Escolar Documentos
Profissional Documentos
Cultura Documentos
Manaus, 2020
01
Visão das Comunicações de Dados
Comunicação de Dados
Full-Duplex
No modo full-duplex (também chamado de duplex), ambas estações podem transmitir e
receber simultaneamente.
Direção do Fluxo de Dados
Simplex
Half-Duplex
Processamento Distribuído
Hoje em dia, a maioria das redes usam processamento distribuído para executar uma tarefa
entre muitos computadores (tipicamente PCs e estações de trabalho – workstations). Isso é muito mais
eficiente que entregar todo o poder de processamento a uma única máquina poderosa e deixá-la
responsável por todos os aspectos computacionais da rede.
Critérios de Comparação
Redes podem ser comparadas segundo alguns critérios de comparação. Os critérios mais
importantes são a performance, a confiabilidade e a segurança.
Redes
Performance
A performance de uma rede pode ser medida de diferentes formas, dentre elas incluem-se o
tempo de trânsito e o tempo de resposta. O tempo de trânsito é o intervalo de tempo necessário para
uma mensagem viajar de um dispositivo a outro. O tempo de resposta é o tempo decorrido entre uma
solicitação e uma resposta. A performance de uma rede depende de inúmeros outros fatores, tais como
o número de usuários, o meio de transmissão, a capacidade do hardware conectado à rede e a eficiência
do software que roda na rede.
Confiabilidade
Além da garantia de entrega, a confiabilidade de uma rede é medida pela frequência de falhas,
o tempo de reconfiguração de link após uma falha e a robusteza da rede numa catástrofe.
Segurança de rede é um critério cuja finalidade é assegurar a proteção dos dados e das informações que
trafegam na rede do acesso não autorizado.
Redes – Parte Física
Tipo de Conexão
Uma rede é constituída de dois ou mais dispositivos juntos através de links. Um link é um
caminho de comunicação por onde são transferidos dados de um dispositivo a outro.
Pictoricamente, é mais simples imaginar qualquer link como sendo uma linha desenhada entre
dois pontos. Para que a comunicação aconteça, dois dispositivos devem estar conectados a um
mesmo link ao mesmo tempo. Há duas formas possíveis de conexão: ponto a ponto e multiponto.
Redes – Parte Física
Ponto a Ponto
Uma conexão ponto a ponto proporciona um link dedicado entre dois dispositivos. Toda a
capacidade do link é reservada para a comunicação entre esses dois dispositivos. A maioria das conexões
ponto a ponto se utilizam de um cabo para conectar o dois dispositivos, mas existem outras opções
como um link de microondas e de satélite.
Redes – Parte Física
Multiponto
Uma conexão multiponto (multipoint ou multidrop) é aquela na qual mais de dois dispositivos
compartilham um único link.
Redes – Topologia Física
O termo topologia física refere-se ao modo segundo o qual uma rede é montada fisicamente.
Dois ou mais dispositivos formam um link; dois ou mais links geram uma topologia de rede. A topologia
de uma rede é a representação geométrica do relacionamento entre todos os links e dispositivos
conectados uns aos outros (usualmente os nós). Existem quatro topologias básicas: malha, estrela,
barramento e anel.
Redes – Topologia Física
Malha
Redes – Topologia Física
Malha
Numa topologia em malha cada dispositivo possui um link dedicado com os demais dispositivos
da rede. O termo dedicado significa que o tráfego no link fica restrito ao dois dispositivos que estiverem
se comunicando. Numa malha totalmente conectada existem n(n – 1)/2 canais físicos interligando n
dispositivos. Para suportar tantos links, cada dispositivo na rede deve possuir n −1 interfaces de
entrada/saída.
Se um link tornar-se indisponível, não ocorre a incapacitação de comunicação no sistema como
um todo. Mais uma vantagem associada à malha é a privacidade ou segurança. Qualquer comunicação
que viaje ao longo da linha dedicada estará disponível apenas para os dispositivos conectados ao link. A
fronteira física topológica evita que usuários externos a ela obtenham acesso à informação ali
transmitida.
Finalmente, os links ponto a ponto facilitam a identificação e isolamento de falhas. Com isso,
o tráfego pode ser desviado para evitar problemas nos links suspeitos. Isto ajuda ao gerente ou suporte
de rede a localizar precisamente a falha. Logo, facilita a detecção da causa e a tomada de decisão para
apontar uma solução para o problema.
Redes – Topologia Física
As principais desvantagens de uma rede em malha estão relacionadas ao cabeamento excessivo
e à quantidade de interfaces E/S necessárias ao funcionamento da rede. A primeira desvantagem deve-
se ao fato de que cada dispositivo precisa ser conectado aos demais na rede. Isto torna a instalação e
configuração da rede bastante difícil. Ainda em relação ao cabeamento, o sistema de canaletas para
acomodar os cabos pode tornar-se maior que o espaço disponível no ambiente de rede (nas paredes,
tetos ou pisos). Finalmente, o custo do hardware exigido para conectar cada link (interfaces E/S e cabos)
pode tornar-se proibitivamente elevado. Por essas razões, a topologia em malha, quando implementada,
apresenta-se de maneira bastante limitada – por exemplo, como um backbone interligando os
computadores principais (p. ex., servidores) de um rede híbrida formada de diversas outras topologias.
Redes – Topologia Física
Estrela
Redes – Topologia Física
Estrela
Numa topologia em estrela, cada dispositivo comunica-se dedicadamente a um controlador ou
concentrador no centro da estrutura. Este concentrador frequentemente é denominado Hub, Switche ou
Roteador. Assim, os dispositivos não são conectados diretamente uns aos outros. Diferentemente da
topologia em malha, não há comunicação direta de um dispositivo para outro numa topologia em
estrela. O concentrador age como um elemento intermediário no processo de comunicação entre dois
dispositivos: se um dispositivo quer enviar dados a outro, primeiramente envia os dados para o
concentrador que, por sua vez, replica os dados para o dispositivo de destino . O custo de uma topologia
em estrela é mais acessível do que da topologia em malha. Numa topologia em estrela, cada dispositivo
necessita somente de um link e uma interface E/S para conectá-lo aos demais da rede. Isto facilita a
instalar e a reconfigurar toda a rede.
Redes – Topologia Física
Barramento
Redes – Topologia Física
Redes – Topologia Física
Barramento
Todos os exemplos de topologias anteriores descrevem conexões ponto a ponto. Uma topologia
em barramento é diferente, ela prevê conexões multiponto. Um cabo longo funciona como um
backbone (espinha dorsal) interconectando todos os dispositivos numa rede.
Anel
Redes – Topologia Física
Anel
Numa topologia em anel cada dispositivo possui uma conexão ponto a ponto (dedicada)
somente com os dois dispositivos mais próximos dele. Um sinal é transmitido ao longo do anel numa
única direção, de um dispositivo a outro, até alcançar o destino. Cada dispositivo no anel incorpora um
repetidor. Quando um dispositivo no anel recebe um sinal endereçado a outro dispositivo, o repetidor
regenera o sinal de dados e o transmite adiante.
Por exemplo, uma empresa pode utilizar uma MAN para conectar as LANs de todos os
escritórios distribuídos numa cidade.
Uma MAN pode ser totalmente administrada por uma empresa privada ou pode ser
provida por uma empresa pública, tal como uma companhia telefônica. Muitas empresas
telefônicas disponibilizam uma MAN de serviços bastante popular denominado Serviço de
Dados sem Conexão de Alta Velocidade (Switched Multi-Megabit Data Services – SMDS).
Rede Geograficamente Distribuída (WAN)
Rede Geograficamente Distribuída (WAN)
Uma rede de longa distância (Wide Area Network – WAN) proporciona a transmissão de dados,
voz, imagem e vídeo a grandes distâncias geográficas podendo compreender um país, um continente ou
até mesmo todo o mundo.
Diferentemente das LANs (às quais depende do próprio hardware para transmissão), as WANs
podem utilizar as redes públicas, redes sob concessão ou alugadas, equipamentos privados de
comunicação ou combinações desses para atingir uma distância praticamente ilimitada na superfície do
planeta.
Uma WAN sob domínio de uma única empresa é denominada rede corporativa.
Internet
Internet hoje
A Internet sofreu muitas modificações desde a década de 60. A Internet hoje não é mais uma
simples estrutura hierárquica. Ela é constituída de muitas LANs e WANs trabalhando juntas, conectando
dispositivos e chaveando estações. É difícil fazer uma representação exata da Internet porque ela está
modificando continuamente – novas redes estão sendo agregadas, as redes atuais estão expandindo o
número de endereços existentes, redes de empresas extintas ou falidas estão sendo removidas, etc.
Hoje em dia, a maioria dos usuários que querem estabelecer uma conexão com a Internet usam
os serviços de acesso dos provedores de Internet (Internet Service Provider – ISPs). Existem provedores
de acesso que operam nos planos mundial, nacional, regional ou local. A Internet hoje é disponibilizada
por empresas privadas e não governamentais.
Internet hoje
Sintaxe. A sintaxe refere-se à estrutura ou ao formato dos dados e à ordem segundo a qual os dados
são apresentados. Por exemplo, um protocolo simples poderia especificar que o primeiro byte
indicasse o endereço da origem, o segundo byte indicasse o endereço de destino e o resto do fluxo
de dados fosse a mensagem ou informação propriamente dita.
Semântica. A semântica revela qual o significado de cada conjunto ou seção de bits. Então, a
semântica define como um padrão particular será interpretado e que ação será tomada baseada
nessa interpretação. Por exemplo, um endereço identifica uma rota a ser seguida no roteador ou o
endereço final da mensagem?
Protocolos e Padrões
Temporização. A temporização ou timing está ligada a duas características: quando os dados devem ser
enviados e quão rápido podemos enviá-los. Por exemplo, se uma fonte de dados produzir uma massa de
dados a 100Mbps mas o destino puder receber apenas a 1Mbps, a transmissão sobrecarregará o receptor
e todos os dados serão praticamente perdidos.
Protocolos e Padrões
Padrões são essenciais na criação e manutenção de mercados abertos e competitivos para fabricantes de
equipamentos, na garantia da interoperabilidade de dados, nacional e internacional, e na tecnologia das
telecomunicações e dos processos. Eles formam a via para que fabricantes, comerciantes, agências
governamentais e outros provedores de serviços assegurem o tipo de interconectividade necessária aos
mercados atuais e comunicações em nível internacional. Os padrões em comunicações de dados estão
divididos em duas categorias: padrões de facto e de jure.
■ De facto. Padrões que ainda não foram aprovados por um corpo ou comitê organizado, mas têm sido
muito difundidos e adotados como padrão. Os padrões de facto são frequentemente estabelecidos e
impostos por fabricantes de equipamentos que procuram definir a funcionalidade de um novo produto ou
tecnologia.
■ De jure. Padrões reconhecidos por um corpo ou comitê organizado formam os padrões de jure.
Organizações e Padrões
Padrões nascem da cooperação entre os comitês de criação de padrões, fóruns e em agências
de regulamentação dos governos.
International Organization for Standardization (ISO). A ISO é formada por um corpo internacional cujos
membros, em maior número, fazem parte dos comitês de criação de padrões dos vários países que
compõem e aceitam a ISO. A ISO é bastante ativa no desenvolvimento de cooperação com os domínios
da ciência, da tecnologia e da atividade econômica.
Organizações e Padrões
International Telecommunication Union – Telecommunication Standards Sector (ITU-T). No início da
década de 70, um certo número de países iniciaram um processo de definição de um padrão nacional
para as telecomunicações, mas havia, como era de se esperar, muita incompatibilidade entre os padrões.
Coube a Organização das Nações Unidas a responsabilidade de formação, como parte constituinte da
ITU, de um comitê (o Consultative Committee for International Telegraphy and Telephony – CCITT). Este
comitê era voltado à pesquisa e ao estabelecimento de padrões para as telecomunicações em geral,
telefonia e sistemas de comunicação de dados. A partir de março de 1993, este comitê passou a ser
chamado de International Telecommunication Union – Telecommunication Standards Sector (ITU-T).
American National Standards Institute (ANSI). A despeito do nome, a American National Standards
Institute é uma organização totalmente privada, sem fins lucrativos e sem vínculos com o governo dos
Estados Unidos. Todavia, todas as atividades da ANSI são reconhecidas e contam com o apoio do
governo americano, sendo que os cargos na ANSI são de importância primária (vital) para o país.
Organizações e Padrões
Institute of Electrical and Electronics Engineers (IEEE). O Institute of Electrical and Electronics Engineers
é a maior sociedade profissional de engenheiros no mundo. Internacional em escopo, ela ajuda no
avanço da teoria, da criatividade e da qualidade dos produtos nos campos da engenharia elétrica e
eletrônica, assim como todos os braços relacionados à engenharia. Como uma meta, o IEEE supervisiona
o desenvolvimento e a adoção de padrões internacionais para a computação e as comunicações.
Electronics Industries Association (EIA). Alinhada com a ANSI, a Electronic Industries Association é uma
organização sem fins lucrativos dedicada à promoção de qualquer item relacionado aos produtos
eletrônicos. Dentre as atividades desenvolvidas por ela estão a educação/divulgação junto ao público e
os esforços (lobby) junto ao governo para adoção de padrões da indústria. No campo da teoria da
informação, a EIA tem feito contribuições significativas para definição das interfaces físicas e as
especificações elétricas de sinais para a comunicação de dados.
Modelo OSI X Arquitetura TCP/IP
O modelo OSI tenta explicar o funcionamento da rede, dividindo-a em 7 camadas [...]. Embora seja
apenas um modelo teórico, que não precisa necessariamente ser seguido à risca pelos protocolos de rede,
o modelo OSI é interessante, pois serve como deixar para explicar diversos aspectos teóricos do
funcionamento da rede. Existem livros e cursos dedicados inteiramente ao assunto, que tentam explicar
tudo detalhadamente, classificando cada coisa dentro de uma das camadas, mas na verdade entender o
modelo OSI não é tão difícil assim.
Morimoto (2008).
Modelo OSI X Arquitetura TCP/IP
Clique na área de
trabalho
Para inserir um
dispositivo: Escolha o tipo de
dispositivo
PRINCIPAIS FERRAMENTAS
Seleção
Excluir Redimensionar Notas
DICAS
CONEXÕES
4. Clique no
dispositivo
2. Escolha 3. Escolha o
a conexão ícone Smart
STATUS DA CONEXÃO
O estado padrão de um
roteador é “shutdown”.
VISUALIZANDO PORTAS
Switch>enable
Switch#configure terminal
Switch(config)#interface vlan 1
Switch(config-if)#no shutdown
Switch>enable
Switch#configure terminal
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name dep-administrativo
Switch(config-vlan)#exit
Switch(config)#
Switch(config-if)#exit
Switch(config)#exit
Switch#sh vlan
Configurando trunk no switch
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch#show arp
(Exibe a tabela ARP do roteador)
Switch#sh interfaces
(Verifica detalhadamente as configurações das interfaces)
Switch #sh ip interface brief
(Verifica as configurações das interfaces)
Switch#show vlan
(Exibe as vlans configuradas)
Switch#sh startup-config
(Verifica as configurações da NVRAM)
Switch#sh flash:
(Verifica os arquivos de sistema operacional da Flash)
•Roteamento – prover a escolha de rotas por onde os pacotes irão trafegar para que cheguem ao
seu destino. Vale ressaltar que o IP utiliza o conceito de datagrama.
•Fragmentação – permite que um datagrama viaje por diferentes redes sem a preocupação com a
tecnologia executadas. Assim, algumas vezes é necessário dividir os pacotes para se adaptar ao novo
segmento de rede
Camada de Rede
200.217.69.132
Tal endereço também pode ser escrito com a seguinte notação binária:
11001000.11011001.1000101.10000100
Diferentemente do MAC Address o endereço IP é configurado via software e pode ser alterado pelo usuário
e/ou administrador da rede.
Vejamos a um exemplo: Vamos descobrir o valor do octeto 11011011 usando a tabela anterior:
R.: 216.27.61.137
Camada de Rede
Máscara – “Uma máscara de subrede também conhecida
O que é uma máscara /24?
como subnet mask ou netmask é um número de 32 bits
usada para separar em um IP a parte correspondente à
A representação /24 indica a
rede pública, à sub-rede e aos hosts. Uma sub-rede é
quantidade de bits destinada ao
uma divisão de uma rede de computadores - é a faixa de
endereço da rede (netid), ou seja, uma
endereços lógicos reservada para uma organização. A
máscara /24 pode ser escrita em binário
divisão de uma rede grande em menores resulta num
como:
tráfego de rede reduzido, administração simplificada e
11111111.1111111.1111111.00000000
melhor desempenho de rede. No IPv4 uma sub-rede é
ou em decimal:
identificada por seu endereço base e sua máscara de
sub-rede.” Segundo Kourose
255.255.255.0 Quantos hosts cabem
Gateway – é um dispositivo intermediário geralmente
numa rede /24?
destinado a interligar redes servindo de caminho para
elas. Pode também separar domínios de colisão ou
mesmo traduzir protocolos. Exemplos: roteadores,
firewalls e Proxy.
Camada de Rede
Quando o endereço IP foi utilizado inicialmente com classe de endereçamento, onde o escopo dos
possíveis IPs subdividido em cinco classes:
Camada de Rede
Na criação do endereçamento com classes, um endereço IP era subdividido, de forma fixa, em duas
partes, identificador de rede (netid) e identificador de host (hostid). Esta subdivisão pode ser vista na
Tabela anterior.
Camada de Rede
Assim um endereço classe A que utilizasse o conceito de endereçamento por classes (126.0.0.0/8)
teria a possibilidade de 224 dispositivos de rede. Será que existe uma rede desse tamanho? Quantos
switches seriam necessários para montar uma rede local deste tipo? Daí surge à necessidade de uma
melhor utilização dos endereços IP visando evitar o desperdício. O endereçamento sem classes
permite uma maior flexibilização da máscara de rede de acordo com o tamanho da rede. Por exemplo,
uma rede 192.168.10.0/24 pode conter 256 possibilidades de IP, das quais:
Daí nos perguntamos, qual a menor máscara para uma rede com 100 computadores? Em um endereço
classe C, são reservados 8 bits para endereços de host. Mas para 100 computadores precisaríamos de
apenas 7 bits (27 = 128). Assim poderíamos alocar um endereço de host para rede da seguinte forma:
Note que um endereço de máscara /24 (256 possibilidades) foi subdividido em dois endereços /25. Esta realocação de
bits pode ser feita com os bits seguintes e com qualquer máscara inicial.
Camada de Rede
Esta subdivisão de endereços IP é uma atividade comum para o administrador de redes, seja
do provedor de acesso ou apenas uma grande rede.
Camada de Rede – Exemplos
Camada de Rede – Exemplos
Classes Reservadas
Existem classes de endereços reservadas que não podem ser consideradas como endereçáveis para
acesso na internet, como:
* O endereço de loopback local permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço do host,
chamado de "localhost (127.0.0.1).
Camada de Rede – Exemplos
Dentre as 4 bilhões de possibilidades disponíveis, três faixas são reservadas para redes privadas. Uma
rede privada não pode se comunicar diretamente com redes públicas, como a internet. Se um dispositivo
em uma rede privada deseja acessar a internet, será necessária a utilização de um gateway. Normalmente
este gateway terá que fazer NAT (Network address translation). A partir de agora, qualquer referência a
IPs privados tem como objetivo informar que o mesmo pertence a uma rede que não pode conectar-se
diretamente a internet. Tais endereços são comumente utilizados em redes locais (LANs).
Camada de Rede – Exemplos
NAT - Network Address Translation
Com o compartilhamento de internet entre diversas estações numa LAN saindo por um único gateway,
surgiu o problema de como os computadores pertencentes à esta LAN poderiam receber as respostas aos
seus pedidos feitos para fora da rede. Como sabemos, uma LAN com IPs privados (10.0.0/8 ou
172.16.0.0/12 e 192.168.0.0/16) nunca poderiam acessar a internet pois não existem redes com tais faixas
de IP e o computador que recebesse um pedido com um desses números não saberia para onde enviar a
resposta.
Camada de Rede – Exemplos
Desta forma, o gateway responsável pelo acesso à outras redes precisavam traduzir o endereço interno
para um IP público endereçável à internet. Sendo assim, os pedidos teriam de ser gerados com um IP global
do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores
presentes na LAN pertencia àquela resposta. A solução encontrada foi fazer um mapeamento baseado no IP
interno e na porta local do computador.
Camada de Rede – Exemplos
•Não é preciso alocar uma gama de endereços do ISP: apenas um endereço IP é usado para todos os
dispositivos;
•Podem-se alterar os endereços dos dispositivos na rede local sem precisar notificar o mundo exterior;
•Pode-se mudar de ISP sem alterar os endereços dos dispositivos na rede local;
•Dispositivos da rede local não são explicitamente endereçáveis ou visíveis pelo mundo exterior (um
adicional de segurança).
255 255 255 0
11111111 11111111 11111111 00000000
192.168.1.0/24
128 64 32 16 8 4 2 1
192.168.1.0/24
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
1
192.168.1.0/24
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
1 1
IP´s = 2^6 = 64
IPS Válidos = 2^6-2=62
Sub-Redes= 2^2=4
Número de Ref p/
Sub-Redes Rede Primeiro IP Válido Último IP Válido Broadcast
64 192.168.1.0 192.168.1.1 192.168.1.62 192.168.1.63
192.168.1.64 192.168.1.65 192.168.1.126 192.168.1.127
24 + 2= 26 192.168.1.128 192.168.1.129 192.168.1.190 192.168.1.191
192.168.1.192 192.168.1.193 192.168.1.254 192.168.1.255
Máscara Sub-Rede: 255.255.255.192/26
255 255 255 0
11111111 11111111 11111111 11100000
192.168.1.0/24
IP´s = 2^5 = 32 128 64 32 16 8 4 2 1
IPS Válidos = 2^5-2=30 0 0 0 0 0 0 0 0
Sub-Redes= 2^3=8 1 1 1
Além disso, o roteador possui uma característica específica: buscar as melhores rotas para
enviar e receber dados, podendo priorizar não só as transmissões mais curtas, como
também as menos congestionadas.
ROTEADOR
VOIP
Visão Geral
➢VoIP
➢Tecnologia que permite às redes de dados, que utilizam o
conjunto de protocolos das redes IP (TCP/UDP/IP), transmitir
sinais de voz em tempo real na forma de pacotes de dados
➢Telefonia IP
➢Consiste no fornecimento de serviços de telefonia utilizando a
rede IP para o estabelecimento de chamadas e comunicação de
Voz.
➢Nessas redes são implementados protocolos adicionais de
sinalização de chamadas e transporte de Voz que permitem a
comunicação também com as redes convencionais dos sistemas
públicos de telefonia comutada ou de telefonia móvel.
Visão Geral
➢Estrutura de redes tradicionais
➢Empresas implementam redes separadas
para dados e voz
➢Inconvenientes:
➢Vantagens da VoIP
➢Gerenciamento centralizado
➢Facilidade de expansão e manutenção
➢Não há mais gasto com interurbanos
➢Links bem utilizados
➢Grande potencial de crescimento
➢Desvantagens
➢Tecnologia incipiente
➢Sensibilidade à latência
➢Qualidade da comunicação
Visão Geral
Aplicação Geral
Visão Geral
➢Requisitos
➢Transmissão de voz em tempo real com tempo de
latência (atraso) menor que 300 ms
➢Existência de procedimentos de sinalização para o
estabelecimento, controle de chamadas e fornecimento
de serviços adicionais (chamada em espera,
identificador de chamadas etc.)
➢Existência de interfaces com os sistemas públicos de
telefonia comutada e móvel
➢Flexibilidade e viabilidade
➢Qualidade de Serviço
Arquitetura Básica
➢Principais características:
➢Arquitetura aberta
➢Arquitetura PC-a-PC
➢PABX
Para atingir esse objetivo, a camada de transporte utiliza vários serviços oferecidos pela
camada de rede. O hardware/software da camada de transporte que executa o trabalho é
chamado entidade de transporte. A entidade de transporte pode estar localizada no núcleo do
sistema operacional, em um pacote da biblioteca vinculada às aplicações em rede, em outro
processo do usuário ou na placa de interface de rede. As duas primeiras opções são mais comuns
na Internet. O relacionamento (lógico) existente entre as camadas de rede, de transporte e de
aplicação está ilustrado na próxima figura.
Camada de Transporte - Serviço
Camada de Transporte - Serviço
Diante disso, fazemos a seguinte pergunta: se o serviço da camada de transporte é tão semelhante
ao serviço da camada de rede, por que há duas camadas distintas? Por que uma só camada não é
suficiente? A resposta, embora sutil, é de importância crucial. O código de transporte funciona
inteiramente nas máquinas dos usuários, mas a camada de rede funciona principalmente nos
roteadores, cuja operação é de responsabilidade da concessionária de comunicações (pelo menos no
caso de uma rede geograficamente distribuída). O que acontecerá se a camada de rede oferecer um
serviço inadequado? E se perder pacotes com frequência? O que acontecerá se os roteadores
apresentarem falhas ocasionais?
Camada de Transporte - Serviço
As quatro primeiras camadas são consideradas o provedor de serviços de transporte, enquanto as camadas
superiores constituem o usuário de serviços de transporte. Essa distinção entre provedor e usuário tem um impacto
considerável sobre o projeto das camadas e coloca a camada de transporte em uma posição-chave, pois ela representa a
principal fronteira entre o provedor e o usuário do serviço de transmissão de dados confiável. Esse é o nível que as
aplicações veem.
Camada de Transporte – As Primitivas de Serviço
Na camada de enlace de dados, dois roteadores se comunicam diretamente através de um canal físico com ou sem
conexão por cabo, enquanto na camada de transporte esse canal físico é substituído pela rede inteira. Essa diferença
tem muitas implicações importantes para os protocolos.
Por um lado, na camada de enlace de dados o roteador não precisa especificar com qual roteador deseja se
comunicar, pois cada linha de saída especifica de modo exclusivo determinado roteador. Na camada de transporte, é
necessário o endereçamento explícito de destinos.
Camada de Transporte – Endereçamento
Quando um processo de aplicação (por exemplo, um usuário) deseja estabelecer uma conexão
com um processo de aplicação remoto, é necessário especificar a aplicação com a qual ele irá se
conectar. (O transporte não orientado a conexões tem o mesmo problema: a quem cada mensagem
deve ser enviada?) O método normalmente utilizado é definir os endereços de transporte que os
processos podem ouvir para receber solicitações de conexão.
Na Internet, essas extremidades são chamadas portas. Vamos utilizar o termo genérico ponto
de acesso de serviço de transporte, ou TSAP (Transport Service Access Point). Os pontos extremos
análogos na camada de rede (ou seja, os endereços da camada de rede) são chamados, então, pontos
de acesso de serviço de rede, ou NSAPs (Network Service Access Points). Os endereços IP são
exemplos de NSAPs.
Camada de Transporte – Endereçamento
Camada de Transporte – Estabelecimento de Conexões
Estabelecer uma conexão parece uma tarefa fácil, mas, na verdade, trata-se de um procedimento
complicado. À primeira vista, pode parecer que basta uma entidade de transporte enviar um segmento
CONNECTION REQUEST ao destino e aguardar uma resposta CONNECTION ACCEPTED. O problema é
que a rede pode perder, atrasar, corromper e duplicar pacotes. Esse comportamento causa sérias
complicações.
Camada de Transporte – Estabelecimento de Conexões
Camada de Transporte – Encerramento de Conexões
Encerrar uma conexão é mais fácil do que estabelecê-la. No entanto, nesse procedimento há mais
armadilhas do que se poderia esperar. Como já mencionado, existem dois tipos de encerramento de
conexão, o encerramento simétrico e o encerramento assimétrico. O encerramento assimétrico
representa o funcionamento do sistema telefônico, ou seja, quando um dos interlocutores desliga, a
conexão é interrompida. Em contraste, o encerramento simétrico trata a conexão como duas conexões
unidirecionais isoladas e exige que cada uma seja encerrada separadamente.
Host 1 Host 2
Tempo
Os dados não
são entregues
após o pedido de
encerramento da conexão
Camada de Transporte – Encerramento de Conexões
Camada de Transporte – Encerramento de Conexões
Camada de Transporte – Protocolo TCP X UDP
O TCP é o protocolo mais usado isto porque fornece garantia na entrega de todos os pacotes entre
um PC emissor e um PC receptor. No estabelecimento de ligação entre emissor e receptor existe um “pré-
acordo” denominado de Three Way Handshake (SYN, SYN-ACK, ACK).
• A sessão entre um cliente e um servidor é sempre iniciada pelo cliente, que envia um pedido de ligação
pacote com a flag SYN ativada;
• O cliente envia também um número sequencial aleatório;
• O servidor responde com um pacote SYN,ACK com o seu próprio número sequencial aleatório e um
número de confirmação (igual ao número sequencial do cliente +1);
• Para finalizar o cliente responde com um pacote ACK com o número de confirmação (igual ao número de
sequência do servidor +1).
Camada de Transporte – Protocolo TCP X UDP
Camada de Transporte – Protocolo TCP X UDP
Exemplo protocolo TCP
Considerem por exemplo que querem transmitir um filme ou um ficheiro com um jogo que ocupa 800
MB. Esse ficheiro terá de ser partido em partes mais pequenas (fragmentação), para que seja viável a
sua transferência para outro PC. Recorrendo ao protocolo TCP existe a garantia que todos os
pacotes serão entregues e ordenados do outro lado (uma vez que podem seguir caminhos
diferentes). Além disso, por cada pacote ou conjunto de pacotes (previamente definido), a máquina de
destino confirma que recebeu essa informação ao emissor e, no caso de falha de algum pacote, a
máquina de destino procede ao emissor o pedido de retransmissão do(s) pacote(s) em falta.
Já pensaram se na transmissão do arquivo do filme ou jogo de (800 MB) faltassem por exemplo apenas
2 k???? … o receptor simplesmente não iria conseguir abrir esse ficheiro recebendo provavelmente a
mensagem “arquivo corrompido”.
Camada de Transporte – Protocolo TCP X UDP
UDP
O UDP é um protocolo mais simples e por si só não fornece garantia na entrega dos pacotes. No
entanto, esse processo de garantia de dados pode ser simplesmente realizado pela aplicação em si
(que usa o protocolo UDP) e não pelo protocolo. Basicamente, usando o protocolo UDP, uma máquina
emissor envia uma determinada informação e a máquina receptor recebe essa informação, não
existindo qualquer confirmação dos pacotes recebidos. Se um pacote se perder não existe
normalmente solicitação de reenvio, simplesmente deixa de existir para o destinatário.
Camada de Transporte – Protocolo TCP X UDP
Exemplo
Vamos a um exemplo comum. Imaginem que vão usar streaming de vídeo e áudio através da
Internet e usam o Skype como aplicação. Se estabelecerem uma ligação com um amigo seu, vão
notar que existem muitos pacotes na transmissão que se perdem. Não teria muita lógica que a meio
dessa transmissão a su aplicação parasse o streaming e fosse solicitar ao receptor pacotes
perdidos. Simplesmente começaríamos uma conversa e no meio iríamos receber informações
provavelmente daquilo que falamos no início.
Não é muito normal encontrar aplicações que usem exclusivamente o protocolo UDP, usando o
exemplo do streaming existe sempre o recurso ao TCP para trocar informações de controle,
liberando o UDP apenas para o envio da informação.
Camada de Transporte – Protocolo TCP X UDP
Camada de Transporte – Protocolo TCP X UDP
Quais as unidades nesta camada?
Erradamente é normal chamar-se “pacotes” a tudo. O pacote é a unidade (PDU – Protocol Data unit) da
camada 3 do modelo OSI, que corresponde à camada de rede. No caso do modelo TCP/IP, corresponde
à camada 2.
Quando falamos na camada de transporte, usamos segmento para designar a unidade quando usamos
o protocolo TCP ou datagrama quando fazemos uso do protocolo UDP.