You are on page 1of 56

FACE-FUMEC

CIÊNCIA DA COMPUTAÇÃO

PROF. AIR RABELO

2007
REDE DE COMPUTADORES

Conjunto de computadores interligados lógica e fisicamente por um sistema de comunicação, com o


objetivo de se compartilhar recursos como periféricos, serviços e informações.

1 - Objetivos e vantagens de implementação

1 – Compartilhamento de recursos de hardware e software


2 – Permitir a comunicação entre usuários de microcomputadores, ex: fornecer recursos de
serviços como correio (mail) e agenda eletrônica, workgroup, intranet, transferência de arquivos,
workflow, e outros.

2 - Classificação das Redes

As redes de computadores são classificadas pelo tamanho. pela distância coberta e por sua estrutura.

2.1 - Rede Local (LAN - Local Area Network)


Surgiram dos ambientes de pesquisa e universidades. Consiste na ligação de máquinas que estão
fisicamente próximas (pequenas distâncias entre 100 metros e 25 km) e cobrem uma área
geograficamente limitada, como prédios de empresas e campus de universidades. Suas características
são baixo custo, baixa taxa de erro e alta velocidade na transmissão de dados. Geralmente são redes de
propriedade privada.
Ex: rede da Fumec, redes de empresas dentro de um único perímetro urbano.

2.2 - Rede Metropolitana (MAN - Metropolitan Area Network)


Os termos LAN e MAN se confundem quanto às distâncias envolvidas, não havendo uma delimitação
exata quanto às distâncias envolvidas. As MAN's são redes metropolitanas e portanto, cobrem
distâncias maiores do que as LAN's. Interconectam LAN’s que normalmente estão localizadas em
cidades diferentes dentro de um mesmo Estado ou Estados vizinhos.
Ex: rede da Telemar (Minaspac), rede da Prodemge

2.3 - Redes Amplas (WAN - Wide Area Network)


Surgiram da necessidade de se compartilhar recursos por uma maior comunidade de usuários
geograficamente dispersos. As WAN's interconectam MAN’s e LAN's as quais podem estar
localizadas em lados opostos de um país ou localidades ao redor do mundo. Por terem um elevado
custo operacional (utilização de satélites, microondas, etc.) são em geral públicas ou de grandes
empresas privadas de telecomunicações.

Ex: Internet, Unisys (possui uma rede privada entre Brasil e EUA), Embratel (Renpac)

3 - Controle de Diálogo numa Linha de Comunicação:

Existem três métodos distintos de controle de diálogo numa comunicação de dados, que definem o
sentido no qual os dados podem fluir:

3.1 - Simplex: Permite a ocorrência da comunicação em um único sentido no meio de transmissão.


Apenas um dispositivo é o transmissor e os demais são receptores. O enlace é utilizado apenas em um
dos dois possíveis sentidos de transmissão.
Emissoras de rádio e televisão utilizam-se de canais Simplex.

3.2 - Half-Duplex:

CONECTIVIDADE – PROF. AIR RABELO 2


A comunicação ocorre em ambos os sentidos, porém não simultaneamente (um por vez). Cada
dispositivo pode transmitir e receber dados, porém apenas um deles pode transmitir na sua vez.
Equipamentos transceptores de rádio amadorismo utilizam canais Half-Duplex.

3.3 - Full-Duplex:
A comunicação ocorre em ambos os sentidos simultaneamente. Os sistemas telefônicos utilizam
canais Full-Duplex. Um enlace em Full-Duplex pode ser formado, por exemplo, por dois pares de fios
para a transmissão e cada um dos sentidos.

4 -Tipos de Transmissão de dados

4.1 – Transmissão Paralela

Transferência simultânea de todos os bits que compõem o byte. Este método é utilizado nas
ligações internas dos computadores, e ligações entre o computador e periféricos próximos.
Ex: Impressoras paralelas, Hard disks, floppy disks, etc.

Vantagens Desvantagens
Maior velocidade Comprimento máximo de 3 metros para o cabo

4.2 – Transmissão Serial

Transmissão de um bit por vez, através de uma única linha de dados. Cada bit de um byte é
transmitido em seqüência um após o outro.

Vantagens Desvantagens
Comprimento máximo do cabo é de 100 metros Menor velocidade

4.2.1 – Transmissão Serial Assíncrona

A transmissão de cada caracter é feita acrescentando-se Bits de inicio (start) e fim (stop) para
coordenar a transferência de caracteres. Após o bit de start seguem-se o caracter, e mais um bit
opcional de paridade utilizado na detecção de erros de transmissão, e por fim, um bit de stop colocado
para marcar o fim do caracter.

Ex: Modems (máximo 56Kbps), terminais, impressoras serias, etc

Vantagens Desvantagens
Tecnologia madura e descomplicada Aproximadamente 20 a 30 % overhead a cada
transmissão
Hardware barato Baixa taxa de transferência

4.2.2 – Transmissão Serial Síncrona

CONECTIVIDADE – PROF. AIR RABELO 3


Sistema de transmissão no qual os equipamentos são sincronizados por meio da transmissão
de caracteres iniciais de sincronização e de um sinal de clock comum.

Ex: Modems de alta velocidade.

Vantagens Desvantagens
Mais eficiente que assíncrono Transmissor / Receptor mais complexos
Transmissão em altas velocidades Mais caro
Maior possibilidade de detecção de erros

4.3 – Técnicas de Detecção de Erros

Vários fatores, como ruídos, podem causar erros de transmissão em uma linha de
comunicação. Para garantir a integridade deste tipo de comunicação, devem ser projetados meios de
detecção e correção tais erros.
Os métodos de detecção são baseados na inserção de bits extras na informação transmitida.
Estes bits consistem em informação redundante, ou seja, que podem ser obtidas a partir da informação
original. Existem algoritmos que utilizam a informação original e geram novos bits resultantes do
processamento destes algoritmos. Quando a informação chega ao destino, o dispositivo receptor possui
o mesmo algoritmo utilizado no envio e é portanto capaz de executá-lo utilizando os dados recebidos e
comparar o resultado com os bits de redundância inseridos na mensagem original. Se eles forem
diferentes, detectou-se a presença de um erro.

4.4 – Paridade

É a forma mais simples de redundância para detecção de erros em transmissões assíncronas.


Consiste em inserir um bit de paridade ao final de cada caracter de um quadro. O valor deste bit é
escolhido de forma a deixar todos os caracteres com um número par de bits “1” (paridade par) ou com
um número ímpar de bits “1” (paridade ímpar). Em transmissões assíncronas normalmente se utiliza
paridade par. O receptor deverá sempre encontrar um numero de bits “1” par ou ímpar, dependendo da
paridade que está sendo utilizada, caso contrário, houve algum erro de transmissão.
Ex:
Caracter: 1110001 (4 bits “1”)
? para paridade ímpar, acrescentar um bit “1”
? para paridade par, acrescentar um bit “0”

5 - Topologia Física

Lay-out físico completo de um meio de transmissão ou de uma rede de computadores. A topologia de


uma rede refere-se a forma como os enlaces físicos e os nós de comutação estão organizados,
determinando os caminhos físicos existentes e utilizáveis pelas estações conectadas à rede.

CONECTIVIDADE – PROF. AIR RABELO 4


Na decisão sobre qual topologia física deverá ser adotada para uma rede devem ser observados os
seguintes fatores:
? Facilidades de instalação
? Facilidades de reconfiguração
? Facilidades em se diagnosticar problemas
? Número máximo de unidades afetadas por falha no meio

Ligações físicas em linhas de comunicação:

5.1 - Ligações Ponto a Ponto:

Caracterizam-se pela presença de apenas dois pontos de comunicação, um em cada extremidade do


enlace.

5.2 - Ligações Multipontos:

Neste tipo de ligação existe e presença de três ou mais dispositivos de comunicação que podem utilizar
o mesmo enlace.

Tipos de Topologia

Os principais tipos de topologias existentes são os seguintes:

5.3 – Topologia em Barramento (BUS) ou Barra

Uma topologia física em barramento tipicamente utiliza um cabo longo, chamado Backbone
(Espinha Dorsal), que vai de um PC a outro sem passar por dentro deles. Em vez disso, um conector
“T” bifurca o cabo em cada nó da rede, conectando os equipamentos ao meio de transmissão. O
CONECTIVIDADE – PROF. AIR RABELO 5
backbone que interliga as estações (nós) da rede possui um começo, conectado à primeira estação, e
um fim, conectado à última estação. A maioria das topologias em barramento permitem que sinais
elétricos ou eletromagnéticos trafeguem em ambas as direções .

Tipo de ligação: Multiponto

Vantagens Desvantagens
Utiliza padrões já estabelecidos Difícil para se reconfigurar (mudar layout)
Relativamente fácil de se instalar Difícil para se diagnosticar problemas físicos
Requerem menos meio físico (cabo) que outras Todas as unidades são afetadas por qualquer falha
topologias no meio
Custo mais baixo que as outras topologias (por
não utilizar necessariamente equipamentos como
hubs e repetidores e por utilizar menor quantidade
de cabo)

5.4 – Topologia em Anel (Ring)

0 anel físico é uma topologia circular. Todos os computadores estão conectados diretamente ao
anel ou indiretamente através de um dispositivo de interface. Na realidade, por motivo de
confiabilidade, o anel não interliga as estações diretamente, mas consiste em uma série de repetidores
(nós) ligados por um meio físico, sendo cada estação ligada a esses repetidores. Os repetidores servem
para aumentar a distância pela qual os sinais podem viajar, pois eles amplificam os sinais antes de
enviá-los ao seu destino.

Tipo de ligação: Ponto a ponto

Quando uma mensagem é enviada por um nó (repetidor), ela entra no anel e circula até ser retirada
pelo nó destino, ou então, até voltar ao nó de origem. Uma quebra em qualquer dos enlaces entre os
nós vai parar toda a rede, até que o problema seja isolado e um novo cabo instalado. 0 repetidor (nó)
que promove a interface computador / placa de rede / cabo, possui 3 estados diferentes:

CONECTIVIDADE – PROF. AIR RABELO 6


? Modo de recepção de dados (escuta)

- cada bit que chega ao repetidor é retransmitido com o menor retardo possível, o ideal é da
ordem de um bit.

? Modo de transmissão de dados (transmissão)


- quando uma estação adquire o direito de acesso à rede através de algum esquema de
controle e tem dados a transmitir.

? Modo de Bypass

- o fluxo de dados de entrada passa pela interface diretamente para a saída sem nenhum
retardo ou regeneração. Neste estado, caso ocorra algum problema no nó, como um computador
desligado, ainda assim os dados passam por este nó até ao seu destino garantindo a confiabilidade da
rede. Ele proporciona também uma melhora do desempenho através da eliminação do retardo
introduzido na rede por estações que não estão ativas.

As redes em anel são, teoricamente, capazes de transmitir e receber dados em qualquer direção. As
configurações mais usuais, no entanto, são unidirecionais, de forma a simplificar o projeto dos
repetidores e tornar menos sofisticados os protocolos de comunicação, que asseguram a entrega da
mensagem ao destino corretamente e em seqüência, pois sendo unidirecionais evitam o problema de
roteamento.
Os repetidores são em geral projetados de forma a transmitir e receber dados simultaneamente,
diminuindo assim o retardo de transmissão.

Vantagens Desvantagens
Loop com 2 anéis podem ser tolerantes a falhas Toda as unidades são afetadas por falha no meio
(loop unidirecional)
Requer menos meio físico (cabo) que a topologia Requer mais meio físico (cabo) que a topologia
Estrela Barramento
Mais fácil de instalar e que a topologia Estrela Mais difícil de instalar e reconfigurar que a
topologia Bus
Custo mais baixo que a topologia Estrela Custo mais alto que a topologia Barramento
Aumento do retardo de transmissão com o
aumento do número de estações na rede
Falha em qualquer repetidor para toda a rede

CONECTIVIDADE – PROF. AIR RABELO 7


5.5 – Topologia em Estrela (Star)

Cada dispositivo da rede é interligado a um dispositivo central (Hub ou Switch), através do


qual todas as mensagens devem passar. Tal dispositivo (Hub ou Switch) age como o centro de controle
e gerenciamento das comunicações na rede, e também e responsável pela interligação dos dispositivos.
Os dados são transmitidos de um dispositivo de rede ao Hub e daí a outro dispositivo de rede.
Esta topologia iniciou-se nos primórdios da computação, com os computadores conectados a
um computador mainframe centralizado.

Tipo de ligação: Ponto a ponto

Redes em estrela podem atuar por difusão (broadcasting) ou não. Em redes por difusão, todas
as informações são enviadas ao nó central que é o responsável por distribuí-las a todos os nós da rede.
Os nós aos quais as informações estavam destinadas copiam-nas e os outros simplesmente as ignoram.
Em redes que não operam por difusão, um nó pode apenas se comunicar com outro nó de cada vez,
sempre sob o controle do nó central.
Redes em estrela não têm a necessidade de roteamento, uma vez que concentram todas as
mensagens no nó central.

Vantagens Desvantagens
Mais fácil de se reconfigurar que o Barramento e Requer mais meio físico (cabos) que o
o Anel. Barramento e o Anel.
Facilidade para diagnose de erros A instalação é mais difícil que o Anel e o
Barramento
Falhas no meio são automaticamente isoladas Falhas no nó central (Hub) param toda a rede.
através do Hub ou Switch
Custo mais alto que Barramento e Anel

5.5.1 – HUB (ponto central em uma topologia estrela):

- Tipo de centro de fiação que serve como ponto central em uma topologia física em estrela.
- Possuem várias portas de conexão. Normalmente são de 8,12 ou 24 portas.

Tipos de Hub

Hubs ativos:

Regeneram e retransmitem os sinais exatamente como um repetidor. Como os Hubs possuem várias
portas para conectarem os computadores de rede e algumas vezes são chamados repetidores

CONECTIVIDADE – PROF. AIR RABELO 8


multiportas. Os Hubs ativos exigem alimentação elétrica para operar. Transmitem dados através de
broadcast. A maior parte dos Hubs são ativos.

Hubs passivos:

Agem como ponto de conexão e não amplificam e nem regeneram o sinal. O sinal simplesmente passa
através do Hub. Os Hubs passivos não exigem alimentação elétrica para operar. O sinal é repassado
através de broadcast.

Hubs inteligentes:

Além de funcionar como um repetidor regenerando o sinal possuem também módulos de


gerenciamento da rede, portanto, necessitam de energia. A principal diferença funcional deste hub para
o hub Ativo é que o hub Inteligente possui uma tabela interna com os endereços físicos (MAC
address) de todas as estações ligadas a ele, com isso, ele repassa o sinal somente para a estação
destinatária do mesmo, ou seja, estes hubs não fazem broadcast.

Hubs híbridos:

Os hubs Híbridos tanto podem ser do tipo Ativo como Inteligente. São hubs avançados que podem
acomodar vários tipos diferentes de cabos (Par trançado, Coaxial ou Fibra Óptica). Normalmente é
utilizado para conectar outros hubs de redes do mesmo padrão.

Considerações sobre Hubs:

? Se houver uma interrupção em qualquer um dos cabos ligados ao Hub, afetará apenas aquele
segmento e o restante da rede continua funcionado.

? Para alterar ou expandir os sistemas de fiação, conforme a necessidade, basta conectar em outro
computador ou outro Hub.

? Utilização de portas diferentes para acomodar uma variedade de tipos de cabeamento.

CONECTIVIDADE – PROF. AIR RABELO 9


? Monitoração centralizava da atividade e do tráfego da rede. Muitos Hubs ativos contém
capacidades de diagnóstico para indicar se uma conexão está funcionado ou não.

Formas de Interligação de Hubs

Cascateamento

Define-se como sendo a forma de interligação de dois ou mais hub's através de portas de interface com
a rede (RJ-45, BNC, etc). Desta forma, há uma retransmissão do sinal em cada Hub cascateado, o que
torna o processo de transmissão mais lento. Por exemplo, em uma situação onde existem dois hubs
interligados via cascateamento, para cada transmissão executada, serão feitas duas retransmissões.

Empilhamento

Define-se como sendo a forma de interligação de dois ou mais HUB's através de portas
especificamente projetadas para tal, ou seja, cada fabricante possui um tipo de interface. Desta forma,
os HUB's empilhados se torna um único repetidor. Ou seja, tendo-se 2 Hubs de 12 portas empilhados
funcionará de forma equivalente a um único Hub de 24 portas.

CONECTIVIDADE – PROF. AIR RABELO 10


Arquiteturas de Redes de Computadores
Divisão Em Camadas Hierárquicas

Da experiência obtida no projeto de redes, vários princípios surgiram, possibilitando que


novos projetos fossem desenvolvidos de uma forma mais estruturada que os anteriores. Dentre esses
princípios se destaca a idéia de estruturar a rede como um conjunto de camadas hierárquicas, cada uma
sendo construída utilizando as funções e serviços oferecidos pelas camadas inferiores.

Cada camada deve ser pensada como um programa ou processo que se comunica com o
processo correspondente na outra máquina. As regras que governam a conversação de um Nível N
qualquer são chamadas de protocolo de nível N.

Protocolos de Nível e Interfaces

Na verdade, dados transferidos em uma comunicação de um nível específico não são enviados
diretamente (horizontalmente) ao processo do mesmo nível em outra estação, mas “descem”,
verticalmente, através de cada nível adjacente da máquina transmissora até o nível 1 ( que é o nível
físico onde na realidade há a única comunicação horizontal entre máquinas), para depois “subir”,
verticalmente, através de cada nível adjacente da máquina receptora até o nível de destino. Os limites
entre cada nível adjacente são chamados interfaces.

A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível oferece um
conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços
disponíveis nos níveis inferiores.

Arquiteturas Proprietárias de Cada Fabricante

O número, o nome, o conjunto de funções e serviços, e o protocolo de cada camada varia de


uma arquitetura de rede para outra. Inicialmente, cada fabricante desenvolveu sua própria arquitetura
de modo que seus computadores pudessem trocar informações entre si. Estas arquiteturas são
denominadas proprietárias porque são controladas por uma única entidade: o fabricante. Rapidamente,
os usuários perceberam que as arquiteturas de redes proprietárias não eram uma boa solução, pois seu
objetivo era permitir o intercâmbio de informações entre computadores de um mesmo fabricante
enquanto que o parque instalado na maioria das organizações era composto de equipamentos de
diferentes fornecedores.

CONECTIVIDADE – PROF. AIR RABELO 11


Necessidade de Padronização – OSI

Para permitir o intercâmbio de informações entre computadores de fabricantes distintos


tornou-se necessário definir uma arquitetura única, e para garantir que nenhum fabricante levasse
vantagem em relação aos outros a arquitetura teria que ser aberta e pública. Foi com este objetivo que
a International Organization for Standardization (ISO) definiu o modelo denominado Reference Model
for Open System Interconnection (OSI) [ISO 84, ISO 92], que propõe uma estrutura com sete níveis
como referência para a arquitetura dos protocolos de redes de computadores.

A proposta de desenvolvimento do modelo OSI da ISO foi para o uso em redes de longa
distância, mas ele pode ser usado tanto em redes de longa distância quanto em redes locais.

A coexistência de redes heterogêneas (locais – LAN, metropolitanas – MAN e de longa


distância – WAN) fez com que se tornasse necessário definir uma arquitetura voltada para a
interconexão destas redes. Uma arquitetura importante no contexto de interconexão de redes
heterogêneas é a Arquitetura Internet, que baseia-se na família de protocolos TCP/IP.

O Modelo de Rede OSI da ISO

OSI - Open System Interconnection (Interconexão de Sistemas Abertos)

1 - Comunicação de dados na Rede

0 envio de dados de um computador para outro através da rede é um processo complexo, dividindo-se
em algumas tarefas distintas, tais como:

? Reconhecer os dados
? Dividir os dados em partes gerenciáveis (pacotes)
? Adicionar informações de teste de erro e sincronização . Inserir os dados na rede e enviá-los ao seu
destino, etc.

2 – Compatibilidade entre Hardware e Software de fabricantes diferentes

O Sistema Operacional da rede segue um rigoroso conjunto de procedimentos e regras de


comportamento (protocolos) para executar cada tarefa com sucesso. Baseado nisso, surgiu a
necessidade de protocolos padronizados para permitir que hardware e software de fabricantes
diferentes se comunicassem. O Modelo OSI possui um conjunto de padrões primordiais para que esta
comunicação ocorra com sucesso.

3 – O que é a ISO

A ISO (International Organization for Standardization) é uma organização internacional fundada em


1946 que tem por objetivo a elaboração de padrões internacionais. Os membros da ISO são os órgão
de padronização nacionais dos 89 países membros. O representante do Brasil na ISO é a ABNT e o
representante dos EUA é o ANSI.

4 – O Primeiro Padrão

Em 1978, a ISO (International Standards Organization) publicou um conjunto de especificações que


descreva uma arquitetura de rede para conectar mecanismos diferentes, através da utilização de
padrões e protocolos iguais para trocar informações entre sistemas abertos.
CONECTIVIDADE – PROF. AIR RABELO 12
5 – Surge o OSI

Em 1984 a ISO publicou uma revisão desse modelo de referências da interconexão de sistemas abertos
(OSI). A revisão de 1984 tornou-se um padrão internacional e serve de guia para o desenvolvimento
de redes. O modelo OSI descreve como o hardware e o software de rede trabalham juntos em uma
disposição em camadas para possibilitar a comunicação, e como os dispositivos devem funcionar.

6 – Objetivo do OSI

Conforme está escrito no documento da ISO [ISO 84, ISO 92], o objetivo do padrão internacional
7498, denominado Open Systems Interconnection Reference Model (RM-OSI), é fornecer uma base
comum que permita o desenvolvimento coordenado de padrões para interconexão de sistemas.

Este modelo é o guia mais conhecido e mais utilizado para descrever ambientes de rede. Fornecedores
projetam seus produtos de rede baseados nas especificações de modelo OSI.

7 - Camadas do OSI:

0 Modelo OSI é uma arquitetura que divide a comunicação de rede em sete camadas. Cada camada
engloba diferentes atividades, equipamentos e protocolos de rede.

7 – Camada de Aplicação
6 – Camada de Apresentação
5 – Camada de Sessão
4 – Camada de Transporte
3 – Camada de Rede
2 – Camada de Enlace
1 – Camada Física

As camadas mais baixas (1 e 2) definem a mídia física da rede e as tarefas relacionadas nas placas
adaptadoras e cabos da rede. As camadas mais altas definem como os aplicativos acessam serviços de
comunicação.

Cada camada proporciona algum serviço ou ação que prepara os dados para serem enviados para outro
computador através da rede.

8 - Relacionamento entre as camadas do Modelo OSI:

As camadas são separadas umas das outras por divisões chamadas interfaces. Todas as solicitações e
serviços passam de uma camada para outra através da interface. O propósito de cada camada é
proporcionar serviços à camada imediatamente superior.

8.1 – Comunicação Virtual

CONECTIVIDADE – PROF. AIR RABELO 13


Para que o computador A se comunique com o computador B na rede, as camadas no computador A
são organizadas de tal maneira que cada uma "age como se estivesse comunicando-se" com sua
camada associada do computador B. Esta é uma comunicação lógica ou virtual entre camadas da
mesma categoria.

9 - Emissão e Recepção de Dados pelo modelo OSI – Divisão em Pacotes

Antes que os dados sejam enviados pela rede, eles são divididos em pacotes e passam de uma camada
para a outra no computador emissor. Um pacote é um dos muitos pedaços em que os dados são
repartidos antes de serem transmitidos de um ponto para outro da rede. A rede prepara um pacote antes
de enviá-lo, passando-o de uma camada para outra, na ordem das camadas.
Em cada camada existe um software que acrescenta formatação e endereçamento adicional ao pacote,
para que seja transmitido e consiga chegar com sucesso ao seu destino. A transmissão ocorre pela
camada mais baixa no modelo da rede (física), via cabo da rede, até o computador destino. Na
extremidade receptora, o pacote passa através das camadas na ordem inversa. O software de cada
camada lê as informações adicionais do pacote (que foram colocadas pela camada de mesma categoria
no computador emissor), removendo-as completamente e passa o pacote para a próxima camada.
Quando o pacote finalmente passar pela camada aplicação, as informações de endereçamento foram
retiradas e o pacote está em sua forma original, a qual é legível pelo receptor.

A figura abaixo mostra o que acontece quando um usuário no sistema A envia uma mensagem para
um usuário no sistema B no ambiente OSI

CONECTIVIDADE – PROF. AIR RABELO 14


O processo começa com a entrega dos dados a serem transmitidos pelo usuário para uma entidade do
nível de aplicação no sistema A. Os dados do usuário recebem a denominação Unidade de Dados do
Serviço (Service Data Unit – SDU), sendo eles, neste caso, a SDU do nível de aplicação. A entidade
da camada de aplicação junta aos dados do usuário um cabeçalho denominado Informação de Controle
do Protocolo (Protocol Control Information – PCI). O objeto resultante dessa junção é chamado
Unidade de Dados do Protocolo (Protocol Data Unit – PDU). A PDU é a unidade de informação
trocada pelas entidades pares, ao executar o protocolo de uma camada, para fornecer o serviço que
cabe à camada em questão. A PDU do nível de aplicação (cabeçalho + dados do usuário) é então
passada para o nível de apresentação.

A entidade do nível de apresentação trata a unidade que recebe da mesma forma que o nível de
aplicação trata os dados do usuário ( a PDU do nível de aplicação é uma SDU no nível de
apresentação), e acrescenta seu cabeçalho compondo assim a PDU do nível de apresentação. Esse
processo continua até o nível de enlace, que geralmente acrescenta um cabeçalho e um fecho, que
contém uma Frame Check Sequence (FCS) para detecção de erros. A PDU do nível de enlace, que é
denominada quadro (frame), é trasmitida pelo nível físico através do meio de transmissão, depois de
agregar ao quadro seu cabeçalho e seu fecho. Quando o quadro é recebido pelo destinatário, o
processo inverso ocorre. À medida que a unidade de dados vai sendo passada para as camadas
superiores, cada camada retira o cabeçalho e o fecho que foi acrescentado por sua entidade par na
origem, executa as operações do protocolo de acordo com a informação contida no cabeçalho, e passa
a unidade de dados para a camada superior. O processo se encerra com o usuário no Sistema B
recebendo os dados enviados pelo usuário do Sistema A.

PROPÓSITOS E SERVIÇOS PROPORCIONADOS PELAS CAMADAS DO MODELO OSI

1- Camada Física (N° 1)

A camada 1, a mais baixa do modelo OSI, transmite fluxo de bits desestruturados através de uma
mídia física (como o cabo da rede). A camada física conecta as interfaces elétricas, ópticas, mecânicas
e funcionais do cabo. A camada física transporta os sinais que transmitem os dados (pacotes) gerados
por todas as camadas superiores.
CONECTIVIDADE – PROF. AIR RABELO 15
A camada física é responsável pela transmissão seqüencial de bits (zero e um) de um computador para
outro. Esta camada define procedimentos e características mecânicas (como o cabo é conectado a
placa adaptadora de rede, dimensões de conectores, quantidade de pinos do conector e qual a função
de cada pino, se a transmissão será half-duplex ou full-duplex (controle de diálogo), e outros detalhes
elétricos e mecânicos).

A função do nível físico é permitir o envio de uma cadeia de bits pela rede sem se preocupar com o
seu significado ou com a forma como estes bits são agrupados. Não é função deste nível tratar
problemas tais como erros de transmissão.

A Camada Física não deve ser confundida com o Meio Físico, que geralmente é uma linha de
transmissão física (cabos) ou espaço físico livre (ondas de rádio, microondas ou infravermelho).

2- Camada de Enlace (N° 2)

A camada 2 provê os meios funcionais e os procedimentos necessários para estabelecer, manter e


encerrar conexões de enlace de dados entre entidades do nível 3 (nível de rede). O objetivo da camada
de enlace é entregar ao destino as informações sem erros e na mesma seqüência em que foram
enviados. Isto se traduz num arrojado processo de detecção de erros (que pode ou não ser
implementado neste nível) e controle de fluxo implementados nesta camada.

No computador emissor, a camada 2 envia estruturas de dados (pacotes) da camada de rede


para a camada física. No computador receptor, a camada 2 organiza bits brutos da camada física (Nº 1)
em estruturas de dados. Uma estrutura de dados é estrutura lógica e organizada.

Quando a camada de vínculo de dados (enlace) emissora envia uma estrutura de dados, ela espera por
uma confirmação do receptor. Se a camada de vínculo de dados receptora detectar algum erro durante
a transmissão, enviará uma mensagem de retorno solicitando a retransmissão.

Tipos de Serviços fornecidos ao nível de rede:

2.1- Serviço sem conexão e sem reconhecimento (Datagrama não confiável)

CONECTIVIDADE – PROF. AIR RABELO 16


É apropriado às redes onde a taxa de erros no nível físico é muito baixa, ficando a correção dos
mesmos sob a responsabilidade de níveis superiores. Este serviço também se adequa a aplicações onde
a demora na transmissão produz piores efeitos do que a perda de pequenas partes dos dados, um
exemplo de aplicação com essa característica é a transmissão de voz em tempo real.

O serviço é denominado “sem conexão” porque cada pacote é independente dos outros. Uma
seqüência de pacotes enviados de um computador a outro pode trafegar por caminhos diferentes, ou
alguns podem ser perdidos enquanto outros são entregues.

A transferência de dados pode ser ponto a ponto, entre grupos de entidades ou transferência por
difusão.

2.2- Serviço orientado à conexão (com conexão e com reconhecimento)

O nível de ligação (enlace) garante que os quadros transmitidos são entregues ao receptor sem erros e
na ordem em que foram enviados. Esse serviço garante também que apenas uma cópia de cada quadro
é entregue ao nível de rede no receptor.

Este serviço converte o canal de transmissão não confiável fornecido pelo nível físico em um canal
confiável para uso pelo nível de rede.

Provê os meios para o estabelecimento, uso, reinicio (reset) e término da conexão a nível de ligação.
As conexões são ponto a ponto entre os diversos pontos de acesso do serviço

2.3- Serviço sem conexão com reconhecimento

Neste tipo de serviço o receptor responde ao transmissor enviando quadros que trazem
reconhecimento das mensagens que recebeu corretamente ou informando as mensagens recebidas com
erros.

É usado quando um pequeno volume de dados deve ser transferido de forma confiável. Neste caso,
não vale a pena usar o serviço orientado à conexão porque o tempo gasto para estabelecer e encerrar a
conexão é significativo em relação ao tempo efetivamente gasto com a transmissão dos dados.

3- Camada de Rede (N° 3)

A Camada de Rede contém as funções necessárias para prover para o nível de transporte (Nível 4)
uma comunicação fim-a-fim (a entidade da camada de transporte da máquina de origem se comunica
apenas com a entidade de transporte da máquina destino) entre duas entidades de transporte. Embora a
comunicação no nível de rede seja ponto-a-ponto, sua função é estabelecer uma conexão transparente
(independente do tipo de rede) para o nível de transporte. Assim, o nível de rede é responsável pelos
roteamentos e comutação de circuitos eventualmente necessários para efetivar uma conexão de
transporte.

Em redes ponto a ponto, o nível de rede está ligado ao roteamento e a seus efeitos, como, por exemplo,
controle de congestionamento. Em redes do tipo difusão, ou com uma única rota, devido à existência
de um único canal, a função deste nível torna-se irrelevante. Neste caso, o nível 3 poderá ser utilizado
para permitir a interconexão entre redes.

A unidade básica de informação para o nível de rede é o pacote (packet). Então, o nível de rede faz
conexões entre entidades pares de rede para transmitir pacotes, na ordem correta e com o tamanho e a
qualidade de serviços previamente negociados. Ao ser transportado através da rede, o endereço da

CONECTIVIDADE – PROF. AIR RABELO 17


fonte e o destino dos pacotes são conhecidos em cada nó da rede ou roteadores, ficando então
vulneráveis à ação de pessoas mal intencionadas.

Portanto, o nível de rede é responsável por endereçar mensagens, traduzir endereços lógicos e nomes
para endereços físicos, determinar o percurso do computador de origem ao computador destino,
gerenciar a transferência de pacotes, roteamento e controle do congestionamento de dados.

4- Camada de Transporte (N° 4)

A camada de Transporte tem a função de prover um serviço independente do meio de comunicação


para estabelecer, manter e encerrar conexões de transporte entre entidades do nível de sessão. Este
nível vai isolar dos níveis superiores a parte de transmissão da rede.

É uma comunicação fim-a-fim, ou seja, a fonte e o destino comunicam-se diretamente através desta
camada, enquanto nos níveis 3 e inferiores a comunicação se dá entre cada nó da rede (ponto-a-ponto).

O nível de rede não garante necessariamente que um pacote chegue ao seu destino, e pacotes podem
ser perdidos ou mesmo chegar fora de seqüência original de transmissão. Para fornecer uma
comunicação fim-a-fim verdadeiramente confiável é necessário um outro nível de protocolo, que é
justamente o nível de transporte.

O nível 4 tem a função de assegurar que os pacotes sejam entregues livres de erros, em seqüência e
sem perdas ou duplicações. Ao final da transmissão, no computador receptor, a camada de transporte
envia uma mensagem de recebimento.

Uma outra função importante do nível de transporte é o controle de fluxo. Como nenhuma
implementação tem um espaço de armazenamento infinito, algum mecanismo deve ser fornecido de
modo a evitar que o transmissor envie mensagens numa taxa maior do que a capacidade que o receptor
tem de recebê-las.

5- Camada de Sessão (N° 5)

Esta camada tem a função de sincronizar o diálogo entre duas entidades e controlar a troca de
informações entre elas. Para fazer isto, a camada de sessão estabelece uma relação de cooperação
chamada “sessão” entre duas entidades.

O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de
transporte. Os principais serviços fornecidos pelo nível de sessão são: gerenciamento de token (ficha),
controle de diálogo e gerenciamento de atividades.

5.1- Gerenciamento de Token

Em conexões do tipo half-duplex o serviço de sessão utiliza o conceito de token para proporcionar o
intercâmbio de informações entre dois pontos de rede. Neste tipo de conexão, só o proprietário do
token de dados pode transmitir seus dados. O serviço de sessão fornece mecanismos para gerenciar a
posse e passagem do token entre os pontos que estão utilizando o serviço.

5.2- Controle de Diálogo:

Em algumas aplicações, um volume muito grande de dados, por exemplo um arquivo extenso, é
transmitido em redes muitas vezes não muito confiáveis. Embora o nível de transporte tente oferecer
CONECTIVIDADE – PROF. AIR RABELO 18
um circuito confiável, a rede pode simplesmente deixar de funcionar. Quando isto acontece, só resta
ao nível de transporte indicar a falha e deixar a aplicação decidir o que deve ser feito. Eventualmente,
a rede pode voltar a funcionar, podendo a conexão ser restabelecida. Neste caso, o ideal seria que a
transferência dos dados pudesse ser retomada do ponto imediatamente anterior ao da interrupção. Com
o objetivo de oferecer esse tipo de serviço, o nível de sessão usa o conceito de ponto de sincronização.
Um ponto de sincronização é uma marca lógica (check point) posicionada ao longo do diálogo entre
dois usuários do serviço de sessão. Toda vez que recebe um ponto de sincronização, o usuário do
serviço de sessão deve responder com um aviso de recebimento ao usuário com quem está dialogando.
Se por algum motivo a conexão for interrompida e depois restabelecida, os usuários podem retomar o
diálogo a partir do último ponto de sincronização confirmado.

5.3- Gerenciamento de Atividades:

O conceito de atividade torna possível aos usuários do serviço de sessão distinguir partes do
intercâmbio de dados, denominadas atividades. Cada atividade pode consistir em uma ou mais
unidades de diálogo. Em uma conexão de sessão só é permitida a execução de uma atividade por vez,
porém, podem existir várias atividades consecutivas durante a conexão. Uma atividade pode ser
interrompida e depois recomeçada na mesma sessão, ou em conexões de sessão subseqüentes.

6- Camada de Apresentação (N° 6)

A função do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu
envio ao nível de sessão. Transformações típicas dizem respeito à compressão de textos, criptografia,
conversão de padrões de terminais e arquivos para padrões de rede e vice-versa.

A camada de apresentação determina o formato utilizado para transmitir dados entre os computadores
da rede. É como se fosse uma “tradutora” de dados na rede. Os serviços oferecidos por este nível são:
transformação dos dados, formatação de dados, seleção de sintaxes e estabelecimento e manutenção de
conexões de apresentação.

No computador remetente, esta camada traduz os dados a partir do formato obtido da camada de
aplicativo, para um formato intermediário facilmente reconhecido. No computador receptor dos dados,
esta camada traduz o formato intermediário em um formato útil à camada de aplicativo desse
computador. A camada de apresentação também gerencia a compressão dos dados para reduzir o
número de bits necessário na transmissão.

7- Camada de Aplicativo (N° 7)

Esta camada é a mais alta do modelo de rede OSI e atua como a janela para processos de aplicativo
para acessar serviços da rede. Esta camada representa os serviços que dão suporte direto aos
aplicativos do usuário, tais como software para acesso a banco de dados, correio eletrônico e
transferência de arquivos. É através desta camada que as comunicações entram e saem do ambiente
OSI. Esta camada permite também controle de fluxo de dados e recuperação de erros.

CONECTIVIDADE – PROF. AIR RABELO 19


Arquitetura da Internet TCP/IP

A arquitetura TCP/IP foi desenvolvida com o objetivo de resolver um problema prático: interligar
redes com tecnologias distintas (inter-rede). Para tal, foi desenvolvido um conjunto específico de
protocolos que resolveu o problema de forma bastante simples e satisfatória.

Arquitetura baseada no IP e TCP


O desenvolvimento foi patrocinado pela Defense Advanced Reserch Projects Agency (DARPA). A
arquitetura baseia-se principalmente em: um serviço de transporte orientado à conexão (com conexão
e com reconhecimento), fornecido pelo Transmission Control Protocol (TCP), e um serviço de rede
não orientado à conexão (datagrama não confiável – sem conexão e sem reconhecimento), fornecido
pelo Internet Protocol (IP).

A pilha TCP/IP, como é conhecida, é amplamente utilizada no mundo inteiro pela rede mundial de
computadores, a Internet. Percebe-se que o nome Internet veio do nome utilizado pelo protocolo de
rede desta rede (Internet protocol – IP)

1- CONCEITOS BÁSICOS DE REDE

1.1- Endereçamento

O conceito fundamental da interligação em rede é o endereçamento. Em uma interligação em rede, o


endereço de um dispositivo é sua identificação exclusiva. Normalmente, os endereços são
numéricos e seguem um formato padrão bem definido (cada formato é definido no próprio
documento de especificação). É preciso atribuir a todos os dispositivos em uma rede um identificador
exclusivo que satisfaça ao formato padrão. Esse identificador é o endereço do dispositivo. Nas redes
roteadas, o endereço contém, pelo menos, duas partes: uma rede (ou área) e um nó (ou host).

O termo rede
O termo rede refere-se a um conjunto de equipamentos que estão conectados ao mesmo meio físico
(ou um conjunto de fios conectados somente com pontes, switches, hubs ou repetidores).

O termo inter-rede
O termo inter-rede (internet, em inglês) de rede refere-se a uma ou mais redes conectadas por
roteadores e não deve ser confundido com a maior rede mundial de computadores denominada
Internet. A rede Internet é a uma inter-rede específica que estabelece conexões com milhares de
computadores no mundo inteiro. A Internet vem alcançando uma influência predominante na imprensa
e em outros meios de comunicação.

Identificando a que rede um host pertence


Se dois dispositivos em uma inter-rede possuem endereços com o mesmo número de rede, isto
significa que eles estão alocados na mesma rede e, conseqüentemente, no mesmo fio (meio físico). Os
dispositivos de um mesmo fio podem se comunicar diretamente uns com os outros, utilizando o
protocolo da camada de enlace de dados.

A atribuição correta de endereços dos dispositivos em uma rede torna necessário que todo dispositivo
conectado à mesma rede (ou fio) seja configurado com o mesmo número de rede. Também, todo
dispositivo que apresente o mesmo número de rede precisa ter um número de nó (ou host) diferente
dos demais dispositivos que contenham o mesmo número de rede. Por fim, toda rede em uma inter-
rede precisa ter um número de rede exclusivo. Em suma, o número de rede e o de nó têm de ser
exclusivos dentro da inter-rede e da rede respectivamente. Essa norma evita que dois dispositivos em
uma inter-rede possuam em algum momento o mesmo número de rede e de nó, tendo, assim, um
endereço exclusivo dentro da inter-rede.
CONECTIVIDADE – PROF. AIR RABELO 20
Endereços da camada de rede X Endereços MAC
Endereços da camada de rede X Endereços MAC (Media Access Control). Esses dois tipos de
endereços são completamente independentes entre si. Todos os endereços da camada de rede são
endereços IP e são utilizados para estabelecer uma comunicação entre nós em uma inter-rede IP. Os
endereços MAC são utilizados para estabelecer uma comunicação de um nó com outro em um mesmo
fio. Normalmente, eles são estruturados na placa de comunicações (adaptador de rede ou placa de
rede). Esses endereços são os endereços do nível mais inferior e representam o meio pelo qual as
informações são basicamente transferidas de um dispositivo para outro.

2 - AS CAMADAS DO TCP/IP

TCP/IP OSI
5 – Camada de Aplicação 7 – Camada de Aplicação
FTP – Telnet – SMTP – NFS – 6 – Camada de Apresentação
DNS – WWW 5 – Camada de Sessão
4 – Camada de Transportes 4 – Camada de Transporte
TCP – UDP
3 – Camada Inter-rede 3 – Camada de Rede
IP
2 – Camada de Interface de Rede 2 – Camada de Enlace
1 – Camada Física (Intra-rede) 1 – Camada Física

3 - O NÍVEL DE APLICAÇÃO:

As aplicações interagem com o nível de transporte para enviar e receber dados. As aplicações podem
usar o serviço orientado à conexão, fornecido pelo TCP, ou o serviço não-orientado à conexão,
fornecido pelo UDP (User Datagrama Protocol ) – serviço de datagrama não confiável.

Algumas aplicações disponíveis no TCP/IP:

FTP – (File Transfer Protocol ) fornece o serviço de transferência de arquivos

Telnet – oferece o serviço de terminal virtual

SMTP – (Simple Mail Transfer Protocol) oferece um serviço store-and-foreward para mensagens que
carregam correspondência contendo textos

DNS – (Domain Name System) oferece um serviço de mapeamento de nomes em endereços de rede

NFS – (Network File System) é um tipo de sistemas de arquivo UNIX para redes.

4 - O NÍVEL DE TRANSPORTE

A função básica do nível de transporte é permitir a comunicação fim-a-fim entre aplicações. As


funções do nível de transporte na arquitetura Internet TCP/IP são semelhantes às do mesmo nível do
OSI. Se o protocolo utilizado for o TCP (Transmission Control Protocol), os seguintes serviços são
fornecidos: controle de erro, controle de fluxo, seqüenciação e multiplexação do acesso ao nível inter-
rede. O UDP (User Datagrama Protocol)é um protocolo bem mais simples e o serviço por ele
fornecido é apenas a multiplexação / demultiplexação do acesso ao nível inter-rede

5 - O NÍVEL INTER-REDE
CONECTIVIDADE – PROF. AIR RABELO 21
É o responsável pela transferência de dados através da inter-rede, desde a máquina de origem
até a máquina de destino. Esse nível recebe pedidos do nível de transporte para transmitir pacotes
que, ao solicitar a transmissão, informa o endereço da máquina onde o pacote deverá ser entregue. O
pacote é encapsulado em um datagrama IP, e o algoritmo de roteamento é executado para determinar
se o datagrama pode ser entregue diretamente, ou se deve ser repassado para um gateway. Com base
no resultado da avaliação do algoritmo de roteamento, o datagrama é passado para a interface de rede
apropriada para então ser transmitido. O nível inter-rede também processa pacotes recebidos das
interfaces de rede. Nesse caso, o algoritmo de roteamento é utilizado para decidir se o datagrama deve
ser passado para o nível de transporte local, ou se deve ser passado adiante através de uma das
interfaces de rede.

6 - O NÍVEL DE INTERFACE DE REDE

Tem a função de criar uma compatibilização de interface para interligação de redes para que qualquer
tipo de rede possa ser ligada. O nível de interface de rede recebe os datagramas IP do nível inter-redes
e os transmite através de uma rede específica. Para realizar essa tarefa, nesse nível, os endereços IP,
que são endereços lógicos, são traduzidos para endereços físicos dos hosts ou gateways conectados à
rede.

7 - PROTOCOLO IP

O protocolo IP foi projetado para permitir a interconexão de redes de computadores que utilizam a
tecnologia de comutação de pacotes. O ambiente inter-redes consiste em Hosts conectados a redes que
por sua vez são interligados através de Gateways. Os gateways da internet são também chamados de
routers (roteadores).

O protocolo IP é um protocolo sem conexão e sem reconhecimento. Sua função é transferir blocos
de dados denominados datagramas da origem para o destino, onde a origem e o destino são Hosts
identificados por endereços IP.

O serviço oferecido pelo IP é sem conexão. Portanto, cada datagrama IP é tratado como uma unidade
independente que não possui nenhuma relação com qualquer outro datagrama. A comunicação é não-
confiável, não sendo usados reconhecimentos fim a fim ou entre nós intermediários.

7.1- Endereços IP

Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal: 28
= 256), por exemplo 128.6.4.7 .

Identificador de rede e identificador de Host


São compostos por duas partes. A primeira parte do endereço identifica uma rede específica na inter-
rede, a Segunda parte identifica um Host dentro dessa rede. Devemos notar que um endereço IP não
identifica uma máquina individual, mas uma conexão na inter-rede. Assim, um gateway conectando n
redes tem n endereços IP diferentes, um para cada conexão.

Endereço de Rede e Endereço de Broadcast


Os endereços IP podem ser usados para nos referirmos tanto a redes quanto a um host individual. Por
convenção, um endereço de rede tem o identificador de host com todos os bits iguais a 0 (zero) (Ex:
192.168.3.0) . Podemos também nos referir a todos os hosts de uma rede através de um endereço por
difusão (endereço de broadcast), quando, por convenção, o identificador de host deve ter todos os bits
iguais a 1 (Ex: 192.168.3.255).

CONECTIVIDADE – PROF. AIR RABELO 22


Classes de IP
IP utiliza três classes diferentes de endereços, classe A, B e C. A definição de classes de endereços
deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais
de computadores de pequeno porte, até redes públicas interligando milhares de hosts. Além das três
classes utilizadas para os endereços IP, existem mais duas classes que são a D e E. A classe D é
utilizada para roteamento multicast e não é roteada na Internet. A classe E é reservada para pesquisas.

Classe A
Na primeira classe de endereços, classe A, o primeiro bit do primeiro octeto é sempre 0 (zero), os
outros 7 bits deste octeto podem variar entre 0 e 1. Nesta classe o primeiro octeto identificam a rede, e
os 24 bits restantes definem o endereço local (host). Essa classe de endereços é usada para redes de
grande porte, o identificador de rede (primeiro octeto) varia de 1 a 126 (não é utilizado o 0 (zero) no
primeiro octeto e o número 127 é usado para funções especiais), e cada rede tem capacidade de
endereçar cerca de 16 milhões de hosts (2 24 = 16.777.216).

Classe B
Na classe B de endereços, o primeiro bit do primeiro octeto é sempre 1 (um) e o segundo bit é sempre
0 (zero), os outros 6 bits deste octeto podem variar entre 0 e 1. Esta classe usa dois octetos para o
identificador da rede e dois para identificador de hosts. Os endereços de redes classe B variam na faixa
de 128.1 até 191.254 (os números 0 e 255 do segundo octeto são usados para funções especiais), e
cada rede pode interligar cerca de 65 mil hosts (2 16 = 65.536).

Classe C
Nos endereços classe C, os dois primeiros bits do primeiro octeto são sempre 1 (um) e o terceiro bit é
sempre 0 (zero), os outros 5 bits deste octeto podem variar entre 0 e 1. Esta classe utiliza três octetos
para identificar a rede e um para o host. Os endereços de rede situam-se na faixa de 192.1.1 até
223.254.254, e cada rede pode endereçar 254 hosts. Os endereços acima de 223 no primeiro octeto
foram reservados para uso futuro.

Nº de Indicador da Indicador da Sub- Nº de redes Nº de sub-redes


Classe
IP rede rede disponíveis disponíveis
A 1.126 w x.y.z 126 16,777,214
B 128.191 w.x y.z 16,384 65,534
C 192.223 w.x.y Z 2,097,151 254

7.2 – Subrede e Máscara de Subrede (conteúdo exposto no quadro em sala de aula)

CONECTIVIDADE – PROF. AIR RABELO 23


7.3- Roteadores e Nós de Extremidade

As redes roteadas apresentam duas classes de dispositivos: nós de extremidade e roteadores. Os nós de
extremidade são os dispositivos com os quais os usuários interagem – estações de trabalho, PCs,
impressoras, servidores de arquivos e outros dispositivos. Os roteadores são dispositivos que
estabelecem uma conexão entre as redes. Eles são responsáveis por saber como toda a rede está
conectada e como transmitir informações de uma parte da rede para a outra. Eles evitam que os nós de
extremidade percam tempo assimilando conhecimentos sobre a rede. Assim, os nós de extremidade
poderão se dedicar às tarefas dos usuários. Os roteadores podem estar conectados a duas ou mais
redes. Cada dispositivo em uma determinada rede precisa ter o mesmo número de rede dos demais
dispositivos daquela rede, e toda rede precisa ter um número diferente de rede. Dessa forma, os
roteadores precisam utilizar um endereço separado para cada rede com a qual estejam
conectados. Eles são os “correios” da rede. Os nós de extremidade enviam ao roteador local as
informações que eles não sabem como transmitir, e o roteador, por sua vez, se encarrega de enviar
essas informações para o destinatário final.

Gateway
Às vezes, um dispositivo, tal como um servidor de arquivos, também pode assumir o papel de
roteador. Por exemplo, quando o nó de extremidade estiver conectado a mais de uma rede e esteja
executando um software que o permita rotear as informações entre aquelas redes, neste caso, o nó de
extremidade passa a ser chamado de Gateway. Geralmente, o roteamento é uma tarefa que faz uso
intensivo da CPU e pode influenciar de modo significativo no desempenho do equipamento,
realizando outras tarefas além do roteamento. Por isso, muitos roteadores são equipamentos dedicados.

Diferença entre Roteador e Gateway


A principal diferença entre o roteador e o gateway é que o gateway não tem hardware especial para
efetuar o roteamento. O gateway é um computador com mais de uma placa de rede instalada e ligada,
cada uma, a uma rede diferente, e através de software é feito o controle de roteamento entre estas
redes. Usualmente os gateways conectam LANs e os roteadores, WANs. Em vários casos se utiliza um
roteador em conjunto com um gateway.

Vantagens e objetivos dos Roteadores


Existem inúmeros motivos para utilização de roteadores nas redes. Eles permitem que mais
dispositivos sejam interconectados porque estendem o espaço de endereço disponível através do uso
de vários números de rede. Os roteadores ajudam a vencer as limitações físicas do meio físico,
estabelecendo a conexão de diversos cabos.

O principal objetivo da utilização de um roteador é manter um isolamento político. Os roteadores


possibilitam que dois grupos de equipamentos se comuniquem entre si, e ao mesmo tempo, continuem
fisicamente isolados. Isso é muito importante quando os dois grupos são controlados por empresas
CONECTIVIDADE – PROF. AIR RABELO 24
diferentes. Muitos roteadores possuem funções de filtragem que permitem ao administrador de rede
controlar com rigor quem utiliza a rede e o que é utilizado na rede. Os problemas que ocorrem em uma
rede nem sempre afetam as outras.

7.4- Envio / Recebimento de dados pelo Nó de extremidade

Quando um nó em uma rede TCP/IP contém um pacote IP e deseja enviá-lo para um outro Nó, ele
segue um único algoritmo de modo a decidir como proceder. O nó que está realizando a transmissão
compara a parte da rede referente ao endereço de destino com a do seu próprio endereço. Se as duas
redes forem iguais, isso significa que os dois nós estão no mesmo fio, seja conectado ao mesmo cabo
ou em cabos separados somente por repetidores ou pontes (hubs ou switches). Nesse caso, os nós
podem se comunicar diretamente através da camada de enlace de dados.

Se as partes da rede forem diferentes, os dois nós estarão separados por, pelo menos, um roteador. Isso
significa que o nó de origem não conseguirá transmitir o pacote sem utilizar um roteador como
intermediário. Se não houver um roteador no cabo, essa rede estará isolada e não será possível enviar /
receber pacotes para outras redes.

7.5- Envio / Recebimento de dados pelo Roteador

Quando um nó estiver desempenhado o papel de um roteador (gateway) e receber um pacote IP, ele
examinará o endereço IP de destino no pacote e irá compará-lo com o seu próprio endereço IP. Se os
endereços forem iguais o pacote será processado da mesma maneira como seria para um nó de
extremidade. Ao contrário do que acontece em um nó de extremidade, o roteador não interrompe
automaticamente os pacotes que são recebidos mas não são endereçados a ele. Esses são os pacotes
que os nós de extremidade na rede estão enviando para o roteador a fim de serem encaminhados para
outras redes. Todos os roteadores mantêm tabelas de roteamento que indicam como atingir outras
redes.

7.6- Interconexão de redes TCP/IP

O serviço de interconexão de redes na arquitetura TCP/IP é realizado pela camada do nível de rede
que possui apenas o protocolo IP cujo serviço é datagrama não confiável. Esta inflexibilidade da
arquitetura TCP/IP no nível inter-rede é uma das principais razões de seu sucesso.

Para interligar duas redes distintas é necessário conectar uma máquina a ambas as redes. Tal máquina
fica responsável pela tarefa de transferir mensagens de uma rede para outra. Uma máquina que conecta
duas ou mais redes é denominada internet gateway ou internet router. Parar ser capaz de rotear
corretamente a mensagem, os gateways precisam conhecer a topologia da inter-rede, ou seja, precisam
saber como as diversas redes estão interconectadas. Já os usuários vêem a inter-rede como uma rede
virtual à qual todas as máquinas estão conectadas, não importando a forma física de interconexão.

CONECTIVIDADE – PROF. AIR RABELO 25


7.7- Roteamento IP

Roteamento inter-redes é a principal função do protocolo IP. O protocolo assume que os hosts
sabem enviar datagramas para qualquer outro host conectado à mesma rede. A função de roteamento
torna-se mais complexa quando uma entidade IP deve transmitir um datagrama cujo destinatário não
está ligado à mesma rede que ela. Nesse caso, parte da função de roteamento é transferida para os
gateways (roteadores), cabendo ao módulo IP no host apenas o envio do datagrama a um dos gateways
conectados a sua rede: roteamento hierárquico.

Os roteadores são freqüentemente computadores normais que possuem mais de uma interface de rede
(gateway). Nesse caso, a função de roteamento é executada por software. Porém, em casos onde o
tráfego inter-rede é muito alto, são utilizados equipamentos projetados especificamente para executar a
tarefa de roteamento (routers). A seguir, um exemplo de uma inter-rede que possui dois gateways: G1
interligando as redes 200.1.2, 200.1.5 e 200.1.3 ; e G2 interligando as redes 200.1.3 e 200.1.4.

Tabela de roteamento
O roteamento no IP baseia-se exclusivamente no identificador de rede do endereço de destino. Cada
computador possui uma tabela cujas entradas são pares: endereço de rede / endereço de roteador. Essa
tabela é denominada Tabela de Roteamento IP. Quando um módulo IP, por exemplo, executando em
um roteador, tem que encaminhar um datagrama, ele inicialmente verifica se o destino do datagrama é
um host conectado à mesma rede que seu host. Se este for o caso, o datagrama é entregue à interface
da rede que se encarrega de mapear o endereço IP no endereço físico do host, encapsular o datagrama
IP em um quadro da rede (frame), e finalmente transmiti-lo ao destinatário.

Por outro lado, se a rede identificada no endereço de destino do datagrama for diferente da rede onde
está o módulo IP, ele procura em sua tabela de roteamento uma entrada com o endereço de rede igual
ao do endereço de destino do datagrama, recuperando assim o endereço do roteador que deve ser
usado para alcançar a rede onde está conectado o destinatário do datagrama. O roteador recuperado da
tabela pode não estar conectado diretamente à rede de destino, porém, se este for o caso, ele deve fazer
parte do caminho a ser percorrido para alcançá-la. Por exemplo, na inter-rede da figura acima, para
que o módulo IP do host 200.1.4.20 possa encaminhar datagramas à rede 200.1.2.0 , ele deve ter uma
CONECTIVIDADE – PROF. AIR RABELO 26
entrada em sua tabela de roteamento associando o endereço de rede 200.1.2.0 ao endereço do gateway
200.1.4.30 .

Exemplo de tabela de roteamento para o roteador G1 da figura acima:

Rede de destino Próximo roteador Número de saltos Interface


200.1.5.0 / 24 - 1 200.1.5.12
200.1.2.0 / 24 - 1 200.1.2.30
200.1.3.0 / 24 - 1 200.1.3.15
200.1.4.0 / 24 200.1.3.50 2 200.1.3.15

No exemplo a seguir, temos várias redes interligadas em série pelos roteadores, vejamos como ficaria
a tabela de roteamento do roteador G2:

Tabela de roteamento do roteador G2

Rede de destino Próximo roteador Número de saltos Interface


200.1.3.0 / 24 - 1 200.1.3.50
200.11.1.0 / 24 - 1 200.11.1.2
200.1.2.0 / 24 200.1.3.15 2 200.1.3.50
200.2.15.0 / 24 200.11.1.1 2 200.11.1.2
200.10.3.0 / 24 200.11.1.1 2 200.11.1.2
200.10.2.0 / 24 200.11.1.1 3 200.11.1.2

Custo de uma Rota


Alguns protocolos de roteamento baseiam-se no caminho mais curto para escolher uma rota para a
transmissão de um pacote, são chamados protocolos vetor-distância (Ex: RIP, OSPF, EIGRP).
Existem várias formas de medir o caminho mais curto para o roteamento, que é definido como
CONECTIVIDADE – PROF. AIR RABELO 27
caminho de menor custo. Uma forma é o número de saltos, isto é, o número de nós intermediários
pelos quais deve passar o pacote até chegar ao destino. Outra medida é a distância geográfica em
metros. Ainda outra medida poderia ser o retardo de transferência do pacote. Nesse caso o caminho
mais curto seria, na verdade, o caminho mais rápido.

Uma desvantagem do esquema de roteamento apresentado é o tamanho das tabelas de roteamento,


quando a inter-rede interliga um número muito grande de redes individuais (que é o caso da internet).
Para enfrentar esse problema, são utilizadas estratégias que diminuem o tamanho das tabelas de
roteamento. Uma destas estratégias é o roteamento hierárquico, onde os nós são divididos em regiões,
com cada nó capaz de manter as informações de rotas das regiões a que pertence.

Default Gateway
Uma delas é a utilização de roteadores default. Por exemplo, em redes que são ligadas à inter-rede por
um único roteador (um exemplo bastante comum é a rede de um departamento ser ligada ao backbone
da empresa por um único roteador), não é necessário ter uma entrada separada na tabela de rotas para
cada uma das redes distintas da inter-rede. Simplesmente define-se o roteador como caminho default.

O conceito de roteador default também se aplica a redes que possuem mais de um roteador. Nesse
caso, quando não for encontrada uma rota específica para um datagrama, ele é enviado ao roteador
default. Através de um protocolo específico ICMP (Internet Control Message Protocol) o roteador
informará ao módulo IP se ele não é a melhor escolha para alcançar uma determinada rede. Essa
mensagem, chamada redirect, adiciona uma entrada em sua tabela de roteamento associando a rede de
destino ao endereço do roteador recebido na mensagem. A partir de então, todas as referências à rede
em questão serão corretamente encaminhadas ao novo roteador a ela associado.

8 - PROTOCOLO TCP

O TCP é um protocolo orientado à conexão que fornece um serviço confiável de transferência de


dados fim a fim. O TCP foi projetado para funcionar com base em um serviço de rede sem conexão e
sem confirmação (protocolo IP).

O TCP é capaz de transferir uma cadeia (stream) contínua de octetos (bytes), nas duas direções (p/
camada de rede ou p/ camada de aplicação). Normalmente o TCP decide o momento de parar e
agrupar os octetos e de, consequentemente, transmitir o segmento formado por esse agrupamento.

Como o TCP não exige um serviço de rede confiável para operar, responsabiliza-se pela recuperação
de dados corrompidos, perdidos, duplicados, ou entregues fora de ordem pelo protocolo inter-rede
(IP). Conceitualmente, cada octeto transmitido é associado a um número de seqüência. O número de
seqüência do primeiro octeto dos dados contidos em um segmento é transmitido junto com o segmento
e é denominado número de seqüência do segmento. Os segmentos carregam “de carona” um
reconhecimento. O reconhecimento constitui-se do número de seqüência do próximo octeto que a
entidade TCP transmissora espera receber do TCP receptor na direção oposta da conexão. Por
exemplo, se o número de seqüência X for transmitido, ele indica que a entidade TCP transmissora
recebeu corretamente os octetos com número de seqüência menores que X, e que ele espera receber o
octeto X na próxima mensagem.

Quando uma entidade TCP transmite um segmento contendo dados, ela coloca uma cópia do segmento
em uma fila de retransmissão e dispara um temporizador. Quando o reconhecimento da recepção dos
dados é recebido, o segmento é retirado da fila. Se, por outro lado, o reconhecimento não for recebido
antes do temporizador expirar, o segmento é retransmitido.

O TCP provê meios para que o receptor possa determinar o volume de dados que o transmissor pode
lhe enviar, ou seja, para controlar o fluxo dos dados. O mecanismo de controle de fluxo baseia-se no
CONECTIVIDADE – PROF. AIR RABELO 28
envio, junto com o reconhecimento, do número de octetos que o receptor tem condições de receber
(tamanho da janela de recepção), contados a partir do último octeto da cadeia de dados recebido com
sucesso. Com base nessa informação o transmissor atualiza sua janela de transmissão, ou seja, calcula
o número de octetos que pode enviar antes de receber outra liberação.

No TCP receptor, os números de seqüência são usados para ordenar os segmentos que porventura
tenham sido recebidos fora de ordem, e para eliminar segmentos duplicados. Para tratar os segmentos
corrompidos é adicionado um checksum a cada segmento transmitido. No receptor é feita uma
verificação e os segmentos danificados são descartados.

8.1- PORTA

Para que vários processos em um único host possam simultaneamente transmitir cadeias de dados, ou
seja, possam simultaneamente usar seus serviços, o TCP utiliza o conceito de Porta. Cada um dos
usuários (processos de aplicações) que o TCP está atendendo em um dado momento é identificado por
uma porta diferente. Como os identificadores de portas são selecionados isoladamente por cada
identidade TCP, eles podem não ser único na inter-rede. Para obter um endereço que identifique
unicamente um usuário TCP, o identificador da porta é concatenado ao endereço IP onde a entidade
TCP está sendo executada, definindo um Socket. Um socket identifica unicamente um usuário TCP
em toda a inter-rede.

A associação de portas a processos é tratada independentemente por cada entidade TCP. Entretanto,
processos servidores que são muito usados (FTP, Telnet, etc.) são associados a portas fixas, que são
então divulgadas para os usuários. Estas portas variam entre 1 e 1023. Já os processos clientes utilizam
portas acima de 1023.

Os processos de aplicação transmitem seus dados fazendo chamadas ao TCP, passando como
parâmetros os buffers onde estão os dado. O TCP empacota os dados armazenados nos buffers em
segmentos e chama o módulo IP para transmitir os segmentos para o TCP destino. O TCP receptor
coloca os dados recebidos em segmentos nos buffers do usuário destinatário e notifica-o da entrega.

Existe uma série de portas pré-definidas para certos serviços que são aceitos universalmente. As
principais são:

Serviço Porta Descrição


FTP 21 File Transfer Protocol (Protocolo de Transferência de Arquivos)
Telnet 23 Para se conectar remotamente a um servidor
SMTP 25 Para enviar um e-mail
Gopher 70 Browser baseado em modo texto
HTTP 80 Protocolo WWW - Netscape, Mosaic
POP3 110 Para receber e-mail
NNTP 119 Newsgroups
IRC 6667 Internet Relay Chat - Bate papo on-line
Compuserve 4144 Compuserve WinCIM
AOL 5190 America Online
MSN 569 Microsoft Network

CONECTIVIDADE – PROF. AIR RABELO 29


9 – Redes Virtuais – VLANs

9.1 – Introdução e conceito

Por padrão, switches separam domínios de colisão e roteadores separam domínios de difusão
(broadcast), portanto, para se separar domínios de difusão em uma rede local onde todos os pontos são
interligados por switches de nível 2, é necessária a criação de uma rede local virtual (VLAN – Virtual
Local Area Network).

Uma VLAN é um agrupamento lógico de usuários e recursos de rede conectados a portas que são
definidas administrativamente em um switch..

9.2 – Controle de difusão

As difusões ocorrem em todos protocolos, mas a freqüência com que ocorrem dependem de três
fatores:
- Tipo de protocolo
- Tipo de aplicação que está sendo executada na rede
- Como estes serviços são utilizados
Algumas aplicações, como por exemplo aplicações multimídia, além de consumir muita largura de
banda na rede, utilizam difusões (broadcast) e multicasts extensivamente. Equipamentos com defeitos
geralmente também geram muita difusão.

Redes de nível 2 (nós da rede são interligados através a hub’s, pontes, repetidores ou switches)
normalmente são projetadas como uma rede plana, ou seja, cada pacote de difusão transmitido é
recebido por cada dispositivo na rede, não importa se o dispositivo precisa receber estes dados ou não.
Por default, os roteadores permitem difusões apenas dentro da rede de origem, mas os switches
encaminham as difusões a todos os pontos da rede. Por exemplo: na figura 9.1 abaixo, se um broadcast
(difusão) fosse gerado pelo host B, todos os hosts A, C, D, E e F receberiam tal sinal,
independentemente se estão ou não interligados no mesmo switch.

O maior benefício de uma rede de nível 2 utilizando switches para interligar seus pontos, é
proporcionado pela criação de segmentos individuais de rede em cada porta do switch, ou seja, cada
porta representará um domínio de colisão individual. Isto permite que haja comunicação simultânea
entre portas diferentes de um switch sem que ocorra uma colisão, isto é chamado de paralelismo. Por
exemplo: na figura 9.1 abaixo, seria possível que o host C envie uma mensagem para o host E ao
mesmo tempo que o host F estaria enviando uma mensagem para o host D. Porém, quanto maior for o
número de usuários e dispositivos (hosts) desta rede maior será o número de difusões gerados.

Figura 9.1

CONECTIVIDADE – PROF. AIR RABELO 30


Quando uma VLAN é criada, se torna possível definir domínios de difusão menores dentro de uma
rede nível 2, ou seja, é possível segmentar as difusões em uma rede sem a necessidade de utilizar
roteadores para isto. Uma VLAN é tratada como sua própria sub-rede ou domínio de difusão, o que
significa que os frames transmitidos por difusão para a rede só são recebidos pelas portas do switch
que estão agrupadas logicamente dentro da mesma VLAN. Em outras palavras, pode-se dizer que
todos os dispositivos em uma VLAN são membros do mesmo domínio de difusão e portanto recebem
todas as difusões geradas dentro deste domínio. Mas tais difusões não se propagam para os outros
domínios de difusão, ou seja, não se propagam para as outras VLANs

Isto não significa que os roteadores não serão mais necessários quando se separa domínios de difusão
através de VLANs. Eles são necessários nos casos de comunicação entre as VLANs.

9.3 – Segurança

Em uma rede nível 2, por padrão, todos os usuários podem ver todos os dispositivos e recursos da rede
e a única forma de impedir um usuário através de um host acessar um recurso de um outro host ou de
um servidor é através da colocação de senhas. Mas mesmo com as senhas, a segurança desta rede é
muito falha porque qualquer usuário que se tivesse acesso à rede física poderia observar qualquer
tráfego acontecendo nesta rede simplesmente conectando um analisador de rede ao hub.

Quando a rede está segmentada através de VLANs os administradores podem ter controle sobre cada
porta de switch e usuário da rede. Desta forma, para um usuário ter acesso aos recursos da rede, não
basta apenas conectar um dispositivo na rede física. Os switches inclusive podem ser configurados
para informar a uma estação de gerenciamento de rede quanto a qualquer tentativa de acesso não
autorizado aos recursos da rede. E em caso de necessidade de comunicação entre as VLANs, poderá
ser implementada uma política de restrições em um roteador. É possível também fazer restrições sobre
endereços de hardware, protocolos e aplicações.

Existem várias maneiras como as VLANs simplificam o gerenciamento de rede:


- A VLAN pode agrupar vários domínios de difusão em várias sub-redes lógicas
- Acréscimos, movimentações e alterações na rede são feitos configurando-se uma porta
para a VLAN apropriada.
- Um grupo de usuários precisando de bastante segurança pode ser colocado em uma VLAN
de modo que nenhum usuário fora da VLAN possa se comunicar com eles.
- Como um agrupamento lógico de usuários por função, as VLANs podem ser consideradas
independentes de seus locais físicos ou geográficos.
- VLANs podem melhorar a segurança da rede.
- VLANs aumentam o número de domínios de difusão enquanto diminuem seu tamanho.

9.4 - Exemplo de uma VLAN

Neste exemplo cada departamento de uma empresa tem a sua própria VLAN. Cada porta do switch é
atribuída administrativamente a um membro da VLAN, dependendo do host e do domínio de difusão
em que deverá estar. Desta forma, os usuários do Comercial, podem se comunicar, se enxergar e
compartilhar recursos sem restrições dentro da mesma rede virtual, mas para se comunicar com um
host de outro departamento, precisará passar pelo roteador e deverá ter permissão para isto.

Se for necessário acrescentar um novo host a uma VLAN, por exemplo, um novo host no
departamento de Marketing. Independente de onde este novo host estará localizado fisicamente na
Empresa bastará conectá-lo a uma porta livre de um dos switches e configurar tal porta para a VLAN6.
A partir deste momento, este novo host passará a fazer parte do domínio de difusão da VLAN6.

CONECTIVIDADE – PROF. AIR RABELO 31


Cada VLAN é considerada um domínio de difusão, de modo que também possui seu próprio endereço
de sub-rede.

Figura 9.2

9.5 – Membros da VLAN

VLANs Estáticas

São criadas normalmente por um administrador que atribui portas de switch a cada VLAN. A VLAN
Estática é o modo mais utilizado de criar VLAN e também o mais seguro. Este tipo de VLAN é mais
fácil de se configurar e monitorar. Cada host também precisará ter a informação correta do endereço IP
pertencente à sub-rede daquela VLAN. Por exemplo, na figura 9.2, cada host na VLAN5 precisa ser
configurado para a rede 192.168.5.0/24.

VLANs Dinâmicas

O administrador atribui os endereços de hardware (MAC) de todos os hosts em um banco de dados e


os switches podem ser configurados para atribuir VLANs dinamicamente sempre que um host for
conectado a um switch. Este tipo de configuração requer um trabalho inicial grande já que é necessária
a criação e a manutenção do banco de dados com os endereços de hardware e respectivas VLANs, mas
é vantajoso em situações quando um usuário mudar de local físico na empresa, o switch o atribuirá a
VLAN correta automaticamente.

9.6 – Identificando VLANs

Existem dois tipos diferentes de enlaces em um ambiente comutado nível 2:

Enlaces de Acesso

Este tipo de enlace é apenas parte de uma VLAN, e é referenciado como a VLAN nativa da porta.
Cada dispositivo simplesmente assume que faz parte de um domínio de difusão, mas não compreende
a rede física. Os switches removem qualquer informação de VLAN de origem do quadro antes que ele
seja enviado para um dispositivo de enlace de acesso. Os dispositivos de enlace de acesso não podem

CONECTIVIDADE – PROF. AIR RABELO 32


se comunicar com dispositivos fora de sua VLAN, a menos que o pacote seja roteado através de um
roteador.

Enlaces de Tronco

Os troncos podem transportar várias VLANs. É um enlace ponto-a-ponto de alta velocidade


(geralmente 100 ou 1000 Mbps) entre dois switches, entre um switch e um roteador ou entre um
switch e um servidor. O uso de troncos permite que uma porta de um switch faça parte de várias
VLANs ao mesmo tempo. Tal enlace é importante em situações como por exemplo um servidor ser
acessado por mais de uma VLAN simultaneamente sem a necessidade de atravessar um dispositivo
nível 3 (roteador), o que deixaria o processo muito mais lento já que os roteadores gastam muito mais
tempo analisando um pacote do que os switches. Outro benefício do uso de troncos é quando se
necessita conectar switches, o tronco é necessário para que todos eles consigam se comunicar com
todas as VLANs, como no exemplo da figura 9.2. Quando a ligação entre dois switches se dá por
enlace de acesso, somente uma VLAN poderia ser usada entre estes dois switches.

9.7 – Marcação de quadros

A marcação de quadros (frame tagging) é um método de identificação de quadros que atribui


exclusivamente uma ID definida pelo usuário a cada quadro (frame), VLAN ID. Cada switch que o
quadro alcança primeiro precisa identificar a VLAN ID a partir da marcação de quadros, depois
descobrir o que fazer com o quadro, examinando a informação na tabela de filtro. Se o quadro alcançar
um switch que possui outro enlace de tronco, o quadro será encaminhado para a porta do enlace de
tronco. Quando o quadro alcançar uma saída para um enlace de acesso, o switch remove o
identificador da VLAN. Isso acontece para que o dispositivo de destino possa receber os quadros sem
ter que entender sua identificação de VLAN.

9.10 – Roteando entre VLANs

Os hosts em uma VLAN residem em seu próprio domínio de difusão e podem se comunicar
livremente. As VLANs criam particionamento de rede e separação de difusão no nível 2 do modelo
OSI. Se for necessário que um host se comunique com outro host de outra VLAN, um dispositivo de
nível 3 será necessário.

Para isto, pode ser utilizado um roteador com uma interface LAN conectada em cada VLAN. Quando
existem poucas VLANs (duas ou três), este tipo de configuração funciona muito bem, o problema é
quando o número de VLANs existente ultrapassa o número de portas LAN do roteador, neste caso, é
mais viável adquirir um módulo comutador de rota (RSM – Route Switch Module). O RSM pode
aceitar mais de 1000 VLANs.

CONECTIVIDADE – PROF. AIR RABELO 33


10 – PROTOCOLOS DO NÍVEL DE APLICAÇÃO

10.1- FTP – (File Transfer Protocol)

FTP é a abreviatura de File Transfer Protocol, ou em português Protocolo de Transferência de


Arquivos. FTP é o nome dado ao processo de transferência de arquivos em ambiente TCP/IP. É uma
das operações mais freqüentemente usadas neste ambiente, principalmente na Internet, e é um dos
responsáveis pelo grande volume de tráfego de dados na rede.

O FTP é atualizado na RFC (Request for Comments) 2228 FTP Security Extensions.

Através deste processo podem ser copiados arquivos de outro computador remoto (Servidor) para o
computador local (cliente) ? DOWNLOAD, ou podem ser copiados arquivos do computador local
(cliente) para um outro computador remoto (Servidor) ? UPLOAD.

Para acessar arquivos remotos, o usuário deve identificar-se ao servidor. Neste ponto, o servidor é
responsável por autenticar o cliente antes de permitir a transferência de arquivos.

Do ponto de vista de um usuário FTP, a ligação é orientada à conexão, ou seja, é necessário ter ambos
os hosts (cliente e servidor) executando TCP/IP a fim de estabelecer uma transferência de arquivos.

10.1.1 – Visão Geral do FTP

O FTP usa o TCP como protocolo de transporte a fim de prover conexões fim-a-fim confiáveis. O
servidor FTP procura por conexões nas portas 20 e 21. Duas conexões são usadas: a primeira (porta
21) é para o login e segue o protocolo TELNET e a segunda (porta 20) é para gerenciar a transferência
de dados. Caso seja necessário acessar o host remoto, o usuário deve ter um nome de usuário e a senha
para acessar os arquivos e diretórios. O usuário que inicia a conexão assume a função de cliente,
enquanto a função do servidor é fornecida pelo host remoto.

Em ambos os lados da linha, o aplicativo FTP é construído com um interpretador de protocolo (PI),
um processo de transferência de dados (DTP) e uma interface do usuário.

A interface do usuário se comunica com o interpretador de protocolo, que está no lugar da conexão de
controle. Este interpretador de protocolo precisa transmitir as informações necessárias ao seu próprio
sistema de arquivo.
CONECTIVIDADE – PROF. AIR RABELO 34
No lado oposto da linha, o interpretador de protocolo, além de sua função de responder ao protocolo
TELNET, precisa iniciar a conexão de dados. Durante a transferência de arquivos, o gerenciamento de
dados é realizado por DTPs. Depois que a solicitação do usuário estiver completa, o PI do servidor
deve fechar a conexão de controle.

10.1.2 - Conectando-se a um Host Remoto

Para executar uma transferência de arquivos, o usuário começa por identificar-se no host remoto. Este
é o método primário de tratamento de segurança. O usuário deve ter uma identificação e senha no host
remoto, a menos que use o FTP anônimo, que será descrito mais a frente.

Exemplo:

C:\> ftp www.fumec.com.br


220 face.fumec.com.br FTP server ready.
user (www.fumec.com.br:(none)): air
331 password required for air.
Password:
230 user air logged in.
ftp> _

10.1.3 – Especificando o Modo de Transferência

Transferir dados entre sistemas diferentes geralmente requer a transformação dos dados como parte do
processo de transferência. O usuário precisa saber as diferentes representações de dados sob a
arquitetura dos sistemas. Isto é controlado usando-se o comando TYPE que especifica os conjuntos de
caracteres usados para os dados:

- ASCII : Indica que ambos os hosts são baseados em ASCII, ou que se um é baseado em
ASCII e o outro em EBCDIC, a tradução ASCII-ECDIC deve ser realizada.

- EBCDIC : Indica que ambos os hosts usam a representação de dados EBCDIC.

- Image ou Binary: Indica que os dados devem ser tratados como bits contínuos empacotados
em bytes de 8 bits.

10.1.4 - Comandos do FTP para o cliente Windows em modo texto:

!
Permite a execução de um comando do sistema operacional da máquina corrente sem precisar sair da
aplicação do FTP.

sintaxe: ! <comando S.O.>

? ou help
Help interativo. Exibe a lista com todos os comando do FTP ou exibe uma descrição de um comando
específico.

sintaxe: help
help <comando FTP>
bell
Ativa/Desativa o toque de um sinal sonoro após cada transferência de arquivos ter sido completada ou
após cada final de execução de um comando do FTP.
CONECTIVIDADE – PROF. AIR RABELO 35
sintaxe: bell

ascii
Define o modo de transferência dos dados da rede para ASCII. Este é o modo padrão.

sintaxe: ascii

binary ou bin
Define o modo de transferência dos dados da rede para binário. Este modo de transferência deve ser
usado sempre que se queira transferir arquivos binários, tais como imagens ou arquivos comprimidos

sintaxe: binary

type
Define o modo de transferência de arquivos. Os modos válidos são: ascii para arquivos texto, binary
ou image para arquivos binários. Se não for especificado nenhum parâmetro, exibe o modo de
transferência atual.

sintaxe: type < ascii | image | binary >

open
Estabelece uma conexão com a máquina especificada, permitindo ao usuário recuperar ou salvar
arquivos. O formato do argumento máquina é o mesmo que pode ser especificado na linha de
comando de ftp

sintaxe: open <máquina>

bye ou quit
Finaliza uma conexão com a máquina remota e abandona o utilitário FTP.

sintaxe: quit

close ou disconnect
Finaliza uma conexão com a máquina remota, porém não abandona o utilitário FTP.

sintaxe: close

mkdir
Cria um diretório na máquina remota.

Sintaxe: mkdir <nome-diretório>

rmdir
Remove o diretório especificado na máquina remota.

sintaxe: rmdir <nome-diretorio>

cd
Altera o diretório de trabalho na máquina remota

sintaxe: cd <pathname>

CONECTIVIDADE – PROF. AIR RABELO 36


pwd
Exibe o diretório corrente na máquina remota

sintaxe: pwd

lcd
Troca o diretório de trabalho na máquina local. Se nenhum diretório é especificado, o diretório base do
usuário é usado.

sintaxe: lcd <diretório>

ls
Imprime uma lista com o conteúdo do diretório especificado na máquina remota. Caso não seja
especificado o diretório-remoto, é mostrado o conteúdo do diretório corrente da máquina remota. O
arquivo-local é o nome do arquivo para o qual a lista de arquivos é mandada, caso não seja
especificado, ou seja especificado o sinal - , a lista de arquivos é enviada para o vídeo.

sintaxe: ls [diretório-remoto] [arquivo-local]

dir
Imprime uma listagem completa de arquivos do diretório-remoto especificado, ou do diretório-remoto
corrente, caso nenhum diretório tenha sido especificado. O conteúdo desta lista pode, opcionalmente
ser enviado para um arquivo local. Caso nenhum arquivo seja especificado, o resultado é exibido no
vídeo.

sintaxe: dir [diretório-remoto][arquivo-local]

mdir
Lista o conteúdo de vários diretórios na máquina remota. A saída pode, como no comando dir, ser
enviada para um arquivo local.

sintaxe: mdir [diretórios-remotos] [arquivo-local]

append
Acrescenta um arquivo-local da máquina local ao final de um arquivo-remoto da máquina remota.
Caso arquivo-remoto não seja especificado, é feita uma cópia de arquivo-local na máquina remota.

sintaxe: append arquivo-local [arquivo-remoto]

rename
Renomeia um arquivo remoto

sintaxe: rename <arquivo-remoto> <novo-arquivo-remoto>

delete
Deleta o arquivo especificado na máquina remota.

Sintaxe: delete [arquivo-remoto]

mdelete

Deleta os arquivos especificados na máquina remota. Permite a utilização de máscara ( * e ? )


substituindo nomes de arquivos.

CONECTIVIDADE – PROF. AIR RABELO 37


Sintaxe: mdelete [arquivos-remotos]

status
Exibe informações sobre a configuração do FTP

Sintaxe: status

get ou recv (receive)


Faz a transferência de uma cópia de um arquivo contido na maquina remota para a máquina local
(download). Deverão ser informados o nome do arquivo de origem na máquina remota e nome do
arquivo de destino na máquina local. Se os parâmetros não são especificados, o nome do arquivo a ser
transferido é solicitado e é armazenado com o mesmo nome na máquina local.

Sintaxe: get [arquivo remoto] [arquivo local]

mget
Copia mais de um arquivo da máquina remota, especificados através de caracteres de máscara, para a
maquina local. Para obter transferência automática, sem confirmação, ftp deverá estar com modo
interativo desligado. Isto é obtido através do comando prompt.

sintaxe: mget <arquivos-remotos>

put ou send
Faz a transferência de uma cópia de um arquivo da máquina local para a máquina remota (upload).
Deverão ser informados o nome do arquivo de origem na máquina local e nome do arquivo destino na
máquina remota. Se os parâmetros não são especificados, o nome do arquivo a ser transferido é
solicitado e é armazenado com o mesmo nome na máquina remota.

sintaxe: put [arquivo local] [arquivo remoto]

mput
Copia mais de um arquivo da máquina local, especificados através de caracteres de máscara, para a
máquina remota. Para obter transferência automática, sem confirmação, ftp deverá estar no modo
interativo. Isto é obtido através do comando prompt.

sintaxe: mput <arquivos-locais>

prompt
Altera o modo de funcionamento interativo de ftp. Com modo interativo desligado, qualquer comando
como mget, mput ou mdelete será executado sobre todos os arquivos sem pedir confirmação.

sintaxe: prompt

hash
Liga/desliga a exibição do caractere ‘#’durante a transferência. Isto permite que se veja o andamento
do processo de transmissão de arquivo (cada caracter ‘#’representa 2048 bytes transmitidos).

sintaxe: hash

CONECTIVIDADE – PROF. AIR RABELO 38


10.1.5 – Resposta dos Comandos FTP

Todos os comandos recebem pelo menos uma resposta quando usados. A máquina do usuário e o
servidor alternam entre comandos e repostas. A máquina do usuário deve aguardar uma resposta antes
de enviar um novo comando para o servidor. Cada resposta contém um código de três dígitos, um
espaço, uma linha de texto e um caracter identificador de final de linha.

CÓDIGO: codificada de uma forma numérica


TEXTO: Usada somente para ser mostrada na tela, pois não é compreendida pelo cliente ftp

Alguns códigos com suas descrições:

Código Descrição
120 Serviço disponível em n segundos
200 Comando Ok
214 Mensagem de ajuda
220 Serviço disponível para novo usuário
250 Ação concluída
331 Nome do usuário Ok, necessário a senha
230 Usuário logged in, continue
150 Estado do arquivo Ok; abrindo conexão para dados
226 Fechando conexão para dados
221 Serviço fechando conexão para controle

10.1.6 – Exemplo de uma Sessão FTP

O exemplo abaixo mostra uma conexão FTP ao servidor da de correio eletrônico da FUMEC
utilizando-se o cliente FTP do Windows em uma janela do Windows com interface caracter.

C:\> ftp www.fumec.com.br


Connected to www.fumec.com.br.
220 face.fumec.com.br FTP server ready.
user (www.fumec.com.br:(none)): air
331 password required for air.
Password:
230 user air logged in.
ftp> ls –l
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
-rw-r----- 1 air users 699773 Aug 6 18:39 Mailbox
drwxr-xr-x 2 air users 4096 Jul 30 17:41 logs
drwxr-xr-x 2 air users 4096 Jul 30 17:41 public_html
226 Transfer complete.
ftp: 193 bytes received in 0.06Seconds 3.22kbytes/sec.
ftp> type bynary
200 Type set to I.
ftp> put c:\temp\sol.jpg
200 PORT command successful.
150 Opening BINARY mode data connection for sol.jpg.
226 Transfer complete.
ftp: 50759 bytes sent in 14.93Seconds 3.53Kbytes/sec.
ftp> ls –l
CONECTIVIDADE – PROF. AIR RABELO 39
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
-rw-r----- 1 air users 699773 Aug 6 18:39 Mailbox
drwxr-xr-x 2 air users 4096 Jul 30 17:41 logs
drwxr-xr-x 2 air users 4096 Jul 30 17:41 public_html
-rw-r--r-- 1 air users 50759 Aug 6 19:09 sol.jpg
226 Transfer complete.
ftp: 257 bytes received in 0.06Seconds 4.28kbytes/sec.
ftp> close
221 Goodbye.
ftp> quit
C:\> _

Observação importante

Antes de realizar a transferência de qualquer arquivo verifique se você está usando o modo correto,
isto é, no caso de arquivos-texto, o modo é ASCII, e no caso de arquivos binários (.exe, .com, .zip,
.wav, etc.), o modo é binário. Esta prevenção pode evitar perda de tempo.

10.1.7 – FTP Anônimo

Muitas instalações TCP/IP implementam o que é conhecido como FTP anônimo, isto significa que
estas instalações permitem acesso público a alguns diretórios de arquivos. O usuário remoto precisa
apenas usar o nome de login anonymous e a senha guest ou algumas outras convenções de senhas
comuns, por exemplo o endereço de correio eletrônico do usuário. A convenção da senha usada em um
sistema é exposta ao usuário durante o processo de identificação.

Exemplo:

C:\> ftp www.fumec.com.br


Connected to www.fumec.com.br.
220 face.fumec.com.br FTP server ready.
user (www.fumec.com.br:(none)): anonymous
331 Anonymous login ok, send your complete email address as your password.
Password:
230 Acesso anônimo aceito para anonymous.
ftp> _

CONECTIVIDADE – PROF. AIR RABELO 40


10.2 - DNS – (Domain Name System)

Uma conexão entre duas máquinas em uma rede TCP/IP é estabelecida através dos números de
endereços IP de cada máquina. Devido à dificuldade de se decorar números IP já que são grandes e
desvinculados de qualquer relação com o servidor a qual pertencem, foi criado o DNS. O DNS é um
serviço que permite dar nomes às máquinas e através destes nomes retornar o número IP da mesma.

O DNS é descrito na RFC (Request for Comments) 1034 e na RFC 1035 que explica a implementação
do sistema de nomes de domínio e dos servidores de nomes.

O DNS pode utilizar como protocolo de transporte tanto o UDP quanto o TCP. É mais comum o uso
do UDP. A porta padrão utilizada é a 53.

As primeiras configurações de Internet requeriam que os usuários utilizassem apenas endereços IP


numéricos com o DNS isto evoluiu para o uso de nomes simbólicos de hosts. Por exemplo, em vez de
digitar FTP 200.251.120.11 o usuário poderia digitar FTP www.fumec.com.br , e
www.fumec.com.br será então traduzido para o endereço IP 200.251.120.11 . Isto gera a necessidade
de manter, de modo coordenado e centralizado os mapeamentos entre endereços IP e nomes de
máquinas de alto nível.

Inicialmente, os nomes dos hosts para mapeamento de endereço eram mantidos pelo NIC ( Network
Information Center – centro de informações de rede) em um único arquivo (HOSTS.TXT), o qual
estava disponível para todos os hosts usando FTP. Isto se chama espaço de nomes seqüencial.

Devido ao crescimento explosivo do número de hosts conectados, este mecanismo tornou-se muito
complicado (considere o trabalho envolvido na adição de um único host à Internet) e foi substituído
por um novo conceito: Sistema de Nomes de Domínio (DNS). Os hosts podem continuar a usar um
espaço de nomes seqüencial local (o arquivo HOSTS.LOCAL) em vez ou além do sistema de nomes
de domínio, mas exceto para pequenas redes, o DNS é praticamente essencial. O DNS permite que um
programa que esteja sendo executado em um host realize o mapeamento de um nome simbólico de alto
nível para um endereço IP de qualquer outro host sem a necessidade de que cada host tenha um banco
de dados completo de nomes de hosts.

O DNS é um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe


dos nomes usados na Internet, regras para delegação de autoridade na definição de nomes, um banco
de dados distribuído que associa nomes a atributos e um algoritmo distribuído para mapear nomes em
endereços.

O DNS basicamente faz a troca de um nome por um endereço IP. Por exemplo na conexão do exemplo
anterior ao endereço www.fumec.com.br o browser faz uma conexão com um servidor DNS pedindo o
endereço IP correspondente a string “www.fumec.com.br”. O DNS tenta resolver o nome localmente,
mas se não conseguir, propaga a consulta para outros servidores DNS até conseguir a resposta, e então
retorna o endereço IP para o browser que continua a conexão.

10.2.1 – A Hierarquia do DNS

A estrutura de nomes do DNS é baseada numa árvore de arquitetura hierárquica, similar à estrutura de
diretórios do DOS.

Considere o endereço aluno1.computacao.face.fumec.br, este é um nome de domínio de nível mais


baixo, um subdomínio de computacao.face.fumec.br , o qual é um subdomínio de face.fumec.br, que é

CONECTIVIDADE – PROF. AIR RABELO 41


subdomínio de fumec.br, um subdomínio de br . Pode-se também representar este conceito de
nomenclatura por uma árvore hierárquica.

10.2.2 – Domínios Genéricos

Os nomes de alto nível de três caracteres são chamados domínios genéricos ou domínios
organizacionais. A tabela a seguir mostra alguns dos domínios de alto nível do atual espaço de nomes
de domínio da Internet.

Nomes de Domínio Significado


Com Organizações comerciais
Edu Instituições educacionais
Gov Instituições governamentais
Int Organizações Internacionais
Mil Exército dos EUA
Net Grandes centros de apoio à rede
org Organizações sem fins lucrativos
Código de país (ex: br) Identificador padrão ISO de 2 letras para domínios específicos do país

Uma vez que a Internet teve início nos Estados Unidos, a organização de espaço de nome hierárquico
tinha apenas organizações americanas no topo da hierarquia, e continua sendo verdade que a parte
genérica do espaço de nome contém organizações dos EUA. No entanto, apenas os domínios .gov e
.mil estão restritos aos EUA.

CONECTIVIDADE – PROF. AIR RABELO 42


10.2.3 – Mapeando Nomes de Domínios para Endereços IP

O mapeamento de nomes de domínio para endereços IP consiste de sistemas independentes e


cooperativos chamados Servidores de Nomes. Um Servidor de Nomes é um programa que possui um
banco de dados que mapeia nomes de domínio para endereço IP, ou que aponta para um servidor que o
faça, e que responda às solicitações do software cliente, chamado Resolvedor de Nomes.

Conceitualmente, todos os servidores de domínios da Internet estão organizados em uma estrutura de


árvore (hierárquica) que corresponde à hierarquia de nomenclatura do diagrama apresentado na página
anterior. Cada folha representa um servidor de nomes que possui nomes para um único subdomínio.
Conexões na árvore conceitual não indicam conexões físicas. Na verdade, elas mostram quais
servidores de nome um determinado servidor pode contatar.

10.2.3 – Espaço de Nomes Distribuído

O Sistema de Nomes de Domínio usa o conceito de espaço de nomes distribuído. Nomes simbólicos
são agrupados em zonas de autoridade, ou simplesmente zonas. Em cada uma destas zonas, um ou
mais hosts possuem a tarefa de manter um banco de dados de nomes simbólicos e endereços IP e
realizar a função de servidor para clientes que desejam realizar traduções entre os nomes simbólicos e
os endereços IP. Estes servidores de nomes locais são posteriormente interconectados logicamente
(por meio da rede a qual estão conectados) à uma árvore hierárquica de domínios. Cada zona contém
uma parte ou uma sub-árvore da árvore hierárquica e os nomes dentro da zona são administrados
independentemente dos nomes em outras zonas. A autoridade sobre as zonas é dada aos servidores de
nomes.

Normalmente, os servidores de nomes que possuem autoridade para uma zona, terão nomes de
domínio pertencentes àquela zona, mas isto não é obrigatório. Onde um domínio contém uma sub-
árvore que pertence a uma zona diferente, o servidor de nome com autoridade sobre o domínio
superior delega autoridade para o servidor de nome com autoridade sobre o subdomínio. Os servidores
de nomes podem também delegar autoridade a si próprios, neste caso, o espaço de nomes de domínio
continua dividido em zonas movendo para baixo a árvore de nome de domínio, mas a autoridade para
as duas zonas pertence ao mesmo servidor.

10.2.4 – Resolução de Nomes de Domínio

O processo de resolução de nomes de domínio pode ser resumido nos seguintes passos:

1 – Um programa de um usuário emite uma solicitação com o nome de um host.

2 – O resolvedor faz uma consulta ao servidor de nomes. ( Os resolvedores completos possuem um


cache de nomes local para consultar primeiro).

3 – O servidor de nomes verifica se a resposta está no seu banco de dados ou cache autorizado, e se
estiver, ele a retorna ao cliente. Caso contrário, ele irá procurar por outro servidor de nomes
disponível, começando pela raiz da árvore DNS ou o mais alto possível na árvore.

4 – Finalmente será dado ao programa do usuário um endereço IP (ou nome de host, dependendo da
consulta) ou um erro, se a consulta não pôde ser respondida. Normalmente, não será dado ao programa
uma lista de todos os servidores de nomes que foram consultados para processar a consulta.

As mensagens de consulta/resposta são transportadas tanto por UDP quanto por TCP.

CONECTIVIDADE – PROF. AIR RABELO 43


A resolução de nomes de domínio é um processo cliente/servidor. A função do cliente (chamado de
resolvedor ou resolvedor de nomes) é transparente para o usuário e é chamada por um aplicativo para
traduzir nomes simbólicos em endereços IP ou vice-versa. O servidor de nomes (também chamado de
servidor de nomes de domínio) é um aplicativo servidor que fornece a conversão entre nomes de
máquinas e endereços IP.

10.2.5 – Resolvedor Completo de Nome de Domínio

O Resolvedor Completo é um programa distinto do programa do usuário. Ele encaminha todas as


consultas para um servidor de nome para processamento. As respostas são armazenadas pelo servidor
de nomes para uso futuro (cache).

CONECTIVIDADE – PROF. AIR RABELO 44


10.3- SMTP – (Simple Mail Transfer Protocol)

É o protocolo responsável pelo envio de mensagens de uma máquina origem até uma máquina destino
na rede. As mensagens são transferidas de uma forma segura e eficiente.

É utilizado no processo de correio eletrônico (e-mail) da Internet. Um internauta, ao enviar um e-mail,


solicita ao sistema de correio eletrônico que entregue a um destinatário. O correio eletrônico é,
provavelmente, o aplicativo TCP/IP mais utilizado na Internet.

O SMTP focaliza especialmente o modo como o sistema de transmissão, transmite as mensagens


através do enlace de um equipamento a outro.

O SMTP funciona na camada de aplicação, usa o procolo TCP(camada de transporte) e o IP(camada


internet) para transmitir ou receber mensagens

As mensagens de correio eletrônico são entregues quando a máquina de origem estabelece


uma conexão TCP com a porta 25 da máquina de destino:

A transferência da mensagem ao destino é feita por um sistema em background, permitindo que o


usuário remetente, após entregar a mensagem ao sistema de correio eletrônico, possa executar outras
aplicações.

10.3.1 – Funcionamento Básico

1 - Uma aplicação da máquina cliente envia uma mensagem que é respondida por outra
aplicação do Servidor SMTP.

2 – A aplicação cliente identifica o destinatário da mensagem.

3 – Caso o destinatário seja válido, a aplicação servidora aceita a conexão recebida e copia as
mensagens contidas para a respectiva mailbox (arquivo de mensagens ) do usuário.

4 – Caso o destinatário não exista como um usuário do servidor SMTP, uma mensagem de
erro contendo a primeira parte da mensagem não entregue será retornada ao remetente.

CONECTIVIDADE – PROF. AIR RABELO 45


O protocolo SMTP focaliza especialmente o modo como o sistema de transmissão de mensagens as
transmite através do enlace de um equipamento a outro. Não especifica como o sistema de correio
eletrônico recebe mensagens de um usuário ou como a interface com o usuário apresenta o usuário
com mensagens de entrada. Além disso, o SMTP não especifica como a mensagem é armazenada ou a
freqüência com que o sistema de correio eletrônico tenta enviar mensagens.

10.3.2 – Etapas de uma conexão SMTP

A comunicação entre um cliente e um servidor consiste em um texto ASCII legível.

1 - Inicialmente, o cliente transmissor estabelece uma conexão de fluxo confiável com o servidor
receptor e espera que ele envie uma mensagem 220 READY FOR MAIL (se o servidor estiver
sobrecarregado, pode haver retardo temporário na entrega da mensagem 220.)

2 - Mediante o recebimento da mensagem 220, o cliente se anuncia para o servidor através de um


comando HELO. O final de uma linha indica um final de um comando.

3 - O servidor receptor responde identificando-se. Depois que a comunicação for estabelecida, o


transmissor poderá enviar uma ou mais mensagens, encerrar a conexão ou solicitar ao servidor uma
troca das funções de transmissor e receptor, de modo que as mensagens possam fluir em direções
opostas. O receptor deve confirmar cada mensagem. Pode também cancelar a conexão inteira ou
cancelar a transferência de mensagem atual.

4 - As operações de correspondência começam com um comando MAIL FROM que fornece a


identificação do cliente transmissor ao servidor, que serve também para indicar o endereço para o qual
os erros devem ser reportados.

5 - O servidor prepara sua estrutura de dados para receber uma nova mensagem de correio eletrônico e
responde a um comando MAIL FROM transmitindo a resposta 250. Tal resposta significa que está
tudo bem.

6 - Após executar com êxito o comando MAIL FROM, o cliente transmissor envia uma série de
comandos RCPT TO que identificam os destinatários da correspondência.

7 - O receptor deve confirmar cada comando RCPT TO enviando 250 OK ou uma mensagem de erro
550 No such user here (Esse usuário não consta aqui).

8 - Após todos os comandos RCPT TO terem sido confirmados, o transmissor envia um comando
DATA. Basicamente, um comando DATA informa ao servidor que o cliente transmissor está pronto
para transferir uma mensagem completa.

9 - O receptor responde com a mensagem 354 Start mail input (Início da entrada de correspondência) e
especifica a seqüência de caracteres utilizados para determinar a mensagem de correspondência. A
seqüência final consiste em cinco caracteres: CR (Carriage Return), LF (Line Feed), ponto, CR e LF.

10.3.3 – Comandos Básicos do SMTP

HELO <nome de domínio do transmissor>


Identifica Host Emissor da mensagem para o Host Receptor

CONECTIVIDADE – PROF. AIR RABELO 46


MAIL FROM <endereço do transmissor>
Inicializa uma transação de mail na qual uma mensagem é enviada a uma ou mais caixas de
mensagens (mailbox) , e identifica o endereço do emissor.

RCPT TO <endereço de destino>


Identifica o destinatário da mensagem. Múltiplos destinatários são definidos por múltiplos usos deste
comando

DATA
Inicializa a transmissão da mensagem, após o seu uso e transmitido o conteúdo da mensagem, que
pode conter qualquer caracter ASCII. Termina quando for enviada a seqüência <CRLF>.<CRLF>

QUIT
Determina que o Receptor SMTP envie um OK e então feche o canal de comunicação com o Emissor
SMTP

RESET
Determina que a operação atual de mail devera ser abortada. Todos os dados referentes serão
descartados

TURN
Este comando faz com que o Receptor e o Emissor troquem de papéis, o Receptor fica como Emissor
e o Emissor como Receptor.

10.3.4 – Códigos de retorno do SMTP

Código Descrição
250 Requested mail action OK
Ação de requisição de mensagem aceita
251 User not local; Will forwward to <forward-path>
Usuário inexistente; será encaminhado para <caminho>
450 Requested mail action not taken. Mailbox unavailable. For example mailbox is busy.
Ação de requisição de mensagen não aceita. Caixa de mensagem indisponível. Por
exemplo, caixa de correio está ocupada.
550 Requested action not taken . Mailbox unavailable
Ação de Requisição não aceita. Caixa de correio indisponível
451 Requested action aborted: error in processing
Ação de requisição cancelada: erro no processamento
551 User not local: please try <forward-path>
Usuário desconhecido: favor tentar <caminho>
452 Requested action not taken: insuficient system storage
Ação de requisição não aceita: espaço de armazenamento insuficiente.
552 Requested mail action aborted: exceeded storage allocation

CONECTIVIDADE – PROF. AIR RABELO 47


Código Descrição
Ação de requisição de mensagem cancelada: espaço de armazenamento excedido.
553 Requested action not taken: mailbox name not allowed. For example mailbox syntax
may be incorrect.
Ação de requisição não aceita: nome da caixa de correio não permitido. Por
exemplo, a sintaxe da caixa de correio pode estar incorreta.
354 Start mail input : end with <CRLF>.<CRLF>
Entrada de mensagem iniciada: finalizar com <CRLF>.<CRLF>
554 Transaction failed.
Transação falhou.

10.3.5 – Exemplo de uma conexão SMTP

O exemplo a seguir ajudará a compreender melhor a troca SMTP. Imagine que o usuário Air no host
ig.com.br envie uma mensagem para o usuário Tolentino no host fumec.com.br. O software do cliente
SMTP no host ig.com.br entra em contato com o software do servidor no host fumec.com.br e inicia a
transmissão. As linhas que iniciam com "C:" são transmitidas pelo cliente (ig.com.br), enquanto as
linhas que começam com "S:"são transmitidas pelo servidor (fumec.com.br).

C:\> telnet fumec.com.br 25


trying fumec.com.br . . .
Connect to fumec.com.br
S: 220 face.fumec.com.br ESMTP
C: HELO ig.com.br
S: 250 face.fumec.com.br says hello to ig.com.br
C: MAIL FROM: air@ig.com.br
S: 250 air@ig.com.br. . . Sender ok
C: RCPT TO: tolentino@fumec.com.br
S: 250 tolentino@fumec.com.br. . . Recipient ok
C: RCPT TO: lula@fumec.com.br
S: 550 Mailbox unavailable
C: DATA
S: 354 Enter mail, end with "." on a line by itself
C: To: tolentino@fumec.com.br
C: Sender: air@ig.com.br
C: Subject: Feliz Aniversario
C: Tolentino, Feliz Aniversário garoto !!!
C: Não vá beber muito na comemoração senão
C: você pode cair debruço aí você já viu...
C: Air Rabelo
C: .
S: 250 ok
C: quit
S: 221 fumec.com.br closing connection. Connection closed by foreign
host.

No exemplo, o servidor fumec.com.br não reconhece o destinatário pretendido Lula, pois não
reconhece o nome como um destino de correio eletrônico válido (ou seja, não é nem um usuário nem
CONECTIVIDADE – PROF. AIR RABELO 48
uma lista de correio eletrônico). O protocolo SMTP não especifica os detalhes de como um cliente
trata esses erros - o cliente deve decidir. Apesar de os clientes poderem cancelar a entrega
completamente caso ocorra um erro, a maioria dos clientes não o faz. Ao contrário, eles continuam a
transmitir para todos os destinatários válidos e, depois informam os problemas ao transmissor original.
Geralmente, o cliente informa os erros através do correio eletrônico. A mensagem de erro contém um
resumo do erro, assim como o cabeçalho da mensagem que causou o problema.

10.3.6 – Extensão MIME para dados não ASCII

Para permitir a transmissão de dados não-ASCII através do correio eletrônico, foi criada a MIME
(Multipurpose Internet Mail Extensions). A MIME não altera nem substitui o SMTP. Ela permite que
dados arbitrários sejam codificados em ASCII e, depois, transmitidos em uma mensagem padrão de
correio eletrônico. Para comportar representações e tipos de dados arbitrários, cada mensagem MIME
contém informações que informam ao cliente o tipo dados e a codificação utilizada. No cabeçalho da
mensagem estão especificadas:

? A versão utilizada da MIME


? O tipo de dados enviados
? A codificação utilizada para converter os dados em ASCII.

O padrão MIME especifica que uma declaração Content-Type deve conter dois identificadores, um
tipo de conteúdo (content type) e um subtipo (subtype) separados por uma barra.

10.3.7 – Mensagens compostas da MIME

O tipo de conteúdo composto (multipart content type) da MIME é utilizado porque acrescenta
flexibilidade considerável. O padrão define quatro subtipos possíveis para uma mensagem composta.
Cada um oferece uma funcionalidade importante. O subtipo mixed permite que uma única mensagem
contenha várias submensagens independentes, com tipos e codificações também independentes. As
mensagens mistas possibilitam a inclusão de textos, gráficos e áudio em uma única mensagem ou o
envio de um memorando com segmentos adicionais de dados conectados, semelhantes aos anexos
incluídos em uma carta comercial. O subtipo alternative permite que uma única mensagem contenha
várias representações do mesmo dado. As mensagens alternativas são úteis para enviar um memorando
para muitos destinatários que não utilizam o mesmo sistema de hardware e software. Um documento
pode ser enviado, por exemplo, tanto em um texto simples ASCII quanto formatado, permitindo que
os destinatários que possuem computadores com recursos gráficos selecionem a opção formatada para
visualização. O subtipo parallel permite que uma única mensagem contenha subdivisões que devem
ser visualizadas em conjunto (p. ex., subdivisões de vídeo e áudio que devem ser operadas
simultaneamente). Finalmente, o subtipo digest permite que uma única mensagem contenha um grupo
de outras mensagens (p. ex., uma coleção de mensagens de correio eletrônico de uma discussão).

CONECTIVIDADE – PROF. AIR RABELO 49


LISTA DE EXERCÍCIOS DE REVISÃO

1 – Cite duas vantagens da utilização de uma rede de computadores ?

2 – Qual é o principal critério para se classificar uma rede entre LAN, MAN ou WAN ?

3 – Se você desejar transmitir dados de um computador para uma impressora situada ao lado do
computador, qual tipo de transmissão seria a melhor opção e por que ?

4 – Responda se a afirmativa situação abaixo poderia se tratar do método de controle de diálogo half-
duplex e explique porque.

Supondo que existam 3 computadores ligados em rede na seqüência: A com B e B com C; enquanto B
transmite dados para A, B poderia estar recebendo, ao mesmo tempo, dados de C.

5 – Qual o tipo de transmissão é mais rápida, o síncrona ou o assíncrona ? Por que ?

6 – Em capacidade de detecção de erros de transmissão, qual o tipo de transmissão é mais eficiente,


síncrona ou assíncrona ? Por que ?

7 – Cite e comente o principal fator que torna lenta a transmissão serial assíncrona.

8 – Cite e comente uma vantagem e uma desvantagem da topologia física em Estrela sobre a topologia
física em Anel.

9 – Cite e comente duas desvantagens da topologia física em Barramento

10 – Quais são as formas de interligação de Hub’s existentes ? Explique cada uma delas.

11 – Sobre as topologias físicas estudadas, associe a coluna da esquerda com a da direita para as
alternativas abaixo:

1 – Anel ( ) Topologia linear com tipo de ligação multiponto


2 – Estrela ( ) As estações são interligadas através de um ponto central.
3 – Barramento ( ) Uma falha em um ponto da rede não afeta toda a rede, e sim, somente aquele
ponto.
( ) As estações são conectadas à rede através de um conector do tipo T
( ) As mensagens são transmitidas em sentido horário ou anti-horário.
( ) Uma falha em um ponto da rede para todo o funcionamento da rede.
( ) As estações podem estar ligadas diretamente à rede ou através de um
repetidor.
( ) Mudanças de layout são difíceis de serem feitas.
( ) Utilizam mais meio físico do que as outras topologias
( ) São de difícil localização de falhas de funcionamento.
( ) As transmissões podem ou não ser através de Broadcast.
( ) O tempo gasto na transmissão de um dado está diretamente ligado ao número
de estações da rede.
( ) É uma rede de fácil instalação
12 – Qual foi o objetivo da criação de um modelo de arquitetura padrão de redes pela ISO ?

CONECTIVIDADE – PROF. AIR RABELO 50


13 – Quantas camadas existem no modelo OSI e qual o nome de cada uma delas ?

14 – Qual é o nome dado à ligação de uma camada com a outra no modelo OSI ?

15 – Qual o nome de cada unidade de dados que é passada de camada em camada no modelo OSI ?

16 – Qual a diferença entre Pacote e Quadro (Frame) ?

17 – De um modo genérico, qual é a função do Nível Físico no modelo OSI ?

18 – Todas as alternativas abaixo são características do Nível de Enlace no modelo OSI, EXCETO:
a) Detecção de erros de transmissão
b) Efetuar o controle de diálogo na linha de comunicação (full-duplex, half-duplex).
c) Checagem de seqüência de dados.
d) Controle de fluxo de dados.
e) Estabelecer conexões ponto-a-ponto para transmissão de dados.

19 – Todas as alternativas abaixo são características do Nível de Rede no modelo OSI, EXCETO:
a) Fazer o roteamento dos pacotes na rede.
b) Neste nível é acrescentado somente um cabeçalho (header) ao dado, que por isto recebe o nome de
pacote.
c) Fazer o reconhecimento dos dados recebidos.
d) Interligar redes diferentes.
e) Traduzir endereços lógicos em endereços físicos de enlace.

20 – Sobre os serviços do nível de Enlace, associe a coluna da esquerda com a da direita:

1 – Datagrama não confiável ( ) Os pacotes são recebidos na seqüência que foram transmitidos.
2 – Orientado à conexão ( ) Não garante que os dados sejam recebidos sem erros.
( ) Utilizado em redes com baixa taxa de erro.
( ) A prioridade na transmissão é a velocidade.
( ) Utilizado em redes com meio físico pouco confiáveis.
( ) A transmissão tende a ser mais veloz.
( ) O mais importante é a ausência de erros de transmissão.

21 – Quando se deve optar pelo serviço do nível de Enlace Sem Conexão e Com Reconhecimento ?

22 – Em quais níveis do modelo OSI pode-se dizer que existe uma comunicação Fim-a-Fim, e porque?

23 – Em qual nível do modelo OSI é implementado o “Controle de Diálogo”? Cite a principal


vantagem deste serviço.

24 – Sobre as camadas do modelo OSI, associe a coluna da esquerda com a da direita:

1 – Físico ( ) Faz a verificação de erros de transmissão em conexões fim-a-fim.


2 – Enlace ( ) Nesta camada é feita a formatação dos dados através de serviços como
compactação dos dados.
3 – Rede ( ) Nesta camada estão definidas características dos conectores e cabos.
4 – Transporte ( ) Dá suporte direto aos aplicativos do usuário.
5 – Sessão ( ) Na recepção dos dados, esta camada organiza os dados desformatados em uma
estrutura de dados.
6 – Apresentação ( ) Responsável pelo roteamento dos pacotes.
7 – Aplicação ( ) Nesta camada pode ser feito o gerenciamento de Token.
25 – Qual foi o principal motivo da criação do protocolo TPC/IP ?

CONECTIVIDADE – PROF. AIR RABELO 51


26 – Quais são os protocolos ou serviços de base da arquitetura TCP/IP ?

27 – Qual o objetivo do endereçamento dos nós, ou hosts, em uma rede ?

28 – Qual a diferença de uma Rede para uma Inter-rede ?

29 – Em uma inter-rede, como é possível saber a qual rede um host pertence ?

30 – É possível que dois hosts que contenham o mesmo número de rede mas estão ligados em meios
físicos diferentes, façam parte da mesma rede ?

31 – É possível ter em um mesmo meio físico mais de uma rede diferente ?

32 – O que acontece se existirem em uma mesma rede dois hosts com endereços iguais ?

33 - Qual a diferença entre endereço IP e endereço MAC ?

34 – Quais são as classes de endereços IP utilizadas na Internet e por que existe mais de uma classe?

35 – O que é endereço de rede e endereço de broadcast ?

36 – Sobre as classes de endereços IP associe a coluna da esquerda com a coluna da direita:

A - classe A ( ) 191.168.2.1
B - classe B ( ) 120.2.4.1
C - classe C ( ) 126.200.100.200
( ) 223.2.20.250

37 – Sobre o TCP/IP, marque verdadeiro (V) ou falso (F):


( ) A classe B dos números IP utiliza os dois primeiros octetos para identificar a rede e os dois
últimos para identificar o host.
( ) Os protocolos do nível de aplicação utilizam apenas o protocolo TCP do nível de transporte.
( ) O protocolo IP utiliza o serviço Datagrama não confiável.
( ) No nível de transporte destacam-se os protocolos TCP e UDP.
( ) O protocolo UDP é um protocolo orientado a conexão.

38.1 – Para os endereços IP abaixo, calcule e escreva em binário e decimal a Máscara de Sub-rede, o
Endereço de Rede e o Endereço de Broadcast, e qual a faixa de endereços IP válidos.

a) 192.168.2.168 / máscara 26 bits

b) 200.45.198.197 / máscara 19 bits

c) 15.183.250.100 / máscara de 29 bits

38.2 - Quais as subredes poderiam ser montadas a partir da classe B 180.2.X.X com máscara
255.255.192.0 ?

39 - Estudo de Caso:
Uma Empresa possui uma rede de computadores com 20 estações. A Empresa deseja interligar esta
rede com a Internet, e, para isto, deverá comprar uma faixa de endereços IP válidos na Internet. Para
minimizar os custos, a rede TCP/IP deverá ser configurada com uma faixa de endereços da classe C
contendo a menor quantidade de endereços possíveis. Suponha que você é o Administrador desta rede
e defina qual será o número máximo de hosts que a rede poderá ter, e quais seriam (em decimal):
- a máscara de sub-rede ; o endereço de rede ; e o endereço de broadcast
CONECTIVIDADE – PROF. AIR RABELO 52
40 – Explique passo a passo o que faz um roteador quando ele recebe um pacotes na rede ?

41 – Qual a diferença entre Roteador e Gateway ?

42 – Qual é a função do Default Gateway ?

43 – Quais são os fatores que podem interferir no custo de uma rota ?

44 – Sobre os roteadores, marque verdadeiro (V) ou falso (F):


( ) Os roteadores dividem fisicamente as redes.
( ) Permitem que redes que se comunicam com protocolos diferentes sejam interligadas.
( ) Transmite um pacote da origem para o destino.
( ) Com eles é possível a ampliação das redes através da criação das inter-redes.
( ) As tabelas de roteamento definem apenas o caminho mais curto entre duas redes.

45 – Para a inter-rede abaixo, defina um endereço IP e uma máscara de rede para cada estação e
roteadores, e crie uma tabela de rotas para os roteadores R2 e R3 com todas as rotas possíveis de 1
salto e com 2 rotas para 2,3 e 4 saltos (hops).

46 – Por que o protocolo TCP utiliza portas de transmissão ?

47 – O que é um socket ?

48 – Em que situação um serviço do nível de aplicação deveria utilizar o protocolo TCP ao invés do
UDP ?

CONECTIVIDADE – PROF. AIR RABELO 53


49 – Para as afirmativas abaixo, marque verdadeiro (V) ou falso (F).
( ) O FTP é um serviço baseado em uma arquitetura cliente/servidor.
( ) O FTP é uma aplicação orientada à conexão.
( ) Em toda operação de transferência de arquivos via FTP é necessário que seja estabelecido um
login antes de iniciar o processo.
( ) Para uma transferência via FTP é necessário apenas que o Servidor possua a aplicação instalada.
( ) O comando “lcd” permite a criação de um diretório no servidor FTP.
( ) Cada comando executado através do cliente recebe uma resposta do Servidor FTP.
( ) Para se transferir mais de um arquivo do cliente para o servidor usa-se o comando “send” ou
“put”.

50 – Levando-s em consideração o tráfego de dados, qual a diferença entre uma rede interligada por
switch utilizando ou não VLAN ?

51 – O que é marcação de quadros ?

52 – Cite 2 vantagens e 2 desvantagens das VLANs.

53 – Que tipo de segurança poderia ser proporcionada por uma VLAN ?

54 – É possível que um host em uma VLAN se comunique com um host em outra VLAN ? Explique.

55 – Cite uma vantagem e uma desvantagem da VLAN Estática sobre a Dinâmica.

56 – Qual a vantagem dos Enlaces de Tronco ?

57 – Explique a estrutura Cliente/Servidor do FTP.

58 – Qual é a função do FTP?

59 – Porque o FTP utiliza o protocolo de transporte TCP?

60 – Quais são as duas portas de conexão utilizadas pelo FTP e qual a função de cada uma delas?

61 – Porque é necessário definir o modo de transferência antes de iniciar uma transmissão de arquivo
via FTP?

62 – Supondo que você quer buscar o arquivo esquemaFTP.jpg contido no diretório /imagens/FTP em
um Servidor FTP, e quer copiá-lo para a sua máquina local windows no diretório c:\meusdocumentos .
Considerar que você acabou de efetuar login no Servidor. Escreva a seqüência de comandos
necessários para esta transferência.

63 – Continuando o exercício anterior, agora você quer transferir do seu diretório c:\textos os arquivos
iniciados pelos caracteres FTP e com extensão .txt (exempo: FTPdoc1.txt) para o diretório /doc/FTP
na máquina remota (obs: o diretório FTP ainda não existe abaixo do diretório /doc, portanto você
deverá criá-lo). Escrever a seqüência de comandos.

64 – Qual o objetivo do FTP anônimo?0

65 - Exercício para aula prática de FTP no laboratório

Instruções:

- Abra uma seção FTP com uma máquina remota, cujo endereço IP é 172.16.0.9 (servidor
SCO Unix das aulas do Prof. Mateus), através de comando executado no prompt do DOS.
CONECTIVIDADE – PROF. AIR RABELO 54
- Entre com o seu nome de usuário e senha.

- Execute, na seqüência estabelecida, os comandos para realizar as operações abaixo. Depois


de executados, escrever o comando utilizado no espaço em branco após cada item.

1 - Altere o modo de transferência para modo ASCII.

2 - Liste todos os arquivos e diretórios da máquina remota.

3 - Altere o diretório corrente da máquina local para o diretório C:\WINNT

4 - Ative a execução do sinal sonoro após a finalização de cada comando FTP.

5 - Crie na máquina remota dois diretórios com os nomes “aulaftp” e “teste” (em letras
minúsculas).

6 - Mude na máquina remota o diretório corrente para o diretório “aulaftp” criado no item
anterior.

7 - Ligue a exibição do caracter “ # “ que indica a quantidade de bytes já transferidos em um


download ou upload.

8 - Copie da máquina local para a máquina remota o arquivo WIN.INI que se encontra no
diretório C:\WINNT da máquina local.

9 - Renomear na máquina remota o arquivo WIN.INI (letras maiúsculas) copiado no item


anterior para o arquivo “teste.ini” (letras minúsculas).

10 - Exibir as atuais configurações do FTP.

11 - Mude o modo de transferência para Binário.

12 - Copie para a máquina remota um arquivo com extensão “.gif” do diretório


C:\WINNT\WEB para o diretório “aulaftp” da máquina remota.

13 - Copie da máquina remota o arquivo com extensão “.gif’ para a máquina local dentro do
diretório referente à sua matrícula, ou seja, o diretório ao qual é permitido a você gravar
arquivos (G:\).

14 - Mude o modo de transferência para ASCII.

15 - Copie da máquina local para a máquina remota, utilizando apenas um comando, os


arquivos WIN.INI e SYSTEM.INI contidos no diretório C:\WINNT para o diretório “aulaftp” .

16 - Remover na máquina remota o diretório “teste” criado no item 5 deste exercício.

17 - Remover na máquina remota o arquivo “.gif” copiado no item 13 deste exercício.

18 - Remover na máquina remota, com apenas um comando, os arquivos com extensão “.ini” .

66 – Qual o objetivo de utilizar nomes simbólicos para identificar hosts?

67 - Porque foi criado o Sistema de Nomes de Domínio?

CONECTIVIDADE – PROF. AIR RABELO 55


68 – Qual é o protocolo de transporte utilizado pelo DNS?

69 – Porque o Espaço de Nomes de Domínio da Internet é dividido hierarquicamente?

70 – Explique com suas palavras como funciona o processo de resolução de nomes.

71 – Qual a função de um Servidor DNS em uma Zona?

72 – Qual a função do protocolo SMTP?

73 - Qual o protocolo de transporte e porta de conexão utilizados pelo SMTP?

74 – Explique com suas palavras o funcionamento básico do SMTP.

75 – Com qual comando o SMTP cliente se anuncia para o SMTP Servidor?

76 – Como é possível transmitir arquivos em formatos não ASCII via SMTP?

CONECTIVIDADE – PROF. AIR RABELO 56

You might also like