Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DE REDES DE COMPUTADORES Professor Me. Marcel Santos Silva Reitor Márcio Mesquita Serva Vice-reitora Profª. Regina Lúcia Ottaiano Losasso Serva Pró-Reitor Acadêmico Prof. José Roberto Marques de Castro Pró-reitora de Pesquisa, Pós-graduação e Ação Comunitária Profª. Drª. Fernanda Mesquita Serva Pró-reitor Administrativo Marco Antonio Teixeira Direção do Núcleo de Educação a Distância Paulo Pardo Coordenadora Pedagógica do Curso Henrique Nieddermeyer Edição de Arte, Diagramação, Design Gráfico B42 Design *Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência. Informamos que é de inteira responsabilidade da autoria a emissão de conceitos. Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem autorização. A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo artigo 184 do Código Penal. Universidade de Marília Avenida Hygino Muzzy Filho, 1001 CEP 17.525–902- Marília-SP Imagens, ícones e capa: ©envato, ©pexels, ©pixabay, ©Twenty20 e ©wikimedia F385m sobrenome, nome nome livro / nome autor. nome /coordenador (coord.) - Marília: Unimar, 2021. PDF (00p.) : il. color. ISBN xxxxxxxxxxxxx 1. tag 2. tag 3. tag 4. tag – Graduação I. Título. CDD – 00000 BOAS-VINDAS Ao iniciar a leitura deste material, que é parte do apoio pedagógico dos nossos queridos discentes, convido o leitor a conhecer a UNIMAR – Universidade de Marília. Na UNIMAR, a educação sempre foi sinônimo de transformação, e não conseguimos enxergar um melhor caminho senão por meio de um ensino superior bem feito. A história da UNIMAR, iniciada há mais de 60 anos, foi construída com base na excelência do ensino superior para transformar vidas, com a missão de formar profissionais éticos e competentes, inseridos na comunidade, capazes de constituir o conhecimento e promover a cultura e o intercâmbio, a fim de desenvolver a consciência coletiva na busca contínua da valorização e da solidariedade humanas. A história da UNIMAR é bela e de sucesso, e já projeta para o futuro novos sonhos, conquistas e desafios. A beleza e o sucesso, porém, não vêm somente do seu campus de mais de 350 alqueires e de suas construções funcionais e conectadas; vêm também do seu corpo docente altamente qualificado e dos seus egressos: mais de 100 mil pessoas, espalhados por todo o Brasil e o mundo, que tiveram suas vidas impactadas e transformadas pelo ensino superior da UNIMAR. Assim, é com orgulho que apresentamos a Educação a Distância da UNIMAR com o mesmo propósito: promover transformação de forma democrática e acessível em todos os cantos do nosso país. Se há alguma expectativa de progresso e mudança de realidade do nosso povo, essa expectativa está ligada de forma indissociável à educação. Nós nos comprometemos com essa educação transformadora, investimos nela, trabalhamos noite e dia para que ela seja ofertada e esteja acessível a todos. Muito obrigado por confiar uma parte importante do seu futuro a nós, à UNIMAR e, tenha a certeza de que seremos parceiros neste momento e não mediremos esforços para o seu sucesso! Não vamos parar, vamos continuar com investimentos importantes na educação superior, sonhando sempre. Afinal, não é possível nunca parar de sonhar! Bons estudos! Dr. Márcio Mesquita Serva Reitor da UNIMAR Que alegria poder fazer parte deste momento tão especial da sua vida! Sempre trabalhei com jovens e sei o quanto estar matriculado em um curso de ensino superior em uma Universidade de excelência deve ser valorizado. Por isso, aproveite cada minuto do seu tempo aqui na UNIMAR, vivenciando o ensino, a pesquisa e a extensão universitária. Fique atento aos comunicados institucionais, aproveite as oportunidades, faça amizades e viva as experiências que somente um ensino superior consegue proporcionar. Acompanhe a UNIMAR pelas redes sociais, visite a sede do campus universitário localizado na cidade de Marília, navegue pelo nosso site unimar.br, comente no nosso blog e compartilhe suas experiências. Viva a UNIMAR! Muito obrigada por escolher esta Universidade para a realização do seu sonho profissional. Seguiremos, juntos, com nossa missão e com nossos valores, sempre com muita dedicação. Bem-vindo(a) à Família UNIMAR. Educar para transformar: esse é o foco da Universidade de Marília no seu projeto de Educação a Distância. Como dizia um grande educador, são as pessoas que transformam o mundo, e elas só o transformam se estiverem capacitadas para isso. Esse é o nosso propósito: contribuir para sua transformação pessoal, oferecendo um ensino de qualidade, interativo, inovador, e buscando nos superar a cada dia para que você tenha a melhor experiência educacional. E, mais do que isso, que você possa desenvolver as competências e habilidades necessárias não somente para o seu futuro, mas para o seu presente, neste momento mágico em que vivemos. A UNIMAR será sua parceira em todos os momentos de sua educação superior. Conte conosco! Estamos aqui para apoiá-lo! Sabemos que você é o principal responsável pelo seu crescimento pessoal e profissional, mas agora você tem a gente para seguir junto com você. Sucesso sempre! Profa. Fernanda Mesquita Serva Pró-reitora de Pesquisa, Pós-graduação e Ação Comunitária da UNIMAR Prof. Me. Paulo Pardo Coordenador do Núcleo EAD da UNIMAR 007 Aula 01: 015 Aula 02: 021 Aula 03: 029 Aula 04: 036 Aula 05: 042 Aula 06: 052 Aula 07: 061 Aula 08: 070 Aula 09: 074 Aula 10: 082 Aula 11: 090 Aula 12: 096 Aula 13: 101 Aula 14: 109 Aula 15: 116 Aula 16: Evolução das Redes Classificação das Redes de Computadores Modelo de Referência OSI e TCP/IP Interfaces, Protocolos e Serviços Modos de Transmissão Elementos de Interconexão de Redes Arquiteturas de Aplicação - Cliente-Servidor e Peer-to-Peer Topologias de Redes Topologias Física X Lógica Protocolos TCP/IP Pacotes Unicast, Multicast e Broadcast Comutação por Pacotes e Comutação por Circuitos Domínio de Colisão X Domínio de Broadcast Segmentação de Redes e Classes de Endereçamento Algoritmos e Protocolos de Roteamento Gerenciamento e Administração de Redes Introdução As redes de computadores compreendem equipamentos, protocolos, modelos de referência para uso em equipamentos de rede. Já os sistemas distribuídos são responsáveis pela implementação de um modelo coerente em software, ou seja, é um sistema instalado na parte superior de uma rede construído com muita coesão e transparência. Em um sistema distribuído, a existência de diversos computadores autônomos é transparente para o usuário, ou seja, ele realiza a sua solicitação por meio de comandos e o sistema operacional decide qual processador executará, enquanto em redes, o usuário é que decide em qual equipamento realizará o acesso para execução da sua demanda. O sistema de comunicação é muito complexo, pois compreende arranjos topológicos que interligam os módulos processadores por meio de enlaces físicos e de um conjunto de protocolos, com objetivo de organizar a comunicação. Para isso, utilizam meios de transmissão que se caracterizam com meio físico pelo qual os sinais eletromagnéticos que possuem dados são transportados de um ponto a outro. Esses meios físicos podem ser condutores metálicos (eletricidade), �bra óptica (luz) ou espaço livre (rádio). Assim, este material está organizado de forma a garantir o entendimento dos principais conceitos que compreendem as tecnologias de comunicação, bem como a evolução, os padrões e as melhores práticas realizadas para garantir con�abilidade, rapidez, controle e segurança na transmissão dos dados, por meio da rede de computadores. Será possível, aqui, acompanhar a evolução das tecnologias de comunicação, a forma como as redes foram classi�cadas, objetivando a sua utilização e necessidades especí�cas. Além disso, os protocolos de comunicação criados para facilitar a expansão do processo de interoperabilidade entresistemas distintos, sejam hardwares ou softwares. É importante destacar que a arquitetura de rede atualmente vivenciada, por meio da Internet, sofreu diversas evoluções até que se conseguisse tamanha vitória, que é a implementação de protocolos que possibilitam o acesso imediato a informações que, por muito tempo, eram inimagináveis. Bons estudos! 6 01 Evolução das Redes 7 A Tecnologia da Informação, denominada inicialmente por Informática, é considerada muito jovem, quando comparada a outros setores como automobilístico e aéreo. No entanto, a sua evolução foi exponencial nesse curto período. Durante as primeiras décadas de existência, os sistemas eram altamente centralizados e, na sua maioria, instalados em uma grande sala com acesso controlado. A união entre computadores e a comunicação contribuiu fortemente na maneira como os sistemas computacionais são organizados. A visão dominante de “centro de processamento de dados” como uma sala com um enorme computador aos quais os usuários levam seu trabalho para processamento, há um bom tempo se tornou obsoleto. Essa atividade foi substituída pelo conceito de processamento por uma quantidade considerável de computadores separados, porém interconectados. Essa arquitetura é de�nida como redes de computadores. Histórico As redes de computadores envolvem equipamentos, protocolos, modelos de referência para uso em hardwares de rede. Já os sistemas distribuídos são responsáveis pela implementação de um modelo coerente em software, em outras palavras, é um sistema de software instalado na parte superior de uma rede dando alto grau de coesão e transparência. Exemplo: World Wide Web sob ETHERNET. Em um sistema distribuído, a existência de vários computadores autônomos é transparente para o usuário, ele entra com um comando e é o sistema operacional que decide qual processador ou computador executará, enquanto em redes, o usuário é que decide em qual computador fará o acesso para execução. O surgimento das redes de computadores data de 1950, proporcionado pelo novo paradigma de processamento, conhecido como “Time Sharing”, que consistia na interligação de terminais burros a um equipamento central, o Mainframe. Uma das principais características dessas primeiras redes era a baixa velocidade, o que obrigou a criação de protocolos especí�cos para interligação dos terminais remotos aos mainframes, por meio de conexões dedicadas. A geração seguinte dos sistemas computacionais possibilitou maior poder de processamento, menor espaço físico, surgindo aí os primeiros microcomputadores. Isso possibilitou a migração do paradigma de processamento centralizado para o descentralizado, fazendo com que as atividades passassem a ser desenvolvidas de 8 forma distribuída, por diversos microcomputadores na empresa. Essa nova necessidade colaborou com um novo formato de comunicação entre computadores, explicitando a necessidade de interligação em redes e fortalecendo a junção da informática com a telecomunicação. Vale destacar que redes de computadores não é o mesmo que cabeamento, como muitos imaginam. É um assunto amplo, que envolve um enorme conhecimento de equipamentos, con�guração, monitoramento, manutenção, planejamento, escalabilidade, entre outros. As redes de computadores incluem também cabeamento, porém, esta é apenas uma pequena parte de todos os conceitos, tecnologias e ferramentas que envolvem o processo de telecomunicação. Ao se falar em redes de computadores, não há como deixar de mencionar a ARPA (Department of Defense’s Advanced Reserch Projects Agency), que na década de 1960, iniciou o processo de construção de uma rede de computadores de longa distância experimental nomeada de ARPANET. Seu principal objetivo era possibilitar aos fornecedores do governo o compartilhamento dos recursos computacionais, cujo custo era muito alto na época. 9 Figura 1 - Rede de computadores da ARPANET em 1970 e um processador da época Fonte: Disponível aqui 10 https://en.wikipedia.org/wiki/ARPANET#/media/File:Arpanet_1974.svg Fonte: Disponível aqui As primeiras conexões ocorreram entre os laboratórios de pesquisa das universidades UCLA – Universidade da Califórnia – em Los Angeles, Universidade de Utah, em Salt Lake City, UCSB – Universidade da Califórnia em Santa Barbara, e SRI – Stanford Research Institute – em Stanford. Nessa rede criada eram compartilhados arquivos, softwares e mensagens via e-mail. A �gura 2 apresenta a topologia física da Internet a qual é constituída por um conjunto de redes menores, interligadas por roteadores funcionando, logicamente, como uma única rede. 11 https://ff9ce398-a-62cb3a1a-s-sites.googlegroups.com/site/sitesrecord/o-que-e-arpanet/very_old_computer.jpg?attachauth=ANoY7crbMcMTtF6PSqmCd7TYSAm1W7z6oTBKM2WDN7j4h1ten7FNjJpYDyf3EV2bCjvpJOR3fWdNMLRoEnu47UPfYHNt1Yu7fChnEmNrCG69s-Q7kx3l77iNhSb1o7dNR2QmH2db3RdyEcM32nt-y_z-Rtel-fQh6ndliFnRt79awaZtHlQ7XVkrwNMIRnm-k_nzuc46jJimJB5Gs3lmLWl2qi0Aw5N8icwrhx8OAxviSsdfvRUK7wvelJE0r8RRSbarAcCTTMki&attredirects=0 Figura 2 - Topologia física da internet Fonte: adaptado de Rocha (2015). Um ponto importante está relacionado à criação do conjunto de protocolos TCP/IP que se tornou o protocolo padrão de rede na ARPANET. Este conjunto de protocolos foi adicionado ao sistema operacional BSD Unix, popular e gratuito na época, o que proporcionou sua democratização entre as redes. Este sistema operacional ofereceu às organizações a conexão à rede a um custo muito baixo. Muitos computadores, que começaram a ser conectados à ARPANET, também se conectavam às suas redes locais, que, com o tempo, possibilitou a comunicação de todos estes computadores por meio dessa mesma rede. De acordo com Rocha (2015), o termo Internet se popularizou pela facilidade de uso, não sendo necessários conhecimentos aprofundados dos usuários. A Internet possibilitou o compartilhamento de informações além de proporcionar muito entretenimento. Já o conceito de Extranet está vinculado a uma rede distribuída geogra�camente, cuja estrutura é composta de comunicação privada e protocolos TCP/IP. Vale destacar que serviços semelhantes disponíveis na Internet são, em sua 12 Figura 3 - Estrutura genérica da internet Fonte: adaptado de Rocha (2015). maioria, utilizados por grandes organizações na interconexão de suas unidades criando, desta forma, o conceito de Intranet. A �gura 3 apresenta uma ilustração como forma de contextualização dos tipos de�nidos. Com base nos conceitos iniciais de surgimento das redes de computadores, a próxima etapa consiste na discussão sobre os tipos de redes atualmente existentes. Portanto, o próximo capítulo tratará especi�camente sobre a 13 classi�cação de redes de computadores. O Programa Escola Técnica Aberta do Brasil (e-Tec) foi criado pelo Governo Federal e dentre as diversas disciplinas, há o conteúdo disponível para acesso público que trata dos Fundamentos de Redes de Computadores. Este material está dividido em 6 aulas que contribuirão para consolidação do seu conhecimento na área. Aproveite! 14 https://go.eadstock.com.br/rn Classificação das Redes de Computadores 02 15 Como já estudado no capítulo anterior, as redes de computadores surgiram a partir de 1950. Com o surgimento do paradigma de processamento, chamado de "time- sharing", o objetivo básico consistia na conexão de terminais burros a um único servidor, o famoso Mainframe. Nessa época, as taxas de transferências eram muito baixas, por esse motivo criaram protocolos especí�cos para esse �m, com atenção para o SNA (Systems Network Architeture) da IBM, que interligava terminais remotos aos mainframes por meio de conexões dedicadas. É aí que nasceu o conceito de áreas geogra�camente distribuídas, ou seja, as WANs (Wide Area Network). Com a evolução da tecnologia de comunicação, foi possível a mudança do processamento centralizado para o descentralizado, em que as atividades são desenvolvidas de forma distribuída para os diversos computadores espalhados pela empresa. Com a enorme demanda por computadorespelas organizações, surgiu também a necessidade de interligação desses equipamentos em uma única rede, fortalecendo a junção da informática com a telecomunicação. Tipos de Rede As redes de computadores são classi�cadas em três tipos principais, conforme apresentado a seguir. LAN As redes locais (LAN – Local Area Network) são de�nidas como redes privadas instaladas em um único prédio ou empresa a uma pequena distância. Conforme Tanenbaum (2003), esse tipo de rede é utilizado para conectar computadores pessoais e estações de trabalho em empresas, possibilitando o compartilhamento de recursos, como arquivos e impressoras, além da troca de informações. O que distingue as LANs dos demais tipos de redes são três características: tamanho, topologia e tecnologia de transmissão. O tamanho das LANs é restrito, ou seja, a distância entre os computadores é de poucos metros ou no máximo alguns quilômetros, isso signi�ca que os tempos de transmissão são conhecidos com antecedência, e possuem altas taxas de transmissão. Quando se trata de tecnologia de transmissão, em sua maioria, é 16 Figura 1 - Redes Locais Fonte: elaborada pelo autor (2020). realizada por cabos, porém, podemos citar além do cabo ethernet, �bra óptica e rádio. Por �m, elas permitem diversas topologias. A imagem 2 apresenta um exemplo de conexão de uma rede local. MAN Uma rede metropolitana (MAN – Metropolitan Area Network) possui a cobertura de uma cidade. A distância entre os computadores atinge distância em quilômetros, que são áreas superiores às cobertas pela LAN. As MANs utilizam como meios de 17 Figura 2 - Redes Metropolitanas Fonte: elaborada pelo autor (2020). transmissão a �bra óptica, enlace de rádios, entre outros. Podem ser redes privadas ou públicas, conforme a necessidade. Um exemplo típico de MAN é uma rede de televisão a cabo, que cresceu a partir dos antigos sistemas de antenas comunitárias, usada em áreas com fraca recepção de sinal de televisão. Com o tempo, as empresas foram adquirindo concessões para cabearem completamente as cidades. Após a disseminação de uso da Internet, a TV a cabo deixou de oferecer somente serviços de TV e passou também a disponibilizar os mais diversos tipos de serviços por meio da sua MAN (Tanenbaum, 2003). A imagem 2 demonstra uma rede metropolitana se conectando a diversas LANs. WAN 18 As redes geogra�camente distribuídas, também conhecidas como WAN (Wide Area Network), cobrem uma enorme área geográ�ca, em geral, um país ou continente. Algumas características dessa rede é seu custo bastante elevado, elas podem ser privadas ou públicas e utilizam como meios de transmissão a �bra óptica, satélites e rede de telefonia. O termo "sub-rede", inicialmente, identi�cava o conjunto de roteadores e linhas de comunicação que transportava pacotes entre os equipamentos de origem e de destino. No entanto, alguns anos mais tarde, o termo passou a ter um segundo signi�cado, em conjunto com o endereçamento de rede. De acordo com Tanenbaum (2003), em grande parte das redes WANs, a sub-rede é composta por dois componentes distintos. As linhas de transmissão, que são responsáveis pela transmissão dos bits entre os computadores, e os elementos de comutação, que são equipamentos especializados em conectar diversas linhas de transmissão. Esses equipamentos de comutação são conhecidos como roteadores. A imagem 3 ilustra a cobertura de cada um dos três tipos de redes de computadores apresentados neste capítulo. 19 Figura 3 - Redes Locais Fonte: elaborada pelo autor (2020). No entanto, com a evolução dos dispositivos e tecnologias de redes, há novos tipos de redes categorizados, atualmente, conforme abaixo: PAN: também conhecida como rede local pessoal, a PAN (Personal Area Network) é utilizada para que dispositivos se comuniquem a uma distância bem limitada, ou seja, muito curta. Como exemplo para esse tipo de rede, podemos citar o Bluetooth; WLAN: de�nida como rede local sem �o, a WLAN (Wireless Local Area Network) pode ser uma opção à LAN. Seu uso é mais frequente em domicílios, locais públicos e ambientes organizacionais restritos. É uma excelente opção para a supressão de uso de cabos; WMAN: é mais um meio de transmissão disponível para as MANs, por meio da tecnologia sem �o. Seu alcance é semelhante ao das MANs, o que possibilita o enlace de comunicação entre pontos consideráveis muito distantes; WWAN: assim como as WMAN, é uma opção às redes geogra�camente distribuídas (WANs), porém, com a utilização de meio de transmissão sem �o. Esse tipo de conexão está mais suscetível a ruídos e perda de dados, porém, é uma das tecnologias mais utilizadas pelas empresas de telefonia celular para a construção de suas redes de transmissão. 20 Modelo de Referência OSI e TCP/IP 03 21 Olá a todos! O processo de comunicação entre aplicações executando em diversas máquinas diferentes compreende uma gama de atividades que precisam ser observados de forma cuidadosa para que ocorra de forma precisa, segura e livre de erros. São muitos detalhes que devem ser monitorados, como, por exemplo, sinalização dos bits para envio por meio dos mecanismos de transmissão, detecção de erros de transmissão, roteamento de mensagens, métodos de endereçamento de hosts e aplicações, padrão da sintaxe e semântica da informação, entre outros. Com o objetivo de minimizar a complexidade de implantação de um projeto, a maioria das redes é organizada em camadas, de forma que cada camada desempenha uma função especí�ca, sendo parte do processo maior que é a comunicação. A estrutura de camadas se assemelha a uma pilha, onde cada uma fornece os serviços necessários para as camadas superiores, garantindo a execução da tarefa sem a necessidade de apresentar os detalhes implementados. Há dois modelos de referência utilizados em redes de computadores, o OSI e o TCP/IP. Modelo OSI O Modelo de referência OSI (Open System Interconnection) foi criado pela ISO, a partir das experiências consolidadas da Arpanet e das redes públicas e privadas. Como o próprio nome se refere, seu objetivo é a de�nição dos princípios básicos para o desenvolvimento de uma arquitetura aberta. O modelo por si só não pode ser considerado uma arquitetura de rede, pois não especi�ca diretamente os serviços e protocolos utilizados em cada uma das camadas. Ele de�ne os principais conceitos e estrutura o processo de comunicação em sete camadas funcionais, apresentando as funções que cada camada deverá desempenhar. As sete camadas são de�nidas como Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação, conforme apresentado pela �gura 2. 22 Figura 1 - Modelo de referência OSI Fonte: elaborada pelo autor (2020). Camada Física Ela é responsável pela transmissão de bits normais por um canal de comunicação. Seu objetivo consiste em garantir que uma cadeia de 8 bits “1”, seja recebida como o valor no seu destino. O protocolo dessa camada deve considerar alguns aspectos como voltagens distintas para os bits “0” e “1”, tempo de duração de um bit, modo de transmissão, estabelecimento e encerramento da conexão, entre outros. Camada de Enlace de dados 23 O objetivo principal desta camada é identi�car e, em alguns casos, corrigir possíveis erros que possam ocorrer durante o processo de transmissão sobre o meio físico. Essa camada converterá um canal de transmissão não seguro para um canal con�ável. Para que isso ocorra de forma correta, ele divide os dados recebidos da camada de rede em quadros, adicionando um cabeçalho, construindo um padrão de redundância para identi�cação e controle de erros. Importante destacar que a camada possui algumas tarefas como o processamento de avisos de con�rmação de recebimento enviados pelo receptor, além da resolução de problemas de conexão entre equipamentos com velocidades diferentes, utilizando para isso mecanismos de controle de �uxo. Camada de Rede Ela possui como objetivo possibilitar à camada transporte uma independência no que se refere a chaveamento e roteamento associados ao estabelecimentoe operação de uma conexão de rede. Sua principal responsabilidade está na inserção da informação na rede, onde se veri�ca e envia os pacotes usando o endereço do nó de destino, ou seja, o host. Esse processo de envio está diretamente ligado ao roteamento, que busca o melhor ou menor caminho para que o pacote seja entregue ao seu endereço de destino. Com a chegada ao destino, o pacote é enviado à camada transporte para processamento. Camada de Transporte Nesta camada, a comunicação ocorre �m a �m, ou seja, a entidade da camada transporte da máquina de origem se comunica com a entidade dessa mesma camada da máquina destino. Ela isolará dos níveis superiores a parte de transmissão da rede. Há duas funções que são consideradas importantes nessa camada, a primeira é a multiplexação, que consiste em várias conexões de transporte compartilhando a mesma conexão de rede, e a segunda é o splitting, que consiste em uma conexão de transporte ligada a diversas conexões de rede. A multiplexação é utilizada em momentos em que a conexão de transporte não produz tráfego su�ciente para ocupar toda a capacidade da conexão de rede que está sendo utilizada por ela. Já o splitting é usado para aumentar a vazão e uma conexão por meio do uso de diversas conexões de redes de forma simultânea. Camada de Sessão Essa camada permite que usuários em máquinas distintas estabeleçam sessões entre si. Ela possui a responsabilidade em resolver os problemas ocorridos em uma sessão. Tais problemas podem ser identi�cados como: controle de diálogo e sincronização da 24 comunicação. O controle de diálogo é quando só um lado da conexão pode transmitir em determinado momento, conhecido como half-duplex. A camada pode utilizar um mecanismo de tokens para esse �m. A sincronização da comunicação coloca os pontos de checagem que possibilitam, caso ocorra uma queda na comunicação, o reestabelecimento da comunicação a partir do último ponto de sincronização checado. Camada de Apresentação Essa camada se preocupa com a sintaxe e semântica das informações transmitidas. Ela possibilita que os dados representando cadeia de caracteres, números inteiros ou reais, estrutura de dados, cheguem à máquina destino sem alteração de signi�cado semântico e sintático, independentemente dos mais distintos padrões de codi�cação utilizados pelos equipamentos envolvidos no processo de comunicação. Camada de Aplicação Essa camada proporciona o suporte necessário para a comunicação entre aplicações distribuídas, estabelecendo uma interface entre um processo de usuário e os protocolos de comunicação. É nela que estão os serviços necessários como correio eletrônico, login de acesso remoto, transferência de arquivos remotos etc. Nesta camada são de�nidas as funções de gerenciamento e mecanismos genéricos que suportam a construção de aplicações distribuídas. 25 Modelo TCP/IP No modelo de referência OSI, os serviços são descritos formalmente para cada uma das camadas, as interfaces utilizadas pelas camadas adjacentes para troca de informações e o protocolo que de�ne as regras de comunicação para cada uma destas camadas. Alguns serviços de�nidos para as camadas da arquitetura OSI são opcionais. Essa característica se de�ne pela forma como o modelo foi elaborado pela ISO, que se propõe a tratar todos os aspectos do problema de interconexão aberta de sistemas. Toda essa �exibilidade possui vantagens, no entanto, pode levar a situações em que dois sistemas em conformidade com arquitetura OSI não consigam se comunicar, bastando para isso, que implementem per�s funcionais incompatíveis. Com isso, surge o modelo de referência TCP/IP que foi criado com o objetivo de possibilitar a interligação de rede com tecnologias distintas. Para isso, foi desenvolvido um conjunto especí�co de protocolos de forma bem simples e satisfatória. O modelo está estruturado em 4 camadas, conforme apresentado pela �gura 2. 26 Figura 2 - Modelo de referência OSI Fonte: elaborada pelo autor (2020). Algumas das camadas no modelo TCP/IP possuem os mesmos nomes das camadas no modelo OSI. Porém, as camadas de ambos os modelos não correspondem exatamente às mesmas funções. Mais especi�camente, a camada de aplicação possui diferentes funções em cada modelo. Os desenvolvedores do TCP/IP de�niram que os protocolos de mais alto nível deveriam incluir os detalhes da camada de sessão e de apresentação do modelo OSI. Portanto, criaram uma camada de aplicação, identi�cada como camada 4 no modelo TCP/IP e camadas 7, 6 e 5 no modelo OSI, que 27 trata de questões de representação, codi�cação e controle de diálogo. Ela contém todos os protocolos de nível mais alto, como, por exemplo, HTTP, FTP, TELNET, RTP, SMTP. A camada de transporte, nível 3, lida com questões de qualidade de serviços de con�abilidade, controle de �uxo e correção de erros. Um de seus protocolos, o TCP (Transmission Control Protocol), dispõe de formas excelentes e �exíveis para o desenvolvimento de comunicações de rede con�áveis com baixa taxa de erros e bom �uxo. Já o propósito da camada de Internet, nível 2, é dividir os segmentos TCP em pacotes e enviá-los a partir de qualquer rede. Os pacotes chegam à rede de destino independentemente do caminho levado para chegar até lá. O protocolo especí�co que governa essa camada é chamado IP (Internet Protocol). A camada de acesso à rede, nível 1, do modelo TCP/IP, é também conhecida como a camada host-para-rede. Ela lida com todos os componentes, tanto físico quanto lógico, que são necessários para realizar um link físico. Isso inclui os detalhes da tecnologia de redes, inclusive todos os detalhes nas camadas física e de enlace do OSI. Ao contrário das tecnologias de rede proprietárias criadas, a arquitetura TCP/IP surgiu como um padrão ABERTO. Isto queria dizer que qualquer desenvolvedor poderia utilizá-lo. O seu desenvolvimento como padrão foi muito rápido, possibilitando o acesso à Internet que possuímos atualmente. 28 Interfaces, Protocolos e Serviços 04 29 Os protocolos são desenvolvidos por algoritmos por meio de instruções bem de�nidas para executar uma determinada tarefa. Os protocolos são usados em duas ou mais máquinas em rede, para se comunicarem. Existem diversos protocolos, os quais podem oferecer mais serviços em uma comunicação de computadores. A evolução das redes, sejam locais ou global, proporcionou o compartilhamento de recursos por todas as máquinas que estão nela conectadas. Com o avanço na comunicação trazido pela Internet, foi possível trocar informações, desde que conectados. O compartilhamento de serviços em rede mudou a forma de o mundo se comunicar, desde conversas online até transmissão de vídeos ao vivo. As pendências são resolvidas de forma online, transações bancárias, compra e venda de serviços e mercadorias, entre outras. Considerando o modelo de referência TCP/IP ser o mais utilizado por conta da alta escalabilidade da Internet, discutiremos, a seguir, os protocolos e serviços disponibilizados por ele. Protocolos Como já estudado em outro capítulo, o modelo de referência TCP/IP foi contemplado em quatro camadas bem de�nidas, onde cada um possui um conjunto de tarefas de comunicação especí�ca. A camada de Aplicação é a de acesso direto ao usuário. Ela possui diversos protocolos de comunicação que objetivam atender à necessidade do tráfego de rede. Os principais protocolos utilizados por essa camada são (Tanenbaum , 2011): Hypertext Transfer Protocol (HTTP): também conhecido como Protocolo de Transferência de Hipertexto, atende às solicitações e respostas entre o cliente e o servidor na internet; File Transfer Protocol (FTP): o Protocolo de Transferência de Arquivos é responsável pela transferência de documentos hipermídia; Simple Mail Transfer Protocol (SMTP): O Protocolo de Transferência de e-mail tem como função o envio de e-mails; Internet Message Access Protocol (IMAP): Protocolo de acesso à mensagem da internet é responsável pelo recebimento de e-mails; Telnet: Possibilita a comunicação remota entre computadoresconectados em rede; 30 Secure Shell (SSH): O Terminal Seguro garante a comunicação remota entre computadores conectados em rede, utilizando criptogra�a; Dynamic Host Con�guration Protocol (DHCP): O Protocolo de con�guração dinâmica de estação disponibiliza os endereços IP e demais parâmetros dinamicamente para estações de trabalho; Domain Name System (DNS): O Sistema de Nome de Domínio tem a tarefa de gerenciamento de nomes hierárquico e distribuído, além de permitir o acesso a outro computador na rede sem a necessidade de se saber o endereço IP. A IANA (Internet Assigned Numbers Authory), em português, Autoridade de Atribuição de Números da Internet, é responsável pela coordenação global do DNS raiz, endereçamento IP, e os protocolos da internet. Os protocolos mencionados acima utilizam as respectivas portas, conforme apresentado a seguir: HTTP: 80; FTP: 21; SMTP: 25; IMAP: 143; TELNET: 23; SSH: 22; DHCP: 67; DNS: 53. 31 Nomes de serviço e números de porta são utilizados para distinguir os serviços executados em protocolos de transporte, como TCP, UDP, DCCP e SCTP. Para obter uma lista completa dos protocolos e suas respectivas portas, basta consultar o link abaixo. A camada transporte é responsável pela organização dos dados recebidos da camada de aplicação, realizar o controle dos erros e de �uxo �m a �m. Os protocolos de comunicação utilizados por essa camada são o TCP (Transmission Control Protocol), Protocolo de Controle de Transmissão e o UDP (User Datagram Protocol), Protocolo de Datagramas de Utilizador. O principal protocolo utilizado pela camada Internet é o IP (Internet Protocol). Após receber os datagramas da camada transporte, ele insere as informações de endereço do computador que enviou os pacotes e o do computador que os receberá. Conforme descreve Tanenbaum (2011), na Internet, cada host possui um endereço IP que codi�ca seu número de rede e de host. Essa codi�cação é única e exclusiva, o que signi�ca que nenhuma outra máquina possuirá esse mesmo IP. Aponta, ainda, que todos os endereços IP, versão 4, possuem 32 bits e são utilizados nos campos Source Address e Destination Address dos pacotes IP. 32 https://go.eadstock.com.br/rp Ser�ços Um serviço pode ser de�nido como um conjunto de operações disponíveis para que os processos do usuário acessem o serviço. Essas operações informam ao serviço que ele deve executar alguma ação ou relatar uma ação executada por uma entidade par. Elas podem ser utilizadas para uma interação de requisição ou resposta em um ambiente cliente/servidor. As camadas podem oferecer dois tipos de serviços para as camadas superiores, que são: Serviços orientados a conexão: para a realização do processo de comunicação, a primeira ação é o estabelecimento da conexão, de forma a garantir o envio sequencial dos pacotes de bits. O cliente e o servidor enviam pacotes de controle um ao outro antes de enviarem os dados reais. Tal procedimento de apresentação de ambos faz com que eles se preparem para uma "rajada" de pacotes. Serviços não orientados a conexão: o envio é realizado sem o estabelecimento de uma conexão direta, ou seja, cada pacote pode ser roteado pelos nós intermediários do sistema. Neste tipo serviço não há apresentação entre os sistemas �nais. Quando um dos lados de uma aplicação quer enviar pacotes ao outro, ele simplesmente os envia. Como não há apresentação os 33 pacotes podem ser remetidos mais rapidamente, mas também não há con�rmações de entrega. Há inúmeros serviços de rede, para as mais diversas �nalidades, conforme listados abaixo: Para recuperação de conteúdo HTTP: HyperText Transfer Protocol, para busca de páginas Web; FTP: File Transfer Protocol, para busca de arquivos. Para acesso remoto Telnet e SSH: para terminais remotos em modo texto; VNC: Virtual Network Computer, para terminais grá�cos remotos. Para con�guração: DHCP: Dynamic Host Con�guration Protocol, para buscar con�gurações de rede; BootP: Boot Protocol, para buscar um sistema operacional na inicialização do computador; LDAP: Lightweight Directory Access Protocol, para buscar informações sobre usuários (autenticação, contatos etc.); DNS: Domain Name System, para converter nomes em endereços IP e vice- versa. Para monitoramento e gerência SNMP: Simple Network Management Protocol, para monitoração de dispositivos de rede (roteadores, switches) e hosts. Para compartilhamento de recursos NFS: Network File System, compartilhamento de arquivos em redes UNIX; SMB: Server Message Block, para compartilhamento de arquivos/impressoras em ambientes Windows; IPP: Internet Printing Protocol, usado para acesso a impressoras em rede. Para comunicação entre usuários SMTP: Simple Mail Transfer Protocol, para envio e transferência de e-mails entre servidores; POP3, IMAP: Post O�ce Protocol v3, para acesso a caixas de e-mail; 34 XMPP: Extensible Messaging and Presence Protocol, para mensagens instantâneas; SIP: Session Initiation Protocol, usado para gerenciar sessões de voz sobre IP, vídeo sobre IP, jogos online etc. A maioria dos serviços mais utilizados em redes IP tem como suporte de comunicação os protocolos TCP ou UDP, por exemplo, os serviços de WWW, e-mail, sistemas peer-to-peer e de voz sobre IP. Tais serviços são implementados por um processo no lado servidor, com uma porta aberta, cujo número e protocolo de transporte dependem do serviço a ser oferecido. DHCP é o Protocolo de Con�guração Dinâmica de Máquina, cujo objetivo é con�gurar, sem intervenção do administrador de rede, as con�gurações de camada rede da máquina. Ou seja, não é preciso con�gurar os itens da camada rede de forma manual, basta ligá-las, e elas serão con�guradas dinamicamente, se existir na rede local um servidor DHCP. Os itens que podem ser con�gurados dinamicamente via DHCP são: IP e máscara de rede, endereço do Gateway padrão e o endereço do servidor DNS. 35 Modos de Transmissão 05 36 A transmissão da informação por meio de sistema de comunicação tem por premissa o envio de sinais pelos meios de comunicação que compõem as redes. As propriedades físicas desses meios e as características dos sinais transmitidos possuem um conjunto de aspectos tecnológicos que impactam diretamente no projeto e construção de redes de computadores. Qualquer processo de comunicação deve compreender a transmissão de informação e de signi�cados. Caso isso não ocorra, pode-se dizer que não há comunicação. São atividades que contemplam a seleção dos assuntos de comunicação, codi�cação da informação, a transmissão codi�cação e o movimento desta transmissão por meio dos canais de comunicação para o receptor, que identi�cará a informação enviada. Esse último processo consiste na decodi�cação da transmissão e a seleção dos assuntos comunicativos pertinentes a ele. Os meios físicos de transmissão se diferenciam entre os mais diversos tipos com relação à banda, potencial para conexão, limitação geográ�ca em função da atenuação característica do meio, imunidade a ruído, disponibilidade, custo, con�abilidade, entre outros. A escolha do meio de transmissão adequado para aplicação é importantíssima, não só pelos aspectos já citados, mas também pelos custos de projetos, que variam conforme a de�nição de tais características. De acordo com Tanenbaum (2011), a camada física tem como premissa transmitir um �uxo bruto de bits de um computador para outro. Para isso, alguns meios físicos podem ser utilizados, porém, cada um possui suas próprias características e peculiaridades no que se refere à largura de banda, retardo, custo e facilidade de instalação e manutenção. Ainda, segundo o autor, os meios físicos são agrupados em meios guiados, por exemplo, �os de cobre e �bras ópticas; e em meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo ar. Transmissão Guiada O meio de transmissão mais antigo e comum é o par trançado, conforme ilustra a �gura 2. Sua estrutura consiste em dois �os de cobre encapados, com cerca de 1 mm de espessura, em sua maioria. Eles são enroladosde maneira helicoidal, como uma molécula de DNA. Esse formato tem por objetivo o cancelamento das ondas de diferentes partes do �o, que culmina em menor interferência no processo de transmissão. 37 Figura 1 - Cabo par trançado Fonte: elaborada pelo autor (2020). Seu maior uso foi para o sistema de telefonia, em que todos os equipamentos estavam conectados a uma estação central da empresa de telecomunicação. Os pares trançados podem ser utilizados para transmissão de sinais analógicos e digitais. A largura de banda dependerá da espessura do �o e da distância percorrida, porém, pode alcançar diversos megabits por segundo por alguns quilômetros. O tipo de par trançado mais utilizado atualmente é o de categoria 5E, em que o processo de voltas entre os cabos tornou-se menor, que resultou em menor incidência de linhas cruzadas e um sinal de melhor qualidade na transmissão de longas distâncias. Já existem outras categorias, como 6 e 7, porém, não tão usadas devido ao seu alto custo. Há os seguintes tipos de cabo par trançado: Cabo STP (Shielded Twisted Pair – Par Trançado com blindagem); Cabo SSTP (Screened Shielded Twisted Pair); Cabo FTP (Foiled Twisted Pair – Par Trançado com �ta metalizada); Cabo UTP (Unshielded Twisted Pair – Par Trançado sem blindagem). Um outro meio de transmissão comum é o cabo coaxial, conforme �gura 2, que possui melhor blindagem que o par trançado, podendo assim, aumentar a distância e velocidade de transmissão. Ele é composto de um �o de cobre esticado na parte central, envolto por um material isolante. Esse isolante é protegido por um condutor cilíndrico, em geral, uma malha sólida entrelaçada. O condutor externo é ainda coberto por uma camada plástica de proteção. 38 Figura 2 - cabo coaxial Fonte: adaptada de Tanenbaum (2011) Um dos meios que se difundiram nos últimos anos é o sistema de transmissão óptica que, conforme descreve Tanenbaum (2011), possui três componentes básicos: a fonte de luz, o meio de transmissão e o detector. Por convenção, um pulso de luz indica um bit 1 e a ausência de luz representa o bit 0. O meio utilizado é uma �bra de vidro ultra�na e o detector gera um pulso elétrico ao entrar em contato com a luz. As �bras ópticas são classi�cadas de acordo com suas características básicas de transmissão: Fibra Multimodo: sua construção é mais simples e foi primeiro tipo a ser desenvolvido. São vários feixes de luz, propagando-se em diferentes caminhos pela �bra; Fibra Monomodo: o feixe de luz se propaga em linha reta, sem realizar nenhuma re�exão. Com isso, a transmissão atinge maiores distâncias com maior velocidade. Esse tipo é ideal para aplicações em longas distâncias. 39 Há duas características importantes em �bra óptica que impactam diretamente na qualidade da transmissão, a primeira é a atenuação, que consiste na diminuição progressiva da potência da radiação quando esta atravessa o meio físico. A segunda está relacionada aos fatores intrínsecos que, na medida em que a luz se propaga pela �bra óptica, perde parte da potência por causa da absorção de luz na casca e imperfeições da sílica dentro da �bra. Transmissão não Guiada As ondas de rádio facilitam a sua geração, podendo percorrer longas distâncias e transpor facilmente estruturas prediais, por exemplo. Com isso, se tornaram amplamente utilizadas para comunicação em ambientes abertos e fechados. As ondas de rádio são omnidirecionais, ou seja, elas viajam em todas as direções a partir de uma fonte. Desta forma, tanto o transmissor quanto o receptor não precisam estar �sicamente alinhados. 40 Já a sinalização óptica sem guia vem sendo usada há muitos anos. Desta forma, um aplicativo mais moderno consiste em conectar redes locais em dois prédios por meio de lasers instalados em seus telhados. Vale salientar que a sinalização óptica coerente que usa raios laser é unidirecional, por sua natureza. Uma das desvantagens de uso desses feixes de raios laser é sua incapacidade de transpor chuva ou neblina espessa, o que garante o bom funcionamento somente em dias ensolarados. Os satélites de comunicação são dotados de características que os tornam interessantes para as mais diversas aplicações. De forma bem simplória, um satélite de comunicação pode ser considerado um enorme repetidor de micro-ondas no céu. Eles são compostos de vários transponders, que escutam uma parte do espectro, ampli�cam os sinais de entradas e os transmitem novamente em outra frequência, de forma a mitigar interferência com o sinal de entrada. O artigo apresenta os conceitos de redes sem �o, bem como suas topologias de rede, as tecnologias mais utilizadas e os aspectos que se referem à segurança de acesso. Ele discorre, ainda, sobre os padrões de redes sem �o mais utilizados, bem como os protocolos de segurança e seus diferenciais. 41 https://go.eadstock.com.br/rv Elementos de Interconexão de Redes 06 42 Todos os dispositivos de rede, sejam eles, repetidores, switches, hubs, roteadores e gateways são de uso comum, porém, diferem em detalhes especí�cos. Por existir uma grande quantidade desses dispositivos é importante examiná-los em conjunto para se identi�car quais são suas semelhanças e diferenças. Para Tanenbaum (2011), a camada de rede é de suma importância, pois dispositivos distintos utilizam partes de informações diferentes para se de�nir como será realizada a comutação. Em um ambiente padrão, o usuário constrói alguns dados que serão enviados para um equipamento remoto. Tais dados são repassados para a camada de transporte, que adiciona um cabeçalho e repassa a unidade resultante para a camada de rede, logo abaixo dela. Cada elemento de interconexão realiza uma ação diferente nas distintas camadas. A �gura 1 apresenta os elementos que atuam em cada uma das camadas do modelo de referência OSI. Temos, então, a atuação do Gateway nas camadas de aplicação, apresentação, sessão e transporte. Já a camada de rede é implementada pelos switches e roteadores. As pontes (bridges) e switches atuam na camada de enlace de dados e, por �m, os repetidores (hubs) atuam na camada física. 43 Figura 1 - Camadas de atuação baseada no Modelo OSI Fonte: elaborada pelo autor (2020). Repetidor São elementos implementados no nível físico e trabalham diretamente na camada física. Possibilitam unicamente ampli�car e retransmitir os sinais elétricos representando os bits de dados entre dois segmentos de cabos, além de permitir que 44 se estendam os cabos da rede por meio de sincronização e regeneração do sinal, garantindo que os frames possam ser enviados por uma longa distância. Os repetidores são responsáveis pela solução de problemas causados pela distorção dos sinais, tais como, ruído, atenuação e eco. Um repetidor introduz sempre um retardo na rede. Em redes com topologia em barramento devem-se evitar caminhos fechados, pois os sinais podem ser retransmitidos in�nitamente. HUB Os Hubs são responsáveis pela interligação de redes com meio compartilhado e mesma arquitetura. Eles não realizam nenhum tipo de tratamento no quadro enviado. São classi�cados em dois tipos: Passivos: não possuem alimentação, funcionam como concentrador de �ação e não regeneram o sinal; Ativos: são alimentados, ampli�cam os sinais e possuem função de repetidor multiporta. Um hub possui diversas linhas de entrada para conexão elétrica. Os quadros que chegam em qualquer uma dessas linhas são enviados para todas as outras. Os hubs se diferenciam dos repetidores pelo fato de não ampli�carem os sinais de entradas e serem projetados para possuírem diversas placas de linha, sendo cada uma com várias entradas (Tanenbaum, 2011). A �gura 2 ilustra esse elemento de conexão. 45 Figura 2 - HUB Fonte: Tanenbaum (2011, p. 256). Bridges (Pontes) A pontes são implementadas no nível da camada enlace e interligam os segmentos de rede. Possuem a característica de aumento de desempenho e não sobrecarga dos segmentos com tráfego. Se duas sub-redes não apresentam compatibilidade em relação à camada de enlace, uma ponte pode serutilizada. Elas realizam o armazenamento e a retransmissão de quadros entre duas redes locais. Essa retransmissão pode ser caracterizada por algumas modi�cações no formato dos quadros, quando necessário. 46 Figura 3 - Bridge Fonte: Tanenbaum (2011, p. 256). As pontes, conforme apresentada pela �gura 3, são equipamentos baseados em microprocessador e suportam a diferença entre protocolos de controle de acesso ao meio, dividindo a rede em domínios de colisão independentes. Além disso, interligam o sistema de cabeamento, �ltrando o tráfego entre as interligações da rede, utilizando os endereços especí�cos das estações que são gerados na camada de enlace. A operação em uma ponte é baseada na manutenção de uma tabela contendo os endereços dos equipamentos compondo a qual rede ela está associada. Quando um pacote é recebido, esta examina o conteúdo do campo endereço de destino para veri�car se ele está endereçado à mesma rede de origem ou não. Caso positivo, o pacote é encaminhado ao respectivo dispositivo. Caso contrário, é despachado pela ponte para outra sub-rede. 47 A bridge wireless é um aparelho que funciona como um roteador ao contrário, ou seja, ao invés de obter o sinal via cabo e distribuir pelo ar, a bridge usa antena para se conectar ao Wi-Fi e entregar o sinal via cabo ethernet para outros aparelhos, estendendo a conexão. Switch Os switches possibilitam a troca de informações entre várias estações, simultaneamente. São considerados uma ponte com múltiplas portas. Sua velocidade interna é bastante elevada e possui suporte a diversos tipos de interfaces. Eles realizam a comutação de quadros, segmentação da rede e são implementados no nível da camada de enlace de dados. Possibilita a implementação por software e hardware, podendo se interligar a diversas tecnologias de transmissão. 48 Figura 4 - Switch Fonte: Tanenbaum (2011, p. 256). Os switches, conforme ilustrado pela �gura 5, possuem semelhanças com a pontes pelo fato de basearem o roteamento em endereços de quadro. Na verdade, muitas pessoas utilizam os dois termos de forma intercambiável. A principal diferença é que um switch é utilizado com maior frequência para realizar a conexão de computadores individuais (Tanenbaum, 2011). Os switches podem ser classi�cados em: Cut-Trough: a comutação ocorre entre várias portas, examinando apenas o endereço MAC. O quadro completo nunca é armazenado, a menos que ocorra uma contenção na porta. Possui baixa latência; Store-and-Forward: armazena todo o quadro, examina o endereço MAC, avalia o CRC e reencaminha o quadro. Realiza a ceri�cação da integridade do quadro, caso inválido, ele é descartado. 49 Roteadores Os roteadores são implementados no nível da camada de rede. Possui a característica de retransmissão de pacotes entre diversas redes. Realiza a �ltragem e retransmissão baseada em endereço de rede, por exemplo IP. Eles utilizam protocolo de roteamento para construir a tabela de roteamento e são fundamentais para conexões WAN. Gateways Os gateways são elementos de interconexão de concepção mais complexa. Compatibilizam diferenças estruturais e de protocolos existentes entre duas redes. Devem possuir duas pilhas de protocolos: uma baseada no modelo OSI de 7 camadas e outra baseada na arquitetura proprietária. 50 Para maior aprofundamento dos elementos que compõem a rede de computadores, acesse o documento citado abaixo, elaborado pela Escola Técnica Aberta do Brasil, que, em sua aula 4, trata especi�camente sobre os elementos ativos de rede. Fonte: 51 https://go.eadstock.com.br/rq Arquiteturas de Aplicação - Cliente-Servidor e Peer-to-Peer 07 52 As arquiteturas de aplicações permitiram o compartilhamento de recursos computacionais com alta escalabilidade, adaptação a falhas de redes, não necessidade de um servidor central e aceleração da comunicação entre processos e redução de custos para as organizações. A seguir, serão apresentadas as duas principais arquiteturas utilizadas atualmente, a Cliente-Servidor e a Peer-to-Peer. Cliente-Ser�dor A arquitetura Cliente-Servidor se tornou mais familiar nos últimos anos, com a necessidade das aplicações comerciais em controlar o acesso às informações, além da estrutura das aplicações e serviços que incluem a www, FTP, entre outros. Também chamada de arquitetura centralizada é a mais comum na Internet. Nela, os servidores disponibilizam serviços e informações e os clientes requisitam tais serviços, quando necessário. Os chamados nodos servidores e clientes executam tarefas completamente diferentes. A �gura 1 ilustra a arquitetura Cliente-Servidor. 53 Figura 1 - Arquitetura Cliente-Servidor Fonte: elaborada pelo autor (2020). Os servidores proveem serviços aos processos usuários, executando a requisição e enviando uma resposta ao cliente que se traduz nos dados solicitados. Enquanto isso, os clientes solicitam um determinado serviço, por meio do envio de uma requisição ao servidor. Durante o tempo em que o processo servidor está atendendo à solicitação, o cliente pode realizar outras tarefas, normalmente. Uma característica dessa arquitetura é que para o usuário o acesso ao recurso solicitado deve ser transparente, ou seja, o usuário não precisa se preocupar com a localização do servidor ou a natureza da comunicação. Há duas formas de implementação dessa arquitetura, podendo ser em duas ou três camadas. Na arquitetura em duas camadas, o cliente se comunica diretamente com o servidor, o que de�ne algumas características especí�cas, como: A base de dados é instalada no servidor; 54 Figura 2 - Arquitetura Cliente-Servidor em camadas Fonte: elaborada pelo autor (2020). As regras e a lógica da aplicação são implementadas no cliente; A aplicação cliente deve ser instalada em todos os nós da rede; Havendo qualquer alteração na aplicação, tanto o banco de dados quanto as aplicações clientes necessitam ser alteradas. Já para a arquitetura cliente-servidor em três camadas, há uma camada intermediária entre o cliente e o servidor. Essa camada tem por objetivo armazenar as regras do negócio e a lógica da aplicação. Com isso, o cliente �ca responsável apenas pela interface com o usuário. Uma vantagem dessa arquitetura em três camadas é, em havendo alteração na camada intermediária, ela será imediatamente assumida por todas as aplicações e pelo banco de dados. A �gura 2 apresenta os dois tipos de arquitetura cliente-servidor. 55 Na arquitetura cliente-servidor, a comunicação é transacional e cooperativa. A comunicação transacional indica que o servidor envia apenas os resultados relevantes à requisição do cliente. Desta forma, a quantidade de dados transferida tende a ser a menor quantidade necessária para que o cliente realize sua tarefa. Já na comunicação cooperativa ocorre um processamento signi�cativo e colaborativo nos extremos cliente e servidor. Os sistemas que se utilizam dessa arquitetura dispensam um mecanismo especial para a sincronização dos componentes, ou seja, a natureza da passagem de mensagens elimina a necessidade de um mecanismo explícito. Peer-To-Peer Nos últimos anos, as tecnologias peer-to-peer (P2P) têm tido profundo efeito na Internet, pela forma de distribuição de informações e compartilhamento de recursos. Conforme Theotokis e Spinellis (2004), os sistemas peer-to-peer são sistemas distribuídos que consistem em nodos interconectados, com capacidade de se auto- organizarem em topologias de rede, com o objetivo de compartilhar recursos como ciclos de CPU, armazenamento e bandwidth, capazes de se adaptar a falhas e acomodar populações transientes de nodos, enquanto mantêm conectividade e performance aceitáveis, sem depender da intermediação ou suporte de um servidor central. O P2P é de�nido basicamente pelas seguintes características: Auto-organização: não há um coordenador do grupo, ou seja, toda a operação é distribuída; Adaptabilidade: rede se ajusta ao ambiente, mesmo que ocorram falhas; Escalabilidade: rede cresce em escala facilmente; não há nenhum ponto deestrangulamento; Comunicação direta entre os pares: se opõe ao tradicional modelo cliente- servidor, já que cada nó pode fornecer ou obter recursos. As aplicações P2P são classi�cadas em: comunicação e colaboração, sistemas de bancos de dados, suporte a serviços de internet, computação distribuída e distribuição de conteúdo. 56 Os sistemas que proveem infraestrutura para facilitar a comunicação direta entre os pares são classi�cados como comunicação e colaboração. Como exemplo, têm-se os chats, aplicativos de mensagens instantâneas etc. A vantagem de uma arquitetura P2P é que ela é bem mais difícil de ser interrompida, pois não existe mais um ponto de falha, considerando que eles se auto-organizam. No entanto, a realização de pesquisa neste tipo de rede é muito lenta e não é garantido que a consulta terá algum resultado, pois o arquivo desejado pode estar a uma distância muito grande para ser alcançado. Os sistemas de suporte a serviços de internet são aplicações distintas utilizadas para suportar uma variedade de serviços de internet, tais como proteção contra ataques maliciosos. Os sistemas de banco de dados são baseados em infraestrutura especí�ca para sistemas P2P. Na computação distribuída, o objetivo é aproveitar o poder de processamento não utilizado dos nodos da internet. Para efetivação dessa tarefa é 57 necessária a coordenação de um nodo central que será o responsável pelo particionamento e distribuição das tarefas. Os sistemas de distribuição de conteúdo podem ser relativamente simples, conforme �gura 4, ou mais so�sticados, onde constroem locais de armazenamento distribuídos de informação, de forma a manuseá-las com maior segurança e e�ciência. A maioria dos sistemas P2P é de distribuição de conteúdo, onde envolve infraestrutura para trocas de dados entre usuários. Basicamente há três tipos de arquitetura P2P: Arquitetura centralizada, onde se utiliza um servidor central para controle de acesso à rede e para publicação e busca de conteúdo; Arquitetura descentralizada, onde todos os pares (peers) possuem funcionalidade equivalente; Arquitetura híbrida, onde alguns pares são especiais, nomeados de supernós, pois possuem um papel diferenciado na rede. Na Arquitetura Centralizada, um servidor central controla as entradas e saídas de peers da rede. Os peers registram no servidor central os recursos que compartilharão na rede e as buscas por recursos disponíveis nos peers são efetuadas pelo servidor central. Já o acesso aos recursos é realizado diretamente entre peers. Como exemplo, podemos citar o Napster e o eMule. 58 Figura 3 - Arquitetura Peer-to-Peer Fonte: elaborada pelo autor (2020). Na Arquitetura Híbrida, os supernós permitem o ingresso dos nós na rede, podendo também exercer atividades de coordenação do funcionamento da rede, indexar os recursos compartilhados pelos nós e permitir a busca por estes recursos. Após localizado, um recurso pode ser obtido a partir da interação direta entre nós. Uma característica importante é que, na ocorrência de falha de um supernó, outro nó será eleito dinamicamente como supernó. Podem ser citados, como exemplo, o famoso Kazzaa e o Skype. Por �m, na Arquitetura Descentralizada, não há um elemento central e todos os nós possuem papel equivalente. As buscas por recursos compartilhados são feitas por meio de inundação (�ooding), o que ocasiona um alto tráfego na rede, culminando no desempenho das buscas devido à necessidade de se requisitar muitos nós e aguardar as respostas. Como exemplos têm-se o Gnutella e JXTA. 59 O artigo publicado por Darci Leandro apresenta alguns detalhes sobre a prática das arquiteturas Cliente-Servidor e três camadas, exempli�cando o funcionamento delas com uma linguagem fácil e enriquecedora. 60 https://go.eadstock.com.br/rr Topologias de Redes 08 61 Olá! A topologia nada mais é que a forma como os computadores estão dispostos na rede, ou seja, a maneira como as máquinas estão organizadas na rede. O que diferencia as topologias é a divisão conforme sua área de abrangência, podendo ser: Redes geogra�camente distribuídas ou redes locais e metropolitanas. Redes Geograficamente Distribuídas Nesse tipo de rede, as seguintes topologias de redes podem ser encontradas: Totalmente conectadas (Full-Mesh), Anel e Parcialmente conectada. A topologia Full- Mesh, ilustrada pela �gura 2, é considerada a primeira e mais intuitiva de todas na construção de um projeto de redes. Nela, cada equipamento se conecta com todos os demais, sem exceção. Com isso, cada equipamento sabe exatamente o caminho para chegar a outro equipamento, sem a necessidade de mediadores. Essa topologia se apropria de uma linha de comunicação multiponto e pode operar utilizando qualquer modo de comunicação. Apesar de ser considerada segura, simplesmente pela razão de que a ocorrência de uma interrupção de um equipamento não comprometerá a comunicação dos demais, seu custo é muito alto, pois para cada novo equipamento na rede é necessário adicionar uma nova interface de rede nos demais equipamentos que já pertencem a ele. 62 Figura 1 - Topologia de redes totalmente conectadas Fonte: elaborada pelo autor (2020). A segunda topologia é nomeada de anel, conforme mostra a �gura 2, que apresenta uma forma de conexão totalmente oposta a Full-Mesh. O objetivo dessa topologia é a redução do número de conexões na rede, além de simpli�car o tipo de conexão utilizado. Portanto, se utilizam de conexões ponto a ponto que operam em um único sentido de transmissão (simplex), tornando o anel em um único sentido de transmissão indicado por uma seta ilustrativa. 63 Figura 2 - Topologia de rede em anel Fonte: elaborada pelo autor (2020). Apesar de prover economia no processo de instalação e con�guração, essa topologia apresenta alguns pontos que devem ser analisados. O primeiro, considerando uma rede geogra�camente distribuída, signi�ca que ocorrerá um aumento considerável no número de conexões pelas quais a mensagem deverá passar até chegar ao seu destino. Outro ponto que deve ser levado em consideração é que, pelo fato de a transmissão ser simplex, não há a opção de caminhos alternativos para o tráfego das mensagens, porém, esse problema será resolvido com uma conexão full-duplex, em que o tráfego é realizado pelos dois sentidos da rede. 64 Importante ressaltar que uma rede com topologia diferente da totalmente ligada, terá que, obrigatoriamente, de�nir mecanismos de endereçamento que possibilitem aos módulos processadores decidirem que decisão tomar ao receber um pacote. Tal endereçamento consistirá em uma maneira de identi�cação única de cada um dos elementos conectados à rede. Devido ao custo de implantação, mas também à necessidade de se manter uma certa redundância de caminhos, uma topologia muito utilizada em redes geogra�camente distribuídas é a rede parcialmente conectada, também conhecida como topologia em grafo, conforme mostra a �gura 3. Nela, nem todas as ligações entre pares de equipamentos estão presentes, no entanto, caminhos alternativos são criados e podem ser usados no caso de falhas ou congestionamento em determinadas rotas. 65 Figura 3 - Topologia de rede em grafo Fonte: elaborada pelo autor (2020). Redes Locais e Metropolitanas Com relação às redes locais e metropolitanas, é possível a implementação de topologias em estrela, em barra e em anel. Vale destacar que as questões que remetem à geogra�a das redes locais e metropolitanas estão relacionadas ao custo e à tecnologia, que são relevantes, quando comparadas às redes de longa distância. Assim como para outros tipos de redes, há diversas maneiras de melhoria na con�abilidade, como, por exemplo, usar meios de transmissão com menores taxas de erros. Algumas topologias que podem ser consideradas inviáveis em ambientes de longa distância, em geral, elas podem ser implementadas em redes locais e metropolitanas. 66 Figura 4 - Topologia de rede estrela Fonte: elaborada pelo autor (2020). A topologia em estrela, conforme �gura 4, é estruturadaconsiderando a existência de um “nó” central (concentrador) onde os demais “nós” se conectam, havendo a necessidade de trafegarem todas as mensagens por meio deste concentrador. Com isso, o nó central é responsável pelo controle da rede e interligação com os demais equipamentos, considerando-os como escravos. Grande parte das redes que utilizam esse tipo de topologia designam ao nó central as funções de gerência de comunicação e as facilidades de processamento de dados. Em outras, o nó central é responsável somente pelo gerenciamento das comunicações. Essa topologia é indicada para redes de computadores onde o nó central é um sistema de computação que realiza o processamento de informações alimentadas pelos demais dispositivos da rede. Porém, as situações mais comuns são aquelas em que o nó central está restrito às funções de gerente de comunicação e a operações de diagnóstico. 67 Figura 5 - Topologia de rede embarra Fonte: elaborada pelo autor (2020). A topologia em barra, também conhecida como barramento, conforme mostra a �gura 6, se de�ne como aquela em que as estações se conectam ao mesmo meio de transmissão. Comparada às topologias já apresentadas, ela se difere pela con�guração multiponto. Nesse tipo de conexão, cada nó conectado ao barramento tem a possibilidade de escutar todas as informações transmitidas, como numa transmissão de radiodifusão. Há uma variedade de mecanismos para o controle de acesso ao barramento, que pode ser de�nido como centralizado ou descentralizado. Em um controle centralizado, o direito de acesso é determinado por uma estação especial da rede. Já no ambiente descentralizado, a responsabilidade de acesso é distribuída entre todos os nós pertencentes ao barramento. 68 Uma rede é um conjunto de equipamentos conectados. Porém, existem diversas formas de realizar essas conexões: barramento, mesh, estrela etc. Para entender de redes, é importante conhecer as características de cada uma dessas topologias e é com isso que você aprenderá mais no vídeo abaixo. 69 https://go.eadstock.com.br/rw Topologias Física X Lógica 09 70 Figura 1 - Topologia Física Fonte: Disponível aqui Como já estudado, as topologias podem ser classi�cadas em físicas e lógicas. A topologia física, conforme ilustrada pela �gura 1, pode ser representada de diversas formas, e tem como função principal descrever o trajeto realizado pelo cabeamento, além da localização das estações, dos roteadores e dos gateways. As mais comumente usadas são as topologias do tipo estrela, barra e anel. Note que na topologia física são apresentados os elementos contidos em toda a rede, desde roteadores, switches, hubs, servidores e equipamentos dispostos em cada um dos ambientes pertencentes à rede construída. 71 http://deptal.estgp.pt:9090/cisco/ccna1/course/module4/4.4.1.2/4.4.1.2.html Figura 2 - Topologia Lógica Fonte: Disponível aqui A topologia lógica, conforme mostra a �gura 2, descreve o �uxo de dados por meio da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. No Broadcast, o nó envia seus dados para todos os elementos espalhados pela rede. Já no caso da passagem Token, um sinal de Token controla o envio de dados por toda a rede. Ela se refere à forma como uma rede transfere quadros de um nó para o seguinte. Esse arranjo consiste em conexões virtuais entre os nós de uma rede. Perceba que na topologia lógica, existem informações que identi�cam os nós pertencentes à rede, possibilitando a sua localização por meio de um código, no caso, o endereço IP. A camada de enlace de dados enxerga a topologia lógica da rede quando controla o acesso de dados ao meio físico. É a topologia lógica que in�uencia o tipo de enquadramento de rede e o controle de acesso ao meio físico que será utilizado. 72 Neste vídeo, o Professor Robson ensina a con�gurar o recurso existente no Cisco Packet Tracer de Topologias Lógicas e Físicas. As topologias lógicas têm como objetivo mostrar como os equipamentos estão interligados e con�gurados, na topologia física, podemos veri�car �sicamente onde cada componente de rede se encontra, sua posição na planta baixa e as rotas de cabos. 73 https://go.eadstock.com.br/rs Protocolos TCP/IP 10 74 Olá, alunos! O modelo de referência TCP/IP foi criado com o objetivo de solucionar um problema prático, que consiste na interligação de redes com tecnologias diferentes. Para isso, foi implementado um conjunto especí�co de protocolos que resolveu essa demanda de forma simples e totalmente satisfatória. As camadas física, enlace e alguns aspectos da camada de rede do OSI relativos à transmissão de dados em uma só rede, não são abordados no modelo de referência TCP/IP, que uni�ca esses serviços na camada de acesso à rede. Os serviços existentes na camada de Rede do modelo OSI, responsáveis pelo processo de interconexão de redes diferentes, são implementados no modelo TCP/IP pelo protocolo IP. Ou seja, neste modelo, só há uma opção de protocolo e serviço para esta subcamada do nível de rede, o protocolo IP. Esta restrição do modelo TCP/IP no nível de acesso à rede é um dos principais motivos do seu sucesso. O simples fato de um sistema usar ou não o protocolo IP distingue-se dos sistemas em estar ou não na internet. Especi�camente para esta camada, o modelo disponibiliza duas opções, o TCP e o UDP. Tais protocolos são equivalentes aos protocolos orientados e não orientados à conexão da camada transporte do modelo OSI. Os protocolos desse modelo oferecem uma solução simples, no entanto, muito funcional para a questão de interconexão de sistemas abertos. Um dos principais fatos que o tornaram padrão, foi por ter sido a primeira opção de solução não proprietária para interligação de sistemas. A família de protocolos TCP/IP é composta de diversos padrões, no entanto, a seguir, discutiremos os mais importantes, apresentando o sistema de endereçamento, o formato utilizado em seus cabeçalhos e o modo de operação: O protocolo de controle de �uxo (ICMP); O protocolo de transmissão de dados sem conexão (UDP) não con�ável; O protocolo de transmissão de dados de conexão con�ável (TCP). 75 O protocolo IP (Internet Protocol) é a peça fundamental na qual se baseia o sistema TCP/IP e, com isso, todo o funcionamento da Internet. Sua especi�cação está contida em [RFC791]. O protocolo IP facilita um sistema sem conexão e não con�ável de entrega de datagramas entre quaisquer dois equipamentos conectados à Internet. O protocolo IP fornece um serviço de entrega baseado no menor esforço. Isso implica que, quando há uma operação anômala da Internet, como um roteador colapsado, um sistema de tratamento de erros muito simples é considerado. Este mecanismo de controle de erros é regulado pelo protocolo ICMP (Internet Control Message Protocol). 76 Figura 1 – Estrutura de um pacote IP Fonte: elaborada pelo autor (2020). Neste caso, o roteador travado descartaria o datagrama e enviaria uma mensagem de erro ICMP à máquina de origem sem cuidar da retransmissão do datagrama, o que não implica em con�abilidade. Além disso, ele não guarda nenhum tipo de informação sobre o estado das ligações. Cada datagrama, conforme estrutura exibida pela �gura 2, é roteado de forma independente, tornando-o um protocolo sem conexão. Por conta dessas peculiaridades, pode ocorrer que os datagramas se percam ou não cheguem em ordem. Portanto, qualquer con�abilidade que seja necessária deve ser realizada pelas camadas superiores. Protocolo ICMP O protocolo ICMP é considerado um protocolo simples que é encapsulado em datagramas IP, cuja função é realizar o controle de �uxo de comunicação, bem como da comunicação de erros. O seu cabeçalho possui tamanho de 8 bytes, que contém um conjunto de atributos que possibilitam a identi�cação da mensagem. O “Tipo” indica o caráter da mensagem enviada, já que o protocolo permite especi�car uma grande variedade de erros ou mensagens de controle do �uxo de comunicação. O atributo “Código” indica o código de erro dentro do tipode erro indicado no campo "tipo". Ou seja, ele agrupa as mensagens em tipos e, para cada tipo, especi�ca o código especí�co ao qual se refere. 77 O “checksum” possibilita a veri�cação da integridade da mensagem enviada, o que permite detectar possíveis erros no envio, transporte ou recepção da mensagem de controle ICMP. Protocolo UDP O protocolo UDP pode ser de�nido como um protocolo orientado a datagramas. Nele, cada envio de dados corresponde a uma única submissão de um datagrama, independente do resto dos datagramas e da mesma comunicação. Dessa forma, seguindo os preceitos de roteamento de datagramas pela Internet, a entrega ao destinatário não é garantida pelo próprio protocolo. Além disso, nem mesmo é garantido que os datagramas cheguem na ordem em que foram enviados. Como o UDP usa IP para seu transporte pela Internet, havendo necessidade, ele será dividido e nenhum desses fragmentos fornecerá qualquer tipo de segurança ou con�abilidade na entrega. O número da porta é usado na comunicação entre dois computadores para diferenciar as diferentes conexões existentes. Se existirem diversas comunicações do computador, ao receber um datagrama IP deve-se saber a qual das conexões ele pertence. Ao atribuir um número de porta à comunicação, saberá a qual conexão ela pertence. Sendo um número de 16 bits, se deduz que o número máximo de conexões que um computador pode ter simultaneamente em uso é 65535. O “comprimento do datagrama” refere-se ao tamanho do datagrama em bytes e inclui o cabeçalho (8 bytes) mais os dados que ele carrega. O valor do comprimento mínimo é de 8 bytes. Este campo é redundante, pois usa o IP para seu transporte, e já incorpora um campo para o comprimento dos dados, que de�ne o comprimento do datagrama IP, menos o tamanho do cabeçalho. O campo “checksum”, assim como no IP, serve como método de controle dos dados, veri�cando se não foram alterados. Essa soma de veri�cação cobre o cabeçalho UDP e os dados enviados. É necessário porque a soma de veri�cação do protocolo IP cobre apenas o cabeçalho IP e não os dados que ele carrega. Se for detectado um erro na soma de veri�cação, o datagrama é descartado sem qualquer aviso. 78 Protocolo TCP O protocolo TCP pode ser de�nido como um protocolo con�ável e orientado a �uxo de bytes. Embora use serviços IP para seu transporte pela Internet, é um protocolo orientado a conexão, ou seja, os dois aplicativos envolvidos na comunicação devem estabelecer uma comunicação antes de realizarem qualquer troca de dados. A con�abilidade fornecida por ele é dada principalmente pelos seguintes aspectos: Os dados a serem enviados são reagrupados pelo protocolo em porções chamadas de segmentos. O tamanho desses segmentos é atribuído pelo próprio protocolo. Essa é uma característica que o diferencia do UDP, onde cada parte dos dados gerados corresponde a um datagrama; Quando um segmento completo é recebido em uma conexão TCP, o receptor envia uma resposta de con�rmação ao remetente, conhecida como Acknowledge, con�rmando o número de bytes corretos recebidos. Com isso, o remetente assume que os bytes enviados estão corretos e pode continuar enviando novos bytes; Quando um segmento é enviado, um cronômetro é inicializado. Caso a con�rmação dos dados enviados não seja recebida em um determinado tempo, ela será retransmitida; O TCP incorpora um conjunto de veri�cações para validar os dados recebidos. Por exemplo, caso um segmento errado for recebido, a con�rmação não será 79 enviada. Dessa maneira, o remetente retransmitirá os dados novamente; Como o IP não garante a ordem de chegada dos datagramas, o protocolo TCP utiliza números sequenciais para garantir o recebimento ordenado, evitando alterações de ordem, além de duplicidade nos bytes recebidos; O TCP é um protocolo que implementa o controle do �uxo de dados. Desta forma, ao enviar dados, a quantidade de dados enviados em cada segmento pode ser ajustada, evitando o colapso do receptor. Este colapso seria possível se o remetente enviasse os dados sem esperar pela con�rmação dos bytes já enviados. As portas mais comumente utilizadas são de 0 a 1023, pois são reservadas para serviços mais conhecidos como servidores web, FTP, servidores de webmail, compartilhamento de arquivos, entre outros. No protocolo UDP, há a mesma quantidade de portas disponíveis, que são 65.536, sendo alguns exemplos, 53: DNS, 69: TFTP, 123: NTP, entre outras. O cabeçalho do segmento TCP é muito mais complexo do que o UDP, pois a comunicação é mais elaborada e deve fornecer con�abilidade. Isso implica uma série de informações adicionais que devem ser mantidas para que possamos saber o status da comunicação a qualquer momento. O número da porta de origem e o número da porta de destino são usados para diferenciar uma comunicação em um computador das outras. Ele cumpre a mesma função do datagrama UDP. Já a dupla formada pelo endereço IP e pelo número da porta é chamada de socket. 80 No vídeo citado, serão apresentados os principais conceitos dos protocolos TCP e UDP, mostrando as características, o funcionamento, onde se aplicam, além das vantagens e desvantagens de cada um. 81 https://go.eadstock.com.br/rt Pacotes Unicast, Multicast e Broadcast 11 82 Dentro do conceito de rede de computadores comutada, a comunicação é realizada por uma das três formas: unicast, multicast e broadcast. A primeira delas, o unicast, ilustrado pela �gura 1, um pacote é enviado de um computador e endereçado a um destino especí�co. Essa comunicação é conhecida como ponto a ponto, sendo uma forma predominante de transmissão em redes locais e na Internet. De acordo com Forouzan (2010), no unicast, ao receber um pacote, o roteador encaminha por meio de apenas uma das suas interfaces, conforme estabelecido pela tabela de roteamento. Ele ainda poderá descartar o pacote, caso não consiga encontrar o endereço de destino em sua tabela de roteamento. 83 Figura 1 - Unicast Fonte: elaborada pelo autor (2020). No broadcast, um pacote é enviado a partir de um endereço, para todos os outros equipamentos conectados na rede. Ou seja, a camada de rede provê um serviço de entrega de pacotes enviados de um nó fonte para todos os outros nós da rede. Essa forma permite, por exemplo, a busca de resolução de endereço que o protocolo ARP envia a todos os computadores em uma rede local. A �gura 2 demonstra o funcionamento do broadcast. 84 Figura 2 - Broadcast Fonte: elaborada pelo autor (2020). A Internet não oferece, de forma explícita, suporte à comunicação broadcast em função da enorme quantidade de tráfego que seria provocado por ela, além da necessidade de largura de banda para sua implementação (Forouzan, 2010). 85 Figura 1 - Multicast Fonte: elaborada pelo autor (2020). No processo de comunicação por meio do multicast, conforme ilustrado pela �gura 4, possibilita que um nó fonte envie uma cópia de um pacote para um grupo de outros nós da rede. Os clientes dessa transmissão devem ser membros de um grupo multicast lógico para receber os pacotes enviados. Conforme mencionado por Forouzan (2010), no uso do multicast, o roteador recebe um pacote e pode encaminhá-lo por meio de várias de suas interfaces. 86 Dado “N” nós destinos, o nó fonte cria “N” cópias dos pacotes, os endereça a cada nó da rede e os envia na forma unicast. A primeira otimização consiste em enviar apenas uma cópia em cada enlace e os nós ao longo do caminho criam as cópias quando necessário. Para esse tipo de roteamento há, basicamente, dois problemas: 1) a necessidade de conhecer a priori o endereço de todos os nós da rede, o que pode ser necessário, um algoritmo anterior para registros desses endereços; 2) o propósito do algoritmo broadcast pode ser a descoberta de enlaces, por isso ele não deveria assumir essa informação, a princípio. Vale destacar que os próprios nós da rede desempenham papel ativo na duplicação de pacotes, no redirecionamento de pacotes e na computação de rotas broadcast. No roteamento broadcast é necessário se conhecer,
Compartilhar