Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 1/37 FUNDAMENTOS DE REDES DEFUNDAMENTOS DE REDES DE COMPUTADORESCOMPUTADORES IDENTIFICANDO HOSTS EIDENTIFICANDO HOSTS E APLICAÇÕESAPLICAÇÕES Autor: Me. Paulo Andre Zapparoli Revisor : Rafae l Rehm IN IC IAR 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 2/37 introdução Introdução Aprenderemos nesta unidade quais as funções dos protocolos a camada de rede do modelo OSI. Como esses protocolos especi�cam o endereço de cada dispositivo de rede. Como o encapsulamento é feito da camada de rede. Como os pacotes da origem são transferidos à um destino em uma rede diferente. Também examinaremos como é feita a divisão das redes em grupos de hosts e como a comunicação entre as redes, chamada de roteamento, acontece. Outra camada do modelo OSI em foco nesta unidade é a camada de transporte. Entenderemos como ela executa suas funções de controle de �uxo, reconhecimento das aplicações nos dispositivos de origem e destino conexão e transporte dos dados. Compreenderemos como uma aplicação fará a formatação, transmissão e interpretação das mensagens enviadas e recebidas em uma comunicação de rede. Também será apresentado as características dos dois principais protocolo da camada de transporte do modelo TCP/IP o protocolo TCP e o protocolo UDP. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 3/37 A camada de rede está relacionada à transferência de pacotes da origem para o destino. Chegar ao destino pode exigir vários hops (saltos) em roteadores intermediários ao longo do percurso. Essa função contrasta claramente com a função da camada de enlace de dados, que tem o objetivo mais modesto de apenas mover quadros de uma extremidade de um �o até a outra. Portanto, a camada de rede é a camada mais baixa que lida com a transmissão �m a �m.” (Tanenbaum, 2011, pag. 267) A camada de rede ou Camada 3 do modelo OSI, tem como função oferecer serviços para que dispositivos �nais troquem dados pela rede, o que muitas vezes é conhecido como transporte de ponta a ponta. Para atender esta necessidade a camada de rede utiliza quatro processos básicos: Endereçamento de dispositivos �nais – Cada dispositivo �nal deve ter um endereço exclusivo para sua identi�cação na rede. A partir de agora chamaremos a cada um desse dispositivos �nal ou intermediário que tenha con�gurado um endereço IP e seja a origem ou destino em uma comunicação de host. Camada de RedeCamada de Rede 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 4/37 Encapsulamento – é o processo pelo qual adiciona-se informações do cabeçalho IP, como endereços IPs de origem e destino, a PDU (unidade de dados) da camada de transporte ou segmento. Roteamento – para que o pacote de um host localize o host destino quando os dois participam de redes diferentes, é utilizado um serviço fornecido pela camada de rede que direciona o pacote no caminho que ele deve seguir, conhecido como roteamento. O dispositivo intermediário que executa o processo de roteamento é chamado roteador, ele é o responsável por escolher o melhor caminho para o pacote. Chamamos salto ou hop a cada roteador que um pacote atravessa para alcançar o host de destino. Desencapsulamento – ao chegar um pacote à camada de rede o host checa se o endereço IP de destino no cabeçalho IP do pacote é seu, caso a�rmativo remove o cabeçalho IP do pacote. O resultado deste desencapsulamento é a PDU da camada 4 que é transferida ao serviço adequado. OS protocolos de camada de rede especi�cam o processamento e a estrutura do pacote que são adotados para transportar os dados de um host para outro. Como esta operação não leva em consideração os dados contidos em cada pacote, a camada de rede consegue transportar pacotes de diferentes tipos de comunicações entre vários hosts. Os protocolos da camada de rede que são geralmente implementados são: Protocolo de Internet versão 4 (IPv4) Protocolo de Internet versão 6 (IPv6) Protocolo IP O IP é um protocolo com baixa sobrecarga, oferece apenas as funções necessárias para enviar um pacote de uma origem a um destino por um sistema interconectado de redes. O protocolo não tem a preocupação de rastrear e gerenciar o �uxo de pacotes. São 3 as características básicas do IP: Sem conexão - signi�ca que o protocolo não cria uma conexão dedicada de ponta a ponta para que os dados sejam enviados. O IP não necessita 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 5/37 que se estabeleça uma conexão de ponta a ponta antes do encaminhamento dos pacotes, nem requer informações adicionais para se manter uma conexão. Isso reduz a sobrecarga no protocolo IP, devido a isso os remetentes não possuem nenhuma informação sobre os dispositivos de destino: se estão ativos ou funcionais, se o recebeu o pacote ou se possui condições de ler o pacote. Melhor esforço - O protocolo IP não garante que o pacote enviado por um remetente foi, de fato, recebido pelo destinatário. Isso signi�ca que o IP não tem a preocupação de gerenciar e recuperar pacotes não entregues ou corrompidos, por isso são há implementação no protocolo para checagem se a entrega foi bem-sucedida e por isso não tem capacidade de retransmitir os pacotes em caso de erros. Independente de mídia - O protocolo IP podem ser transportados por cabo de cobre como sinais elétricos, nas �bras como sinais ópticos ou em redes sem �o por sinais de rádio. A responsabilidade de preparar um pacote IP para transmissão pelo meio de comunicação é da camada 2 (enlace de dados) do modelo OSI pegar . Sendo assim o transporte de pacotes do protocolo IP não está limitado a meio de transmissão em particular. Existe um caso que é relevante tratarmos. Os meios físicos tem uma característica muito importante para a camada de rede observar que é a MTU (maximum transmission unit - unidade máxima de transmissão). MTU é o tamanho máximo da PDU que o meio consegue transportar. A camada de rede recebe da camada de enlace de dados o valor da MTU. Então a camada de rede determina o tamanho que os pacotes podem ter. Nos casos em que o roteador, ou outro dispositivo intermediário, precisa encaminhar o pacote para um meio que tem a MTU menor, ele deverá dividir o pacote. Esse processo é chamado de fragmentação do pacote ou simplesmente fragmentação. IPv4 A �gura 3.1 apresenta o diagrama de cabeçalho de protocolo IP onde é possível identi�car os campos de um pacote IPv4. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 6/37 Os campos mais importantes no cabeçalho IPv4 são, acompanhe observando a �gura 3.1: Versão – Identi�ca através de valor binário a versão do protocolo, para versão 4, a número 4 é representado pelo binário 0100. Serviços diferenciados ou Di�Serv (DS) - Campo de 8 bits determina a prioridade de cada pacote. Anteriormente chamado de Tipo de Serviço (ToS), Vida Útil (TTL) – Campo de 8 bits usado para limitar a vida útil do pacote. O remetente determinada o valor do TTL, que é subtraído de um a cada roteador que o pacote passa. Se chegar a 0, o pacote é descartado e uma mensagem ICMP de tempo excedido (time out) é encaminhada ao host de origem Protocolo - Campo de 8 bits que indica o tipo de carga de dados que o pacote está carregando, esta informação permite à camada de rede transferir os dados para o protocolo adequado das camadas superiores. Valores comuns incluem ICMP (1), TCP (6) e UDP (17). Endereço IPv4 Origem – Campo de 32 bits que contém o endereçoIPv4 do host origem do pacote. O endereço de origem IPv4 será sempre um endereço unicast. Endereço IPv4 Destino – Campo de 32 bits que contém o endereço IPv4 destino do pacote. O endereço IPv4 destino pode ser um endereço unicast, multicast, ou broadcast. Figura 3.1 Cabeçalho IPv4 Fonte: Wikimedia Commons/ Smbmatheus100 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 7/37 Os dois campos de maior referência no cabeçalho IPv4 são os endereços IP de origem e destino. Esses campos identi�cam a origem do pacote e seu destino. Normalmente, não há alterações nesses endereços quando vão da origem para o destino. Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de Veri�cação do Cabeçalho servem para identi�car e validar o pacote. Como visto acima um pacote pode ser fragmentado ao passar para um meio que tem a MTU menor. Alguns campos são usados para reorganizar o pacote que foi fragmentado. Os campos Identi�cação, Flags e Deslocamento do Fragmento são usados especi�camente para organizar os fragmentos. IPv6 No início da década de 90, a possibilidade de acabar os endereços ipv4 e alguns outros problemas do protocolo, provocaram a Internet Engineering Task Force (IETF) a procurar um substituto. Isso desencadeou o desenvolvimento do IP versão 6 (IPv6), que supera as limitações do IPv4 e inclui recursos para atender às demandas atuais e previsíveis de rede. As melhorias, ou vantagens, fornecidas pelo IPv6 incluem: Cabeçalho simpli�cado permitindo tratamento mais e�ciente de pacotes. Carga maior de dados aumentando a produtividade e a e�ciência no transporte Arquitetura de rede hierárquica possibilitando maior e�ciência no roteamento Con�guração automática de endereços Eliminação da necessidade de NAT (Network Address Translation - Tradução de endereços de rede) entre endereços públicos e privados. O cabeçalho IPv6 mostrado na Figura 3.2 consiste em 40 octetos e 8 campos de cabeçalho. Alguns campos continuam com os mesmos nomes do IPv4, alguns nomes ou posições dos campos alteraram e foram adicionados novos campos. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 8/37 Os campos no cabeçalho de pacote IPv6 são, acompanhe com a Figura 3.2: Versão – Contém 4 bits, para a identi�cação versão do pacote IP, para a versão 6 o número 6 é apresentado em binário 0110. Classe de Tráfego – Campo de 8 bits, equivalente ao campo Serviços Diferenciados (DS) do IPv4. Rótulo de Fluxo – Campo de 20 bits sugere que pacotes com o mesmo rótulo de �uxo recebam o mesmo tratamento pelos roteadores. Tamanho da Carga – Campo de 16 bits indica o tamanho da parte de dados ou da carga (payload) do pacote IPv6. Próximo Cabeçalho – Campo de 8 bits é equivalente ao campo do protocolo IPv4. Exibe o tipo de carga de dados que o pacote está carregando Limite de Saltos – Campo de 8 bits substitui o campo Vida Útil (TTL) do IPv4. Valor é subtraído de um a cada roteador que o pacote passa. Ao chegar a 0, o pacote é descartado e uma mensagem ICMPv6 de Tempo Excedido (time out) é encaminhada ao host emissor. Endereço IPv6 de origem – Campo de 128 bits, endereço IPv6 do host emissor. Endereço IPv6 de destino – Campo de 128 bits, endereço IPv6 do host receptor. Obs. Ao contrário do IPv4 os roteadores não fragmentam o protocolo IPv6, o IPv6 possui um cabeçalho de extensão para faz esta função, entre outras. Figura 3.2 Cabeçalho IPv6 Fonte: Wikimedia Commons/ Mro 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 9/37 praticar Vamos Praticar O IP é um protocolo com baixa sobrecarga, oferece apenas as funções necessárias para enviar um pacote de uma origem a um destino por um sistema interconectado de redes. O protocolo não tem a preocupação de rastrear e gerenciar o �uxo de pacotes. Ele possui algumas características básicas que permitem o funcionamento de acordo com as funções exigidas. Analise a seguir as características de um protocolo IP: i. Sem conexão - Desnecessária uma conexão para o envio de pacotes de dados. ii. Melhor Esforço (não con�ável) - Não há garantia da entrega dos pacotes. iii. Dependente de Meios Físicos - Opera de acordo com o meio que transporta os dados. iv. Protocolo de Camada 2 do modelo OSI É correto o que se a�rma em: a) I, II e III apenas b) II e IV apenas c) I e IV apenas d) I e II apenas e) II e III apenas. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 10/37 Uma das principais funções dos protocolos da camada de rede é o endereçamento. Através do endereçamendo é possível fazer a ienti�cação única de uma interface de rede de um equipamento em rede local ou na Internet, possibilitando a comunicação de dados entre o hosts origem e destino, estando eles na mesma rede ou redes diferentes. O endereço IP não pode ser arbitrariamente atribuído a uma interface de rede. É através de um planejamento de endereçamento IP que se torna possível que as redes operem com e�cácia. IPv4 Para entender o endereçamento IP é imprescindível a compreensão do binário porque qualquer dispositivo que se comunique em uma rede utilizando o TCP/IP, usam especi�camente endereços IPv4 binários para identi�car uns aos outros. Cada endereço IPv4 é composto por 32 bits dividido em quatro seções, chamadas a octetos. Os octetos são separados por um ponto. Endereçamento IPEndereçamento IP 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 11/37 Para nós que estamos acostumados ao sistema decimal, trabalhar com binário pode ser um desa�o. Para facilitar nossa compreensão os endereços IPv4 são apresentados em notação decimal com pontos, veja �gura 3.3. O endereço IPv4 é um endereço hierárquico composto por uma parte de rede e uma parte de host. A notação binária é usado também para para determinar a rede a que pertencem os hosts. No �uxo de 32 bits conseguimos identi�car dois parte, uma para rede e outra para os host, como mostra a Figura 3.3. saiba mais Saiba mais Para a melhor compreensão da representação do IP, tanto IPv4 quanto IPv6 devemos relembrar os conceitos de escalas numéricas e de como fazer conversão entre bases. O vídeo na Nic.br ajuda nesta tarefa. Fonte: Elaborado pelo autor. ASS I ST IR Figura 3.3 Endereço IPv4 Fonte: Elaborado pelo autor. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 12/37 O endereço IPv4 é um endereço hierárquico composto por uma parte de rede e uma parte de host. A notação binária é usado também para para determinar a rede a que pertencem os hosts. No �uxo de 32 bits conseguimos identi�car dois parte, uma para rede e outra para os host, como mostra a Figura 3.3. Os bits que representam a parte de rede do endereço devem ser iguais em todos os hosts que fazem parte da mesma rede, ou seja, para dois hosts pertencerem à mesma rede devem ter os bits na parte de redes iguais, ao mesmo tempo que devem ter os bits na parte de host diferentes. Os bits na parte de host do endereço devem ser únicos para identi�car um host especí�co dentro de uma rede. Para conseguirmos identi�car qual a parte dos 32 bits está destinado a rede e qual está destinado aos hosts utilizamos a máscara de rede. Se veri�carmos a con�guração de rede de qualquer dispositivo notamos que o endereço Ip sempre vem acompanhado da máscara de rede, por exemplo ao executar o comando ipcon�g no prompt de comando de um sistema operacional windows você obterá uma informação semelhante a da �gura 3.4 Figura 3.4 Con�guração de IP Fonte: Elaborado pelo autor.Ao convertermos a mascara de rede 255.255.255.0 de decimal para o binário obteremos a seguinte sequência de bits 11111111.11111111.11111111.00000000 . Para separarmos a parte de rede da parte de host de um endereço IPv4, devemos comparar a máscara de sub-rede com o endereço IPv4 bit a bit, da esquerda para a direita. Os 1s na máscara representam a parte de rede e os 0s representam a parte de host. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 13/37 Então é feita uma operação chamada de and lógico ou operador “E” entre o IP e a máscara de rede. O resultado desta operação informa o endereço de rede, no exemplo da �gura 3.5 o endereço de rede é 192.168.10.0/255.255.255.0. Do resultado obtido da operação “E” conseguimos deduzir o endereço de broadcast, no resultado da operação “E” na área de destinada aos hosts substitua os 0s por 1s. A �gura 3.5 apresenta o processo descrito. Figura 3.5 Cálculo de Endereços Fonte: Elaborado pelo autor. Com as informações de endereço de rede e endereço de broadcast também é possível de�nirmos o range de endereços válidos para hosts. Um host não pode utilizar o endereço de rede ou o endereço de broadcast, dessa forma para o primeiro ip válido basta adicionar 1 ao endereço de rede e para o último endereço válido basta subtrair 1 do endereço de broadcast, se seguirmos o exemplo das �gura 3.5 teremos o primeiro endereço 10.180.176.1 e o último 10.180.176.255. Existe uma outra forma de fazer a notação das máscaras de rede que é através do comprimento do pre�xo. O comprimento do pre�xo é o número de bits em 1 da máscara de sub-rede, veja quadro 3.1. Para esta notação deve-se contar o número de 1 da máscara, continuando com o exemplo da �gura 3.5, a notação para a máscara pode ser feita pelo decimal 255.255.255.0 ou pelo comprimento do pre�xo, neste caso /24. Importante perceber que o comprimento do pre�xo é escrito em “notação em barra”, ou seja é uma “/” seguida pelo número de bits em 1. Abaixo indicamos alguns notações comum: 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 14/37 Máscara de Sub- Rede Representação em bits comprimento do pre�xo 255.0.0.0 11111111.00000000.00000000.00000000 /8 255.255.0.0 11111111.11111111.00000000.00000000 /16 255.255.255.0 11111111.11111111.11111111.00000000 /24 255.255.255.128 11111111.11111111.11111111.10000000 /25 255.255.255.192 11111111.11111111.11111111.11000000 /26 255.255.255.224 11111111.11111111.11111111.11100000 /27 255.255.255.240 11111111.11111111.11111111.11110000 /28 255.255.255.248 11111111.11111111.11111111.11111000 /29 255.255.255.252 11111111.11111111.11111111.11111100 /30 Quadro 3.1 - Comprimento do Pre�xo Fonte: Elaborado pelo autor. “Um dúvida comum entre as pessoas é a seguinte: a máscara de rede trafega com o endereço IP na rede? A resposta é não. A máscara de rede é utilizada em procedimentos internos, para que o sistema operacional possa decidir como efetuar uma determinada transação de rede. Na rede só circula o endereço IP (sem a máscara)” (Mota, 2013, p. 62) Para um bom planejamento do endereçamento IP para uma organização é imprescindível o conhecimento das funções e notações da máscara de sub-rede. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 15/37 reflita Re�ita Sabendo que no cabeço IP está existe campos para o registro do endereço IP de origem e endereço IP de destino, mas não há nenhum campo para a máscara de rede. Re�ita como os dispositivo, �nais ou intermediários, de uma rede saberão se a comunicação é na rede em que ele faz parte ou não. Fonte: Elaborado pelo autor. Classe de Endereços IPv4 Em 1981 foi de�nido, pela RFC 790, que os endereços IPv4 de Internet seriam atribuídos através de um endereço que utilizaria a classe completa dependendo dos números atribuídos. Os clientes deveriam ser alocados em uma das três classes, A, B, ou C, através da seleção de seu endereços de rede. Estes seriam os intervalos de unicast ao qual cada host poderia participar. O quadro 3.2 apresenta um resumo de como a divisão aconteceria e o resultado obtido com este formato. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 16/37 Classes Faixa 1º octeto 1º octeto em bits (bits amarelos não mudam) Partes do endereço: Redes (N ) e Hosts (H) máscara de rede padrão Número de redes possíveis e de hosts por rede A 0-127 0 0000000- 01111111 N .H.H.H 255 .0.0.0 128 redes 16.777.214 hosts por rede B 128- 191 10 000000- 10111111 N.N. H.H 255.255 .0.0 16.384 redes 65.534 hosts por rede C 192- 223 110 00000- 11011111 N.N.N. H 255.255.255 .0 2.097.150 redes 254 hosts por rede D 224- 239 1110 0000- 11100000 NA (multcast) E 240- 255 1111 0000- 11111111 NA (experimental) Quadro 3.2 - Classes Padrão Fonte: Adaptado de Mota (p. 63). Observe que os primeiros bits do primeiro octeto são os elementos que de�nem a classe que o endereço IP participa. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 17/37 Endereços IPv4 Públicos e Privados Devido a preocupação de possível término dos endereços IPv4 criou a idéia de endereço público e privado. Os endereços IPv4 privados não funcionam na internet, não são roteados na internet, somente em redes internas. Os endereços IPv4 públicos são os endereços que são roteados globalmente, conseguem trafegar entre os roteadores de provedores de serviços de Internet (ISP) Os blocos de endereços IPv4 privados são especi�camente: 10.0.0.0 /8 ou 10.0.0.0 a 10.255.255.255 172.16.0.0 /12 ou 172.16.0.0 a 172.31.255.255 192.168.0.0 /16 ou 192.168.0.0 a 192.168.255.255 Conclui-se então que os endereços dos blocos acima citados, como não são permitidos na Internet, devem ser descartados (�ltrados) pelos roteadores de Internet. A maioria das empresas e mesmo na redes domésticas utilizamos os endereços da rede privada em seus hosts, dessa forma os IPs não podem ser roteados na internet. Para que o acesso seja franqueados aos que possuem a devida permissão, o roteador dos ISP, que ligam a rede local à Internet fazem a conversão do endereço privado para um endereço público. O processo que faz isso chama-se NAT (Network Address Translation - Tradução de endereços de rede). IPv6 Muitos dizem que o IPv6 é a evolução do IPv4, e tem certa razão nisso, mas o fato é que o IPv6 foi o trabalho de muitos anos para atender os parâmetros e requisitos necessários, atendendo inclusive a necessidade de coexistência e migração entre os dois protocolos. O formato do IPv6 é a primeira diferença com IPv4 que notamos, o IPv4 é constituído por 32 bits, enquanto que o IPv6 é formado por 128 bits. Dessa forma a quantidade de endereços disponíveis é muito alto, chega a 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 18/37 Mesmo isso trazendo um ganho em questões de endereçamentos ainda assim traz junto um problema, se no IPv4 usamos quatro sequências numéricas em decimal para formar o endereço - por exemplo, 10.180.176.77, no IPv6 teríamos que aplicar nada menos que 16 grupos de números decimais. Por esse motivo, o IPv6 utiliza o sistema hexadecimal, o formato adotado é oito sequências de até quatro caracteres separados por ‘: ' (sinal de dois pontos). Exemplo CAFE:DC28:CADE:7654:3210:FC57:1FFF:D4C8 A primeira vista parece um formato confuso, mas certamente melhor do que se seguisse regra do IPv4. O endereçoIPv6 pode ser "abreviado" da seguinte forma: Números zero à esquerda de uma sequência podem �car ocultos, por exemplo: 0400 pode ser representado como 400. Grupos que só contenham zeros “0000” podem ser representados apenas como 0. Caso aconteça um sequência do tipo 0000:0000:0000, que �caria 0:0:0 podemos omitir esses grupos. O computador entenderá que o intervalo ocultado é composto por uma sequência de zero. Como exemplo, vejamos o endereço IPv6: CAFE:4502:0000:0000:0000:0000:0000:0042 Ele poderá ser representado como: CAFE:4502:0:0:0:0:0:42 Ou ocultando os espaços com 0, o endereço pode �car assim: CAFE:4502::42 Caso ocorra mais de uma sequência de zeros somente uma poderá ser ocultada, senão aplicar esta regra o endereço não será identi�cado adequadamente. Exemplo: CAFE::4502::42 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 19/37 Esta abrevia traz ambiguidade, ou seja diversas possibilidade de endereço diferentes como (ao lado apresentaremos a abreviação correta para cada endereço): CAFE:0000:4502:0000:0000:0000:0000:0042 (CAFE:0:4502::42) CAFE:0000:0000:4502:0000:0000:0000:0042 (CAFE:0:0:4502::42) CAFE:0000:0000:0000:4502:0000:0000:0042 (CAFE::4502:0:0:42) CAFE:0000:0000:0000:0000:4502:0000:0042 (CAFE::4502:0:42) Tipos de Endereços IPv6 As categorização do IPv6 serve para otimizar a distribuição de endereços e possibilitar acesso de forma mais rápida, de acordo com as circunstâncias. Vejamos brevemente cada uma dessas categorias: Unicast : tipo que identi�ca unicamente uma interface, de forma que pacotes enviados a esse endereço sejam entregues somente a este dispositivo. Multicast : indica um grupo determinado de hosts para receber os pacotes de dados; Anycast : semelhante ao multicast, a diferença é que o pacote de dados será entregue à interface do host que pertence ao grupo que estiver mais próximo. Como exemplo de uso podemos citar os servidores de DNS. praticar Vamos Praticar O IPv6 é formado por 128 bits. Dessa forma a quantidade de endereços disponíveis é muito alto, chega a 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços. O 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 20/37 IPv6 utiliza o sistema hexadecimal, o formato adotado é oito sequências de até quatro caracteres separados por ‘: ' (sinal de dois pontos). A primeira vista parece um formato confuso, mas o endereço IPv6 possui formas para abreviá-lo, a abreviatura pode trazer ambiguidade se não feita de forma correta. Assinale a alternativa que demonstra corretamente a abreviação para o endereço IPv6 0400:0000:0000:CADE:0000:00F0:0000:0042 a) 4::CADE:0:F:0:42 b) 4::CADE:0:F0:0:42 c) 400::CADE:0:F0:0:42 d) 400:0:0:CADE::F0:42 e) 400::CADE::F0::42 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 21/37 Uma outra função importante da camada de rede é o direcionamento de pacotes entre hosts. Um host pode enviar um pacote para: Ele mesmo – para se testar a pilha de protocolos TCP/IP pode ser utilizado o comando ping para a interface de localhost, é o endereço especial IPv4 127.0.0.1. Host local – para um destino na mesma rede, os hosts compartilham o mesmo endereço de rede. Host remoto – para um destino em rede remota, os hosts possuem endereços de rede diferentes. Para determinar se um pacote será enviado para um host local ou remoto, basta fazer a comparação de endereço IP de origem com a máscara e do endereço IP de destino com a máscara: Se obtiver o mesmo endereço de rede signi�ca que o host está na rede local. Os hosts em uma rede local estão interconectados através de dispositivos intermediários, basta então enviar um pacote para o host destino, que o pacote simplesmente será encaminhado pelo dispositivo intermediário ao host destino RoteamentoRoteamento 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 22/37 Se o resultado for endereços de rede diferentes signi�ca que o host está em uma rede remota. Para a entrega deste pacote será necessária a ajuda de um roteador que é o dispositivo responsável por fazer o roteamento. O roteamento é o processo de identi�car qual o melhor caminho até um determinado destino. O roteador conectado ao segmento de rede local é conhecido como gateway padrão (default gateway). Todo host ter con�gurado um gateway padrão em sua con�guração de rede, veja �gura 3.4. O gateway padrão , normalmente é um roteador, para ser encontrado pelos hosts da rede precisa ter um endereço IP da rede local. Sua função é encaminhar o tráfego para outras redes quando necessário, isso signi�ca que pode encaminhar pacotes da rede local para fora ou de fora para a rede local. Quando um pacote chega ao gateway padrão ele precisa determinar para onde deve encaminhar este pacote, para isso consulta sua tabela de roteamento. As informações armazenadas em uma tabela de roteamento de um roteador são: Rotas diretamente conectadas – São rotas provenientes das interfaces ativas do roteador. Esta rota é adicionada quando a interface é con�gurada com um endereço IP e está ativada. Para cada interface a uma entrada porque os roteadores são conectados a um segmento de rede diferente em cada interface. Rotas remotas – Estas rotas são provenientes de redes remotas conectadas a outros roteadores. Rota padrão – os roteadores também usam um default gateway como último recurso, para casos que não haja outra rota para a rede destino na tabela de roteamento. As rotas remotas desta tabela pode ser inseridas de sua formas: em rede pequenas geralmente a con�guração é feita manualmente pelo analista da rede ou dinamicamente por um algoritmo de roteamento para redes mais complexas, onde os roteadores trocam informações para adicioná de rotas nas tabelas. Algoritmos de Roteamento A seguir apresentaremos algumas possíveis algoritmos de roteamento: 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 23/37 “A �nalidade de um algoritmo de roteamento é simples: dado um conjunto de roteadores conectados por enlaces, um algoritmo de roteamento descobre um “bom” caminho entre o roteador de origem e o de destino. Em geral, um “bom” caminho é aquele que tem o “menor custo”. No entanto, veremos que, na prática, preocupações do mundo real, como questões de política (por exemplo, uma regra que determina que “o roteador x, de propriedade da organização Y, não deverá repassar nenhum pacote originário da rede de propriedade da organização Z”), também entram em jogo para complicar algoritmos conceitualmente simples e elegantes, cuja teoria fundamenta a prática de roteamento nas redes de hoje.” (Kurose, 2013. pag 269). Roteamento pelo Caminho mais Curto A idéia é criar um grafo da sub-rede, onde cada nó do grafo representando um roteador e cada arco indicando um link. Para escolher a melhor rota entre um determinado par de roteadores, o algoritmo encontra o caminho mais curto entre eles no grafo. Para medir o comprimento do caminho é utilizado o número de hops. Dessa forma o caminho é medido pela quantidade de roteadores entre a host e origem e o host de destino. Roteamento com Vetor de Distância A operação do algoritmo de rotemaento com vetor de distância faz com que cada roteador mantenha uma tabela (vetor) que indica a melhor distância que ele conhece até cada destino, determina qual a rota deve traçar para alucançar o destino. A atualização dessa tabelas são feitas pela troca de informações entre os vizinhos. Os algoritmos de roteamento Bellma-Ford e Ford-Fulkerson são outros nomes dados ao algoritmo de roteamento com vetor de distância. No roteamento com algoritmovetor de distância é necessário a cada roteador manter sua tabela de roteamento indexada por cada sub-rede que tenha uma entrada especí�ca cada um dos demais roteadores. Essa entrada conterá duas partes: a rota preferencial para esse destino e o tempo ou distância estimada até o destino. A métrica pode estar baseada no número de saltos - hops, em milissegundos - retardo de tempo, tamanho da �la - número de pacotes en�leirados no caminho. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 24/37 “Presume-se que o roteador conheça a "distância" até cada um de seus vizinhos. Se a unidade métrica for o hop, a distância será de apenas um hop. Se a unidade métrica for o comprimento da �la, o roteador simplesmente examinará cada uma das �las. Se a unidade métrica for o comprimento da �la, o roteador simplesmente examinará cada uma das �las. Se a unidade métrica for o retardo, o roteador poderá medi-lo diretamente com pacotes ECHO que o receptor irá identi�car com um timbre de hora e transmitir de volta o mais rápido que puder.”(Tanenbaum, 2011, pag. 278) Roteamento por Estado de Enlace O roteamento por estado de enlace é baseado numa idéia simples que pode ser dividicas em cinco partes. São funções do roteador fazer o seguinte: 1. Localizar seus vizinhos e descobrir seus endereços de rede. 2. Dimensionar o retardo ou o custo até cada vizinho. 3. Criar um pacote com as informações de tudo que aprendeu. 4. Enviar o pacote aos demais roteadores. 5. Avaliar o caminho mais curto para cada um dos outros roteadores. De fato, de�ni-se a topologia completa e calcula-se experimentalmente todos os retardos que são distribuídos aos demais roteadores. Em seguida, o algoritmo de Dijkstra pode ser usado na localização do caminho mais curto até cada um dos demais roteadores. Em seguida, estudaremos cada uma dessas cinco etapas em detalhes. praticar Vamos Praticar 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 25/37 O roteamento é o processo de identi�car qual o melhor caminho até um determinado destino, por exemplo um determinado host está enviando um pacote de rede a um host que se encontra em uma rede remota. Para a entrega deste pacote de rede será necessária a ajuda de um roteador. O roteador é o dispositivo responsável por fazer o encaminhamento de pacotes, ao roteador conectado no segmento de rede local chamamos gateway padrão (default gateway). Todo host precisa ter con�gurado um gateway padrão em sua con�guração de rede. Levando em consideração os Roteadores, analise as a�rmativas a seguir: i. É um dispositivo da camada 3; ii. Comuta dispositivos �nais; iii. Conecta duas ou mais redes; iv. Roteia bits da camada 1; É correto o que se a�rma em:: a) I, II e III apenas b) I e III apenas c) II e III apenas d) I e IV apenas. e) II e IV apenas 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 26/37 A função da camada 4, camada de transporte, é estabelecer uma sessão de comunicação temporária entre duas aplicações e transportar dados entre elas. Abaixo veremos as responsabilidades da camada de transporte: Rastreamento de Conversações Individuais - Cada conjunto particular de dados que �ui entre uma aplicação de origem e uma de destino é conhecido com uma conversação. É possível que um host tenha várias aplicações que comunica-se pela rede simultaneamente. Cada aplicação distinta se comunica com uma ou mais aplicações de um ou mais servidores remotos. A camada de transporte é responsável por manter e monitorar essas várias conversações. Segmentação de Dados e Remontagem de Segmentos - devido às limitações impostas pela rede como a quantidade de dados que pode ser incluída em um único pacote, para o envio de dados pela rede é necessário prepará-los em pedaços gerenciáveis. Os serviços do protocolo da camada de transporte segmentam os dados da aplicação em blocos de um tamanho apropriado, incluindo o encapsulamento necessário em cada pedaço dos dados. Adiciona um cabeçalho em cada bloco de dados, usado para remontagem e para rastrear o �uxo de dados. No destino, o serviço da camada de transporte é de reagrupar os Camada de TransporteCamada de Transporte 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 27/37 pedaços de dados em um �uxo completo de dados, de forma que a camada de aplicação consiga utilizá-lo. A forma como é feito o reagrupamento dos pedaços de dados são as regras do protocolo que estão contidos no cabeçalho da camada de transporte. Identi�cação das Aplicações - para passagem de �uxo de dados a camada de aplicação precisa identi�car a aplicação destino, isso exige uma forma de reconhecimento das aplicações. A camada de transporte então atribui um identi�cador à aplicação, este identi�cador é chamado de número de porta. Cada processo de software para acessar a rede precisa ter designado um número de porta único para aquele host. Multiplexação das Conversações - Como a rede é utilizada por diversos usuários em diversos serviços e aplicações diferentes é necessário criar um mecanismo que permita que mais de um tipo de comunicação acontece simultaneamente. Com a segmentação dos dados em blocos menores é possível que muitas comunicações diferentes, de diversos usuários, sejam intercaladas (multiplexadas) na mesma rede.A camada de transporte utiliza campos do cabeçalho para identi�car cada segmento de dados. As diferentes funções no gerenciamento da comunicação de dados são implementadas no protocolo da camada de transporte através dos valores atribuídos nesses campos do cabeçalho. Con�abilidade da Camada de Transporte - Aplicações diferentes possuem diferentes necessidades de con�abilidade de transporte. A camada de rede está preocupado apenas com a estrutura, endereçamento e roteamento de pacotes. São os protocolos de transporte que devem especi�car como transferir mensagens entre hosts. O TCP/IP possui dois protocolos da camada de transporte, o protocolo TCP e o protocolo UDP. Um desses protocolos de transporte deve ser usado pelo IP para possibilitar que hosts se comuniquem e trans�ram dados. UDP (User Datagram Protocol) O UDP é um protocolo que oferece somente as funções básicas, tem a pretensão de ser o mais leve e simples possível, fornecendo segmentos de dados apropriados entre as aplicações, com pouca sobrecarga e veri�cação de dados. O 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 28/37 UDP não faz con�rmação de recebimento dos dados pelo destino, por isso é conhecido como um protocolo de entrega de melhor esforço. Este protocolo não mantém controle de estado de sessão por isso é denominado stateless. No caso de uso do protocolo UDP que necessite de con�abilidade ela deve ser garantida pela aplicação. Figura 3.6 Estrutura do Segmento UDP Fonte: Kurose (p. 148). O cabeçalho UDP tem apenas quatro campos, cada um consistindo em 2 bytes. Ele está representado na �gura 3.6, abaixo vamos apresentar o signi�cado de seus campos: Os números de porta permite que o host origem passe os dados da aplicação ao processo correto que está funcionando no sistema do host destino . O campo de comprimento especi�ca o número de bytes no segmento UDP (cabeçalho mais dados). Como o tamanho do campo de dados pode ser diferente de um segmento UDP para outro esse valor de comprimento precisa ser explícito. A soma de veri�cação ou checksum é usada pelo host receptor para veri�car se aconteceu algum erros no segmento. TCP (Transmission Control Protocol) 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=…29/37 O protocolo TCP é um protocolo mais robusto que o UDP porque ele possui outra proposta de implementação. Vamos entender um pouco os recursos implementados neste protocolo. Estabelecimento de Sessão - O TCP é um protocolo orientado a conexão. Um protocolo orientado a conexão é o que negocia e estabelece uma conexão (ou sessão) permanente entre os dispositivos origem e destino antes de encaminhar o tráfego. Com o estabelecimento da sessão, os dispositivos negociam o volume de tráfego esperado que pode ser encaminhado em determinado momento e os dados de comunicação entre os dois podem ser gerenciados atentamente. Entrega con�ável - Em termos de rede, con�abilidade signi�ca assegurar que cada segmento enviado pelo dispositivo origem chegue a seu destino. Por muitos motivos, um segmento pode se corromper ou se perder completamente ao ser transmitido através da rede. Entrega na mesma ordem - Como as redes podem oferecer várias rotas com taxas de transmissão distintas,os dados podem chegar em uma ordem diferente. Através da numeração e do sequenciamento dos segmentos é assegurado o re-agrupamento dos segmentos na ordem apropriada pelo protocolo TCP. Controle de �uxo - Os hosts de rede têm recursos limitados, como memória e capacidade de processamento. Quando percebe que esses recursos estão sobrecarregados, o TCP pode requisitar a redução da taxa de �uxo de dados à a aplicação emissora, regulando a quantidade de dados transmitidos pela origem. O controle de �uxo tem a função de evitar a retransmissão de dados, quando os recursos dos hosts que receberão esses dados estiverem sobrecarregados. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 30/37 Figura 3.7 Estrutura do segmento TCP Fonte: Kurose (p.172). O protocolo TCP mantém o controle do estado da sessão de conversação. Para isso o TCP registra quais informações ele enviou e quais foram con�rmadas. A sessão inicia no estabelecimento da sessão e termina com o encerramento de sessão. Essa padrão faz do TCP um protocolo stateful. Como mostra a �gura 3.7, cada segmento TCP tem 20 bytes de sobrecarga no cabeçalho que encapsula os dados da camada de aplicação: Porta de Origem (16 bits) e Porta de Destino (16 bits) - Usadas para identi�car a aplicação. O Número de sequência (32 bits) - Indica a ordem do segmento para a remontagem. Número de con�rmação (32 bits) - Indica que os dados foram recebidos e que o destinatário aguarda o próximo. Comprimento do cabeçalho (4 bits) - Conhecido como "deslocamento dos dados". Indica o comprimento do cabeçalho do segmento TCP. Reservado (6 bits) - Campo é reservado para o futuro. Bits de controle (6 bits) - Flags, que indicam a função e a �nalidade do segmento TCP. Tamanho da janela (16 bits) - Indica o número de bytes que podem ser aceitos de uma vez. Soma de veri�cação ou Checksum (16 bits) - é usada pelo host receptor para veri�car se aconteceu algum erros no segmento. Urgente (16 bits) - Indica se os dados são urgentes. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 31/37 praticar Vamos Praticar A função da camada 4, camada de transporte, é estabelecer uma sessão de comunicação temporária entre duas aplicações em dispositivos distintos e transportar dados entre elas, garantindo que a informação seja recebida com integridade, sem congestionamento dos links de acesso e que o �uxo de dados entre os dispositivos de origem e destino atendeu a ambos. No modelo TCP/IP existem dois protocolos que trabalham nesta camada (camada de transporte) o TCP e o UDP. Das alternativas assinale aquela que indica corretamente recursos implementados no protocolo TCP desta camada: a) Não orientado a conexão, Entrega con�ável e Entrega na mesma ordem. b) Não orientado a conexão, Melhor esforço e Entrega na mesma ordem c) Estabelecimento de Sessão, Melhor esforço e Entrega na mesma ordem d) Estabelecimento de Sessão, Entrega con�ável e Entrega na mesma ordem e) Não orientado a conexão, Melhor esforço e Entrega con�ável 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 32/37 indicações Material Complementar LIVRO Blockchain Básico: uma Introdução Não Técnica em 25 Passos Daniel Drescher Editora: Novatec ISBN: 978-8575226698 Comentário: Este livro apresenta em 25 passos os conceitos básico sobre a tecnologia do blockchain. A linguagem é simples para entendermos como os elementos tecnológicos, como a rede de computadores, são trabalhados para organizarem e nova solução tecnológica. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 33/37 FILME Wi�i Ralph Ano: 2019 Comentário: É uma animação que conta as aventuras de um vilão de video game que vai para a Internet, apresenta muito conceitos de comunicação, conexão e localização de aplicações e serviços na Internet. Para conhecer mais sobre o �lme, acesse o trailer disponível em: TRA ILER 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 34/37 conclusão Conclusão Nesta unidade vimos como um dispositivo pode ser encontrada em uma rede através de seu endereçamento, entendemos que mesmo em redes diferentes, através do roteamento é possível alcançarmos o destino. Aprendemos os elementos que fazem parte de uma con�guração de endereço de rede: IP, máscara de rede e default gateway, este último é o endereço do roteador local, responsável por nos permitir comunicação com redes remotas. Compreendemos como o roteador utiliza suas tabelas de roteamento para decidir os caminhos que os pacotes devem tomar e como está tabelas podem ser montadas através de algoritmos de roteamento. Estes conhecimentos foram referentes a camada de rede. Tomamos contato também com outra camada do modelo OSI a camada de transporte. Aprendemos quais são suas principais funções: controle de �uxo, reconhecimento das aplicações nos dispositivos de origem e destino da conexão e transporte dos dados. Conhecemos os protocolos mais adotados da camada de transporte do modelo de protocolos TCP/IP que são o UDP e o TCP, reconhecemos as diferenças entre eles e onde são recomendadas a aplicação de cada um. referências Referências Bibliográ�cas 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 35/37 KUROSE, J.; ROSS, K. W. Redes de Computadores e a Internet – Uma Abordagem Top-Down. 6. ed. São Paulo: Pearson, 2013. MOTA, J. E. Análise de Tráfego em Redes TCP/IP . São Paulo: Novatec, 2013. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011. 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 36/37 05/11/2022 19:12 Ead.br https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 37/37
Compartilhar