Buscar

Redes de Computadores Tanenbaum 5ed

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 76 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores
Introdução
	Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje.
Ponto a ponto: Liga somente dois pontos.
Broadcast: Muitos hospedeitos ligados no mesmo canal. 
Sub-rede: Transportam mensagens de um host para outro, exatamente como o sistema de telefonia transporta as palavras do falante ao ouvido.
Na maioria das WANS, a sub-rede consiste em dois componentes distintos:
Linhas de transmissão: Transportam bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, etc.
Elementos de comutação: São computadores especializados que conectam três ou mais linhas de transmissão.
Controle de fluxo: Está relacionado com o tráfego entre um transmissor e receptor. Sua função é garantir que um transmissor rápido não transmita dados continuamente com mais rapidez do que o receptor é capaz de absorver.
Controle de Congestionamento: Se baseia na garantia de que a rede é capaz de transportar o tráfego oferecido. A rede é sobrecarregada porque muitos computadores querem enviar muito tráfego e a rede não pode entregar tudo isso.
Datagrama: Serviço não orientado a conexão, não confiável.
Serviço: é o conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. Estão relacionados às interfaces entre camadas.
Protocolo: é o conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares contidas em uma camada. Se relacionam aos pacotes enviados entre entidades pares em máquinas diferentes.
Modelo OSI
Camada Física (Repetidor/Hub): Trata da transmissão de bits normais por um canal de comunicação.
Camada de enlace de dados (Switches/Bridges): Transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. A camada de enlace mascara os erros reais, de modo que a camada de rede não os veja. Isso é executado fazendo com que o transmissor divida os dados de entrada em quadros de dados. Controle de fluxo impedindo que um transmissor rápido envie uma quantidade excessiva de dados. Os enlaces de dados podem ser divididos em duas categorias: a dos que utilizam conexões ponto a ponto e a daqueles que utilizam canais de broadcast (envia pacote a todos os destinos simultaneamente).
As redes de broadcast têm uma questão adicional a ser resolvida na camada de enlace de dados: Como controlar o acesso ao canal compartilhado. Uma subcamada especial da camada de enlace de dados, a subcamada de Controle de acesso ao meio, trata desse problema.
 
Camada de Rede (Roteador): Controla a operação da sub-rede. De modo mais geral, a qualidade do serviço fornecido (atraso, tempo em trânsito, instabilidade etc.) também é uma questão da camada de rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino; elas podem ser altamente dinâmicas, sendo determinadas para cada pacote. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, formando gargalos. A responsabilidade pelo controle de congestionamento também pertence à camada de rede, em conjunto com as camadas mais altas, que adaptam a carga imposta sobre a rede.
Camada de transporte (Gateway de Transporte): Aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade. A camada de transporte também determina que tipo de serviço (TCP ou UDP) deve ser fornecido à camada de sessão e, por fim, aos usuários de rede.
O tipo mais popular de conexão de transporte é um canal ponto a ponto livre de erros que entrega mensagens ou bytes na ordem em que eles foram enviados. No entanto, outros possíveis tipos de serviço de transporte são as mensagens isoladas sem nenhuma garantia relativa à ordem de entrega e à propagação de mensagens para múltiplos destinos. O tipo de serviço é determinado quando a conexão é estabelecida.
Camada de sessão: Permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e a subseqüente recuperação).
Camada de apresentação: Está relacionada à sintaxe e à semântica das informações transmitidas. As tarefas específicas dessa camada incluem: 
Tradução: A informação deve ser convertida para uma cadeia de bits antes de ser transmitida.
Criptografia: Possibilita ao transmissor converter a informação original para outra forma codificada e enviar a mensagem codificada resultante através da rede.
Compressão: A compressão de dados reduz a quantidade de bits contida na informação.
Camada de aplicação (Gateway de aplicação): Contém uma série de protocolos comumente necessários para os usuários.
Modelo TCP/IP
Camada enlace de dados: A mais baixa do modelo. Descreve o que os enlaces como linhas seriais e a Ethernet clássica precisam fazer para cumprir os requisitos dessa camada de interconexão com serviço não orientado a conexões.
Camada de internet (Camada de Rede): Permitir que os hosts injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente até o destino. A camada internet define um formato de pacote oficial e um protocolo chamado IP, mais um protocolo que o acompanha, chamado ICMP. A FCC ENTENDE DHCP COMO PROTOCOLO DA CAMADA DE REDE!!!!
Camada de transporte: Permitir que as entidades pares dos hosts de origem e de destino mantenham uma conversação, exatamente como acontece na camada de transporte OSI. Duas camadas de ponta a ponta foram definidos aqui. O primeiro é o TCP é um protocolo orientado a conexão confiável que permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da internet. O TCP também cuida do controle de fluxo. O segundo protocolo é o UDP é um protocolo sem conexões, não confiável, para aplicações que não desejam a seqüência ou o controle de fluxo do TCP, e que desejam oferecer seu próprio controle.
Camada de aplicação: Ela contém todos os protocolos de nível mais alto. Dentre eles estão o protocolo de terminal virtual (TEL NET), o protocolo de transferência de arquivos (FTP), e o protocolo de correio eletrônico (SMTP). Incluem DNS que mapeia os nomes dos hosts para seus respectivos endereços da camada de rede, o http protocolo usado para buscar páginas no WWW, e o RPT para entregar mídia em tempo real, como voz ou vídeo.
Armazenamento de dados
SAN (Storage Area Network) >> UTILIZA ARMAZENAMENTO EM BLOCO
	Um dos grandes benefícios do SAN é a facilidade de compartilhamento em vários servidores. Note aqui que a referência não é sobre acessos na rede como o NAS, mais sim em servidores, ou seja, o SAN é conectado nos servidores.
	 Possibilitam conexões de alta velocidade entre os servidores e os dispositivos de armazenamento de dados, oferece suporte a longas distâncias, conexões ponto a ponto e habilidade de implementação de consolidação de armazenamento, compartilhamento de recursos e alta disponibilidade.
	Toda SAN tem como bloco de montagem HDs tradicionais, que são ligados  a uma unidade controladora (que se encarrega do acesso aos dados,  RAID e outras funções) e é ligada a um servidor através de uma  interface dedicada, que pode ser tanto uma interface Fibre Channel  quanto uma interface de rede Gigabit Ethernet ou 10 Gigabit Ethernet  (usando o iSCSI).
 O protocolo AoE (ATA over Ethernet) é uma tecnologia que encapsula comandosATA em frames Ethernet e evita a utilização do TCP/IP, constituíndo-se, portanto, em uma alternativa de alto desempenho e de custo muito baixo ao armazenamento de dados do tipo SAN
NAS (Network Attached Storage) >> UTILIZA TRANSFERÊNCIA DE ARQUIVO
	O NAS possui um sistema operacional completo que funciona com o propósito principal de ser um servidor de arquivos ligado diretamente à rede.
	 A grande diferença entre SAN, NAS e DAS é que servidores NAS utilizam transferência nível arquivo, enquanto DAS e SAN utilizam armazenamento em bloco, sendo assim a transferência é bem mais eficiente.
	Os tipos de redes usadas nesta arquitetura são as redes que permitem trocas de arquivos entre seus nós, como é o caso das locais. Atualmente, as redes baseadas em Gigabit Ethernet e TCP/IP são as mais comuns.
DAS (Direct Attached Storage)
	Quando possuímos um sistema operacional, é necessário que o mesmo possua um local aonde seja armazenado os dados, para isso o DAS nada mais é do que discos locais do servidor. Esse  armazenamento pode ser externo ou ligado diretamente.
Camada Física
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra.
Se enquadram em duas categorias: meios guiados E meios não guiados:
Meios guiados, as ondas são dirigidas ao longo de um meio sólido, tal como um cabo de fibra óptica, um par de fios de cobre trançado ou um cabo coaxial. 
Meios não guiados, as ondas se propagam na atmosfera e no espaço, como as redes terrestres sem fio, satélite e os raios laser transmitidos pelo ar. 
	
Sistemas Analógico e Digital
	Um sistema digital é um sistema no qual os sinais têm um número finito de valores discretos, se contrapondo a sistemas analógicos nos quais os sinais têm valores pertencentes a um conjunto contínuo (infinito).
Par Trançado
	São dois fios de cobre encapados, que em geral tem cerca de 1 mm de espessura. 
	Quando os fios são traçados, as ondas de diferentes pares de fio se cancelam, o que significa menor interferência. Oferece melhor imunidade ao ruído externo.
	Os pares trançados podem se estender por diversos quilômetros sem amplificação, mas, quando se trata de distâncias mais longas, o sinal é atenuado e existe a necessidade de repetidores.
	O cabeamento de par trançado pode ser de vários tipos.
	CATEGORIA
	LARGURA DE BANDA
	USOS MAIS COMUNS
	Cat 3
	Até 16 MHz
	Redes antigas, de baixa velocidade; telefones analógicos
	Cat 4
	Até 20 MHz
	10Base-T de pequena distância
	Cat 5
	Até 100 MHz
	Ethernet 10Base-T; algumas 100Base-T
	Cat 5e
	100 MHz
	100Base-T (Ethernet rápida); algumas 1000Base-T
	Cat 6
	Até 250 MHz
	100Base-T (Ethernet de Gigabits) ou ATM
	Cat 7
	Até 600 MHz
	Futuro (possivelmente Ethernet de 10 Gigabits)
	Todos os cabos do tipo UTP suportam até 100 metros de distância. Os do tipo 6a, 7 e 7e, que têm velocidade máxima respectivamente de 10 Gbps, 40 Gbps e 100 Gbps, para que possam passar a totalidade de banda suportada, o cabo precisa ser menor, porém, mesmo assim funcionam perfeitamente com distância de 100 metros (mas com menor velocidade).
Parte superior do formulário
	Os cabos categoria 6, são fios conhecidos como par trançado não blindado , ou UTP, pois consistem simplesmente em fios e isolamento. Ao contrário, os cabos de categoria 7 possuem uma blindagem nos pares de fios individuais e também ao redor do cabo inteiro (dentro da capa plástica protetora).
Cabo Coaxial
	Consiste em um fio de cobre esticado na parte central, protegido por um material isolante. O isolante é envolvido por um condutor cilíndrico.
	A construção e a blindagem do cabo coaxial proporcionam a ele uma boa combinação de alta largura de banda e excelente imunidade ao ruído.
	Ele tem melhor blindagem que os pares trançados e, assim, pode se estender por distâncias mais longas em velocidades mais altas.
	Dois tipos de cabo coaxial são amplamente utilizados. Um deles, o cabo de 50 ohms, é comumente empregado nas transmissões digitais; e o cabo de 75 ohms, é usado com frequência nas transmissões analógicas e de televisão a cabo.
Fibra Óptica
	Usada em transmissão de por longa distância nos backbones da rede, LANs de alta velocidade e acesso à internet em alta velocidade, como FTTH (Fiber to the Home). 
Um sistema de transmissão óptico tem três componentes-chave: a fonte de luz, o meio de transmissão e o detector.
Quando o raio de luz é refletido internamente, muitos raios distintos estarão ricocheteando em diferentes ângulos, é chamado de fibra multimodo (50 micra de diâmetro). Se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz, poderá se propagar em linha reta sem ricochetear, chamado de fibra monomodo (8 e 10 micra de diâmetro).
	ITEM
	LED
	LASER SEMICONDUTOR
	Taxa de dados
	Baixa
	Alta
	Tipo de fibra
	Multimodo
	Multimodo ou Monomodo
	Distância
	Curta
	Longa
	Vida útil
	Longa
	Curta
	Sensibilidade à temperatura
	Insignificante
	Substancial
	Custo
	Baixo
	Dispendioso
Uma comparação entre laser semicondutor e LEDs.
Transmissão de rádio
	As ondas de rádio também são omnidirecionais, o que significa que elas viajam em todas as direções a partira da origem.
Nas bandas VLF, LF e MF, as ondas de rádio se propagam perto do solo, obedecendo à curvatura da terra.
Nas bandas HF e VH, as ondas que se propagam ao longo do solo tendem a ser absorvidas pela terra. Elas ricocheteiam a ionosfera.
Transmissão de Micro-Ondas
	Acima de 100MHz, as ondas trafegam praticamente em linha reta e, portanto, podem ser concentradas em uma faixa estreita. As antenas de transmissão e recepção devem estar alinhadas com o máximo de precisão.
Satélites de Comunicação
	Os satélites de comunicações possuem algumas propriedades interessantes, que os tornam atraentes para muitas aplicações. Em sua forma mais simples, um satélite de comunicações pode ser considerado um grande repetidor de micro-ondas no céu. Ele contém diversos transponders; cada um deles ouve uma parte do espectro, amplifica os sinais de entrada e os transmite novamente em outra frequência, para evitar interferência com o sinal de entrada.
	Cada satélite é equipado com diversas antenas e vários transponders. Um satélite moderno tem cerca de quarenta transponders, cada um com uma largura de banda de 36 MHz.
	Por outro lado, do ponto de vista da segurança e da privacidade, os satélites são um completo desastre: todo mundo pode ouvir tudo.
Satélites Geoestacionários (GEO):
Satélites terrestres de órbita média (MEO): Vistos da terra, esses satélites se deslocam lentamente em longitude, levando em cerca de seis horas para circular a terra. Pelo fato de estarem em órbitas mais baixas que os GEOs, eles têm uma área de cobertura menor no solo.
Satélites terrestres de órbita baixa (LEO): Em razão de seu rápido movimento, são necessários grandes quantidades desses satélites para formar um sistema completo.
Modulação Digital e multiplexação
	Os canais com fio e sem fio transportam sinais analógicos, como a tensão variando continuamente, a intensidade de luz ou a intensidade de som.
	O processo de conversão entre bits e sinais que os representam é chamado de modulação digital.
Multiplexação por divisão de frequência (FDM): Ele divide o espectro em bandas de frequência, com cada usuário tendo posse exclusiva de alguma banda para enviar seu sinal. A transmissão de rádio AM ilustra a FDM. Continua a ser usada nas redes telefônicas, assim como na telefonia celular, rede sem fios terrestres e redes por satélite.
Multiplexação ortogonal por divisão de frequência (OFDM): A largura de banda do canal é dividida em muitas subportadoras que enviam dados independentemente. É usada em 802.11, redes a cabo e redes por linhas de energia elétrica, e é planejada para os sistemas celulares de quarta geração.
Multiplexação ortogonal por divisão de frequência (OFDMA):Diferentes conjuntos de subportadoras podem ser atribuídos a diferentes estações, de modo que mais de uma estação possa enviar ou receber ao mesmo tempo.
Multiplexação por divisão de tempo (TDM): Os usuários se alternam (em um padrão de rodízio) cada um periodicamente usando a largura de banda inteira por um pequeno período. É bastante usada como parte das redes de telefone celular.
Acesso múltiplo por divisão de código (CDMA): Permite que cada estação transmita por todo o espectro de frequência o tempo todo. Várias transmissões simultâneas são separadas usando a teoria da codificação
Comutação de Circuitos: Quando você ou seu computador efetuam uma chamada telefônica, o equipamento de comutação do sistema telefônico procura um caminho físico desde o seu telefone até o telefone do receptor. 
Comutação de Pacotes: Dados são subdivididos em porções (PACOTES) e transmitidos de maneira independente (DATAGRAMAS) ou através de um CIRCUITO VIRTUAL. É mais tolerante a falhas.
Circuito Virtual = Pacotes seguem na ordem sequencial por caminho preestabelecido
Frame Relay; X.25
Datagramas = Pacotes seguem caminhos independentes, potencialmente desordenados e o controle de reordenação e remontagem da informação é nos sistemas finais.
TCP/IP
Comutação de Mensagens: Procedeu a COMUTAÇÃO DE PACOTES. Mensagem era transmitida inteira pelos enlaces de redes.
Camada Enlace de dados
	A camada de enlace de dados usa os serviços da camada física para enviar e receber bits pelos canais de comunicação. Ela tem diversas funções, entre as quais:
Fornecer uma interface de serviço bem definida à camada de rede;
Lidar com erros de transmissão
Regular o fluxo de dados de tal forma que receptores lentos não sejam atropelados por transmissores rápidos.
A camada de enlace de dados recebe os pacotes da camada de rede e os encapsula em quadros para transmissão. Cada quadro contém um cabeçalho (header) de quadro, um campo de carga útil, que conterá o pacote, e um final (trailer) de quadro. 
Serviços oferecidos à camada de REDE
	A tarefa da camada de enlace de dados é transmitir os bits à maquina de destino, de forma que eles possam ser entregues à camada de rede dessa máquina.
	A função da camada de enlace de dados é fornecer serviços à camada de rede:
Serviço não orientado a conexão sem confirmação;
Serviço não orientado a conexão com confirmação;
Serviço orientado a conexão com confirmação.
Oferecer confirmação no nível de camada de enlace de dados é uma questão de otimização, nunca uma exigência. A camada de rede sempre pode enviar um pacote e esperar que ela seja confirmada por seu par na máquina remota.
Enquadramento
	A camada de enlace de dados é responsável por detectar e, se necessário, corrigir erros.
	Em geral, a estratégia adotada pela camada de enlace de dados é dividir o fluxo de bits em quadros distintos, calcular um pequeno valor (um token), chamado de checksum (somatório de verificação), para cada quadro e incluir essa soma de verificação no quadro quando ele for transmitido. Quando o quadro chega a seu destino, o checksum é recalculado. Se o checksum recém-calculado for diferente do que está contido no quadro, a camada de enlace de dados saberá que houve um erro e tomará providências para lidar com ele.
	Existem quatro métodos de enquadramento:
Contagem de caracteres;
Bytes de flag com inserção de bytes;
Flags iniciais e finais, com inserção de bits;
Violações de codificação da camada física.
A contagem de caracteres utiliza um campo no cabeçalho para especificar o número de bytes no quadro. Quando vê a contagem de caracteres, a camada de enlace de dados de destino sabe quantos bytes devem vir em seguida e, consequentemente, onde está o fim do quadro. Essa técnica é mostrada na figura para quatro pequenos quadros, como exemplo, de tamanhos 5,5,8 e 8 bytes, respectivamente.
O segundo método de enquadramento contorna o problema de ressincronização após um erro, fazendo cada quadro começar e terminar com bytes especiais. Normalmente o mesmo byte, chamado de byte de flag, é usado como delimitador de início e de fim, na qual ele representa por FLAG. Dois bytes de FLAG consecutivos indicam o fim de um quadro e o início do próximo. Assim, se o receptor perder a sincronização, ele poderá simplesmente procurar dois bytes de flag para encontrar o final do quadro atual e o início do seguinte. 
O terceiro método de delimitação do fluxo de bits contorna uma desvantagem da inserção de bytes, ou seja, o fato de ela estar ligada ao uso de bytes de 8 bits. O enquadramento também pode ser feito em nível de bit, de modo que os quadros podem conter um número qualquer de bits, compostos de unidades de qualquer tamanho.
(A) Quadro delimitado por bytes de flag.
(B)Sequências de bytes, antes e depois da inserção de bytes.
Controle de erros
	A forma mais comum de garantir uma entrega confiável é dar ao transmissor algum tipo de feedback sobre o que está acontecendo no outro extremo da linha.
	Uma complicação adicional decorre da possibilidade de problemas de hardware fazerem com que um quadro desapareça completamente (por exemplo, em uma rajada de ruídos). Nesse caso, o receptor não reagirá de forma alguma, pois não há motivo para isso.
 De modo semelhante, o quadro de confirmação ser perder, o emissor não saberá como prosseguir. Essa possibilidade é tratada com a introdução de timers na camada de enlace de dados.
Controle de fluxo
	Quando o transmissor deseja enviar quadros mais rápido do que o receptor pode aceita-los. Existem dois tipos de controle de fluxo:
Controle de fluxo baseado em feedback (Camada de enlace de dados)
Controle de fluxo baseado na velocidade (Camada de transporte)
Detecção e Correção de erros
	Códigos de correção de erros é uma estratégia de incluir informações redundantes suficientes para permitir que o receptor deduza quais foram os dados transmitidos. Existem quatro tipos de códigos de correção de erros:
Cógido de Hamming;
Código de convolução binários;
Código de Reed-Solomon;
Código de verificação de paridade de baixa densidade
Códigos de detecção de erros é uma estratégia de incluir apenas a redundância suficiente para permitir que o receptor deduza que houve um erro e solicite uma retransmissão. Existem três códigos de detecção de erros:
Paridade: é escolhido de modo que o número de bits 1 na palavra de códigos seja par (ou impar);
Checksums: Soma acumulada de bits de dados da mensagem
Verificação de redundância cíclia (CRCs) também conhecido como código polinomial
Protocolos básicos de enlace de dados
	Quando a camada de enlace de dados aceita um pacote, ela o encapsula em um quadro, acrescentando-lhe um cabeçalho e um final de enlace de dados. Portanto, um quadro consiste em um pacote incorporado em algumas informações de controle (no cabeçalho) e em um checksum.
	Quando um quadro chega ao receptor, o checksum é recalculado. Se o checksum no quadro estiver incorreto, a camada de enlace de dados será informada. Se o quadro recebido tiver chagado intacto, a camada de enlace de dados também será informada, para que ela possa receber o quadro para inspeção. Assim que recebe um quadro sem danos, a camada de enlace de dados verifica as informações de controle contidas no cabeçalho e, se tudo estiver correto, repassa a porção do pacote à camada de rede.
	Em nenhuma circunstância o cabeçalho do quadro será entregue à camada de rede. Há uma boa razão para que a camada de rede nunca receba nenhuma parte do cabeçalho do quadro: manter os protocolos de rede e de enlace de dados completamente separados.
	Um quadro é composto de quatro campos:
Kind: indica se há dados no quadro;
Seq e Ack: são usados para números de sequência e confirmações, respectivamente;
Info: contém um único pacote
Sempre que envia um quadro, a camada de enlace de dados transmissora tem de inicializar um timer ou timer interno. Se nenhuma confirmação tiver sido recebida dentro de um intervalo pré-determinado, o timerexpirará por timeout e a camada de enlace de dados receberá um sinal de interrupção.
Um protocolo Simplex sem restrições
O protocolo consiste em dois procedimentos distintos, um que envia informações e outro que as recebe.
Os dados são transmitidos em apenas um sentido. 
As camadas de rede do transmissor e do receptor estão sempre prontas.
O tempo de processamento pode ser ignorado. 
O espaço disponível em buffer é infinito. 
O canal de comunicação entre as camadas de enlace de dados nunca é danificado nem perde quadros.
Um protocolo Simplex STOP-AND-WAIT em um canal livre de erros
	Os protocolos nos quais o transmissor envia um quadro e em seguida espera por uma confirmação antes de continuar sua operação são chamados de stop-and-wait.
	Depois de enviar um pacote à sua camada de rede, o receptor envia um pequeno quadro fictício de volta ao transmissor, permitindo a transmissão do próximo quadro.
	No entanto, esse protocolo acarreta uma rígida alternância de fluxo: primeiro o transmissor envia um quadro, depois o receptor envia outro; em seguida, o transmissor envia mais um quadro e assim por diante: canal físico hal-duplex.
Um protocolo Simplex STOP-AND-WAIT em um canal com ruído	
	Os quadros podem ser danificados ou completamente perdidos. No entanto, supomos que, se um quadro for danificado em trânsito, o hardware receptor detectará essa ocorrência ao calcular o checksum. Se o quadro for danificado de tal forma que o checksum nunca esteja correto – uma possibilidade muito improvável –, o protocolo em questão poderá apresentar falhar.
	Por causa disso, o transmissor inclui um número de sequência no cabeçalho de cada quadro enviado. Dessa forma, o receptor poderá verificar o número de sequência de cada quadro recebido para confirmar se esse é um novo quadro ou se é uma cópia a ser descartada (O OU 1). 
Protocolo de janela deslizante
	A essência de todos os protocolos de janela deslizante é o fato de que, em qualquer instante, o transmissor mantém um conjunto de números de sequência correspondentes a quadros que ele pode enviar.
	Quando um quadro de dados chega a seu destino, em vez de enviar imediatamente um quadro de controle separado, o receptor se contém e espera até a camada de rede enviar o próximo pacote. A confirmação é acrescentada ao quadro de dados que está sendo enviado (por meio do campo ACK). Na verdade, a confirmação pega carona no próximo quadro de dados que estiver sendo enviado. A técnica de retardar temporariamente as confirmações e enviá-las com o próximo quadro de dados é conhecida pelo nome de piggybacking.
Um protocolo de janela deslizante de um bit
	Esse tipo de protocolo utiliza stop-and-wait, pois o transmissor envia um quadro e aguarda sua confirmação antes de enviar o quadro seguinte.
	Sempre que um quadro é recebido, outro quadro também é enviado de volta.
B espera pelo primeiro quadro de A antes de enviar um de seus quadros.
A e B iniciaram a comunicação ao mesmo tempo.
Um protocolo de janela deslizante que utiliza GO-BACK-N
	Permitir que o transmissor envie até W quadros antes do bloqueio, e não apenas 1. Com uma escolha apropriada de W, o transmissor será capaz de transmitir quadros continuamente, pois as confirmações chegarão aos quadros anteriores antes que a janela encha, impedindo o bloqueio do transmissor.
	A técnica de mantes vários quadros pendentes é chamado de pipelining. O pipelining de quadros em um canal de comunicação não confiável faz surgir algumas questões muito sérias. Primeiro o que acontecerá se um quadro em meio a um longo fluxo for danificado ou perdido? Quando um quadro danificado chega ao receptor, sem dúvida ele deve ser descartado.
	Há duas estratégias básicas para lidar com erros na presença de pipeling.
Go-back-n: o receptor simplesmente descarta todos os quadros subsequentes e não envia nenhuma confirmação desses quadros descartados. Se a janela do transmissor for totalmente preenchida antes de o timer encerrar a contagem, o pipeline começará a se esvaziar. Consequentemente, o transmissor interromperá a transmissão e retransmitirá todos os quadros não confirmados em ordem, começando pelo quadro danificado ou perdido.
Retransmissão seletiva: 	quando ela é utilizada, um quadro incorreto recebido é descartado, mas os quadros sem defeitos recebidos depois dele são aceitos e inseridos no buffer. Quando o transmissor chega ao timeout, apenas o quadro não confirmado mais antigo é transmitido. O receptor envia uma confirmação negativa NAK. As NAKs estimulam a retransmissão antes de expirar o timer correspondente.
Esses dois enfoques alternativos são dilemas entre uso eficiente de largura de banda e espaço no buffer da camada de enlace de dados.
Um protocolo de janela deslizante que utiliza retransmissão seletiva
	É permitir que o receptor aceite e coloque no buffer os quadros subsequentes a um danificado ou perdido.
	Nesse protocolo, tanto o transmissor quanto o receptor mantêm uma janela de números de sequência pendentes e aceitáveis, respectivamente. O tamanho da janela do transmissor é medido a partir de 0 e atinge um número máximo predefinido. Por outro lado, a janela do receptor tem sempre um tamanho fixo e igual ao máximo predefinido. O receptor tem um buffer reservado para cada número de sequência dentro de sua janela fixa.
	Sempre que tem motivos para suspeitar da ocorrência de um erro, o receptor envia um quadro de confirmação negativa (NAK) de volta ao transmissor. Esse quadro é um pedido de retransmissão do quadro especificado na NAK.
A subcamada de controle de acesso ao meio (MAC)
	Os protocolos usados para determinar quem será o próximo em um canal de multiacesso pertencem a uma subcamada de enlace de dados (MAC).
Tecnicamente, a subcamada MAC é a parte inferior da camada de enlace de dados.
	Nenhum protocolo de multiacesso garante entrega confiável.
	O endereço MAC é um endereço físico, que conecta um dispositivo à rede. É formado por um conjunto de 6 bytes = 48 bits.
Protocolos de acesso múltiplo
ALOHA Original
	A ideia básica de um sistema ALOHA é permitir que os usuários transmitam sempre que tiverem dados para enviar.
	No sistema ALOHA, após cada estação ter transmitido seu quadro para o computador central, esse computador retransmite o quadro para todas as estações.
Slotted ALOHA
	Dividir o tempo em intervalos discretos, chamados slots, com cada intervalo correspondendo a um quadro. Um computador não tem permissão para transmitir sempre que o usuário digita uma linha. Em vez disso, é necessário esperar o início do próximo slot.
Protocolos de acesso múltiplo com detecção de portadora
	As estações conseguem detectar se o canal está ocupado (Protocolo com detecção de portadora).
CSMA persistente e não persistente
CSMA persistente: Quando uma estação tem dados a transmitir, primeiro ela escuta o canal para ver se mais alguém está transmitindo no momento. Se o canal estiver desocupado, as estações enviam seus dados. Caso contrário, se o canal estiver ocupado, a estação espera até que ele fique desocupado. Então, a estação transmite um quadro. Se ocorrer uma colisão, a estação espera um intervalo de tempo aleatório e começa tudo de novo. Esse protocolo é denominado persistente por que a estação transmite com probabilidade sempre que encontra o canal desocupado.
CSMA não persistente: Antes de transmitir, a estação escuta o canal e, se ninguém mais estiver transmitindo, inicia a transmissão. No entanto, se o canal já estiver sendo utilizado, a estação não permanecerá escutando continuamente a fim de se apoderar de imediato do canal após detectar o fim da transmissão anterior. Em vez disso, a estação aguardará durante um intervalo aleatório e, em seguida, repetirá o algoritmo. Consequentemente, esse algoritmo leva a uma melhor utilização do canal, e a atrasos maiores do que no CSMA persistente.
CSMA p-persistente: Ele se aplica a canais segmentados (slotted). Quando está pronta para transmitir,a estação escuta o canal. Se ele estiver desocupado, a estação transmite com uma probabilidade p. Se este também estiver desocupado, haverá uma transmissão ou um novo adiamento, com probabilidades p e q. Esse processo se repete até o quadro ser transmitido ou até que outra estação tenha iniciado uma transmissão. Se inicialmente detectar que o canal está ocupado, a estação espera pelo próximo slot e aplica o algoritmo.
CSMA/CD (Detecção de colisão)
	Uma estação Ethernet ouve o canal à medida que transmite. Se, enquanto estiver transmitindo, a estação detectar que uma outra estação também está transmitindo, ela abortará sua transmissão e tentará transmitir novamente após uma pequena unidade de tempo aleatória.
Repasse de quadros é feito somente na porta destino, baseado na TABELA MAC;
Únicos quadros repassados para todas as portas sao os BROADCAST
Caso a rede esteja operando em FULL-DUPLEX, nao há necessidade de CSMA/CD.
Escuta o canal por um tempo: detecta se a linha está ociosa
Se o canal estiver ocioso, envia QUADRO e monitora se há energia de sinal vindo de outro host
Se for detecada:
Aborta o envio e reforça o sinal para que todos detectem colisão
Espera um tempo aleatório (BACKOFF EXPONENCIAL) e retorna a tentativa de envio. 
O CSMA/CD pode estar em três estados.
Disputa
Transmissão 
Inatividade
Protocolos livres de colisão
Protocolo BIT-MAP
	Se tiver um quadro para transmitir, a estação 0 envia um bit 1 durante o slot número zero. Nenhuma outra estação poderá transmitir durante esse slot. Independentemente do que a estação 0 fizer, a estação 1 terá a oportunidade de transmitir um bit 1 durante o slot 1, mas apenas se tiver um quadro na fila para ser enviado.
	Como todas as estações concordam sobre quem será a próxima a transmitir, nunca haverá colisões. Após a última estação ter transmitido seu quadro, um evento que todas as estações podem monitorar com facilidade, inicia-se outro período de disputa de N bits.
Passagem de Tokens
	Permite que cada estação transmita um quadro por vez. Outra forma de realizar a mesma coisa é passar uma mensagem, chamada token OU sinal, de uma estação para a seguinte. O token representa a permissão para enviar. Se uma estação tem um quadro na fila para transmissão quando recebe o token, ela pode enviar esse quadro antes de passar o token para a próxima estação. Se ela não tiver um quadro na fila, ela simplesmente passará o token.
	Para impedir que o quadro circule indefinidamente (assim, como o próprio token), alguma estação precisa removê-lo do anel. Essa estação pode ser a que enviou o quadro originalmente, depois que ele passou por um ciclo completo, ou a estação de destino do quadro.
Contagem regressiva binária
	Uma estação que queira usar o canal transmite seu endereço como uma sequencia de bits binários, começando com o bit de alta ordem. Supomos que todos os endereços têm o mesmo tamanho. Os bits de cada posição de endereço das diferentes estações passam juntos por uma operação OR booleana pelo canal quando são enviados ao mesmo tempo.
Protocolos de disputa limitada
O protocolo adaptativo TREE WALK
Cada slot de bits é associado a algum nó especifico da árvore. 
No primeiro slot de disputa que segue uma transmissão de quadro bem-sucedida, o slot 0, todas as estações têm permissão para tentar acessar o canal. Se uma delas conseguir, muito bem. Se ocorrer uma colisão, durante o slot 1, apenas as estações que estiverem sob o nó 2 da árvore poderão disputar o canal. Se uma delas se apoderar do canal, o slot seguinte ao quadro ficará reservado para as estações do nó 3. Por outro lado, se duas ou mais estações no nó 2 quiserem transmitir, ocorrerá uma colisão durante o slot 1 e, nesse caso, será a vez do nó 4 durante o slot 2.
Ethernet
	Existem dois tipos de Ethernet:
 
Ethernet Clássica: que resolve o problema de acesso múltiplo por meio de técnicas. Velocidade de 3 a 10 Mbps. Usa dispositivos chamados hubs.
Ethernet Comutada: dispositivos chamados switches são usados para conectar diferentes computadores. Velocidades de 100 (Fast Ethernet), 1.000 (gigabit Ethernet) e 10.000 Mbps (10 gigabit Ethernet).
Camada Física da Ethernet Clássica
	A Ethernet clássica percorria o prédio como um cabo longo único, ao qual todos os computadores eram conectados.
	Para permitir redes maiores, vários cabos podem ser conectados por repetidores. Um repetidor é um dispositivo da camada física que recebe, amplifica e retransmite sinais nas duas direções.
	Uma Ethernet poderia conter vários segmentos de cabo e vários repetidores, mas dois transceptores não poderiam estar mais de 2,5 Km afastados um do outro e nenhum caminho entre dois transceptores quaisquer poderia atravessar mais de quatro repetidores.
O protocolo da subcamada MAC Ethernet
	8 Bytes
	6 Bytes
	6 Bytes
	2 Bytes
	0 – 1500 Bytes
	0 – 46 Bytes
	4 Bytes
	Preâmbulo
	End. Destino
	End. Origem
	Tipo
	Dados
	Preenchimento
	Check-Sum
Formato do quadro Ethernet (DIX): padrão IEEE 802.3 em 1983
	8 Bytes
	6 Bytes
	6 Bytes
	2 Bytes
	0 – 1500 Bytes
	0 – 46 Bytes
	4 Bytes
	Preâmbulo
	End. Destino
	End. Origem
	Tamanho
	Dados
	Preenchimento
	Check-Sum
Formato do quadro IEEE 802.3
Preâmbulo: Cada quadro começa com o preâmbulo de 8 bytes, cada um contendo um padrão de bits de 10101010.
End. Destino e End. Origem: Cada um deles possui 6 bytes de extensão. O primeiro bit transmitido do endereço de destino é 0 para endereços comuns e 1 para endereços de grupos. A transmissão para um grupo de estações é chamada de multicasting. O endereço que consiste em todos os bits 1 é reservado para broadcasting.
Tipo: usado para informar ao receptor o que fazer com o quadro.
Preenchimento: Para tornar mais fácil a distinção entre quadros válidos e lixo, o padrão Ethernet exige que os quadros válidos tenham pelo menos 64 bytes de extensão, do endereço de destino até o campo de checksum, incluindo ambos. Se a parte de dados de um quadro for menor que 46 bytes, o campo preenchimento será usado para preencher o quadro até o tamanho mínimo.
Checksum: Ele é um CRC de 32 bits. Esse CRC é um código de detecção de erro usado para determinar se os bits do quadro foram recebidos corretamente. Ele simplesmente realiza a detecção de erros, com o quadro sendo descartado se algum erro for detectado.
Ethernet Comutada
	Na Ethernet clássica cada estação tem um cabo dedicado esticado até um hub. Um hub simplesmente conecta todos os fios eletricamente, como se eles fossem únicos. A inclusão ou remoção de uma estação é mais simples nessa configuração, e uma interrupção de cabo pode ser facilmente detectada. Porem, os hubs não aumentam a capacidade, pois são logicamente equivalentes ao cabo longo e único da Ethernet clássica. Quando mais e mais estações são acrescentadas, cada estação recebe uma fatia cada vez menor da capacidade fixa, por fim, a LAN saturará.
	Na Ethernet Comutada o núcleo desse sistema é um switch, que tem as mesmas vantagens de um hub. Os switches só enviam quadros às portas para as quais esses quadros são destinados. 
	Em um hub, todas as estações estão no mesmo domínio de colisão. Elas precisam usar o algoritmo de CSMA/CD para programar suas transmissões. Em um switch, cada porta é seu próprio domínio de colisão independente. No caso comum de um cabo full-duplex, o CSMA/CD não é necessário. Se o cabo for half-duplex, precisamdisputar o CSMA/CD pela transmissão.
	Como dois quadros podem ser enviados para a mesma porta de saída ao mesmo tempo, o switch precisa ter um buffer, para que possa temporariamente enfileirar um quadro de entrada até que ele possa ser transmitido para a porta de saída.
	Com um hub, cada computador conectado pode ver o tráfego enviado entre todos os outros computadores. Com um switch, o tráfego é encaminhado apenas para as portas ás quais ele é destinado.
Fast Ethernet (802.3u)
	Todos os sistemas Fast Ethernet usam hubs e switches; porém, cabos multiponto com conectores de pressão ou conectores BNC não são permitidos.
	Nome
	Cabo
	Tam. Máx de segmento
	Vantagens
	100Base – T4
	Par Trançado
	100 m
	UTP categoria 3
	100Base – TX
	Par Trançado
	100 m
	Full-duplex a 100Mbps (UTP categoria 5)
	100Base – FX
	Fibra Óptica
	2.000 m
	Full-duplex a 100Mbps; Grandes distâncias
Cabeamento Fast Ethernet original.
	A principal desvantagem do par trançado da Categoria 3 é sua incapacidades para transportar sinais de 100 Mbps por 100 m, a distância máxima especificada entre o computador e o hub para hubs de 10 Mbps. Por outro lado, a fiação de par trançado da Categoria 5 é capaz de tratar 100m com facilidade, e a fibra pode ir muito mais longe que isso. Decidiu-se permitir as três possibilidades.
	O esquema de par trançado sem blindagem, ou UTP, da categoria 3, chamado 100Base-T4, emprega uma velocidade de sinalização de 25 MHz. E exige quatro pares trançados.
	A UTP de categoria 5 para Ethernet 100Base-TX pode lidar com taxas de clock de 125 MHz. Somente dois pares trançados por estação são usados. O sistema é full-duplex.
	A última opção, o 100Base-FX, utiliza dois filamentos de fibra multimodo, um para cada sentido; por isso, ele também é full-duplex; a distância entre uma estação e o switch pode ser de até 2 Km.
Gigabit Ethernet (802.3ab)
As configurações de gigabit Ethernet utilizam enlaces ponto a ponto, e tem exatamente dois dispositivos conectados a ele, nem mais nem menos. Admite dois modos de operação: o modo full-duplex e o modo half-duplex.
Quando um computador em uma gigabit Ethernet estiver transmitindo dados pela linha a um computador em uma Ethernet clássica, serão muito prováveis sobrecargas no buffer. Como consequência, a gigabit Ethernet admite controle de fluxo.
	Nome
	Cabo
	Tam. Máx de segmento
	Vantagens
	1000Base – SX
	Fibra Óptica
	550 m 
	Fibra multimodo (50,62,5 micra)
	1000Base – LX
	Fibra Óptica
	5.000 m 
	Fibra monomodo (10micra) ou multimodo 50,62,5 micra)
	1000Base – CX
	2 pares de STP
	25 m
	Par trançado blindado
	1000Base - T
	4 pares de UTP
	100 m
	UTP padrão categoria 5
	
	 
	
Ethernet de 10 GIGABITS
	Todas as versões da Ethernet de 10 gigabits admitem apenas operações full-duplex, CSMA/CD não faz mais parte do projeto. Embora exija fiação de categoria 6a, pode usar categorias inferiores (incluindo a categoria 5).
	Nome
	Cabo
	Tam. Máx de segmento
	Vantagens
	10GBase – SR
	Fibra Óptica
	Até 300 m 
	Fibra multimodo
	10GBase – LR
	Fibra Óptica
	10 Km 
	Fibra monomodo 
	10GBase – ER
	Fibra Óptica
	40 Km
	Fibra monomodo
	10GBase – CX4
	4 pares de twinax
	15 m
	Cobre twinaxial
	10GBase – T
	4 pares de UTP
	100 m
	UTP padrão da categoria 6a
Serviços
	Os serviços de associação são usados pelas estações móveis para conectá-las aos PAs. A reassociação permite mudar seu PA preferido. As estações também devem se autenticar antes que possam enviar quadros pelo PA; são necessárias credenciais para autenticar, chamados WPA2, o PA pode falar com um servidor de autenticação, que tem um banco de dados de nomes de usuários e senhas, para determinar se a estação tem permissão para acessar a rede e WEP, a autenticação com uma chave previamente compartilhada acontece antes da associação. Quando os quadros alcançam o PA, o serviço de distribuição determina como roteá-los. O serviço de integração trata de qualquer tradução necessária para um quadro ser enviado para fora da LAN 802.11, ou para chegar fora dela. O serviço de entrega de dados permite que as estações transmitam e recebam dados usando os protocolos. Para que as informações enviadas por uma LAN sem fios sejam mantidas confidenciais, elas devem ser criptografadas, objetivo do serviço de privacidade.
	Finalmente, existem dois serviços que ajudam as estações a gerenciar seu uso do espectro. O serviço de controle de potência de transmissão oferece às estações as informações que elas precisam para anteder aos limites regulamentares sobre potência de transmissão, que variam de uma região para outra. O serviço de seleção dinâmica de frequência dá às estações a informações de que elas precisam para evitar transmitir em frequências na banda de 5 GHz que estão sendo usadas em um radar nas proximidades.
802.16: WiMax (para redes metropolitanas WMAN)
	Foi projetado para transportar pacotes IP pelo ar e conectar-se a uma rede com fios baseada em IP. Os pacotes podem transportar tráfego peer-to-peer, chamadas de VoIP ou streaming. 
	É baseado na tecnologia OFDM (A largura de banda do canal é dividida em muitas subportadoras que enviam dados independentemente. É usada em 802.11, redes a cabo e redes por linhas de energia elétrica, e é planejada para os sistemas celulares de quarta geração).
	É orientado a conexão.	
	As duas opções mais populares do 802.16 é o WIMAX fixo e móvel; as duas camadas operam no espectro licenciado abaixo de 11GHz e utilizam OFDM, mas de maneiras diferentes.
Camada física: WIMAX utiliza o espectro licenciado em torno de 3,5 GHz ou 2,5 GHz. Ele permite a operação de 2 GHz a 11 GHz. Os canais de diferentes tamanhos são aceitos; por exemplo, 3,5 MHz para WIMAX fixo e de 1,25 MHz para WIMAX móvel.
	As estações normalmente alternam o enviar com o receber (TDD – duplexação por divisão de tempo); uma estação envia e recebe ao mesmo tempo (FDD – duplexação por divisão de frequência). O WIMAX permite os dois, mas o TDD é preferido.
Camada de enlace de dados: É dividido em três partes. Na subcamada de segurança apenas a carga útil de cada quadro é criptografada; os cabeçalhos não. 
802.16: Estrutura do quadro
	0
	E
C
	Tipo
	
	C
I
	EK
	
	Tamanho
	ID de conexão
	CRC do cabeçalho
	Dados
	CRC
EC: informa se a carga útil está criptografada
Tipo: informa se a compactação e a fragmentação estão presentes
EK: informa qual das chaves de criptografia está sendo usada
Tamanho: fornece o comprimento completo do quadro
ID de conexão: informa a qual conexão esse quadro pertence
CRC: é um checksum relativo apenas ao cabeçalho
802.15.1: Bluetooth
	A unidade básica de um sistema bluetooth é uma piconet, que consiste em um nó mestre e até sete nós escravos ativos, situados dentro de uma distância de dez metros. Uma coleção interconectada de piconets é chamada de scatternet. Além dos sete nós escravos ativos em uma piconet, pode haver até 255 nós estacionados (inativos).
Bluetooth: pilha de protocolos
	A camada inferior é a camada física de rádio, ela lida com a transmissão e a modulação de rádio.
	A camada de controle de enlace (ou banda-base), ela lida com a maneira como o mestre controla os slots de tempo e como esses slots estão agrupados em quadros. O gerenciador de enlaces cuida do estabelecimento de canais lógicos entre dispositivos, incluindo gerenciamento de energia, emparelhamento e criptografia e qualidade de serviço.
	O protocolo de enlace acima da linha é o L2CAP (Logical Link Control Adaptation Protocol), enquadra mensagens de tamanho variável e oferece confiabilidade, se necessário. Muitos protocolos utilizam L2CAP como, o protocolo RFcomm simula a porta serial-padrão encontrada nos PCs para a conexão com o teclado, mouse e modem; e o protocolo descoberta de serviço usado para localizar serviços dentro da rede.
	A camada superior é onde as aplicações estão localizadas. Os perfis são representados por caixas verticais, pois cada umadelas define uma fatia da pilha de protocolos.
Bluetooth: Camada de rádio do Bluetooth
	É um sistema de baixa potência com um alcance de dez metros, operando na banda ISM de 2,4 GHz como o 802.11, está dividida em 79 canais de 1 MHz cada um.
Bluetooth: Camada de enlace do Bluetooth
	Transforma o fluxo bruto de bits em quadros e define alguns formatos importantes. 
	A carga útil do quadro pode ser criptografada por confidencialidade com uma chave escolhida quando o mestre e o escravo se conectam.
	O protocolo gerenciador de enlaces estabelece canais lógicos, chamados enlaces, para transportar quadros entre um dispositivo mestre e um escravo que descobriram um ao outro.
	Existem dois tipos principais de enlaces:
SCO (enlace síncrono orientador a conexões): é usado para dados em tempo real, como conexões com o telefone.
ACL (assíncrono não orientado a conexões): é usado para dados de comutação de pacotes, disponíveis em intervalos irregulares.
Bluetooth: Estrutura do quadro
Código de acesso: identifica o mestre, para que os escravos situados dentro do alcance de rádio de dois mestres possam conhecer o destino de cada tráfego.
Cabeçalho
Endereço: identifica qual dos oito dispositivos ativos é o destino do quadro.
Tipo: identifica o tipo de quadro (ACL, SCO, polling ou nulo)
Fluxo: é definido por um escravo quando seu buffer está cheio e não pode re ceber mais dados.
Confirmação: usado para transportar uma mensagem ACK em um quadro
Sequência: usado para numerar os quadros, a fim de detectar retransmissões.
Checksum
Comutação na camada de enlace de dados
Bridges/Switches
Comutação store-and-forward: Quando os nós intermediários recebem uma mensagem completa antes de enviá-la para o próximo nó.
Comutação cut-through: Transmissão de uma mensagem em um nó começa antes de ser completamente recebida.
Filtragem e Repasse de quadros;
Possui uma TABELA MAC que indica por qual interface o pacote será encaminhado;
Pode encaminhar vários quadros ao mesmo tempo, se as comunicações usarem portas diferentes.
Repetidores, Hubs, Bridges, Switches, Roteadores e Gateways
	Gateway de aplicação
	Gateway de transporte
	Roteador
	Bridge, switch
	Repetidor, hub
	O usuário gera alguns dados: Esses dados são repassados à camada de transporte, que então acrescenta um cabeçalho (por exemplo, TCP) e repassa o pacote resultante à camada de rede. Essa camada adiciona seu próprio cabeçalho para formar um pacote de camada de rede (por exemplo, IP). Em seguida, o pacote vai para a camada de enlace de dados, que adiciona seu próprio cabeçalho e seu checksum (CRC) e entrega o quadro resultante à camada física para transmissão, digamos, por uma Lan.
	Os repetidores são dispositivos analógicos que trabalham com sinais nos cabos aos quais estão conectados. Um sinal que aparece em um deles é limpo, amplificado e colocado em outro cabo. Não reconhecem quadros, pacotes ou cabeçalhos, eles entendem os símbolos codificados em bits. 
	Os hubs têm várias interfaces de entrada que ele conecta eletricamente; os quadros que chegam a quaisquer dessas interfaces são enviados a todas as outras. Se dois quadros chegarem ao mesmo tempo, eles colidirão, exatamente como ocorre em um cabo coaxial. Os hubs diferem dos repetidores pelo fato de não amplificarem os sinais de entrada e ser projetados para conter várias linhas de entrada. São dispositivos que não examinam os endereços da camada de enlace de dados.
	Uma bridge conecta duas ou mais LANs. Diferentemente de um HUB, cada porta é isolada para ser seu próprio domínio de colisão; se a porta tem uma linha ponto a ponto full-duplex, o algoritmo CSMA/CD não é necessário. A bridge só envia o quadro à porta onde ele é necessário, e pode encaminhar vários quadros ao mesmo tempo. O uso de buffer é necessário para aceitar um quadro em uma porta e transmitir por uma porta diferente. As BRIDGES funcionam para um tipo de rede.
	Quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados, e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento.
	Gateways de transporte conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
	Gateways de aplicação reconhecem o formato e o conteúdo dos dados e convertem mensagens de um formato para o outro (por exemplo, Correio eletrônico > SMS). 
Camada de Rede
Gateway: dispositivos de conexão de camada mais alta
Hops: são os “saltos” de sinais entre roteadores.
ISP: entidade ou empresa que é provedora de internet.
Comutação de pacotes store-and-forward: Quando os nós intermediários recebem uma mensagem completa antes de enviá-la para o próximo nó.
	É a camada mais baixa que lida com transmissão ponto a ponto.
	Oferece duas classes de serviços aos seus usuários:
Orientado a conexão: Terá de ser estabelecido um caminho desde o roteador de origem até o de destino, antes de ser possível enviar quaisquer pacotes de dados. Essa conexão é chamada de circuito virtual, e a rede é denominada rede de circuitos virtuais. Exemplo: MPLS e VLANs.
 Não orientado a conexão: Os pacotes serão injetados individualmente na rede e roteadores de modo independente uns dos outros. Não será necessária nenhuma configuração antecipada. Os pacotes são chamados datagramas e a rede será denominada rede de datagramas. Exemplo: IP.
Algoritmos de roteamento
	O roteamento é responsável pelo preenchimento e pela atualização das tabelas de roteamento; e o encaminhamento trata cada pacote que chega, procurando a interface de saída que será usada em sua tabela de roteamento.
	Os algoritmos de roteamento podem ser agrupados em duas classes principais:
Algoritmos não adaptativos (ROTEAMENTO ESTÁTICO): não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Em vez disso, a escolha da rota a ser utilizada é previamente calculada off-line.
Caminho mais curto
Inundação
Algoritmos adaptativos (ROTEAMENTO DINÂMICO): alteram decisões de roteamento para refletir mudanças na topologia e, normalmente, também no tráfego.
Vetor de distância
Estado de enlace
	Árvore de escoamento é um conjunto de rotas ideais de todas as origens para determinado destino.
Roteamento Inundação (FLOODING)
	Cada pacote de entrada é enviado para cada interface de saída, exceto para aquela em que gerou. E gera uma vasta quantidade de pacotes duplicados, na verdade um número infinito, a menos que algumas medidas sejam tomadas para tornar o processo mais lento; uma dessas medidas é ter um contador de hops no cabeçalho do pacote. O Flooding sempre escolhe o caminho mais curto, pois todos os caminhos possíveis são selecionados em paralelo.
Roteamento por Vetor de distância (RIP) >> UDP 520
	Este algoritmo trabalha baseado na ideia que cada roteador propaga periodicamente uma tabela com todas as redes conhecidas e a distância para alcançá-las. Geralmente, a distância é calculada pelo número de HOPS necessários para alcançar uma determinada rede.
Algoritmo de roteamento distribuído de Bellman-Ford
Algoritmo de Ford-Fulkerson
	Foi utilizado na ARPANET e na internet como RIP.
	O estabelecimento de rotas para os melhores caminhos pela rede é chamado de convergência. Apesar de convergir para a resposta correta, ele pode fazê-lo muito lentamente.Em particular, ele reage com rapidez às boas noticias, mas reage lentamente às más.
Roteamento de estado de enlace (OSPF)
	Este algoritmo trabalha baseado na ideia de que cada roteador possui informações sobre as redes que estão conectadas a ele e, periodicamente, testa para determinar se cada enlace está ativo. Com estas informações cada roteador divulga uma lista sobre o status de cada conexão, dizendo se estas estão ativas ou inativas. 
	
Protocolos OSPF (redes de empresa) e IS-IS (redes ISP).
Tem vantagem sobre o Vetor Distância, pois o cálculo do melhor caminho é feito localmente e não depende do cálculo de roteadores intermediários (algoritmo SPF de Dijskstra). 
	É estabelecido em 5 partes:
Descobrir seus vizinhos e aprender seus endereços de rede
Medir a distância ou o custo até cada um de seus vizinhos
Manda para todos os roteadores as informações que ele (o roteador) acabou de aprender.
Recebe (o roteador) pacotes de todos os outros roteadores com as informações
Calcular o caminho mais curto até cada um dos outros roteadores
Roteamento Hierárquico
À medida que as redes aumentam de tamanho, as tabelas de roteamento dos roteadores crescem proporcionalmente. Não apenas a memória do roteador é consumida por tabelas cada vez maiores, mas também é necessário dedicar maior tempo da CPU para percorrê-las e mais largura de banda para enviar relatórios de status sobre elas. Então o roteamento terá de ser feito de forma hierárquica. 
Roteadores serão divididos naquilo que denominaremos regiões, com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região, mas sem conhecer nada sobre a estrutura interna de outras regiões.
	
Roteamento por Broadcast (DIFUSÃO)
	O envio de pacote a todos os destinos simultaneamente é chamado de Broadcast. Um método de broadcast que não exige recursos especiais da rede permite à origem simplesmente enviar um pacote específico a cada destino. O método não só desperdiça largura de banda, mas também exige que a origem tenha uma lista completa de todos os destinos.
	A camada de rede provê um serviço de entrega de pacotes enviados de um nó fonte para todos os outros nós da rede. 
Roteamento por Multicast (MULTIDIFUSÃO)
	Envia mensagens a grupos bem definidos que têm um tamanho numericamente grande, mas que são pequenos em comparação à rede como um todo. O envio de uma mensagem a um desses grupos denomina-se multidifusão e seu algoritmo é chamado de roteamento por multidifusão.
	Permite que um nó fonte envie uma cópia de um pacote para um grupo de outros nós da rede.
Roteamento por Anycast
	Um pacote é entregue ao membro mais próximo de um grupo.
Roteamento por Unicast
	Comunicação ponto-a-ponto, um nó fonte envia um pacote para um	 destino único.
Roteamento para dispositivos móveis 
	O objetivo é tornar possível o envio de pacotes a hosts móveis que estejam usando seus endereços locais e fazer os pacotes alcançar esses hosts de forma eficiente, onde quer que eles possam estar.
	Quando um host móvel aparece em um local externo, ele obtém um novo endereço IP, endereço care of, no local externo. Para obter um endereço IP care of na rede externa, um dispositivo móvel pode simplesmente usar o DHCP.
Roteamento em redes AD HOC
	A topologia pode ser alterada o tempo todo, e assim o interesse e mesmo a validade dos caminhos podem ser alterar de modo espontâneo, sem nenhum aviso. São redes de nós que simplesmente estão próximos entre si. Um algoritmo popular é o AODV.
Algoritmos de Controle de Congestionamento
	Quando há pacotes demais presentes em uma rede, isso causa atraso de pacotes e uma perda que prejudica o desempenho; essa situação é chamada de congestionamento. As camadas de rede e transporte compartilham a responsabilidade de lidar com o congestionamento.
	O modo mais eficiente de controlar o congestionamento é reduzir a carga que a camada de transporte está colocando sobre a rede.
	O colapso de congestionamento é quando o desempenho cai enquanto a carga oferecida aumenta além da capacidade.
	Goodput é a taxa em que os pacotes úteis são entregues pela rede.
Técnicas de controle de congestionamento
	As rotas podem ser alteradas para deslocar o tráfego para longe de caminhos muito usados alterando os pesos do caminho mais curto, isso é chamado de Roteamento com conhecimento de tráfego.
	Quando tudo o mais falhar, a rede é forçada a descartar pacotes que ela não pode entregar. O nome geral para isso é corte de carga.
Controle de acesso 
	A ideia é simples: não monte um novo circuito virtual a menos que a rede possa transportar o tráfego adicional sem ficar congestionada.
Controle de tráfego
	Na internet e em muitas outras redes de computadores, os transmissores ajustam suas transmissões para enviar o máximo de tráfego que a rede pode oferecer prontamente. Nesse ambiente, a rede visa a operar imediatamente antes do início do congestionamento. Quando este é iminente, ela precisa dizer aos transmissores para desacelerar suas transmissões e seguir em um ritmo mais lento. Esse feedback é o comportamento normal, não uma situação excepcional.
Corte de carga
	Quando os roteadores estão sendo inundados por pacote que não podem manipular, eles simplesmente descartam. A Detecção aleatória prematura (RED) é um protocolo que faz os roteadores descartarem pacotes antes que o congestionamento se torne desesperador, a ideia consiste em ter tempo para empreender alguma ação antes que seja tarde demais.
Qualidade de serviço
	Para fornecer uma boa qualidade de serviço é montar uma rede com capacidade suficiente para qualquer tráfego que seja jogado nela; o nome para essa solução é sobreprovisão.
	Quatro parâmetros principais: largura de banda (Vazão), atraso, flutuação (variação no atraso ou tempo de chegada) e perda, esses parâmetros determinam a qualidade de serviço, ou QoS, que o fluxo exige.
Modelagem de tráfego
	É uma técnica relacionada à regulagem da taxa média do fluxo de dados que entra na rede. Quando um fluxo é configurado, o usuário e a rede concordam com determinado padrão de tráfego para aquele fluxo.
	A modelagem de tráfego reduz congestionamento e ajuda na rede a cumprir sua promessa. São de grande importância para dados em tempo real, como conexões de áudio e vídeo, que possuem requisitos rigorosos de qualidade de serviço.
Listagem de pacotes
	Os algoritmos que alocam recursos do roteador entre os pacotes de um fluxo e entre fluxos concorrentes são chamados algoritmos de escalonamento de pacotes. Três tipos de recursos podem ser reservados para diferentes fluxos:
Largura de banda
Espaço em buffer
Ciclos de CPU
Serviços integrados
	O RSVP permite que vários transmissores enviem os dados para vários grupos de receptores, torna possível aos receptores individuais mudar livremente de canais e otimiza o uso da largura de banda ao mesmo tempo que elimina o congestionamento. O algoritmo de roteamento não faz parte do RSVP.
Serviços diferenciados
	Podem ser oferecidos por um conjunto de roteadores que formam um domínio administrativo (por exemplo, um ISP ou uma empresa de telecomunicações). A administração define um conjunto de classes de serviço com regras de encaminhamento correspondente. Essa informação é executada no campo differentiated services dos pacotes IPv4 e IPv6.
Interligação de redes
	Existe uma diferença essencial entre roteado e comutado (bridge ou switch). Com um roteador, o pacote é extraído do quadro e o endereço da rede no pacote é usado para decidir para onde enviá-lo. Com um switch (ou bridge), o quadro inteiro é transportado com bases em seu endereço MAC.
Tunelamento
	Para enviar um pacote IP a um host no escritório em Londres, um host em Paris constrói o pacote contendo um endereço IPv6 em Londres e o enviar para o roteador multiprotocolo que conecta a rede IPv6 de Paris à internet IPv4. Quando esse roteador recebe o pacote IPv6, ele o encapsula com um cabeçalho IPv4 endereçadoao lado IPv4 do roteador multiprotocolo que se conecta à rede IPv6 de Londres. Ou seja, o roteador coloca um pacote (IPv6) dentro de um pacote (IPv4). Quando esse pacote embrulhado chega, o roteador em Londres remove o pacote IPv6 original e o envia para adiante para o host de destino.
Roteamento entre redes
	Dentro de cada rede, um protocolo de gateway interior ou intradomínio é usado para o roteamento (‘Gateway’ é um termo mais antigo para ‘roteador’). Ele poderia ser um protocolo de estado de enlace. O protocolo de roteamento intradomínio é chamado de OSPF. Entre as redes que compõem a rede interligada, é usado um protocolo de gateway exterior ou interdomínio. Todas as redes podem usar diferentes protocolos intradomínio, mas elas precisam usar o mesmo protocolo interdomínio. Na internet, o protocolo de roteamento interdomínio é chamado de BGP.
Fragmentação de pacotes
	Um problema óbvio de rede interligada aparece quando um pacote grande deseja atravessar uma rede cujo tamanho de pacote máximo é muito pequeno; esse tamanho do pacote é chamado de unidade máxima de transmissão, ou Path.
	A solução alternativa é permitir que o roteadores quebrem os pacotes em fragmentos.
	E existem duas estratégias para recombinar os pacotes:
Fragmentação transparente: 
Fragmentação não transparente
	Descoberta da MTU do caminho funciona da seguinte forma: cada pacote IP é enviado com seus bits de cabeçalho definidos para indicar que nenhuma fragmentação poderá ser realizada. Se um roteador recebe um pacote muito grande, ele gera um pacote de erro, retorna-o para a origem e remove o pacote.
A camada de rede da Internet
	Sua tarefa é fornecer a melhor forma possível (ou seja, sem garantias) de transportar pacotes da origem para o destino, independentemente de essas máquinas estarem na mesma rede ou de haver outras redes entre elas. 
Endereço IP
IPv4: 32 bits
IPv6: 128 bits
IP: carga máxima de 65.535 bytes = 64KB
Ethernet: carga máxima de 1.500bytes
802.11: carga máxima de 2.272 bytes
Endereço de rede: Endereço pelo qual nos referimos à rede.
Endereço de broadcast: Endereço especial usado para enviar dados a todos os hosts da rede.
Endereço de host: Endereços designados aos dispositivos finais da rede.
	Quando um pacote chega, o roteador examina o endereço de destino do pacote e verifica a qual sub-rede ele pertence. O roteador pode fazer isso passando o endereço de destino pela operação AND com a máscara para cada sub-rede e verificando se o resultado é o prefixo correspondente.
	
	O IP oferece suporte para a comunicação um para muitos, ou multicast, usando endereços de classe D.
	Cerca de uma vez por minuto, cada roteador multicast envia um pacote de consulta a todos os hosts em sua LAN, pedindo a eles que informem de volta os grupos aos quais pertencem atualmente. Esse protocolo é chamado de IGMP (Protocolo de Gerenciamento de Grupo da Internet). Dentro do AS, o protocolo principal usado é PIM (Multicast Independente de Protocolo).
NAT (Network Address Translation)
	Uso de endereçamento interno dentro de uma LAN privada, a fim de evitar o uso de IPs válidos.
	
	Endereço de Loopback (127.xxx.yyy.zzz) >> Usado somente para testes interprocesso, isto é, dentro da própria máquina, agindo como se o pacote tivesse chegado da camada de rede.
	O NAT tem Tabela de tradução = IP + PORTA (192.168.0.15, 3855)
	Endereços IP que foram declarados Privados:
10.0.0.0 – 10.255.255.255/8 (16.777.216 hots)
172.16.0.0 – 173.31.255.255/12 (1.048.576 hots)
192.168.0.0 – 192.168.255.255/16 (65.536 hots)
Protocolo IPv4
Versão: (4 bits) controla a versão do protocolo à qual o datagrama pertence.
Tamanho do cabeçalho: (4 bits) informa o tamanho em palavras de 32bits. O valor mínimo é 5 quando não há nenhuma opção presente.
Tipo de serviço: (8 bits) é destinado a distinguir entre diferentes classes de serviços.
Comprimento total: (16 bits de cabeçalho + dados em byte) inclui tudo o que há no datagrama – cabeçalhos e dados. O tamanho máximo é de 65.535bytes (64 KB).
Identificação: é necessário para permitir que o host de destino determine a qual datagrama pertence um fragmento recém-chegado. 
DF(Don’t fragment): trata-se de uma ordem para os roteadores não fragmentarem o datagrama. 
MF(Mais fragmentar): todos os fragmentos, exceto o ultimo, têm esse conjunto de bits, necessário para saber quando chegaram todos os fragmentos de uma datagrama.
Descolcamento de fragmento: informa a que ponto do datagrama atual o fragmento pertence.
Identificação + DF + MF + Deslocamento de fragmento = (32 bits)
	Os campos identificação, DF, MF e deslocamento de fragmento são usados para implementar a FRAGMENTAÇÃO.
TTL: (8 bits) é um contador usado para limitar a vida útil dos pacotes.
Protocolo: (8 bits) informa a que processo de transporte o datagrama deve ser entregue.
Checksum: (16 bits) o algoritmo tem como objetivo somar todas as meias palavras de 16 bits do cabeçalho à medida que elas chegam, utilizando a aritmética de complemento de um e, depois, calculando o complemento de um do resultado.
Endereço de origem e destino: (64 bits) indicam o endereço IP das interfaces de rede de origem e destino.
Opções: foi projetado para permitir que versões posteriores do protocolo incluam informações inexistentes no projeto original, possibilitando a experimentação de novas ideias e evitando a alocação de bits de cabeçalho para informações raramente necessárias.
Protocolo IPv6
Unicast – este tipo de endereço identifica uma única interface, de modo que um pacote enviado a um endereço unicast é entregue a uma única interface.
Anycast – identifica um conjunto de interfaces. Um pacote encaminhado a um endereço anycast é entregue a interface pertencente a este conjunto mais próxima da origem (de acordo com distância medida pelos protocolos de roteamento). Um endereço anycast é utilizado em comunicações de um-para-um-de-muitos.
Multicast – também identifica um conjunto de interfaces, entretanto, um pacote enviado a um endereço multicast é entregue a todas as interfaces associadas a esse endereço. Um endereço multicast é utilizado em comunicações de um-para-muitos.
Versão: é sempre 6 para o IPv6 (e 4 para o IPv4).
Serviços diferenciados (Classes de tráfego): é usado para distinguir a classe de serviço para pacotes com diferentes requisitos de entrega em tempo real.
Rótulo de fluxo: permite que uma origem e um destino marquem grupos de pacotes que têm os mesmos requisitos e devem ser tratados da mesma maneira pela rede, formando uma pseudoconexão.
Tamanho de cargo útil: determina o número de bytes que seguem o cabeçalho de 40 bytes.
Próximo cabeçalho: identifica o que vem depois do último cabeçalho IP (por exemplo, um segmento UDP ou TCP).
Limite de hops: é usado para impedir que os pacotes tenham duração eterna.
	Comparação entre o cabeçalho do IPv4 com o cabeçalho do IPv6. O que foi descartado do IPv6:
Campo IHL
Campo protocolo
Campos relacionados à fragmentação:os hosts e os roteadores compatíveis com o IPv6 determinam o tamanho do datagrama de forma dinâmica. FCC!!!!!!!!! 
Checksum
MPLS (MultiProtocol Label Switching)
	Não é da camada 3, pois depende do IP ou de outros endereços da cada de rede para estabelecer caminho. E nem da camada 2, pois encaminha pacote por vários hops, e não por um único enlace.
	Move o tráfego da internet pela rede. O MPSL acrescenta um rótulo na frente de cada pacote, e o encaminhamento é baseado no rótulo, em vez do endereço de destino. Depende do IP ou de outros endereços da camada de rede para estabelecer caminhos por rótulos e permite implementar classes de serviços por meio do campo QoS.
	MPLS possui quatro campos:
Rótulo (mantém o índice)
QoS
S (empilhamento de rótulos)
TTL 
ICMP (Protocolo de mensagem de controle da internet)
	Quando acontece algo inesperado durante o processamento do pacote em um roteador, o evento é relatado ao transmissor pelo ICMP.
	PING verificase um host está ativo na Internet.
	Traceroute encontra os roteadores ao longo do caminho do host para um endereço IP de destino.
	Tipo de Mensagem
	Descrição
	Destination unreachable
	O pacote não pôde ser entregue
	Time exceeded
	O campo TTL atingiu ‘0’
	Parameter problem
	Campo de cabeçalho inválido
	Source quench
	A taxa de transmissão da estação deve ser diminuida
	Redirect
	Ensina uma rota a um roteador
	Echo e Echo reply
	Verificam se uma máquina está ativa
	Timestamp request/reply
	O mesmo que Echo, mas com registro de tempo.
	Router advertisement/solicitation
	Encontra um roteador próximo
ARP (Adress Resolution Protocol)
	É um protocolo usado para encontrar um endereço MAC (48 bits = 6 bits) a partir do endereço de rede (IP). 
	Cada nó (HOST, SWITCH ou interface de ROTEADOR) possui TABELA MAC.
ARP = IP > MAC rARP = MAC > IP
	
DHCP (Dynamic Host Configuration Protocol)
	 Distribuir automaticamente endereços IP diferentes a todos os computadores à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs deve ser feita em um intervalo pré- definido configurado no servidor. E sempre que uma das máquinas for desconectada o IP deve ficar livre para o uso em outra. 
	Para um computador recém-conectado, o DHCP é um processo de 4 etapas:
Cliente envia (DHCP Discovery), mensagem enviada pelo cliente para o endereço 255.255.255.255
Servidor DHCP envia uma Oferta (DHCP Offer), mensagem do servidor para o cliente (enviada para 255.255.255.255) com uma oferta (IP, Máscara, ...)
Cliente envia (DHCP Request), mensagem do cliente para o servidor "aceitando" a oferta (enviada para 255.255.255.255)
Servidor DHCP envia (DHCP ACK), mensagem do servidor confirmando as configurações aceitas pelo cliente (enviada para 255.255.255.255).
Protocolos de roteamento
RIP (Protocolo de Informação de Roteamento)
	O RIP é um protocolo de Vetor de Distância, usa o termo salto, que é o número de sub-redes percorridos ao longo do caminho mais curto entre o roteador de origem e uma sub-rede de destino, incluindo a sub-rede de destino.
	O custo máximo de um caminho limitado a 15, limitando assim o uso do RIP a Sas que têm menos de 15 saltos de diâmetro. 
OSPF (Primeiro Protocolo do Menos Caminho Aberto)
	É um protocolo de INTRADOMÍNIO que usa um algoritmo de ESTADO DE ENLACE para propagar informações de roteamento. Cada roteador que está participando do OSPF precisa sondar periodicamente os roteadores adjacentes e então fazer broadcast de uma mensagem de estado de enlace; roteadores que recebem a mensagem usam o algoritmo de SPF de Dijkstra para computar os caminhos mais curtos. Funciona bem em sistemas grandes. 
	O OSPF e IS-IS são os protocolos de roteamento INTRADOMÍNIO mais difundidos.
Roteamento dentro de um sistema autônomo: O OSPF foi projetado com um protocolo de Portal Interno usado para passar informações de roteamento entre roteadores dentro de um sistema autônomo.
Suporte completo para CIDR e subnet: Inclui uma máscara de 32 bits com cada endereço, o que permite ao endereço ser de classes, sem classes ou de subnet.
Trocas de mensagens autenticadas: Um para de roteadores usando OSPF pode autenticar cada mensagem para garantir que elas somente sejam aceitas de uma fonte confiável.
Rotas importadas: O OSPF permite a um roteador introduzir rotas aprendidas a partir de outros meios.
Suporte por métricas: Permite a um admin atribuir um custo para cada rota.
BGP (Protocolo de Roteamento de Gateway Exterior) >> TCP 179
	Os protocolos de gateway exterior, e o BGP em particular, têm sido designados para permitir que muitos tipos de políticas de roteamento sejam impostos no tráfego entre Sistemas Autônomos.
	É o que liga todo o tráfego da Internet, entre os Sistemas Autônomos. Se preocupa com a Política. 
Roteamento entre sistemas autônomos: Uma vez que é projetado para uso como interdomínio, o BGP fornece informações de roteamento ao nível de sistema autônomo.
Suporte para políticas: O BGP permite que o emissor e o receptor reforcem políticas. Em particular, um administrador pode configurar um BGP para restringir quais rotas ele anunciará.
Estruturas para roteamento de trânsito: O BGP classifica cada sistema autônomo como sistemas de tráfego se ele concorda em deixar passar o tráfego através dele para outro sistema autônomo, ou como sistema stub, se ele não deixa. Similarmente, o tráfego passando através para outro AS é classificado como tráfego de trânsito. A classificação permite ao BGP distinguir entre ISPs e outros sistemas autônomos. Mais importante, o BGP permite a uma corporação classificar a si própria como um STUB (Roteador com uma única saída para a internet) mesmo que ela seja MULTI-HOMED (Múltiplas saídas para a internet através de Roteadores).
Transporte confiável: O BGP usa o TCP para todas as comunicações. Garantindo que os dados cheguem na ordem correta e que nenhum deles falta.
Camada de Transporte
	O principal objetivo da camada de transporte é oferecer um serviço confiável, eficiente e econômico a seus usuários, que, em geral, são processos presentes na camada de aplicação.
	A camada de transporte pode assegurar que todos os segmentos atinjam seu destino tendo o dispositivo de origem para retransmitir qualquer dado que seja perdido.
	A camada de transporte segmenta os dados e gerencia a separação de dados para diferentes aplicações. Múltiplas aplicações sendo executadas em um dispositivo recebem os dados corretamente.
Estabelecimento de conexões (Handshake de três vias)
	O TCP usa o handshake triplo para estabelecer conexões.
	O host 1 escolhe um número de sequência inicial x e o envia em segmento CONNECTION REQUEST (CR) para o host 2. Por sua vez, o host 2 responde com um segmento ACK que confirma x e anuncia seu próprio número de sequência inicial, y. Por fim, o host 1 confirma o número de sequência inicial escolhido pelo host 2 no primeiro segmento de dados que enviar.
	O primeiro segmento é uma duplicata atrasa da primitiva CONNECTION REQUEST (CR) de uma antiga conexão. Esse segmento chega ao host 2 sem o conhecimento do host 1. O host 2 reage a esse segmento transmitindo um segmento ACK ao host 1, para verificar se o host 1 deseja realmente estabelecer uma nova conexão. Quando o host 1 rejeita a tentativa de conexão feita pelo host2, esse percebe que foi enganado por uma duplicata atrasada e abandona a conexão. Dessa forma, uma duplicata atrasada não causa danos.
	O host 2 recebe uma CONNECTION REQUEST (CR) atrasada e responde a ela. É importante entender que o host 2 propôs o uso de y como número de sequência inicial para o tráfego do host 2 ao host 1, o que implica não existir nenhum segmento que contenha o número de sequência y ou ainda existirem confirmação para y faz com que o host 2 também perceba que se trata de uma duplicata antiga. Quando o segundo segmento atrasado chega ao host 2, o fato de z ter sido confirmado no lugar de y faz com que o host 2 também perceba que se trata de uma duplicata antiga.
Encerramento de conexões 
	Encerrar uma conexão significa que a entidade de transporte remove as informações sobre essa conexão de sua tabela de conexões atualmente abertas e envia algum tipo de sinal ao proprietário da conexão. 
	Existem dois tipos de encerramento de conexões:
Encerramento Assimétrico: representa o funcionamento do sistema telefônico, ou seja, quando um dos interlocutores desliga, a conexão é interrompida.
Encerramento Simétrico: trata a conexão como duas conexões unidirecionais isoladas e exige que cada uma seja encerrada separadamente.
Protocolo de Transporte da Internet: UDP
Multiplexação/Demultiplexação
Verificação de erros via CHECKSUM
ORIENTADO A DATAGRAMA
STATELESS: Não guarda estado de conexão, considera cada requisição como uma transação independente.
SEM Controle de Congestionamento
SEM Ordenação de pacotes
SEM Verificação de perda de

Outros materiais