Buscar

UNIDADE 1 - Redes de computadores e seus protocolos AMPLI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Introdução da aula
Qual é o foco da aula?
Esta aula trará a você informações importantes a respeito da organização dos protocolos e serviços de comunicação em redes de computadores dentro de uma estrutura em camadas chamada de modelo de referência.
Objetivos gerais de aprendizagem
Ao longo desta aula, você irá:
· examinar modelos de referências e protocolos em redes de computadores;
· interpretar as características e arquitetura do protocolo TCP/IP;
· analisar os serviços de rede TCP/IP.
 
Introdução
Olá, estudante. Nesta aula, você será apresentado ao modelo de referência International Organization for Standardization/Open Systems Interconnection (ISO/OSI), que está estruturado em um conjunto de sete camadas hierárquicas que alocam os protocolos de comunicação conforme sua operação na rede. Em seguida, você conhecerá uma arquitetura que traz um conjunto de protocolos utilizados na estrutura de redes e da internet chamado de Transmission Control Protocol/Internet Protocol (TCP/IP), que, apesar do nome, não representa apenas dois protocolos e sim um conjunto de quatro camadas que, a exemplo do modelo OSI, também alocam os protocolos de rede de computadores pertinentes a cada nível de referência aos serviços de rede.
Com essas informações, você será capaz de organizar o conhecimento sobre os protocolos de rede e serviços de rede de forma a serem independentes, ou seja, que promovam a interoperabilidade entre diferentes sistemas de hardware e software dentro do cenário das redes de computadores.
Você poderá compreender que o conceito de encapsulamento é utilizado em um sistema de redes de computadores de forma que um computador, com um hardware específico, com seu sistema operacional também específico, possa se comunicar com outro hardware e sistema operacional diferentes em um sistema de rede, pois os dados que trafegam entre as diferentes camadas de rede recebem cabeçalhos com dados adicionais que os preparam para adequada interpretação nos níveis superiores ou inferiores e, assim, podem ser transmitidos dentro de um ambiente tecnologicamente heterogêneo.
Imagine que você foi contratado como consultor para avaliar um cenário de tecnologia de redes de computadores, propor uma breve explicação sobre a organização e a utilização de protocolos de rede para uma empresa e conduzir os seus principais gestores de tecnologia a buscarem investimentos na área tecnológica para absorção de Internet of Things (IoT) ou Internet das Coisas em seus sistemas industriais.
A empresa que contratou sua consultoria desenvolve projetos de automação industrial em diversas áreas de produção e controle de suas linhas de produção e está buscando soluções de conectividade de sensoriamento de atividades de produção mediante emergente conceito de IoT, que permite que sensores diversos sejam instalados em dispositivos também diversos.
Seu trabalho consiste em gerar um relatório chamado Relatório do projeto de redes: análise de protocolos para elucidar e conduzir investimentos em tecnologias emergentes que contribuam com a automação de processos e o enriquecimento de sistemas de Business Intelligence (BI) com informações mais detalhadas e precisas sobre as linhas de produção da indústria em questão. Esse relatório deve trazer a descrição das camadas do modelo de referência TCP/IP com as suas devidas funções, que serão operacionalizadas pelos protocolos de rede.
O estudo de modelos de referência em camadas levará o profissional a compreender e vivenciar o conceito de independência de tecnologias de hardware e software dentro de sistemas de redes de computadores. Sua correta compreensão, facilitará uma organização didática e prática dos diversos protocolos de comunicação de sistemas em redes.
Modelo de referência e os protocolos de redes de computadores
Vamos iniciar nossos estudos sobre o modelo de referência e os protocolos de redes de computadores. Tais estudos são fundamentais para o entendimento de como os diversos dispositivos e sistemas se comunicam em uma rede de computadores, como se dá essa troca de informações e como os serviços e as aplicações são oferecidos em uma rede de computadores.
Padrões de comunicação são de extrema importância quanto à transmissão de dados entre computadores e sistemas em uma rede de computadores, principalmente quando vemos a quantidade e a diversidade de dispositivos e sistemas conectados à internet hoje. Antes da criação de um modelo de referência, quando uma empresa desejava desenvolver uma solução de computação em rede, ela precisava construir um sistema de informação baseado no conjunto de hardware, software, redes, dados e serviços, e todos baseados em tecnologias homogêneas, ou seja, era preciso que os computadores, os sistemas operacionais, os cabos e as aplicações, por exemplo, utilizassem tecnologias padronizadas entre os diferentes hosts (computadores) conectados a uma rede.
Com a evolução da tecnologia e o aumento de dispositivos de um sistema de informação, houve a necessidade de se desenvolver um modelo que possibilitasse que diferentes tecnologias interoperassem dentro de uma rede de computadores, o que exigiu que as tecnologias de rede fossem divididas em camadas ou níveis e organizadas em um modelo de referência. 
Nesse cenário, a ISO normatizou um modelo de camadas de protocolos chamado OSI, que se tornou o modelo de referência ISO/OSI para os sistemas de redes de computadores, sobretudo para organização e interoperação dos protocolos de rede. Esse modelo foi originalmente organizado em sete camadas (aplicação, apresentação, sessão, transporte, rede, enlace e física) com funções bem definidas, conforme sua nomenclatura. Conforme afirmam Kurose e Ross (2013, p. 36-37), cada protocolo de rede pertence a uma das camadas do modelo, e uma camada de protocolo pode ser executada em softwares, hardware ou em uma combinação de ambos. A figura a seguir nos mostra a estrutura de camadas do modelo OSI.
Modelo OSI. Fonte:elaborada pelo autor.
De acordo com Tanenbaum (2011), as funções das camadas são as seguintes:
· Camada de aplicação: camada mais próxima do usuário em que ocorre a comunicação; responsável por operacionalizar os sistemas de informação/aplicativos, definindo como ocorre a comunicação entre esses sistemas e os usuários e como as informações devem ser transmitidas e recebidas via protocolos existentes. Um exemplo de protocolo dessa camada é o Hyper Text Transfer Protocol (HTTP), utilizado para sistemas baseados em hipertexto no universo da World Wide Web (WWW) e acessado via navegadores (browsers).
·  Camada de apresentação: responsável por definir a apresentação e a formatação dos dados. Essa camada tem por objetivo a compreensão dos dados, considerando a sintaxe e a semântica das informações transmitidas pela rede, direcionando os dados para aplicações finais na camada de aplicação.
· Camada de sessão: essa camada permite que os usuários, em diferentes hosts ou em uma instância de navegador, como software de aplicação, estabeleçam sessões de comunicação entre as aplicações.
·  Camada de transporte: essa camada tem como função básica aceitar dados da camada acima, dividi-los em unidades menores e determinar o tipo de serviço a ser executado com um protocolo orientado à conexão ou com um protocolo não orientado à conexão. O Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP) são exemplos de protocolos dessa camada.
·  Camada de rede: essa camada tem como objetivo controlar as operações da sub-rede, identificando e gerenciando a maneira como os pacotes de dados são roteados do host de origem até o host de destino e realizando, também, o endereçamento lógico dos hosts de rede. Um exemplo de protocolo dessa camada é o Internet Protocol (IP).
· Camada de enlace: essa camada tem como tarefa principal transformar um canal de comunicação em uma linha de dados livre de erros. Alguns exemplos de protocolos dessa camada são o IEEE 802.3 para redes cabeadas e o IEEE 802.11 para redes wireless, Asynchronous Transfer Mode (ATM) e Frame Relay.
· Camada física: camadaque trata a transmissão de sinais, o meio físico e onde está situada toda a parte de hardware da rede, como placas, switches, conectores, cabos, entre outros.
Conforme afirma Tanenbaum (2011), o modelo OSI segue os seguintes princípios: uma camada deve ser criada onde houver necessidade de outro grau de abstração; cada camada deve executar uma função bem definida; a função de cada camada deve ser escolhida tendo-se em visa a definição de protocolos; e os limites de cada camada devem ser escolhidos para minimizar o fluxo de informações.
Os dados transmitidos em um sistema de redes são chamados de “carga útil” ou payload, conforme Kurose e Ross (2013). Para cada camada, os dados (ou carga útil) adicionados de informações de cada camada recebem nomes diferentes. 
Considerando-se o modelo OSI, os dados da camada física são chamados de bits, os dados na camada de enlace são chamados de quadros (frame), os dados na camada de rede são chamados de datagramas (pacotes), os dados na camada de transporte são chamados de segmentos ou, tecnicamente, de Transport Protocol Data Unit (TPDU), os dados na camada de sessão são chamados de Section Protocol Data Unit (SPDU), na camada de apresentação de Presentation Protocol Data Unit (PPDU) e, por fim, na camada de aplicação de mensagem ou Application Protocol Data Unit (APDU).
Terminologia de dados nas camadas do modelo OSI. Fonte: elaborada pelo autor.
Encapsulamento
No conceito de arquitetura em camadas dos modelos de referência, a operação de transportar dados entre as diferentes camadas de forma controlada, independente e com dados adicionais de controle é chamada de encapsulamento. De forma geral, essa técnica adiciona um cabeçalho com informações adicionais quando um dado é encaminhado a outro nível, ou seja, para outra camada do modelo de referência ou para outros protocolos de rede. 
Os diferentes nomes para os dados que trafegam nas camadas de rede são dados aos que chamamos de dados + cabeçalho. Pense em uma analogia para encapsulamento considerando que uma carta enviada por você chega até uma agência de correios da cidade com um conteúdo e os devidos dados, porém, como a carta é direcionada a outro estado, é colocada dentro de outro pacote com mais informações que, por ser destinado a outro país e com outros modelos de gestão das informações e de distribuição das cartas, é colocado novamente em outro envelope com mais informações detalhadas. A figura abaixo ilustra o caminho que um dado percorre, como é formado e seus respectivos nomes.
Conceito de encapsulamento de dados representado nas camadas de referência. Fonte: Kurose; Ross (2013, p. 40).
Nunes (2017) apresenta o trajeto de um dado conduzido pelos protocolos em rede e pelas camadas conforme a técnica de encapsulamento. A sequência inicia com os dados inseridos em um browser na camada de aplicação que realiza uma solicitação ao site destino e encaminha os dados à camada de sessão para gerenciamento da conexão. 
Em seguida, os dados são encapsulados na camada de transporte com o nome de segmento utilizando-se o protocolo orientado à conexão (TCP) ou o protocolo não orientado à conexão (UDP), que o envia os dados para a camada de rede com os seus endereços de host de origem e destino adicionados e já com o nome Pacote (datagrama). Na camada de enlace, os dados são divididos em quadros que seguem para a camada física para serem transmitidos em formato de bits e adequados ao hardware, que realizará, fisicamente, o transporte dos dados até o seu destino.
Características e Arquitetura Transmission Control Protocol/Internet Protocol (TCP/IP)
O modelo TCP/IP foi uma evolução dos primeiros protocolos desenvolvidos para a ARPANet e reúne um conjunto de protocolos padronizados para a utilização de sistemas de rede juntamente à internet. Assim, o modelo TCP/IP foi incorporado nas organizações para padronização dos sistemas de rede. Nesse modelo, existe a classificação dos protocolos em quatro camadas: aplicação, transporte, inter-rede e host de Rede ou camada física. A figura a seguir apresenta um esquema dos protocolos TCP/IP e as atribuições em camadas a exemplo do modelo OSI.
______
⚠️Atenção
De acordo com Kurose e Ross (2013), o TCP/IP foi uma evolução dos primeiros protocolos desenvolvidos para a ARPANet e abrange diversos outros protocolos. Tanenbaum direciona o TCP/IP como um modelo, de fato; já Kurose e Ross (2013) fazem referência ao TCP/IP como arquitetura em camadas e Forouzan (2010) como conjunto de protocolos.
A arquitetura TCP/IP representa uma arquitetura de um conjunto de protocolos de rede que não se limita apenas aos protocolos de transporte TCP e de rede IP. Outros protocolos fazem parte desse conjunto de protocolos e compõem o conjunto de protocolos utilizados, na atualidade, nos sistemas de redes de computadores. O TCP é considerado o principal protocolo de camada de transporte por ser orientado à conexão e garantir a entrega dos pacotes; já o IP é considerado o principal protocolo de endereçamento e roteamento de camada de Rede e possui duas versões atuais, o IPv4 e o IPv6.
Modelo TCP/IP. Fonte: elaborada pelo autor.
A arquitetura ou conjunto de protocolos TCP/IP é, na realidade, um nome dado a um conjunto de protocolos de rede organizados em uma estrutura dividida em quatro camadas. As suas quatro camadas e suas funcionalidades serão descritas a seguir:
· Camada de aplicação: ou application layer é uma camada composta por protocolos de rede de nível de aplicação que são responsáveis pela operacionalização de sistemas e aplicações finais para o usuário. Nessa camada, são definidos como os programas vão se comunicar com as aplicações de rede e como se dará o gerenciamento da interface e o que o usuário vai utilizar para executar a aplicação. Normalmente, mas não exclusivamente, as aplicações são executadas em um browser (navegador) de internet. Alguns dos principais protocolos de camada de aplicação são: HTTP, Simple Mail Transfer Protocol (SMTP), Domain Name System (DNS), Simple Mail Transfer Protocol (SNMP) e File Transfer Protocol (FTP).
· Camada de transporte: ou Transport Layer é uma camada composta por protocolos de transporte de dados em rede que fornecem, à camada de aplicação, serviços de empacotamento e comunicação de duas formas, sendo uma delas via serviços orientados à conexão e a outra via serviços não orientados à conexão. Ela tem como função realizar e gerenciar conexões ponto a ponto para garantir a integridade dos dados por meio de sequenciamento de pacotes segmentados no envio e recebimento de mensagens. Seus dois principais protocolos são o TCP e o UDP.
· Camada de inter-rede: ou Internet Layer ou, ainda, camada de Rede é responsável pela definição do endereçamento de um host de rede por meio do endereço de rede e também de roteamento dos pacotes de dados pelos dispositivos de rede. O principal protocolo dessa camada é o IP, responsável pelos endereçamentos de hosts na rede. Outros protocolos de camada de Inter-rede são: Internet Control Message Protocol (ICMP), Address Resolution Protocol (ARP) e Reverse Address Resolution Protocol (RARP).
______
📝Exemplificando
A arquitetura TCP/IP, como conjunto de protocolos de rede, apresenta, em sua camada de Inter-rede, protocolos que são utilizados na prática para a configuração de hosts de rede. O Protocolo IP (Internet Protocol) deve ser atribuído de forma única em cada host de rede, ou seja, em cada dispositivo que venha a fazer parte de uma rede. Por exemplo, para que um notebook seja ativo dentro da rede local de uma empresa, ele precisa receber um endereço IP válido, como 192.168.0.15 ou 172.16.0.18 ou, ainda, 10.0.0.125, em conformidade com a política de endereçamento da empresa. O mesmo ocorre para qualquer outro dispositivo de rede, como impressoras e smartphones, por exemplo. Se for um endereço para um host em rede pública, uma organização de atribuição de endereços na internet, como a IANA (Internet Assigned Number Authority) e seus representantes locais, deverá atribuir o endereço.
______
· Camada host de rede:ou network access layer, como no modelo OSI, é a camada em que se localizam os dispositivos físicos da rede e as funções de enlace para acesso aos dispositivos físicos da rede. Entre suas atribuições, estão o monitoramento de tráfego de rede e o endereçamento em nível físico de dispositivos de rede para se realizar a transmissão de dados. São exemplos de protocolos de camada de host de rede: IEEE 802.3, IEEE 802.11 e IEEE 802.16, em que IEEE representa uma instituição internacional que organiza, regulamenta e padroniza sistemas de comunicação de rede em nível de hardware.
Com o objetivo de organizar alguns dos principais protocolos de comunicação de rede de computadores com as camadas do modelo TCP/IP, a próxima figura ilustra exemplos de protocolos.
Exemplos de protocolos das camadas do modelo TCP/IP. Fonte: elaborada pelo autor.
Arquitetura e serviços de redes TCP/IP
Quando se aborda serviços oferecidos pelos protocolos de redes, uma análise de protocolos pode ser vista como essencial. Em redes de computadores, são oferecidos serviços orientados à conexão e serviços não orientados à conexão.
Serviços orientados à conexão são aqueles que necessitam de garantia de entrega dos dados. O protocolo de nível de transporte que realiza esse tipo de serviço é o TCP, e os protocolos de nível de aplicação que utilizam esse tipo de serviço são o HTTP, FTP, Telnet e SMTP. Esses protocolos são utilizados por aplicações que transmitem dados como arquivos, imagens, textos e que precisam ter garantia de entrega para completar a transmissão.
Um exemplo de serviço orientado à conexão é o Internet Banking, em que, para finalizar uma transação bancária, é necessário que a entrega da totalidade dos dados seja concluída.
Outro tipo de serviço em redes de computadores é o não orientado à conexão, em que a rapidez para transmissão de dados é mais relevante do que a entrega na totalidade dos dados. Esse serviço, por sua vez, transporta dados sem a confiabilidade entre os hosts da rede. 
O protocolo de camada de transporte que realiza esse tipo de comunicação é o User Datagram Protocol (UDP), e alguns exemplos de protocolos de nível de aplicação que utilizam esse serviço são: Dynamic Host Control Protocol (DHCP), Domain Name System (DNS), Simple Network Management Protocol (SNMP) e Network File System (NFS). Esse tipo de serviço é utilizado em aplicações de streamings de áudio e vídeo, em que a perda de um ou mais dados não interfere com grande impacto na comunicação. Esse tipo de serviço é comum em sistemas de transmissão de streaming de áudio e vídeo ou, ainda, em uma ligação pelo WhatsApp, por exemplo, em que ocorre a degradação do serviço, mas os pacotes não são retransmitidos.
Para melhor entendimento, apresentaremos, a seguir, uma comparação entre as estruturas do modelo de referência ISO/OSI e TCP/IP. A partir dela, podemos observar que existe apenas uma reorganização conceitual dos níveis de protocolos e nomenclatura, que se referem, na prática, ao mesmo contexto.
Modelos ISO/OSI e TCP/IP. Fonte: elaborado pelo autor.
______
🔁Assimile
O modelo de referência ISO/OSI e a arquitetura (conjunto de protocolos) TCP/IP são referenciais que buscam organizar os protocolos que executam os serviços de transmissão e interpretação de dados em um sistema distribuído em redes de computadores. O modelo ISO/OSI é considerado um modelo referencial desenvolvido no início das tecnologias de rede; já a arquitetura de protocolos TCP/IP é considerada um conjunto de protocolos que representa, na prática, a distribuição dos protocolos utilizados, na atualidade, em redes de computadores e na internet.
Conclusão
Chegamos ao final da aula, que nos apresentou como é estruturado o modelo de referência OSI e a arquitetura TCP/IP, estruturas que visam garantir a interoperabilidade de uma rede e possibilitam oferecer serviços padronizados para transferência de dados em redes com independência de tecnologias de hardware e software. A seguir, veja como ficaria o relatório sugerido no início desta aula.
 
Relatório Do Projeto De Redes: Análise De Protocolos
O conjunto de protocolos TCP/IP é uma estrutura em camadas que organiza e formaliza os protocolos de rede e identifica a forma com que os serviços de rede são estabelecidos dentro do ambiente distribuído e heterogêneo dos sistemas de informação nas empresas.
De forma a contribuir com as análises e decisões gerenciais para com os investimentos em tecnologia da informação da empresa, esse relatório pretende apresentar, de forma simples, a atuação das tecnologias de rede com os seus protocolos nas diferentes camadas do modelo, que podem ser vistas como partes do sistema de redes de computadores.
Dessa forma, as informações a respeito do gerenciamento de protocolos e tecnologias em cada camada do modelo relacional das redes poderão ser compreendidas, bem como a independência de dispositivos e tecnologias entre as camadas ou partes diferentes da rede e a implementação de novas tecnologias de automação como foco principal da análise poderão ser observadas.
Tendo como início a camada de host de rede, popularmente conhecida como camada física, a empresa precisa observar tecnologias de dispositivos de hardware e de acesso ao meio de comunicação para interoperação dos equipamentos de tecnologia conectados em rede com os sistemas de controle das redes de computadores. Nesse nível, estão os computadores, switches, roteadores e sensores de automação, por exemplo. Aqui, especificamos interfaces de entrada e saída, especificações elétricas e meios de transmissão (cabos, wireless).
A segunda camada da arquitetura TCP/IP é chamada de inter-rede, ou Internet, mas não confunda com a rede mundial de computadores, por favor. Também pode ser chamada de rede e, nela, existe a necessidade de que os profissionais especializados configurem os endereços lógicos, aqueles bem conhecidos como IP, em seus dispositivos de rede. Cada dispositivo de rede que possui um endereço IP recebe o nome de host, e seus novos equipamentos e sensores precisam ser configurados. Essa camada também possui a gestão do roteamento de rede, ou seja, a configuração de dispositivos como roteadores para se gerenciar as melhores rotas de transporte de dados por meio dos protocolos de rede.
A próxima camada é a de transporte, que tem a principal função a alocação dos protocolos de transporte dos dados da rede. Nessa camada, os dados transportados chamam-se pacotes ou datagramas, e a forma como serão transmitidos pelos seus novos sensores poderá ser orientada à conexão, quando houver a necessidade de envio e recepção de arquivos, imagens e pacotes que necessitam de controle de entregas, ou não orientada à conexão, se os sensores forem apenas de controle e precisarem de maior rapidez no sistema, como em transmissões de vídeos de controle e outras informações, por exemplo.
Por fim, caro gestor, a camada de aplicação será aquela melhor compreendida, considerando-se que, nela, estão os protocolos que regem as aplicações finais, normalmente executadas em um browser de internet. As informações coletadas pelos sensores serão apresentadas ao analista via informações de áudio, vídeo, textos ou gráficos que possam contribuir com o processo de gestão da automação dos novos sistemas.
Espero que tenhamos apresentado um texto didaticamente eficiente para compreensão das tecnologias de redes de computadores e seus protocolos para gestão de sistemas de automação.
Protocolos de redes do modelo TCP/IP
Boas-vindas à aula que tratará dos protocolos de redes, que funcionam como regras que definem o que e como ocorrerá um evento ou serviço de toda a rede. Por exemplo: imagine como uma máquina conectada à internet vai se comunicar com outra máquina já conectada.
Os protocolos de redes funcionam como uma língua universal entre computadores que não depende de fabricantes e nem de sistemas operacionais específicos, viabilizando que qualquer computador se comunique com a rede mundial de computadores.
Existe uma grande quantidade de protocolos e cada um apresenta um objetivoe uma funcionalidade; entre eles, temos o conjunto de protocolos TCP/IP, que pode ser considerado um modelo destinado à organização e padronização de sistemas de redes de computadores juntamente à internet. Conforme apresenta Nunes (2017), a arquitetura do modelo TCP/IP foi dividida em quatro camadas, e um conjunto de aplicações é utilizado para prover os diversos serviços de rede. A figura a seguir ilustra a distribuição de protocolos dentro das quatro camadas do modelo TCP/IP, de modo a reconhecer a localização e a funcionalidade de cada protocolo. Os protocolos e suas siglas serão apresentados na sequência.
Relação do conjunto de protocolos TCP/IP. Fonte: elaborada pelo autor.
A fim de que possa compreender o uso de protocolos em sistemas de redes de computadores, traremos um conceito prévio sobre portas de comunicação. Na camada de transporte, os protocolos TCP e UDP utilizam-se de portas para acessar os serviços de camada de aplicação, conforme Kurose e Ross (2013). Tais portas possibilitam a utilização de diferentes serviços de comunicação de rede em um mesmo nó de rede (host), fazendo a interface entre um aplicativo e a rede e configurando o ponto final de comunicação que permite a um host uma conexão para um aplicativo. 
Por exemplo, ao acessar um site por meio de um navegador (browser) ou o seu e-mail ou fazer downloads e uploads de arquivos ou realizar algum acesso remoto, você utiliza protocolos de redes específicos que estão associados a portas de comunicação também específicas. Nesse sentido, há uma grande quantidade de portas utilizadas para que um sistema de redes de computadores identifique um protocolo de rede.
No total, existem 65.536 portas em uma rede de computadores, porém apenas 65.535 são úteis. Dessas portas, cada aplicação programada em um sistema para atuação em rede deverá alocar uma porta para sua execução. Por padrão, portas entre 1 e 1.024 são reservadas para protocolos já definidos e são conhecidas como portas bem definidas. Os protocolos apresentados serão também associados às suas portas de comunicação padronizadas, exemplificando a utilização de portas juntamente aos protocolos de camadas de transporte e aplicação.
Mapa mental com os principais protocolos do modelo TCP/IP. Fonte: elaborada pelo autor.
Protocolos da Camada de Aplicação
A camada de aplicação é uma camada composta por protocolos de rede de nível de aplicação, que são acessadas e possuem interação direta com usuários. Esses protocolos são responsáveis pela operacionalização de sistemas e aplicações finais para o usuário.
Conforme definido por Tanenbaum (2011), as camadas abaixo da camada de aplicação têm a função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam nenhuma tarefa para os usuários. Há protocolos nas camadas inferiores que entregam serviços de transporte confiável e não confiável.
A camada de aplicação define como os programas vão se comunicar com as aplicações de rede e como se dará o gerenciamento da interface com o que o usuário irá utilizar para executar a aplicação. Em geral, as aplicações são executadas em um browser (navegador) de internet.
A seguir, vamos descrever alguns dos principais protocolos da camada de aplicação.
HTTP
Protocolo de transferência de hipertexto utilizado em sistemas de WWW para representação de sistemas dentro de navegadores. Trata-se de um protocolo com intenso uso na atualidade, pois a grande parte dos sistemas da internet é executada utilizando-se esse protocolo. Conforme Kurose e Ross (2013), o HTTP define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes. Esse protocolo está no coração da Web; é por meio desse padrão de comunicação em redes que as páginas de conteúdo dos Websites são programadas e distribuídas via internet.
De acordo com Laudon e Laudon (2014), a WWW, formatada pelo HTTP, refere-se a um sistema de padrões universalmente aceitos para armazenar, recuperar, formatar e apresentar informações utilizando-se o modelo cliente/servidor em sistemas de redes de computadores. O protocolo TCP utiliza a porta 80 ou a porta 8080 para acessar o HTTP.
______
🔁Assimile
O HTTP é representado pelo conjunto de letras no início de um endereço dos serviço de WWW seguido do nome de domínio que especifica o servidor de arquivos que será identificado pelo Uniform Resource Locator (URL) no aplicativo de navegação de internet (browser). Um exemplo completo de URL é: https://www.iana.org/.
Existem diversos browsers (navegadores) disponíveis para acesso ao conteúdo da WWW. O primeiro a utilizar interface gráfica foi o Mosaic, que deu origem à Netscape, e os mais conhecidos na atualidade são: Google Chrome, Mozilla Firefox, Microsoft Edge, Microsoft Internet Explorer, Safari e Apple Opera.
______
SMTP
Protocolo de gerenciamento e distribuição de sistema de mensagens eletrônicas para sistemas de e-mail. De acordo com Kurose e Ross (2013), o correio eletrônico existe desde o início da Internet e era uma das aplicações mais populares em seu início. Em um sistema de correio eletrônico, há três componentes principais na operação do serviço: agentes de usuário, servidores de correio eletrônico e o protocolo SMTP. 
Os agentes de usuário são compostos por aplicativos como Microsoft Outlook, Google Mail, entre outros e permitem que os usuários verifiquem seus e-mails, leiam, respondam, encaminhem suas mensagens. Os servidores formam a infraestrutura principal do sistema, mantendo caixas postais em servidores. Por último, o SMTP, como protocolo de aplicação desse serviço, utiliza um serviço confiável de transferência via TCP para transferir as mensagens do servidor do correio do remetente para o destinatário. O protocolo TCP utiliza a porta 25 para acessar o SMTP; considerando-se o uso de criptografia, o TCP utiliza a porta 465 para o SMTP.
Post Office Protocol (POP3) e Internet Mail Access Protocol (IMAP)
Adicionalmente ao SMTP, existem outros dois protocolos na gestão de sistemas de correio eletrônico. O POP3 é um protocolo utilizado também para sistemas de correio eletrônico para o gerenciamento de e-mails, assim como o IMAP. O POP3 realiza o download das mensagens de e-mail ao acessar uma caixa de correio eletrônico para a caixa de entrada no sistema gerenciador, liberando o espaço ocupado pelas mensagens no servidor de e-mail, enquanto o IMAP é um protocolo de correio eletrônico que acessa a caixa de e-mail e sincroniza as pastas da conta do usuário, mas não faz seu download. 
Esse protocolo é melhor para usuários que utilizam o sistema de correio eletrônico em diversas plataformas. O protocolo TCP utiliza a porta 110 para o protocolo POP3 e a porta 143 para o protocolo IMAP. Considerando-se o uso de criptografia, o TCP utiliza a porta 995 para POP3 e porta 993 para o IMAP. A figura abaixo apresenta uma tela de configuração (parcial) de conta utilizando protocolos de acesso ao serviço de correio eletrônico.
Exemplo de configuração de conta em e-mail via protocolo POP3. Fonte: Wikimedia Commons.
Domain Name System (DNS), SNMP, FTP e TELNET
Protocolo utilizado para o sistema de nomes de domínio que faz a interconexão de URL, ou seja, nomes de endereços de sites da internet com endereços IP. Para que endereços de camada de Internet IP tenham sua localização em um sistema distribuído mundialmente, é necessário que exista, no mundo, um sistema de nomes de domínios para a organização dos servidores na rede. Esse sistema é chamado Domain Name System (DNS) e seu objetivo é organizar os servidores na internet para que endereços IP sejam convertidos em nomes, como www.iana.org, por exemplo, e vice-versa.
Esse sistema é uma estrutura hierárquica em que, no topo, há um servidor-raiz interligado a servidores de domínios de níveis inferiores, de primeiro e segundo níveis. Os domínios primários são chamados de servidores DNS de domínio de alto nível (TDL), aqueles referenciados por: .com, .gov, .mil, .edu entre outros adicionados das informações dos países, como: .br, .uk .it. 
Os domínios de segundo nível,servidores DNS autoritativos, possuem duas partes, designando-se os nomes de primeiro e de segundo nível, como exemplo: empresa.com. Um nome de host designa o computador final, específico na internet, em uma rede privada. O protocolo TCP utiliza as portas 53 e 953 para acessar o DNS, e o protocolo UDP utiliza a porta 53 para seu acesso. 
Para tratar da questão da escala, o DNS usa um grande número de servidores, organizados de maneira hierárquica e distribuídos por todo o mundo. Nenhum servidor DNS isolado tem os mapeamentos completos para hosts da Internet. Os mapeamentos são distribuídos pelos servidores DNS por meio de três classes de servidores DNS: raiz, de domínio de alto nível (Top-Level Domain — TLD) e servidores DNS autoritativo, conforme ilustrado na próxima figura.
Por exemplo, considere que um cliente DNS deseja determinar o endereço IP para o nome de host www.amazon.com. Na primeira aproximação, o cliente contatará um dos servidores raiz, que retornará endereços IP dos servidores TLD para o domínio de alto nível com. Em seguida, o cliente contatará um servidor TLD, que retornará o endereço IP de um servidor autoritativo para amazon.com; por fim, o cliente contatará um dos servidores autoritativos para amazon.com, que retornará o endereço IP para o nome de host www.amazon.com (KUROSE; ROSS, 2013).
Parte da hierarquia de servidores DNS. Fonte: Kurose; Ross (2013, p. 99).
SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP)
Protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de rede. Conforme Forouzan (2010), o gerenciamento de redes refere-se a monitoramento, teste, configuração e diagnóstico de componentes de rede para atender a um conjunto de exigências definidas por uma organização. Esse protocolo realiza o gerenciamento de configuração, falhas (reativas, proativas), desempenho (capacidade, tráfego, throughput, tempo de resposta), segurança e contabilização. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP.
FILE TRANSFER PROTOCOL (FTP)
Protocolo de transferência de arquivos entre dispositivos em uma rede de computadores. Tanto o HTTP quanto o FTP são protocolos de transferência de arquivos, como afirmam Kurose e Ross (2013).
O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP; ele utiliza duas portas para conexão via camada de transporte, uma é utilizada para conexão de controle e a outra para a conexão de dados. O FTP oferece maior facilidade de comunicação entre computadores para transferência de arquivos com maior velocidade, praticidade e sem necessidade de dispositivos externos. São exemplos de aplicativos que operacionalizam o serviço de transferência de arquivos via protocolo FTP: FileZila, um dos mais conhecidos programas por ser de fácil uso e trazer ferramentas completas; Classic FTP; Fere FTP; e Cyberduck com código aberto e compatibilidade com diversas plataformas.
TELEPHONE NETWORK (TELNET)
Protocolo de conexão remota utilizado por meio de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet.
A camada de aplicação traz um volume grande de protocolos, alguns mais novos, desenvolvidos, por exemplo, para a realidade da internet atual, em que aplicações em HTTP necessitam de transmissão de streaming de vídeos. Um exemplo é o protocolo Hypertext Transfer Protocol Live Streaming (HLS), que se utiliza das novas tecnologias e velocidades de transmissão em sistemas móveis para protocolos de nível de transporte confiáveis para distribuição de conteúdo de streaming em velocidades compatíveis com as necessidades dos sistemas. Novos protocolos são desenvolvidos constantemente para provisão de segurança em sistemas e adaptação às novas necessidades tecnológicas dos sistemas distribuídos via internet.
______
💭Reflita
HTTPS = HTTP + SSL.
O protocolo HTTPS é o protocolo HTTP adicionado de serviço de segurança provido pelo protocolo Secure Socket Layer (SSL), implementado sob a camada de transporte e abaixo da camada de aplicação na arquitetura TCP/IP. Esse protocolo oferece recurso de criptografia para as informações transmitidas do servidor até o navegador de internet do host. O HTTPS utiliza a porta 443 via TCP. A versão do SSL3 é denominada Transport Layer Security (TLS). Mesmo com essas tecnologias implementadas para melhorar a segurança nas aplicações em rede, ainda existem fragilidades que podem deixar sua conexão vulnerável, como podemos ver no artigo HTTPs não quer dizer seguro, da empresa de soluções de segurança Kaspersky. Protocolos de camada de transporte e User Datagram Protocol (UDP)
A camada de transporte ou Transport Layer é uma camada composta por protocolos de transporte de dados em rede que fornecem à camada de aplicação serviços de empacotamento e comunicação de duas formas, sendo uma delas via serviços orientados à conexão e a outra via serviços não orientados à conexão. Ela tem como objetivo principal gerenciar conexões ponto a ponto para garantir a integridade dos dados por meio de sequenciamento de pacotes segmentados no envio e recebimento de mensagens. Suas principais funções são: tratar questões de transporte entre hosts, contabilizar o transporte de dados, estabelecer circuitos virtuais, detectar e recuperar falhas e controlar o fluxo de informações. Ademais, nessa camada, há o endereçamento via portas das informações, via protocolos de camada de aplicação.
De acordo com Tanenbaum (2011), quando um processo de aplicação deseja estabelecer uma conexão com um processo de aplicação remoto, é necessário especificar a aplicação com a qual ele vai se conectar, o que ocorre por meio da definição de um endereço de transporte, chamados de portas ou Transport Service Access Point (TSAP), que se associam a sessões de acesso, chamadas de Socket. Exemplificando, quando um usuário solicita o acesso a um site de internet, ele digita o URL referente ao site, que vai abrir uma sessão no browser identificada pelo endereço IP relacionada a URL e seguida do número da porta, que identifica o serviço. O usuário ainda poderá solicitar uma nova página, em uma nova aba do navegador, com o endereço adicionado do número de porta, que é a mesma referente ao serviço de HTTP, porém com um TSAP diferente, que identifica um novo socket.
A figura abaixo mostra um exemplo de comunicação utilizando-se as portas dentro de um sistema de rede de computadores. Na figura, podemos perceber que no segmento A-B, o número da porta de origem serve como parte de um endereço de retorno (por exemplo, quando B quer enviar um segmento de volta para A, a porta de destino no segmento B-A toma seu valor do valor da porta de origem do segmento A-B). Observe, também, que o endereço de retorno completo é o endereço IP adicionado do número da porta de origem de A. Utilizando o UDP, por exemplo, o servidor usa um método recvfrom() para extrair o número de porta cliente-servidor de origem do segmento que recebe do cliente e envia um novo segmento ao cliente com o número de porta que extraiu, servindo como o número de porta de destino desse novo segmento.
Comunicação em redes de computadores por meio de portas (TSAP). Fonte: Kurose; Ross (2013, p. 142).
Tanenbaum (2011) afirma que a camada de transporte juntamente à camada de rede formam o núcleo da hierarquia de protocolos. A seguir, apresentaremos a descrição de seus principais protocolos.
User Datagram Protocol (UDP)
É um protocolo de nível de transporte não orientado à conexão utilizado para transmissões que necessitam de maior velocidade de entrega, porém ele não garante a entrega dos dados e é utilizado, por exemplo, em aplicações de streaming de áudio e vídeo, em que a falta de um fragmento da mensagem não é relevante. A camada de transporte mapeia o pedido de transmissão de host feito ao serviço não orientado à conexão fornecido pela camada de inter-rede.
As principais características de um protocolo UDP são:
1. Protocolo de transporte sem conexão.
2. Transporta dados sem confiabilidade entre hosts.
3. Realizatransmissão sem conexão e de forma não confiável.
4. Não tem tratamento de erros;
5. Não garante a entrega das mensagens;
6. Sem controle de congestionamento.
7. Sem controle de fluxo.
8. Não reagrupa mensagens.
As aplicações desse protocolo são para streaming media, teleconferência, telefonia IP e controles.
Um segmento UDP é simples, tem uma estrutura formada por campos de cabeçalho com os números de porta de origem e destino do host de rede, o comprimento do número de bytes do segmento e o campo com informação de verificação dos erros no segmento e, naturalmente, o campo de dados (mensagem). A figura abaixo apresenta a estrutura de um segmento UDP. Observe que o cabeçalho UDP tem apenas quatro campos com 2 bytes cada. Os números de porta permitem que o host destinatário passe os dados da aplicação ao processo correto que está funcionando no sistema final do destinatário. O campo de comprimento especifica o número de bytes no segmento UDP (cabeçalho mais dados). A soma de verificação é usada pelo host receptor para verificar se foram introduzidos erros no segmento. Por fim, o campo de comprimento especifica o comprimento do segmento UDP, incluindo o cabeçalho, em bytes.
Estrutura do segmento do UDP. Fonte: Kurose; Ross (2013, p. 148).
O UDP é um protocolo não orientado à conexão, sem garantia de entrega, utilizado para aplicações que necessitam de velocidade de acesso e não obrigatoriamente da entrega de 100% dos dados, como transmissões de áudio e vídeo pela internet, jogos online e sistemas de mensagens instantâneas, como o WhatsApp, por exemplo. Os principais protocolos de aplicação que utilizam esse tipo de transmissão são: TFTP, DHCP, SNMP, NFS e DNS.
Transmission Control Protocol (TCP)
É um protocolo de nível de transporte orientado à conexão utilizado em aplicações que exigem que a totalidade e a integridade dos dados sejam realizadas com garantia de entrega, como na transmissão de um documento, uma mensagem ou uma figura, por exemplo, em formato de arquivo. O serviço de transporte oferece meios para se estabelecer, manter e liberar conexões de transporte entre pares de hosts por meio dos Services Access Points (SAP). De forma geral, o protocolo TCP divide as mensagens vindas da camada de aplicação em segmentos e as encaminha para o host de destino, que a reconstruirá com informações adicionadas no cabeçalho do protocolo. Esse protocolo cuida da confirmação do recebimento da mensagem, estabelece uma conexão fim a fim e escolhe o caminho confiável de transporte da mensagem.
As principais características de um protocolo TCP são:
· Fornece um circuito virtual entre aplicações finais.
· Orientado para conexão.
· Realiza controle de fluxo para garantir a confiabilidade na transmissão.
· Divide as mensagens enviadas em segmentos;
· Utiliza o conceito de janelas deslizantes para segmentação e controle;
· Reagrupa as mensagens no host destino.
· Realiza controle de congestionamento. As aplicações para esse protocolo são para transmissão de dados.
Um segmento TCP é formado por campos de cabeçalho e campo de dados. Os campos de cabeçalho contêm as portas de origem (porta de origem #) e destino da transmissão (porta de destino #), um número de sequência (número de sequência), um número de reconhecimento para verificação de integridade de dados (número de reconhecimento), campos da janela de recepção para o controle de fluxo (URG, ACK, PSH, RST, SYN, FIN), campo de comprimento de cabeçalho, campo de opções para controle em redes de alta velocidade (opções), sinalizadores de reconhecimento (soma de verificação da Internet) e o campo de dados. A figura abaixo mostra a estrutura do segmento TCP.
Estrutura do segmento do TCP. Fonte: Kurose; Ross (2013, p. 172).
O TCP é um protocolo orientado à conexão com garantia de entrega, também chamado de protocolo elástico, utilizado para acesso a sites em formato de hipertexto nos sistemas Web, Internet Banking, correio eletrônico e transferência de dados, por exemplo. Os principais protocolos de aplicação que utilizam esse tipo de transmissão são: HTTP, FTP, SMTP e DNS.
Protocolos da camada de internet, ICMP, ARP e RARP
De acordo com Tanenbaum (2011, p. 222), a camada de inter-rede ou Internet Layer ou, ainda, Rede, está relacionada à transferência de pacotes da origem para o destino. Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede por meio do endereço de rede. A exemplo do endereçamento realizado pelo TSAP na camada de transporte, na camada de inter-rede um endereço de rede é dado pelo chamado NSAP, exemplificados pelo endereço IP (Internet Protocol), responsável pelo endereçamento de hosts na rede de forma prática. Os principais protocolos da camada de inter-rede são:
IP (Internet Protocol)
Protocolo mais conhecido de camada de inter-rede, uma vez que é o responsável pelo endereçamento lógico dos hosts de rede, informado pelo profissional de tecnologia da informação ou mesmo pelo usuário para identificação única do host dentro de um segmento de rede.
Faz-se importante saber que, para que um computador ou dispositivo possa fazer parte de uma rede, ele, obrigatoriamente, necessita ser configurado recebendo um endereço IP válido no segmento de rede. Esses endereços também podem ser atribuídos de forma automática de rede, com um servidor de endereços IPs ativo em um sistema operacional de rede, como o DHCP.
O protocolo IP é utilizado em duas versões disponíveis: Internet Protocol 4 (IPv4) e Internet Protocol 6 (IPv6), ambas ativas e com possibilidades de utilização conforme políticas de atribuição de endereços que serão estudadas na Unidade 2 deste livro. A figura abaixo apresenta a configuração de um endereço de IPv4 estático em um ambiente Windows.
Exemplo de configuração de conta em e-mail via protocolo POP3. Fonte: captura de tela elaborada pelo autor.
ICMP
Protocolo utilizado para gerenciar os erros de processamento de datagramas do protocolo IP. Esse protocolo é exemplificado por: buffer full, que indica se um buffer atingiu sua capacidade máxima de processamento; hops, que mostra quantos saltos são necessários para que uma mensagem chegue ao destino; ping, que identifica se a interface de rede é ativa por meio de um teste; e traceroute (Linux) ou tracert (Windows), que mapeia os saltos e traz informações sobre o tempo entre nodos de rede e seus nomes.
Esses são comandos que podem ser utilizados para a operação de testes e análises de rede com o protocolo ICMP. Um exemplo de utilização desse protocolo é a utilização do comando tracert 8.8.8.8 apresentado na figura abaixo, em que o endereço IP 8.8.8.8 é do Google e o retorno do comando apresenta dados do rastreamento da rota para o servidor dns.google.
Exemplo de utilização de tracert. Fonte: captura de tela elaborada pelo autor.
ARP
Protocolo que reconhece o endereço físico de uma placa de rede, chamado Media Access Control (MAC) por meio de seu endereço IP. Exemplo: para se verificar o mapeamento dos endereços MAC e IP, é possível digitar arp -a no prompt de comando.
RARP
Protocolo que reconhece o endereço lógico de uma rede, ou seja, reconhece o endereço IP por meio de um endereço MAC.
______
📝Exemplificando
As redes de computadores são organizadas em camadas dentro do modelo de referência OSI e/ou TCP/IP. Em cada camada dos modelos de referência, os dados transferidos possuem endereços para que a informação possa ser transmitida de um host de origem para um host de destino. Dispositivos conectados em rede possuem um endereço MAC atribuído à camada do TCP/IP de Host de rede gravado em uma placa de rede como endereço físico e único, formado por uma sequência de seis dígitos em formato hexadecimal. Exemplo: 00-14-CE-5B-3A-93.
Já o endereço IP é um endereço lógico, de camada de inter-rede, atribuído manualmente ao host ou por meio de um servidor DHCP de um serviço de rede. Um IPv4 é um endereço de 32 bits constituído por um conjunto de 4 números decimaisque representam quatro números binários de 8 bits cada. Exemplo de IPv4 é 192.168.15.12. Na versão IPv6, ele é representando por um conjunto de 128 bits. Exemplo: 835C:5B9D:BC27:0000:0000:0000:C4B8:1FBB.
______
Outros protocolos de camada de inter-rede são utilizados para o trabalho de roteamento interno e externo de pacotes em rede, operando-se em roteadores. Alguns exemplos desses protocolos são: Routing Information Protocol (RIP), Open Shortest Path First (OSPF), Interior Gateway Routing Protocol (IGRP), Enhanced Interior Gateway Routing Protocol (EIGRP) e Border Gateway Protocol (BGP).
Protocolos da camada de host de rede e Protocolos CSMA
A camada host de rede ou network access layer, como no modelo OSI, é a camada em que se localizam os dispositivos físicos da rede com as funções de enlace para acesso aos dispositivos físicos da rede. Entre suas atribuições, estão o monitoramento de tráfego de rede, a detecção e a correção de erros e o endereçamento, em nível físico, de dispositivos de rede para a transmissão de dados. 
Aqui, destacam-se os protocolos de acesso múltiplo ao meio Carrier Sense Multiple Access (CSMA) implementados com especificações de detecção de colisão ou de colisão evitada nos padrões, também chamados de protocolos dos dispositivos físicos de rede, sendo os mais utilizados: IEEE 802.3, IEEE 802.11 e IEEE 802.16, em que IEEE representa uma instituição internacional que organiza, regulamenta e padroniza sistemas de comunicação de rede em nível de hardware. A seguir, serão apresentados dois protocolos de acesso múltiplo ao meio.
CARRIER SENSE MULTIPLE ACCESS WITH COLLISION DETECTION (CSMA/CD)
O protocolo CSMA utiliza um único meio de transmissão (cabo de rede, por exemplo) para suportar a transmissão de todos os hosts da rede. Seu funcionamento ocorre por meio de acesso múltiplo com detecção de onda portadora, chamada de CSMA/CD, independentemente da topologia da rede. A transmissão é feita quando o cabo está livre, e existe controle de colisão quando mais de um host transmite dados ao mesmo tempo, implementado por meio de um algoritmo com mecanismo de gestão de colisão e transmissão. 
Conforme Forouzan (2010), nesse método, a estação monitora continuamente o meio de transmissão após transmitir um frame para: verificar se a transmissão foi bem sucedida, finalizar a transmissão ou, se houver colisão na transmissão, providenciar a retransmissão. O algoritmo detecta a colisão do sinal transmitido e controla sua retransmissão com a definição de um tempo aleatório para transmitir e retransmitir os dados conforme a disponibilidade do meio (cabo), por meio de protocolos de revezamento. Esse padrão é implementado nas redes padrão Ethernet, normatizadas pela IEEE 802.3.
CARRIER SENSE MULTIPLE ACCESS WITH COLLISION AVOIDANCE (CSMA/CA)
Protocolo que define o formato de utilização de um meio de comunicação compartilhado por meio de prevenção de colisão de onda portadora. Seu funcionamento é realizado a partir da análise do meio pelo qual o sinal será transmitido, e ao se verificar que o canal está livre, a transmissão é iniciada. Como apresentam Kurose e Ross (2013), durante a transmissão em uma rede de computadores, cada host verifica o canal antes de transmitir e abstém-se de transmitir quando percebe que o canal está ocupado. Esse é um padrão utilizado pelas redes sem fio (wireless) e normatizado pela IEEE 802.11.
Essa camada é composta também por outros protocolos que regem a comunicação em redes de telecomunicações e redes convergentes no contexto de integração entre redes de telecomunicações e redes de computadores.
______
➕Saiba mais
Protocolos de redes de computadores são os padrões desenvolvidos via programação que regem o funcionamento dos serviços em redes de computadores. Além das aplicações dos protocolos de redes de computadores e suas funções, existe uma preocupação quanto a questões de segurança em redes, que transcendem a funcionalidade de cada protocolo e é suportada por protocolos adicionais, que operam em camadas ou mesmo em subcamadas. Segundo Stallings (2015), o SSH é um protocolo para comunicações seguras de rede projetado para que sua implementação seja relativamente simples. Aplicações SSH cliente e servidor são encontradas na maioria dos sistemas operacionais e utilizadas para login remoto e tunelamento (termo utilizado nas VPN – Virtual Private Network).
Conclusão
Nesta aula foram apresentados alguns dos principais protocolos de camada de aplicação àqueles que estão mais próximos ao profissional de tecnologia da informação e mesmo de usuários, que regem as aplicações finais dos serviços distribuídos em redes de computadores. Passamos por uma análise dos dois principais protocolos de camada de transporte, o TCP e o UDP, caracterizando-os pelas orientações à conexão e não orientação à conexão e relacionando-os com protocolos e natureza de aplicações. Na camada de inter-redes, pudemos conhecer as funções de endereçamento pelo seu principal protocolo, o IP, bem como ter uma breve descrição de protocolos de roteamento. Para finalizar, mostramos alguns protocolos de camada de host de rede, que definem a forma com que os dispositivos físicos implementam protocolos de comunicação e tratativas de erros.
______
➕ Pesquise mais
· Conheça a seção 17.2 Secure Socket Layer, do capítulo 17, Segurança na camada de Transporte, do livro Criptografia e Segurança em redes: princípios e práticas, de Stallings (2015). Trata-se de um importante livro dentro do contexto de redes e traz conteúdo referente à criptografia e segurança de redes.
· Conheça a aula 17.3 Transport Layer Security, do capítulo 17, Segurança na camada de Transporte, do livro Criptografia e Segurança em redes: princípios e práticas, de Stallings (2015). Trata-se de um importante livro dentro do contexto de redes e traz conteúdo referente à criptografia e à segurança de redes.
· STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6 ed. São Paulo: Pearson Educacional do Brasil, 2015.
· Conheça o site da revista eletrônica Wired. Trata-se de uma revista de referência mundial sobre redes de computadores que acompanha toda a história das redes. 
· WIRED - Magazine. Revista eletrônica.
· Conheça o site da revista eletrônica Network World. O site é uma referência mundial de informações sobre redes de computadores.
A seguir, veja como ficaria o relatório proposto no início desta aula.
Relatório do Projeto De Redes: Análise de Protocolos e Serviços em Nível de Aplicação
Caro cliente, esta consultoria apresentará um relato simplificado sobre os serviços que poderão ser utilizados em sua nova rede de computadores.
O primeiro serviço a ser apresentado é o de Web services, que permite que usuários da rede façam uso de sistemas baseados na WWW, que utiliza o protocol HTTP. Esse protocolo é chamado protocolo de transferência de hipertexto e é usado para representação de sistemas dentro de navegadores de internet que suportam o formato de hipertexto e sistemas multimídia. O HTTP define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes. A WWW, formatada pelo HTTP, refere-se a um sistema de padrões universalmente aceitos para se armazenar, recuperar, formatar e apresentar informações utilizando o modelo cliente/servidor em sistemas de redes de computadores.
Faz-se importante também informar que o protocolo HTTPS é também suportado para que sistemas baseados em segurança possam ser utilizados. Esse serviço pode ser implementado em uma empresa mediante instalação e configuração de um servidor Web, provido pelo IIS para plataformas Windows e Apache Server, por exemplo, para uma plataforma Linux.
O segundo serviço suportado pela estrutura de rede é o serviço de e-mail ou correio eletrônico suportado pelo protocolo SMTP. Esse protocolo gerencia e distribui mensagens eletrônicas para sistemas de e-mail. O POP3 é um protocolo utilizado também para sistemas de correio eletrônico, para o gerenciamento de e-mails, assim como o IMAP. O POP3 realiza o download das mensagens dee-mail ao acessar uma caixa de correio eletrônico para a caixa de entrada no sistema gerenciador, liberando o espaço ocupado pelas mensagens no servidor de e-mail, enquanto o IMAP é um protocolo de correio eletrônico que acessa a caixa de e-mail e sincroniza as pastas da conta do usuário, mas não faz seu download. O Windows Server possui recurso para instalação de servidores de e-mail; em Linux, pode-se utilizar o Postfix e o Dovecot, por exemplo, como servidores de e-mail.
O terceiro serviço é o de transferência de arquivos, promovido pelo protocolo FTP. Tanto o HTTP quanto o FTP são protocolos de transferência de arquivos. Esse protocolo permite a transferência de arquivos de forma específica para outros sistemas. São exemplos de aplicativos que operacionalizam o serviço de transferência de arquivos via protocolo FTP: FileZila, um dos mais conhecidos programas por ser de fácil uso e trazer ferramentas completas; Classic FTP; Free FTP; e Cyberduck — este último com código aberto e compatibilidade com diversas plataformas.
Caro cliente, esperamos que as informações técnicas aqui apresentadas possam auxiliá-lo quanto à qualidade e aos serviços que estarão disponíveis em sua rede.
Referências bibliográficas
COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman, 2016. Disponível em: https://bit.ly/2KcQwCt. Acesso em: 11 nov. 2020.
DEITEL, H. M.; DEITEL, P. J.; CHOFFNES, D. R. Sistemas operacionais. 3. ed. São Paulo: Pearson Prantice Hall, 2005.
DIAMANDIS, P. H.; KOTLER, S. Bold: oportunidades exponenciais: um manual prático para transformar os maiores problemas do mundo nas maiores oportunidades de negócio. Rio de Janeiro: Alta Books, 2018.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013.
LAUDON, K. Sistemas de informações gerenciais. 11. ed. São Paulo: Pearson Prentice Hall, 2014.
LOPER, A. A.; SILVA, N. S.; LOPES, G. M. B. Projeto de redes e sistemas distribuídos. Londrina: Editora e Distribuidora Educacional S.A., 2019. 
MEDEIROS, J. C. O. Princípios de telecomunicações: teoria e prática. 5. ed. São Paulo: Érica, 2015. 
NUNES, S. E. Redes de computadores. Londrina: Editora e Distribuidora Educacional S. A. 2017.
ROBERTS, M. J. Fundamentos de sinais e Sistemas. Porto Alegre: AMGH Editora, 2009.
STALLINGS, W. Redes e sistemas de comunicação de dados. Rio de Janeiro: Elsevier, 2016. Disponível em: https://bit.ly/2JJTGhf. Acesso em: 11 nov. 2020
TANENBAUM, A. S. Redes de computadores. 5. ed. São Paulo : Pearson Prentice Hall, 2011. 
Objetivos da Unidade
Ao longo desta Unidade, você irá:
· definir o conceito de redes de computadores e seus protocolos;
· interpretar o padrão de organização das tecnologias de redes;
· analisar os tipos de protocolos de redes.
 
Introdução da Unidade
Boas-vindas à primeira unidade da disciplina de redes e sistemas distribuídos: Redes de computadores e seus protocolos. Esta é uma unidade de ensino que tem por objetivo posicionar o estudante junto aos conceitos de redes, modelos de referência e protocolos de redes de computadores. O adequado estudo desta unidade fará com que a construção do conhecimento em redes siga para abordagens técnicas e práticas embasadas em tecnologias de comunicação de dados e estruturas de redes de computadores, bem como levará o profissional de redes à construção de soluções computacionais distribuídas.
A primeira aula, Introdução às redes de computadores, abordará uma introdução às redes, apresentando seus conceitos históricos, sua importância dentro do momento tecnológico e social fortemente suportado pelas redes de computadores e a arquitetura cliente-servidor como estrutura-chave para gestão de sistemas de redes. 
Em seguida, a segunda aula, O modelo de referência OSI e TCP/IP, apresentará o modelo de referência ISO/OSI (International Organization for Standardization / Open System Interconnection) e TCP/IP (Transmission Control Protocol / Internet Protocol) como modelos de referência que classificam e organizam os protocolos de rede em camadas virtuais que regem toda a comunicação em redes e garantem a interoperabilidade de sistemas computacionais distribuídos.
Para finalizar, a terceira aula, Protocolos de redes, trará à baila a organização dos diversos protocolos de rede em suas respectivas camadas de aplicação, transporte, inter-rede e host de rede ou física dentro do modelo TPC/IP com exemplos e aplicações práticas.
Com os conhecimentos assimilados desta unidade, você será capaz de se posicionar quanto à origem e ao histórico das redes de computadores, conhecer o padrão de organização das tecnologias de redes abarcadas pela operação dos protocolos de redes, que são responsáveis pela comunicação e pela padronização dos serviços de redes em diferentes estruturas computacionais.
Desejamos a você um ótimo estudo.
Introdução da aula
Qual é o foco da aula?
Esta aula traz, para você, conceitos históricos sobre redes de computadores e internet, informações de comunicação de dados, classificação e topologia de redes, além de dispositivos de hardware e de infraestrutura de rede. Assim, você irá conhecer as tecnologias da informação utilizadas para implantação e configuração de uma rede local de computadores, seja para utilização em ambiente doméstico ou profissional.
Objetivos gerais de aprendizagem
Ao longo desta aula, você irá:
· identificar o conceito de redes de computadores;
· Examinar os tipos de meios de transmissão de sinais e códigos na comunicação de dados;
· analisar as particularidades do cabeamento estruturado.
Introdução da aula
Você já parou, em algum momento, para refletir a respeito do seu dia a dia e das tecnologias em rede? Pois bem. Aqui, tentaremos instigá-lo a entender a grande importância dos sistemas conectados via redes de computadores para o nosso cotidiano.
Você, provavelmente, utiliza seu smartphone com um aplicativo de despertar que está interligado a um aplicativo de agenda, que coleta informações pessoais e profissionais e lhe posiciona em relação às suas atividades diárias. Depois do café da manhã, os exercícios são acompanhados por sistemas de monitoramento da saúde corporal; já a ida ao trabalho tem como trilha sonora as notícias de portais de informação, que lhe posicionam sobre acontecimentos do mundo todo. 
No trabalho, o e-mail, os sistemas integrados de gestão e os aplicativos de mensagens instantâneas lhe oferecem suporte para as atividades profissionais, no entanto, esses são apenas alguns exemplos que evidenciam o uso de redes e de sistemas distribuídos em nosso cotidiano. Não dá para imaginar como seria a nossa vida contemporânea sem dispositivos e aplicações conectadas em rede, não é?
Vivemos em uma sociedade em rede altamente dinâmica e conectada, que faz uso de tecnologias de comunicação em, praticamente, todas as atividades do dia a dia, mesmo em situações mais isoladas e primárias de produção. As tecnologias e as redes suportam os negócios e as atividades pessoais de uma era pós-conhecimento, da qual ainda não identificamos o nome, mas que deverá ter a conectividade e a computação ubíqua como referências.
Uma empresa de CoWorking está procurando uma consultoria de Tecnologia da Informação (TI) para implantação de novos espaços de trabalho. Esta empresa deverá operar com locação de espaços de trabalho para diferentes objetivos, oferecendo um ambiente com mesas e computadores do tipo desktop ligados ao cabeamento físico, em pontos de rede cabeada nas mesas, e rede wireless, disponível em espaços de reuniões e convivência. 
O ambiente deverá oferecer serviços de conectividade para comunicação via rede de computadores com cabeamento estruturado para troca de mensagens de texto, de voz e de vídeos, em conformidade com as necessidades dos clientes e das empresas que prestam serviços.
A empresa terá estações de trabalho distribuídas em seus espaços (planta baixa), formando uma LAN (Local Area Network)interconectada à servidores de acesso e dados e equipamentos de distribuição e controle dos dados na rede. A LAN também será interconectada a um sistema terceirizado de conexão com a internet. O layout apresentado a seguir, na figura a seguir, mostra-nos a distribuição dos locais de trabalho, de convivência e de reuniões para guiar o profissional de TI a fazer uma primeira análise a respeito da disposição dos hosts de rede de computadores e sua topologia necessária.
Exemplo de layout (planta baixa) para instalação de infraestrutura de rede. Fonte: Flickr.
Para completar os requisitos da rede, adicionado ao layout apresentado pela planta baixa, temos o descritivo do local dos dispositivos conforme segue:
· Sala 1: deverá haver estrutura para comportar notebooks por meio de um ponto de rede cabeada para ligação de um roteador wireless.
· Sala 2: deverá haver um switch para comportar a ligação de 4 estações de trabalho via cabos.
· Sala 3 e Sala 4: deverá haver um switch servindo as 6 estações de trabalho e 2 impressoras por meio de ligações por cabo.
· Sala 5: deverá haver um switch para a ligação do servidor de rede, impressora e 7 estações de trabalho.
· Ambiente compartilhado 6: deverá haver ligações via cabeamento para 6 estações de trabalho por meio de um hub ou switch e mais um roteador wireless para conexão sem fio de notebooks e smartphones.
Sua equipe de consultoria foi contratada para fazer uma proposta inicial da topologia de rede e do levantamento de hardware de rede, necessários para implantação desse sistema, considerando a estrutura da rede de computadores cabeada para os desktops e notebooks, que se encontram nas mesas de trabalho e dispositivos de Access Points (switches e roteadores wireless). Para isso, a consultoria deverá apresentar as seguintes propostas: um estudo da topologia da rede, utilizando-se um software simulador de rede, e uma planilha com os equipamentos e cabeamento estruturado da rede de computadores, a fim de descrever o hardware necessário para implantar o projeto.
______
⭐Dicas
· Para elaborar o estudo da infraestrutura de rede lógica, utilize o Packet Tracer. Esse software permite simular a estrutura de rede e sua topologia com os dispositivos: desktop; notebooks; servidores e nós de redes, também conhecido como nodos de rede (hubs, switches, routers); e serviços de rede.
· Para elaborar a planilha de hardware, utilize uma planilha eletrônica. 
· Deverá ser gerado um relatório como documento final sobre a consultoria realizada, o Relatório do Projeto de redes: topologia e hardware de rede.
______
Neste cenário tecnológico atual, saber utilizar, analisar, projetar, programar e manter sistemas distribuídos em rede é essencial e abre um conjunto de oportunidades profissionais. Frente a isso, vamos, juntos, descobrir e construir um conhecimento fantástico sobre redes de computadores.
Conceito de redes de computadores
As redes de computadores tornaram-se uma estrutura fundamental para as atividades de pesquisa nas universidades, para as atividades profissionais, dentro e fora das empresas, e para o ser humano, em suas atividades sociais de forma geral.
Para Tanenbaum (2011), o modelo de trabalho realizado por um grande número de computadores separados e interconectados é chamado de redes de computadores.
O conceito de ligar dois ou mais computadores é originário da década de 1960, quando já havia um sistema de telefonia disponível e o desenvolvimento dos computadores tomava força com a construção de computadores de menor porte, chamados, na época, de minicomputadores. 
Conforme relata Forouzan (2010), a Advanced Research Projects Agency (Arpa), do Departamento de Defesa dos Estados Unidos (DoD), tinha interesse em descobrir uma maneira de conectar computadores para que pesquisadores pudessem compartilhar suas descobertas. 
Nesse cenário, pesquisadores do Massachusetts Institute of Technology (MIT) iniciaram estudos de interligação de computadores em uma rede, o que deu origem a Advanced Research Project Agency Network (ARPAnet), que, mais tarde, tornou-se a internet. A ARPAnet entrou em operação em 1969, quando foram ligados os primeiros 4 IMPs (Interface Message Processors), nome dado aos computadores ligados em rede, hoje, chamados de host ou de nós de rede.
Essa rede foi instalada na universidade da Califórnia, mas, em 1970, outras redes começaram a ser interligadas devido às vantagens de se fazer pesquisas mediante a um sistema computacional interconectado. Houve um intenso investimento do governo americano, por meio do DoD, no desenvolvimento dessa rede, pois havia interesse em se criar uma infraestrutura de rede que trouxesse independência aos sistemas de rede mediante a um cenário de Guerra Fria.
Rapidamente, em menos de 10 anos, havia, dentro de um novo modelo de comunicação por computadores, diversas interconexões de rede entre universidades americanas e agências governamentais do mesmo país e com acessos na Europa. Em 1980, havia mais de 100.000 computadores interligados em rede, conforme relata Siqueira (2007).
As pesquisas sobre redes seguiram com grande interesse de universidades, principalmente nos EUA, que utilizam as recém-criadas estruturas em rede para compartilhar informações e ampliar os estudos do próprio conceito de rede, levando à sua rápida evolução.
Conforme Laudon e Laudon (2014), a utilização de múltiplos computadores conectados por uma rede de comunicações para processamento é denominada processamento distribuído.
Esse novo modelo de processamento de dados foi ampliado, no final dos anos 1980, com o uso da internet dentro das universidades e dos centros de pesquisas no Brasil. Já na segunda metade da década de 1990, os provedores de serviços de conexão oportunizaram o acesso à internet para empresas e residências, o que revolucionou a história da humanidade.
Na atualidade, as redes convergentes representam um importante conceito, pois elas envolvem a interconexão e a convivência dos sistemas e dos protocolos das redes locais com as redes de telecomunicações, unindo aplicações, como VoIP (Voice over Internet Protocol ou voz sobre IP), sistemas de mensagens e comunicação instantânea, como o WhatsApp, e transmissão de streaming, como a Netflix — todos interconectados pelas redes de computadores e internet. A seguir, veremos uma linha do tempo de eventos importantes relacionados às redes de computadores e à internet.
A seguir, acompanhe o detalhamento de cada evento:
· 1961: Transmissão de dados por pacotes
· 1969: Primeira mensagem via ARPANET
· 1970: Termo INTERNET usado por Vinton Cerf
· 1972: Conexão da ARPANET entre EUA e Europa
· 1977: Criação do protocolo TCP/IP e utilização em uma rede chamada internet
· 1983: O TCP/IP torna-se padrão para ARPANET
· 1984: Criação do DNS (Domain Nome System)
· 1986: Estabelecida a NSFNET
· 1990: A ARPANET é substituída pela NSFNET
· 1991: Tim Berners-Lee cria a WWW
· 1995: Começam as operações dos ISPs. A NSFNET volta a ser uma rede de pesquisas
· 1996: Início do projeto do IPv6
· 1999: Surge o e-commerce. Expansão das redes comerciais
· 2000: Cloud computing. E-commerce
· 2007: Apple lança o iPhone e expande conexão móvel
· 2010: Internet das coisas
· 2012: 4G no Brasil
O início do novo milênio foi marcado pelo uso intenso das redes de computadores, potencializadas pela internet como base para a criação do e-business, que promoveram uma nova revolução nos modelos de negócio das empresas. Kurose e Ross (2013, p. 1) concebem a internet como “o maior sistema de engenharia já criado pela humanidade”. Elevando ainda mais a importância das redes e da internet, Siqueira (2007) a apresenta como a grande locomotiva tecnológica para o século XIX.
Arquitetura cliente-servidor
Considerando a visão de Forouzan (2010) de que uma rede é um conjunto de dispositivos (normalmente conhecido como nós) conectados por links de comunicação, um host pode ser um computador, uma impressora ou outro dispositivo de envio e/ou recepção de dados que estejam conectados a outros hosts das redes de computadores, que podem ser implementadasde diferentes formas, com arquiteturas que variam, e definidas conforme a natureza da aplicação que se deseja desenvolver. 
Laudon e Laudon (2014) sustentam que as redes de computadores e a internet baseiam-se em três tecnologias principais: 
· A computação na arquitetura cliente-servidor.
· A comutação de pacotes, como modelo de transmissão de dados.
· E os protocolos de rede, como padrões de comunicação.
Na arquitetura cliente/servidor, existe um modelo de comunicação distribuída baseado em redes de computadores com servidores provendo acessos e controle aos sistemas e clientes, chamados de estações de trabalho ou workstations, que se conectam aos servidores para acessos aos recursos de rede e dados. Conforme relatam Loper, Silva e Lopes (2019) o papel bem definido do servidor é manter a aplicação com seus dados e aplicações à disposição dos clientes. Nessa arquitetura, podemos trazer, como exemplo, um usuário jogando um game em rede pelo seu computador, por meio de uma conexão com o servidor de jogos.
Introdução da aula
Qual é o foco da aula?
Esta aula trará a você informações importantes a respeito da organização dos protocolos e serviços de comunicação em redes de computadores dentro de uma estrutura em camadas chamada de modelo de referência.
Objetivos gerais de aprendizagem
Ao longo desta aula, você irá:
· examinar modelos de referências e protocolos em redes de computadores;
· interpretar as características e arquitetura do protocolo TCP/IP;
· analisar os serviços de rede TCP/IP.
 
Introdução
Olá, estudante. Nesta aula, você será apresentado ao modelo de referência International Organization for Standardization/Open Systems Interconnection (ISO/OSI), que está estruturado em um conjunto de sete camadas hierárquicas que alocam os protocolos de comunicação conforme sua operação na rede. Em seguida, você conhecerá uma arquitetura que traz um conjunto de protocolos utilizados na estrutura de redes e da internet chamado de Transmission Control Protocol/Internet Protocol (TCP/IP), que, apesar do nome, não representa apenas dois protocolos e sim um conjunto de quatro camadas que, a exemplo do modelo OSI, também alocam os protocolos de rede de computadores pertinentes a cada nível de referência aos serviços de rede.
Com essas informações, você será capaz de organizar o conhecimento sobre os protocolos de rede e serviços de rede de forma a serem independentes, ou seja, que promovam a interoperabilidade entre diferentes sistemas de hardware e software dentro do cenário das redes de computadores.
Você poderá compreender que o conceito de encapsulamento é utilizado em um sistema de redes de computadores de forma que um computador, com um hardware específico, com seu sistema operacional também específico, possa se comunicar com outro hardware e sistema operacional diferentes em um sistema de rede, pois os dados que trafegam entre as diferentes camadas de rede recebem cabeçalhos com dados adicionais que os preparam para adequada interpretação nos níveis superiores ou inferiores e, assim, podem ser transmitidos dentro de um ambiente tecnologicamente heterogêneo.
Imagine que você foi contratado como consultor para avaliar um cenário de tecnologia de redes de computadores, propor uma breve explicação sobre a organização e a utilização de protocolos de rede para uma empresa e conduzir os seus principais gestores de tecnologia a buscarem investimentos na área tecnológica para absorção de Internet of Things (IoT) ou Internet das Coisas em seus sistemas industriais.
A empresa que contratou sua consultoria desenvolve projetos de automação industrial em diversas áreas de produção e controle de suas linhas de produção e está buscando soluções de conectividade de sensoriamento de atividades de produção mediante emergente conceito de IoT, que permite que sensores diversos sejam instalados em dispositivos também diversos.
Seu trabalho consiste em gerar um relatório chamado Relatório do projeto de redes: análise de protocolos para elucidar e conduzir investimentos em tecnologias emergentes que contribuam com a automação de processos e o enriquecimento de sistemas de Business Intelligence (BI) com informações mais detalhadas e precisas sobre as linhas de produção da indústria em questão. Esse relatório deve trazer a descrição das camadas do modelo de referência TCP/IP com as suas devidas funções, que serão operacionalizadas pelos protocolos de rede.
O estudo de modelos de referência em camadas levará o profissional a compreender e vivenciar o conceito de independência de tecnologias de hardware e software dentro de sistemas de redes de computadores. Sua correta compreensão, facilitará uma organização didática e prática dos diversos protocolos de comunicação de sistemas em redes.
Modelo de referência e os protocolos de redes de computadores
Vamos iniciar nossos estudos sobre o modelo de referência e os protocolos de redes de computadores. Tais estudos são fundamentais para o entendimento de como os diversos dispositivos e sistemas se comunicam em uma rede de computadores, como se dá essa troca de informações e como os serviços e as aplicações são oferecidos em uma rede de computadores.
Padrões de comunicação são de extrema importância quanto à transmissão de dados entre computadores e sistemas em uma rede de computadores, principalmente quando vemos a quantidade e a diversidade de dispositivos e sistemas conectados à internet hoje. Antes da criação de um modelo de referência, quando uma empresa desejava desenvolver uma solução de computação em rede, ela precisava construir um sistema de informação baseado no conjunto de hardware, software, redes, dados e serviços, e todos baseados em tecnologias homogêneas, ou seja, era preciso que os computadores, os sistemas operacionais, os cabos e as aplicações, por exemplo, utilizassem tecnologias padronizadas entre os diferentes hosts (computadores) conectados a uma rede.
Com a evolução da tecnologia e o aumento de dispositivos de um sistema de informação, houve a necessidade de se desenvolver um modelo que possibilitasse que diferentes tecnologias interoperassem dentro de uma rede de computadores, o que exigiu que as tecnologias de rede fossem divididas em camadas ou níveis e organizadas em um modelo de referência. 
Nesse cenário, a ISO normatizou um modelo de camadas de protocolos chamado OSI, que se tornou o modelo de referência ISO/OSI para os sistemas de redes de computadores, sobretudo para organização e interoperação dos protocolos de rede. Esse modelo foi originalmente organizado em sete camadas (aplicação, apresentação, sessão, transporte, rede, enlace e física) com funções bem definidas, conforme sua nomenclatura. Conforme afirmam Kurose e Ross (2013, p. 36-37), cada protocolo de rede pertence a uma das camadas do modelo, e uma camada de protocolo pode ser executada em softwares, hardware ou em uma combinação de ambos. A figura a seguir nos mostra a estrutura de camadas do modelo OSI.
Modelo OSI. Fonte:elaborada pelo autor.
De acordo com Tanenbaum (2011), as funções das camadas são as seguintes:
· Camada de aplicação: camada mais próxima do usuário em que ocorre a comunicação; responsável por operacionalizar os sistemas de informação/aplicativos, definindo como ocorre a comunicação entre esses sistemas e os usuários e como as informações devem ser transmitidas e recebidas via protocolos existentes. Um exemplo de protocolo dessa camada é o Hyper Text Transfer Protocol (HTTP), utilizado para sistemas baseados em hipertexto no universo da World Wide Web (WWW) e acessado via navegadores (browsers).
·  Camada de apresentação: responsável por definir a apresentação e a formatação dos dados. Essa camada tem por objetivo a compreensão dos dados, considerando a sintaxe e a semântica das informações transmitidas pela rede, direcionando os dados para aplicações finais na camada de aplicação.
· Camada de sessão: essa camada permite que os usuários, em diferentes hosts ou em uma instância de navegador, como software de aplicação, estabeleçam sessões de comunicação entre as aplicações.