Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DE REDES DE COMPUTADORES TEMA 1 - INTRODUÇÃO A REDES DE COMPUTADORES E HISTÓRICO DA INTERNET Descrição: Conceitos básicos e introdutórios às redes de computadores: histórico, evolução e classificação das redes, seus componentes fundamentais, aplicações, representação e características gerais. Propósito: Compreender, de forma técnica, como funcionam as estruturas das redes de computadores e suas aplicações. Tal assunto tem emprego direto nas áreas de Computação, Engenharia e em diversas outras áreas do conhecimento, dado o protagonismo dessas redes em escala global. MÓDULO 1 - Descrever o histórico e a evolução das redes de computadores e da Internet INTRODUÇÃO - VÍDEO - História da Internet: Primeira rede A primeira rede de computadores surgiu no final da década de 60, com objetivo de conectar grandes computadores que existiam na época. O acesso era restrito a cientistas e pesquisadores. Para transferir um programa de um computador para o outro era necessário se deslocar até o local do outro computador, passar o código para a máquina e aguardar a resposta. Logo, havia severas restrições de acesso. As redes vieram para conectar estes recursos e criar um sistema computacional mais flexível e acessível. Assim, um usuário de outra cidade conseguiria transferir um programa para ser processado em outra máquina. Qual foi a motivação para a criação das redes? Era o momento onde existia a Guerra Fria, e uma disputa entre os EUA e URSS. Qualquer avanço tecnológico que propiciasse vantagem de uma nação sobre a outra seria visto de forma muito positiva, com investimentos governamentais para esta finalidade. A primeira rede foi a ARPANET, financiada pelo governo americano, com o objetivo de conectar os recursos computacionais no territorio americano com flexibilidade. Com o uso da rede, vantagens dos recursos (discos, capacidade de processamento, troca de informações) entre todos os usuarios, motivou que esta tecnologia fosse aprimorada e se transformasse na INTERNET. O que são protocolos e como influenciam no funcionamento das redes? Protocolos são regras, disponibilizadas nos sistemas operacionais e equipamentos de rede que organizam a comunicação e permitem que as informações possam ser trocadas de forma correta. Caso haja algum problema na comunicação, os protocolos resolvem este problema. Um exemplo é o conjunto de protocolos TCP/IP, que atuam em níveis diferentes, para resolver problemas diferentes de comunicação. Este conjunto de protocolos foi adotado pela ARPANET em 1983 e, a partir desta data, é considerado então o momento da criação da INTERNET. Quando a INTERNET começou a ser usada comercialmente e pelo público em geral? Foi no final da década de 80, inicío da década de 90. Empresas começaram a aderir à INTERNET, querer se conectar, começando o uso comercial da rede. A partir daí o desenvolvimento continou até os dias atuais. Para maiores informações da história da internet, acessar o material do Professor Guanabara:] ..\..\..\ESTUDONAUTA (PROF. GUANABARA)\Mod 1 - Curso de HTML5 e CSS3 - Anotações.docx A área de redes de computadores continua a evoluir com rapidez, atendendo às crescentes demandas da sociedade. O imenso volume de dados e a necessidade de disponibilidade instantânea das informações representam desafios para as redes de computadores, que evoluem para cada vez mais aumentar a velocidade de suas conexões e tratar os dados transmitidos com mais segurança. CONCEITOS Um dos conceitos fundamentais de redes de computadores, e que foi um dos responsáveis pelo grande sucesso da Internet, é o paradigma da comutação de pacotes. Antes do surgimento da Internet, as redes de comunicação, como as redes de telefonia fixa, eram baseadas no conceito da comutação de circuitos. Na época, a grande inovação foi a mudança de paradigma para a comutação de pacotes, que facilitou a conectividade e a rápida expansão das redes de computadores para uma escala global. Comutação de circuitos: Na comutação de circuitos, é necessário o estabelecimento prévio de um circuito físico entre a origem e o destino antes da transmissão da informação. Tomemos como exemplo a ilustração de uma conversa telefônica que utilize as redes tradicionais de telefonia fixa. O usuário A deseja estabelecer uma ligação telefônica com o usuário B, localizado em outra cidade. Ao digitar o número do telefone do usuário B com o respectivo DDD, a central telefônica local conectada ao aparelho do usuário A inicia um processo de sinalização pela rede telefônica até que um caminho físico (circuito) seja estabelecido da rede do terminal A ao terminal telefônico do usuário B. Ao atender o telefone, o usuário B confirma a utilização desse circuito. A partir daí, a conversa (troca de informação entre os usuários A e B) pode ser efetuada. ../../../ESTUDONAUTA%20(PROF.%20GUANABARA)/Mod%201%20-%20Curso%20de%20HTML5%20e%20CSS3%20-%20Anotações.docx ../../../ESTUDONAUTA%20(PROF.%20GUANABARA)/Mod%201%20-%20Curso%20de%20HTML5%20e%20CSS3%20-%20Anotações.docx Comutação de pacotes: Na comutação de pacotes, não existem as fases 1 e 3 descritas anteriormente (estabelecimento de um circuito antes da transmissão dos dados e a desconexão do circuito ao final da comunicação) Neste tipo de comutação, a informação é dividida em conjuntos de dados chamados pacotes, que também carregam a informação de identificação da origem e do destino dentro da rede. Os pacotes são encaminhados individualmente e de forma independente; cada ponto intermediário do percurso analisa as informações do pacote e decide por onde encaminhá-lo (de forma mais rápida) dentro da rede, até que ele alcance o destinatário final. Na imagem temos um exemplo de um diagrama esquemático da transmissão de dados entre origem “A” e destino “B” conectados pelos nós intermediários (S1, S2, S3, S4, S5 e S6). A informação foi particionada em quatro pacotes (1, 2, 3 e 4) que são encaminhados de forma independente dentro da rede até alcançarem o destino “B”. Observe que cada pacote pode seguir um caminho diferente, de forma que a ordem de chegada ao destino não é preservada. Cabe assim ao nó destino “B” rearrumar os pacotes na sequência correta para recuperar completamente a informação original transmitida por “A”. TENDÊNCIAS As redes de computadores apresentaram uma evolução impressionante ao longo das últimas décadas, e as projeções apontam para um desenvolvimento ainda mais rápido nos próximos anos. Cada vez mais, as pessoas dependerão das redes de computadores para o uso dos mais diversos serviços. Redes Definidas por Software: Com o grande crescimento das redes de computadores, essas estruturas passaram a integrar grande quantidade e diversidade de sistemas, dispositivos, serviços, tornando as tarefas de gerência bastante complicadas e dispendiosas. As Redes Definidas por Software (SDN: Software Defined Networks) permitem programar o comportamento da rede de forma centralizada e controlada por meio de interfaces de programação abertas. A figura central em uma rede SDN é o controlador de rede, por onde o gerente consegue estabelecer comportamentos, passando essas informações diretamente para os equipamentos que compõe a rede. Assim, o plano de controle da rede fica independente das características físicas e do hardware de cada equipamento, sendo implementado agora no controlador de rede. Vimos, na imagem anterior, uma representação de rede onde o controlador possui a visão global da topologia e atua diretamente nos equipamentos para estabelecer as políticas definidas pelo gerente da rede. Internet das coisas: A evolução da internet, no sentido de aumentar ainda mais o grau de conectividade, trouxe a tecnologia da Internet das Coisas (IoT: Internet of Things). A ideia por trás dessa iniciativa é conectar não apenas os computadores, smartphones e tablets, mas também qualquer dispositivo,objeto e até mesmo animais na rede. Isso permitiria que todos os objetos do nosso cotidiano (ex. geladeira, porta da casa, etc.) pudessem trocar dados e ser utilizados remotamente. FUNCIONAMENTO DE REDES E TOPOLOGIA VÍDEO - Internet das Coisas (RESUMO) O que é a Internet das Coisas? É a conectividade digital dos objetos do cotidiano à intenet. Estes objetos dotados de sensores e interfaces de comunicação são capazes de coletar e transmitir dados. Exemplos de equipamentos: geladeira, microondas, máquina de café, porta de casa... Ex: Geladeira mantendo informação do estoque armazenado nela de produtos por meio do uso de um aplicativo. Como a tecnologia 5G pode contribuir para a Internet das Coisas? A internet 5G promete ter um salto em relação à tecnologia atual em relação à taxa (velocidade) de transmissão de dados, podendo ser 100x maior do que à atual; o tempo de resposta também será bem menor; eficiência espectral maior (maior transmissão de dados em um mesmo espaço de banda aumentando a conectividade); Quais impactos positivos e negativos a Internet das Coisas pode trazer para a sociedade? Positvos: Maior conectividade, com maior capacidade de transmissão de dados, possibilitando desenvolvimento de outros aplicativos que demandam mais tráfego, tempo de resposta menor. Negativos: Conectar mais pontos na rede gerará necessidade de mais mecanismos/protocolos de segurança (Ex: porta de casa conectada à internet, tal acesso não poderá cair em mãos erradas). VEM QUE EU TE EXPLICO: 1)COMUTAÇÃO DE CIRCUITO X COMUTAÇÃO DE PACOTES Na comutação de circuito há um caminho dedicado, exclusivo, para a conexão dos dispositivos e, então, a transmissão de dados. Na comutação por pacotes não há um caminho dedicado, exclusivo, os dados são enviados através da rede. Neste modo, existem 2 vertentes: • Circuito Virtual: caminho pré-definido para cada pacote. • Datagrama: desmembramento dos dados em pacotes com estes seguindo caminhos independentes, fora de ordem (podendo representar uma perda de qualidade em relação à comutação por circuito). Só há a informação do destino final. 2) REDES DEFINIDAS POR SOFTWARE Conceito que surgiu com objetivo de fazer uma separação do plano de dados e o plano de controle. Na rede atual, os switchs, roteadores, possuem tudo isso integrado, o plano de dados e de controle. Eles são responsáveis por fazer o encaminhamento dos pacotes (função do plano de dados), e também são responsáveis por fazer gerenciamento de toda a rede, dos equipamentos e das funcionalidades que eles têm na rede (função do plano de controle). A ideia da SDN é separar essas 2 funções. Vantagem: mais fácil de lançar novas funcionalidades de rede. Com a SDN, colocamos o plano de controle em um elemento chamado controlador de rede e o switch/roteador cuida apenas encaminhamento dos pacotes. Então, existirá o controlador de rede e o switch, trocando informações, com o controlador passando para o switch, as regras. 3) INTERNET DAS COISAS É o conjunto de vários sensores interligados à internet para criar novos recursos e extrair novas informações. A internet das coisas está associada a outros conceitos como Big Data, Leaning Machine, Interligência Artificial, que extraem informações sobre tudo o que os sensores coletaram. A utilidade da Internet das Coisas pode se aplicar tanto ao cotidiano das pessoas quanto ao ramo industrial por meio de otimização de produção mediante mapeamento de processos utilizando o Big Data integrado à IA e Machine Learning. VERIFICANDO O APRENDIZADO: MÓDULO 2 - Classificar as redes quanto à topologia, aos meios de transmissão e à área de cobertura INTRODUÇÃO: As redes de computadores são constituídas de três componentes fundamentais: nós, enlaces e protocolos. • Nós: Os nós representam os sistemas finais ou sistemas intermediários que são interconectados em rede. o Os sistemas finais são responsáveis pela geração e consumo dos dados, são o propósito de existência da rede, aqui estão incluídos os terminais dos usuários da rede (computadores, tablets, smartphones etc.). o Os sistemas intermediários fazem parte da infraestrutura da rede e retransmitem os dados dos usuários até que cheguem ao destino, são os equipamentos de rede (roteadores, switches, etc). • Enlaces: Os enlaces representam as ligações físicas entre os nós da rede, podendo empregar os mais diferentes meios de transmissão: fibra ótica, par trançado, cabo coaxial, transmissão em RF, micro-ondas, enlace satelital, etc. • Protocolos: Os protocolos implementam as regras de comunicação nas redes que organizam o fluxo de informação. Eles automatizam a comunicação entre os nós e resolvem os problemas de transmissão. CLASSIFICAÇÃO QUANTO À TOPOLOGIA A topologia de uma rede é representada pelo arranjo de ligação dos nós através dos enlaces. Vejamos alguns tipos de arranjos e os respectivos nomes dados às topologias. A topologia de uma rede tem influência direta no seu desempenho e na sua robustez. CLASSIFICAÇÃO QUANTO À ÁREA DE COBERTURA (ALCANCE) As redes de computadores podem também ser classificadas quanto à região ou área física em que são dispostas para prestarem serviços aos usuários. São classificadas sob diversas siglas, que detalharemos no vídeo a seguir: LAN, MAN, WAN, WLAN, WMAN, SAN e PAN. LAN – Rede Local, interligando computadores próximos (escritório, prédio de uma empresa) WLAN (Wireless LAN) – Apresenta a mesma área de cobertura que a LAN, só que sem fiação, facilitando a instalação. Usadas em empresas, residências e locais públicos. MAN e WMAN – Redes Metropolitanas, abrangem áreas de dezenas de quilômetros, podendo interligar escritórios de uma mesma cidade. A WMAN, porém, opera por conexão sem fio. WAN e WWAN – Redes de Longa distância, abrangendo países e até continentes. A WWAN, por ser wireless, está mais sujeitas a ruídos. SAN – redes exclusivas para armazenamentos e comunicações entre servidores. PAN – redes pessoais, usadas para conectar objetos próximos (Ex: Bluetooth) CLASSIFICAÇÃO SEGUNDO O MEIO DE TRANSMISSÃO Podemos também classificar as redes em dois grandes grupos de acordo com o tipo de meio físico usado para interconectar os dispositivos: redes cabeadas ou redes sem fio. • Redes cabeadas: Nas redes cabeadas, as conexões entre os dispositivos empregam meios físicos por onde o sinal é transmitido de forma confinada. São geralmente empregados como meios físicos o cabo coaxial, o cabo de par trançado ou o cabo de fibra óptica. Algumas características da rede cabeada são: Transporte de sinal: Tanto o par trançado quanto o cabo coaxial transportam o sinal eletromagnético, enquanto na fibra óptica o sinal é propagado na forma de luz. Vantagens e Desvantagens: Cada um dos meios oferece vantagens e desvantagens. O par trançado é mais flexível e barato, mas enfrenta o problema de interferências eletromagnéticas maior. Cabo coaxial é menos barato e mais resistente a interferências que o par trançado. Já a fibra óptica, que é mais cara, está imune às interferências e atinge altas taxas de transmissão. • Redes sem fio: Nas redes sem fio o sinal é transmitido em espaço aberto, não guiado. Esses tipos de rede apresentam diversas facilidades em relação às redes cabeadas. Ex.: rapidez na instalação, capacidade de mobilidade, pouco ou nenhum impacto sobre a infraestrutura predial. Em alguns prédios históricos e locais críticos, acabam sendo a única possibilidade viável para uma rede ser instalada. VEM QUE EU TE EXPLICO! Classificação quanto à área de cobertura (alcance) Podemos imaginar que uma rede maior é uma junção de várias redes menores. Ex: Uma LAN ou WLAN é formada por várias PAN’s. Uma MAN ou WMAN é formada por várias LANs ou WLANs. Juntando várias MANs formam um Backbone a nível nacional, uma WAN, que juntas formam a INTERNET. Backbone ("espinha dorsal" ou "rede de transporte",em português) é uma rede principal por onde os dados dos clientes da internet trafegam. Ele controla o esquema de ligações centrais de um sistema mais abrangente com elevado desempenho. Classificação segundo o meio de transmissão Sem fio/Wireless (não guiadas) e Com fio/Cabeada(guiadas), onde o sinal fica confinado em um meio físico para transmitir a informação. Com fio – 3 grandes grupos: com cabo coaxial; com cabo de par trançado (Estas 2 são de cabeamente metalico, de cobre) e cabo de fibra ótica. O cabo coaxial é muito usado em operadores de TV à cabo; tendo um núcleo metálico, um isolante e depois uma malha metálica, para dar uma blindagem para o sinal, diminuindo interferência eletromagnética. Possui boa largura de banda, transmitindo muita informação. Porém não é muito maleável, por isso não é usado em redes locais. Nestes últimos casos, utiliza-se o cabo de par trançado (4 pares, ou seja, 8 cabos). Trança-se os cabos para evitar interferência entre os cabos que geram um campo eletromagnético. Existem os não blindados (contra interferência) UTP e os blindados, STP. A fibra ótica oferece maior largura de banda, ou seja, permite maiores velocidades, e é muito menos suscetível a interferências. Por outro lado, é mais cara e mais frágil. MÓDULO 3 - Identificar as características e as peculiaridades das redes sem fio INTRODUÇÃO Embora as redes sem fio para transmissão de dados tenham se popularizado bastante nas últimas décadas, o seu desenvolvimento data do início dos anos 1970. Pode-se afirmar que a primeira demonstração pública das redes sem fio em pacotes (dados) ocorreu em junho de 1971, na Universidade do Havaí, conhecida como ALOHAnet. O objetivo da ALOHAnet era empregar equipamentos de rádio de baixo custo para as transmissões que possibilitassem a conexão dos terminais dos usuários espalhados pela universidade até um grande computador central de uso compartilhado. A contribuição que o sistema trouxe foi tão importante que, mais tarde, diversos protocolos de comunicação empregados em redes celulares e até mesmo em redes cabeadas foram inspirados na ALOHAnet. A partir de então, o desenvolvimento das redes sem fio seguiu um ritmo constante, até chegarmos à explosão de seu uso nos dias de hoje. Pode-se dizer que as tecnologias de redes sem fio foram responsáveis pela imensa conectividade de usuários que observamos em todo o mundo, como também são um veículo de participação e inclusão social. CONCEITOS Peculiaridades e características das redes sem fio A simples possibilidade de se utilizar enlaces sem fio em vez de enlaces por cabo em redes de computadores introduz diversas vantagens. Vantagens: O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação predial de cabos, pode, por vezes, ser bastante complicado, custoso ou até mesmo proibido. No exemplo citado anteriormente da ALOHAnet, o terreno acidentado e a dispersão dos terminais na universidade se tornaram claramente fatores motivadores para a utilização de enlaces sem fio. Existem também outras situações em que a adoção dos enlaces sem fio acaba se tornando a única opção disponível. Ex.: a instalação de uma rede em um prédio histórico tombado onde não é permitida qualquer alteração, obra ou reforma; dentro de um centro cirúrgico de um hospital; instalação de redes temporárias etc. A mobilidade dos terminais também aparece como uma das grandes vantagens da utilização de redes sem fio; assim, uma infinidade de diferentes cenários para a utilização das redes de computadores se tornou possível, tais como: campos de batalha, regiões afetadas por calamidades, operações de resgate, atividades esportivas, eventos, shows, veículos autônomos não tripulados, redes de sensores. A facilidade de expansão da rede com a inclusão de novos dispositivos e a rapidez com que esses dispositivos podem ter acesso à rede sem fio também configuram grandes vantagens em relação às redes com cabos. Podemos adicionar a isso a flexibilidade de o terminal poder alcançar locais onde o cabo não chega. Desvantagens: No entanto, é importante também conhecer as desvantagens ou dificuldades encontradas pelas redes sem fio. Em primeiro lugar, a transmissão em espaço aberto traz preocupações imediatas com a segurança, visto que os sinais podem ser mais facilmente capturados por algum terminal não autorizado que esteja escutando o meio. A transmissão do sinal em espaço aberto também está sujeita a maior redução do sinal e interferência de outras fontes, por não haver a proteção e o isolamento do meio guiado. Isso afeta diretamente as taxas de transmissão, o alcance e a potência necessária nos transmissores. A propagação do sinal também sofre o que se chama de propagação multivias; como o meio não é guiado, o sinal pode sofrer reflexões em obstáculos pelo caminho, o que dificulta a detecção da informação por parte dos receptores. Até mesmo as condições climáticas atrapalham as transmissões. Redes Locais Sem Fio – WiFi As redes locais sem fio se tornaram atualmente uma das mais importantes tecnologias de acesso à Internet, estando presente nos mais diversos locais de atividade das pessoas. A tecnologia dominante empregada em redes locais sem fio é a tecnologia WiFi, identificada pelo padrão IEEE 802.11. VÍDEO - AS REDES LOCAIS SEM FIO – WIFI: Como funcionam as redes Wifi? São redes locais sem fio, como alternativas às cabeadas. Há uma ponte de acesso central (AP)ao qual estão conectados os dispositivos terminais. Como funcionam os protocolos 802.11 e a estrutura BSS? As redes locais sem fio foram padronizadas pelo padrão IEEE 802.11, que especifica uma série de protocolos, interfaces, bandas de transmissão para fazer funcionar a rede local Wifi. Um dos protocolos que é usado para acesso ao meio é o CSMA/CA que especifica a unidade básica de cobrimento (BSS) que é a unidade composta por um ponto de acesso central (AP) e os terminais ligados a esse ponto. Em uma rede Wifi maior (ex: em uma universidade), podemos ter vários BSSs, conectados por uma infraestrutura formando uma ESS: Exemplo de uma estrutura Wifi com um só BSS: O roteador Wifi é o ponto de acesso central (AP), e os restantes dos dispositivos são os terminais, conectados pela rede sem fio. Porém, ao se distanciar ou se houver algum obstáculo no caminho sinal, esta conexão pode ser perdida. Cada ponto de acesso é identificado por um nome, uma palavra-chave. Este nome é o SSID do ponto de acesso, transmitido aos terminais, permitindo que estes se conectem a ele. O que é o processo de colisão? Colisão em redes – se temos uma estação transmitindo uma informação para uma outra estação, temos um transmissor ativo no meio (seja o meio um cabo, fibra ótica ou a interface aérea). Se surge um outro transmissor ativo, os sinais de transmissão serão sobrepostos e o receptor dos sinais não conseguirá decodificar a informação. A este evento dá-se o nome de colisão. O padrão IEEE 802.11 adota um protocolo CSMA/CA, que funciona da seguinte forma: antes de uma estação transmitir ela vai escutar o meio verificando se este já está em uso, se existe algum transmissor já ativo. Logo, ela aguarda para que não ocorra a colisão. Esse processo se chama detecção da portadora. Pode ser que haja outras estações na mesma situação, aguardando, e resolvem transmitir ao mesmo tempo, ocorrendo a colisão: Então, para evitar a colisão para o 802.11 foi implementada através de intervalos de tempo (DIFS e SIFS). Se uma estação percebe que não há outra estação transmitindo, ela tem q aguardar um determinado tempo (DIFS), para começar a transmitir. Se passar o tempo DIF, e o meio continua livre, a estação começa a transmitir. Ao chegar no destino, o destino tem que responder para dizer se a transmissão foi feita com sucesso ou não. Porém essa resposta tem uma prioridade maior do que uma nova mensagemde transmissão. Então, esta estação que tem que responder terá um tempo menor para aguardar (SIFS), terá uma maior prioridade, tendo acesso ao canal de forma mais rápida. É desta forma que o protocolo tenta evitar as colisões. Redes Móveis Celulares Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais é a tecnologia de redes móveis celulares. A cobertura que essas redes oferecem nas grandes cidades, estradas e até mesmo em zonas rurais é bastante ampla, o que motivou a explosão do consumo e a utilização de aparelhos celulares como plataformas de acesso à Internet. Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células representadas pelos hexágonos cobrem determinada região geográfica na qual o acesso à rede é oferecido. O conjunto de células, então, garante a cobertura em uma área maior: uma cidade, por exemplo. Cada célula possui uma estação-base – BS (Base Station), que desempenha um papel semelhante ao dos APs nas redes IEEE 802.11. Características das redes móveis celulares: Handoff: Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários. Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar também de acesso a outra BS (processo de handoff). O handoff é totalmente despercebido pelos usuários e realizado automaticamente pela rede e pelos dispositivos móveis. Uplink e Downlink: A comunicação dos terminais até a BS é realizada pelo canal chamado uplink e a comunicação da BS até os terminais é realizada pelo downlink. Assim, no canal compartilhado uplink, são necessários também os protocolos de múltiplo acesso para organizar a comunicação dos diversos terminais. Porém, diferente das redes WiFi, aqui não se utiliza o protocolo CSMA/CA, e sim soluções de compartilhamento estáticas baseadas, por exemplo, na técnica de múltiplo acesso por divisão no tempo – TDMA ou divisão de frequência – FDMA. Essas soluções foram herdadas das redes de telefonia anteriores, e não das redes de dados. VÍDEO - FUNCIONAMENTO DAS REDES MÓVEIS EM CELULARES, DO 1G AO 5G Qual a importância do celular para o acesso a Internet hoje em dia? É um dos principais dispositivos de acesso a internet representando uma grande parcela da conectividade à Internet. Tecnologias 1G, 2G, 3G, 4G e 5G: Diferença se encontra na capacidade de transmissão, técnicas de modulação, técnicas de codificação, antenas, eficiência espectral. Permitindo novas geração de telefonia celular. Anteriormente, o celular com 1G possuía tecnologia analógica ainda. A segunda geração, 2G, já possuía uma digitalização das redes, dos protocolos, aparecendo serviços de dados, como o SMS. A 3G difundiu o celular como plataforma de acesso a Internet, surgindo aplicativos, necessitando atualizar os hardwares dos celulares. Com o 4G e 5G espera-se uma continuidade dessa evolução. VEM QUE EU TE EXPLICO Peculiaridades e características das redes sem fio – Vantagens (já explicado anteriormente) Peculiaridades e características das redes sem fio – Desvantagens (já explicado anteriormente) VERIFICANDO O APRENDIZADO CONCLUSÃO CONSIDERAÇÕES FINAIS As redes de computadores apresentam uma história relativamente recente; no entanto, os avanços experimentados pela tecnologia de rede fizeram com que as redes de computadores se tornassem presentes nas mais diversas atividades da sociedade, sendo praticamente indispensáveis atualmente. FUNDAMENTOS DE REDES DE COMPUTADORES TEMA 2 - Modelo de Referência Osi e Arquitetura Tcp/ip Descrição: Organização das redes de comunicação de dados utilizadas pelos dispositivos computacionais e os modelos e arquitetura de redes empregados. Propósito: Reconhecer como as redes de computadores estão organizadas e estruturadas para definir as ferramentas adequadas ao processo de troca de dados entre todos os dispositivos. Introdução: Uma infinidade de serviços é oferecida por meio da internet, como, por exemplo, os governamentais, financeiros, educacionais, entre muitos outros que mudaram o comportamento humano. Mas, para que todos esses serviços possam funcionar, um conjunto de funcionalidades complexas e difíceis de implementar deve ser disponibilizado pelos dispositivos que compõem uma rede. Portanto, desde o início das redes de comunicação de dados foram pensadas formas de otimizar o processo da transmissão de dados. MÓDULO 1 - Identificar o objetivo da divisão da estrutura das redes em camadas MODELOS EM CAMADAS A internet é um conjunto de redes de computadores que permite a troca de informações entre dispositivos computacionais. Para que essa troca seja realizada de forma eficiente, devem ser estabelecidas regras de comunicação. Essas regras são os protocolos de rede, que devem garantir que a comunicação ocorra de forma segura, eficaz, no momento certo e para a pessoa certa. Satisfazer a todos esses requisitos não é uma tarefa fácil. São muitas regras que devem ser implementadas para garantir a efetividade da comunicação. Por causa dessa complexidade, os engenheiros e projetistas de redes do passado pensaram em formas de facilitar o desenvolvimento das regras nos dispositivos computacionais. Eles utilizaram um princípio básico de resolução de diversos outros problemas: A técnica de Dividir para Conquistar: Nesta técnica, os projetistas dividem o problema em problemas menores e resolvem cada um de forma isolada. Se cada pequeno problema for resolvido, o grande problema será resolvido. Para que essa divisão ocorresse de forma simplificada, os projetistas dividiram a organização das redes de computadores em camadas, em que cada camada é responsável por cuidar de determinada regra ou protocolo necessário ao processo de comunicação. A quantidade de camadas utilizadas depende de como as funcionalidades são divididas. Quanto maior a divisão, maior o número de camadas que serão empilhadas, numerando da mais baixa, camada 1, para a mais alta, camada n. ELEMENTOS DA CAMADA As camadas são formadas por três elementos principais: serviço, protocolo e interface. • Serviço: conjunto de funcionalidades de uma camada. Ex: uma camada realiza a verificação de erros na transmissão, por determinar o endereço de um computador. O serviço diz o que a camada faz e não faz. • Protocolo: Dita como a camada realiza a funcionalidade; executa as regras para que erros possam ser corrigidos ou para que um computador possa ser identificado. • Interface: É o ponto de comunicação entre as camadas para que a camada superior possa usar a camada imediatamente inferior, transmitindo informações. Exemplo prático de resolução de problemas utilizando a divisão de processos (em camadas). Empresa A precisa entregar um documento à Empresa B: Cada Módulo possui suas regras (protocolos) de como executar seus serviços. Assim ocorre em um sistema em camadas. Cada camada possui serviços a realizar, mediante protocolos (para que as camadas do outro sistema possam compreender a transmissão dos dados). O nível 3 usa os serviços do nível 2 e a informação é transmitida entre as camadas, através da interface, pela comunicação vertical. A comunicação horizontal ocorre entre os mesmos níveis de camadas de cada sistema (camada 1 do sistema A com camada 1 do sistema B, por exemplo, através dos protocolos e padronizar esta comunicação). Onde, exatamente, tudo isso é implementado no computador? O que está implementado são os protocolos e interfaces, que podem estar desenvolvidos em um hardware, como uma placa de rede, ou em um software, como no sistema operacional da máquina. COMUNICAÇÃO HORIZONTAL E VERTICAL Já vimos que uma camada utiliza os serviços de outra imediatamente inferior, sucessivamente, até chegar à camada mais baixa. Como estão empilhadas, podemos fazer analogia à comunicação vertical, uma vez que o dado original, no topo do conjunto de camadas, desce atéa camada 1, caracterizando a verticalidade desse processo. Na origem, o dado a ser transmitido desce pelas camadas até o nível mais baixo, a camada 1. Essa camada está conectada ao meio de transmissão, como, por exemplo, uma fibra ótica, um cabo de rede metálico ou o ar, possíveis caminhos para o dado fluir até o destino. No destino, o processo ocorrerá de modo contrário, pois o dado sobe pelas camadas até o nível mais alto da arquitetura. Podemos, assim, associar a comunicação vertical aos serviços das camadas. Conforme o dado passa por determinada camada, o hardware ou o software, responsável por implementar o protocolo, irá preparar esse dado para que a regra (para a qual ele foi projetado) possa ser executada. Ex: Se a camada 2 é responsável pela verificação de erro, o dado será preparado na origem por essa camada para que, ao passar pela camada 2 do destino, seja verificado se houve erro ou não. No exemplo anterior, vimos que a camada 2 de origem preparou o dado para que a camada 2 de destino verificasse se a informação está correta, caracterizando a existência de uma conversa entre as duas camadas de mesmo nível em computadores distintos. Essa conversa é a comunicação horizontal, realizada pelos protocolos que implementarão a regra. ENCAPSULAMENTO Ainda pode estar um pouco abstrato como realmente a comunicação vertical e, principalmente, horizontal funcionam. Como a camada 2 da máquina de origem consegue conversar com a mesma camada na máquina de destino? A comunicação horizontal ocorre de forma virtual. A camada 2 da máquina de origem, ao preparar o dado para ser enviado, adiciona informações (inseridas pelos protocolos) que serão lidas e tratadas exclusivamente pela mesma camada do dispositivo de destino. Essas informações são denominadas cabeçalhos. Cada camada adicionará um novo cabeçalho ao dado que será enviado, e esse processo é chamado de encapsulamento. Cada camada receberá o dado da camada superior, através da interface, e adicionará seu próprio cabeçalho, encapsulando o dado recebido. Nesse processo, quando determinada camada recebe os dados, ela não se preocupa com o conteúdo que recebeu, apenas adiciona o seu cabeçalho para permitir que o protocolo execute as regras necessárias à comunicação. Esse procedimento acontece, repetidamente, até alcançar a camada 1 e a informação ser transmitida ao destino, onde ocorrerá o processo inverso. A informação subirá, desencapsulando as informações, da camada 1 até o usuário do serviço. Ao realizar o encapsulamento, a unidade de dados do protocolo ou PDU (Protocol Data Unit, na sigla em inglês) é criada. A PDU é constituída pela informação que vem da camada superior (PDU da camada superior) e o cabeçalho da própria camada (Dados+Cabeçalho). Após analisar o conceito de arquitetura de camadas e ver o processo de encapsulamento, é possível deduzir que a grande desvantagem é o acréscimo de informações ao dado original, aumentando o volume de tráfego. Entretanto, essa desvantagem é mínima comparada às vantagens que temos de modularização, facilidade de manutenção e atualização dos protocolos, que permitiram uma enorme evolução na área de redes. VERIFICANDO O APRENDIZADO MÓDULO 2 - Identificar as camadas do Modelo OSI e suas funcionalidades MODELO OSI Na década de 1970, a International Organization for Standardization (ISO), um órgão que desenvolve padrões internacionais, criou um modelo de referência de camadas denominado OSI (Open System Interconnection - ISO/IEC 7498-1:1994). O objetivo foi elaborar um modelo que permitisse a comunicação entre sistemas diferentes, independente de suas arquiteturas, facilitando a comunicação, sem a necessidade de realizar mudanças na lógica do hardware ou software. Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer mas sem dizer como fazer. O modelo OSI possui sete camadas, de cima para baixo: aplicação, apresentação, sessão, transporte, rede, enlace e física. Cada uma delas é responsável por determinada tarefa no processo de transmissão de dados. Entretanto, já sabemos que, por mais que tenham sido especificados protocolos para cada camada, na prática, eles não são utilizados. Os conceitos estudados de comunicação vertical, horizontal e encapsulamento são válidos nesse modelo. Portanto, um dado transmitido por um dispositivo de origem será inserido na estrutura de rede a partir da camada de aplicação e irá descer até a camada física, quando será enviado pelo meio de transmissão. Cada camada irá adicionar o seu próprio cabeçalho, encapsulando a PDU da camada superior e permitindo a comunicação horizontal entre camadas de mesmo nível. É possível dividir as sete camadas em três subgrupos: As 3 camadas mais altas (aplicação, apresentação e sessão) estão relacionadas a funções que dão suporte ao usuário, para que estes possam acessar os serviços de redes. As 3 camadas inferiores (rede, enlace e física) estão relacionadas às operações de movimentação dos dados de um dispositivo para o outro, dando um suporte de rede. A camada de transporte faz a interligação entre o suporte ao usuário e o suporte de rede, permitindo que os dados que chegaram das camadas inferiores estejam em condições de serem usados pelas camadas mais altas. APLICAÇÃO A camada de aplicação é a que está mais próxima de nós, usuários da rede. Podemos citar algumas das aplicações oferecidas por essa camada: Serviço Web; Serviço de correio eletrônico; Serviço de transferência de arquivos; Serviço de streaming de áudio e vídeo; Serviço de compartilhamento de arquivos. Os serviços citados acima ou quaisquer outros oferecidos pela camada de aplicação são executados por processos dos usuários que estão em andamento em determinado dispositivo. APRESENTAÇÃO A camada de apresentação é responsável por garantir a interoperabilidade dos sistemas heterogêneos, ou seja, permitir que, independentemente do dispositivo que você esteja utilizando e do sistema operacional seja possível acessar qualquer tipo de serviço disponibilizado pela rede. Esta camada realiza a transformação dos dados, por isso, podemos chamá-la de tradutor da rede. Ela faz a conversão entre formatos, compressão de dados e criptografia. SESSÃO Responsável por organizar a comunicação entre os dispositivos estabelecendo sessões de comunicação entre diferentes máquinas; cada sessão terá dois serviços básicos: controle de diálogo e sincronização. • Controle de diálogo: Considerando a existência de dois usuários, A e B, a camada de sessão determinará se eles podem transmitir simultaneamente, caracterizando a comunicação full duplex, ou de forma intercalada, em um sentido por vez, a exemplo da comunicação half duplex. • Sincronização: Estabelecer pontos de controle em determinado fluxo de dados. Esses pontos permitem que, se houver uma perda de comunicação, a transmissão de dados seja restabelecida naquele ponto. TRANSPORTE Responsável por entregar os dados, enviados pelo usuário, corretamente para os processos que estão em execução na camada de aplicação. Para garantir que as mensagens da camada de aplicação sejam entregues corretamente, diversas funções são necessárias: Segmentação e remontagem: A camada de transporte receberá os dados originados na camada de aplicação (PDU da camada de aplicação) e irá dividi-los em segmentos de dados (PDU da camada de transporte), que possam ser enviados e, na camada de transporte de destino, irá remontá-los na ordem correta. Controle de erros fim a fim: verificar se ocorreram erros na comunicação entre os processos da camada de aplicação. Controle de fluxo: evitar que o processo na origem sobrecarregue o processo no destino. Controle de conexão: A camada de transporte podeser orientada ou não à conexão. No serviço orientado à conexão, a camada de transporte será responsável por estabelecer a conexão entre os processos de origem e destino. Enderaçamento do ponto de acesso ao serviço: Em um dispositivo, normalmente, estão em andamento diversos tipos de serviços executados por vários processos e não apenas um. A camada de transporte será responsável por fazer a entrega para o processo correto através do endereço de porta, que indicará o processo correto que receberá os dados. Controle de congestionamento: Entre a máquina de origem e de destino existem diversos outros dispositivos. Como esses equipamentos transmitirão dados de diversas outras origens, poderá haver uma sobrecarga desses dispositivos. A camada de transporte monitora esse congestionamento e, possivelmente, tratá-lo. REDE A camada de rede é responsável por determinar o caminho da origem até o destino através do endereço lógico (IP). Ela receberá os segmentos gerados pela camada de transporte e, no cabeçalho da camada de rede, irá inserir o endereço da máquina de destino (endereço lógico). Enquanto a camada de transporte é responsável pela comunicação processo a processo, a camada de rede é encarregada da comunicação máquina a máquina. Para cumprir com nosso objetivo, duas funcionalidades principais devem ser estabelecidas: • Endereço Lógico: O endereço da porta, definido pela camada de transporte, permitirá a entrega no processo de destino. Mas, para que isso aconteça, é necessário que os segmentos cheguem à máquina de destino. Por isso, são empregados endereços lógicos a fim de permitir que os dispositivos intermediários encontrem a máquina destino. • Roteamento: Os dispositivos intermediários, recebendo a informação do endereço lógico de destino e, com base nas informações de caminho que eles possuem, farão o processo de encaminhamento para outros dispositivos intermediários a fim de alcançar o destino. ENLACE A camada de rede tem a responsabilidade da entrega dos dados para a máquina de destino conhecendo o endereço físico (endereço de enlace, endereço MAC) de cada dispositivo no caminho. Normalmente, as máquinas não estão diretamente conectadas, ou seja, origem e destino não estão ligados diretamente por um meio físico, mas por dispositivos intermediários, como a internet. Após ser definido por qual caminho os dados devem prosseguir (pela camada de rede), a camada de enlace garante essa comunicação ponto a ponto ou hop to hop. Veja a representação desse fluxo a seguir: A camada de enlace é responsável por garantir a comunicação entre dispositivos adjacentes. Ela corrigirá problemas que tenham ocorrido no meio físico de transmissão e entregará para a camada de rede um serviço de transmissão de dados aparentemente livre de erros. Controle de erros: implementar mecanismos de controle de erro Controle de acesso ao meio: Como alguns meios de transmissão são compartilhados, ou seja, mais de um dispositivo pode transmitir pelo mesmo meio, é necessário um mecanismo para controlar qual dos dispositivos pode transmitir naquele momento. Endereçamento físico: Enquanto o endereço de porta indica o processo na máquina de destino e o endereço lógico indica o dispositivo de destino, o endereço físico indicará qual será o próximo dispositivo no caminho origem-destino. Ao chegar à rede de destino, o endereço físico será o do dispositivo final. Controle de Fluxo: Semelhante ao que acontece na camada de transporte, o controle de fluxo evitará que o nó de origem sobrecarregue o nó de destino. Enquadramento: A camada de enlace receberá os dados da camada de rede (PDU da camada de rede), encapsulando-os em quadros (PDU da camada de enlace). Os quadros criados pela camada de enlace adicionarão delimitadores de início e fim do quadro na origem, para permitir que, no nó vizinho, a camada de enlace possa ver o fluxo de bits e definir onde inicia e termina o quadro. FÍSICA Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela receberá os quadros da camada de enlace, formados por uma sequência de bits, e irá codificar para que sejam enviados pelo meio de transmissão. A camada física será responsável pela representação dos bits de acordo com o meio de transmissão, ela irá definir se essa representação ocorrerá por pulsos de luz, no caso da fibra ótica, ou pulsos elétricos, no caso de empregar cabos de par trançado. Além disso, a camada física é responsável por: Taxa de dados: A velocidade em que os bits são inseridos no meio de transmissão é responsabilidade da camada física, definindo a velocidade de determinado enlace. Assim, a velocidade de transmissão definirá a duração de um bit: quanto maior a velocidade, menor a duração do bit. Sincronização dos bits: O nó transmissor e o receptor devem operar na mesma velocidade, ou seja, na mesma taxa de bits. A camada física deve implementar algum tipo de mecanismo que permita o correto sincronismo dos bits entre origem e destino. Topologia física: Define como os nós da rede estão interligados, podendo ser uma configuração de um enlace ponto a ponto, em que cada nó está diretamente conectado a outro, sem compartilhamento do meio, ou uma ligação ponto-multiponto, em que o enlace é compartilhado por diversos nós. Modo de Transmissão: definirá o modo de transmissão em um determinado meio: simplex, half duplex ou full duplex. Considerando dois dispositivos, A e B, no modo simplex só existe envio de dados em um sentido, por exemplo, de A para B; no modo half duplex os dados podem ser enviados nos dois sentidos, porém, não simultaneamente. E no modo full duplex os dados podem ser enviados simultaneamente por A e B. VEJA UM RESUMO DAS CAMADAS E SUAS FUNCIONALIDADES: VERIFICANDO O APRENDIZADO MÓDULO 3 - Identificar as camadas da Arquitetura TCP/IP e suas funcionalidades ARQUITETURA TCP/IP A arquitetura foi batizada por TCP/IP por causa dos seus dois principais protocolos: Transmission Control Protocol (TCP) e Internet Protocol (IP). Ela foi apresentada pela primeira vez em 1974 (CERF, 1974) com o objetivo de criar uma arquitetura que permitisse a interligação de diversas redes de comunicação, sendo posteriormente adotada como padrão, de fato, para a comunidade internet. EVOLUÇÃO DO PROTOCOLO TCP/IP A arquitetura foi criada utilizando quatro camadas: aplicação, transporte, internet e acesso à rede. As duas últimas camadas podem ser encontradas com nomes diferentes na literatura. A camada de internet pode ser encontrada como rede e inter-rede e a camada de acesso à rede pode ser encontrada como camada de enlace, host-rede, intrarrede e host-network. Após identificarmos que a arquitetura TCP/IP tem apenas quatro camadas, é possível imaginar que algumas das funções executadas pelas camadas de apresentação, sessão, enlace e rede, ausentes na arquitetura TCP/IP, serão acumuladas por outras camadas. As funções das camadas de apresentação e sessão serão acumuladas pela camada de aplicação e a funções das camadas de enlace e física serão executadas pela camada de acesso à rede. Observe a relação entre os dois modelos a seguir. Uma grande diferença que temos entre o modelo de referência OSI e a arquitetura TCP/IP é: É comum ouvirmos falar da pilha de protocolos TCP/IP. Agora que dominamos o conceito do modelo de camadas, como vimos no modelo OSI, fica fácil de entender que a pilha de protocolos TCP/IP é o conjunto de todos os protocolos implementados pela arquitetura. E não são poucos. CAMADAS: FUNÇÕES E PRINCIPAIS PROTOCOLOS Depois de estudarmos o modelo OSI, é possível ter uma ideia geral dos serviços de cada camada, portanto, vamos focar, principalmente, nos protocolos. APLICAÇÃO A camada de aplicação da arquitetura TCP/IP nos permite acessar uma infinidade de serviços na internet. Desde os que são utilizados de forma direta pelos usuários, como o serviçoWeb, serviço de correio eletrônico, entre outros, bem como os que funcionam dando suporte à operação da rede, como o serviço de nomes (DNS). Os serviços são implementados pelos diversos protocolos existentes. Correlacionamos, a seguir, alguns serviços e protocolos utilizados na camada de aplicação: Os protocolos apresentados são implementados por meio de softwares, que são executados nos diversos dispositivos computacionais, e podem estar associados a 2 tipos principais de arquitetura: • Cliente-servidor: Na arquitetura cliente-servidor, como já evidencia o nome, existirá um cliente e um servidor. O cliente será executado por um usuário como nós e irá requisitar um serviço do servidor. • Par a par (peer-to-peer (P2P)): A arquitetura P2P foi pensada no emprego mínimo de servidores, ou nenhum. A ideia da arquitetura peer-to-peer é que os usuários possam trocar informações de forma direta. Esse tipo de arquitetura ficou muito conhecida com os programas de compartilhamento de arquivos(Ex: torrent), mas também pode ser utilizada em outras situações, como em um chat entre duas pessoas. Independentemente da arquitetura utilizada, dizemos que os processos da camada de aplicação trocam mensagens, que é o nome da unidade de dados do protocolo (PDU) da camada de aplicação. TRANSPORTE Tem a mesma funcionalidade da camada existente no modelo OSI: garantir a entrega de processo a processo de todos os dados enviados pelo usuário. Porém, na arquitetura TCP/IP temos 2 protocolos principais: • TCP (Transmission Control Protocol) [O protocolo TCP, efetivamente, confere confiabilidade]: O protocolo TCP é um protocolo orientado à conexão, com controle de erros, de congestionamento e de fluxo. Também define os endereços das portas e divide a mensagem (PDU-A) da camada de aplicação em segmentos (PDU-T), determinando números de sequência para cada um, para garantir a entrega dos dados na ordem correta para a aplicação. • UDP (User Datagram Protocol) [O protocolo UDP não confere confiabilidade.]: O protocolo UDP é o oposto do TCP. Ele não é orientado à conexão e não faz a maioria das funções da camada de rede. Podemos dizer que o UDP existe apenas para permitir que uma mensagem (PDU-A) seja encapsulada em um datagrama (PDU-T) e entregue para o processo de destino correto. Então, por que usamos o UDP? Ele é importante para as aplicações que demandam tempo de resposta baixo na comunicação, como em um áudio ou uma videoconferência, e nas aplicações que podem funcionar tolerando algum tipo de perda. INTERNET (REDE) A camada internet ou, simplesmente, camada de rede tem por objetivo permitir que os dados injetados na rede pela máquina de origem possam alcançar a máquina de destino. O principal protocolo da camada de rede é o IP (Internet Protocol). Ele é encontrado em 2 versões principais: Objetivo: Os dois protocolos têm por objetivo definir o endereço lógico (IP), e permitir o tratamento dos datagramas (PDU-R) para que possam ser roteados da origem até o destino. Diferença: A diferença entre as duas versões do protocolo está no tamanho do endereço lógico, 32 bits para o IPv4 e 128 bits para o IPv6, no formato do datagrama e em algumas funções mais específicas. Semelhança: Os dois protocolos têm em comum o fato de não serem orientados à conexão e não terem confiabilidade, ou seja, não realizam o tratamento de erros e os datagramas são enviados de forma independente, portanto, podem chegar em ordem diferente da qual foram enviados. Além do protocolo IP, a camada internet emprega outros protocolos que dão suporte ao encaminhamento dos dados. Existem protocolos com o objetivo de fazer avisos de erros, como o ICMP; tradução do endereço lógico para o físico, como o ARP; e a chamada comunicação multicast, que permite o envio dos dados para um grupo de estações, como o protocolo IGMP. ACESSO À REDE A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem define um protocolo específico a ser empregado. O que foi dito inicialmente é que a camada de acesso à rede seria qualquer coisa que pudesse ligar o dispositivo ao enlace de transmissão. Apesar de não estar definida pela arquitetura TCP/IP, nesta camada encontraremos os serviços que são oferecidos pelas camadas de enlace e física do modelo OSI. Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura denominada IEEE 802, é largamente utilizada na camada de acesso à rede. Ela define diversos padrões utilizados nas redes locais e metropolitanas, como o padrão Ethernet e o famoso WiFi. Agora que terminamos a apresentação dos principais protocolos da arquitetura TCP/IP, podemos fazer uma correlação entre a arquitetura internet e seus protocolos com o modelo OSI, conforme se vê a seguir: VERIFICANDO O APRENDIZADO CONSIDERAÇÕES FINAIS Agora que terminamos este tema, é possível entender que a transmissão de dados é uma tarefa complexa! Sem a organização das redes de computadores em camadas, a evolução das redes teria sido mais restrita e, talvez, a internet não seria o que é hoje. Com o modelo e a arquitetura estudados, sabemos identificar os elementos envolvidos e compreender a função de cada camada no contexto geral da transmissão de dados. FUNDAMENTOS DE REDES DE COMPUTADORES TEMA 3 - Camadas de Aplicação e Transporte Descrição: Estudo das camadas de aplicação e transporte do modelo OSI, além da compreensão dos serviços oferecidos por cada camada. Identificação da arquitetura utilizada no desenvolvimento de aplicações, com destaque para as principais disponíveis na camada da internet. Análise dos elementos de suporte dos serviços de transporte com e sem conexão nesta camada. Propósito: Compreender a influência de uma arquitetura no desenvolvimento de aplicações para redes de computadores, bem como os impactos dos diferentes serviços oferecidos pela camada de transporte no funcionamento delas. MÓDULO 1 - Reconhecer as arquiteturas de aplicações CAMADA DE APLICAÇÃO Atualmente, as redes de computadores estão presentes no cotidiano das pessoas, permitindo a interação e a realização de diversas tarefas. Em relação às redes de comunicação, você já ouviu falar no trabalho da camada de aplicação? Um usuário se encontra na camada de Aplicação. Esta camada tem a função de fornecer mecanismos para que um programador possa desenvolver suas aplicações. Também tem a função de funcionar como interface para o usuário, realizando as tarefas que ele deseja. TEORIA NA PRÁTICA Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. Quando realizamos uma compra com cartão de crédito ou débito em um estabelecimento comercial, é fundamental a existência de uma rede de comunicação, já que ela será o alicerce para execução da operação. Ao inserir o cartão na máquina, precisamos colocar uma senha para confirmar a operação. Tal dado é inserido no sistema por meio de um software executado nesta máquina. Em qual camada este software é executado? R: Camada de Aplicação O software de aplicação, também conhecido como software aplicativo, é nossa interface com o sistema (e, por consequência, com toda a rede de comunicação que suporta essa operação). Outros exemplos de softwares de aplicação: Navegador Web; Cliente de e-mail; Jogos online. ARQUITETURAS DE APLICAÇÕES Para desenvolver uma aplicação a ser executada em rede precisamos usar uma linguagem de programação com comandos e funções para a comunicação em rede. Na maioria das linguagens, esses comandos e funções estão em bibliotecas nativas da linguagem ou criadas por terceiros. Além de conhecer uma linguagem de programação e suas bibliotecas é preciso definir qual arquitetura terá sua aplicação. Entre as mais conhecidas, destacam-se: CLIENTE-SERVIDOR -Nesta arquitetura, há pelo menos duas entidades: um cliente e um servidor. O servidor executa operações continuamente aguardando porrequisições de clientes. -Servidor Quando chega uma solicitação, o servidor pode: • Atender imediatamente caso esteja ocioso; • Gerar um processo-filho para o atendimento da solicitação; • Enfileirar a solicitação para ser atendida mais tarde; • Criar uma thread (autodivisão do processo em mais tarefas) para esse atendimento. Independentemente do momento em que uma solicitação é processada, o servidor, no final, envia ao cliente uma mensagem contendo o resultado do processamento. -Quem utiliza este tipo de arquitetura(Cliente-Servidor) é a aplicação web. - Vamos analisar esse processo no exemplo a seguir: • Você deseja fazer uma receita especial, descobrindo, em um site, aquele prato que gostaria de preparar. Ao clicar em um link, ela irá aparecer. Para isso acontecer, o servidor web (software servidor do site de receitas) fica aguardando as conexões dos clientes. • Quando você clica no link da receita, seu browser envia uma mensagem ao servidor indicando qual delas você quer. • Ele faz então o processamento solicitado e devolve ao browser o resultado disso (sua receita). • Quando seu browser solicita a receita ao servidor web, aquele está atuando como cliente e este, como servidor. • Mas esse processo nem sempre é simples; afinal, a aplicação que executa no servidor web e realiza o processamento solicitado pode precisar de uma informação armazenada em um banco de dados externo. • Para obtê-la, este servidor deve enviar uma mensagem ao servidor de banco de dados solicitando aqueles de que necessita para continuar. Neste momento, ele atua como um cliente do servidor de banco de dados. - O que determina se uma entidade é cliente ou servidor é a função desempenhada pelo software, e não o tipo de equipamento. - Servidores desempenham uma função muito importante; por isso, há equipamentos apropriados para eles, com MTBF alto. O MTBF se refere a média de tempo que se passa entre uma falha (parada não programada) e a próxima falha que virá a acontecer O tipo de software instalado neste equipamento é o responsável por determinar se ele é cliente ou servidor. Além disso, um processo pode atuar simultaneamente como cliente e servidor. PEER-TO-PEER Enquanto existe uma distinção bem clara entre os processos que trocam informações na arquitetura cliente- servidor, na peer-to-peer (arquitetura P2P) todos os processos envolvidos desempenham funções similares. Em geral, nesses sistemas, quase todos os participantes (senão todos) são usuários comuns executando seus programas em desktops e notebooks. Tanto o processamento quanto o armazenamento das informações são distribuídos entre os hospedeiros. Isso lhes confere maior escalabilidade em comparação à arquitetura cliente-servidor. Modelo de arquitetura peer-to-peer: Na ordem, 1, 2 e 3, o fluxo de informações e como elas se organizam.... TEORIA NA PRÁTICA Vamos analisar os conceitos estudados na prática? Responda à questão a seguir. Você conhece algum tipo de sistema de compartilhamento utilizado na internet? Em qual tipo de arquitetura ele está fundamentado? R: Uma aplicação amplamente utilizada na internet é o sistema de compartilhamento de arquivos BitTorrent. Baseado na arquitetura peer-to-peer, este sistema permite que seus usuários compartilhem arquivos sem haver a necessidade de eles estarem armazenados em um servidor. VEM QUE EU TE EXPLICO! Vídeo “Camada de Aplicação” Vídeo “Arquiteturas de aplicações” VERIFICANDO O APRENDIZADO MÓDULO 2 - Identificar os principais serviços oferecidos pela camada de aplicação PROTOCOLOS DA CAMADA DE APLICAÇÃO É na camada de aplicação que são executados os processos dos usuários. Nos processos em que eles interagem, realiza-se o que seus usuários esperam. Para que uma aplicação possa trocar dados com outra, é necessário definir um protocolo de aplicação. Um protocolo de camada de aplicação define como processos de uma aplicação passam mensagens entre sistemas finais diferentes. Em particular, um protocolo de camada de aplicação define: • Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta; • A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem; • A semântica dos campos (o significado da informação nos campos); • Quando e como um processo envia mensagens. O algoritmo da camada de aplicação determina seu funcionamento no ambiente local. O protocolo da camada de aplicação define o que é necessário para que aplicações em diferentes hospedeiros possam trocar mensagens. Os protocolos públicos da internet são especificados por RFCs. Desse modo, qualquer pessoa é capaz de acessar as especificações de tais protocolos e implementar os próprios softwares. RFCs são documentos públicos mantidos IETF, propondo soluções para utilização da internet, padronização das tecnologias e dos protocolos envolvidos. CAMADAS DE APLICAÇÃO NA INTERNET Descreveremos a seguir o funcionamento de três importantes aplicações das camadas de aplicação na internet: HTTP; e-mail e DNS HTTP (SERVIÇO WEB) O HTTP (hypertext transfer protocol) é o protocolo padrão para transferência de páginas web na internet. Como esse protocolo é constituído? Etapa 1: Uma página web típica é um documento em formato HTML que pode conter imagens e outros tipos de objetos, como vídeos, texto, som etc. Para exibir determinada página web, o usuário digita no browser o endereço no qual ela se encontra (ou clica em um hiperlink para esta página), indicando o local em que deve ser buscada. Para que uma página seja transferida do servidor até o browser, um padrão deve ser seguido pelos softwares (cliente e servidor). Ele especifica como o cliente solicita a página e o servidor a transfere para o cliente. Etapa 2: Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez, é carregada pelo outro protocolo: TCP. Uma interação entre cliente e servidor se inicia quando há uma requisição do cliente a um servidor, que consiste em: • Enviar um texto em formato ASCII; • Iniciar com a palavra GET; • Inserir página solicitada, protocolo utilizado na transferência e servidor solicitado. ASCII - Esta sigla trata de um código (padrão americano) binário que codifica um conjunto de 128 símbolos, incluindo: TEORIA NA PRÁTICA Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. Para solicitar a página web da Organização das Nações Unidas utilizando o protocolo HTTP, o browser estabelece uma conexão TCP com o servidor web situado no endereço www.un.org e lhe envia a seguinte solicitação: Como esse processo é organizado? Ao receber a solicitação, o servidor busca a página web solicitada, a transfere para o cliente e, após confirmada a entrega, encerra a conexão. Como o HTTP utiliza o TCP(que garante confiabilidade de entrega de dados), não é necessário se preocupar com questões de confiabilidade na entrega dos dados. Ele é um protocolo em constante evolução, havendo atualmente várias versões em uso. Por isso, o cliente deve informar a versão do protocolo a ser usado quando solicita uma página web. CORREIO ELETRÔNICO (E-MAIL) Os primeiros sistemas de correio eletrônico foram criados como um simples sistema para a troca de arquivos apenas definindo o destinatário da mensagem.. Bastava então que o sistema procurasse para quem a mensagem deveria ser entregue. Porém, com o passar do tempo, surgiram novas necessidades. Em 1982, a ARPANET definindo um protocolo de transmissão a ser utilizado e o formato da mensagem, otimizou o processo, porém especificava que todo o texto deveria ser composto pelo código ASCII. Tal restrição precisava ser resolvida para ser possível o envio de mensagens: O MIME fez com que tais mensagens pudessem ser enviadas graças à utilização de protocolos e programas de correio eletrônico existentes, existindo somente a necessidade de alterar os programasde envio e recebimento. Como é construída a arquitetura do correio eletrônico? A arquitetura do sistema de correio eletrônico é construída com base em dois agentes: • Do usuário; • De transferência de mensagens. O agente do usuário é o programa que faz a interface do usuário com o sistema de correio eletrônico. É por meio dele que o usuário: Alguns desses programas são: Mozilla Thunderbird; Microsoft Outlook; Eudora. Já os agentes de transferência de mensagens são os responsáveis por fazer com que elas cheguem até o destino. Eles são mais conhecidos como servidores de correio eletrônico(Ex: Postfix; Zimbra; Exchange). Para entendermos melhor o assunto, analisaremos a seguir a comunicação entre Orlando e Maria. Esse caso explicita uma arquitetura do sistema de correio eletrônico: 1: Orlando deseja enviar uma mensagem para Maria. Após a compor em seu agente do usuário, ele solicita seu envio para ela. 2: A mensagem é enviada do agente do usuário de Orlando até seu agente de transferência de mensagens, que a recebe, a analisa e, em seguida, a encaminha ao agente de Maria. 3: No destino, tal agente armazena as mensagens que chegam em um local conhecido como caixa de mensagens (mailbox), onde cada usuário do sistema possui uma caixa própria. 4: Quando Maria deseja ler suas mensagens, o agente do usuário dela se liga a seu agente de transferência de mensagens e verifica quais estão armazenadas em sua caixa de mensagens. Características dos protocolos apresentados: • SMTP: O protocolo responsável pela transferência da mensagem até seu destino é o SMTP. ele utiliza o protocolo de transporte TCP(garantia de entrega sem erros). • POP3: tem a finalidade de fazer o download das mensagens que se encontram no mailbox do usuário para o sistema local. • IMAP: Assim como o POP3, o IMAP permite que um usuário tenha acesso às mensagens armazenadas em sua caixa. Porém, enquanto o POP3 é baseado na transferência delas para o sistema local a fim de serem lidas, o IMAP consegue permitir sua leitura diretamente no servidor, dispensando a transferência para o sistema local. É útil para usuários que não utilizam sempre o mesmo computador, pois podem acessar suas mensagens a partir de qualquer sistema. Um webmail não é um protocolo, mas uma forma oferecida por alguns sites da web a fim de que os usuários possam ler suas mensagens de correio eletrônico. DNS A comunicação entre hospedeiros na internet ocorre por meio de endereços binários de rede. Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus endereços de rede. Para resolver esse problema, foi desenvolvido o domain name system (DNS). Sua finalidade é a criação de um sistema de nomes de forma hierárquica e baseada em domínios. Para acessar um hospedeiro, portanto, basta conhecer seu nome de domínio e fazer uma consulta ao servidor DNS, que é responsável por descobrir seu endereço. Quais são os serviços oferecidos por ele? Além do mapeamento de nomes de hospedeiros em endereços IP, o DNS ainda provê: • Identificação de servidores de correios eletrônicos; • Apelidos para hospedeiros; • Distribuição de carga; • Descoberta de nomes de hospedeiros (mapeamento reverso). Destacaremos a seguir importantes aspectos do DNS. Espaço de nomes: O espaço de nomes do DNS é dividido em domínios estruturados em níveis. Confira a organização do primeiro nível: Os domínios genéricos informam o tipo de organização ao qual o domínio está vinculado. Alguns exemplos são: • .com = comercial; • .edu = instituições educacionais; • .int = algumas organizações internacionais; • .org = organizações sem fins lucrativos. Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns exemplos são: .br = Brasil; .pt = Portugal; .jp = Japão; .ar = Argentina. Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto seus componentes são separados por pontos. Cada domínio controla como são criados seus subdomínios. Para a criação de um novo domínio, é necessária apenas a permissão daquele no qual será incluído. Não há qualquer restrição sobre a quantidade de subdomínios que podem ser criados dentro de um domínio. Os nomes de domínio não fazem distinção entre letras maiúsculas e minúsculas. Os nomes de componentes podem ter até 63 caracteres, enquanto os de caminhos completos não podem ultrapassar os 255. O DNS é implementado sobre o protocolo UDP (user datagram protocol). Cabe ao software DNS garantir uma comunicação confiável. Resolução de nomes: O espaço de nomes do DNS é dividido em zonas. Independentes, elas possuem um servidor de nomes principal e pelo menos um de nomes secundário: • Servidor de nomes principal: Configurado com as informações das zonas sob sua responsabilidade, ele faz o repasse delas para os servidores de nomes secundários; • Servidor de nomes secundário: Responde pelas zonas caso haja uma falha do servidor de nomes principal. As zonas do DNS definem o que um servidor deve resolver. Se ele for o responsável pela zona pesquisada (servidor autoritativo), deverá fazer a resolução solicitada. Três principais componentes do DNS: • Registros de recursos armazenados em um banco de dados distribuído; • Servidores de nomes DNS responsáveis pela manutenção de zonas específicas; • Solucionadores DNS em execução nos clientes. Solucionador X Servidor DNS. Quando um solucionador solicita a resolução de um nome para o servidor DNS, pode acontecer o seguinte: • O servidor DNS é o responsável pela zona: O servidor resolve o nome solicitado e o devolve ao solucionador; • O servidor DNS não é o responsável pela zona, mas possui a resolução em cache: O servidor envia a resolução ao solucionador; • O servidor DNS não é o responsável pela zona nem possui a resolução em cache: O servidor precisa realizar uma busca para resolver o nome. Vamos entender como é feita a busca para a resolução do nome www.sus.gov.br: http://www.sus.gov.br/ A: Quando a aplicação do cliente solicita a resolução do nome www.sus.gov.br, o solucionador envia a requisição para o servidor de nomes local (DNS), que é o responsável por tratá-la até obter a resposta completa. Desse modo, ele NÃO retorna respostas parciais para o solucionador. A este tipo de consulta damos o nome de consulta recursiva. B: No entanto, para obter a resposta completa, o servidor de nomes precisa realizar uma série de iterações com outros servidores. Caso nenhuma informação parcial esteja em seu cache, o servidor local primeiramente precisa descobrir quem é o servidor responsável por resolver o domínio br. C: Para isso, ele consulta um servidor de nomes raiz, que indica onde o servidor DNS de “br” pode ser encontrado. O servidor local continua realizando consultas para resolver cada domínio parcial até que haja uma resolução completa. Este tipo de consulta é conhecido como consulta iterativa. O excesso de consultas em um servidor DNS pode levar à sobrecarga. Os servidores devem evitar responder consultas recursivas de clientes não autorizados. Para isso, os administradores de servidores DNS precisam configurar no servidor aqueles autorizados a realizar consultas recursivas. Dessa forma, se houver a consulta de um que não esteja, ela automaticamente será negada. VEM QUE EU TE EXPLICO! Vídeo – Protocolos da Camada de Aplicação Vídeo – HTTP(serviço web) Vídeo – DNS VERIFICANDO O APRENDIZADO MÓDULO 3 - Localizar os elementos da camada de transporte CAMADA DE TRANSPORTE Mas para que serve a camada de transporte? Executadas na camada de aplicação, as aplicações precisam de um modelo de rede no qual haja a entrega de uma mensagem (ou um fluxo de dados) tanto em um ponto de rede quanto em sua aplicação par no hospedeiro destino. O objetivo da camada de transporte é, independentemente das redes físicas em uso, promover a confiabilidade na transferênciade dados entre os hospedeiros origem e destino. Esta camada deve oferecer um serviço de transferência confiável, embora caiba à aplicação decidir sobre o seu uso. SERVIÇO DE TRANSPORTE Em uma arquitetura de camadas, podemos afirmar que o objetivo geral de uma camada é oferecer serviços àquela imediatamente superior. No caso da camada de transporte, sua pretensão é oferecer serviços à de aplicação (Lembre-se de que, em nosso estudo, estamos considerando a arquitetura TCP/IP, na qual não existem as camadas de sessão e de apresentação.) Como um dos principais objetivos da camada de transporte é ofertar um serviço confiável e eficiente a seus usuários, ela precisa oferecer, no mínimo, um serviço orientado à conexão e outro sem conexão. Para atingir esse objetivo, a camada de transporte utiliza os serviços oferecidos pela de rede. No serviço de transporte orientado à conexão (serviço confiável (protocolo TCP propicia essa confiabilidade), existem três fases: O TCP verifica quais pacotes chegaram com erro ao destino e aqueles que não foram enviados, sendo capaz de retransmiti-los até que os dados estejam corretos. Já no serviço de transporte sem conexão (serviço NÃO confiável (protocolo UDP)), não existe nenhum controle sobre os pacotes enviados. Se um deles se perder ou chegar ao destino com erro, nada será feito para obter a sua recuperação. Se a rede oferece um serviço que garanta uma entrega sem erros, por que uma aplicação optaria por um serviço sem essa garantia? A resposta é simples: por questões de desempenho (protocolo UDP é utilizado nestes casos). Protocolo de transporte TCP – gera confiabilidade GARANTINDO a entrega de dados, e se verificar erros, retransmite os dados. O processo acaba se tornando mais complexo, lento. Protocolo de transporte UDP – NÃO gera confiabilidade NÃO GARANTINDO a entrega de dados. Apesar de verificar erros, os dados podem não chegar ao destino. Logo, não retransmite os dados em caso de não- entrega. Para situações onde algumas falhas, por falta de entrega de alguns dados, são permitidas, o processo se torna mais rápido e não é interrompido (Ex: jogos online, transmissão de jogos, videoconferência, chamada de voz, com alguns defeitos, sem precisar interromper a conexão (como seria com o TCP) Problema no TCP: Por ser preciso cuidar de cada pacote no serviço orientado à conexão, verificando- os e retransmitindo-os em caso de necessidade, esse controle gera um overhead(sobrecarga no sistema). Como nada disso é feito no serviço sem conexão (UDP), os pacotes são entregues no destino de forma mais simples e rápida. Aplicações como transferência de arquivos e e-mail exigem que seus dados cheguem ao destino livres de erros. Dessa forma, elas utilizam um serviço orientado à conexão (usa-se o TCP). Ainda assim, em certas aplicações, o mais importante é a chegada a tempo de uma informação, mesmo que ela contenha erros ou que a mensagem anterior tenha se perdido (usa-se o UDP). No serviço de telefonia em rede, por exemplo, o atraso na transmissão tem um efeito pior que um pequeno ruído causado pela eventual perda de pacote. Endereçamento: Quando seu programa solicita algo a um servidor, o sistema envia uma mensagem para ser entregue à aplicação que executa em um hospedeiro remoto. Mas podem existir várias aplicações nele. Surge neste momento o endereçamento no nível de transporte. Sua função é identificar em qual aplicação (processo) determinada mensagem deve ser entregue. Afinal, toda mensagem do protocolo de transporte carrega o endereço da aplicação. É necessário indicar em qual aplicação os dados devem ser entregues por meio de seu endereço (de transporte). Assim, o hospedeiro destino consegue saber o destino deles. Estudaremos mais adiante TCP e UDP, dois protocolos da camada de transporte da arquitetura TCP/IP. Neles, o endereço de transporte é conhecido como porta. Servidor de nomes ou de diretórios: Um esquema alternativo é utilizar um processo especial denominado servidor de nomes (name server) ou, às vezes, servidor de diretórios (directory server). Para localizar o endereço de transporte correspondente a determinado nome de serviço, uma aplicação estabelece uma conexão com o servidor de nomes. Em seguida, envia uma mensagem especificando o nome do serviço, enquanto o servidor de nomes retorna o endereço. MULTIPLEXAÇÃO E DEMULTIPLEXAÇÃO A multiplexação e a demultiplexação fornecem um serviço de entrega processo a processo para aplicações executadas nos hospedeiros. No hospedeiro destino, a camada de transporte recebe segmentos de dados da camada de rede, tendo a responsabilidade de entregá-los ao processo de aplicação correto. Cada camada do modelo de rede denomina os dados trocados com o hospedeiro remoto de uma forma diferente das demais camadas. Segmento é o nome da “mensagem” trocada entre duas camadas de transporte tanto no modelo OSI quanto na arquitetura TCP/IP. Exemplo: a camada de rede chama suas mensagens de pacotes. Já a de enlace de dados as nomeia como quadros. Um processo pode ter um ou mais endereços de transporte (conhecidos como portas na arquitetura TCP/IP) pelos quais dados passam da rede para o processo – e vice-versa. Assim, a camada de transporte do hospedeiro destino entrega os dados diretamente a uma porta. Como o hospedeiro destino direciona à porta correta um segmento que chega? Para essa finalidade, cada segmento da camada de transporte tem um conjunto de campos de endereçamento no cabeçalho. No receptor, a camada de transporte examina esses campos para identificar a porta receptora e direcionar o segmento a ela. A tarefa de entregar os dados contidos em um segmento para a porta correta é denominada demultiplexação. Já a multiplexação consiste no trabalho de, no hospedeiro origem: • Reunir porções de dados de diferentes portas; • Encapsular cada porção de dados com as informações de cabeçalho (que serão usadas na demultiplexação) para criar segmentos (os segmentos são separados por processos, cada qual identificado por uma porta); • Passar os segmentos para a camada de rede. Exemplo prático: Vamos pensar no computador que Eduardo utiliza em suas atividades. • Navegando na web, ele acessa seu e-mail e faz o download de arquivos usando um programa específico para isso. De fato, o objetivo da multiplexação é possibilitar uma melhor utilização do meio de comunicação ao permitir que ele seja compartilhado pelos diversos programas utilizados. • Eduardo utiliza a internet, cujo protocolo de transporte é o TCP. • Todos os programas operados por ele (browser web, cliente de e-mail e programa de transferência de arquivos) utilizam o TCP, que fará a transferência da informação até o destino. A multiplexação, portanto, permite que vários programas possam utilizar o TCP ao mesmo tempo, fazendo, assim, com que Eduardo possa ter tantos programas quanto queira ao acessar a rede. Como o TCP sabe quem é quem? Para fazer uso dele, um processo deve se registrar em uma porta (endereço de transporte) do protocolo TCP. Servidores possuem portas conhecidas, mas programas clientes se registram nas aleatórias. Vamos supor que os programas de Eduardo se registraram nas seguintes portas: • Browser web = 11278 • Cliente de e-mail = 25786 • Transferência de arquivos = 3709 Dessa maneira, o TCP pode identificar cada uma. Quando o browser envia uma solicitação a um servidor web, o TCP coloca na informação enviada o número de porta 11278. O servidor, portanto, já sabe que deve responder-lhe enviando a resposta para esta porta. Observemos, por fim, a multiplexação e a demultiplexação na prática: VEM QUE EU TE EXPLICO! Vídeo – Enderaçamento (camada de transporte) Vídeo – Multiplexação e Demultiplexação VERIFICANDO O APRENDIZADO MÓDULO 4 - Comparar os serviços oferecidos pela camada de transporte PROTOCOLOS DE TRANSPORTE DA INTERNET Agora que já estudamos os
Compartilhar