Buscar

REDES DE COMPUTADORES 1.5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 :: INTRODUÇÃO À REDES DE COMPUTADORES 
 
A partir da década de 60 era utilizado como forma de armazenamento e troca de informações entre 
computadores, o cartão perfurado. Esses cartões, literalmente de cartolina, armazenavam informações 
codificadas, de forma binária (0 e 1 ou furado e não furado), e podiam ser lidos em outra unidade de 
computação. 
No final da década de 60, a APARNET foi criada. Tratava-se de uma rede que utilizava cabos telefônicos 
para estabelecer a conexão entre quatro universidades dos Estados Unidos. 
 
Inicialmente criada para fins didáticos, a APARNET pouco tempo depois já estava conectando pelo menos 
30 universidades do país. Entretanto, ao se analisar o método de interligação dos computadores, notou-se 
que em vários momentos o circuito estabelecido entre as máquinas ficava ocioso, ou seja, não trafegava 
nenhuma informação. Esse método, também conhecido como computação por circuito, era estabelecido 
pelas centrais telefônicas e alocado integralmente para a ligação. 
 
Alguns anos mais tarde surgem à ideia de dividir as mensagens geradas em partes devidamente 
organizadas e “etiquetadas” por um cabeçalho. Cada parte é enviada ao meio de transmissão de forma 
aleatória e partindo de varias fontes. Como possuem um cabeçalho, com algumas informações relevantes 
como origem, destino, tamanho, ordem, entre outras, a mensagem pode ser recriada no seu destino. Esse 
modelo também é conhecido como computação por pacotes, e é largamente utilizado nos dias de hoje. 
 
Utilizando o conceito de empacotar, a internet utiliza função semelhante em alguns protocolos de 
comunicação. 
 
A Internet é um conjunto de equipamentos que ajudam no transporte das informações, e se comunicam 
por uma pilha de protocolo chamado TCP/IP. Esses equipamentos vão além de computadores a celulares, 
passando por televisões e eletroeletrônicos em geral. 
 
 
1.1 :: Multiplexação Em Redes De Comutação Por Circuitos: 
 
Existem algumas formas de comutação por circuitos, mas em termos didáticos falaremos basicamente de 
duas: FDM e TDM. 
 
Multiplexação: Consiste em uma forma de transmitir várias informações por um canal físico, ao 
mesmo tempo. Na multiplexação, o dispositivo chamado multiplexador tem como objetivo 
criar diversos caminhos ou canais dentro de um único meio físico. Essa operação pode ser 
feita por meio de diferenciação de frequência (FDM) ou por tempo (TDM). 
 
FDM: Frequency division multiplexing) ou Multiplexação por divisão de frequência. 
Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência. 
Para cada frequência emitida pelo multiplexador, ou MUX, tem que haver uma mesma frequência de 
recebimento do demultiplexador, ou DEMUX. Um exemplo cotidiano são as estações de rádio FM. 
Utilizando-se do meio “físico” ar, a emissora de rádio estabelece uma frequência de transmissão (88 
MHz ate 108MHz), fazendo o papel do Multiplexador, e o seu radinho de pilha que está sintonizado 
na sua estação FM preferida faz o papel de demultiplexador ou DEMUX. 
 
TDM: (Time Division Multiplexing) ou Multiplexação por divisão de tempo. 
Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em 
pequenos compartimentos de tamanho fixo, também chamado de slots. 
Ao iniciar a transmissão, o quadro atravessa o canal em um determinado tempo e, após ultrapassar 
o tempo determinado, é enviado outro quadro de outro emissor, e assim sucessivamente até 
completar um ciclo, onde será enviado o segundo quadro do primeiro emissor. Por ter uma 
sincronia temporal, esse método de transmissão também é chamado de TDM síncrono. 
 
 
 
1.2 :: Tipos De Redes De Computadores: 
 
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. 
Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas 
informações serão fundamentais para o funcionamento do aparelho. 
Uma das informações que tem que ser levantadas é no que diz respeito à sua topologia. 
 
Existem basicamente três tipos de topologia: 
 
Barramento: Computadores estão ligados linearmente através de um cabo único. 
Cada computador tem um endereçamento, e as informações trafegam por um único meio, 
onde ao seu final terá um terminador responsável por descartar controlar o fluxo de dados 
da rede. Indicado para redes simples já que tem limitações de distância, gerenciamento e 
tráfego de dados. 
 
Estrela: Computadores ligados a um dispositivo central responsável pelo controle de informações 
trafegadas, conforme mostra a figura. É o dispositivo central que tem a função de controlar, 
ampliar sinal, repetir dados, ou seja, todas as informações da rede passam por ele. 
Entretanto, se esse máquina parar de trabalhar, toda a rede e as informações que trafegam serão 
afetadas. 
 
Anel: Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro, 
formando assim um anel. Apesar de possuir um único meio de transmissão, essa rede não possui os 
terminadores de rede em barramento, fazendo com que os próprios computadores desenvolvam esse 
papel. 
 
 
1.3 :: Vantagens E Desvantagens: 
 
Topologia em 
Barramento 
Fácil de instalar. 
Fácil de entender. 
Rede pode ficar lenta. 
Dificuldade para isolar problemas. 
Topologia em 
Estrela 
Monitoramento centralizado. 
Facilidade de adicionar novas máquinas. 
Facilidade de isolar falhas. 
Maior quantidade de cabos. 
Máquina central deve ser mais potente. 
Sujeito à paralisação de rede caso a central tenha defeito.
Topologia em 
Anel 
Pode atingir maiores distâncias, pois cada 
máquina repete e amplifica o sinal. 
Problemas difíceis de isolar. 
Se uma máquina falhar, a rede pode parar. 
 
Vale ressaltar que essas topologias são padrões básicos, e que na prática se utiliza os padrões combinados 
entre si, também chamados de híbridos. 
Ex: Barramento-Estrela, Anel-Barramento, Estrela-Anel, dentre outros. 
 
 
1.4 :: ISP Backbones: 
 
A internet que o usuário final conhece é através de uma conexão de seu equipamento com um provedor 
local. Ao estabelecer a conexão, o usuário estará dentro da rede do provedor, também chamado de ISP. 
 
Os ISP são classificados em três níveis: 
 
NÍVEL 1 NÍVEL 2 NÍVEL 3 
Considerado o backbone da internet. 
Interliga outros ISP nível 1, além de 
conectar ao ISP nível 2. 
Sua cobertura é internacional. 
Conecta-se com ISP nível 1 e 3. 
Sua abrangência é regional ou 
nacional. 
Conecta-se com os de nível 2. 
Normalmente são os que fazem a 
comunicação com o usuário final. 
 
 
1.5 :: Classificação Das Redes De Computadores: 
 
Redes de computadores costumam se definidas de acordo com a abrangência, tamanho e função. 
Inicialmente possuíam três classificações. 
 
LAN 
Rede local, limita-se a uma pequena região física. 
Normalmente utilizadas em escritórios e empresas pequenas ou localizadas perto uma das outras. 
MAN Uma área maior que a LAN, que pode contemplar uma cidade ou um bairro. 
WAN 
Rede que integra vários equipamentos em diversas localizações geográficas, pode envolver países ou até 
mesmo continentes. 
Com o surgimento de equipamentos de rede para uso pessoal, criou-se uma nova classificação para essas redes.
PAN 
Rede de computador usada para comunicação entre dispositivos perto de uma pessoa. Normalmente sem fio. 
Esse é um novo conceito de classificação de rede. 
HAN O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito novo de classificação. 
CAN Abrange uma área mais ampla. Por exemplo, uma rede de universidade. 
 
Existe também uma rede específica para trafegar informações de Backup e Restore: SAN – Storage Area 
Network. 
Rede utilizada para backup. Essa rede não interfere no desempenhoda rede local. Essa rede pode ser de 
altíssima velocidade, dependendo da aplicabilidade das informações backupeadas. 
 
 
2 :: VISÃO GERAL DE CONCEITOS FUNDAMENTAIS 
 
 
2.1 :: Arquitetura de Redes de Computadores 
 
Uma arquitetura de rede de computadores se caracteriza por ter um conjunto de camadas que auxilia o 
desenvolvimento de aplicações para redes. 
Inicialmente o modelo de referência foi o OSI, que foi criado em meados dos anos 70 e inspirou a criação 
do modelo TCP/IP. 
O Modelo OSI tem como característica ser um modelo teórico, onde é muito bem definida a função de cada 
uma das sete camadas. 
 
Mas o que seria uma distribuição em camadas? 
Cada camada tem uma função, que pode ou não interferir na sua camada anterior ou posterior. 
 
Para o modelo OSI existem 7 camadas: 
 
APLICAÇÃO 
Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. Nela 
incluem vários protocolos, como o HTTP (protocolo que provê requisição e transferência de arquivos 
pela WEB), SMTP (protocolo que provê transferência de mensagens na WEB). 
APRESENTAÇÃO 
A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a interpretar o 
significado dos dados trocados. 
SESSÃO 
A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir 
uma forma de se obter pontos de verificação e de recuperação de dados. 
TRANSPORTE 
Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores 
que estão querendo estabelecer uma conexão. 
Os dois protocolos mais importantes dessa camada são o TCP e o UDP. 
Um pedaço da camada de transporte também é chamado de segmento. 
REDE 
A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Como o segmento 
é um pedaço da camada de transporte, a camada de rede faz a função de etiquetar os segmentos 
com endereços de origem e destino, assim como o serviço dos correios ao postar uma carta. Esses 
pedaços são chamados de pacotes ou datagramas. 
ENLACE 
Tem a função de procurar o endereço de entrega do datagrama. O datagrama viaja entre os 
equipamentos da camada de rede até encontrar o destinatário. Os pedaços desta camada são 
chamados de quadros. 
FÍSICA 
Tem a função de movimentar os BITS de um lugar para o outro. Essa camada representa os meios 
físicos de transmissão como os fios de cobre e os cabos de fibra ótica. 
 
 
2.2 :: O Modelo TCP/IP 
 
Constitui um modelo também organizado por camadas. Em comparação com o modelo OSI, o modelo 
TCP/IP possui somente quatro camadas, as quais estão relacionadas de acordo com a imagem abaixo. 
 
MODELO TCP/IP MODELO OSI 
......................APLICAÇÃO..................... APLICAÇÃO | APRESENTAÇÃO | SESSÃO 
TRANSPORTE TRANSPORTE 
REDE REDE 
FÍSICA ENLACE | FÍSICA 
2.3 :: Por Que Temos Dois Padrões de Arquitetura? 
 
Modelo OSI:. Inicialmente foi criado para garantir que cada camada tivesse uma função bem específica e 
fundamentada. Foi desenhada para padronizar as aplicações que iriam trafegar na rede “recém 
descoberta”, a APARNET. Esse modelo foi incluído nos cursos de redes por exigência da ISO (International 
Organization for Standardization) e continua presente nos dias de hoje. 
 
Modelo TCP/IP:. Foi desenvolvido utilizando como base o modelo OSI. Por ser mais enxuto e utilizar dois 
protocolos centrais de transporte, tornou-se em pouco tempo um padrão para as redes de computadores. 
 
 
A camada física tem a finalidade de receber e transmitir bits através de um canal de telecomunicações. 
A camada de enlace tem algumas funções que tentam fazer com que o tráfego de dados da camada física 
pareça livre de erros. 
 
Para isto a camada realiza: 
 
Sincronização entre receptor e transmissor 
Detecção e correção de erros 
Formatação e segmentação dos dados 
Gerenciamento de transmissões em uma ou em duas direções simultâneas 
Controle de acesso a um canal compartilhado 
 
2.4 :: Modos de Transmissão: 
 
INTERFACE: Dispositivo físico conectado entre o dispositivo transmissor e o meio de transmissão, 
 responsável por desempenhar as funções das camadas física e de enlace. 
 Os dispositivos de interface mais utilizados atualmente são os modems e as placas de rede. 
 
CANAL: Meio a partir do qual trafega uma onda eletromagnética conduzindo dados. 
Num mesmo meio podemos estabelecer vário canais. Somente para ilustrar, uma das formas mais 
fáceis de perceber essa funcionalidade é a TV a cabo, pois nela se encontram vários canais e o seu 
aparelho receptor é responsável por sintonizar (selecionar) um deles para exibição. Mas, o meio 
físico não se limita a algo que você pode pegar porque o ar também é considerado um meio físico 
para transmissão: são as redes sem fio. 
 
2.4.1 :: Existem Três Modos Diferentes de Transmissão: 
 
Modulação: Processo que modifica as características da onda constante, chamada de portadora, em sua 
amplitude, frequência ou fase. Ao se deformar devido a um sinal portador (o sinal a ser transmitido) esta 
varia sua característica proporcionalmente ao sinal modulador. Para modificar a onda portadora pode se 
empregar diversos algoritmos, mas os mais comuns são variações de amplitude, frequência e fase. 
 
Sinal Analógico: Tipo de onda contínua que varia em função do tempo, onde possui infinitos estados 
entre o seu máximo e seu mínimo. Vantagens: não necessita de conversor, a transmissão é fácil. 
 
Sinal Digital: Tipo de onda contínua com apenas dois estados (máximo 1 e mínimo 0 ). Vantagens: maior 
imunidade a ruídos, transmissão mais rápida e processamento direto do sinal recebido. Sinal de TV digital 
– ou está perfeito ou não sintoniza. 
 
Banda Passante: Também chamada de “largura de banda”, é o conjunto de valores de frequência que 
compõem o sinal. Informalmente, diz-se que são as frequências que "passam" pelo filtro. Na prática a 
banda passante é a onda portadora. As características da portadora (frequência, amplitude, modulação e 
alcance) vão definir a capacidade de transmissão de dados no canal. 
 
 
2.5 :: Fatores Que Degradam o Desempenho: 
 
Durante a transmissão e a recepção o sinal pode sofrer algum tipo alteração. 
Os dispositivos possuem algoritmos de detecção e de correção de erros, mas em certas situações estes 
erros recebidos não podem ser corrigidos, sendo assim necessária a sua retransmissão. Caso sejam 
necessárias muitas retransmissões a sessão pode ser inviabilizada. Por exemplo, ao navegar na internet, 
quando demora a abrir uma página, a mensagem indica que o tempo limite estourou e pede para tentar 
novamente mais tarde. 
Fatores que podem degradar a qualidade de uma transmissão: 
 
 
Distorções decorrentes das características 
do meio e de interferências de sinais 
indesejáveis. 
 
Ruído térmico: Também chamado de ruído branco, é 
provocado pelo atrito dos elétrons nos condutores. 
Ruído de intermodulação: Ocorre quando sinais de 
frequências diferentes compartilham o mesmo meio 
físico. 
Crosstalk: Ou linha cruzada, é a interferência que 
ocorre entre condutores próximos que induzem sinais 
mutuamente. 
Ruído impulsivo : Pulso irregular com grande 
amplitude, não determinístico, provocado por diversas 
fontes 
 
RUÍDOS 
 
 
 
Perda de energia por calor e radiação, degradando a potência de um sinal devido à distância 
percorrida no meio físico. 
ATENUAÇÃO 
 
 Ocorrem devido à mudança na impedância em uma linha de transmissão, em que parte do sinal é 
refletido e parte transmitida. 
Quando o receptor recebe o mesmo sinal duas vezes não é possível separar um do outro e a conexão 
fica impedida. 
ECOS 
 
 
 Um pacote, durante uma transmissão, trafega por vários segmento de 
rede, e pode passar por diversos roteadores e por vários tipos de meio 
de transmissão. 
Duranteeste percurso são somados os tempos necessários à recepção, 
à leitura e à retransmissão em todos os pontos intermediários. A soma 
dos tempos se chama atraso. 
 
Os tipos de atraso são: 
1.Atraso de transmissão 
2.Atraso de fila 
3.Atraso de processamento 
4.Atraso de propagação 
 
ATRASO 
 
 
 
Durante uma transmissão, os comutadores mais complexos organizam filas de pacotes recebidos, 
classifica-os, organiza-os em filas de entrada, processa um a um os pacotes recebidos, decide qual a 
interface de saída com o endereço de destino e, finalmente, organiza a fila de saída. Após esse 
processamento, dependendo do tipo e qualidade do canal, pode haver um atraso para obter acesso ao 
meio e para transmitir todo o pacote. 
Essa organização de pacotes de entrada é feita e armazenada num espaço de memória. Caso o espaço 
de memória atinja o seu limite de armazenamento, os próximos pacotes a entrarem serão perdidos. 
PERDA DE 
PACOTES 
 
 
 
3 :: ELEMENTOS DE INTERCONEXÃO DE REDE 
 
3.1 :: São Considerados Elementos De Interconexão De Redes: 
 
Placa de Rede: 
É o principal hardware de comunicação entre devices através de uma rede. Tem como função controlar o 
envio e o recebimento de dados através de uma rede. Cada arquitetura de rede exige um tipo específico de 
placa, seja ela com ou sem fio. 
Por exemplo: não é possível utilizar uma placa Ethernet em uma rede sem fio ou Token Ring, pois estas 
não utilizam a mesma linguagem de comunicação. 
Além da arquitetura das placas de rede, existem outros fatores que impedem essa comunicação como taxa 
de transferência, barramentos e tipos de conectores. 
 
1.Diferenças na Taxa de Transferência: A taxa de transmissão de placas Ethernet variam de 10 
mbps, 100 mbps, 1000 mbps (1 gbps) ou 10.000 mbps (10 gbps), e as placas Token Ring de 4 
mbps ou 16 mbps. 
No caso das fibras óticas, a taxa de transmissão é da ordem de 10 gbps. 
 
 
2. Diferenças Entre Barramentos: As placas de rede mais comuns utilizadas hoje em dia 
possuem dois tipos de barramento: PCI (mais novo) e ISA (mais antigo). 
Para os chamados computadores portáteis são utilizados placas PCMCIA. 
Uma novidade são as placas de redes USB que, apesar de existirem, são caras e, portanto, podem 
ser substituídas pelas citadas anteriormente. 
Fazendo uma análise da taxa de transmissão X barramentos, nas placas com o barramento ISA, 
por serem mais antigas, as taxas de transmissão é de no máximo 10 mbps, pois esta limitada à 
velocidade do barramento. 
 
 
 
 
 
Moden: 
É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da palavra 
modem é devida à expressão “modulador e demodulador”. O processo de conversão dos sinais digitais 
para analógicos é chamado de modulação, e é de onde se inicia a transmissão. Para que haja a 
comunicação, os modens devem estar trabalhando nos mesmos padrões. 
Os modens podem ser divididos em: 
 
1.Modens De Acesso Discado: Utilizam a linha telefônica para realizar uma chamada diretamente 
a um provedor de acesso, com modens de recebimento de chamadas. 
Baixas velocidades. 
Taxas em Kilobits/s. 
2.Modens De Banda Larga: Utilizam meios de transmissão para estabelecer a comunicação 
usando tecnologias como XDLS. (ADSL - Asymmetric Digital Subscriber Line). 
Altas velocidades. 
Taxas em Megabits/s 
 
 
Repetidores (HUB): 
Repetidor ou HUB funciona como a peça central em uma rede de topologia estrela, ele recebe os sinais 
transmitidos pelas estações e retransmite-os para todas as demais. 
Trabalham no nível físico do modelo OSI. 
Existem dois tipos de repetidores, os passivos e os ativos: 
 
1.Passivos: Funcionam como um espelho, pois simplesmente refletem os sinais recebidos para 
todas as estações que estão conectadas a eles. 
Como eles apenas refletem o sinal, não fazem nenhum tipo de amplificação do sinal, o 
comprimento máximo permitido entre o HUB e a estação não pode ser superior a 50 metros, 
utilizando um cabo de par trançado. 
Normalmente não possuem alimentação de energia e funcionam como um concentrador de fios. 
 
2.Ativos: Além de refletir, reconstitui o sinal enfraquecido e retransmite-o, fazendo com que a sua 
distância máxima duplique em relação ao HUB passivo, sendo de 100 metros entre a estação e o 
repetidor. 
Possui alimentação de energia, e amplifica o sinal. 
 
 
Ponte (BRIDGE): 
Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os quadros de 
diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. 
Um exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring. 
Apesar de as duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível estabelecer 
a comunicação usando um protocolo único, no caso o TCP/IP, por exemplo. 
Se todos os devices de rede estão falando a mesma língua, basta quebrar a barreira física das arquiteturas 
de rede diferentes utilizando uma ponte, ou BRIDGE. 
 
Como funciona a ponte? 
 
Em cada ponte existe um microprocessador que analisa os endereços específicos da camada de enlace e 
armazena-os em uma tabela interna. Estes endereços estão associados à rede que o equipamento 
conectado pertence. Quando um pacote é enviado do device de rede e recebido pela ponte, esta analisa o 
seu conteúdo para verificar o campo do endereço de destino. Se a ponte identifica que o pacote está 
endereçado para a mesma rede à qual pertence, então ela encaminha para o dispositivo. Caso contrário, a 
BRIDGE encaminha para a outra sub-rede. 
 
 
Comutador (SWITCH): 
Funcionando no nível de enlace da camada OSI, o comutador tem a mesma função de uma ponte, ou seja, 
“ouvir” o tráfego de cada porta Ethernet, descobrir a qual porta cada dispositivo está conectado e 
armazenar essa informação em sua tabela. 
Uma vez identificado o endereço de destino, o switch consulta a tabela e envia o tráfego diretamente para 
a porta de destino. 
A diferença entre eles é que o comutador realiza a troca de informações entre vários devices 
simultaneamente. 
Pode ser considerado como uma ponte com várias portas. Além de ser mais veloz que a ponte, o SWITCH 
pode suportar diversos tipos de interfaces. (Cabo de fibra ótica, Cat 5, Cat 6, Ethernet 10 mbps, 100 
mbps, 1 gbps). 
O Switch, uma vez conectado à rede, automaticamente já trabalha para identificar os endereços dos 
devices que estão conectados às suas portas, mas, por ser um equipamento gerenciável, ou seja, possuir 
um software para gerenciamento, sua função de implementação pode variar em quatro níveis: 
 
 
Switch não gerenciado. 
Função de comutar os pacotes entre as portas, não possui suporte a VLAN´s. 
CLASSE 1 
 
 
Swicth gerenciado. 
Função de comutar os pacotes e criação de VLAN´s ( Virtual LAN’s ). 
CLASSE 2 
 
 
Swich Layer 3. Além de possuir todas as características da classe anterior, realiza alguns serviços de 
camada três (Camada de redes modelo OSI). 
CLASSE 3 
 
CLASSE 4 Realiza a comutação das camadas 4 a 7 do modelo OSI. 
 
 
VLAN – Virtual Local Área Network: 
As VLAN’s funcionam como uma rede virtual, utilizada para transporte de informação somente para os 
devices que pertencem a ela. 
Como o SWITCH possui informação de endereçamento em sua tabela interna, o administrador de rede, 
para diminuir o tráfego de difusão, pode criar redes virtuais para que pareçam que estão em uma rede 
física. 
Os SWITCHES podem ser classificados em: 
 
1. Cut Through: O Switch examina apenas o endereço MAC do quadro e envia para o destinatário. 
Devido a este processo o equipamento tem baixa latência. 
2. Store and Forward: O switch armazena todo o quadro, examina o endereço MAC, avalia o CRC e 
encaminha o quadro para o endereço de destino. 
3. Fragment Free: Para esse método, o SWITCH tenta utilizar os benefícios dos métodos anteriores,"Store and Forward" e "Cut Through", onde se limita a analisar os primeiros 64 bytes do quadro, 
onde as informações de endereçamento estão armazenadas. 
 
Roteador (ROUTER): 
Funcionando no nível de redes da camada OSI, o roteador é o dispositivo que decide qual é o melhor 
caminho que o tráfego de informações deve seguir, baseado em endereços lógicos. Este processo se chama 
roteamento. 
O roteamento segue uma regra definida na chamada tabela de roteamento que pode ser configurada 
manualmente ou através de protocolos de roteamento (RIP, OSPF, IGRP , BGP, EGP). Com base nessa 
tabela, o device analisa o endereço IP de destino dos dados de entrada e direciona os dados para uma 
porta de saída. 
 
O roteador também pode funcionar como um gateway de aplicação, utilizando as camadas superiores do 
modelo OSI, o que coincide com o modelo TCP/IP. Neste caso, utilizando os protocolos das camadas 
superiores o roteador pode fazer algumas funções como, por exemplo: 
 
1.NAT: O protocolo TCP/IP possui um endereço de origem e destino. 
Com o NAT esses dados podem ser modificados, tanto o de origem quanto o de destino. 
A função do roteador para realizar o NAT é utilizada para converter um único endereço exclusivo da 
Internet em vários endereços de rede privada. Ou seja, como medida de segurança, o endereço 
de origem, no caso uma máquina dentro da rede interna, é trocado pelo endereço externo do 
roteador. Assim, usuários da internet não poderão obter informações referentes ao endereçamento 
da rede interna. 
 
2.DHCP: O protocolo DHCP é utilizado para definir automaticamente endereços IP para 
computadores. Assim não é necessário configurar seus endereços de rede manualmente. Essa 
operação se dá utilizando o protocolo RARP da camada de enlace. Esse protocolo coleta as 
informações de hardware (MAC Address) e as associa a um endereço IP (lógico). Essa função 
também pode ser realizada por equipamento específico para essa função: o servidor DHCP. 
 
3.FIREWALL: O roteador também pode exercer a função de filtro de pacotes selecionando e 
permitindo quais deles podem transpassá-lo. Utilizando listas de acesso, o roteador pode fazer 
filtros com as listas de acessos, proibindo e permitindo tráfegos específicos tanto para dentro 
quanto para fora de sua rede. 
4 :: ARQUITETURAS DE APLICAÇÃO E TOPOLOGIAS DE REDE 
 
4.1 :: Arquiteturas De Computadores: 
 
Segundo BATTISTI, 2001. 
 
“Arquitetura onde o processamento da informação é dividido em módulos ou processos distintos. Um 
processo é responsável pela manutenção da informação (Servidor), enquanto que outro é responsável pela 
obtenção dos dados (Cliente)”. 
 
Ele defende ainda ser um “Sistema inovador surgido na década de 90 e muito utilizado no meio corporativo, 
é baseado em três componentes principais: gerenciamento de banco de dados, que tem a função de 
servidores; redes, que funcionam como o meio de transporte de dados e, finalmente, os softwares para 
acesso aos dados: Clientes”. 
 
Segundo VASKEVITCH, 1995. 
 
“É uma abordagem da computação que separa os processos em plataformas independentes que interagem, 
permitindo que os recursos sejam compartilhados enquanto se obtém o máximo de benefício de cada 
dispositivo diferente, ou seja, Cliente/Servidor é um modelo lógico”. 
 
 
4.2 :: Topologias De Rede 
 
Topologia esta relacionada com a disposição dos equipamentos dentro de um ambiente. 
Na prática, essa arquitetura define onde está a informação e de que forma se pode chegar a ela. 
Se for levada em consideração a sua distribuição geométrica, é conhecida como topologia física. 
Caso a arquitetura estiver relacionada com a forma que os equipamentos interagem, ela é conhecida como 
topologia lógica. 
As topologias físicas foram descritas nos capítulos anteriores; para esse capitulo, falaremos das topologias 
lógicas. 
Para haver um sistema básico de comunicação, é necessário termos pelo menos 5 elementos básicos. 
 
A MENSAGEM O ELEMENTO RECEPTOR 
 O PROTOCOLO DE COMUNICAÇÃO 
O ELEMENTO TRANSMISSOR O MEIO A SER TRANSMITIDO 
 
Existem três tipos básicos de comunicação, ponto a ponto, cliente servidor e ponto multiponto. 
Ou somente multiponto. 
 
PONTO A PONTO: É quanto à comunicação é estabelecida utilizando apenas dois pontos interligados 
 (receptor e transmissor). 
 Para esse tipo de arquitetura, não existe um compartilhamento do meio com os outros 
 vários usuários. 
 1 PC Conectado a um Modem, conectado a uma redes. 
 
PONTO-MULTIPONTO: É o caso de um ponto central enviar e receber informações de vários pontos da 
rede, utilizando um mesmo meio, e derivando ao longo do cominho. 
1 PC conectado a um roteador e dividindo 2 redes. 
 
 
4.3 :: Derivações Lógicas Para Endereçamento De Pacotes De Dados 
 
UNICAST É uma forma de envio de informações direcionadas para somente um único destino. 
 É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo 
específico e pré-definido de destinos possíveis. Um exemplo comum é a utilização de sub-redes, ou 
pedaços de redes para obter um endereçamento de rede. (Dhcp) 
MULTICAST 
 
 Forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da 
rede. Vocês verão, nos próximos capítulos, que existe no endereçamento IP[,] um endereço 
especifico que tem essa função. (Endereço de broadcast da rede) 
BROADCAST 
 
 É uma forma de envio de informações onde a mensagem, através de um segmento lógico, é capaz 
de se comunicar com outros equipamentos, sem a necessidade de um dispositivo de roteamento. 
Basta fazer uma segmentação lógica da rede. Não é recomendável criar vários domínios de 
broadcast, pois, aumenta o congestionamento das informações, latência e outros fatores que 
degradam a eficiência e qualidade da rede. 
DOMÍNIO DE 
BROADCAST 
 
4.4 :: Sistemas Operacionais De Redes 
 
Os equipamentos, que antes funcionavam isoladamente, possuíam somente um Sistema Operacional 
Local (SOL), com o objetivo de controle especifico do hardware local. 
 
Com a evolução das redes de computadores, os equipamentos tiveram que se adaptar e passaram a ter 
funções especificas para o processamento em redes. São os casos de computação paralela, computação em 
nuvem, compartilhamento de devices, dentre outros. 
 
APLICAÇÃO 
 
 
 
SISTEMA OPERACIONAL 
 
 
HARDWARE 
 
Surgiram os Sistemas Operacionais de Redes (SOR), como uma extensão dos antigos Sistemas 
Operacionais Locais (SOL), com o objetivo de tornar transparentes os usos dos recursos compartilhados 
da rede. 
 
APLICAÇÃO 
 
 
 
APLICAÇÃO 
 
 
APLICAÇÃO 
 
 
 
SOL SOR SOL SOR SOL SOR 
HARDWARE HARDWARE HARDWARE 
 
 SISTEMAS OPERACIONAS 
 
 
4.5 :: Arquiteturas Peer-to-Peer e Cliente-Servidor 
 
A comunicação entre as aplicações e o Sistema Operacional baseia-se, normalmente, em interações 
solicitação/resposta, onde a aplicação solicita um serviço (abertura de um planilha, impressão etc.) 
através de uma chamada ao sistema operacional este, em resposta à chamada, executa o serviço 
solicitado e responde, informando o status da operação (sucesso ou falha) e transferindo os dados 
resultados da execução para a aplicação. 
 
No modo Cliente-Servidor, a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o 
servidor. A interação cliente-servidor constitui-se no modo básico de interação dos sistemas operacionais 
de redes. Também existem casos onde a estações disponibilizam a outras estações o acesso a seus 
recursos através da rede através de um modulo servidor. 
 
Nas estações que utilizam o módulo cliente, o SOR recebe o pedido de acesso a um recurso localizado em 
outra estação da rede, monta uma mensagem contendo a solicitação e a envia ao módulo servidor da 
estação, onde esta sendo executado o serviço. Naestação remota, o SOR recebe a solicitação, providencia 
a execução. Quando o SOR, na estação que requisitou o serviço, recebe a mensagem com a resposta, ele 
faz sua entrega a aplicação local. 
 
As funções necessárias do SOR, nos módulos clientes e servidor, são diferentes. No módulo cliente, o SOR 
praticamente restringe a fornecer serviços de comunicação de pedidos para o servidor e a entregar as 
respostas às aplicações. Já o módulo servidor, além das funções de comunicação, é responsável por 
vários outros serviços como, por exemplo, o controle do acesso aos recursos compartilhados por vários 
usuários através da rede, assim evita, por exemplo, que um usuário não autorizado apague arquivos que 
não lhe pertencem. 
 
 
 
Como forma de ilustração chamaremos os módulos de SOR em dois tipos: 
 
SORC: Sistema Operacional de Redes com módulo Cliente 
SORS: Sistema Operacional de Redes com módulo Servidor 
 
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem 
as funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os 
equipamentos chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, 
podem possuir também as funções do módulo cliente. Na figura abaixo a ultima representação é de um 
equipamento com módulo servidor. 
 
APLICAÇÃO 
 
 
 
APLICAÇÃO 
 
 
APLICAÇÃO 
 
 
 
SOL SORC SOL SORC SOL SORS SORC 
HARDWARE HARDWARE HARDWARE 
 
 SISTEMAS OPERACIONAS 
 
 
Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: 
SORC e SORS. 
 
APLICAÇÃO 
 
 
 
APLICAÇÃO 
 
 
APLICAÇÃO 
 
 
 
SOL 
SORC 
 SOL 
SORC 
SOL 
SORC 
SORS SORS SORS 
HARDWARE HARDWARE HARDWARE 
 
 SISTEMAS OPERACIONAS 
 
 
Vejamos agora, alguns tipos de serviços prestados pelos servidores: 
 
SERVIDOR DE ARQUIVOS: Função de oferecer aos módulos clientes os serviços de armazenamento, de 
compartilhamentos de discos, controle de acesso a informações. Deve ser criado, obedecendo a regras de autorização 
para aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento 
de massa. A utilização pelo usuário é em substituição ou em adição ao sistema de arquivos existente na própria 
estação local. 
 
SERVIDOR DE BANCO DE DADOS: Também conhecido como sistema de gerenciamento de banco de dados (SGBD), 
usa um servidor de arquivo para armazenar dados, num padrão onde é lido por uma aplicação específica. Utilizando-
se de uma linguagem codificada chamada Structured Query Language (SQL), o usuário consegue enviar uma 
informação e o servidor entendendo o pedido, executa a consulta, processa a informação e retorna com o resultado. 
Essa rotina é feita localmente no servidor e de banco de dados e a resposta é enviada para o modulo cliente. 
 
SERVIDOR DE IMPRESSÃO: O servidor de impressão tem como função gerenciar e oferecer serviços de impressão a 
seus módulos clientes, podendo possuir umas ou mais impressoras acopladas; este pode priorizar trabalhos 
gerenciando a fila de impressão, dando prioridade a trabalhos mais urgentes. 
 
SERVIDOR DE GERENCIAMENTO: Com a função de monitorar o tráfego de dados, verificar o estado e o desempenho 
de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de gerenciamento é 
necessária para a detecção de erros, diagnoses e para resoluções de problemas, tais como falhas no meio, diminuição 
do desempenho etc. 
 
 
4.6 :: Topologia Lógica 
 
Apesar de termos já estudado sobre topologias nos capítulos anteriores, é necessário fazer uma 
comparação entre a física e lógica. 
Para a topologia lógica, existem dois principais métodos de transmissão de dados: 
 
FUNCIONAMENTO EM BARRA [BUS] | FUNCIONAMENTO EM ANEL [RING] 
 
A topologia também pode ser analisada sob dois aspectos: 
 
TOPOLOGIA FÍSICA: Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos estão 
organizados. 
 
TOPOLOGIA LÓGICA: Estrutura definida por sua topologia lógica e de acordo com o comportamento dos 
equipamentos conectados. 
Uma rede pode ter as topologias físicas e lógicas completamente diferentes, alguns exemplos: 
 
A TOPOLOGIA FÍSICA BARRAMENTO: 
 
Topologia física de uma rede Ethernet com cabo coaxial (10Base2) 
Topologia lógica de rede Ethernet baseada em HUBs 
 
A TOPOLOGIA FÍSICA ESTRELA: 
 
Topologia física de um Mainframe com terminais 
Topologia física de uma rede Ethernet com 1 HUB e computadores 
Topologia física de uma rede Ethernet com 1 Switch e computadores 
Topologia lógica de uma rede Ethernet com 1 Switch e computadores 
 
 
5 :: A FAMÍLIA DE PROTOCOLOS TCP/IP 
 
 
 
CAMADA DO MODELO OSI DADOS FTP SMTP TELNET HTTP SNMP DNS TFTP 
CAMADA DE APLICAÇÃO MENSAGENS 
CAMADA DE RANSPORTE SEGMENTO TCP VOP ICMP 
CAMADA DE REDE DATAGRAMA 
 IP 
 
 
 
 
Camada de Aplicação: 
Ao desenvolver uma aplicação o desenvolvedor utilizará uma as duas arquiteturas mais utilizadas em 
aplicações de rede: a arquitetura cliente servidor ou a arquitetura P2P, já estudadas na aula passada. 
No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura cliente 
servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor deve ser capaz de 
atender a todas as requisições de seus clientes. 
 
Camada de Transporte: 
Posicionada entre as camadas de Aplicação e Redes, a camada de transporte é fundamental na arquitetura 
de rede em camadas, pois desempenha o papel fundamental de fornecer serviços de comunicação 
diretamente aos processos de aplicação que rodam em máquinas diferentes. Isto é, fornece uma 
comunicação lógica entre estes processos. Os processos de aplicação utilizam a comunicação lógica 
provida pela camada de transporte sem a preocupação com os detalhes da infraestrutura física utilizada 
para transportar as mensagens: 
 
1. Divide os dados que chegam da camada de aplicação em segmentos e passa-os com o endereço de 
destino para a próxima camada para transmissão, que neste caso será a camada de rede. 
2. Fornece uma comunicação lógica entre os processos do aplicativo em execução entre hosts 
diferentes, que pode ser orientada à conexão e não orientada à conexão. 
3. A transferência de dados na camada de transporte também pode ser categorizada como confiável 
ou não confiável, com informações de estado ou sem informações de estado; 
4. Utiliza o conceito de porta para a identificação dos processos de aplicação; 
5. Especifica Dois tipos de protocolos e a utilização de um ou de outro depende das necessidades da 
aplicação (SNMP-UDP, FTP-TCP): 
TCP (Transmission Control Protocol) 
UDP (User Datagram Protocol) 
 
 
Entrega Confiável - A entrega confiável de dados assegura a entrega dos segmentos ao seu destino em 
uma sequencia adequada, sem qualquer dano ou perda. Um protocolo confiável como o TCP cuida de 
todos os problemas fundamentais de rede como congestionamento, fluxo de dados e duplicação. 
 
Entrega Não Confiável - A entrega não confiável de doados não promete a entrega dos segmentos ao seu 
destino. No processo de entrega não confiável de doados, os segmentos podem ser corrompidos ou 
perdidos. Um protocolo não confiável como o UDP assume que a rede subjacente é completamente 
confiável. Os protocolos não confiáveis não cuidam de alguns problemas fundamentais como 
congestionamento, fluxo de dados e duplicação. 
Camada de Rede: 
A camada de rede é um das camadas mais complexas da pilha de protocolo, pois implementa o serviço de 
comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada um dos hosts e 
roteadores da rede. Os roteadores ao longo do enlaceexaminam campos de cabeçalho em todos os 
datagramas IP que passam por ele. A camada de rede transporta segmentos do hospedeiro transmissor 
para o receptor. No lado transmissor, encapsula os segmentos em datagramas e no lado receptor, entrega 
os segmentos à camada de transporte. 
 
As funções mais importantes desta camada são: 
 
♦♦♦♦ A comutação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada de um roteador, ele 
deve ser conduzido para a saída apropriada do roteador; 
♦♦♦♦ O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos pacotes desde a 
origem até o destino; 
 
♦♦♦♦ Dispositivo para comunicação de erros de datagramas e para atender requisições de certas 
informações da camada de rede, o protocolo ICMP; 
♦♦♦♦ O protocolo IP, que cuida das questões de endereçamento; 
 
 
Telnet: 
 
O protocolo Telnet, padronizado pela RFC´s 854 a 861l é um protocolo simples de terminal remoto. Ele 
permite que um usuário em determinado site estabeleça uma conexão TCP com um servidor login situado 
em outro site. 
A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é enviada 
diretamente para o computador remoto. Apesar de o usuário continuar ainda no seu próprio computador, 
o telnet torna seu computador invisível enquanto estiver rodando. O servidor recebe o nome transparente, 
porque faz com que o teclado e o monitor do usuário pareçam estar conectados diretamente à máquina 
remota. 
 
O protocolo Telnet oferece três serviços básicos: 
 
♦♦♦♦ Define um terminal virtual de rede, que proporciona uma interface padrão para sistemas remotos; 
Programas clientes não têm que compreender os detalhes de todos os possíveis sistemas remotos, 
eles são feitos para usar a interface padrão; 
♦♦♦♦ Inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e proporcionar um 
conjunto de opções padrão; 
♦♦♦♦ Trata ambas as pontas da conexão simetricamente. Assim, ao invés de forçar o cliente para 
conectar-se a um terminal de usuário, o protocolo permite um programa arbitrário tornar-se um 
cliente. 
 
A sessão remota inicia especificando em qual computador o usuário deseja conectar-se. Será então 
solicitado um username e um password para acessar o sistema remoto. 
 
O acesso a servidores telnet poderá ocorrer de dois modos: 
 
1:.Através da linha de comando; 
2:.E a partir de aplicativos através de interface gráfica; 
 
 
FTP 
O FTP (File transfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos mais 
antigos ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o uso interativo ou 
em lote. Porém a maioria dos usuários invoca o FTP interativamente, através da execução de um cliente 
FTP que estabelece uma comunicação com um servidor especificado para transferir arquivo. 
 
 
TFTP 
O protocolo TFTP (Trivial File Transfer Protocol) é direcionado para aplicativos que não necessitam de 
interações complexas entre o cliente e servidor. Ele restringe operações para simples transferências de 
arquivos e não fornece autenticação. Por ser mais restritivo, o software do TFTP é muito menor que o FTP. 
O TFTP não requer um serviço de stream confiável, utilizando então o protocolo UDP. O lado transmissor 
transmite um arquivo em blocos de tamanho fixo (512) bytes e aguarda a confirmação de cada bloco antes 
de enviar o próximo. O receptor confirma cada bloco mediante recibo. Uma vez enviada uma solicitação de 
escrita ou leitura, o servidor usa o endereço IP e o número de porta de protocolo UDP do cliente para 
identificar as operações subsequentes. 
 
Como funciona? 
 
1. O primeiro pacote enviado requisita uma transferência de arquivos e estabelece a interação entre o 
cliente e servidor; 
 
2. Os blocos de arquivos são numerados em sequência, a começar pelo número um. 
Cada pacote de dados contém um cabeçalho que especifica o número do bloco que ele transporta e 
cada confirmação contém o número do bloco que está sendo confirmado. 
 
3. Um bloco com menos de 512 bytes indica o final do arquivo. 
 
 
SMTP 
O protocolo SMTP (Simple Mail Transfer Protocol), definido pela RFC 5321, está no centro do correio 
eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante que tenhamos a 
compreensão do funcionamento de um sistema de correio eletrônico. 
 
Um sistema de correio da Internet utiliza três componentes: 
 
AGENTES DE USUÁRIO:: Permitem que os usuários leiam, respondam, retransmitam, salvem e componham 
mensagens. O Outlook da Microsoft, Apple Mail e o Mozilla Thunderbird são exemplos de agentes de 
usuários com interface gráfica. 
 
SERVIDORES DE CORREIO:: Forma o núcleo da infraestrutura do e-mail. Cada destinatário tem uma caixa 
postal localizada em um dos servidores do correio. 
 
PROTOCOLO SMTP:: É o protocolo da camada de aplicação do correio eletrônico da Internet, utiliza serviço 
confiável de dados do TCP para transferir mensagens do servidor de correio do remetente para o 
destinatário. 
 
Uma mensagem típica de correio inicia sua jornada no agente de usuário do remetente, vai até o servidor 
de correio do remetente e viaja até o servidor de correio do destinatário, onde é depositada na caixa postal. 
 
 
 
SNMP 
O protcolo SNMP (Simple Network Management Protocol) é o protocolo padrão para administrar uma rede. 
Ele define como um gerente se comunica com o agente. Possui três versões 1, 2 e 3. A versão 3, a mais 
atual, difere das demais, por possuir recursos de segurança capazes de criptografar a string da 
comunidade SNMP. Apesar disso, a versão mais utilizada do SNMP ainda é a versão 2c. 
Antes de conhecermos os detalhes do funcionamento do protocolo é imprescindível que respondamos a 
seguinte pergunta: 
Como um administrador de rede pode descobrir problemas e isolar suas causas? 
Através da utilização de software de gerência de rede que permite a um gerente monitorar e controlar 
componentes da rede. Ele permite a um gerente interrogar dispositivos como hosts, roteadores, 
comutadores e bridges para determinar seu status, bem como obter estatísticas sobre as redes as quais se 
ligam. 
 
 
ICMP 
O Internet Control Message Protocol – ICMP, padronizado pela RFC 792, é o protocolo que o IP utiliza 
para enviar mensagens de erro e mensagens informativas. E o ICMP usa o protocolo IP para enviar suas 
mensagens. 
 Quando um roteador, por exemplo, tem uma mensagem ICP para enviar, ele cria um datagrama IP e 
encapsula a mensagem do ICMP no datagrama IP. A mensagem ICMP é colocada na área de dados do 
datagrama. 
 
 
TCP 
O TCP (tranmission Control Protocol – Protocolo de Controle de Transmissão), RFCs: 793, 1122, 1323, 
2018, 2581, é um dos protocolos da pilha TCP/IP que está localizado na camada de transporte. 
 
UDP 
O protcolo UDP, padronizado pela RFC 768, é bastante simples, é orientado a datagrama, não orientado à 
conexão, não executa controle de fluxo, controle de erro e sequenciamento. 
Não tem reconhecimento dos datagramas (ACK/NACK) e devido a sua simplicidade é considerado não 
confiável, pois não assegura que as mensagens transmitidas cheguem ao destino e caso cheguem, poderão 
chegar fora de ordem. 
A aplicação que utiliza o UDP deve tratar a falta de confiabilidade. 
Foi desenvolvido p/ aplicações que não geram volume muito alto de tráfego na Internet. 
 
Cabeçalho (Header) UDP 
 
PORTA DE ORIGEM PORTA DE DESTINO 
TAMANHO CHECKSUM 
DADOS 
 
 
 
 
 
 
Onde, Porta Origem e Porta Destino identificam 
o processo de aplicação que está enviando dados 
e o processo de aplicação que irá receber os 
dados. 
Tamanho representa o tamanho total do frame 
UDP. 
Checksum é calculado usando o header UDP e 
também a área de dados, e destina-se a 
verificação de erros de transmissão. 
Lista De Comandos: 
 
HELO|HELLO [OBRIGATÓRIO]:. Identifica o Emissor da mensagem para o Receptor. 
 
MAIL [OBRIGATÓRIO]:. Este comando inicializa uma transação de mail na qual uma mensagem é enviada a 
 uma ou mais caixa de mensagems (mailbox). 
 
RCPT | ReCiPienT [OBRIGATÓRIO]:. Este comando identifica o destinatário da mensagem; múltiplos 
 destinatários são definidos por múltiplos usos desse comando. 
 
DATA [OBRIGATÓRIO]:. Inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo da 
mensagem, que pode conter qualquer um dos 128 caracteres ASCII. O seu término é 
especificado por uma sequência "<CRLF>.<CRLF>". 
 
QUIT [OBRIGATÓRIO]:. Este comando determina que o Receptor-SMTP envie um OK e então feche o canal de 
 comunicação com o Emissor-SMTP. 
 
 
 
Alguns Comandos FTP: 
 
 Ou simplesmente bin. Estabelece como binário o tipo de representação dos arquivos a 
serem manipulados. 
É indica quando forem utilizados arquivos de imagem, documentos formatados, 
executáveis e arquivos compactados. 
 
binary 
 
cd diretório_remoto Muda o diretório de trabalho na máquina remota. 
lcd [diretório] Muda o diretório de trabalho na máquina local. 
get arq_remoto [arq_local] Recupera o arquivo_remoto e o armazena na máquina local. 
put arq_local [arq_remoto] Armazena um arquivo local na máquina remota. 
help [comando] Ou apenas? Escreve uma mensagem explicativa sobre o significado do comando. 
ls [dir_remoto] [arq_local] Mostra o conteúdo de um diretório da máquina remota. 
 
Lista o conteúdo do diretório da máquina remota, colocando o resultado na máquina 
local. 
dir [dir_remoto] [arq_local] 
 
pwd Retorna o nome do diretório atual na máquina remota. 
quit Termina uma sessão 
 
 
 
 
 
 
 
 
 
Processamento do Checksum: 
 
1. Na origem, as informações necessárias são organizadas em blocos de 16 bits para o cálculo do 
checksum; 
2. O checksum oferece uma detecção de erros. Este campo comtém o complemento 1 da soma de todas 
as palavras de 16 bits do segmento. 
3. O complemento 1 é obtido convertendo todos os 0s para 1s e convertendo todos os 1s para 0s. 
4. Por exemplo: se a soma de todas as palavras de 16 bits fosse 1100101011001010, a soma de 
verificação seria 0011010100110101. 
5. Na extremidade receptora, todas as palavras de 16 bits serão adicionadas juntas, incluindo a soma de 
verificação; 
6. Se não houver erros, então a soma na extremidade receptora será 111111111111111. 
7. Entretanto se um dos bits for 0, ocorrerá uma indicação de erro. 
 
 
SOCKET 
A associação entre dois processos cooperantes (cliente/servidor) é identificada por um par de sockets 
(socket1, socket2), uma vez estabelecida uma conexão, cada socket corresponde a um ponto final dessa 
conexão. 
 
 
APLICAÇÃO APLICAÇÃO 
 
 P1 P2 
 
SOCKET 1 
IP, PORTA 
TCP 
 
TCP SOCKET 2 
IP, PORTA 
 
 IP IP 
 
 
 
 
Um socket identifica univocamente um usuário TCP ou UDP, permitindo a associação entre processos de 
aplicação. O identificador da porta é concatenado ao endereço IP, onde a entidade TCP ou UDP está 
rodando, definindo um socket. Esta associação entre 2 processos de aplicação é definida como uma 
quíntupla: 
 
 
Protocolo: TCP ou UDP 
end local ou remoto: porta + end IP 
Processo local ou remoto: identifica a aplicação local (PID- Número de Identificação do Processo) 
 
End 
Porta 
 Socket (23,200.18.5.11) 
End 
IP 
 
Endereço MAC Endereço IP Endereço de Porta Dados

Outros materiais

Outros materiais