Professional Documents
Culture Documents
CIÊNCIA DA COMPUTAÇÃO
2007
REDE DE COMPUTADORES
As redes de computadores são classificadas pelo tamanho. pela distância coberta e por sua estrutura.
Ex: Internet, Unisys (possui uma rede privada entre Brasil e EUA), Embratel (Renpac)
Existem três métodos distintos de controle de diálogo numa comunicação de dados, que definem o
sentido no qual os dados podem fluir:
3.2 - Half-Duplex:
3.3 - Full-Duplex:
A comunicação ocorre em ambos os sentidos simultaneamente. Os sistemas telefônicos utilizam
canais Full-Duplex. Um enlace em Full-Duplex pode ser formado, por exemplo, por dois pares de fios
para a transmissão e cada um dos sentidos.
Transferência simultânea de todos os bits que compõem o byte. Este método é utilizado nas
ligações internas dos computadores, e ligações entre o computador e periféricos próximos.
Ex: Impressoras paralelas, Hard disks, floppy disks, etc.
Vantagens Desvantagens
Maior velocidade Comprimento máximo de 3 metros para o cabo
Transmissão de um bit por vez, através de uma única linha de dados. Cada bit de um byte é
transmitido em seqüência um após o outro.
Vantagens Desvantagens
Comprimento máximo do cabo é de 100 metros Menor velocidade
A transmissão de cada caracter é feita acrescentando-se Bits de inicio (start) e fim (stop) para
coordenar a transferência de caracteres. Após o bit de start seguem-se o caracter, e mais um bit
opcional de paridade utilizado na detecção de erros de transmissão, e por fim, um bit de stop colocado
para marcar o fim do caracter.
Vantagens Desvantagens
Tecnologia madura e descomplicada Aproximadamente 20 a 30 % overhead a cada
transmissão
Hardware barato Baixa taxa de transferência
Vantagens Desvantagens
Mais eficiente que assíncrono Transmissor / Receptor mais complexos
Transmissão em altas velocidades Mais caro
Maior possibilidade de detecção de erros
Vários fatores, como ruídos, podem causar erros de transmissão em uma linha de
comunicação. Para garantir a integridade deste tipo de comunicação, devem ser projetados meios de
detecção e correção tais erros.
Os métodos de detecção são baseados na inserção de bits extras na informação transmitida.
Estes bits consistem em informação redundante, ou seja, que podem ser obtidas a partir da informação
original. Existem algoritmos que utilizam a informação original e geram novos bits resultantes do
processamento destes algoritmos. Quando a informação chega ao destino, o dispositivo receptor possui
o mesmo algoritmo utilizado no envio e é portanto capaz de executá-lo utilizando os dados recebidos e
comparar o resultado com os bits de redundância inseridos na mensagem original. Se eles forem
diferentes, detectou-se a presença de um erro.
4.4 – Paridade
5 - Topologia Física
Neste tipo de ligação existe e presença de três ou mais dispositivos de comunicação que podem utilizar
o mesmo enlace.
Tipos de Topologia
Uma topologia física em barramento tipicamente utiliza um cabo longo, chamado Backbone
(Espinha Dorsal), que vai de um PC a outro sem passar por dentro deles. Em vez disso, um conector
“T” bifurca o cabo em cada nó da rede, conectando os equipamentos ao meio de transmissão. O
CONECTIVIDADE – PROF. AIR RABELO 5
backbone que interliga as estações (nós) da rede possui um começo, conectado à primeira estação, e
um fim, conectado à última estação. A maioria das topologias em barramento permitem que sinais
elétricos ou eletromagnéticos trafeguem em ambas as direções .
Vantagens Desvantagens
Utiliza padrões já estabelecidos Difícil para se reconfigurar (mudar layout)
Relativamente fácil de se instalar Difícil para se diagnosticar problemas físicos
Requerem menos meio físico (cabo) que outras Todas as unidades são afetadas por qualquer falha
topologias no meio
Custo mais baixo que as outras topologias (por
não utilizar necessariamente equipamentos como
hubs e repetidores e por utilizar menor quantidade
de cabo)
0 anel físico é uma topologia circular. Todos os computadores estão conectados diretamente ao
anel ou indiretamente através de um dispositivo de interface. Na realidade, por motivo de
confiabilidade, o anel não interliga as estações diretamente, mas consiste em uma série de repetidores
(nós) ligados por um meio físico, sendo cada estação ligada a esses repetidores. Os repetidores servem
para aumentar a distância pela qual os sinais podem viajar, pois eles amplificam os sinais antes de
enviá-los ao seu destino.
Quando uma mensagem é enviada por um nó (repetidor), ela entra no anel e circula até ser retirada
pelo nó destino, ou então, até voltar ao nó de origem. Uma quebra em qualquer dos enlaces entre os
nós vai parar toda a rede, até que o problema seja isolado e um novo cabo instalado. 0 repetidor (nó)
que promove a interface computador / placa de rede / cabo, possui 3 estados diferentes:
- cada bit que chega ao repetidor é retransmitido com o menor retardo possível, o ideal é da
ordem de um bit.
? Modo de Bypass
- o fluxo de dados de entrada passa pela interface diretamente para a saída sem nenhum
retardo ou regeneração. Neste estado, caso ocorra algum problema no nó, como um computador
desligado, ainda assim os dados passam por este nó até ao seu destino garantindo a confiabilidade da
rede. Ele proporciona também uma melhora do desempenho através da eliminação do retardo
introduzido na rede por estações que não estão ativas.
As redes em anel são, teoricamente, capazes de transmitir e receber dados em qualquer direção. As
configurações mais usuais, no entanto, são unidirecionais, de forma a simplificar o projeto dos
repetidores e tornar menos sofisticados os protocolos de comunicação, que asseguram a entrega da
mensagem ao destino corretamente e em seqüência, pois sendo unidirecionais evitam o problema de
roteamento.
Os repetidores são em geral projetados de forma a transmitir e receber dados simultaneamente,
diminuindo assim o retardo de transmissão.
Vantagens Desvantagens
Loop com 2 anéis podem ser tolerantes a falhas Toda as unidades são afetadas por falha no meio
(loop unidirecional)
Requer menos meio físico (cabo) que a topologia Requer mais meio físico (cabo) que a topologia
Estrela Barramento
Mais fácil de instalar e que a topologia Estrela Mais difícil de instalar e reconfigurar que a
topologia Bus
Custo mais baixo que a topologia Estrela Custo mais alto que a topologia Barramento
Aumento do retardo de transmissão com o
aumento do número de estações na rede
Falha em qualquer repetidor para toda a rede
Redes em estrela podem atuar por difusão (broadcasting) ou não. Em redes por difusão, todas
as informações são enviadas ao nó central que é o responsável por distribuí-las a todos os nós da rede.
Os nós aos quais as informações estavam destinadas copiam-nas e os outros simplesmente as ignoram.
Em redes que não operam por difusão, um nó pode apenas se comunicar com outro nó de cada vez,
sempre sob o controle do nó central.
Redes em estrela não têm a necessidade de roteamento, uma vez que concentram todas as
mensagens no nó central.
Vantagens Desvantagens
Mais fácil de se reconfigurar que o Barramento e Requer mais meio físico (cabos) que o
o Anel. Barramento e o Anel.
Facilidade para diagnose de erros A instalação é mais difícil que o Anel e o
Barramento
Falhas no meio são automaticamente isoladas Falhas no nó central (Hub) param toda a rede.
através do Hub ou Switch
Custo mais alto que Barramento e Anel
- Tipo de centro de fiação que serve como ponto central em uma topologia física em estrela.
- Possuem várias portas de conexão. Normalmente são de 8,12 ou 24 portas.
Tipos de Hub
Hubs ativos:
Regeneram e retransmitem os sinais exatamente como um repetidor. Como os Hubs possuem várias
portas para conectarem os computadores de rede e algumas vezes são chamados repetidores
Hubs passivos:
Agem como ponto de conexão e não amplificam e nem regeneram o sinal. O sinal simplesmente passa
através do Hub. Os Hubs passivos não exigem alimentação elétrica para operar. O sinal é repassado
através de broadcast.
Hubs inteligentes:
Hubs híbridos:
Os hubs Híbridos tanto podem ser do tipo Ativo como Inteligente. São hubs avançados que podem
acomodar vários tipos diferentes de cabos (Par trançado, Coaxial ou Fibra Óptica). Normalmente é
utilizado para conectar outros hubs de redes do mesmo padrão.
? Se houver uma interrupção em qualquer um dos cabos ligados ao Hub, afetará apenas aquele
segmento e o restante da rede continua funcionado.
? Para alterar ou expandir os sistemas de fiação, conforme a necessidade, basta conectar em outro
computador ou outro Hub.
Cascateamento
Define-se como sendo a forma de interligação de dois ou mais hub's através de portas de interface com
a rede (RJ-45, BNC, etc). Desta forma, há uma retransmissão do sinal em cada Hub cascateado, o que
torna o processo de transmissão mais lento. Por exemplo, em uma situação onde existem dois hubs
interligados via cascateamento, para cada transmissão executada, serão feitas duas retransmissões.
Empilhamento
Define-se como sendo a forma de interligação de dois ou mais HUB's através de portas
especificamente projetadas para tal, ou seja, cada fabricante possui um tipo de interface. Desta forma,
os HUB's empilhados se torna um único repetidor. Ou seja, tendo-se 2 Hubs de 12 portas empilhados
funcionará de forma equivalente a um único Hub de 24 portas.
Cada camada deve ser pensada como um programa ou processo que se comunica com o
processo correspondente na outra máquina. As regras que governam a conversação de um Nível N
qualquer são chamadas de protocolo de nível N.
Na verdade, dados transferidos em uma comunicação de um nível específico não são enviados
diretamente (horizontalmente) ao processo do mesmo nível em outra estação, mas “descem”,
verticalmente, através de cada nível adjacente da máquina transmissora até o nível 1 ( que é o nível
físico onde na realidade há a única comunicação horizontal entre máquinas), para depois “subir”,
verticalmente, através de cada nível adjacente da máquina receptora até o nível de destino. Os limites
entre cada nível adjacente são chamados interfaces.
A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível oferece um
conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços
disponíveis nos níveis inferiores.
A proposta de desenvolvimento do modelo OSI da ISO foi para o uso em redes de longa
distância, mas ele pode ser usado tanto em redes de longa distância quanto em redes locais.
0 envio de dados de um computador para outro através da rede é um processo complexo, dividindo-se
em algumas tarefas distintas, tais como:
? Reconhecer os dados
? Dividir os dados em partes gerenciáveis (pacotes)
? Adicionar informações de teste de erro e sincronização . Inserir os dados na rede e enviá-los ao seu
destino, etc.
3 – O que é a ISO
4 – O Primeiro Padrão
Em 1984 a ISO publicou uma revisão desse modelo de referências da interconexão de sistemas abertos
(OSI). A revisão de 1984 tornou-se um padrão internacional e serve de guia para o desenvolvimento
de redes. O modelo OSI descreve como o hardware e o software de rede trabalham juntos em uma
disposição em camadas para possibilitar a comunicação, e como os dispositivos devem funcionar.
6 – Objetivo do OSI
Conforme está escrito no documento da ISO [ISO 84, ISO 92], o objetivo do padrão internacional
7498, denominado Open Systems Interconnection Reference Model (RM-OSI), é fornecer uma base
comum que permita o desenvolvimento coordenado de padrões para interconexão de sistemas.
Este modelo é o guia mais conhecido e mais utilizado para descrever ambientes de rede. Fornecedores
projetam seus produtos de rede baseados nas especificações de modelo OSI.
7 - Camadas do OSI:
0 Modelo OSI é uma arquitetura que divide a comunicação de rede em sete camadas. Cada camada
engloba diferentes atividades, equipamentos e protocolos de rede.
7 – Camada de Aplicação
6 – Camada de Apresentação
5 – Camada de Sessão
4 – Camada de Transporte
3 – Camada de Rede
2 – Camada de Enlace
1 – Camada Física
As camadas mais baixas (1 e 2) definem a mídia física da rede e as tarefas relacionadas nas placas
adaptadoras e cabos da rede. As camadas mais altas definem como os aplicativos acessam serviços de
comunicação.
Cada camada proporciona algum serviço ou ação que prepara os dados para serem enviados para outro
computador através da rede.
As camadas são separadas umas das outras por divisões chamadas interfaces. Todas as solicitações e
serviços passam de uma camada para outra através da interface. O propósito de cada camada é
proporcionar serviços à camada imediatamente superior.
Antes que os dados sejam enviados pela rede, eles são divididos em pacotes e passam de uma camada
para a outra no computador emissor. Um pacote é um dos muitos pedaços em que os dados são
repartidos antes de serem transmitidos de um ponto para outro da rede. A rede prepara um pacote antes
de enviá-lo, passando-o de uma camada para outra, na ordem das camadas.
Em cada camada existe um software que acrescenta formatação e endereçamento adicional ao pacote,
para que seja transmitido e consiga chegar com sucesso ao seu destino. A transmissão ocorre pela
camada mais baixa no modelo da rede (física), via cabo da rede, até o computador destino. Na
extremidade receptora, o pacote passa através das camadas na ordem inversa. O software de cada
camada lê as informações adicionais do pacote (que foram colocadas pela camada de mesma categoria
no computador emissor), removendo-as completamente e passa o pacote para a próxima camada.
Quando o pacote finalmente passar pela camada aplicação, as informações de endereçamento foram
retiradas e o pacote está em sua forma original, a qual é legível pelo receptor.
A figura abaixo mostra o que acontece quando um usuário no sistema A envia uma mensagem para
um usuário no sistema B no ambiente OSI
A entidade do nível de apresentação trata a unidade que recebe da mesma forma que o nível de
aplicação trata os dados do usuário ( a PDU do nível de aplicação é uma SDU no nível de
apresentação), e acrescenta seu cabeçalho compondo assim a PDU do nível de apresentação. Esse
processo continua até o nível de enlace, que geralmente acrescenta um cabeçalho e um fecho, que
contém uma Frame Check Sequence (FCS) para detecção de erros. A PDU do nível de enlace, que é
denominada quadro (frame), é trasmitida pelo nível físico através do meio de transmissão, depois de
agregar ao quadro seu cabeçalho e seu fecho. Quando o quadro é recebido pelo destinatário, o
processo inverso ocorre. À medida que a unidade de dados vai sendo passada para as camadas
superiores, cada camada retira o cabeçalho e o fecho que foi acrescentado por sua entidade par na
origem, executa as operações do protocolo de acordo com a informação contida no cabeçalho, e passa
a unidade de dados para a camada superior. O processo se encerra com o usuário no Sistema B
recebendo os dados enviados pelo usuário do Sistema A.
A camada 1, a mais baixa do modelo OSI, transmite fluxo de bits desestruturados através de uma
mídia física (como o cabo da rede). A camada física conecta as interfaces elétricas, ópticas, mecânicas
e funcionais do cabo. A camada física transporta os sinais que transmitem os dados (pacotes) gerados
por todas as camadas superiores.
CONECTIVIDADE – PROF. AIR RABELO 15
A camada física é responsável pela transmissão seqüencial de bits (zero e um) de um computador para
outro. Esta camada define procedimentos e características mecânicas (como o cabo é conectado a
placa adaptadora de rede, dimensões de conectores, quantidade de pinos do conector e qual a função
de cada pino, se a transmissão será half-duplex ou full-duplex (controle de diálogo), e outros detalhes
elétricos e mecânicos).
A função do nível físico é permitir o envio de uma cadeia de bits pela rede sem se preocupar com o
seu significado ou com a forma como estes bits são agrupados. Não é função deste nível tratar
problemas tais como erros de transmissão.
A Camada Física não deve ser confundida com o Meio Físico, que geralmente é uma linha de
transmissão física (cabos) ou espaço físico livre (ondas de rádio, microondas ou infravermelho).
Quando a camada de vínculo de dados (enlace) emissora envia uma estrutura de dados, ela espera por
uma confirmação do receptor. Se a camada de vínculo de dados receptora detectar algum erro durante
a transmissão, enviará uma mensagem de retorno solicitando a retransmissão.
O serviço é denominado “sem conexão” porque cada pacote é independente dos outros. Uma
seqüência de pacotes enviados de um computador a outro pode trafegar por caminhos diferentes, ou
alguns podem ser perdidos enquanto outros são entregues.
A transferência de dados pode ser ponto a ponto, entre grupos de entidades ou transferência por
difusão.
O nível de ligação (enlace) garante que os quadros transmitidos são entregues ao receptor sem erros e
na ordem em que foram enviados. Esse serviço garante também que apenas uma cópia de cada quadro
é entregue ao nível de rede no receptor.
Este serviço converte o canal de transmissão não confiável fornecido pelo nível físico em um canal
confiável para uso pelo nível de rede.
Provê os meios para o estabelecimento, uso, reinicio (reset) e término da conexão a nível de ligação.
As conexões são ponto a ponto entre os diversos pontos de acesso do serviço
Neste tipo de serviço o receptor responde ao transmissor enviando quadros que trazem
reconhecimento das mensagens que recebeu corretamente ou informando as mensagens recebidas com
erros.
É usado quando um pequeno volume de dados deve ser transferido de forma confiável. Neste caso,
não vale a pena usar o serviço orientado à conexão porque o tempo gasto para estabelecer e encerrar a
conexão é significativo em relação ao tempo efetivamente gasto com a transmissão dos dados.
A Camada de Rede contém as funções necessárias para prover para o nível de transporte (Nível 4)
uma comunicação fim-a-fim (a entidade da camada de transporte da máquina de origem se comunica
apenas com a entidade de transporte da máquina destino) entre duas entidades de transporte. Embora a
comunicação no nível de rede seja ponto-a-ponto, sua função é estabelecer uma conexão transparente
(independente do tipo de rede) para o nível de transporte. Assim, o nível de rede é responsável pelos
roteamentos e comutação de circuitos eventualmente necessários para efetivar uma conexão de
transporte.
Em redes ponto a ponto, o nível de rede está ligado ao roteamento e a seus efeitos, como, por exemplo,
controle de congestionamento. Em redes do tipo difusão, ou com uma única rota, devido à existência
de um único canal, a função deste nível torna-se irrelevante. Neste caso, o nível 3 poderá ser utilizado
para permitir a interconexão entre redes.
A unidade básica de informação para o nível de rede é o pacote (packet). Então, o nível de rede faz
conexões entre entidades pares de rede para transmitir pacotes, na ordem correta e com o tamanho e a
qualidade de serviços previamente negociados. Ao ser transportado através da rede, o endereço da
Portanto, o nível de rede é responsável por endereçar mensagens, traduzir endereços lógicos e nomes
para endereços físicos, determinar o percurso do computador de origem ao computador destino,
gerenciar a transferência de pacotes, roteamento e controle do congestionamento de dados.
É uma comunicação fim-a-fim, ou seja, a fonte e o destino comunicam-se diretamente através desta
camada, enquanto nos níveis 3 e inferiores a comunicação se dá entre cada nó da rede (ponto-a-ponto).
O nível de rede não garante necessariamente que um pacote chegue ao seu destino, e pacotes podem
ser perdidos ou mesmo chegar fora de seqüência original de transmissão. Para fornecer uma
comunicação fim-a-fim verdadeiramente confiável é necessário um outro nível de protocolo, que é
justamente o nível de transporte.
O nível 4 tem a função de assegurar que os pacotes sejam entregues livres de erros, em seqüência e
sem perdas ou duplicações. Ao final da transmissão, no computador receptor, a camada de transporte
envia uma mensagem de recebimento.
Uma outra função importante do nível de transporte é o controle de fluxo. Como nenhuma
implementação tem um espaço de armazenamento infinito, algum mecanismo deve ser fornecido de
modo a evitar que o transmissor envie mensagens numa taxa maior do que a capacidade que o receptor
tem de recebê-las.
Esta camada tem a função de sincronizar o diálogo entre duas entidades e controlar a troca de
informações entre elas. Para fazer isto, a camada de sessão estabelece uma relação de cooperação
chamada “sessão” entre duas entidades.
O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de
transporte. Os principais serviços fornecidos pelo nível de sessão são: gerenciamento de token (ficha),
controle de diálogo e gerenciamento de atividades.
Em conexões do tipo half-duplex o serviço de sessão utiliza o conceito de token para proporcionar o
intercâmbio de informações entre dois pontos de rede. Neste tipo de conexão, só o proprietário do
token de dados pode transmitir seus dados. O serviço de sessão fornece mecanismos para gerenciar a
posse e passagem do token entre os pontos que estão utilizando o serviço.
Em algumas aplicações, um volume muito grande de dados, por exemplo um arquivo extenso, é
transmitido em redes muitas vezes não muito confiáveis. Embora o nível de transporte tente oferecer
CONECTIVIDADE – PROF. AIR RABELO 18
um circuito confiável, a rede pode simplesmente deixar de funcionar. Quando isto acontece, só resta
ao nível de transporte indicar a falha e deixar a aplicação decidir o que deve ser feito. Eventualmente,
a rede pode voltar a funcionar, podendo a conexão ser restabelecida. Neste caso, o ideal seria que a
transferência dos dados pudesse ser retomada do ponto imediatamente anterior ao da interrupção. Com
o objetivo de oferecer esse tipo de serviço, o nível de sessão usa o conceito de ponto de sincronização.
Um ponto de sincronização é uma marca lógica (check point) posicionada ao longo do diálogo entre
dois usuários do serviço de sessão. Toda vez que recebe um ponto de sincronização, o usuário do
serviço de sessão deve responder com um aviso de recebimento ao usuário com quem está dialogando.
Se por algum motivo a conexão for interrompida e depois restabelecida, os usuários podem retomar o
diálogo a partir do último ponto de sincronização confirmado.
O conceito de atividade torna possível aos usuários do serviço de sessão distinguir partes do
intercâmbio de dados, denominadas atividades. Cada atividade pode consistir em uma ou mais
unidades de diálogo. Em uma conexão de sessão só é permitida a execução de uma atividade por vez,
porém, podem existir várias atividades consecutivas durante a conexão. Uma atividade pode ser
interrompida e depois recomeçada na mesma sessão, ou em conexões de sessão subseqüentes.
A função do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu
envio ao nível de sessão. Transformações típicas dizem respeito à compressão de textos, criptografia,
conversão de padrões de terminais e arquivos para padrões de rede e vice-versa.
A camada de apresentação determina o formato utilizado para transmitir dados entre os computadores
da rede. É como se fosse uma “tradutora” de dados na rede. Os serviços oferecidos por este nível são:
transformação dos dados, formatação de dados, seleção de sintaxes e estabelecimento e manutenção de
conexões de apresentação.
No computador remetente, esta camada traduz os dados a partir do formato obtido da camada de
aplicativo, para um formato intermediário facilmente reconhecido. No computador receptor dos dados,
esta camada traduz o formato intermediário em um formato útil à camada de aplicativo desse
computador. A camada de apresentação também gerencia a compressão dos dados para reduzir o
número de bits necessário na transmissão.
Esta camada é a mais alta do modelo de rede OSI e atua como a janela para processos de aplicativo
para acessar serviços da rede. Esta camada representa os serviços que dão suporte direto aos
aplicativos do usuário, tais como software para acesso a banco de dados, correio eletrônico e
transferência de arquivos. É através desta camada que as comunicações entram e saem do ambiente
OSI. Esta camada permite também controle de fluxo de dados e recuperação de erros.
A arquitetura TCP/IP foi desenvolvida com o objetivo de resolver um problema prático: interligar
redes com tecnologias distintas (inter-rede). Para tal, foi desenvolvido um conjunto específico de
protocolos que resolveu o problema de forma bastante simples e satisfatória.
A pilha TCP/IP, como é conhecida, é amplamente utilizada no mundo inteiro pela rede mundial de
computadores, a Internet. Percebe-se que o nome Internet veio do nome utilizado pelo protocolo de
rede desta rede (Internet protocol – IP)
1.1- Endereçamento
O termo rede
O termo rede refere-se a um conjunto de equipamentos que estão conectados ao mesmo meio físico
(ou um conjunto de fios conectados somente com pontes, switches, hubs ou repetidores).
O termo inter-rede
O termo inter-rede (internet, em inglês) de rede refere-se a uma ou mais redes conectadas por
roteadores e não deve ser confundido com a maior rede mundial de computadores denominada
Internet. A rede Internet é a uma inter-rede específica que estabelece conexões com milhares de
computadores no mundo inteiro. A Internet vem alcançando uma influência predominante na imprensa
e em outros meios de comunicação.
A atribuição correta de endereços dos dispositivos em uma rede torna necessário que todo dispositivo
conectado à mesma rede (ou fio) seja configurado com o mesmo número de rede. Também, todo
dispositivo que apresente o mesmo número de rede precisa ter um número de nó (ou host) diferente
dos demais dispositivos que contenham o mesmo número de rede. Por fim, toda rede em uma inter-
rede precisa ter um número de rede exclusivo. Em suma, o número de rede e o de nó têm de ser
exclusivos dentro da inter-rede e da rede respectivamente. Essa norma evita que dois dispositivos em
uma inter-rede possuam em algum momento o mesmo número de rede e de nó, tendo, assim, um
endereço exclusivo dentro da inter-rede.
CONECTIVIDADE – PROF. AIR RABELO 20
Endereços da camada de rede X Endereços MAC
Endereços da camada de rede X Endereços MAC (Media Access Control). Esses dois tipos de
endereços são completamente independentes entre si. Todos os endereços da camada de rede são
endereços IP e são utilizados para estabelecer uma comunicação entre nós em uma inter-rede IP. Os
endereços MAC são utilizados para estabelecer uma comunicação de um nó com outro em um mesmo
fio. Normalmente, eles são estruturados na placa de comunicações (adaptador de rede ou placa de
rede). Esses endereços são os endereços do nível mais inferior e representam o meio pelo qual as
informações são basicamente transferidas de um dispositivo para outro.
2 - AS CAMADAS DO TCP/IP
TCP/IP OSI
5 – Camada de Aplicação 7 – Camada de Aplicação
FTP – Telnet – SMTP – NFS – 6 – Camada de Apresentação
DNS – WWW 5 – Camada de Sessão
4 – Camada de Transportes 4 – Camada de Transporte
TCP – UDP
3 – Camada Inter-rede 3 – Camada de Rede
IP
2 – Camada de Interface de Rede 2 – Camada de Enlace
1 – Camada Física (Intra-rede) 1 – Camada Física
3 - O NÍVEL DE APLICAÇÃO:
As aplicações interagem com o nível de transporte para enviar e receber dados. As aplicações podem
usar o serviço orientado à conexão, fornecido pelo TCP, ou o serviço não-orientado à conexão,
fornecido pelo UDP (User Datagrama Protocol ) – serviço de datagrama não confiável.
SMTP – (Simple Mail Transfer Protocol) oferece um serviço store-and-foreward para mensagens que
carregam correspondência contendo textos
DNS – (Domain Name System) oferece um serviço de mapeamento de nomes em endereços de rede
NFS – (Network File System) é um tipo de sistemas de arquivo UNIX para redes.
4 - O NÍVEL DE TRANSPORTE
5 - O NÍVEL INTER-REDE
CONECTIVIDADE – PROF. AIR RABELO 21
É o responsável pela transferência de dados através da inter-rede, desde a máquina de origem
até a máquina de destino. Esse nível recebe pedidos do nível de transporte para transmitir pacotes
que, ao solicitar a transmissão, informa o endereço da máquina onde o pacote deverá ser entregue. O
pacote é encapsulado em um datagrama IP, e o algoritmo de roteamento é executado para determinar
se o datagrama pode ser entregue diretamente, ou se deve ser repassado para um gateway. Com base
no resultado da avaliação do algoritmo de roteamento, o datagrama é passado para a interface de rede
apropriada para então ser transmitido. O nível inter-rede também processa pacotes recebidos das
interfaces de rede. Nesse caso, o algoritmo de roteamento é utilizado para decidir se o datagrama deve
ser passado para o nível de transporte local, ou se deve ser passado adiante através de uma das
interfaces de rede.
Tem a função de criar uma compatibilização de interface para interligação de redes para que qualquer
tipo de rede possa ser ligada. O nível de interface de rede recebe os datagramas IP do nível inter-redes
e os transmite através de uma rede específica. Para realizar essa tarefa, nesse nível, os endereços IP,
que são endereços lógicos, são traduzidos para endereços físicos dos hosts ou gateways conectados à
rede.
7 - PROTOCOLO IP
O protocolo IP foi projetado para permitir a interconexão de redes de computadores que utilizam a
tecnologia de comutação de pacotes. O ambiente inter-redes consiste em Hosts conectados a redes que
por sua vez são interligados através de Gateways. Os gateways da internet são também chamados de
routers (roteadores).
O protocolo IP é um protocolo sem conexão e sem reconhecimento. Sua função é transferir blocos
de dados denominados datagramas da origem para o destino, onde a origem e o destino são Hosts
identificados por endereços IP.
O serviço oferecido pelo IP é sem conexão. Portanto, cada datagrama IP é tratado como uma unidade
independente que não possui nenhuma relação com qualquer outro datagrama. A comunicação é não-
confiável, não sendo usados reconhecimentos fim a fim ou entre nós intermediários.
7.1- Endereços IP
Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal: 28
= 256), por exemplo 128.6.4.7 .
Classe A
Na primeira classe de endereços, classe A, o primeiro bit do primeiro octeto é sempre 0 (zero), os
outros 7 bits deste octeto podem variar entre 0 e 1. Nesta classe o primeiro octeto identificam a rede, e
os 24 bits restantes definem o endereço local (host). Essa classe de endereços é usada para redes de
grande porte, o identificador de rede (primeiro octeto) varia de 1 a 126 (não é utilizado o 0 (zero) no
primeiro octeto e o número 127 é usado para funções especiais), e cada rede tem capacidade de
endereçar cerca de 16 milhões de hosts (2 24 = 16.777.216).
Classe B
Na classe B de endereços, o primeiro bit do primeiro octeto é sempre 1 (um) e o segundo bit é sempre
0 (zero), os outros 6 bits deste octeto podem variar entre 0 e 1. Esta classe usa dois octetos para o
identificador da rede e dois para identificador de hosts. Os endereços de redes classe B variam na faixa
de 128.1 até 191.254 (os números 0 e 255 do segundo octeto são usados para funções especiais), e
cada rede pode interligar cerca de 65 mil hosts (2 16 = 65.536).
Classe C
Nos endereços classe C, os dois primeiros bits do primeiro octeto são sempre 1 (um) e o terceiro bit é
sempre 0 (zero), os outros 5 bits deste octeto podem variar entre 0 e 1. Esta classe utiliza três octetos
para identificar a rede e um para o host. Os endereços de rede situam-se na faixa de 192.1.1 até
223.254.254, e cada rede pode endereçar 254 hosts. Os endereços acima de 223 no primeiro octeto
foram reservados para uso futuro.
As redes roteadas apresentam duas classes de dispositivos: nós de extremidade e roteadores. Os nós de
extremidade são os dispositivos com os quais os usuários interagem – estações de trabalho, PCs,
impressoras, servidores de arquivos e outros dispositivos. Os roteadores são dispositivos que
estabelecem uma conexão entre as redes. Eles são responsáveis por saber como toda a rede está
conectada e como transmitir informações de uma parte da rede para a outra. Eles evitam que os nós de
extremidade percam tempo assimilando conhecimentos sobre a rede. Assim, os nós de extremidade
poderão se dedicar às tarefas dos usuários. Os roteadores podem estar conectados a duas ou mais
redes. Cada dispositivo em uma determinada rede precisa ter o mesmo número de rede dos demais
dispositivos daquela rede, e toda rede precisa ter um número diferente de rede. Dessa forma, os
roteadores precisam utilizar um endereço separado para cada rede com a qual estejam
conectados. Eles são os “correios” da rede. Os nós de extremidade enviam ao roteador local as
informações que eles não sabem como transmitir, e o roteador, por sua vez, se encarrega de enviar
essas informações para o destinatário final.
Gateway
Às vezes, um dispositivo, tal como um servidor de arquivos, também pode assumir o papel de
roteador. Por exemplo, quando o nó de extremidade estiver conectado a mais de uma rede e esteja
executando um software que o permita rotear as informações entre aquelas redes, neste caso, o nó de
extremidade passa a ser chamado de Gateway. Geralmente, o roteamento é uma tarefa que faz uso
intensivo da CPU e pode influenciar de modo significativo no desempenho do equipamento,
realizando outras tarefas além do roteamento. Por isso, muitos roteadores são equipamentos dedicados.
Quando um nó em uma rede TCP/IP contém um pacote IP e deseja enviá-lo para um outro Nó, ele
segue um único algoritmo de modo a decidir como proceder. O nó que está realizando a transmissão
compara a parte da rede referente ao endereço de destino com a do seu próprio endereço. Se as duas
redes forem iguais, isso significa que os dois nós estão no mesmo fio, seja conectado ao mesmo cabo
ou em cabos separados somente por repetidores ou pontes (hubs ou switches). Nesse caso, os nós
podem se comunicar diretamente através da camada de enlace de dados.
Se as partes da rede forem diferentes, os dois nós estarão separados por, pelo menos, um roteador. Isso
significa que o nó de origem não conseguirá transmitir o pacote sem utilizar um roteador como
intermediário. Se não houver um roteador no cabo, essa rede estará isolada e não será possível enviar /
receber pacotes para outras redes.
Quando um nó estiver desempenhado o papel de um roteador (gateway) e receber um pacote IP, ele
examinará o endereço IP de destino no pacote e irá compará-lo com o seu próprio endereço IP. Se os
endereços forem iguais o pacote será processado da mesma maneira como seria para um nó de
extremidade. Ao contrário do que acontece em um nó de extremidade, o roteador não interrompe
automaticamente os pacotes que são recebidos mas não são endereçados a ele. Esses são os pacotes
que os nós de extremidade na rede estão enviando para o roteador a fim de serem encaminhados para
outras redes. Todos os roteadores mantêm tabelas de roteamento que indicam como atingir outras
redes.
O serviço de interconexão de redes na arquitetura TCP/IP é realizado pela camada do nível de rede
que possui apenas o protocolo IP cujo serviço é datagrama não confiável. Esta inflexibilidade da
arquitetura TCP/IP no nível inter-rede é uma das principais razões de seu sucesso.
Para interligar duas redes distintas é necessário conectar uma máquina a ambas as redes. Tal máquina
fica responsável pela tarefa de transferir mensagens de uma rede para outra. Uma máquina que conecta
duas ou mais redes é denominada internet gateway ou internet router. Parar ser capaz de rotear
corretamente a mensagem, os gateways precisam conhecer a topologia da inter-rede, ou seja, precisam
saber como as diversas redes estão interconectadas. Já os usuários vêem a inter-rede como uma rede
virtual à qual todas as máquinas estão conectadas, não importando a forma física de interconexão.
Roteamento inter-redes é a principal função do protocolo IP. O protocolo assume que os hosts
sabem enviar datagramas para qualquer outro host conectado à mesma rede. A função de roteamento
torna-se mais complexa quando uma entidade IP deve transmitir um datagrama cujo destinatário não
está ligado à mesma rede que ela. Nesse caso, parte da função de roteamento é transferida para os
gateways (roteadores), cabendo ao módulo IP no host apenas o envio do datagrama a um dos gateways
conectados a sua rede: roteamento hierárquico.
Os roteadores são freqüentemente computadores normais que possuem mais de uma interface de rede
(gateway). Nesse caso, a função de roteamento é executada por software. Porém, em casos onde o
tráfego inter-rede é muito alto, são utilizados equipamentos projetados especificamente para executar a
tarefa de roteamento (routers). A seguir, um exemplo de uma inter-rede que possui dois gateways: G1
interligando as redes 200.1.2, 200.1.5 e 200.1.3 ; e G2 interligando as redes 200.1.3 e 200.1.4.
Tabela de roteamento
O roteamento no IP baseia-se exclusivamente no identificador de rede do endereço de destino. Cada
computador possui uma tabela cujas entradas são pares: endereço de rede / endereço de roteador. Essa
tabela é denominada Tabela de Roteamento IP. Quando um módulo IP, por exemplo, executando em
um roteador, tem que encaminhar um datagrama, ele inicialmente verifica se o destino do datagrama é
um host conectado à mesma rede que seu host. Se este for o caso, o datagrama é entregue à interface
da rede que se encarrega de mapear o endereço IP no endereço físico do host, encapsular o datagrama
IP em um quadro da rede (frame), e finalmente transmiti-lo ao destinatário.
Por outro lado, se a rede identificada no endereço de destino do datagrama for diferente da rede onde
está o módulo IP, ele procura em sua tabela de roteamento uma entrada com o endereço de rede igual
ao do endereço de destino do datagrama, recuperando assim o endereço do roteador que deve ser
usado para alcançar a rede onde está conectado o destinatário do datagrama. O roteador recuperado da
tabela pode não estar conectado diretamente à rede de destino, porém, se este for o caso, ele deve fazer
parte do caminho a ser percorrido para alcançá-la. Por exemplo, na inter-rede da figura acima, para
que o módulo IP do host 200.1.4.20 possa encaminhar datagramas à rede 200.1.2.0 , ele deve ter uma
CONECTIVIDADE – PROF. AIR RABELO 26
entrada em sua tabela de roteamento associando o endereço de rede 200.1.2.0 ao endereço do gateway
200.1.4.30 .
No exemplo a seguir, temos várias redes interligadas em série pelos roteadores, vejamos como ficaria
a tabela de roteamento do roteador G2:
Default Gateway
Uma delas é a utilização de roteadores default. Por exemplo, em redes que são ligadas à inter-rede por
um único roteador (um exemplo bastante comum é a rede de um departamento ser ligada ao backbone
da empresa por um único roteador), não é necessário ter uma entrada separada na tabela de rotas para
cada uma das redes distintas da inter-rede. Simplesmente define-se o roteador como caminho default.
O conceito de roteador default também se aplica a redes que possuem mais de um roteador. Nesse
caso, quando não for encontrada uma rota específica para um datagrama, ele é enviado ao roteador
default. Através de um protocolo específico ICMP (Internet Control Message Protocol) o roteador
informará ao módulo IP se ele não é a melhor escolha para alcançar uma determinada rede. Essa
mensagem, chamada redirect, adiciona uma entrada em sua tabela de roteamento associando a rede de
destino ao endereço do roteador recebido na mensagem. A partir de então, todas as referências à rede
em questão serão corretamente encaminhadas ao novo roteador a ela associado.
8 - PROTOCOLO TCP
O TCP é capaz de transferir uma cadeia (stream) contínua de octetos (bytes), nas duas direções (p/
camada de rede ou p/ camada de aplicação). Normalmente o TCP decide o momento de parar e
agrupar os octetos e de, consequentemente, transmitir o segmento formado por esse agrupamento.
Como o TCP não exige um serviço de rede confiável para operar, responsabiliza-se pela recuperação
de dados corrompidos, perdidos, duplicados, ou entregues fora de ordem pelo protocolo inter-rede
(IP). Conceitualmente, cada octeto transmitido é associado a um número de seqüência. O número de
seqüência do primeiro octeto dos dados contidos em um segmento é transmitido junto com o segmento
e é denominado número de seqüência do segmento. Os segmentos carregam “de carona” um
reconhecimento. O reconhecimento constitui-se do número de seqüência do próximo octeto que a
entidade TCP transmissora espera receber do TCP receptor na direção oposta da conexão. Por
exemplo, se o número de seqüência X for transmitido, ele indica que a entidade TCP transmissora
recebeu corretamente os octetos com número de seqüência menores que X, e que ele espera receber o
octeto X na próxima mensagem.
Quando uma entidade TCP transmite um segmento contendo dados, ela coloca uma cópia do segmento
em uma fila de retransmissão e dispara um temporizador. Quando o reconhecimento da recepção dos
dados é recebido, o segmento é retirado da fila. Se, por outro lado, o reconhecimento não for recebido
antes do temporizador expirar, o segmento é retransmitido.
O TCP provê meios para que o receptor possa determinar o volume de dados que o transmissor pode
lhe enviar, ou seja, para controlar o fluxo dos dados. O mecanismo de controle de fluxo baseia-se no
CONECTIVIDADE – PROF. AIR RABELO 28
envio, junto com o reconhecimento, do número de octetos que o receptor tem condições de receber
(tamanho da janela de recepção), contados a partir do último octeto da cadeia de dados recebido com
sucesso. Com base nessa informação o transmissor atualiza sua janela de transmissão, ou seja, calcula
o número de octetos que pode enviar antes de receber outra liberação.
No TCP receptor, os números de seqüência são usados para ordenar os segmentos que porventura
tenham sido recebidos fora de ordem, e para eliminar segmentos duplicados. Para tratar os segmentos
corrompidos é adicionado um checksum a cada segmento transmitido. No receptor é feita uma
verificação e os segmentos danificados são descartados.
8.1- PORTA
Para que vários processos em um único host possam simultaneamente transmitir cadeias de dados, ou
seja, possam simultaneamente usar seus serviços, o TCP utiliza o conceito de Porta. Cada um dos
usuários (processos de aplicações) que o TCP está atendendo em um dado momento é identificado por
uma porta diferente. Como os identificadores de portas são selecionados isoladamente por cada
identidade TCP, eles podem não ser único na inter-rede. Para obter um endereço que identifique
unicamente um usuário TCP, o identificador da porta é concatenado ao endereço IP onde a entidade
TCP está sendo executada, definindo um Socket. Um socket identifica unicamente um usuário TCP
em toda a inter-rede.
A associação de portas a processos é tratada independentemente por cada entidade TCP. Entretanto,
processos servidores que são muito usados (FTP, Telnet, etc.) são associados a portas fixas, que são
então divulgadas para os usuários. Estas portas variam entre 1 e 1023. Já os processos clientes utilizam
portas acima de 1023.
Os processos de aplicação transmitem seus dados fazendo chamadas ao TCP, passando como
parâmetros os buffers onde estão os dado. O TCP empacota os dados armazenados nos buffers em
segmentos e chama o módulo IP para transmitir os segmentos para o TCP destino. O TCP receptor
coloca os dados recebidos em segmentos nos buffers do usuário destinatário e notifica-o da entrega.
Existe uma série de portas pré-definidas para certos serviços que são aceitos universalmente. As
principais são:
Por padrão, switches separam domínios de colisão e roteadores separam domínios de difusão
(broadcast), portanto, para se separar domínios de difusão em uma rede local onde todos os pontos são
interligados por switches de nível 2, é necessária a criação de uma rede local virtual (VLAN – Virtual
Local Area Network).
Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados a portas que são
definidas administrativamente em um switch..
As difusões ocorrem em todos protocolos, mas a freqüência com que ocorrem dependem de três
fatores:
- Tipo de protocolo
- Tipo de aplicação que está sendo executada na rede
- Como estes serviços são utilizados
Algumas aplicações, como por exemplo aplicações multimídia, além de consumir muita largura de
banda na rede, utilizam difusões (broadcast) e multicasts extensivamente. Equipamentos com defeitos
geralmente também geram muita difusão.
Redes de nível 2 (nós da rede são interligados através a hub’s, pontes, repetidores ou switches)
normalmente são projetadas como uma rede plana, ou seja, cada pacote de difusão transmitido é
recebido por cada dispositivo na rede, não importa se o dispositivo precisa receber estes dados ou não.
Por default, os roteadores permitem difusões apenas dentro da rede de origem, mas os switches
encaminham as difusões a todos os pontos da rede. Por exemplo: na figura 9.1 abaixo, se um broadcast
(difusão) fosse gerado pelo host B, todos os hosts A, C, D, E e F receberiam tal sinal,
independentemente se estão ou não interligados no mesmo switch.
O maior benefício de uma rede de nível 2 utilizando switches para interligar seus pontos, é
proporcionado pela criação de segmentos individuais de rede em cada porta do switch, ou seja, cada
porta representará um domínio de colisão individual. Isto permite que haja comunicação simultânea
entre portas diferentes de um switch sem que ocorra uma colisão, isto é chamado de paralelismo. Por
exemplo: na figura 9.1 abaixo, seria possível que o host C envie uma mensagem para o host E ao
mesmo tempo que o host F estaria enviando uma mensagem para o host D. Porém, quanto maior for o
número de usuários e dispositivos (hosts) desta rede maior será o número de difusões gerados.
Figura 9.1
Isto não significa que os roteadores não serão mais necessários quando se separa domínios de difusão
através de VLANs. Eles são necessários nos casos de comunicação entre as VLANs.
9.3 – Segurança
Em uma rede nível 2, por padrão, todos os usuários podem ver todos os dispositivos e recursos da rede
e a única forma de impedir um usuário através de um host acessar um recurso de um outro host ou de
um servidor é através da colocação de senhas. Mas mesmo com as senhas, a segurança desta rede é
muito falha porque qualquer usuário que se tivesse acesso à rede física poderia observar qualquer
tráfego acontecendo nesta rede simplesmente conectando um analisador de rede ao hub.
Quando a rede está segmentada através de VLANs os administradores podem ter controle sobre cada
porta de switch e usuário da rede. Desta forma, para um usuário ter acesso aos recursos da rede, não
basta apenas conectar um dispositivo na rede física. Os switches inclusive podem ser configurados
para informar a uma estação de gerenciamento de rede quanto a qualquer tentativa de acesso não
autorizado aos recursos da rede. E em caso de necessidade de comunicação entre as VLANs, poderá
ser implementada uma política de restrições em um roteador. É possível também fazer restrições sobre
endereços de hardware, protocolos e aplicações.
Neste exemplo cada departamento de uma empresa tem a sua própria VLAN. Cada porta do switch é
atribuída administrativamente a um membro da VLAN, dependendo do host e do domínio de difusão
em que deverá estar. Desta forma, os usuários do Comercial, podem se comunicar, se enxergar e
compartilhar recursos sem restrições dentro da mesma rede virtual, mas para se comunicar com um
host de outro departamento, precisará passar pelo roteador e deverá ter permissão para isto.
Se for necessário acrescentar um novo host a uma VLAN, por exemplo, um novo host no
departamento de Marketing. Independente de onde este novo host estará localizado fisicamente na
Empresa bastará conectá-lo a uma porta livre de um dos switches e configurar tal porta para a VLAN6.
A partir deste momento, este novo host passará a fazer parte do domínio de difusão da VLAN6.
Figura 9.2
VLANs Estáticas
São criadas normalmente por um administrador que atribui portas de switch a cada VLAN. A VLAN
Estática é o modo mais utilizado de criar VLAN e também o mais seguro. Este tipo de VLAN é mais
fácil de se configurar e monitorar. Cada host também precisará ter a informação correta do endereço IP
pertencente à sub-rede daquela VLAN. Por exemplo, na figura 9.2, cada host na VLAN5 precisa ser
configurado para a rede 192.168.5.0/24.
VLANs Dinâmicas
Enlaces de Acesso
Este tipo de enlace é apenas parte de uma VLAN, e é referenciado como a VLAN nativa da porta.
Cada dispositivo simplesmente assume que faz parte de um domínio de difusão, mas não compreende
a rede física. Os switches removem qualquer informação de VLAN de origem do quadro antes que ele
seja enviado para um dispositivo de enlace de acesso. Os dispositivos de enlace de acesso não podem
Enlaces de Tronco
Os hosts em uma VLAN residem em seu próprio domínio de difusão e podem se comunicar
livremente. As VLANs criam particionamento de rede e separação de difusão no nível 2 do modelo
OSI. Se for necessário que um host se comunique com outro host de outra VLAN, um dispositivo de
nível 3 será necessário.
Para isto, pode ser utilizado um roteador com uma interface LAN conectada em cada VLAN. Quando
existem poucas VLANs (duas ou três), este tipo de configuração funciona muito bem, o problema é
quando o número de VLANs existente ultrapassa o número de portas LAN do roteador, neste caso, é
mais viável adquirir um módulo comutador de rota (RSM – Route Switch Module). O RSM pode
aceitar mais de 1000 VLANs.
O FTP é atualizado na RFC (Request for Comments) 2228 FTP Security Extensions.
Através deste processo podem ser copiados arquivos de outro computador remoto (Servidor) para o
computador local (cliente) ? DOWNLOAD, ou podem ser copiados arquivos do computador local
(cliente) para um outro computador remoto (Servidor) ? UPLOAD.
Para acessar arquivos remotos, o usuário deve identificar-se ao servidor. Neste ponto, o servidor é
responsável por autenticar o cliente antes de permitir a transferência de arquivos.
Do ponto de vista de um usuário FTP, a ligação é orientada à conexão, ou seja, é necessário ter ambos
os hosts (cliente e servidor) executando TCP/IP a fim de estabelecer uma transferência de arquivos.
O FTP usa o TCP como protocolo de transporte a fim de prover conexões fim-a-fim confiáveis. O
servidor FTP procura por conexões nas portas 20 e 21. Duas conexões são usadas: a primeira (porta
21) é para o login e segue o protocolo TELNET e a segunda (porta 20) é para gerenciar a transferência
de dados. Caso seja necessário acessar o host remoto, o usuário deve ter um nome de usuário e a senha
para acessar os arquivos e diretórios. O usuário que inicia a conexão assume a função de cliente,
enquanto a função do servidor é fornecida pelo host remoto.
Em ambos os lados da linha, o aplicativo FTP é construído com um interpretador de protocolo (PI),
um processo de transferência de dados (DTP) e uma interface do usuário.
A interface do usuário se comunica com o interpretador de protocolo, que está no lugar da conexão de
controle. Este interpretador de protocolo precisa transmitir as informações necessárias ao seu próprio
sistema de arquivo.
CONECTIVIDADE – PROF. AIR RABELO 34
No lado oposto da linha, o interpretador de protocolo, além de sua função de responder ao protocolo
TELNET, precisa iniciar a conexão de dados. Durante a transferência de arquivos, o gerenciamento de
dados é realizado por DTPs. Depois que a solicitação do usuário estiver completa, o PI do servidor
deve fechar a conexão de controle.
Para executar uma transferência de arquivos, o usuário começa por identificar-se no host remoto. Este
é o método primário de tratamento de segurança. O usuário deve ter uma identificação e senha no host
remoto, a menos que use o FTP anônimo, que será descrito mais a frente.
Exemplo:
Transferir dados entre sistemas diferentes geralmente requer a transformação dos dados como parte do
processo de transferência. O usuário precisa saber as diferentes representações de dados sob a
arquitetura dos sistemas. Isto é controlado usando-se o comando TYPE que especifica os conjuntos de
caracteres usados para os dados:
- ASCII : Indica que ambos os hosts são baseados em ASCII, ou que se um é baseado em
ASCII e o outro em EBCDIC, a tradução ASCII-ECDIC deve ser realizada.
- Image ou Binary: Indica que os dados devem ser tratados como bits contínuos empacotados
em bytes de 8 bits.
!
Permite a execução de um comando do sistema operacional da máquina corrente sem precisar sair da
aplicação do FTP.
? ou help
Help interativo. Exibe a lista com todos os comando do FTP ou exibe uma descrição de um comando
específico.
sintaxe: help
help <comando FTP>
bell
Ativa/Desativa o toque de um sinal sonoro após cada transferência de arquivos ter sido completada ou
após cada final de execução de um comando do FTP.
CONECTIVIDADE – PROF. AIR RABELO 35
sintaxe: bell
ascii
Define o modo de transferência dos dados da rede para ASCII. Este é o modo padrão.
sintaxe: ascii
binary ou bin
Define o modo de transferência dos dados da rede para binário. Este modo de transferência deve ser
usado sempre que se queira transferir arquivos binários, tais como imagens ou arquivos comprimidos
sintaxe: binary
type
Define o modo de transferência de arquivos. Os modos válidos são: ascii para arquivos texto, binary
ou image para arquivos binários. Se não for especificado nenhum parâmetro, exibe o modo de
transferência atual.
open
Estabelece uma conexão com a máquina especificada, permitindo ao usuário recuperar ou salvar
arquivos. O formato do argumento máquina é o mesmo que pode ser especificado na linha de
comando de ftp
bye ou quit
Finaliza uma conexão com a máquina remota e abandona o utilitário FTP.
sintaxe: quit
close ou disconnect
Finaliza uma conexão com a máquina remota, porém não abandona o utilitário FTP.
sintaxe: close
mkdir
Cria um diretório na máquina remota.
rmdir
Remove o diretório especificado na máquina remota.
cd
Altera o diretório de trabalho na máquina remota
sintaxe: cd <pathname>
sintaxe: pwd
lcd
Troca o diretório de trabalho na máquina local. Se nenhum diretório é especificado, o diretório base do
usuário é usado.
ls
Imprime uma lista com o conteúdo do diretório especificado na máquina remota. Caso não seja
especificado o diretório-remoto, é mostrado o conteúdo do diretório corrente da máquina remota. O
arquivo-local é o nome do arquivo para o qual a lista de arquivos é mandada, caso não seja
especificado, ou seja especificado o sinal - , a lista de arquivos é enviada para o vídeo.
dir
Imprime uma listagem completa de arquivos do diretório-remoto especificado, ou do diretório-remoto
corrente, caso nenhum diretório tenha sido especificado. O conteúdo desta lista pode, opcionalmente
ser enviado para um arquivo local. Caso nenhum arquivo seja especificado, o resultado é exibido no
vídeo.
mdir
Lista o conteúdo de vários diretórios na máquina remota. A saída pode, como no comando dir, ser
enviada para um arquivo local.
append
Acrescenta um arquivo-local da máquina local ao final de um arquivo-remoto da máquina remota.
Caso arquivo-remoto não seja especificado, é feita uma cópia de arquivo-local na máquina remota.
rename
Renomeia um arquivo remoto
delete
Deleta o arquivo especificado na máquina remota.
mdelete
status
Exibe informações sobre a configuração do FTP
Sintaxe: status
mget
Copia mais de um arquivo da máquina remota, especificados através de caracteres de máscara, para a
maquina local. Para obter transferência automática, sem confirmação, ftp deverá estar com modo
interativo desligado. Isto é obtido através do comando prompt.
put ou send
Faz a transferência de uma cópia de um arquivo da máquina local para a máquina remota (upload).
Deverão ser informados o nome do arquivo de origem na máquina local e nome do arquivo destino na
máquina remota. Se os parâmetros não são especificados, o nome do arquivo a ser transferido é
solicitado e é armazenado com o mesmo nome na máquina remota.
mput
Copia mais de um arquivo da máquina local, especificados através de caracteres de máscara, para a
máquina remota. Para obter transferência automática, sem confirmação, ftp deverá estar no modo
interativo. Isto é obtido através do comando prompt.
prompt
Altera o modo de funcionamento interativo de ftp. Com modo interativo desligado, qualquer comando
como mget, mput ou mdelete será executado sobre todos os arquivos sem pedir confirmação.
sintaxe: prompt
hash
Liga/desliga a exibição do caractere ‘#’durante a transferência. Isto permite que se veja o andamento
do processo de transmissão de arquivo (cada caracter ‘#’representa 2048 bytes transmitidos).
sintaxe: hash
Todos os comandos recebem pelo menos uma resposta quando usados. A máquina do usuário e o
servidor alternam entre comandos e repostas. A máquina do usuário deve aguardar uma resposta antes
de enviar um novo comando para o servidor. Cada resposta contém um código de três dígitos, um
espaço, uma linha de texto e um caracter identificador de final de linha.
Código Descrição
120 Serviço disponível em n segundos
200 Comando Ok
214 Mensagem de ajuda
220 Serviço disponível para novo usuário
250 Ação concluída
331 Nome do usuário Ok, necessário a senha
230 Usuário logged in, continue
150 Estado do arquivo Ok; abrindo conexão para dados
226 Fechando conexão para dados
221 Serviço fechando conexão para controle
O exemplo abaixo mostra uma conexão FTP ao servidor da de correio eletrônico da FUMEC
utilizando-se o cliente FTP do Windows em uma janela do Windows com interface caracter.
Observação importante
Antes de realizar a transferência de qualquer arquivo verifique se você está usando o modo correto,
isto é, no caso de arquivos-texto, o modo é ASCII, e no caso de arquivos binários (.exe, .com, .zip,
.wav, etc.), o modo é binário. Esta prevenção pode evitar perda de tempo.
Muitas instalações TCP/IP implementam o que é conhecido como FTP anônimo, isto significa que
estas instalações permitem acesso público a alguns diretórios de arquivos. O usuário remoto precisa
apenas usar o nome de login anonymous e a senha guest ou algumas outras convenções de senhas
comuns, por exemplo o endereço de correio eletrônico do usuário. A convenção da senha usada em um
sistema é exposta ao usuário durante o processo de identificação.
Exemplo:
Uma conexão entre duas máquinas em uma rede TCP/IP é estabelecida através dos números de
endereços IP de cada máquina. Devido à dificuldade de se decorar números IP já que são grandes e
desvinculados de qualquer relação com o servidor a qual pertencem, foi criado o DNS. O DNS é um
serviço que permite dar nomes às máquinas e através destes nomes retornar o número IP da mesma.
O DNS é descrito na RFC (Request for Comments) 1034 e na RFC 1035 que explica a implementação
do sistema de nomes de domínio e dos servidores de nomes.
O DNS pode utilizar como protocolo de transporte tanto o UDP quanto o TCP. É mais comum o uso
do UDP. A porta padrão utilizada é a 53.
Inicialmente, os nomes dos hosts para mapeamento de endereço eram mantidos pelo NIC ( Network
Information Center – centro de informações de rede) em um único arquivo (HOSTS.TXT), o qual
estava disponível para todos os hosts usando FTP. Isto se chama espaço de nomes seqüencial.
Devido ao crescimento explosivo do número de hosts conectados, este mecanismo tornou-se muito
complicado (considere o trabalho envolvido na adição de um único host à Internet) e foi substituído
por um novo conceito: Sistema de Nomes de Domínio (DNS). Os hosts podem continuar a usar um
espaço de nomes seqüencial local (o arquivo HOSTS.LOCAL) em vez ou além do sistema de nomes
de domínio, mas exceto para pequenas redes, o DNS é praticamente essencial. O DNS permite que um
programa que esteja sendo executado em um host realize o mapeamento de um nome simbólico de alto
nível para um endereço IP de qualquer outro host sem a necessidade de que cada host tenha um banco
de dados completo de nomes de hosts.
O DNS basicamente faz a troca de um nome por um endereço IP. Por exemplo na conexão do exemplo
anterior ao endereço www.fumec.com.br o browser faz uma conexão com um servidor DNS pedindo o
endereço IP correspondente a string “www.fumec.com.br”. O DNS tenta resolver o nome localmente,
mas se não conseguir, propaga a consulta para outros servidores DNS até conseguir a resposta, e então
retorna o endereço IP para o browser que continua a conexão.
A estrutura de nomes do DNS é baseada numa árvore de arquitetura hierárquica, similar à estrutura de
diretórios do DOS.
Os nomes de alto nível de três caracteres são chamados domínios genéricos ou domínios
organizacionais. A tabela a seguir mostra alguns dos domínios de alto nível do atual espaço de nomes
de domínio da Internet.
Uma vez que a Internet teve início nos Estados Unidos, a organização de espaço de nome hierárquico
tinha apenas organizações americanas no topo da hierarquia, e continua sendo verdade que a parte
genérica do espaço de nome contém organizações dos EUA. No entanto, apenas os domínios .gov e
.mil estão restritos aos EUA.
O Sistema de Nomes de Domínio usa o conceito de espaço de nomes distribuído. Nomes simbólicos
são agrupados em zonas de autoridade, ou simplesmente zonas. Em cada uma destas zonas, um ou
mais hosts possuem a tarefa de manter um banco de dados de nomes simbólicos e endereços IP e
realizar a função de servidor para clientes que desejam realizar traduções entre os nomes simbólicos e
os endereços IP. Estes servidores de nomes locais são posteriormente interconectados logicamente
(por meio da rede a qual estão conectados) à uma árvore hierárquica de domínios. Cada zona contém
uma parte ou uma sub-árvore da árvore hierárquica e os nomes dentro da zona são administrados
independentemente dos nomes em outras zonas. A autoridade sobre as zonas é dada aos servidores de
nomes.
Normalmente, os servidores de nomes que possuem autoridade para uma zona, terão nomes de
domínio pertencentes àquela zona, mas isto não é obrigatório. Onde um domínio contém uma sub-
árvore que pertence a uma zona diferente, o servidor de nome com autoridade sobre o domínio
superior delega autoridade para o servidor de nome com autoridade sobre o subdomínio. Os servidores
de nomes podem também delegar autoridade a si próprios, neste caso, o espaço de nomes de domínio
continua dividido em zonas movendo para baixo a árvore de nome de domínio, mas a autoridade para
as duas zonas pertence ao mesmo servidor.
O processo de resolução de nomes de domínio pode ser resumido nos seguintes passos:
3 – O servidor de nomes verifica se a resposta está no seu banco de dados ou cache autorizado, e se
estiver, ele a retorna ao cliente. Caso contrário, ele irá procurar por outro servidor de nomes
disponível, começando pela raiz da árvore DNS ou o mais alto possível na árvore.
4 – Finalmente será dado ao programa do usuário um endereço IP (ou nome de host, dependendo da
consulta) ou um erro, se a consulta não pôde ser respondida. Normalmente, não será dado ao programa
uma lista de todos os servidores de nomes que foram consultados para processar a consulta.
As mensagens de consulta/resposta são transportadas tanto por UDP quanto por TCP.
É o protocolo responsável pelo envio de mensagens de uma máquina origem até uma máquina destino
na rede. As mensagens são transferidas de uma forma segura e eficiente.
1 - Uma aplicação da máquina cliente envia uma mensagem que é respondida por outra
aplicação do Servidor SMTP.
3 – Caso o destinatário seja válido, a aplicação servidora aceita a conexão recebida e copia as
mensagens contidas para a respectiva mailbox (arquivo de mensagens ) do usuário.
4 – Caso o destinatário não exista como um usuário do servidor SMTP, uma mensagem de
erro contendo a primeira parte da mensagem não entregue será retornada ao remetente.
1 - Inicialmente, o cliente transmissor estabelece uma conexão de fluxo confiável com o servidor
receptor e espera que ele envie uma mensagem 220 READY FOR MAIL (se o servidor estiver
sobrecarregado, pode haver retardo temporário na entrega da mensagem 220.)
5 - O servidor prepara sua estrutura de dados para receber uma nova mensagem de correio eletrônico e
responde a um comando MAIL FROM transmitindo a resposta 250. Tal resposta significa que está
tudo bem.
6 - Após executar com êxito o comando MAIL FROM, o cliente transmissor envia uma série de
comandos RCPT TO que identificam os destinatários da correspondência.
7 - O receptor deve confirmar cada comando RCPT TO enviando 250 OK ou uma mensagem de erro
550 No such user here (Esse usuário não consta aqui).
8 - Após todos os comandos RCPT TO terem sido confirmados, o transmissor envia um comando
DATA. Basicamente, um comando DATA informa ao servidor que o cliente transmissor está pronto
para transferir uma mensagem completa.
9 - O receptor responde com a mensagem 354 Start mail input (Início da entrada de correspondência) e
especifica a seqüência de caracteres utilizados para determinar a mensagem de correspondência. A
seqüência final consiste em cinco caracteres: CR (Carriage Return), LF (Line Feed), ponto, CR e LF.
DATA
Inicializa a transmissão da mensagem, após o seu uso e transmitido o conteúdo da mensagem, que
pode conter qualquer caracter ASCII. Termina quando for enviada a seqüência <CRLF>.<CRLF>
QUIT
Determina que o Receptor SMTP envie um OK e então feche o canal de comunicação com o Emissor
SMTP
RESET
Determina que a operação atual de mail devera ser abortada. Todos os dados referentes serão
descartados
TURN
Este comando faz com que o Receptor e o Emissor troquem de papéis, o Receptor fica como Emissor
e o Emissor como Receptor.
Código Descrição
250 Requested mail action OK
Ação de requisição de mensagem aceita
251 User not local; Will forwward to <forward-path>
Usuário inexistente; será encaminhado para <caminho>
450 Requested mail action not taken. Mailbox unavailable. For example mailbox is busy.
Ação de requisição de mensagen não aceita. Caixa de mensagem indisponível. Por
exemplo, caixa de correio está ocupada.
550 Requested action not taken . Mailbox unavailable
Ação de Requisição não aceita. Caixa de correio indisponível
451 Requested action aborted: error in processing
Ação de requisição cancelada: erro no processamento
551 User not local: please try <forward-path>
Usuário desconhecido: favor tentar <caminho>
452 Requested action not taken: insuficient system storage
Ação de requisição não aceita: espaço de armazenamento insuficiente.
552 Requested mail action aborted: exceeded storage allocation
O exemplo a seguir ajudará a compreender melhor a troca SMTP. Imagine que o usuário Air no host
ig.com.br envie uma mensagem para o usuário Tolentino no host fumec.com.br. O software do cliente
SMTP no host ig.com.br entra em contato com o software do servidor no host fumec.com.br e inicia a
transmissão. As linhas que iniciam com "C:" são transmitidas pelo cliente (ig.com.br), enquanto as
linhas que começam com "S:"são transmitidas pelo servidor (fumec.com.br).
No exemplo, o servidor fumec.com.br não reconhece o destinatário pretendido Lula, pois não
reconhece o nome como um destino de correio eletrônico válido (ou seja, não é nem um usuário nem
CONECTIVIDADE – PROF. AIR RABELO 48
uma lista de correio eletrônico). O protocolo SMTP não especifica os detalhes de como um cliente
trata esses erros - o cliente deve decidir. Apesar de os clientes poderem cancelar a entrega
completamente caso ocorra um erro, a maioria dos clientes não o faz. Ao contrário, eles continuam a
transmitir para todos os destinatários válidos e, depois informam os problemas ao transmissor original.
Geralmente, o cliente informa os erros através do correio eletrônico. A mensagem de erro contém um
resumo do erro, assim como o cabeçalho da mensagem que causou o problema.
Para permitir a transmissão de dados não-ASCII através do correio eletrônico, foi criada a MIME
(Multipurpose Internet Mail Extensions). A MIME não altera nem substitui o SMTP. Ela permite que
dados arbitrários sejam codificados em ASCII e, depois, transmitidos em uma mensagem padrão de
correio eletrônico. Para comportar representações e tipos de dados arbitrários, cada mensagem MIME
contém informações que informam ao cliente o tipo dados e a codificação utilizada. No cabeçalho da
mensagem estão especificadas:
O padrão MIME especifica que uma declaração Content-Type deve conter dois identificadores, um
tipo de conteúdo (content type) e um subtipo (subtype) separados por uma barra.
O tipo de conteúdo composto (multipart content type) da MIME é utilizado porque acrescenta
flexibilidade considerável. O padrão define quatro subtipos possíveis para uma mensagem composta.
Cada um oferece uma funcionalidade importante. O subtipo mixed permite que uma única mensagem
contenha várias submensagens independentes, com tipos e codificações também independentes. As
mensagens mistas possibilitam a inclusão de textos, gráficos e áudio em uma única mensagem ou o
envio de um memorando com segmentos adicionais de dados conectados, semelhantes aos anexos
incluídos em uma carta comercial. O subtipo alternative permite que uma única mensagem contenha
várias representações do mesmo dado. As mensagens alternativas são úteis para enviar um memorando
para muitos destinatários que não utilizam o mesmo sistema de hardware e software. Um documento
pode ser enviado, por exemplo, tanto em um texto simples ASCII quanto formatado, permitindo que
os destinatários que possuem computadores com recursos gráficos selecionem a opção formatada para
visualização. O subtipo parallel permite que uma única mensagem contenha subdivisões que devem
ser visualizadas em conjunto (p. ex., subdivisões de vídeo e áudio que devem ser operadas
simultaneamente). Finalmente, o subtipo digest permite que uma única mensagem contenha um grupo
de outras mensagens (p. ex., uma coleção de mensagens de correio eletrônico de uma discussão).
2 – Qual é o principal critério para se classificar uma rede entre LAN, MAN ou WAN ?
3 – Se você desejar transmitir dados de um computador para uma impressora situada ao lado do
computador, qual tipo de transmissão seria a melhor opção e por que ?
4 – Responda se a afirmativa situação abaixo poderia se tratar do método de controle de diálogo half-
duplex e explique porque.
Supondo que existam 3 computadores ligados em rede na seqüência: A com B e B com C; enquanto B
transmite dados para A, B poderia estar recebendo, ao mesmo tempo, dados de C.
7 – Cite e comente o principal fator que torna lenta a transmissão serial assíncrona.
8 – Cite e comente uma vantagem e uma desvantagem da topologia física em Estrela sobre a topologia
física em Anel.
10 – Quais são as formas de interligação de Hub’s existentes ? Explique cada uma delas.
11 – Sobre as topologias físicas estudadas, associe a coluna da esquerda com a da direita para as
alternativas abaixo:
14 – Qual é o nome dado à ligação de uma camada com a outra no modelo OSI ?
15 – Qual o nome de cada unidade de dados que é passada de camada em camada no modelo OSI ?
18 – Todas as alternativas abaixo são características do Nível de Enlace no modelo OSI, EXCETO:
a) Detecção de erros de transmissão
b) Efetuar o controle de diálogo na linha de comunicação (full-duplex, half-duplex).
c) Checagem de seqüência de dados.
d) Controle de fluxo de dados.
e) Estabelecer conexões ponto-a-ponto para transmissão de dados.
19 – Todas as alternativas abaixo são características do Nível de Rede no modelo OSI, EXCETO:
a) Fazer o roteamento dos pacotes na rede.
b) Neste nível é acrescentado somente um cabeçalho (header) ao dado, que por isto recebe o nome de
pacote.
c) Fazer o reconhecimento dos dados recebidos.
d) Interligar redes diferentes.
e) Traduzir endereços lógicos em endereços físicos de enlace.
1 – Datagrama não confiável ( ) Os pacotes são recebidos na seqüência que foram transmitidos.
2 – Orientado à conexão ( ) Não garante que os dados sejam recebidos sem erros.
( ) Utilizado em redes com baixa taxa de erro.
( ) A prioridade na transmissão é a velocidade.
( ) Utilizado em redes com meio físico pouco confiáveis.
( ) A transmissão tende a ser mais veloz.
( ) O mais importante é a ausência de erros de transmissão.
21 – Quando se deve optar pelo serviço do nível de Enlace Sem Conexão e Com Reconhecimento ?
22 – Em quais níveis do modelo OSI pode-se dizer que existe uma comunicação Fim-a-Fim, e porque?
30 – É possível que dois hosts que contenham o mesmo número de rede mas estão ligados em meios
físicos diferentes, façam parte da mesma rede ?
32 – O que acontece se existirem em uma mesma rede dois hosts com endereços iguais ?
34 – Quais são as classes de endereços IP utilizadas na Internet e por que existe mais de uma classe?
A - classe A ( ) 191.168.2.1
B - classe B ( ) 120.2.4.1
C - classe C ( ) 126.200.100.200
( ) 223.2.20.250
38.1 – Para os endereços IP abaixo, calcule e escreva em binário e decimal a Máscara de Sub-rede, o
Endereço de Rede e o Endereço de Broadcast, e qual a faixa de endereços IP válidos.
38.2 - Quais as subredes poderiam ser montadas a partir da classe B 180.2.X.X com máscara
255.255.192.0 ?
39 - Estudo de Caso:
Uma Empresa possui uma rede de computadores com 20 estações. A Empresa deseja interligar esta
rede com a Internet, e, para isto, deverá comprar uma faixa de endereços IP válidos na Internet. Para
minimizar os custos, a rede TCP/IP deverá ser configurada com uma faixa de endereços da classe C
contendo a menor quantidade de endereços possíveis. Suponha que você é o Administrador desta rede
e defina qual será o número máximo de hosts que a rede poderá ter, e quais seriam (em decimal):
- a máscara de sub-rede ; o endereço de rede ; e o endereço de broadcast
CONECTIVIDADE – PROF. AIR RABELO 52
40 – Explique passo a passo o que faz um roteador quando ele recebe um pacotes na rede ?
45 – Para a inter-rede abaixo, defina um endereço IP e uma máscara de rede para cada estação e
roteadores, e crie uma tabela de rotas para os roteadores R2 e R3 com todas as rotas possíveis de 1
salto e com 2 rotas para 2,3 e 4 saltos (hops).
47 – O que é um socket ?
48 – Em que situação um serviço do nível de aplicação deveria utilizar o protocolo TCP ao invés do
UDP ?
50 – Levando-s em consideração o tráfego de dados, qual a diferença entre uma rede interligada por
switch utilizando ou não VLAN ?
54 – É possível que um host em uma VLAN se comunique com um host em outra VLAN ? Explique.
60 – Quais são as duas portas de conexão utilizadas pelo FTP e qual a função de cada uma delas?
61 – Porque é necessário definir o modo de transferência antes de iniciar uma transmissão de arquivo
via FTP?
62 – Supondo que você quer buscar o arquivo esquemaFTP.jpg contido no diretório /imagens/FTP em
um Servidor FTP, e quer copiá-lo para a sua máquina local windows no diretório c:\meusdocumentos .
Considerar que você acabou de efetuar login no Servidor. Escreva a seqüência de comandos
necessários para esta transferência.
63 – Continuando o exercício anterior, agora você quer transferir do seu diretório c:\textos os arquivos
iniciados pelos caracteres FTP e com extensão .txt (exempo: FTPdoc1.txt) para o diretório /doc/FTP
na máquina remota (obs: o diretório FTP ainda não existe abaixo do diretório /doc, portanto você
deverá criá-lo). Escrever a seqüência de comandos.
Instruções:
- Abra uma seção FTP com uma máquina remota, cujo endereço IP é 172.16.0.9 (servidor
SCO Unix das aulas do Prof. Mateus), através de comando executado no prompt do DOS.
CONECTIVIDADE – PROF. AIR RABELO 54
- Entre com o seu nome de usuário e senha.
5 - Crie na máquina remota dois diretórios com os nomes “aulaftp” e “teste” (em letras
minúsculas).
6 - Mude na máquina remota o diretório corrente para o diretório “aulaftp” criado no item
anterior.
8 - Copie da máquina local para a máquina remota o arquivo WIN.INI que se encontra no
diretório C:\WINNT da máquina local.
13 - Copie da máquina remota o arquivo com extensão “.gif’ para a máquina local dentro do
diretório referente à sua matrícula, ou seja, o diretório ao qual é permitido a você gravar
arquivos (G:\).
18 - Remover na máquina remota, com apenas um comando, os arquivos com extensão “.ini” .