Escolar Documentos
Profissional Documentos
Cultura Documentos
2 Camada de Enlace
A camada de enlace do modelo de referência OSI é responsável por criar um canal de
comunicação entre dois nós adjacentes de uma rede para transmitir os quadros enviados
pela camada de rede.
Há duas estratégias básicas para tratar erros. A primeira utiliza códigos de correção de
erros, na qual inclui-se informação redundante suficiente em cada bloco de dados
enviada de forma a permitir ao receptor deduzir qual o dado que deveria ter sido
transmitido. A segunda utiliza códigos de detecção de erros, na qual inclui-se
redundância suficiente para permitir que o receptor deduza que houve um erro, mas sem
identificar qual, e solicite uma retransmissão.
A forma mais simples de detecção de erro é através do uso de um bit de paridade. O bit
de paridade acrescentado a um dado é escolhido de forma que o número de bits 1 do
dado seja par ou ímpar. Por exemplo, quando o byte 10101100 é enviado com paridade
par através da inclusão de um bit no final, a seqüência transmitida passa a ser
101011000, ao passo que com paridade ímpar passa a ser 101011001. Este método é
capaz de detectar um número ímpar de erros por dado.
Para o cálculo do CRC a ser enviado com o pacote, é preciso calcular o resto da divisão
R tal que (( D * 2 r ) XOR R) seja divisível por G.
d bits r bits
Por outro lado, o enlace de difusão permite haver vários emissores e receptores
conectados ao mesmo, único e compartilhado canal de comunicação. As redes de
computadores tipicamente utilizam este tipo de enlace. Como neste tipo de protoco lo mais
de uma estação pode transmitir quadros ao mesmo tempo, a sua principal
responsabilidade é gerir o acesso ao meio de transmissão.
LAN
Satélite
Uma rede baseada em enlaces de difusão a taxas de R bps deveria idealmente ter as
seguintes características:
• quando apenas um equipamento tiver dados para enviar, a sua taxa de
transmissão deverá ser de R bps;
• quando M equipamentos tiverem dados para enviar, cada um deverá poder
transmitir a uma taxa média de R/M bps;
• não deverá ser necessário haver um equipamento gestor dos enlaces de forma a
evitar que, em caso de falha, toda a rede seja afetada.
IP: 11.11.11.10
MAC: 20-E4-11-97-21-45
IP: 22.22.22.20
MAC: 45-A6-11-10-4F-41
O objetivo do módulo ARP é resolver o endereço de rede dentro de uma LAN. Para tanto,
o módulo ARP contém uma tabela ARP mantida dinamicamente durante a utilização da
LAN.
Quando um endereço MAC não estiver resolvido na tabela ARP, uma mensagem
broadcast do protocolo ARP é enviada na LAN para que o endereço MAC de destino seja
encontrado e a tabela ARP seja atualizada.
Quando uma mensagem é enviada de uma LAN para outra através de um router, o
quadro é enviado para o endereço MAC do router, cujo endereço é substituído pelo
endereço MAC do equipamento de destino (obtido da tabela ARP do router) e é então
passado adiante na nova LAN.
Os padrões IEEE 802 de LAN diferem na camada física e na sub-camada MAC (Media
Access Control) da camada de enlace, mas são compatíveis a partir da camada de
enlace. O MAC tem por objetivo gerir o multi-acesso a uma rede de difusão, determinando
quem será o próximo a usar o canal.
O IEEE 802.3 é uma LAN CSMA/CD (Carrier Sense Multiple Access/Collision Detection):
quando uma estação ligada a um barramento de dados quer transmitir ela escuta ao
cabo. Se o cabo estiver ocupado, a estação aguarda até que ele fique livre; caso contrário
ela começa imediatamente a transmitir. Se duas ou mais estações começarem a
transmitir simultaneamente em um cabo desocupado, haverá uma colisão. Todas as
estações que colidirem terminam a transmissão, aguardam durante um tempo aleatório e
repetem o processo inteiro novamente.
O padrão IEEE 802.3 provê um serviço se conexão e sem garantia de entrega para a
camada de rede, e está definido para as taxas de transmissão 10Mbps, 100Mbps (Fast
Ethernet) e 1Gbps (Gigabit Ethernet).
Fluxo de bits 1 0 0 0 0 1 0 1 1 1 1
Cod. binária
Cod. Manchester
8 6 6 2 46..1500 4
O IEEE 802.5 é chamado de Token Ring, cujo formato físico é um cabo e m forma de anel
com as estações conectadas ao longo dele.
Estações
(interfaces
do anel)
Anel
unidirecional
Um padrão de bit especial, chamado de token, circula em torno do anel sempre que todas
estações estiverem ociosas. Quando uma estação deseja transmitir ela tem de se
apoderar do token e removê-lo do anel antes de transmitir. Isso é feito através da inversão
de um único bit no token de três bytes, o que o transforma instantaneamente nos três
primeiros bytes de um quadro de dados normais. Como só existe um token, apenas u ma
estação pode transmitir em um determinado instante: não existe colisão.
O Token Ring opera a taxas de 1Mbps, 4Mbps e 16 Mbps. Usa codificação Manchester
diferencial. Possui um esquema de confirmação automática e trabalha com prioridades. O
Token Ring precisa de uma estação que assumo o papel de monitor da rede para
inicializar a rede e para garantir que um token esteja sempre presente (estação com o
token pode ser impropriamente desligada). Se a estação monitora for desligada, outra
estação da rede assume automaticamente seu papel.
1 1 1 6 6 sem limite 4 1 1
À medida que os bits propagados ao longo do anel retornam, eles são verificados e
removidos do anel pelo transmissor.
É fácil lidar com confirmações em um Token Ring: o formato do quadro só precisa incluir
um campo de um bit para status de recebimento do quadro.
Uma arquitetura específica baseada no Token Ring é chamada FDDI (Fiber Distributed
Data Interface). O FDDI é basicamente um duplo anel de fibra ótica que opera a taxas de
100 Mbps. Em cada anel existe tipicamente duas ou mais conexões ponto-a-ponto entre
estações adjacentes.
Anel primário
Anel secundário
Em caso de erros, falhas em algum segmento ou estação, o anel primário liga -se ao anel
secundário a fim de isolar o trecho problemático transformando-se em um único anel.
Deste modo o tráfego atinge, pelo anel primário, o último nó que não está interrompido e é
desviado para o anel secundário, retornando, a fim de alcançar as estações do outro lado
pela via de backup.
O IEEE 802.11 é uma família de especificações de uma arquitetura de redes sem fio
(WLAN – Wireless LAN) que se baseia em uma divisão da área de cobertura em células,
chamada BSS (Basic Service Set), a qual contém uma estação base chamada AP
(Access Point).
BSS Bridge
IEEE 802.3
Bridge
IEEE 802.11
AP
BSS
A especificação IEEE 802.11a aplica-se aos sistemas sem fio baseadas no ATM e é
usada normalmente em redes de acesso, operando nas faixas entre 5 GHz e 6 GHz. A
taxa de transmissão desse tipo de rede varia desde os 6 Mbps, 12 Mbps e 24 Mbps até os
54 Mbps.
Quando uma estação deseja transmitir, sente o meio para determinar se outra estação já
está transmitindo. Se o meio estiver livre, a estação transmite seu quadro, senão ela
aguarda o final da transmissão e reinicia o processo. Após transmitir o quadro, a estação
aguarda por uma confirmação de recebimento da estação de destino: se receber a
confirmação, a transmissão do quadro é considerada concluída; se não receber a
confirmação, houve algum problema (por exemplo, ruído excessivo ou mais de uma
estação enviou um quadro ao mesmo tempo) e portanto o processo de transmissão
deverá ser reiniciado após um tempo aleatório
Cada dispositivo deve ser equipado com um microprocessador que transmite e recebe em
uma faixa de freqüência que em geral é de 2,45 GHz. Cada dispositivo tem um número
único de 48 bits padronizado. As conexões são unicasting e a distância máxima entre
dispositivos é de 10 metros.
Existem muitas redes diferentes, incluindo LANs, MANs e WANs. Diversos protocolos
estão sendo amplamente usados em cada camada. Para viabilizar a interconexão de
redes é preciso examinar as questões que surgem quando duas ou mais redes se juntam
para formar uma única rede.
O nome utilizado para o elemento que conecta duas redes depende da camada em que a
rede funciona:
• Camada Física: Repeaters e Hubs: dispositivos que amplificam e regeneram
sinais fracos. São necessários para fornecer corrente para controlar cabos longos;
• Camada de Enlace: Bridges e Switches: dispositivos que armazenam e
encaminham quadros de enlace de dados entre LANs;
• Camada de Rede: Routers: dispositivos que encaminham pacotes entre diferentes
tipos de redes, as quais podem utilizar protocolos distintos;
• Camada de Aplicação: Gateways: dispositivos que conectam duas partes de uma
aplicação na camada de aplicação.
As redes podem diferir de várias formas. É a superação dessas diferenças que torna a
ligação inter-redes mais difícil do que a operação de uma única rede.
Quando os pacotes de uma rede orientada à conexão têm de transitar por uma rede sem
conexão, eles podem ser reordenados, fato que o transmissor não espera e com o qual o
receptor não está preparado para lidar. Com freqüência, serão necessárias conversões de
protocolo, o que talvez seja difícil caso a funcionalidade exigida não possa ser expressa.
As conversões de endereço também serão necessárias, o que talvez exija algum tipo de
sistema de diretório. A passagem de pacotes de multicast por uma rede que não aceita
esse recurso requer a geração de pacotes separados para cada destino.
Tanto os repeaters quanto os hubs são dispositivos que operam na camada física:
tratam essencialmente da amplificação e retransmissão de bits.
Um hub é um tipo especial de repeater que tem várias portas. Quando um bit chega por
uma de suas portas, o hub simplesmente o copia em todas as demais portas.
Hub
Hub Hub
Repeater
Tanto as bridges quanto os switches são dispositivos que operam na camada de enlace:
filtram e encaminham os quadros recebidos de acordo com o endereço MAC de seu
destino.
Bridge
Hub Hub
Para que o processo de encaminhamento seja efetuado, cada bridge gerencia uma tabela
interna de endereços MAC identificando em qual das suas portas encontra-se a LAN
que contém o equipamento a que cada pacote que chega se destina. Esta tabela é
mantida dinamicamente apenas pela observação dos pacotes que passam por suas
portas, identificando a que portas os endereços MAC de origem e destino pertencem.
Quando um quadro chega à bridge por uma de suas portas, se o endereço MAC de
destino não estiver presente em sua tabela de endereços, ela transmite o quadro em
todas as demais portas de saída. Caso contrário, o quadro é transmitido somente na porta
de saída especificada na tabela de endereços.
Como algumas empresas possuem mais de um tipo de tecnologia de LAN e/ou LANs
operando a diferentes taxas de transmissão, as bridges foram desenvolvidas de forma a
permitir interligá-las.
Bridge
802.3
802.5
IEEE 802.5
Para se ter uma idéia das dificuldades encontradas, uma bridge entre uma rede Ethernet
e uma rede Token Ring precisa antes compatibilizar os quadros transmitidos entre elas:
Enlace ponto-a-ponto
Hub Hub
WAN X.25
LAN 802.3 LAN 802.3
Router Túnel Router
A WAN pode ser considerada como um grande túnel, que se estende de um router multi-
protocolo a outro. O pacote IP simplesmente viaja de uma extremidade a outra, nem ele
nem os equipamentos das duas redes LAN 802.3 precisam se preocupar com a WAN.
Somente os routers multi-protocolo precisam entender os pacotes IP e WAN. Ou seja, o
pacote IP é simplesmente encapsulado ao longo das sub-redes intermediárias as quais
passam a ser tratadas como se fosse uma única sub-rede contendo os equipamentos de
origem e de destino.
2.8 PPP
O enlace ponto-a-ponto sobre o qual o PPP opera pode ser uma conexão discada de uma
linha telefônica (tipicamente utilizado pelas redes de acesso residenciais), circuitos ISDN,
enlaces SONET (Synchronous Optical Network) ou enlaces SDH (Synchronous Digital
Hierarchy).
1 1 1 2 sem limite 4 1
2.9 ATM
A idéia básica por trás da tecnologia ATM (Asynchronous Transfer Mode) é transmitir
todas as informações em pequenos pacotes de tamanho fixo, chamados de células. As
células têm 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes formam a carga
(dados). Toda a informação (voz, vídeo, dados, etc.) é transportada pela rede através
destas células ATM.
48
Para garantir o processamento rápido dentro da rede, o cabeçalho das células ATM é
limitado em termos de funcionalidade. Sua principal função é identificar uma conexão
virtual (lógica) por meio de identificadores que são selecionados na fase de
estabelecimento da conexão e que garantem um encaminhamento adequado de cada
célula pela rede.
As redes ATM são orientadas à conexão e a entrega das células não é garantida, mas
sua ordem de transmissão é mantida. Trabalha a taxas de 155.52 Mbps (OC-3 (Optical
Apesar dos padrões do ATM definirem um conjunto completo de protocolos até a camada
de aplicação, atualmente ele tem sido mais utilizado como o enlace para transportar
protocolos de rede, como o IP por exemplo, ou seja, ao invés de chegar até o usuário final
ele tem sido utilizado como infra-estrutura para protocolos mais simples.
Os usuários têm acesso à rede ATM através de interfaces bem definidas e bem
controladas chamadas UNI (Unit Network Interface). Estas interfaces enviam dados à
rede baseado nas especificações definidas pelo usuário durante o estabelecimento da
conexão. A rede posteriormente tenta assegurar a manutenção destes requisitos e que os
parâmetros de qualidade de serviço (QoS (Quality of Service)) para a conexão sejam
satisfeitos.
Plano de
Gerenciamento
Plano de Plano de
Controle Usuário
Camada ATM
Camada Física
3.1 Roteamento
Dados Dados
Cada pacote IP tem um campo com o endereço IP da máquina de origem e outro com o
da máquina de destino, os quais são preenchidos pela máquina que deseja enviar o
pacote.
A forma com que a camada de rede transmite o pacote até o seu destino varia
sensivelmente dependendo se a máquina de destino está na mesma rede (por exemplo,
220.1.1.1 enviando um pacote para 220.1.1.3) ou em redes diferentes (por exemplo,
220.1.1.1 enviando um pacote para 220.1.2.2).
IP: 220.1.1.1
IP: 220.1.2.1
IP: 220.1.1.4 IP: 220.1.2.9
IP: 220.1.1.2
IP: 220.1.2.2
Desta forma, a máquina de origem envia o pacote, preenchido com o endereço de origem
220.1.1.1 e o de destino 220.1.2.2, para a camada de enlace indicando a ela que o
destino a ser encaminhado o pacote é 220.1.1.4 de forma que este seja enviado ao router
intermediário.
Estas tabelas de roteamento, presentes em cada equipamento da rede (os que tratam da
camada de rede), são criadas e mantidas através dos algoritmos de roteamento
implementados pelo protocolo de rede.
Entre os vários tipos de algoritmos de roteamento, dois deles, ambos adaptativos, são
utilizados na prática na Internet: o roteamento por vetor de distância e o roteamento por
estado de enlace.
O roteamento por vetor de distância opera fazendo com que cada router mantenha
uma tabela que fornece a menor distância conhecida a cada rede de destino e determina
qual linha deve ser utilizada para se chegar lá. Essas tabelas são atualizadas através da
troca de informações com routers vizinhos.
Por outro lado, o roteamento por estado de enlace opera de acordo com as seguintes
funções que o router deve executar:
O protocolo sucessor do RIP chama-se OSPF (Open Shortest Path First), o qual se
baseia no algoritmo de roteamento de estado de enlace. O OSPF funciona transformando
o conjunto de redes, routers e linhas reais em um gráfico direcionado no qual a cada arco
é atribuído um custo (distância, retardo, etc.). Em seguida, o OSPF calcula o caminho
mais curto com base nos pesos dos arcos. O resultado deste cálculo é enviado então
para todos os demais routers adjacentes.
Por fim, há ainda um outro protocolo de roteamento chamado BGP (Border gateway
Protocol), baseado no algoritmo de vetor de distância, utilizado para encontrar as rotas
entre os sistemas locais, considerando não somente os caminhos com menores custos
mas também condições de contorno, tais como não permitir que determinados routers
pertençam a um determinado caminho.
Um pacote IPv4 consiste em duas partes: cabeçalho e dados. O cabeçalho tem uma parte
fixa de 20 bytes e uma parte opcional de tamanho variável. O formato do cabeçalho fixo
está mostrado a seguir:
1 1 2 2 2 1 1 2 4 4
Versão Tipo Compr. Id. Offset Tempo Protoc. Soma Origem Destino
Em 1990, a IETF (Internet Engineering Task Force) começou a trabalhar em uma nova
versão de IP, capaz de impedir que os endereços fossem esgotados e de resolver uma
série de outros problemas, além de ser mais flexível e mais eficiente: o IPv6.
Basicamente, em relação ao IPv4, cujos endereços são compostos por 4 bytes, o IPv6 é
composto por endereços de 16 bytes, possui um cabeçalho bem mais simples e eficiente
com apenas 7 campos e possui suporte à segurança (autenticação e privacidade).
1 3 2 1 1 16 16
Existem vários tipos de mensagens ICMP, entre as quais, as mais importantes estão
listadas na tabela a seguir:
Apesar do ICMP ser o protocolo de controle da camada de rede, ele usa o protocolo IP
para ser transmitido: cada tipo de mensagem ICMP é encapsulado em um pacote IP.
Na Internet, cada equipamento tem um endereço IP que codifica seu número de rede e
número de equipamento, sendo que duas máquinas em uma mesma rede não poderão
ter nunca o mesmo endereço IP.
Classe 1 1 1 1
A 0 Rede Equipamento
B 10 Rede Equipamento
Um endereço IP com número de rede 0 se refere à rede atual. Esses endereços permitem
que as máquinas façam referência as suas próprias redes sem que conheçam o seu
número. Por exemplo, o endereço 192.0.0.25 refere-se à máquina 25 da rede local com IP
de classe C. Os endereços que possuem somente 1 no campo de equipamento permitem
a difusão de pacotes na rede. Por exemplo, o endereço 192.0.200.255 refere-se a todos
os equipamentos da rede 200 com IP de classe C.
Os endereços IPv6 estão divididos de acordo com a tabela a seguir, a qual não apresenta
os endereços que estão livres para serem divididos no futuro:
Uma nova notação foi criada para escrever endereços de 16 bytes. Eles são escritos
como oito grupos de quatro dígitos hexadecimais, separados por dois-pontos entre os
grupos, como no seguinte exemplo:
8000:0000:0000:0000:0123:4567:89AB:CDEF
Como muitos endereços conterão muitos zeros, foram permitidas três otimizações. Em
primeiro lugar, os zeros à esquerda de um grupo poderão ser omitidos. Em segundo
lugar, um ou mais grupos de 4 zeros poderão ser substituídos por um par de dois-pontos.
Conseqüentemente, o endereço IPv6 anterior pode ser escrito da seguinte maneira:
8000::123:4567:89AB:CDEF
Por fim, os endereços IPv4 podem ser escritos como um par de dois-pontos e um número
decimal tradicional, como no seguinte exemplo:
::192.31.20.46
::C01F:142E
Todos os equipamentos de uma rede devem ter o mesmo número de rede. Esta
propriedade do endereçamento IP poderá causar problemas à medida que as redes
crescerem.
A solução para esses problemas é permitir que, ao invés de se restringir apenas aos
endereços de rede e de equipamento proposto pelas classes de endereços, uma rede
seja dividida em diversas partes para uso interno, mas externamente continue a funcionar
como uma única rede: essas partes são chamadas sub-redes.
1 1 1 1
Para operar com endereços de rede compostos por sub-redes, o router precisa conhecer
qual o tamanho total do endereço de rede e sub-rede que compõe o endereço IP: isto é
feito através do uso de uma máscara. O valor da máscara de sub-rede deste exemplo é
255.255.252.0.
A sub-rede reduz o espaço de tabela do router ao criar uma hierarquia de três níveis.
Dessa forma, o router precisa apenas fazer uma operação binária E do endereço com a
máscara de sub-rede a assim rotear o pacote sem precisar ter conhecimento de todos os
equipamentos da rede local.
Quando um processo envia um pacote para um endereço classe D, é feita uma tentativa
de entregá-lo a todos os membros do grupo endereçado, mas não há qualquer garantia
de que isto realmente acontecerá. É provável que alguns membros não obtenham o
pacote.
O multicast é implementado por routers multicast especiais, os quais podem ou não ser
colocados com os routers IP da rede. Cada router multicast envia um pacote de controle
de multicast para os equipamentos da LAN solicitando que eles informem os grupos
multicast aos quais pertencem. Cada equipamento envia então respostas para todos os
endereços classe D nos quais está interessado. Esses pacotes de consulta e resposta
utilizam um protocolo chamado IGMP (Internet Group Management Protocol).
3.5 Firewalls
A configuração mais comum de um Firewall tem dois componentes: dois routers que
filtram pacotes e um gateway de aplicação, como representado na figura a seguir.
Gateway
Router de Router
Aplicação
Cada filtro de pacote é um router padrão equipado com algumas funções complementares
que permitem a inspeção de cada pacote de entrada ou de saída. Em geral, os filtros de
pacote são baseados em tabelas configuradas pelo administrador do sistema. Essas
tabelas listam as origens e os destinos aceitáveis, as origens ou os destinos bloqueados e
as regras-padrão que orientam o que deve ser feito com os pacotes recebidos de outras
máquinas ou destinados a elas.
As portas, números de 16 bits, não são definidas por nenhum órgão internacional de
normalização, mas as de 0 até 1023 são convencionadas e reservadas para aplicações
específicas, como por exemplo as da tabela a seguir:
Porta Serviço
21 FTP
23 Telnet
25 SMTP
80 HTTP
110 POP3
161 SNMP
IP origem: C IP origem: B
Servidor WWW
IP destino: B IP destino: C
porta origem: y porta origem: 80 B
Cliente WWW porta destino: 80 porta destino: y
C IP origem: C IP origem: B
IP destino: B IP destino: C
porta origem: x porta origem: 80
porta destino: 80 porta destino: x
Em uma máquina cliente, a porta de destino é a porta da aplicação que está sendo
invocada, enquanto que a porta de origem é um número de porta que não estiver sendo
utilizada por nenhum processo na máquina (obtido automaticamente pelo protocolo da
camada de transporte).
O protocolo TCP decide qual deve ser o tamanho dos segmentos. Dois fatores restringem
o tamanho do segmento: primeiro, cada segmento, incluindo o cabeçalho do TCP, deve
caber na carga útil do IP, que é de 65535 bytes (porém, normalmente, é restrito a 1500
bytes); segundo, cada rede tem uma MTU (Maximum Transfer Unit), e cada segmento
deve caber na MTU.
O protocolo básico utilizado pelo TCP é o protocolo de janela deslizante. Quando envia
um segmento, o transmissor também dispara um temporizador. Quando o segmento
chega ao destino, a entidade TCP receptora retorna uma resposta (com ou sem dados)
com um número de confirmação igual ao próximo número de seqüência que espera
receber. Se o temporizador do transmissor expirar antes de a confirmação ser recebida, o
segmento será retransmitido.
Quando a carga oferecida a qualquer rede é maior do que sua capacidade, acontece um
congestionamento. Mesmo que a camada de rede também tente gerenciar o
congestionamento, o trabalho mais pesado é feito pelo TCP.
Janela deslizante de
Receptor recepção
No entanto, os enlaces de dados das transmissões sem fio não são confiáveis, perdendo
pacotes o tempo todo. A melhor estratégia para lidar com pacotes perdidos é enviá-los
novamente o mais rápido possível. Diminuir o ritmo nesse caso tornará a situação ainda
pior.
O protocolo TCP provê ainda um serviço denominado controle de fluxo, que elimina a
possibilidade de a entidade TCP receptora não tenha mais memória de recepção
disponível. Este serviço é portanto um balanceamento de velocidades, tornando a taxa de
transmissão igual à taxa possível de recepção. O controle de fluxo é obtido através de
uma informação, mantida na entidade TCP transmissora, do tamanho da janela de
recepção na entidade TCP receptora.
Um segmento TCP consiste em duas partes: cabeçalho e dados. O cabeçalho tem uma
parte fixa de 20 bytes e uma parte opcional de tamanho variável. O formato do cabeçalho
fixo está mostrado a seguir:
2 2 4 4 1 1 2 2 2
2 2 2 2
Do ponto de vista da aplicação, uma conexão TCP é simplesmente um canal virtual direto
entre um socket cliente e um socket servidor. Este canal de comunicação se mantém
até que um dos processos decide encerrá-lo.
É importante ressaltar que em uma conexão TCP cabe à aplicação cliente contatar a
aplicação servidora, a qual deve ter sido previamente inicializada e se encontrar em um
estado de escuta por pedidos de conexão.
Servidor Cliente
IP1 + port1 IP2 + port2
socket(TCP) socket(TCP)
listen
connect(IP1 + port1)
accept(IP2 + port2)
close(IP1 + port1)
close(IP2 + port2)
Servidor Cliente
IP1 + port1 IP2 + port2
socket(UDP) socket(UDP)
Cliente Servidor
Controlado
pelo sistema camadas inferiores da Rede camadas inferiores da
arquitetura de rede arquitetura de rede
operacional
A seguir serão abordados quatro tipos de aplicações de rede para a Internet consideradas
as mais importantes e significativas: WWW, transferência de arquivos, correio eletrônico e
serviço de diretório.
A maioria das páginas da Internet é constituída por um arquivo HTML base e várias
referências a objetos. Por exemplo, uma página Internet composta por texto HTML, 1
applet Java e 3 figuras JPEG, possui ao todo 5 objetos.
Cada URL tem 3 componentes: o endereço da máquina servidora que contém o objeto a
ser visualizado, o diretório dentro do servidor onde o objeto está armazenado e o arquivo
contendo objeto requisitado.
www.ab.com.br/noticiario/hoje/ultima.html
Arquivo
Diretório
Endereço
Quando um programa cliente, chamado navegador Internet, pede uma página Internet, ele
envia ao servidor Internet mensagens HTTP de requisição para cada um dos objetos
constituintes da página. O programa servidor recebe estas solicitações e responde com
mensagens HTTP contendo os objetos.
Uma mensagem HTTP de requisição é composta por uma linha inicial (chamada linha
de requisição), várias linhas adicionais contendo opções específicas para a requisição
(chamadas linhas de cabeçalho) e uma linha final em branco. Seja a requisição HTTP a
seguir:
Neste exemplo, a linha de requisição indica que se deseja obter o arquivo pagina.html
localizado no diretório algumdiretorio/subdir utilizando a versão 1.1 do protocolo HTTP. As
linhas de cabeçalho indicam que o servidor requisitado é o www.universidade.com.br e
que o navegador utilizado é o compatível com o Mozzila 4.0.
HTTP/1.1 200 OK
Date: Thu, 18 Oct 2001 12:00:00 GMT
Server: Apache/1.3.0 (Unix)
Last-Modified: Mon, 15 Oct 2001 08:00:00 GMT
Content-Length: 1508
Content-Type: text/html
(...)
Neste exemplo, a linha de status indica que o servidor está utilizando a versão 1.1 do
protocolo HTTP e que a requisição está sendo respondida com sucesso. As linhas de
cabeçalho contêm a data em que a requisição está sendo respondida, o tipo de servidor
que está respondendo, a data da última atualização do arquivo, o comprimento do dado
(objeto) que está sendo enviado e o seu conteúdo (comprimento e tipo).
5.1.1 Cookies
Quando um navegador Internet acessa um servidor que usa cookies, este gera um
número de identificação o qual é retornado e passa a ser armazenado localmente na
máquina cliente. Quando a máquina cliente voltar a acessar este servidor, ela envia o
número de identificação de forma que o servidor possa identificar quem está acessando e
quais características e/ou informações são relevantes a este cliente.
O FTP usa duas conexões TCP em paralelo para transferência de arquivos: uma
conexão de controle e uma conexão de dados. A conexão de controle é utilizada para
enviar informações de controle entre os equipamentos, enquanto que a conexão de dados
é utilizada para o envio de arquivos.
porta 21
Cliente FTP Servidor FTP
porta 20
Conexão de
dados
Quando um usuário inicia uma sessão FTP com um servidor remoto, o FTP primeiro cria
uma conexão TCP de controle na porta 21 do servidor. Sem pre que o usuário na estação
cliente pede pela transferência de um arquivo, o FTP cria uma conexão TCP de dados na
porta 20 do servidor, envia o arquivo e então encerra a conexão. Para cada novo arquivo
a ser transferido, uma nova conexão de dados será criada e, no final da transmissão,
encerrada.
Comando Uso
ascii Define que o tipo de transferência é de dados ASCII
binary Define que o tipo de transferência é de dados binários
close Termina uma sessão FTP
dir Lista o conteúdo (os arquivos) da pasta remota
get Pede para receber o arquivo
open Cria uma sessão FTP com uma estação remota
quit Termina uma sessão FTP e sai
send Pede para enviar o arquivo
user Envia informações do usuário
O correio eletrônico é uma das aplicações mais importantes da Internet, onde se podem
enviar mensagens e lê-las quando for mais conveniente, sem ter que agendar um horário
para se comunicar com outras pessoas.
IMAP
5.3.1 SMTP
O protocolo SMTP (Simple Mail Transfer Protocol) transfere mensagens eletrônicas desde
o servidor de correio do remetente até o servidor de correio do destinatário.
Para que uma máquina servidora de correio eletrônico envie uma mensagem da fila de
mensagens para uma máquina servidora de correio do destinatário, a primeira máquina
cria uma conexão TCP com a segunda através da porta 25, elas trocam algumas
mensagens de identificação e então se inicia o processo de envio de todas as mensagens
com o mesmo servidor de correio do destinatário.
Cabeçalho Significado
Bcc: O(s) endereço(s) de correio eletrônico para cópias carbono
cegas
Cc: O(s) endereço(s) de correio eletrônico do(s) destinatário(s)
secundário(s)
Date: Data e hora local em que a mensagem foi criada
From: O(s) endereço(s) de correio eletrônico que criou(aram) a
mensagem
In-Reply-To: O identificador da mensagem a que essa resposta será
enviada
Keyword: Palavras-chave criadas pelo usuário para a mensagem
Cabeçalho Significado
MIME-Version: Identifica a versão do MIME
Content-Description: Identifica o conteúdo da mensagem
Content-Id: Identificador exclusivo de conteúdo
Content-Transfer-Encoding: Como o corpo da mensagem está codificado
para transmissão
Content-Type: Tipo do conteúdo da mensagem
São definidos sete tipos de conteúdos de mensagem, sendo que cada um deles tem um
ou mais subtipos, como por exemplo:
Tipo/Subtipo Descrição
text/plain Texto sem formatação
text/richtext Texto com comandos simples de formatação
image/gif Imagem GIF
image/jpeg Imagem JPEG
audio/basic Som
video/mpeg Filme MPEG
application/msword Contém um documento MS Word
message/rfc822 Mensagem no formato MIME RFC 822
multipart/mixed Partes independentes apresentadas seqüencialmente
Comando Descrição
user <nome> Define o nome do usuário para autenticação de
acesso ao servidor de correio
pass <senha> Transfere a senha do usuário para autenticação de
acesso ao servidor de correio
Comando Descrição
list Apresenta a lista de mensagens (com seu respectivo
tamanho) presentes na caixa postal do usuário
retr <número> Apresenta o conteúdo da mensagem eletrônica
dele <número> Marca a mensagem para que seja removida no final da
sessão
Comando Descrição
quit Termina a sessão e remove as mensagens marcadas
para remoção
O IMAP permite que o usuário organize suas mensagens em pastas como é feito nos
aplicativos de correio eletrônico, porém dentro do próprio servidor de correio (sem trazer
as mensagens até a sua máquina), permitindo assim que o usuário acesse o conteúdo da
sua caixa postal personalizada de qualquer máquina cliente de qualquer ponto da
Internet.
A Internet é dividida em centenas de domínios de primeiro nível, onde cada domínio cobre
muitas máquinas. Os domínios são particionados em subdomínios, que também são
particionados, e assim sucessivamente.
Os domínios de países são definidos por duas letras ao final do nome de máquina e são
administrados por órgãos gestores em cada um dos países. Por exemplo:
Na teoria, um único servidor de nomes poderia conter o banco de dados DNS inteiro e
responder a todas as consultas da Internet. Além dos problemas inerentes ao excessivo
tráfego que isto geraria, caso esse servidor viesse a ficar fora do ar, a Internet inteira seria
atingida.
Para contornar estas restrições, o DNS foi desenvolvido como sendo um grande banco de
dados distribuído, onde os servidores locais de DNS passaram a conter apenas as
Quando a função de rede para resolução de nomes tem uma consulta sobre um nome de
domínio, ele a envia para um dos servidores de nomes locais. Se o domínio que estiver
sendo procurado estiver sob a sua jurisdição de nomeação, será retornado o registro de
recurso oficial.
Um registro oficial é aquele que é fornecido pela autoridade que gerencia o registro de
nomeação e, portanto, está sempre correto. Os registros mantidos em cache, ao contrário
dos registros oficiais, podem estar desatualizados.
Se, no entanto, o domínio for remoto e localmente não houver informações disponíveis
sobre ele, o servidor de nomes enviará uma mensagem de consulta para o servidor de
nomes de primeiro nível respectivo fazendo perguntas sobre o domínio solicitado.