Buscar

Fundamentos de Redes de Computadores - Unidade 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 1/37
FUNDAMENTOS DE REDES DEFUNDAMENTOS DE REDES DE
COMPUTADORESCOMPUTADORES
IDENTIFICANDO HOSTS EIDENTIFICANDO HOSTS E
APLICAÇÕESAPLICAÇÕES
Autor: Me. Paulo Andre Zapparoli
Revisor : Rafae l Rehm
IN IC IAR
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 2/37
introdução
Introdução
Aprenderemos nesta unidade quais as funções dos protocolos a camada de rede
do modelo OSI. Como esses protocolos especi�cam o endereço de cada
dispositivo de rede. Como o encapsulamento é feito da camada de rede. Como os
pacotes da origem são transferidos à um destino em uma rede diferente. Também
examinaremos como é feita a divisão das redes em grupos de hosts e como a
comunicação entre as redes, chamada de roteamento, acontece. Outra camada do
modelo OSI em foco nesta unidade é a camada de transporte. Entenderemos
como ela executa suas funções de controle de �uxo, reconhecimento das
aplicações nos dispositivos de origem e destino conexão e transporte dos dados.
Compreenderemos como uma aplicação fará a formatação, transmissão e
interpretação das mensagens enviadas e recebidas em uma comunicação de rede.
  Também será apresentado as características dos dois principais protocolo da
camada de transporte do modelo TCP/IP o protocolo TCP e o protocolo UDP.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 3/37
A camada de rede está relacionada à transferência de pacotes da origem para o
destino.
Chegar ao destino pode exigir vários hops (saltos) em roteadores
intermediários ao longo do percurso. Essa função contrasta claramente
com a função da camada de enlace de dados, que tem o objetivo mais
modesto de apenas mover quadros de uma extremidade de um �o até
a outra. Portanto, a camada de rede é a camada mais baixa que lida
com a transmissão �m a �m.” (Tanenbaum, 2011, pag. 267)
A camada de rede ou Camada 3 do modelo OSI, tem como função oferecer
serviços para que dispositivos �nais troquem dados pela rede, o que muitas vezes
é conhecido como transporte de ponta a ponta. Para atender esta necessidade a
camada de rede utiliza quatro processos básicos:
Endereçamento de dispositivos �nais – Cada dispositivo �nal deve ter
um endereço exclusivo para sua identi�cação na rede. A partir de agora
chamaremos a cada um desse dispositivos �nal ou intermediário que
tenha con�gurado um endereço IP e seja a origem ou destino em uma
comunicação de host.
Camada de RedeCamada de Rede
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 4/37
Encapsulamento – é o processo pelo qual adiciona-se informações do
cabeçalho IP, como endereços IPs de origem e destino, a PDU (unidade
de dados) da camada de transporte ou segmento.
Roteamento – para que o pacote de um host localize o host destino
quando os dois participam de redes diferentes, é utilizado um serviço
fornecido pela camada de rede que direciona o pacote no caminho que
ele deve seguir, conhecido como roteamento. O dispositivo intermediário
que executa o processo de roteamento é chamado roteador, ele é o
responsável por escolher o melhor caminho para o pacote. Chamamos
salto ou hop a cada roteador que um pacote atravessa para alcançar o
host de destino.
Desencapsulamento – ao chegar um pacote à camada de rede o host
checa se o endereço IP de destino no cabeçalho IP do pacote é seu, caso
a�rmativo remove o cabeçalho IP do pacote. O resultado deste
desencapsulamento é a PDU da camada 4 que é transferida ao serviço
adequado.
OS protocolos de camada de rede especi�cam o processamento e a estrutura do
pacote que são adotados para transportar os dados de um host para outro. Como
esta operação não leva em consideração os dados contidos em cada pacote, a
camada de rede consegue transportar pacotes de diferentes tipos de
comunicações entre vários hosts.
Os protocolos da camada de rede que são geralmente implementados são:
Protocolo de Internet versão 4 (IPv4)
Protocolo de Internet versão 6 (IPv6)
Protocolo IP
O IP é um protocolo com baixa sobrecarga, oferece apenas as funções necessárias
para enviar um pacote de uma origem a um destino por um sistema
interconectado de redes. O protocolo não tem a preocupação de rastrear e
gerenciar o �uxo de pacotes. São 3 as características básicas do IP:
Sem conexão - signi�ca que o protocolo não cria uma conexão dedicada
de ponta a ponta para que os dados sejam enviados. O IP não necessita
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 5/37
que se estabeleça uma conexão de ponta a ponta antes do
encaminhamento dos pacotes, nem requer informações adicionais para
se manter uma conexão. Isso reduz a sobrecarga no protocolo IP, devido
a isso os remetentes não possuem nenhuma informação sobre os
dispositivos de destino: se estão ativos ou funcionais, se o recebeu o
pacote ou se possui condições de ler o pacote.
Melhor esforço - O protocolo IP não garante que o pacote enviado por
um remetente foi, de fato, recebido pelo destinatário. Isso signi�ca que o
IP não tem a preocupação de gerenciar e recuperar pacotes não
entregues ou corrompidos, por isso são há implementação no protocolo
para checagem se a entrega foi bem-sucedida e por isso não tem
capacidade de retransmitir os pacotes em caso de erros.
Independente de mídia - O protocolo IP podem ser transportados por
cabo de cobre como sinais elétricos, nas �bras como sinais ópticos ou em
redes sem �o por sinais de rádio. A responsabilidade de preparar um
pacote IP para transmissão pelo meio de comunicação é da camada 2
(enlace de dados) do modelo OSI pegar . Sendo assim o transporte de
pacotes do protocolo IP não está limitado a meio de transmissão em
particular.
Existe um caso que é relevante tratarmos. Os meios físicos tem uma característica
muito importante para a camada de rede observar que é a MTU (maximum
transmission unit - unidade máxima de transmissão). MTU é o tamanho máximo
da PDU que o meio consegue transportar. A camada de rede recebe da camada de
enlace de dados o valor da MTU. Então a camada de rede determina o tamanho
que os pacotes podem ter.
Nos casos em que o roteador, ou outro dispositivo intermediário, precisa
encaminhar o pacote para um meio que tem a MTU menor,  ele deverá dividir o
pacote. Esse processo é chamado de fragmentação do pacote ou simplesmente
fragmentação.
IPv4
A �gura 3.1 apresenta o diagrama de cabeçalho de protocolo IP onde é possível
identi�car os campos de um pacote IPv4.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 6/37
Os campos mais importantes no cabeçalho IPv4 são, acompanhe observando a
�gura 3.1:
Versão – Identi�ca através de valor binário a versão do protocolo, para
versão 4, a número 4 é representado pelo binário 0100.
Serviços diferenciados ou Di�Serv (DS) - Campo de 8 bits determina a
prioridade de cada pacote. Anteriormente chamado de Tipo de Serviço
(ToS),
Vida Útil (TTL) – Campo de 8 bits usado para limitar a vida útil do pacote.
O remetente determinada o valor do TTL,  que é subtraído de um a cada
roteador que o pacote passa. Se chegar a 0, o pacote é descartado e uma
mensagem ICMP de tempo excedido (time out) é encaminhada ao host de
origem
Protocolo - Campo de 8 bits que indica o tipo de carga de dados que o
pacote está carregando, esta informação permite à camada de rede
transferir os dados para o protocolo adequado das camadas superiores.
Valores comuns incluem ICMP (1), TCP (6) e UDP (17).
Endereço IPv4 Origem – Campo de 32 bits que contém o endereçoIPv4
do host origem do pacote. O endereço de origem IPv4 será sempre um
endereço unicast.
Endereço IPv4 Destino – Campo de 32 bits que contém o endereço IPv4
destino do pacote. O endereço IPv4 destino pode ser um endereço
unicast, multicast, ou broadcast.
Figura 3.1 Cabeçalho IPv4 
Fonte: Wikimedia  Commons/ Smbmatheus100
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 7/37
Os dois campos de maior referência no cabeçalho IPv4 são os endereços IP de
origem e destino. Esses campos identi�cam a origem do pacote e seu destino.
Normalmente, não há alterações nesses endereços quando vão da origem para o
destino.
Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de
Veri�cação do Cabeçalho servem para identi�car e validar o pacote.
Como visto acima um pacote pode ser fragmentado ao passar para um meio que
tem a MTU menor. Alguns campos são usados para reorganizar o pacote que foi
fragmentado. Os campos Identi�cação, Flags e Deslocamento do Fragmento são
usados especi�camente para organizar os fragmentos.
IPv6
No início da década de 90, a possibilidade de acabar os endereços ipv4 e alguns
outros problemas do protocolo, provocaram a Internet Engineering Task Force
(IETF) a procurar um substituto. Isso desencadeou o desenvolvimento do IP versão
6 (IPv6), que supera as limitações do IPv4 e inclui recursos para atender às
demandas atuais e previsíveis de rede.
As melhorias, ou vantagens, fornecidas pelo IPv6 incluem:
Cabeçalho simpli�cado permitindo tratamento mais e�ciente de pacotes.
Carga maior de dados aumentando a produtividade e a e�ciência no
transporte
Arquitetura de rede hierárquica possibilitando maior e�ciência no
roteamento
Con�guração automática de endereços
Eliminação da necessidade de NAT (Network Address Translation -
Tradução de endereços de rede) entre endereços públicos e privados.
O cabeçalho IPv6 mostrado na Figura 3.2 consiste em 40 octetos e 8 campos de
cabeçalho. Alguns campos continuam com os mesmos nomes do IPv4, alguns
nomes ou posições dos campos alteraram e foram adicionados novos campos.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 8/37
Os campos no cabeçalho de pacote IPv6 são, acompanhe com a Figura 3.2:
Versão – Contém 4 bits, para a identi�cação versão do pacote IP, para a
versão 6 o número 6 é apresentado em binário 0110.
Classe de Tráfego – Campo de 8 bits, equivalente ao campo Serviços
Diferenciados (DS) do IPv4.
Rótulo de Fluxo – Campo de 20 bits sugere que pacotes com o mesmo
rótulo de �uxo recebam o mesmo tratamento pelos roteadores.
Tamanho da Carga – Campo de 16 bits indica o tamanho da parte de
dados ou da carga (payload) do pacote IPv6.
Próximo Cabeçalho – Campo de 8 bits é equivalente ao campo do
protocolo IPv4. Exibe o tipo de carga de dados que o pacote está
carregando
Limite de Saltos – Campo de 8 bits substitui o campo Vida Útil (TTL) do
IPv4. Valor é subtraído de um a cada roteador que o pacote passa. Ao
chegar a 0, o pacote é descartado e uma mensagem ICMPv6 de Tempo
Excedido (time out) é encaminhada ao host emissor.
Endereço IPv6 de origem – Campo de 128 bits, endereço IPv6 do host
emissor.
Endereço IPv6 de destino – Campo de 128 bits, endereço IPv6 do host
receptor.
Obs. Ao contrário do IPv4 os roteadores não fragmentam o protocolo IPv6, o IPv6
possui um cabeçalho de extensão para faz esta função, entre outras.
Figura 3.2 Cabeçalho IPv6 
Fonte: Wikimedia Commons/ Mro
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=9… 9/37
praticar
Vamos Praticar
O IP é um protocolo com baixa sobrecarga, oferece apenas as funções necessárias para
enviar um pacote de uma origem a um destino por um sistema interconectado de redes.
O protocolo não tem a preocupação de rastrear e gerenciar o �uxo de pacotes. Ele
possui algumas características básicas que permitem o funcionamento de acordo com as
funções exigidas. Analise a seguir as características de um protocolo IP:
i. Sem conexão -  Desnecessária uma conexão para o envio de pacotes de dados.
ii. Melhor Esforço (não con�ável) - Não há garantia da entrega dos pacotes.
iii. Dependente de Meios Físicos - Opera de acordo com o meio que transporta os
dados.
iv. Protocolo de Camada 2 do modelo OSI
É correto o que se a�rma em:
a) I, II e III apenas
b) II e IV apenas
c) I e IV apenas
d) I e II apenas
e) II e III apenas.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 10/37
Uma das principais funções dos protocolos da camada de rede é o
endereçamento. Através do endereçamendo é possível fazer a ienti�cação única
de uma interface de rede de um equipamento em rede local ou na Internet,
possibilitando a comunicação de dados entre o hosts origem e destino, estando
eles na mesma rede ou redes diferentes. O endereço IP não pode ser
arbitrariamente atribuído a uma interface de rede.
É através de um planejamento de endereçamento IP que se torna possível que as
redes operem com e�cácia.
IPv4
Para entender o endereçamento IP é imprescindível a compreensão do binário
porque qualquer dispositivo que se comunique em uma rede utilizando o TCP/IP,
usam especi�camente endereços IPv4 binários para identi�car uns aos outros.
Cada endereço IPv4 é composto por 32 bits dividido em quatro seções, chamadas
a octetos. Os octetos são separados por um ponto.
Endereçamento IPEndereçamento IP
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 11/37
Para nós que estamos acostumados ao sistema decimal, trabalhar com binário
pode ser um desa�o. Para facilitar nossa compreensão os endereços IPv4 são
apresentados em notação decimal com pontos, veja �gura 3.3. 
O endereço IPv4 é um endereço hierárquico composto por uma parte de rede e
uma parte de host. A notação binária é usado também para para determinar a
rede a que pertencem os hosts. No �uxo de 32 bits conseguimos identi�car dois
parte, uma para rede e outra para os host, como mostra a Figura 3.3.
saiba mais
Saiba mais
Para a melhor compreensão da representação
do IP, tanto IPv4 quanto IPv6 devemos
relembrar os conceitos de escalas numéricas e
de como fazer conversão entre bases. O vídeo
na Nic.br ajuda nesta tarefa.
Fonte: Elaborado pelo autor.
ASS I ST IR
Figura 3.3 Endereço IPv4 
Fonte: Elaborado pelo autor.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 12/37
O endereço IPv4 é um endereço hierárquico composto por uma parte de rede e
uma parte de host. A notação binária é usado também para para determinar a
rede a que pertencem os hosts. No �uxo de 32 bits conseguimos identi�car dois
parte, uma para rede e outra para os host, como mostra a Figura 3.3.
Os bits que representam a parte de rede do endereço devem ser iguais em todos
os hosts que fazem parte da mesma rede, ou seja, para dois hosts pertencerem à
mesma rede devem ter os bits na parte de redes iguais, ao mesmo tempo que
devem ter os bits na parte de host diferentes. Os bits na parte de host do
endereço devem ser únicos para identi�car um host especí�co dentro de uma
rede.
Para conseguirmos identi�car qual a parte dos 32 bits está destinado a rede e qual
está destinado aos hosts utilizamos a máscara de rede.
Se veri�carmos a con�guração de rede de qualquer dispositivo notamos que o
endereço Ip sempre vem acompanhado da máscara de rede, por exemplo ao
executar o comando ipcon�g no prompt de comando de um sistema operacional
windows você obterá uma informação semelhante a da �gura 3.4
Figura 3.4 Con�guração de IP 
Fonte: Elaborado pelo autor.Ao convertermos a mascara de rede 255.255.255.0 de decimal para o binário
obteremos a seguinte sequência de bits 11111111.11111111.11111111.00000000 .
Para separarmos a parte de rede da parte de host de um endereço IPv4, devemos
comparar a máscara de sub-rede com o endereço IPv4 bit a bit, da esquerda para
a direita. Os 1s na máscara representam a parte de rede e os 0s representam a
parte de host.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 13/37
Então é feita uma operação chamada de and lógico ou operador “E” entre o IP e a
máscara de rede. O resultado desta operação informa o endereço de rede, no
exemplo da �gura 3.5 o endereço de rede é 192.168.10.0/255.255.255.0.
Do resultado obtido da operação “E” conseguimos deduzir o endereço de
broadcast, no resultado da operação “E” na área de destinada aos hosts substitua
os 0s por 1s. A �gura 3.5 apresenta o processo descrito.
Figura 3.5 Cálculo de Endereços 
Fonte: Elaborado pelo autor.
Com as informações de endereço de rede e endereço de broadcast   também é
possível de�nirmos o range de endereços válidos para hosts. Um host não pode
utilizar o endereço de rede ou o endereço de broadcast, dessa forma para o
primeiro ip válido basta adicionar 1 ao endereço de rede e para o último endereço
válido basta subtrair 1 do endereço de broadcast, se seguirmos o exemplo das
�gura 3.5 teremos o primeiro endereço 10.180.176.1 e o último 10.180.176.255.
Existe uma outra forma de fazer a notação das máscaras de rede que é através do
comprimento do pre�xo. O comprimento do pre�xo é o número de bits em 1 da
máscara de sub-rede, veja quadro 3.1. Para esta notação deve-se contar o número
de 1 da máscara, continuando com o exemplo da �gura 3.5, a notação para a
máscara pode ser feita pelo decimal 255.255.255.0 ou pelo comprimento do
pre�xo, neste caso /24. Importante perceber que o comprimento do pre�xo é
escrito em “notação em barra”, ou seja é uma “/” seguida pelo número de bits em
1. Abaixo indicamos alguns notações comum:
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 14/37
Máscara de
Sub- Rede
Representação em bits
comprimento
do pre�xo
255.0.0.0 11111111.00000000.00000000.00000000 /8
255.255.0.0 11111111.11111111.00000000.00000000 /16
255.255.255.0 11111111.11111111.11111111.00000000 /24
255.255.255.128 11111111.11111111.11111111.10000000 /25
255.255.255.192 11111111.11111111.11111111.11000000 /26
255.255.255.224 11111111.11111111.11111111.11100000 /27
255.255.255.240 11111111.11111111.11111111.11110000 /28
255.255.255.248 11111111.11111111.11111111.11111000 /29
255.255.255.252 11111111.11111111.11111111.11111100 /30
Quadro 3.1 - Comprimento do Pre�xo 
Fonte: Elaborado pelo autor.
“Um dúvida comum entre as pessoas é a seguinte: a máscara de rede
trafega com o endereço IP na rede? A resposta é não. A máscara de
rede é utilizada em procedimentos internos, para que o sistema
operacional possa decidir como efetuar uma determinada transação
de rede. Na rede só circula o endereço IP (sem a máscara)” (Mota, 2013,
p. 62)
Para um bom planejamento do endereçamento IP para uma organização é
imprescindível o conhecimento das funções e notações da máscara de sub-rede.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 15/37
reflita
Re�ita
Sabendo que no cabeço IP está existe campos para o registro do
endereço IP de origem e endereço IP de destino, mas não há
nenhum campo para a máscara de rede. Re�ita como os
dispositivo, �nais ou intermediários, de uma rede saberão se a
comunicação é na rede em que ele faz parte ou não.
Fonte: Elaborado pelo autor.
Classe de Endereços IPv4
Em 1981 foi de�nido, pela RFC 790, que os endereços IPv4 de Internet seriam
atribuídos através de um endereço que utilizaria a classe completa dependendo
dos números atribuídos. Os clientes deveriam ser alocados em uma das três
classes, A, B, ou C, através da seleção de seu endereços de rede. Estes seriam os
intervalos de unicast ao qual cada host poderia participar. O quadro 3.2 apresenta
um resumo de como a divisão aconteceria e o resultado obtido com este formato.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 16/37
Classes
Faixa
1º
octeto
1º octeto
em bits
(bits
amarelos
não
mudam)
Partes do
endereço:
Redes (N ) e
Hosts (H)
máscara
de rede
padrão
Número
de redes
possíveis
e de hosts
por rede
A 0-127
0
0000000-
01111111
N .H.H.H 255 .0.0.0
128 redes 
16.777.214
hosts por
rede
B
128-
191
10
000000-
10111111
N.N. H.H 255.255 .0.0
16.384
redes
65.534
hosts por
rede
C
192-
223
110
00000-
11011111
N.N.N. H
255.255.255
.0
2.097.150
redes 
254 hosts
por rede
D
224-
239
1110
0000-
11100000
NA (multcast)
E
240-
255
1111
0000-
11111111
NA
(experimental)
Quadro 3.2 - Classes Padrão 
Fonte: Adaptado de Mota (p. 63).
Observe que os primeiros bits do primeiro octeto são os elementos que de�nem a
classe que o endereço IP participa.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 17/37
Endereços IPv4 Públicos e Privados
Devido a preocupação de possível término dos endereços IPv4 criou a idéia de
endereço público e privado. Os endereços IPv4 privados não funcionam na
internet, não são roteados na internet, somente em redes internas. Os endereços
IPv4 públicos são os endereços que são roteados globalmente, conseguem
trafegar entre os roteadores de provedores de serviços de Internet (ISP)
Os blocos de endereços IPv4 privados são especi�camente:
10.0.0.0 /8 ou 10.0.0.0 a 10.255.255.255
172.16.0.0 /12 ou 172.16.0.0 a 172.31.255.255
192.168.0.0 /16 ou 192.168.0.0 a 192.168.255.255
Conclui-se então que os endereços dos blocos acima citados, como não são
permitidos na Internet, devem ser descartados (�ltrados) pelos roteadores de
Internet.
A maioria das empresas e mesmo na redes domésticas utilizamos os endereços da
rede privada em seus hosts, dessa forma os IPs não podem ser roteados na
internet. Para que o acesso seja franqueados aos que possuem a devida
permissão, o roteador dos ISP, que ligam a rede local à Internet fazem a conversão
do endereço privado para um endereço público. O processo que faz isso chama-se
NAT (Network Address Translation - Tradução de endereços de rede).
IPv6
Muitos dizem que o IPv6 é a evolução do IPv4, e tem certa razão nisso, mas o fato
é que o IPv6 foi o trabalho de muitos anos para atender os parâmetros e
requisitos necessários, atendendo inclusive a necessidade de coexistência e
migração entre os dois protocolos.
O formato do IPv6 é a primeira diferença com IPv4 que notamos, o IPv4 é
constituído por 32 bits, enquanto que o IPv6 é formado por 128 bits. Dessa forma
a quantidade de endereços disponíveis é muito alto, chega a
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 18/37
Mesmo isso trazendo um ganho em questões de endereçamentos ainda assim
traz junto um problema, se no IPv4 usamos quatro sequências numéricas em
decimal para formar o endereço - por exemplo, 10.180.176.77, no IPv6 teríamos
que aplicar nada menos que 16 grupos de números decimais. Por esse motivo, o
IPv6 utiliza o sistema hexadecimal, o formato adotado é oito sequências de até
quatro caracteres separados por ‘: ' (sinal de dois pontos). Exemplo
CAFE:DC28:CADE:7654:3210:FC57:1FFF:D4C8
A primeira vista parece um formato confuso, mas certamente melhor do que se
seguisse regra do IPv4.
O endereçoIPv6 pode ser "abreviado" da seguinte forma:
Números zero à esquerda de uma sequência podem �car ocultos, por
exemplo: 0400 pode ser representado como 400.
Grupos que só contenham zeros “0000” podem ser representados apenas
como 0.
Caso aconteça um sequência do tipo 0000:0000:0000, que �caria 0:0:0
podemos omitir esses grupos. O computador entenderá que o intervalo
ocultado é composto por uma sequência de zero.
Como exemplo, vejamos o endereço IPv6:
CAFE:4502:0000:0000:0000:0000:0000:0042
Ele poderá ser representado como:
CAFE:4502:0:0:0:0:0:42
Ou ocultando os espaços com 0, o endereço pode �car assim:
CAFE:4502::42
Caso ocorra mais de uma sequência de zeros somente uma poderá ser ocultada,
senão aplicar esta regra o endereço não será identi�cado adequadamente.
Exemplo:
CAFE::4502::42
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 19/37
Esta abrevia traz ambiguidade, ou seja diversas possibilidade de endereço
diferentes como (ao lado apresentaremos a abreviação correta para cada
endereço):
CAFE:0000:4502:0000:0000:0000:0000:0042 (CAFE:0:4502::42)
CAFE:0000:0000:4502:0000:0000:0000:0042 (CAFE:0:0:4502::42)
CAFE:0000:0000:0000:4502:0000:0000:0042 (CAFE::4502:0:0:42)
CAFE:0000:0000:0000:0000:4502:0000:0042 (CAFE::4502:0:42)
Tipos de Endereços IPv6
As categorização do IPv6 serve para otimizar a distribuição de endereços e
possibilitar acesso de forma mais rápida, de acordo com as circunstâncias.
Vejamos brevemente cada uma dessas categorias:
Unicast : tipo que identi�ca unicamente uma interface, de forma que
pacotes enviados a esse endereço sejam entregues somente a este
dispositivo.
Multicast : indica um grupo determinado de hosts para receber os
pacotes de dados;
Anycast : semelhante ao multicast, a diferença é que o pacote de dados
será entregue à interface do host que pertence ao grupo que estiver mais
próximo. Como exemplo de uso podemos citar os servidores de DNS.
praticar
Vamos Praticar
O IPv6 é formado por 128 bits. Dessa forma a quantidade de endereços disponíveis é
muito alto, chega a 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços. O
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 20/37
IPv6 utiliza o sistema hexadecimal, o formato adotado é oito sequências de até quatro
caracteres separados por ‘: ' (sinal de dois pontos). A primeira vista parece um formato
confuso, mas o endereço IPv6 possui formas para abreviá-lo, a abreviatura pode trazer
ambiguidade se não feita de forma correta.
Assinale a alternativa  que demonstra corretamente a abreviação para o endereço IPv6
0400:0000:0000:CADE:0000:00F0:0000:0042
a) 4::CADE:0:F:0:42
b) 4::CADE:0:F0:0:42
c) 400::CADE:0:F0:0:42
d) 400:0:0:CADE::F0:42
e) 400::CADE::F0::42
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 21/37
Uma outra função importante da camada de rede é o direcionamento de pacotes
entre hosts. Um host pode enviar um pacote para:
Ele mesmo – para se testar a pilha de protocolos TCP/IP pode ser utilizado
o comando ping para a interface de localhost, é o endereço especial IPv4
127.0.0.1.
Host local – para um destino na mesma rede, os hosts compartilham o
mesmo endereço de rede.
Host remoto – para um destino em rede remota, os hosts possuem
endereços de rede diferentes.
Para determinar se um pacote será enviado para um host local ou remoto, basta
fazer a comparação de endereço IP de origem com a máscara e do endereço IP de
destino com a máscara:
Se obtiver o mesmo endereço de rede signi�ca que o host está na rede local. Os
hosts em uma rede local estão interconectados através de dispositivos
intermediários, basta então enviar um pacote para o host destino, que o pacote
simplesmente  será encaminhado pelo dispositivo intermediário ao host destino
RoteamentoRoteamento
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 22/37
Se o resultado for endereços de rede diferentes signi�ca que o host está em uma
rede remota. Para a entrega deste pacote será necessária a ajuda de um roteador
que é o dispositivo responsável por fazer o roteamento. O roteamento é o
processo de identi�car qual o melhor caminho até um determinado destino. O
roteador conectado ao segmento de rede local é conhecido como gateway padrão
(default gateway). Todo host ter con�gurado um gateway padrão em sua
con�guração de rede, veja �gura 3.4.
O gateway padrão , normalmente é um roteador, para ser encontrado pelos
hosts da rede precisa ter um endereço IP da rede local. Sua função é encaminhar o
tráfego para outras redes quando necessário, isso signi�ca que pode encaminhar
pacotes da rede local para fora ou de fora para a rede local.
Quando um pacote chega ao gateway padrão ele precisa determinar para onde
deve encaminhar este pacote, para isso consulta sua tabela de roteamento. As
informações armazenadas em uma tabela de roteamento de um roteador são:
Rotas diretamente conectadas – São rotas provenientes das interfaces
ativas do roteador. Esta rota é adicionada quando a interface é
con�gurada com um endereço IP e está ativada. Para cada interface a
uma entrada porque os roteadores são conectados a um segmento de
rede diferente em cada interface.
Rotas remotas – Estas rotas são provenientes de redes remotas
conectadas a outros roteadores.
Rota padrão – os roteadores também usam um default gateway como
último recurso, para casos que não haja outra rota para a rede destino na
tabela de roteamento.
As rotas remotas desta tabela pode ser inseridas de sua formas: em rede
pequenas geralmente a con�guração é feita manualmente pelo analista da rede
ou dinamicamente por um algoritmo de roteamento para redes mais complexas,
onde os roteadores trocam informações para adicioná de rotas nas tabelas.
Algoritmos de Roteamento
A seguir apresentaremos algumas possíveis algoritmos de roteamento:
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 23/37
“A �nalidade de um algoritmo de roteamento é simples: dado um
conjunto de roteadores conectados por enlaces, um algoritmo de
roteamento descobre um “bom” caminho entre o roteador de origem e
o de destino. Em geral, um “bom” caminho é aquele que tem o “menor
custo”. No entanto, veremos que, na prática, preocupações do mundo
real, como questões de política (por exemplo, uma regra que determina
que “o roteador x, de propriedade da organização Y, não deverá
repassar nenhum pacote originário da rede de propriedade da
organização Z”), também entram em jogo para complicar algoritmos
conceitualmente simples e elegantes, cuja teoria fundamenta a prática
de roteamento nas redes de hoje.” (Kurose, 2013. pag 269).
Roteamento pelo Caminho mais Curto
A idéia é criar um grafo da sub-rede, onde cada nó do grafo representando um
roteador e cada arco indicando um link. Para escolher a melhor rota entre um
determinado par de roteadores, o algoritmo encontra o caminho mais curto entre
eles no grafo. Para medir o comprimento do caminho é utilizado o número de
hops. Dessa forma o caminho é medido pela quantidade de roteadores entre a
host e origem e o host de destino.
Roteamento com Vetor de Distância
A operação do algoritmo de rotemaento com vetor de distância faz com que cada
roteador mantenha uma tabela (vetor) que indica a melhor distância que ele
conhece até cada destino, determina qual a rota deve traçar para alucançar o
destino. A atualização dessa tabelas são feitas pela troca de informações entre os
vizinhos.
Os algoritmos de roteamento Bellma-Ford e Ford-Fulkerson são outros nomes
dados ao algoritmo de roteamento com vetor de distância.
No roteamento com algoritmovetor de distância é necessário a cada roteador
manter sua tabela de roteamento indexada por cada sub-rede que tenha uma
entrada especí�ca cada um dos demais roteadores. Essa entrada conterá duas
partes: a rota preferencial para esse destino e o tempo ou distância estimada até o
destino. A métrica pode estar baseada no número de saltos - hops, em
milissegundos - retardo de tempo, tamanho da �la - número de pacotes
en�leirados no caminho.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 24/37
“Presume-se que o roteador conheça a "distância" até cada um de seus
vizinhos. Se a unidade métrica for o hop, a distância será de apenas um
hop. Se a unidade métrica for o comprimento da �la, o roteador
simplesmente examinará cada uma das �las. Se a unidade métrica for
o comprimento da �la, o roteador simplesmente examinará cada uma
das �las. Se a unidade métrica for o retardo, o roteador poderá medi-lo
diretamente com pacotes ECHO que o receptor irá identi�car com um
timbre de hora e transmitir de volta o mais rápido que
puder.”(Tanenbaum, 2011, pag. 278)
Roteamento por Estado de Enlace
O roteamento por estado de enlace é baseado numa idéia simples que pode ser
dividicas em cinco partes. São funções do roteador fazer o seguinte:
1. Localizar seus vizinhos e descobrir seus endereços de rede.
2. Dimensionar o retardo ou o custo até cada vizinho.
3. Criar um pacote com as informações de tudo que aprendeu.
4. Enviar o pacote aos demais roteadores.
5. Avaliar o caminho mais curto para cada um dos outros roteadores.
De fato, de�ni-se a topologia completa e calcula-se experimentalmente todos os
retardos que são distribuídos aos demais roteadores. Em seguida, o algoritmo de
Dijkstra pode ser usado na localização do caminho mais curto até cada um dos
demais roteadores. Em seguida, estudaremos cada uma dessas cinco etapas em
detalhes. 
praticar
Vamos Praticar
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 25/37
O roteamento é o processo de identi�car qual o melhor caminho até um determinado
destino, por exemplo um determinado host está enviando um pacote de rede a um host
que se encontra em uma rede remota. Para a entrega deste pacote de rede será
necessária a ajuda de um roteador. O roteador é o dispositivo responsável por fazer o
encaminhamento de pacotes, ao roteador conectado no segmento de rede local
chamamos  gateway padrão (default gateway). Todo host precisa ter con�gurado um
gateway padrão em sua con�guração de rede.  Levando em consideração os Roteadores,
analise as a�rmativas a seguir:
i. É um dispositivo da camada 3;
ii. Comuta dispositivos �nais;
iii. Conecta duas ou mais redes;
iv. Roteia bits da camada 1;
É correto o que se a�rma em::
a) I, II e III apenas
b) I e III apenas
c) II e III apenas
d) I e IV apenas.
e) II e IV apenas
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 26/37
A função da camada 4, camada de transporte, é estabelecer uma sessão de
comunicação temporária entre duas aplicações e transportar dados entre elas.
Abaixo veremos as responsabilidades da camada de transporte:
Rastreamento de Conversações Individuais - Cada conjunto particular
de dados que �ui entre uma aplicação de origem e uma de destino é
conhecido com uma conversação. É possível que um host tenha várias
aplicações que comunica-se pela rede simultaneamente. Cada aplicação
distinta se comunica com uma ou mais aplicações de um ou mais
servidores remotos. A camada de transporte é responsável por manter e
monitorar essas várias conversações.
Segmentação de Dados e Remontagem de Segmentos - devido às
limitações impostas pela rede como a quantidade de dados que pode ser
incluída em um único pacote, para o envio de dados pela rede é
necessário prepará-los em pedaços gerenciáveis. Os serviços do
protocolo da camada de transporte segmentam os dados da aplicação
em blocos de um tamanho apropriado, incluindo o encapsulamento
necessário em cada pedaço dos dados. Adiciona um cabeçalho em cada
bloco de dados, usado para remontagem e para rastrear o �uxo de
dados. No destino, o serviço da camada de transporte é de reagrupar os
Camada de TransporteCamada de Transporte
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 27/37
pedaços de dados em um �uxo completo de dados, de forma que a
camada de aplicação consiga utilizá-lo. A forma como é feito o
reagrupamento dos pedaços de dados são as regras do protocolo que
estão contidos no cabeçalho da camada de transporte.
Identi�cação das Aplicações - para passagem de �uxo de dados a
camada de aplicação precisa identi�car a aplicação destino, isso exige
uma forma de reconhecimento das aplicações. A camada de transporte
então atribui um identi�cador à aplicação, este identi�cador é chamado
de número de porta. Cada processo de software para acessar a rede
precisa ter designado um número de porta único para aquele host.
Multiplexação das Conversações - Como a rede é utilizada por diversos
usuários em diversos serviços e aplicações diferentes é necessário criar
um mecanismo que permita que mais de um tipo de comunicação
acontece simultaneamente. Com a segmentação dos dados em blocos
menores é possível que muitas comunicações diferentes, de diversos
usuários, sejam intercaladas (multiplexadas) na mesma rede.A camada de
transporte utiliza campos do cabeçalho para identi�car cada segmento de
dados. As diferentes funções no gerenciamento da comunicação de
dados são implementadas no protocolo da camada de transporte através
dos valores atribuídos nesses campos do cabeçalho.
Con�abilidade da Camada de Transporte - Aplicações diferentes
possuem diferentes necessidades de con�abilidade de transporte. A
camada de rede está preocupado apenas com a estrutura,
endereçamento e roteamento de pacotes.   São os protocolos de
transporte que devem especi�car como transferir mensagens entre
hosts.
O TCP/IP possui dois protocolos da camada de transporte, o protocolo TCP e o
protocolo UDP. Um desses protocolos de transporte deve ser usado pelo IP para
possibilitar que hosts se comuniquem e trans�ram dados.
UDP (User Datagram Protocol)
O UDP é um protocolo que oferece somente as funções básicas, tem a pretensão
de ser o mais leve e simples possível, fornecendo segmentos de dados
apropriados entre as aplicações, com pouca sobrecarga e veri�cação de dados. O
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 28/37
UDP não faz con�rmação de recebimento dos dados pelo destino, por isso é
conhecido como um protocolo de entrega de melhor esforço.
Este protocolo não mantém controle de estado de sessão por isso é denominado
stateless. No caso de uso do protocolo UDP que necessite de con�abilidade ela
deve ser garantida pela aplicação.
Figura 3.6 Estrutura do Segmento UDP 
Fonte: Kurose (p. 148).
O cabeçalho UDP tem apenas quatro campos, cada um consistindo em 2 bytes. Ele
está representado na �gura 3.6, abaixo vamos apresentar o signi�cado de seus
campos:
Os números de porta permite que o host origem passe os dados da
aplicação ao processo correto que está funcionando no sistema do host
destino .
O campo de comprimento especi�ca o número de bytes no segmento
UDP (cabeçalho mais dados). Como o tamanho do campo de dados pode
ser diferente de um segmento UDP para outro esse valor de
comprimento precisa ser explícito.
A soma de veri�cação ou checksum é usada pelo host receptor para
veri�car se aconteceu algum erros no segmento.
TCP (Transmission Control Protocol)
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=…29/37
O protocolo TCP é um protocolo mais robusto que o UDP porque ele possui outra
proposta de implementação. Vamos entender um pouco os recursos
implementados neste protocolo.
Estabelecimento de Sessão - O TCP é um protocolo orientado a
conexão. Um protocolo orientado a conexão é o que negocia e estabelece
uma conexão (ou sessão) permanente entre os dispositivos origem e
destino antes de encaminhar o tráfego. Com o estabelecimento da
sessão, os dispositivos negociam o volume de tráfego esperado que pode
ser encaminhado em determinado momento e os dados de comunicação
entre os dois podem ser gerenciados atentamente.
Entrega con�ável - Em termos de rede, con�abilidade signi�ca assegurar
que cada segmento enviado pelo dispositivo origem chegue a seu
destino. Por muitos motivos, um segmento pode se corromper ou se
perder completamente ao ser transmitido através da rede.
Entrega na mesma ordem - Como as redes podem oferecer várias rotas
com taxas de transmissão distintas,os dados podem chegar em uma
ordem diferente. Através da numeração e do sequenciamento dos
segmentos é assegurado o re-agrupamento dos segmentos na ordem
apropriada pelo protocolo TCP.
Controle de �uxo - Os hosts de rede têm recursos limitados, como
memória e capacidade de processamento. Quando percebe que esses
recursos estão sobrecarregados, o TCP pode requisitar a redução da taxa
de �uxo de dados à a aplicação emissora, regulando a quantidade de
dados transmitidos pela origem. O controle de �uxo tem a função de
evitar a retransmissão de dados, quando os recursos dos hosts que
receberão esses dados estiverem sobrecarregados.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 30/37
Figura 3.7 Estrutura do segmento TCP 
Fonte: Kurose (p.172).
O protocolo TCP mantém o controle do estado da sessão de conversação. Para
isso o TCP registra quais informações ele enviou e quais foram con�rmadas. A
sessão inicia no estabelecimento da sessão e termina com o encerramento de
sessão. Essa padrão faz do TCP um protocolo stateful.
Como mostra a �gura 3.7, cada segmento TCP tem 20 bytes de sobrecarga no
cabeçalho que encapsula os dados da camada de aplicação:
Porta de Origem (16 bits) e Porta de Destino (16 bits) - Usadas para
identi�car a aplicação.
O Número de sequência (32 bits) - Indica a ordem do segmento para a
remontagem.
Número de con�rmação (32 bits) - Indica que os dados foram recebidos e
que o destinatário aguarda o próximo.
Comprimento do cabeçalho (4 bits) - Conhecido como "deslocamento
dos dados". Indica o comprimento do cabeçalho do segmento TCP.
Reservado (6 bits) - Campo é reservado para o futuro.
Bits de controle (6 bits) - Flags, que indicam a função e a �nalidade do
segmento TCP.
Tamanho da janela (16 bits) - Indica o número de bytes que podem ser
aceitos de uma vez.
Soma de veri�cação ou Checksum (16 bits) - é usada pelo host receptor
para veri�car se aconteceu algum erros no segmento.
Urgente (16 bits) - Indica se os dados são urgentes.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 31/37
praticar
Vamos Praticar
A função da camada 4, camada de transporte, é estabelecer uma sessão de comunicação
temporária entre duas aplicações em dispositivos distintos e transportar dados entre
elas, garantindo que a informação seja recebida com integridade, sem
congestionamento dos links de acesso e que o �uxo de dados entre os dispositivos de
origem e destino atendeu a ambos. No modelo TCP/IP existem dois protocolos que
trabalham nesta camada (camada de transporte) o TCP e o UDP. Das alternativas
assinale aquela que indica corretamente recursos implementados no protocolo TCP
desta camada:
a) Não orientado a conexão, Entrega con�ável e Entrega na mesma ordem.
b) Não orientado a conexão, Melhor esforço e Entrega na mesma ordem
c) Estabelecimento de Sessão, Melhor esforço e Entrega na mesma ordem
d) Estabelecimento de Sessão, Entrega con�ável e Entrega na mesma ordem
e) Não orientado a conexão, Melhor esforço e Entrega con�ável
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 32/37
indicações
Material
Complementar
LIVRO
Blockchain Básico: uma Introdução Não
Técnica em 25 Passos
Daniel Drescher
Editora: Novatec
ISBN: 978-8575226698
Comentário: Este livro apresenta em 25 passos os
conceitos básico sobre a tecnologia do blockchain. A
linguagem é simples para entendermos como os
elementos tecnológicos, como a rede de computadores,
são trabalhados para organizarem e nova solução
tecnológica.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 33/37
FILME
Wi�i Ralph
Ano: 2019
Comentário: É uma animação que conta as aventuras de
um vilão de video game que vai para a Internet, apresenta
muito conceitos de comunicação, conexão e localização de
aplicações e serviços na Internet.
Para conhecer mais sobre o �lme, acesse o trailer
disponível em:
TRA ILER
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 34/37
conclusão
Conclusão
Nesta unidade vimos como um dispositivo pode ser encontrada em uma rede
através de seu endereçamento, entendemos que mesmo em redes diferentes,
através do roteamento é possível alcançarmos o destino. Aprendemos os
elementos que fazem parte de uma con�guração de endereço de rede: IP,
máscara de rede e default gateway, este último é o endereço do roteador local,
responsável por  nos permitir comunicação com redes remotas. Compreendemos
como o roteador utiliza suas tabelas de roteamento para decidir os caminhos que
os pacotes devem tomar e como está tabelas podem ser montadas através de
algoritmos de roteamento. Estes conhecimentos foram referentes a camada de
rede.
Tomamos contato também com outra camada do modelo OSI a camada de
transporte. Aprendemos quais são suas principais funções: controle de �uxo,
reconhecimento das aplicações nos dispositivos de origem e destino da conexão e
transporte dos dados. Conhecemos os protocolos mais adotados da camada de
transporte do modelo de protocolos TCP/IP que são o UDP e o TCP, reconhecemos
as diferenças entre eles e onde são recomendadas a aplicação de cada um.
referências
Referências
Bibliográ�cas
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 35/37
KUROSE, J.; ROSS, K. W. Redes de Computadores e a Internet – Uma Abordagem
Top-Down. 6. ed. São Paulo: Pearson, 2013.
MOTA, J. E. Análise de Tráfego em Redes TCP/IP . São Paulo: Novatec, 2013.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo:
Pearson, 2011.
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 36/37
05/11/2022 19:12 Ead.br
https://student.ulife.com.br/ContentPlayer/Index?lc=iGXwbhGcOkljzTvGcjyIHg%3d%3d&l=hYbrIXEMZ%2bpO%2bPlM%2bslo7g%3d%3d&cd=… 37/37

Continue navegando