritmo de vetor de distância (Distance Vector)

Segundo Comer (2000), os protocolos baseados no algoritmo vetor-dis-


tância prevêem que cada nó que participa do roteamento deve conter uma
tabela informando a melhor distância conhecida e que linha utilizar para
chegar até lá.

O autor menciona outras características desse algoritmo. Vamos a elas?

• O roteador apresenta, em sua tabela, a rota para os roteadores vizinhos.

• Em intervalos de tempo regulares, o roteador envia toda a sua tabe-


la de rotas para os seus vizinhos.

• Após algum tempo, os diversos roteadores da rede convergem (fi-


cam com as suas tabelas completas e atualizadas).

• As tabelas apresentam o endereço destino, a métrica e o próximo


roteador para onde a mensagem deve ser enviada.

• Esse algoritmo exige menos recursos de memória e processamento


do que o algoritmo de estado do enlace.

• Ele apresenta convergência mais lenta e alguns problemas enquanto


não se estabiliza.

2. Algoritmo de estado do enlace (Link State)

Segundo Comer (2000), nesse algoritmo, o roteador desempenha as se-


guintes tarefas:

• descobre quem são os vizinhos e qual o estado do enlace deles;


• mede os custos associados aos diversos enlaces que tem;
• transmite as informações sobre os enlaces para todos os roteadores da rede;
• recebe o estado de todos os enlaces da rede;
• constrói um mapa completo da rede;
• constrói o melhor caminho para cada roteador da rede utilizando o
algoritmo de Dijkstra.

56 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 5 • REDES DE COMPUTaDORES

5. 1. 3 Tabelas de roteamento

O algoritmo de roteamento IP utiliza tabelas de roteamento que contêm


endereços de possíveis destinos e a maneira de alcançá-los, alocadas em
hosts e gateways. Temos, então, uma rede de comutação por mensagens com
inteligência de roteamento descentralizada (COMER, 2000).

Os gateways armazenam, segundo Comer (2000), informações parciais


em suas tabelas de roteamento devido a dois motivos:

• necessidade de buffers muito grandes e alto tráfego para atualiza-


ção de tabelas completas;

• dificuldade de se ter disponível uma máquina rápida o suficiente


para rotear todos os datagramas sem degradar o throughput e ge-
rar congestionamento.

Com o crescimento da Internet, percebeu-se também a necessidade de


adotar um processo automático de atualização de tabelas de roteamento.
Foi desenvolvida, então, uma estrutura formada por Core Gateways e
Noncore Gateways.

• Core Gateways ou Gateways Centrais são roteadores de alta


capacidade de processamento e armazenamento de dados. Contêm
tabelas com todos os destinos e rotas possíveis. Os Core Gateways
estão ligados ao backbone principal da Internet. Não utilizam rotas
default (padrão).

• Noncore Gateways ou Gateways Periféricos são responsá-


veis pela manutenção das tabelas de rotas locais. Têm rotas default
para os Gateways Centrais. São responsáveis pelo roteamento de
datagramas pertinentes a uma LAN de determinado sítio.

5. 1. 4 Protocolos de roteamento

Tanenbaum (2004) afirma que esses protocolos determinam o conteúdo


das tabelas de roteamento, ou seja, são eles que ditam a forma como a tabela
é montada e de quais informações ela é composta.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 57


aUla 5 • REDES DE COMPUTaDORES

5. 1. 4. 1 GGP – Gat eway t o Gat eway Prot ocol

É o protocolo utilizado pelos primeiros Core Gateways para propagação


de rotas. Utiliza o algoritmo Vector Distance, é encapsulado em um datagrama
IP. Seu uso é restrito aos Core Gateways, e nenhum outro gateway interfere
nessa comunicação (TANENBAUM, 2004).

São utilizados basicamente três formatos de mensagens GGP.

• Formato 1 GGP: envia sinal de atualização ou inserção de no-


vas rotas.

• Formato 2 GGP: é enviado imediatamente após um gateway rece-


ber uma mensagem de atualização GGP.

• Formato 3 - teste de comunicação: é utilizada para que um


gateway verifique se um determinado “parceiro” está responden-
do.

5. 1. 4. 2 RIP – Rout ing Informat ion Prot ocol

Um gateway, utilizando RIP, envia mensagens de atualização de rotas em


broadcasting a cada 30 segundos, mencionando as redes e suas respectivas
distâncias (em hops). Os hosts, assim que recebem mensagens RIP, efetuam a
atualização de suas tabelas (TANENBAUM, 2004).

O protocolo RIP difere dos demais que utilizam o algoritmo Vector Distan-
ce na sua contagem de hops. Para o RIP, uma rede ligada diretamente a um
gateway está à distância de “1” hop do mesmo e não à distância “0” como é
adotada nos demais protocolos. Um gateway só deve efetuar uma alteração
de rota quando aparecer uma rota de custo menor.

Devido à morosidade da divulgação de rotas, o RIP implementa um nú-


mero máximo de hops igual a 16. Quando uma rota é divulgada com valor
de 16 hops, ela é considerada inatingível. O maior problema do protocolo
RIP está na possibilidade de ocorrência de loops na rede (TANENBAUM,
2004).

58 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 5 • REDES DE COMPUTaDORES

5. 1. 4. 3 EGP – Ext erior Gat eway Prot ocol

Gateways que trocam informações de roteamento com outros gateways


que não pertencem ao mesmo Sistema Autônomo, são considerados “Vizi-
nhos Exteriores” e utilizam o protocolo EGP (Exterior Gateway Protocol)
para se comunicarem (TANENBAUM, 2004).

Gateways que trocam informações de roteamento somente com gateways


do mesmo Sistema Autônomo são considerados “Vizinhos Interiores” e
utilizam diversos protocolos denominados genericamente IGP (Interior Ga-
teway Protocols). Entre eles, encontram-se o RIP (Routing Information Protocol),
o HELLO, o OSPF (Open Shortest Path First), o IGRP (Internal Gateway Routing
Protocol), entre outros (TANENBAUM, 2004).

O protocolo EGP tem três características principais:

• suporta mecanismo de aquisição de vizinho;

• faz testes contínuos para ver se os vizinhos estão respondendo;

• divulga informação entre vizinhos utilizando mensagens de atuali-


zação de rotas.

5. 1. 4. 4 OSPF – Open Short est Pat h First

É um protocolo que utiliza a técnica SPF (Shortest Path First), também co-
nhecida como Link State. É um padrão aberto, largamente utilizado e de alto
desempenho. Todas as mensagens OSPF são inicializadas com um cabeçalho
padrão (TANENBAUM, 2004).

5. 2 A camada de transporte

As suas responsabilidades principais são transportar e regular o fluxo de


informações da origem para o destino de forma confiável e precisa, por isso
o termo “qualidade de serviço” é freqüentemente usado para descrever a fi-
nalidade da camada de transporte. O controle ponto a ponto, fornecido pelas
janelas móveis, e a confiabilidade nos números de seqüência e nas confirma-
ções são umas de suas funções principais (ODOM, 2002).

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 59


aUla 5 • REDES DE COMPUTaDORES

Pensando sobre o assunto


Para entender melhor a confiabilidade e o controle de fluxo, imagine
um aluno que estude um idioma estrangeiro durante um ano. Agora,
imagine que ele visite o país onde o idioma é usado. Na conversação,
ele deverá pedir que todos repitam suas palavras (confiabilidade) e
que falem pausadamente para que ele possa entender as palavras
(controle de fluxo).

5. 2. 1 Protocolos da camada de transporte

Segundo Odom (2002), o protocolo TCP/IP da camada de transporte do


modelo OSI tem dois protocolos: o TCP e o UDP. O TCP fornece um canal
virtual entre aplicações do usuário final. A seguir vejamos algumas de suas
características:

• é orientado para conexão;


• é confiável;
• divide as mensagens enviadas em segmentos;
• reagrupa as mensagens na estação de destino;
• reenvia tudo o que não foi recebido;
• reagrupa as mensagens a partir de segmentos recebidos.

O UDP transporta dados sem confiabilidade entre origem e destino. A


seguir, veremos algumas características do UDP:

• não orienta a conexão;


• não é confiável;
• transmite mensagens (chamado de datagramas do usuário);
• não fornece verificação de software para a entrega da mensagem
(não é confiável);
• não reagrupa as mensagens de entrada;
• não usa confirmações;
• não fornece controle de fluxo.

60 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 5 • REDES DE COMPUTaDORES

5. 2. 2 TCP

Conforme expõe Comer (2000), o Transmission Control Protocol (TCP), ou


Protocolo de Controle de Transmissão, é um protocolo da camada de trans-
porte orientado para conexão que fornece transmissão de dados de forma
confiável. O TCP é parte da pilha de protocolos TCP/IP. A seguir, vejamos
os campos no segmento TCP e suas funções:

• número porta de origem: número da porta que fez a chamada;

• número porta de destino: número da porta chamada;

• número da seqüência: número usado para garantir a seqüência


correta dos dados de chegada;

• ACKNOWLEDMENT ou número de confirmação: esse campo


identifica a posição do byte mais alto (ou último byte) que o computa-
dor fonte recebeu. O número de reconhecimento refere-se ao fluxo de
dados na direção contrária ao segmento. As confirmações sempre es-
pecificam o número do próximo byte que o receptor espera receber.

• tamanho do cabeçalho (HLEN): número de palavras de 32 bits


no cabeçalho;

• reservado: reservado para uso futuro. Definido como zero;

• bits de código: funções de controle (como a configuração e a termi-


nação de uma sessão);

• tamanho da janela de transmissão: número de octetos que o


remetente está disposto a aceitar;

• checksum (verificação de erros): é usado para verificar a integridade


tanto do cabeçalho como dos dados do segmento TCP.

• ponteiro urgente: permite que o transmissor especifique que alguns


dados são urgentes. Isso significa que os dados serão expedidos tão
rápido quanto seja possível.

• opções: o software TCP usa esse campo para se comunicar com o


software do outro extremo da conexão.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 61


aUla 5 • REDES DE COMPUTaDORES

• dados: informações que se deseja transmitir.

A seguir, veremos a figura representativa do cabeçalho TCP.

0 15 16 32
Número Porta Origem Número Porta Destino
Número da Seqüência
ACKNOWLEDMENT ou Número de confirmação

U A P R S F
Tamanho do Tamanho da Janela
Reservado R C S S Y I
Cabeçalho de Transmissão
G K H T N N

Checksum Ponteiro Urgente


Opções

Dados

Figura 1 – Cabeçalho TCP


Fonte - Comer (2000)

5. 2. 3 UDP

Comer (2000) assevera que User Datagram Protocol (UDP) é o protocolo de


transporte sem conexão da pilha de protocolos TCP/IP. O UDP é um protocolo
simples que troca datagramas, sem confirmações ou entrega garantida. O proces-
samento e a retransmissão de erros devem ser tratados por outros protocolos.

32 bits
P Porta de Origem Porta de Destino
Tamanho Checksum
Dados
Figura 2 – Cabeçalho UDP
Fonte – Comer (2000)

O UDP não usa janelamento ou confirmações, portanto os protocolos


da camada de aplicação fornecem a confiabilidade. O UDP é projetado
para aplicações que não precisam colocar seqüências de segmentos juntas
(COMER, 2000).

Os protocolos que usam o UDP são:

• SNMP (Simple Network Management Protocol) ou protoco-


lo de gerência simples de rede: facilita a troca de informações
entre os dispositivos de rede;

62 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 5 • REDES DE COMPUTaDORES

• DHCP (Dynamic Host Configuration Protocol): é um protocolo


de serviço TCP/IP que oferece configuração dinâmica de computado-
res, com distribuição de endereços IP de host e outros parâmetros de
configuração para clientes de rede;

• DNS (Domain Name System) ou sistema de nomes de do-


mínios: é um sistema de gerenciamento de nomes hierárquico distribu-
ído operando segundo duas definições: verificar e atualizar seu banco
de dados e resolver nomes de servidores em endereços de rede IP.

5. 2. 4 Portas numeradas

Tanto o protocolo TCP quanto o UDP utilizam números de porta para trans-
mitir as informações para as camadas superiores. Os números de portas são
usados para manter registro de diferentes conversações que cruzam a rede ao
mesmo tempo (TORRES, 2001).

Algumas portas são reservadas no TCP e no UDP, embora possa não haver aplica-
ções para suportá-los. Os números de portas têm os seguintes conjuntos atribuídos:

• números abaixo de 255: para aplicações públicas;


• números de 255 a 1023: atribuídos às empresas para aplicações
comerciais;
• números acima de 1023: não são regulamentados.

Os sistemas finais usam números de portas para selecionar as aplicações cor-


retas. Os números de portas de origem são atribuídos dinamicamente pelo host
de origem, normalmente são números maiores do que 1023 (TORRES, 2001).

5. 2. 5 Handshake triplo/ aberto

Os serviços de conexão orientada envolvem três fases. Na fase de es-


tabelecimento da conexão, um único caminho entre a origem e o destino é
determinado (COMER, 2000).

Os hosts TCP estabelecem uma sessão orientada para conexão com outro
usando um handshake triplo. Uma seqüência de conexão handshake triplo/
aberta sincroniza a conexão nas duas extremidades antes dos dados serem
transferidos (COMER, 2000).

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 63


aUla 5 • REDES DE COMPUTaDORES

Primeiro, um host inicia uma conexão pelo envio de um pacote indican-


do seu número de seqüência inicial X com um determinado bit no cabeçalho
definido para indicar um pedido de conexão. O outro host recebe o pacote,
grava o número de seqüência X, responde com uma confirmação X + 1 e
inclui seu próprio número de seqüência inicial Y. O número de confirmação X
+ 1 significa que o host recebeu todos os octetos até X, inclusive, e que está
esperando X + 1 em seguida (COMER, 2000).

A figura 3 expõe a representação do estabelecimento de conexão


(handshake) em três direções do protocolo TCP.


A retransmissão
e confirmação
positiva é uma
técnica comum que
muitos protocolos
usam para fornecer
confiabilidade.”
Figura 3 – Conexão handshake em três direções TCP
Fonte – Comer (2000)

Segundo Comer (2000), a retransmissão e confirmação positiva ou


PAR (Positive Acknowledgment and Retransmission) é uma técnica comum que
muitos protocolos usam para fornecer confiabilidade. Com a PAR, a origem
envia um pacote, aciona um timer e espera por uma confirmação antes de
enviar o próximo pacote. Se o timer expirar antes da origem receber uma con-
firmação, a origem retransmitirá o pacote e iniciará novamente o timer.

O tamanho da janela determina a quantidade de dados que pode ser transmi-


tida de uma vez antes de receber uma confirmação do destino. Quanto maior o ta-
manho da janela (bytes), maior a quantidade de dados que o host pode transmitir.

O autor acrescenta que depois de um host transmitir o número de bytes da


janela dimensionada, ele tem de receber uma confirmação de que os dados
foram recebidos antes de poder enviar mais mensagens. Por exemplo, com
um tamanho de janela 1, cada segmento individual (1) tem de ser confirmado
antes que o próximo segmento possa ser enviado.

O janelamento é um mecanismo de controle de fluxo que exige que o


dispositivo de origem receba uma confirmação do destino depois de transmitir

64 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 5 • REDES DE COMPUTaDORES

uma determinada quantidade de dados. Caso não receba a confirmação, a


origem saberá que os dados deverão ser retransmitidos e que a taxa de trans-
missão deverá ser diminuída (COMER, 2000).

Portanto você pôde identificar que a camada de rede é responsável


pelo roteamento dos pacotes entre a origem e o destino, mesmo que eles te-
nham de passar por diversos dispositivos intermediários durante o percurso.
Além disso, é responsável pelo controle de congestionamento e a contabi-
lização do número de pacotes utilizados pelo usuário. E que a camada de
transporte provê o transporte rápido e confiável de dados, independente da
rede física utilizada.

Síntese da aula

Nesta aula, conhecemos duas novas camadas do modelo OSI: a camada


de rede e a de transporte. A camada de rede é responsável pela navega-
ção dos dados por meio da rede. Suas principais funções são o roteamento
dos pacotes entre a origem e o destino, mesmo que eles tenham que passar
por diversos dispositivos intermediários durante o percurso; é responsável tam-
bém pelo controle de congestionamento e pela contabilização do número de
pacotes utilizados pelo usuário.

O algoritmo de roteamento é a parte do programa de nível de rede


responsável por definir por qual caminho um pacote deve ser encaminhado
a fim de chegar ao destino desejado. As características desejadas em um
algoritmo de roteamento são: correção, eficiência, estabilidade, robustez.

Analisamos alguns tipos de algoritmos de roteamento: estático, dinâmico,


estrutura plana, estrutura hierárquica, algoritmos intra-domínio, algoritmos in-
ter-domínios. Dois algoritmos são os mais comumente utilizados por protocolos
de roteamento: algoritmo de vetor de distância (Distance Vector) e algoritmo
de estado do enlace (Link State)

O algoritmo de roteamento IP utiliza tabelas de roteamento que contém


endereços de possíveis destinos e a maneira de alcançá-los, alocadas em
hosts e gateways.

Também analisamos os protocolos de roteamento: GGP – Gateway to


Gateway Protoco, RIP – Routing Information Protocol, EGP – Exterior Gateway
Protocol, OSPF – Open Shortest Path First.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 65


aUla 5 • REDES DE COMPUTaDORES

Depois falamos sobre a camada de transporte. Ela é parte principal de


toda a hierarquia de protocolos. Sua tarefa é prover o transporte rápido e confiá-
vel de dados. Tem dois protocolos: o TCP (fornece um canal virtual entre aplica-
ções do usuário final) e o UDP (transporta dados sem confiabilidade entre origem
e destino). Os dois protocolos utilizam números de porta para transmitir as in-
formações para as camadas superiores. Os números de portas são usados para
manter registro de diferentes conversações que cruzam a rede ao mesmo tempo.

A retransmissão e confirmação positiva é uma técnica comum que muitos


protocolos usam para fornecer confiabilidade. O janelamento é um mecanismo
de controle de fluxo que exige que o dispositivo de origem receba uma confirma-
ção do destino depois de transmitir uma determinada quantidade de dados.

Atividades

1. Leia atentamente as afirmativas sobre a camada de enlace e em seguida


identifique a alternativa incorreta.
a) O roteamento é o procedimento de escolha do caminho pelo qual os
computadores deverão enviar as informações para que consigam che-
gar ao seu destino.
b) O roteamento direto realiza a comunicação entre dois dispositivos alo-
cados em uma mesma rede física.
c) O roteamento indireto realiza a conexão entre dois dispositivos localiza-
dos em redes diferentes. Para isso, é necessário o uso de gateways para
efetuar o encaminhamento das informações para a rede de destino.
d) A camada de rede é responsável por transportar e regular o fluxo de
informações da origem para o destino de forma confiável e precisa.

2. Leia atentamente as seguintes afirmações.


I. O algoritmo de roteamento é a parte do programa de nível de rede
responsável por definir por qual caminho um pacote deve ser encami-
nhado a fim de chegar ao destino desejado.
II. Correção é uma das características do algoritmo de roteamento. Essa carac-
terística define que o algoritmo de roteamento deve ser capaz de calcular
rotas precisas para todos os destinos, não pode falhar e indicar uma rota ine-
xistente, deve descobrir a melhor rota possível para chegar ao seu destino.
III. No algoritmo de roteamento dinâmico, as rotas são definidas anterior-
mente e carregadas no roteador na inicialização da rede. Portanto ele
não baseia as suas decisões de roteamento em medidas ou estimativas
de tráfego e em topologias correntes.

66 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 5 • REDES DE COMPUTaDORES

IV. Um tipo de protocolo de roteamento bastante conhecido é o RIP. Ele se


baseia em um gateway que envia mensagens de atualização de rotas
em broadcasting a cada 30 segundos, informando as redes e suas
respectivas distâncias (em hops ou saltos).

Assinale a alternativa correta.


a) Somente I e II estão corretas.
b) I, II e III estão corretas.
c) Somente a III está incorreta.
d) Todas as alternativas estão corretas.

3. Acerca dos protocolos TCP e UDP presentes na camada de transporte, mar-


que V para as alternativas verdadeiras e F para as alternativas falsas.
( ) O TCP fornece um canal virtual entre aplicações do usuário final
orientado para conexão confiável.
( ) O UDP transporta dados sem confiabilidade entre origem e destino,
uma vez que ele não é orientado à conexão.
( ) Somente o protocolo TCP utiliza números de porta para transmitir as
informações para as camadas superiores.
( ) O sistema de gerenciamento de nomes (DNS) utiliza o protocolo UDP
para realizar as trocas de informações entre os nós.

Agora, assinale a alternativa que corresponde à sua resposta.


a) V, V, F, V c) F, F, V, V
b) F, V, F, V d) V, V, V, F

4. Ainda sobre a camada de transporte, leia atentamente as afirmativas e


indique qual delas está incorreta.
a) Os serviços de conexão orientada envolvem três fases. Na fase de esta-
belecimento da conexão, um único caminho entre a origem e o destino
é determinado. Esse processo é conhecido como handshake.
b) A retransmissão e confirmação positiva, ou PAR (Positive Acknowledg-
ment and Retransmission), é uma técnica comum que muitos protocolos
usam para fornecer confiabilidade.
c) O janelamento é um mecanismo de controle de fluxo que exige que o
dispositivo de origem receba uma confirmação do destino depois de
transmitir uma determinada quantidade de dados.
d) O protocolo UDP transporta dados, não fornece verificação de sof-
tware para a entrega da mensagem. Apesar de não fornecer controle
de fluxo, ele usa procedimentos de confirmação de recebimento de
informações.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 67


aUla 5 • REDES DE COMPUTaDORES

Comentário das atividades

Na atividade 1, a opção incorreta é (d). A função da camada de rede não


é transportar as informações e sim definir como ela chegará até o seu destino,
determinando o caminho pelo qual a informação deverá seguir para chegar ao
seu destino. Na atividade 2, a resposta correta é a alternativa (c). A afirmativa
III é inválida, porque o protocolo de roteamento dinâmico tenta mudar as suas
decisões de roteamento de acordo com as mudanças de tráfego e de topolo-
gia, ou seja, a tabela de roteamento modifica-se com o passar do tempo.

Se você acertou as repostas, parabéns! Alcançou uns dos objetivos desta


aula: compreender o funcionamento da camada de rede. Contudo, se você
escolheu outra alternativa, deverá revisar o conteúdo sobre a camada de rede
e roteamento.

Na atividade 3, alternativa correta é (a). A afirmativa III é falsa, porque


afirma que somente o protocolo TCP utiliza números de porta para transmitir
as informações para as camadas superiores. Mesmo o protocolo UDP não
sendo orientado à conexão, tanto o protocolo TCP quanto o UDP necessitam
de portas de origem e destino para realizar a troca de informações, seja esta
troca confiável ou não. Na atividade 4, a alternativa incorreta é (d), pois o
protocolo UDP não oferece procedimentos de controle de confirmação de re-
cebimento de informações enviadas, por isso ele não é confiável.

Caso tenha acertado as atividades 3 e 4, parabéns! Com essas ativida-


des, você atingiu o objetivo de conhecer as funções da camada de transporte.
Caso tenha escolhido outra(s) alternativa(s), sugerimos que retorne o conteúdo
sobre a camada de transporte.

Referências

COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São


Paulo: Campus, 2000.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-


ro: Campus: Elsevier, 2004.

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio


de Janeiro: Alta Books, 2002.

68 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 5 • REDES DE COMPUTaDORES

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janei-


ro: Axcel Books, 2001.

Na próxima aula

Você examinará o que acontece com os pacotes de dados enquanto


eles trafegam pela camada de sessão, de apresentação e de aplicação.
Até a próxima!

Anotações

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 69


aUla 5 • REDES DE COMPUTaDORES

Anotações

70 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


Aula 6
Camadas de sessão, de apresentação e
de aplicação

Obj etivos

Esperamos que, ao final desta aula, você seja capaz de:

• entender como a camada de sessão fornece os mecanismos pelos quais


o diálogo de mensagens entre os sistemas é estabelecido, controlado
e encerrado;
• entender como a camada de apresentação negocia o uso de uma
sintaxe de transferência apropriada que permita diferentes tipos de
sintaxe de sistemas;
• compreender que a camada de aplicação é a interface básica entre
o aplicativo que está sendo executado no sistema de fim e quaisquer
recursos que ela precise acessar.

Pré-requisitos

Para esta aula, você deverá ser capaz de ter compreendido as tarefas que
ocorrem na camada de rede e transporte do modelo de referência OSI abor-
dadas na aula passada. Essa compreensão é necessária para que você possa
compreender como é gerenciamento da interação entre as camadas de sessão,
de apresentação e de aplicação e as demais do modelo OSI. Caso você ainda
tenha alguma dúvida sobre a camada de rede e a de transporte, é recomendável
que revise o conteúdo da aula anterior antes de começar o estudo desta aula.

Introdução

Chegamos agora às camadas de sessão, de apresentação e de aplicação.


Cabe à camada de sessão estabelecer, gerenciar e terminar as sessões
entre os aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computa-
dores que estão tendo uma “sessão de comunicação”.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 71


aUla 6 • REDES DE COMPUTaDORES

Já a camada de apresentação tem como função básica formatar e


representar os dados e, se necessário, essa camada pode fazer a conversão
entre formatos de dados diferentes, com o objetivo de garantir que os aplica-
tivos tenham informações significativas a serem processadas.

E, finalmente, chegamos ao topo do modelo OSI e a razão da sua existência


em primeiro lugar. A camada de aplicação que é logicamente a interface
efetiva usada por qualquer aplicativo que necessite de acesso a redes por algum
motivo. A camada de aplicação, como usuário final, é a que mais está perto
de você, como, por exemplo: quando você está interagindo com aplicações do
software e ao enviar e receber correios eletrônicos por meio de uma rede.

Nesta aula, você aprenderá, de forma detalhada, as camadas finais do


modelo de referência OSI, cuja construção tenta tornar compreensível um sis-
tema incrível de comunicação, a rede de computadores.

6. 1 Camada de sessão

A especificação camada de sessão não pode ser determinada por função


básica ou única, como ocorre com as camadas inferiores, uma vez que a cama-
da de sessão estabelece, gerencia e termina sessões entre os aplicativos.
Isso inclui iniciar, encerrar e ressincronizar dois computadores que estão tendo
uma “sessão de comunicação”. Ou seja, essa camada age mais como um “con-
junto de ferramentas” para as camadas superiores, fornecendo diferentes tipos
de serviços, entre eles, os mais importantes são: o controle e a separação de
diálogos (ODOM 2002). Analisaremos esses dois serviços nos itens a seguir.

6. 1. 1 Controle de diálogo

Odom (2002) expõe que as alternativas básicas que a camada de sessão


torna disponíveis para dois tipos de sistemas, ao iniciar um diálogo são chama-
das de: comunicação alternada de mão dupla (two-way alternate mode - TWA) e
a conversação simultânea de mão dupla (two-way simultaneous mode - TWS). O
controle de diálogo é a decisão que a camada de sessão faz entre usar a con-
versação simultânea de mão dupla ou a comunicação alternada de mão dupla.

Se a comunicação simultânea de mão dupla for permitida, a camada de


sessão fará pouco na forma do gerenciamento da conversação e permitirá que
outras camadas dos computadores, que estão se comunicando, gerenciem a con-

72 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 6 • REDES DE COMPUTaDORES

versação, tornando possível a existência de colisões da camada de sessão. Nes-


se nível, as colisões podem apenas ocorrer quando duas mensagens se cruzam
e causam confusão em cada um ou nos dois hosts que estão se comunicando.

Se as colisões da camada de sessão forem intoleráveis, o controle de diá-


logo terá outra opção: a comunicação alternada de mão dupla. A comunica-
ção alternada de mão dupla envolve o uso de um token de dados da camada
de sessão, que permite a cada host ter sua vez (ODOM 2002).

6. 1. 2 Separação de diálogos

Já vimos que o controle de diálogo é estabelecido, permitindo-se optar por


um modo de comunicação ao estabelecer uma conexão de sessão. Já camada
de sessão usa a separação de diálogos para início, término e gerenciamento
de comunicação ordenados (ODOM 2002).

Para uma abordagem mais clara sobre a separação de diálogos, pode-


mos defini-lo previamente como um mecanismo pelo qual um aplicativo pode-
ria sofrer uma operação de checkpointing, isto é, ter seu estado atual salvo no
disco, a qualquer momento, para o caso de falha no sistema (ODOM 2002).

6. 1. 3 Protocolos da camada de sessão

Comer (2000) aponta que a camada de sessão tem vários protocolos im-
portantes. Você deverá ser capaz de reconhecer esses protocolos quando eles
aparecerem em um procedimento de logon ou em um aplicativo. O autor cita
alguns exemplos de protocolos dessa camada.

• Network File System (NFS): é um modelo de sistema de arquivos,


que tem como função centralizar arquivos em um servidor, formando
assim um diretório virtual.

• Structured Query Language (SQL): linguagem de pesquisa decla-


rativa para banco de dados.

• Remote Procedure Call (RPC): chamada de função para o método


de transferência de controle de parte de um processo para outra, per-
mite a divisão de um software em várias partes, compartilhamento de
arquivos e diretórios.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 73


aUla 6 • REDES DE COMPUTaDORES

6. 2 Camada de apresentação

Essa camada é responsável por apresentar os dados de uma forma que o


dispositivo receptor possa entender. Para que você entenda melhor o conceito,
use a analogia de duas pessoas falando idiomas diferentes. A única maneira
de uma entender a outra é por meio de um intérprete. A camada de apresenta-
ção serve como intérprete para os dispositivos que necessitem se comunicar
pela rede (COMER, 2000).

A camada de apresentação exerce três funções principais. Essas


funções são:

• formatação de dados (apresentação): serve para que o nó re-


ceptor entenda o que o nó emissor o envia.

• criptografia de dados: proteger os dados enquanto eles trafegam


pela rede;

• compactação de dados: reduz o número de bits que precisem ser


transmitidos na rede.

Após receber os dados de uma camada de aplicativo, a camada de apre-


sentação executa uma ou todas as suas funções nos dados antes de enviá-los
para a camada de sessão.

Na estação receptora, a camada de apresentação tira os dados da ca-


mada de sessão e executa as funções necessárias antes de passá-los para a
camada de aplicação (COMER, 2000).

6. 2. 1 Formatos de arquivos

ASCII e EBCDIC são usados para formatar texto. Os arquivos de texto


em ASCII contêm dados de caracteres simples e não dispõem de nenhum co-
mando de formatação sofisticado. O EBCDIC, assim como o ASCII, não usa
nenhuma formatação sofisticada. A principal diferença entre os dois é que o
segundo é principalmente usado em computadores de grande porte (mainfra-
mes) e o primeiro é usado em computadores pessoais (COMER, 2000).

Outro formato de arquivo comum é o formato binário. A Internet usa


dois formatos de arquivos binários para exibir imagens, Graphic Interchange

74 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 6 • REDES DE COMPUTaDORES

Format (GIF) e Joint Photographic Experts Group (JPEG). Qualquer computa-


dor com um leitor dos formatos de arquivo GIF e JPEG pode ler esses tipos de
arquivos (COMER, 2000).

O formato de arquivo multimídia é outro tipo de arquivo binário, que ar-


mazena sons, música e vídeo. O Windows usa o formato WAV para som e o
formato AVI para arquivos de animação. Alguns dos formatos de vídeo mais
comuns são MPEG, MPEG2 e Macintosh QuickTime.

Outro tipo de formato de arquivo é a linguagem de marcação. Esse for-


mato atua como um conjunto de diretrizes que instruem o navegador da Web como
exibir e gerenciar documentos. A linguagem de marcação de hipertexto (HTML) é
a linguagem da Internet. A HTML não é uma linguagem de programação, mas é
um conjunto de diretrizes para a exibição de uma página (COMER, 2000).

6.2.2 Criptografia e compactação de dados

Odom (2002) explique que a camada de apresentação também é res-


ponsável pela criptografia e compactação de dados. Na criptografia de
dados, a função é proteger as informações durante a transmissão. Durante
esse processo, uma chave de criptografia é usada para criptografar os dados
na origem e, depois, descriptografar os dados no destino.

Na compactação, o método funciona usando-se algoritmos para encolher


o tamanho dos arquivos. O algoritmo procura em cada arquivo os padrões de bits
repetidos e, depois, os substitui por um token. Um token é um padrão de bits muito
mais curto que representa o padrão longo. Uma analogia simples seria o nome Caty
(o apelido), o token, para se referir a qualquer pessoa que se chame Catarina.

6. 3 Camada de aplicação

A camada de aplicação é a camada do modelo OSI mais próxima do


sistema final e determina se existem recursos suficientes para a comunicação
entre os sistemas. Sem a camada de aplicação, não haveria nenhum suporte
à comunicação de rede. Essa camada não fornece serviços a nenhuma outra
camada do modelo OSI, no entanto ela proporciona serviços aos processos
de aplicação fora do âmbito do modelo OSI. Exemplos desses processos de
aplicação incluem programas de planilhas, programas de processamento de
textos e programas de terminais bancários (ODOM, 2002).

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 75


aUla 6 • REDES DE COMPUTaDORES

Além disso, a camada de aplicação fornece uma interface direta para o


restante do modelo OSI usando aplicações de rede (por exemplo, WWW,
correio eletrônico, FTP, Telnet) ou uma interface indireta usando aplicações
stand alone (por exemplo, processadores de texto, planilhas, gerenciadores
de apresentações) com um redirecionador de rede (ODOM, 2002).

A camada de aplicação é responsável por:

• identificar e estabelecer a disponibilidade de parceiros com quem se


pretenda ter na comunicação;

• sincronizar as aplicações cooperativas;

• estabelecer acordos sobre procedimentos para recuperação de erros;

• controlar a integridade dos dados.

6. 3. 1 Conceitos básicos da camada de aplicação

A seguir são descritos alguns conceitos essenciais para a compreensão do


funcionamento da camada de aplicação do modelo OSI.

6. 3. 1. 1 Aplicativos de rede diretos

A maioria das aplicações que trabalham em um ambiente em rede é clas-


sificada como aplicações cliente-servidor. Uma aplicação cliente-servidor
trabalha repetindo constantemente a seguinte rotina em loop: solicitação
do cliente, resposta do servidor; solicitação do cliente, resposta do servidor
etc. (ODOM, 2002).

Por exemplo, um navegador acessa uma página da Web solicitando um


localizador uniforme de recursos (URL) ou endereço. Após localizar o URL, o
servidor da Web responde à solicitação. Então, baseado na resposta recebi-
da, o cliente pode solicitar mais informações ao mesmo servidor ou acessar
uma outra página de um servidor diferente (ODOM, 2002).

World Wide Web, o Netscape Navigator e o Internet Explorer são prova-


velmente as aplicações de rede mais comumente usadas.

76 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 6 • REDES DE COMPUTaDORES

6. 3. 1. 2 Suporte à rede indireto

Em um ambiente LAN, o suporte de rede de aplicações indiretas é uma fun-


ção cliente-servidor. Se um cliente quiser salvar um arquivo de processador
de texto em um servidor da rede, o redirecionador permitirá que a aplicação
processadora de texto se torne um cliente da rede (TANENBAUM, 2004).

O redirecionador é um protocolo que trabalha com sistemas ope-


racionais de computadores e clientes de rede ao invés de programas de
aplicações específicos. Os redirecionadores expandem a capacidade do
software que não é de rede. Também permitem que os usuários comparti-
lhem documentos, modelos, bancos de dados, impressoras e muitos outros
tipos de recursos, sem ter que usar um software de aplicação especial
(ODOM, 2002).

A conexão com o servidor é mantida apenas pelo tempo suficiente para


que a transação seja processada. Na impressora, por exemplo, a conexão
é mantida apenas pelo tempo suficiente para que o documento seja enviado
ao servidor de impressão. Após a conclusão do processamento, a conexão
será interrompida e terá que ser restabelecida para a próxima solicitação de
processamento (ODOM, 2002).

6. 3. 2 Servidor de nome de domínio – DNS

O servidor de nome de domínio (DNS) gerencia os nomes de domínios e


responde às solicitações dos clientes para converter um nome de domínio no
endereço IP associado. O sistema DNS é configurado em uma hierarquia que
cria diferentes níveis de servidores DNS. Qualquer tipo de aplicação que use
nomes de domínios para representar endereços IP usa o sistema DNS para
converter o resultado ao cliente (TORRES, 2001).

6. 3. 2. 1 Problemas com o uso dos endereços IP

O problema com o uso dos endereços IP é a associação do en-


dereço correto ao sítio da Internet. A única diferença entre o endere-
ço 198.151.11.12 e o endereço 198.151.11.21 é um dígito trocado. É
muito fácil esquecer um endereço de um determinado sítio, porque não
há nada que permita a associação do conteúdo do sítio ao seu endereço
(ODOM, 2002).

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 77


aUla 6 • REDES DE COMPUTaDORES

A seguir, vemos um exemplo de uma tabela de endereços IP.

192.31.7.130 CISCO.COM

204.71.177.35 YAHOO.COM
152.163.210.7 AOL.COM
198.150.15.234 MAT-MADISON.COM
207.46.131.15 MICROSOFT.COM
192.238.80.9 NOVELL.COM
Figura 1 – Exemplo de tabela de endereços IP
Fonte – Odom (2002)

Para associar o conteúdo do sítio ao seu endereço, o sistema de nome de


domínio foi desenvolvido, cujo domínio é uma seqüência de caracteres e/ou nú-
meros, geralmente um nome ou abreviatura, que representa o endereço numérico
de um site na internet (ODOM, 2002). Destacamos alguns nomes genéricos:

.edu - sites educativos

.com - sites comerciais

.gov - sites governamentais

.org - sites sem fins lucrativos

.net - serviços de rede

6. 3. 3 Aplicativos de rede

A seguir são descritos alguns conceitos essenciais para a compreensão


dos aplicativos utilizados em rede.

6. 3. 3. 1 Aplicativos da Internet

Segundo Odom (2002), você seleciona as aplicações de rede com base


no tipo de trabalho que precisa realizar. Um conjunto completo de programas
da camada de aplicação está disponível para fazer interface com a Internet.
Cada tipo de programa de aplicação está associado ao seu próprio protocolo
de aplicação.

78 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 6 • REDES DE COMPUTaDORES

O autor explica que há mais tipos de programas e de protocolos


disponíveis. Entre eles, destacamos os seguintes:

• World Wide Web usa o protocolo HTTP;

• programas de acesso remoto usam o protocolo Telnet para fazer a co-


nexão diretamente a recursos remotos;

• programas de correio eletrônico suportam o protocolo da camada de


aplicação POP3 para correio eletrônico;

• programas utilitários de arquivos usam o protocolo FTP para copiar e


mover arquivos entre sites remotos;

• coleta e o monitoramento de dados da rede usam o protocolo SNMP.

A camada de aplicação é apenas uma outra camada de protocolo nos


modelos OSI ou TCP/IP.

6. 3. 3. 2 Mensagens de correio eletrônico

O correio eletrônico permite enviar mensagens entre computadores conec-


tados. O procedimento para enviar um documento pelo correio eletrônico en-
volve dois processos separados. O primeiro é enviar as mensagens de correio
eletrônico à agência de correio do usuário e o segundo é entregar a mensagem
dessa agência ao cliente de correio eletrônico do usuário (ODOM, 2002).

6. 3. 3. 3 Função DNS

Sempre que os clientes do correio eletrônico enviam mensagens solicitam


que um DNS, conectado à rede, converta os nomes de domínios em seus ende-
reços IP associados. Se o DNS for capaz de converter os nomes, ele retornará
os endereços IP aos clientes, permitindo, assim, a segmentação apropriada
da camada de transporte e o encapsulamento. Se o DNS não for capaz de
converter os nomes, as solicitações serão passadas adiante, até que os nomes
possam ser convertidos (ODOM, 2002).

A parte do endereço de correio eletrônico que contém o nome do destinatá-


rio torna-se importante nesse ponto. O servidor extrai essa parte da mensagem

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 79


aUla 6 • REDES DE COMPUTaDORES

de correio eletrônico e verifica se o destinatário é um membro da sua agência


de correio. Se o endereço for um membro, o servidor armazenará a mensagem
na caixa de correio do destinatário até que alguém a recupere. Se o endereço
não for de um membro, a agência de correio gerará uma mensagem de erro e
enviará a mensagem de correio eletrônico de volta para o remetente.

A segunda parte do processo de funcionamento do correio eletrônico é


o processo de recebimento. Quando os destinatários das mensagens clicam
nos botões “Receber mensagens” ou “Recuperar mensagens” no cliente de
correio eletrônico, ocorre outra pesquisa do DNS para localizar os endereços
IP dos servidores. Finalmente, as solicitações são segmentadas e colocadas
em seqüência pela camada de transporte. Os pacotes de dados trafegam
pelo restante das camadas do modelo OSI e são transmitidos pela Internet à
agência do correio eletrônico de destino (ODOM, 2002).

Na agência de correio, as solicitações são examinadas e os nomes dos usuá-


rios e as senhas são verificados. Se tudo estiver correto, os servidores da agência
transmitem todas as mensagens de correio eletrônico aos computadores. Nesse
processo, as mensagens são, novamente, segmentadas, colocadas em seqüência
e encapsuladas como quadros de dados, para serem enviadas ao computador
do cliente ou do destinatário do correio eletrônico (ODOM, 2002).

6. 3. 4 Exemplos da camada de aplicação

A seguir veremos alguns exemplos de aplicações muito utilizadas na gran-


de maioria das redes que estão presentes na camada de aplicação.

6. 3. 4. 1 Telnet

O software de emulação de terminal (Telnet) permite o acesso de forma


remota a um outro computador. Isso permite que você efetue logon em um host
da Internet e execute comandos. Uma sessão Telnet conecta um computador
cliente a um host para permitir que o cliente o controle remotamente. Essa co-
nexão é exatamente igual à do terminal remoto à mesma LAN do host, em vez
de uma conexão por meio de uma WAM (TANENBAUM, 2004).

A aplicação Telnet trabalha principalmente nas três camadas superiores do


modelo OSI, a camada de aplicação (comandos), a de apresentação (forma-
tos, normalmente ASCII) e a de sessão (transmissões) (TANENBAUM, 2004).

80 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 6 • REDES DE COMPUTaDORES

6. 3. 4. 2 File Transfer Port ocol

O protocolo de transferência de arquivos (FTP) é projetado para fazer o


download de arquivos (por exemplo, da Internet) ou o upload de arquivos (por
exemplo, enviá-los à Internet). A capacidade de fazer o download e o upload
de arquivos na Internet é um dos recursos mais valiosos que a Internet tem a
oferecer (TANENBAUM, 2004).

O FTP é uma aplicação cliente-servidor tal como o correio eletrônico e


o Telnet. Ele exige um software servidor sendo executado em um host que
possa ser acessado pelo software cliente, como pode ser visualizado na
figura a seguir:

Figura 2 – Processo de conexão da rede


Fonte – Odom (2002)

A finalidade principal do FTP é transferir arquivos de um computador para


outro, copiando e movendo arquivos dos servidores para os clientes e dos
clientes para os servidores (ODOM, 2002).

6. 3. 4. 3 Hyper Text Transfer Portocol

O Hyper Text Transfer Protocol (HTTP) trabalha com a World Wide Web,
que é a parte da Internet que tem crescido mais rapidamente e a mais usada
(TANENBAUM, 2004).

No seguinte exemplo: “http://www.cisco.com/edu”, o “http://”


diz ao navegador que protocolo deve ser usado. A segunda parte, “www”,
diz ao navegador que tipo de recurso ele deve contatar. A terceira parte, “cis-
co.com,” identifica o domínio do endereço IP do servidor da Web. A última
parte, “edu”, identifica o local da pasta específica (no servidor) que contém a
página da Web (ODOM, 2002).

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 81


aUla 6 • REDES DE COMPUTaDORES

O servidor responde à solicitação enviando todos os arquivos de áudio,


vídeo e de figuras, como especificado nas instruções HTML, ao cliente da
Web. O navegador cliente reagrupa todos os arquivos para criar uma visuali-
zação da página da Web e, depois, termina a sessão. Se você clicar em outra
página que esteja localizada no mesmo servidor ou em um servidor diferente,
o processo todo vai começar novamente (TANENBAUM, 2004).

Portanto a camada de sessão fornece os mecanismos pelos quais o diá-


logo de mensagens entre os sistemas é estabelecido, controlado e encerrado.
Enquanto a camada de apresentação negocia o uso de uma sintaxe de trans-
ferência apropriada que permita diferentes tipos de sintaxe de sistemas. E a
camada de aplicação é a interface básica entre o aplicativo que está sendo
executado no sistema de fim e quaisquer recursos que ela precise acessar
(TANENBAUM, 2004).

Síntese da aula

Nesta aula, estudamos as camadas de sessão, apresentação e aplicação. A


camada de sessão estabelece, gerencia e termina sessões entre os aplicativos.
Fornece diferentes tipos de serviços: o controle e a separação de diálogos. Tem
vários protocolos importantes: Network File System (NFS); Structured Query Lan-
guage (SQL); Remote Procedure Call (RPC); Sistema X-Window; AppleTalk Session
Protocol (ASP); Digital Network Architecture Session Control Protocol (DNA SCP).

A camada de apresentação é responsável por apresentar os dados


de uma forma que o dispositivo receptor possa entender. Suas principais fun-
ções são: formatação de dados (apresentação), criptografia de dados, com-
pactação de dados. Após receber os dados de uma camada de aplicativo, a
camada de apresentação executa uma ou todas as suas funções nos dados
antes de enviá-los para a camada de sessão. Na estação receptora, a cama-
da de apresentação tira os dados da camada de sessão e executa as funções
necessárias antes de passá-los para a camada de aplicação.

A camada de aplicação é a camada do modelo OSI mais próxima do


sistema final e determina se existem recursos suficientes para a comunicação
entre os sistemas. Sem a camada de aplicação, não haveria nenhum suporte
à comunicação de rede. Ela é responsável por: identificar e estabelecer a
disponibilidade de parceiros que se pretenda ter na comunicação; sincronizar
as aplicações cooperativas; estabelecer acordos sobre procedimentos para
recuperação de erros; controlar a integridade dos dados.

82 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 6 • REDES DE COMPUTaDORES

Atividades

1. Leia atentamente as afirmativas a seguir sobre a camada de sessão e a


identifique a alternativa incorreta:
a) A camada de sessão coordena os pedidos e respostas de serviço que
ocorrem quando os aplicativos se comunicam entre hosts diferentes.
b) A camada de sessão está preocupada com o formato e a representação
dos dados e, se necessário, essa camada pode fazer a conversão entre
formatos de dados diferentes.
c) A camada de sessão é responsável pelo controle e pela separação de diálogos
que possibilitam aos aplicativos se comunicarem entre a origem e o destino.
d) A camada de sessão estabelece, gerencia e termina sessões entre os
aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computado-
res que estão tendo uma “sessão de comunicação”.

2. Leia atentamente as seguintes afirmações.


. I. São exemplos de protocolos da camada de sessão: Network File Sys-
tem (NFS); Remote Procedure Call (RPC); Digital Network Architecture
Session Control Protocol (DNA SCP).
II. O controle de diálogo é a decisão que a camada de sessão faz entre
usar a conversação simultânea de mão dupla ou a comunicação alter-
nada de mão dupla.
III. Se as colisões da camada de sessão forem intoleráveis, o controle de
diálogo terá outra opção: a comunicação simultânea de mão dupla.
IV. A separação de diálogos pode ser definida como um mecanismo pelo
qual um aplicativo poderia sofrer uma operação de checkpointing, isto
é, ter seu estado atual salvo no disco a qualquer momento, para o caso
de falha no sistema.

Assinale a alternativa correta.


a) Todas as alternativas estão corretas.
b) I, II e III estão corretas.
c) Todas as afirmativas estão incorretas.
d) Somente a III está incorreta.

3. Leia atentamente as afirmativas a seguir sobre a camada de apresentação


e identifique a alternativa incorreta:
a) A camada de apresentação fornece três funções principais: formata-
ção, criptografia e compactação de dados.
b) A HTML não é uma linguagem de programação, mas é um conjunto de
diretrizes para a exibição de uma página.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 83


aUla 6 • REDES DE COMPUTaDORES

c) ASCII e EBCDIC são usados para formatar arquivos multimídia, sons,


música e vídeo.
d) A função criptografia de dados existe para proteger as informações
durante a transmissão.

4. Leia atentamente as seguintes afirmações.


I. A camada de apresentação está preocupada com o formato e a re-
presentação dos dados e, se necessário, essa camada pode fazer a
conversão entre formatos de dados diferentes.
II. A camada 6 também é responsável pela criptografia de dados.
III. A principal diferença entre os arquivos ASCII e EBCDIC é que o segun-
do é principalmente usado em computadores pessoais e o primeiro é
usado em mainframes.
IV. No processo de compactação dos dados, o método funciona usando
algoritmos para encolher o tamanho dos arquivos.

Assinale a alternativa correta.


a) I, II e III estão corretas.
b) Somente III está incorreta.
c) Somente II e III estão corretas.
d) Todas as afirmativas são corretas.

5. Leia atentamente as afirmativas a seguir sobre a camada de aplicação e


identifique a alternativa incorreta.
a) Sem a camada de aplicação, não haveria nenhum suporte à comuni-
cação de rede.
b) O redirecionador é um protocolo que não trabalha com sistemas ope-
racionais de computadores e clientes de rede, mas com programas de
aplicações específicos.
c) A camada de aplicação é responsável por: identificar e estabelecer a
disponibilidade de parceiros que se pretenda ter na comunicação; sincro-
nizar as aplicações cooperativas; estabelecer acordos sobre procedimen-
tos para recuperação de erros; controlar a integridade dos dados.
d) Os redirecionadores expandem a capacidade do software que não é
de rede.

6. Leia atentamente as seguintes afirmações:


I. Cada tipo de programa de aplicação está associado ao seu próprio
protocolo de aplicação.
II. Uma sessão Telnet conecta um computador cliente a um host para per-
mitir que o cliente o controle remotamente.

84 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 6 • REDES DE COMPUTaDORES

III. O problema com o uso dos endereços IP é a associação do endereço


correto ao site da Internet.
IV. O DNS é um dispositivo em uma rede que gerencia os nomes de do-
mínios e responde às solicitações dos clientes para converter um nome
de domínio no endereço IP associado.

Assinale a alternativa correta.


a) I e II estão corretas.
b) Somente III está incorreta.
c) Todas as afirmativas estão incorretas.
d) Todas as afirmativas estão corretas.

Comentário das atividades

Na atividade 1, a alternativa incorreta é (b), porque a camada de ses-


são age como um “conjunto de ferramentas” para as camadas superiores,
fornecendo diferentes tipos de serviços. Na atividade 2, a alternativa correta
é (d). A afirmativa III é incorreta porque, se as colisões da camada de sessão
forem intoleráveis, o controle de diálogo terá outra opção que é a comunica-
ção alternada de mão dupla. Parabéns se você respondeu corretamente às
atividades 1 e 2, assim você atingiu o objetivo de entender o papel da ca-
mada de sessão na construção de protocolos. Caso tenha optado por outra(s)
resposta(s), sugerimos que revise a função da camada de sessão e controle de
diálogo da camada de sessão.

Na atividade 3, a alternativa incorreta é a (c), uma vez que ASCII e EB-


CDIC são usados para formatar arquivos de texto. Na atividade 4, a resposta
correta é a alternativa (b), pois a principal diferença entre os arquivos ASCII e
EBCDIC é que o primeiro é principalmente usado em computadores pessoais,
e o segundo é usado em mainframes. Parabéns se acertou as atividades 3 e
4, assim atingiu o objetivo de entender a forma como a camada de apresen-
tação opera. Caso tenha optado por outra(s) resposta(s), será necessário que
revise o conteúdo sobre o formato de arquivos da camada de apresentação.

Na atividade 5, a alternativa incorreta é (b), pois redirecionador é um


protocolo que trabalha com sistemas operacionais de computadores e clien-
tes de rede ao invés de programas de aplicações específicos. Na atividade
6, a alternativa correta é a (d), pois a camada de aplicação é a que está
mais próxima do usuário final, ela interage com os diversos aplicativos e es-
tabelece critérios para a comunicação que for solicitada. Parabéns se você

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 85


aUla 6 • REDES DE COMPUTaDORES

respondeu corretamente às atividades 5 e 6. Ao realizar essas atividades,


atingiu o objetivo de compreender as funções da camada de aplicação. Se
você optou por outra(s) resposta(s), será necessário revisar o conteúdo sobre
a camada de aplicação.

Referências

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio


de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-


ro: Campus: Elsevier, 2004.

COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São


Paulo: Campus, 2000.

TORRES, Gabriel. Redes de computadores: curso completo. Rio de Janei-


ro: Axcel Books, 2001.

Na próxima aula

Você aprenderá sobre a operação do protocolo TCP/IP, o mais utilizado


na atualidade. Verá como ele faz para garantir a comunicação por meio de
qualquer conjunto de redes interconectadas e como age para suportar a trans-
ferência de arquivos, o correio eletrônico, o logon remoto e outros aplicativos.
Até a próxima aula!

Anotações

86 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


Aula 7
Arquitetura TCP/ IP

Obj etivos

Esperamos que, ao final desta aula, você seja capaz de:

• entender como TCP/IP trabalha para garantir a comunicação por meio


de qualquer conjunto de redes interconectadas;
• conhecer as funções de cada camada da estrutura do protocolo TCP/IP.

Pré-requisitos

Para seu bom desempenho nesta aula, deve ser capaz de identificar as funções de
rede que ocorrem na camada de rede e transporte do modelo de referência OSI abor-
dados na aula 5. Isso se faz necessário para que você possa compreender como é for-
mado o conjunto de protocolos mais utilizado nas redes e Internet, o TCP/IP. Caso você
ainda tenha alguma dúvida sobre a camada de rede e a de transporte, é recomendá-
vel que você revise o conteúdo da aula 5 antes de começar o estudo desta aula.

Introdução

Nesta aula, estudaremos o mais importante dos protocolos utilizados em redes


de todos os tamanhos. O protocolo TCP/IP é considerado o protocolo oficial da
Internet. Assim como o modelo OSI, o protocolo TCP/IP também realiza a divisão
de funções do sistema de comunicação em estruturas de camadas, que conhece-
remos nesta aula. Você aprenderá sobre como o TCP/IP opera para garantir a
comunicação por meio de qualquer conjunto de redes interconectadas. Também
analisará os componentes da pilha do protocolo TCP/IP, e como eles trabalham
para suportar a transferência de arquivos, o correio eletrônico e outros aplicati-
vos. Além disso, estudará os protocolos da camada de transporte não confiáveis
e sobre a entrega do datagrama (pacote) sem conexão na camada de rede.
Aprenderá como o ICMP fornece funções de mensagem na camada de rede.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 87


aUla 7 • REDES DE COMPUTaDORES

7. 1 O protocolo TCP/ IP

A sigla TCP/IP é um acrônimo para o termo Transmission Control Protocol/


Internet Protocol Suite, ou seja, é um conjunto de protocolos, em que dois dos
mais importantes deram seus nomes à arquitetura. O protocolo IP, base da
estrutura de comunicação da Internet, é um protocolo fundamentado
no paradigma de chaveamento de pacotes (ODOM, 2002).

Segundo Comer (2000), a arquitetura TCP/IP, assim como OSI, realiza a


divisão de funções do sistema de comunicação em estruturas de camadas. As
camadas de TCP/IP podem ser visualizadas na figura 1.

Aplicação

Transporte
Rede
Física
Figura 1 – Camadas do Protocolo TCP/IP
Fonte – Comer (2000)

7. 1. 2 Camada física

É responsável pelo envio de pacotes construídos pela camada rede.


Essa camada realiza também o mapeamento entre um endereço de iden-
tificação de nível rede para um endereço físico ou lógico do nível da camada
física. A camada de rede é independente do nível físico (ODOM, 2002).

Alguns protocolos existentes nessa camada são:

• protocolos com estrutura de rede própria;

• protocolos de enlace OSI;

• protocolos de nível físico;

• protocolos de barramento de alta-velocidade;

• protocolos de mapeamento de endereços (ARP)

88 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 7 • REDES DE COMPUTaDORES

7. 1. 3 Camada de rede

Essa camada realiza a comunicação entre máquinas vizinhas


por meio do protocolo IP. Para identificar cada máquina e a própria rede
onde estão situadas, é definido um identificador, chamado endereço IP. Ele
é independente de outras formas de endereçamento que possam existir nos
níveis inferiores. Caso exista endereçamento nesses níveis, é realizado um
mapeamento para possibilitar a conversão de um endereço IP em um ende-
reço desse nível (ODOM, 2002).


Os protocolos existentes nesta camada são:
O protocolo
• de transporte de dados: IP - Internet Protocol; IP utiliza
• de controle e erro: ICMP - Internet Control Message Protocol; a própria
• de controle de grupo de endereços: IGMP - Internet Group
estrutura de
Management Protocol;
rede dos níveis
• de controle de informações de roteamento.
inferiores para
entregar uma
Pensando sobre o assunto mensagem
O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores
destinada a
para entregar uma mensagem destinada a uma máquina que está uma máquina
situada na mesma rede que a máquina origem.” que está
situada na
mesma rede
7. 1. 4 Camada de transporte
que a máquina
origem.”
A camada de transporte agrupa os protocolos que desempenham as tare-
fas de transportar os dados fim-a-fim, levando em conta apenas a origem e o
destino da comunicação, sem se incomodar com os elementos intermediários.
Essa camada tem dois protocolos que são o TCP (Transmission Control Pro-
tocol) e o UDP (User Datagram Protocol) (ODOM, 2002).

Para entender mais sobre essa camada, consulte o conteúdo sobre a


camada de transporte estudado na aula 5.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 89


aUla 7 • REDES DE COMPUTaDORES

7. 1. 5 Camada de aplicação

É a camada que a maioria dos programas de rede usa para se comuni-


car por meio de uma rede com outros programas (ODOM, 2002).

Processos que rodam nessa camada são específicos da aplicação, no qual o


dado é passado do programa de rede, no formato usado internamente por essa
aplicação e é codificado dentro do padrão de um protocolo (ODOM, 2002).

Para saber mais sobre essa camada, consulte o conteúdo da aula


anterior, que trata sobre a camada de aplicação do modelo OSI.

7. 2 Comparando o modelo OSI com o TCP/ IP

A arquitetura TCP/IP tem algumas diferenças em relação à arquitetura


OSI. Elas se resumem principalmente nas camadas de aplicação e rede da
arquitetura TCP/IP (ODOM, 2002).

Como principais diferenças, podemos citar:

• OSI trata de todos os níveis, enquanto TCP/IP só trata a partir do nível


de rede OSI;

• OSI tem opções de modelos incompatíveis. TCP/IP é sempre compatí-


vel entre suas várias implementações;

• OSI oferece serviços orientados à conexão no nível de rede, o que ne-


cessita de inteligência adicional em cada equipamento componente da
estrutura de rede. Em TCP/IP, a função de roteamento é bem simples e
não necessita de manutenção de informações complexas;

• TCP/IP tem função mínima (roteamento IP) nos dispositivos intermediá-


rios (roteadores);

• aplicações TCP/IP tratam os níveis superiores de forma monolítica, en-


quanto OSI é mais eficiente, pois permite reaproveitar funções comuns
a diversos tipos de aplicações. Em TCP/IP, cada aplicação tem de
implementar suas necessidades de forma completa.

90 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 7 • REDES DE COMPUTaDORES

7. 3 Padronização de protocolos e funções da Internet

A Internet é controlada pelo IAB (Internet Architecture Board) em termos


de padronizações e recomendações. O IAB é um forum suportado pela Inter-
net Society (ISOC) (TANENBAUM, 2004).

O processo de padronização é baseado em um documento chamado RFC


(Request for Comments) que contém a definição ou proposição de algum ele-
mento (prática, protocolo, sistema, evolução, aplicação, histórico etc.) para a
Internet (TANENBAUM, 2004).

Pensando sobre o assunto


Hoje existem aproximadamente 2400 RFCs publicadas. Cerca de
500 reúnem as informações mais importantes para implementação e
operação da Internet.

7. 4 Protocolos da camada de rede

O Protocolo IP é responsável pela comunicação entre máquinas em


uma estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre
cada elemento componente da rede para permitir o transporte de uma mensa-
gem de uma origem até o destino (TANENBAUM, 2004).

O protocolo IP fornece um serviço sem conexão e não-confiável en-


tre máquinas em uma estrutura de rede. As funções mais importantes reali-
zadas pelo protocolo IP são a atribuição de um esquema de endereçamento
independente do endereçamento da rede utilizada abaixo e independente da
própria topologia da rede utilizada, além da capacidade de rotear e tomar
decisões de roteamento para o transporte das mensagens entre os elementos
que interligam as redes (TANENBAUM, 2004).

Por outro lado, um componente da arquitetura TCP/IP, que é apenas a


origem ou destino de um datagrama IP (não realiza a função de roteamen-
to), é chamado de host. As funções de host e roteador podem ser visualiza-
das na figura 2.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 91


aUla 7 • REDES DE COMPUTaDORES

2 2

2 2

2 2 2 2

Figura 2 – Protocolos da camada de rede


Fonte – Odom (2002)

7. 5 Endereço IP

Um endereço IP é um identificador único para certa interface de rede


de uma máquina. Esse endereço é formado por 32 bits (4 bytes) e tem uma
porção de identificação da rede na qual a interface está conectada e outra
para a identificação da máquina dentro daquela rede (ODOM, 2002).

O endereço IP é representado pelos 4 bytes separados por ponto e re-


presentados em números decimais. Dessa forma, o endereço IP 11010000
11110101 0011100 10100011 é representado por 208.245.28.63.

Como o endereço IP identifica tanto uma rede quanto a estação a que


se refere, fica claro que o endereço tem uma parte para rede e outra para a
estação. A forma original de dividir o endereçamento IP em rede e estação
foi feita por meio de classes. As classes originalmente utilizadas na Internet
são A, B, C, D, E., conforme mostrado a seguir. A classe D é uma classe
especial para identificar endereços de grupo (multicast) e a classe E é reser-
vada (ODOM, 2002).

A seguir, vemos a figura que representa a divisão de classes e de seus


respectivos octetos.

92 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 7 • REDES DE COMPUTaDORES

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

Classe A 0 netid hostid

Classe B 1 0 netid hostid

Classe C 1 1 0 netid hostid

Classe D 1 1 1 0 Endereço multicast

Classe E 1 1 1 1 0 Reservado para o futuro

Figura 3 – Classes do protocolo IP


Fonte – Odom (2002)

A classe A tem endereços suficientes para endereçar 128 redes diferentes


com até 16.777.216 computadores cada uma. A classe B tem endereços sufi-
cientes para endereçar 16.284 redes diferentes com até 65.536 computadores
cada uma. A classe C tem endereços suficientes para endereçar 2.097.152
redes diferentes com até 256 computadores cada uma (ODOM, 2002).

Pensando sobre o assunto


As máquinas com mais de uma interface de rede têm um endereço IP para
cada uma, contudo cada computador ainda assim pode ser identificado
por qualquer um dos dois endereços de modo independente. Um
endereço IP identifica não uma máquina, mas uma conexão à rede.

Segundo Tanenbaum (2004), alguns endereços são reservados para fun-


ções especiais. Vamos analisá-los a seguir?

• Endereço de rede: identifica a própria rede e não uma interface de rede


específica, representado por todos os bits de hostid com o valor ZERO.

• Endereço de broadcast: identifica todas as máquinas na rede espe-


cífica, representado por todos os bits de hostid com o valor UM. Dessa
forma, para cada rede A, B ou C, o primeiro endereço e o último são
reservados e não podem ser usados por interfaces de rede.

• Endereço de broadcast limitado: identifica um broadcast na pró-


pria rede, sem especificar a que rede pertence. Representado por todos
os bits do endereço iguais a UM = 255.255.255.255.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 93


aUla 7 • REDES DE COMPUTaDORES

• Endereço de loopback: identifica a própria máquina. Serve para enviar


uma mensagem para a própria máquina rotear para ela mesma, ficando a men-
sagem no nível IP, sem ser enviada à rede. Esse endereço é 127.0.0.1. Permite a
comunicação inter-processos (entre aplicações) situados na mesma máquina.

7. 6 Roteamento

Quando uma estação ou roteador deve enviar um pacote para outra rede,
o protocolo IP deve enviá-lo para um roteador situado na mesma rede. O
roteador, por sua vez, irá enviar o pacote para outro roteador presente na
mesma rede e assim sucessivamente até que o pacote chegue ao destino final.
Esse tipo de roteamento é chamado de Next-Hop Routing, já que um pacote é
sempre enviado para o próximo roteador no caminho (ODOM, 2002).

Nesse tipo de roteamento, não há necessidade de que um roteador conheça a


rota completa até o destino. Cada roteador deve conhecer apenas o próximo ao qual
deve enviar a mensagem. A decisão de roteamento é baseada em uma tabela, cha-
mada de tabela de rotas, que é parte integrante de qualquer protocolo IP. Essa tabela
relaciona cada rede destino para onde o pacote deve ser enviado (ODOM, 2002).

Na figura 4, vemos um exemplo de representação de uma rede com com-


putadores e roteadores interligados entre si

Figura 4 – Funcionamento do roteamento


Fonte – Odom (2002)

94 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 7 • REDES DE COMPUTaDORES

7. 6. 1 Pacote IP

O protocolo IP define a unidade básica de transmissão, que é o pacote IP.


Nesse pacote, são colocadas as informações relevantes para o envio dele até
o destino (ODOM, 2002).

O pacote IP tem o formato descrito na figura 5.

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

VERSION HLEN SERVICE TYPE TOTAL LENGTH


IDENTIFICATION FLAGS FRAGMENT OFFSET
TIME TO LIVE PROTOCOL HEADER CHECKSUM
SOURCE IP ADDRESS
DESTINATION IP ADDRESS
IP OPTIONS (IF ANY) PADDING
DATA
...
Figura 5 – Campos do protocolo IP
Fonte – Comer (2000)

Segundo Odom (2002), os campos mais importantes do protocolo TPC/IP são:

• VERSION: informa a versão do protocolo IP sendo carregado. Atual-


mente a versão de IP é 4;

• HEADER LENGTH: informa o tamanho do header IP em grupos de 4 bytes;

• TYPE OF SERVICE: informa como o pacote deve ser tratado, de acor-


do com sua prioridade e o tipo de serviço desejado, como baixo retar-
do, alta capacidade de banda ou alta confiablilidade. Normalmente,
esse campo não é utilizado na Internet;

• IDENTIFICATION: identifica o pacote IP unicamente entre os outros


transmitidos pela máquina. Esse campo é usado para identificar o pa-
cote IP no caso de haver fragmentação em múltiplos datagramas;

• FLAGS: um bit (MF - More Fragments) identifica se o datagrama atual é


o último fragmento de um pacote IP ou se existem mais. Outro bit (DNF -
Do Not Fragment) informa aos roteadores, no caminho, se a aplicação
exige que os pacotes não sejam fragmentados;

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 95


aUla 7 • REDES DE COMPUTaDORES

• FRAGMENT OFFSET: informa o posicionamento do fragmento em re-


lação ao pacote IP do qual faz parte;

• TIME-TO-LIVE: valor decrementado a cada um segundo que o pacote


passa na rede e a cada roteador pelo qual ele passa. Serve para limitar
a duração do pacote IP e evitar que um ele seja roteador eternamente
na Internet como resultado de um loop de roteamento;

• PROTOCOL: informa que protocolo de mais alto-nível está sendo car-


regado no campo de dados. O IP pode carregar mensagens UDP, TCP,
ICMP e várias outras;

• HEADER CHECKSUM: é o valor que ajuda a garantir a integridade


do cabeçalho do pacote IP;

• SOURCE ADDRESS: é o endereço IP da máquina origem do pacote IP;

• DESTINATION ADDRESS: é o endereço IP da máquina destino do


pacote IP;

• OPTIONS: são opções com informações adicionais para o protocolo


IP. Um pacote IP pode transportar várias opções simultaneamente.

As opções IP são utilizadas basicamente como forma de verificação e


monitoração de uma rede IP. As opções que especificam a rota até o destino
não são utilizadas normalmente, pois o IP é baseado na técnica de Next-Hop
Routing (rota para o próximo salto) (ODOM, 2002).

7. 6. 2 Endereçamento em sub-redes

A divisão de endereçamento tradicional da Internet em classes causou


sérios problemas de eficiência na distribuição de endereços. Cada rede na
Internet, tenha ela 5, 200 ou 2000 máquinas, deveria ser compatível com
uma das classes de endereços. Dessa forma, uma rede com 10 estações re-
ceberia um endereço do tipo classe C, com capacidade de endereçar 256
estações (COMER, 2000).

Isso significa um desperdício de 246 endereços. Da mesma forma, uma


rede com 2000 estações receberia uma rede do tipo classe B e, dessa forma,
causaria um desperdício de 62000 endereços. Um identificador adicional, a

96 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 7 • REDES DE COMPUTaDORES

MÁSCARA, identifica, em um endereço IP, que porção de bits é utilizada para


identificar a rede e que porção de bits para host.

A máscara é formada por quatro bytes com uma seqüência contínua de


1’s, seguida de uma seqüência de 0’s. A porção de bits em um identifica quais
bits são utilizados para identificar a rede no endereço e a porção de bits em
zero, identifica que bits do endereço identificam a estação (COMER, 2000).
Esse sistema está representado na figura 6.

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 10 00 00 10 XX XX XX
200. 18. 160 128-191

Mask 11 11 11 11 11 11 11 11 11 11 11 11 11 00 00 00
255. 255. 255. 192
Figura 6 – Representação binária IP e máscara
Fonte – Comer (2000)

No endereço 200.18.160.X, a parte de rede tem 26 bits para identificar


a rede e os seis bits restantes para identificar os hosts. Dessa forma, o endere-
ço 200.18.160.0 da antiga classe C, fornecido a um conjunto de redes, pode
ser dividido em quatro redes (subredes).

O mesmo raciocínio de subredes pode ser usado para agrupar várias redes da
antiga classe C em uma rede com capacidade de endereçamento de um maior nú-
mero de hosts. A isso dá-se o nome de superrede. Hoje, já não há mais essa denomi-
nação, pois não existe mais o conceito de classes. Um endereço da antiga classe A,
como, por exemplo, 32.X.X.X pode ser dividido de qualquer forma por meio da más-
cara (COMER, 2000). A seguir temos uma representação binária de IP e Máscara:

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 1 X XX XX XX XX XX XX
200. 18. 160-191 X
~5.000 máq.
Mask 11 11 11 11 11 11 11 11 11 1 0 00 00 00 00 00 00
255. 255. 224. 0
Figura 7 – Representação binária IP e Máscara
Fonte – Comer (2000)

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 97


aUla 7 • REDES DE COMPUTaDORES

As máscaras das antigas classes A, B e C são um sub-conjunto das possi-


bilidades do esquema utilizado atualmente, conforme mostrado a seguir:

• classe A: máscara equivalente = 255.0.0.0;


• classe B: máscara equivalente = 255.255.0.0;
• classe C: máscara equivalente = 255.255.255.0.

7. 6. 3 Roteamento com sub-rede

Com a utilização de sub-rede, a tabela de rotas tem um campo adicio-


nal que é a máscara de rede, já que a identificação de uma rede tem
uma máscara. Apesar de ter centenas de redes, os roteadores na Internet têm
uma única linha para a PUC, sendo a rede destino 139.82.0.0 e a máscara
255.255.0.0. somente dentro da PUC, os roteadores internos devem saber
distinguir as diversas sub-redes formadas (COMER, 2000). A máscara de rede
faz parte de toda tabela de rotas.

7. 7 Protocolo ICMP

O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informa-


ções de controle e diagnóstico, informando falhas como TTL do pacote IP
expirou, erros de fragmentação, roteadores intermediários congestionados e
outros (COMER, 2000).

Uma mensagem ICMP é encapsulada no protocolo IP. Apesar de encapsu-


lado dentro do pacote IP, o protocolo ICMP não é considerado um protocolo
de nível mais alto.

Na figura 8, temos uma representação do encapsulamento ICMP dentro


do protocolo IP:

Cabeçalho ICMP Dados ICMP

Cabeçalho IP Mensagem ICMP


Diagrama IP
Figura 8 – Encapsulamento ICMP dentro do protocolo IP
Fonte – Comer (2000)

98 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 7 • REDES DE COMPUTaDORES

A mensagem ICMP é sempre destinada ao host origem da mensagem, não


existindo nenhum mecanismo para informar erros aos roteadores no caminho
ou ao host destino. As mensagens ICMP têm um identificar principal de tipo
(TYPE) e um identificador de sub-tipo (CODE) (COMER, 2000).

Conforme Comer (2000), as mensagens ICMP são:

• Echo Request e Echo Reply: utilizada pelo comando ping, a men-


sagem Echo Request enviada para um host causa o retorno de uma
mensagem Echo Reply. É utilizada principalmente para fins de testes de
conectividade entre as duas máquinas.

• Destination Unreacheable: o sub-tipo Fragmentation Needed and


DNF set é utilizado como forma de um host descobrir o menor MTU nas re-
des que serão percorridas entre a origem e o destino. Por meio dessa men-
sagem, é possível enviar pacotes que não precisarão ser fragmentados,
aumentando a eficiência da rede. Essa técnica, que forma um protocolo, é
denominada de ICMP MTU Discovery Protocol, definido na RFC 1191.

A operação é simples. Todo pacote IP enviado é marcado com o bit DNF


(Do Not Fragment), que impede sua fragmentação nos roteadores. Dessa forma,
se um pacote IP, ao passar por um roteador para chegar a outra rede com MTU
menor, deva ser fragmentado, o protocolo IP não irá permitir e enviará uma
mensagem ICMP Destination Unreacheable para o destino (COMER, 2000).

Para suportar essa técnica, a mensagem ICMP foi alterada para informar
o MTU da rede que causou o ICMP. Dessa forma, a máquina origem saberá
qual o valor de MTU que causou a necessidade de fragmentação, podendo
reduzir o MTU de acordo com os próximos pacotes (COMER, 2000).

Cada mensagem ICMP contém três campos que definem o seu objetivo e
fornecem uma soma de verificação. Eles são campos Type, CODE e checksum.
O campo Tipo identifica a mensagem ICMP; o campo Código fornece infor-
mações adicionais sobre o associado campo Type; e o checksum fornece um
método para determinar a integridade da mensagem (COMER, 2000).

A seguir, veremos dois tipos muito importantes de mensagens ICMP:

• Source Quench: é utilizada por um roteador para informar à origem


que foi obrigado a descartar o pacote devido à incapacidade de roteá-
lo devido ao tráfego.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 99


aUla 7 • REDES DE COMPUTaDORES

• Redirect: uma das mais importantes mensagens do protocolo IP, é uti-


lizada por um roteador para informar ao host de origem de uma men-
sagem que existe uma rota direta mais adequada em outro roteador.
O host, após receber a mensagem ICMP, instalará uma rota específica
para o host destino.

Segundo Comer (2000), existem algumas mensagens importantes de soli-


citação de informações. São elas:

• TTL Expired: essa mensagem ICMP, originada em um roteador, infor-


ma ao host de origem que foi obrigado a descartar o pacote, uma vez
que o TTL chegou a zero.

• ICMP Router Solicitation/Advertisement: essa variação de


ICMP, definido na RFC 1256, foi projetada para permitir que um ro-
teador possa divulgar sua existência para as máquinas existentes na
rede. O objetivo dessa função é evitar a necessidade de se configurar
manualmente todas as estações da rede com a rota default e permitir
que uma estação conheça outros roteadores além do default que pos-
sam direcionar outros caminhos de saída para os pacotes no caso de
falha do principal.

As rotas podem ser obtidas por uma estação ou em um roteador de di-


versas formas, com limitações dependendo da implementação do TCP/IP em
cada sistema operacional (COMER, 2000).

Portanto vimos que o protocolo TCP/IP é um grupo de camadas, em que


cada uma resolve um grupo de problemas da transmissão de dados, forne-
cendo um serviço bem definido para os protocolos da camada superior. As
camadas mais altas estão logicamente mais perto do usuário (camada de
aplicação), elas lidam com dados mais abstratos e confiam nos protocolos
das camadas mais baixas para traduzir dados em um formato que pode even-
tualmente ser transmitido fisicamente. O protocolo TCP/IP é o protocolo mais
utilizado nos sistemas de comunicação de dados. É encontrado na grande
maioria das redes domésticas e empresariais.

100 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 7 • REDES DE COMPUTaDORES

Síntese da aula

Nesta aula, você aprendeu que a pilha de protocolos TCP/IP assemelha-se


ao modelo de referência OSI nas camadas inferiores e tem os seguintes com-
ponentes: protocolos para suportar transferência de arquivos, correio eletrôni-
co, logon remoto e outros aplicativos; transportes confiáveis e não confiáveis;
entrega do datagrama sem conexão na camada de rede.

A camada de aplicação oferece protocolos para transferência de arqui-


vos, correio eletrônico e logon remoto. Gerenciamento de rede é também
suportado na camada de aplicação.

Estudamos também a camada de transporte. Suas funções são as de exe-


cutar: controles de fluxo, que é fornecido pelas janelas móveis; confiabilidade,
que é fornecida pelas confirmações e pelos números de seqüência.

A camada de rede TCP/IP corresponde à mesma camada de rede do mo-


delo OSI. Conheceu também a função do protocolo ICMP dentro do TCP/IP e
como ele executa tarefas de mensagem e controle na camada de rede.

Atividades

1. Leia atentamente as afirmativas sobre o protocolo TCP/IP e identifique a


alternativa incorreta.
a) A arquitetura TCP/IP realiza a divisão de funções do sistema de comunicação
em estruturas de camadas, que são física, rede, transporte e aplicação.
b) A camada física do TCP/IP realiza o mapeamento entre um endereço
de identificação de nível rede para um endereço físico ou lógico do
nível da camada física.
c) O protocolo de controle e erro (ICMP) é um dos mais importantes proto-
colos da camada física do protocolo TCP/IP.
d) Os protocolos TCP (Transmission Control Protocol) e o UDP (User Datagram
Protocol) são dois importantes protocolos da camada de transporte.

2. A arquitetura TCP/IP tem algumas diferenças em relação à arquitetura OSI.


Entre elas podemos citar:
I. O modelo OSI trata todos os níveis, enquanto TCP/IP só trata a partir
do nível de rede OSI.
II. TCP/IP tem função mínima (roteamento IP) nos dispositivos intermediá-
rios (roteadores).

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 101


aUla 7 • REDES DE COMPUTaDORES

III. OSI oferece serviços orientados à conexão no nível de rede, o que


necessita de inteligência adicional em cada equipamento componente
da estrutura de rede. Em TCP/IP, a função de roteamento é bem sim-
ples e não necessita de manutenção de informações complexas.
IV. TCP/IP tem opções de modelos incompatíveis. O modelo OSI é sempre
compatível entre as suas várias implementações.

Assinale a alternativa correta.


a) Somente I e III estão corretas. c) Somente a IV está incorreta.
b) I, II e IV estão corretas. d) Todas as afirmativas estão corretas.

3. Leia atentamente as afirmações, assinalando com um V para as afirmativas


verdadeiras e com F para as falsas.
( ) As RFCs são tomadas como base para processos de padronização, uma
vez que elas contêm a definição ou proposição de algum elemento (práti-
ca, protocolo, sistema, evolução, aplicação, histórico etc.) para a Internet.
( ) O protocolo IP é responsável pela comunicação entre máquinas em
uma estrutura de rede TCP/IP, provendo a capacidade de comunica-
ção entre cada elemento componente da rede.
( ) A atribuição de um esquema de endereçamento, independente do
endereçamento da rede e da própria topologia utilizada, além da ca-
pacidade de rotear e tomar decisões de roteamento para o transporte
das mensagens entre os elementos que interligam as redes represen-
tam funções importantes do protocolo IP.
( ) Componente da arquitetura TCP/IP que é apenas a origem ou destino de um
datagrama IP (não realiza a função de roteamento) é chamado de roteador.

Agora, assinale a alternativa que corresponde à sua resposta.


a) V, V, F, V c) F, F, V, V
b) F, V, F, V d) V, V, V, F

4. Sobre o endereçamento IP e suas funcionalidades, leia atentamente as afir-


mativas e indique qual delas está incorreta.
a) Um endereço IP é um identificador único para uma determinada in-
terface de rede de um computador. Esse endereço é formado por 32
bits e tem uma porção de identificação da rede na qual a interface
está conectada.
b) A máscara de rede surgiu como solução para o desperdício de ende-
reços devido ao tamanho das redes. Ela identifica em um endereço IP
somente a porção de bits que é utilizada para identificar a rede.
c) A forma original de dividir o endereçamento IP em rede e estação foi

102 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS


aUla 7 • REDES DE COMPUTaDORES

realizada por meio de classes. As classes originalmente utilizadas na


Internet são A, B, C, D e E.
d) O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informações
de controle e diagnóstico, informando falhas como TTL do pacote IP expirou,
erros de fragmentação, roteadores intermediários congestionados e outros.

Comentário das atividades

Na a atividade 1, a opção (c) está incorreta. O protocolo de controle e erro


(ICMP) é um importante protocolo, mas não da camada física e sim da camada
de rede do protocolo TCP/IP. Na atividade 2, a resposta correta é a alternativa
(c). A afirmativa IV é inválida porque o modelo OSI é que tem opções de mode-
los incompatíveis, já o modelo TCP/IP é sempre compatível entre as suas várias
implementações. Se você acertou as respostas das atividades 1 e 2, parabéns!
Alcançou o objetivo de compreender como as camadas do protocolo TCP/IP
executam suas tarefas. Contudo, se a sua resposta foi outra, deverá revisar o
conteúdo sobre a camada de rede e diferenças entre o modelo OSI e o TCP/IP.

Na atividade 3, a resposta correta é alternativa (d). A afirmativa falsa é a IV,


uma vez que o componente da arquitetura TCP/IP é chamado de host. Na ativida-
de 4, a alternativa incoerente é a (b), pois a máscara de rede, que surgiu como
solução para o desperdício de endereços devido ao tamanho das redes, identifica
em um endereço IP tanto a porção de bits que é utilizada para identificar a rede
quanto a porção de bits utilizada para identificar o host. Se você acertou as re-
postas das atividades 3 e 4, parabéns! Você atingiu o objetivo de conhecer como
o TCP/IP garante a comunicação dos dispositivos por meio de qualquer conjunto
de redes interconectadas. Se errou a(s) resposta(s), deverá voltar ao conteúdo e
estudar mais atentamente sobre endereçamento IP, suas classes e protocolos.

Referências

COMER, Douglas E. Interligação em rede com TCP/IP. 3. ed. V. 1. São


Paulo: Campus, 2000.

ODOM, Wendell. Cisco CCNA: guia de certificação do exame CCNA. Rio


de Janeiro: Alta Books, 2002.

TANENBAUM, Andrew. S. Redes de computadores. 4. ed. Rio de Janei-


ro: Campus: Elsevier, 2004.

Univali/UniTinS • SUPERiOR DE TECnOlOGia • 3º PERÍODO 103


aUla 7 • REDES DE COMPUTaDORES

Anotações

104 3º PERÍODO • SUPERiOR DE TECnOlOGia • Univali/UniTinS

Você também pode gostar