Buscar

Resumo de redes

Prévia do material em texto

CONCEITOS BASICOS 
 
 → A estrutura de uma rede é dividida em estação de trabalho (computadores e hosts 
em geral), meios de comunicação (ar, fios...) e equipamentos de infraestrutura (Roteadores, 
Switches...). 
 → As redes são divididas em redes par-a-par (P2P) (todos os computadores iguais, 
clientes e servidores de forma dinâmica, o sistema de torrents é um exemplo) ou redes 
cliente-servidor. 
 → As redes cliente – servidor possuem um computador responsável por fornecer 
informações de forma centralizada. 
 → Servidores dedicados são aqueles que fornecem um único serviço, e 
compartilhados fornecem vários serviços. 
 → As conexões podem ser ponto a ponto C = n(n-1)/2 ou multiponto, que são vários 
pontos conectados ao mesmo meio físico. 
 → Topologia barramento: conexão multiponto com método broadcast, é tolerável a 
falhas e precisa de um controle de acesso ao meio para não ter colisão. 
 → Topologia anel: conexão ponto a ponto circular, a informação é trafegada pelos 
terminais. Possui baixa tolerância a falhas apesar de ser bidirecional, e o controle de 
acesso ao meio é o token ring. 
 → Topologia estrela: ponto a ponto em torno de um nó central. O nó possui 
capacidade de gerência da rede e possui boa tolerância a falhas. 
 → Topologia Mesh: interconexão entre os nós da rede, tem boa tolerância a falhas e 
o custo é alto. 
 → Topologia Full Mesh: conexão ponto a ponto pura, é excelente e muito cara. 
 → Topologia Árvore: Hierarquização entre os nós de topologias estrelas. A ligação 
entre roteadores e switches atualmente segue esse padrão. 
 → O controle do acesso ao meio costuma usar CSMD/CD ou CSMD/CA. A primeira 
usa o Listen While Talking (LWT) e identifica colisão para tentar novamente, a segunda evita 
a colisão anunciando para a rede quanto tempo vai usá-la. 
 → A topologia lógica não precisa ser igual a física. 
 → A classificação das redes de comunicação levam em consideração seu alcance. 
PAN é uma rede pessoal de 1m, LAN é uma rede local de até 10km não comutada que usa 
Ethernet, MAN é uma rede que abrange uma área de cidade ou bairro e tem até 100km, 
não comutada que usa Ethernet, e WAN é uma rede em esfera geográfica de país ou 
continente. Todas elas se tiverem um W na frente é porque o meio de comunicação é sem 
fio. 
 →As Lans são caracterizadas por terem latência baixa. 
 →As Wans possuem latência muito alta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
→ Para que uma comunicação ocorra o transmissor tem que enviar o sinal pro receptor, 
esse sinal pode ser analógico (onda senoidal) ou digital (onda quadrada). O sinal pode ser 
degradado, por Atenuação (redução da amplitude por dissipação da energia), Ruído 
(interferência externa, que pode ser ruído térmico, causado interferência de frequências 
diferentes ou crosstalk ) e reflexão ou ECO (reflexão do sinal no destino). 
→ O receptor precisa digitalizar o sinal, isso ocorre em três etapas: Amostragem, 
Quantização e Codificação, o padrão mais usado é o Manchester, que quando a onda 
transita do alto para o baixo no MEIO do intervalo entende que é o bit 0, e do baixo para o 
alto no MEIO do intervalo, entende que é o bit 1. 
→ A largura da frequência do sinal é chamada de banda, e existe a banda passante e a 
banda base. A banda base reflete a banda original do sinal, a banda passante significa que 
o sinal foi modulado para trafegar numa frequência definida para se adequar a um meio de 
transmissão. Quem faz esse procedimento é o MODEM. 
→ A diferença entre a maior e a menor frequência que pode ser usada em um canal é a 
largura de banda, a limitação pode ser física ou através de uso de filtros. 
→ A capacidade de um canal está diretamente relacionado à sua largura de banda, em um 
canal sem ruído C=2W (C=capacidade W= largura de banda), com ruído C= B log(1+S/N) 
C=capacidade B=largura de banda S = potência do sinal e N = potência do ruído. 
→ A forma como os sinais são radiados depende da sua frequência, ondas de superfície 
possuem frequências baixas e se propagam rente à superfície atingindo grandes distâncias. 
Ondas ionosféricas possuem frequência média e dependem da reflexão na ionosfera e 
ondas diretas possuem altas frequências e precisam de visão direta. 
→ Um único meio pode ser usado para transferir vários sinais, isso se chama multiplexação, 
pode ser feito por frequência, por tempo, comprimento de onda ou por códigos CDMA. Os 
dois primeiros podem atuar de forma conjunta. 
→ Os meios de transmissão podem ser guiados ou não guiados. 
→ Cabo coaxial: Atinge distancias maiores que UTP não blindados, mas são mais caros e 
menos maleáveis. 
→ Cabo par trançado: São os mais usados em LAN, é mais rápido e mais maleável que o 
cabo coaxial, como os pares são trançados diminui ruído. A distância máxima para todos 
eles é de 100m, e segue a classificação: 
 
→ Os cabos par trançados podem ser UTP (Unshielded twisted pair), que não tem nenhum 
tipo de impedimento especial à interferência FTP (Foiled twistes pair), que são foleados 
externamente protegendo o cabo da interferência externa, STP (shielded twisted pair ), que 
são foleados de maneira a isolar os cabos internos, prevenindo o crosstalk, e SSTP ou 
SFTP (Screned shielded pair ou Screened foiled twisted pair), que junta o FTP e o STP. 
→ Os cabos de fibra óptica são imunes a interferência eletromagnética, percorrem grandes 
distâncias, mas ainda assim é bastante usado em LANs, As fontes de LED são mais 
duráveis mas podem ser usados apenas em fibras multimodo, as fontes de laser são mais 
sensíveis mais podem ser usados em fibras monomodo e multimodo. LED tem mais 
dispersão modal e percorre uma distância muito menor do que laser. 
→ As fibras multimodo são mais grossas, mais baratas e mais maleáveis, são suscetíveis 
à atenuação e dispersão modal, usadas para até 550m de distância. 
→ As fibras monomodo são mais finas, mais caras e menos maleáveis além de mais difíceis 
de instalar por causa dos conectores e outras dificuldades de maleabilidade, são pouco 
suscetíveis à perda de sinal, e atingem até 80km 
→ O conector RJ-11 é o de telefone, o RJ-45 é usado em redes com 4 pares (cabo azul) e 
o BNC é conector de cabo coaxial. 
→ Existem dois padrões de como sequenciar as posições do conector no RJ-45 e não está 
no resumo porque acho que o Pedro não vai cobrar. 
→ Os cabos podem ser diretos ou crossover, diretos tem as duas pontas iguais e conectam 
equipamentos de redes, crossover tem ponta distintas e conectam computadores entre sí. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EQUIPAMENTOS DE REDES 
 
→ Placas de rede: Cada placa possui um endereço físico chamado de MAC único, formado 
por 48 bits, expresso em hexadecimal, onde a primeira metade é a identificação do 
fabricante e a segunda metade o número serial. Atuam na segunda camada do modelo 
OSI. 
→ Concentradores ou HUBS: Conectam segmentos de rede em mesmo domínio de colisão 
e broadcast. São Half Duplex. São repetidores de sinal, e podem ser ativos ou passivos. O 
hub cria uma topologia física em estrela em uma topologia lógica de barramento. 
→ Hubs inteligentes: São programáveis para gerenciar minimamente o tráfego na rede. 
→ Domínio de colisão: Apenas um pode transmitir por vez e todos recebem a informação. 
Isso significa que até mesmo os equipamentos que não são o alvo da comunicação são 
atingidos pela informação, e se tentarem se comunicar ao mesmo tempo que os outros 
equipamentos usando a rede haverá colisão. 
→ Domínio de broadcast: conjunto de domínios de colisão. Um domínio de broadcast é 
composto por todos os hosts atingidos numa comunicaçãobroadcast (os equipamentos de 
uma mesma LAN fazem parte de um domínio de broadcast, mesmo tendo domínios de 
colisão distintos) 
→ Repetidor: Estende o alcance de uma rede, possui duas portas e pode regenerar o sinal. 
→ Switches: Interligam segmentos de redes isolando os domínios de colisão em cada uma 
de suas portas, um switch tem tantos domínios de colisão quanto tem número de portas. 
Não realiza roteamento e por tanto tem apenas um domínio de broadcast (todos os 
equipamentos fazem parte da mesma LAN). Atua na camada de enlace. Ele isola os 
domínios de colisão pois interpreta as MACs, pode gerar tráfego unicast, multicast e 
broadcast. A tabela em que o switch mantém as informações de origem e destino se chama 
tabela CAM (Content, Adressable memory), Se o endereço de destino for desconhecido 
manda uma pergunta em broadcast. Se houver uma sobrecarga do buffer ele passa a atuar 
como HUB. 
→ Comutação assimétrica: Recurso de buffer para portas com larguras de bandas 
diferentes do Switch. 
→ Bridge: Está para o switch como o repetidor está para o Hub. Nele o tráfego só passa de 
um segmento para outro se houver comunicação entre computadores desses segmentos. 
→ Roteadores: Dispositivos nativos da terceira camada. Usam os endereços IPS para 
trafegar dados, possuem menos portas do que os switches. É capaz de definir o melhor 
caminho e segmenta totalmente as redes, gerando domínios de broadcast diferentes e de 
colisão isolados, isso aumenta o desempenho dos segmentos conectados a ele. Eles 
também podem conectar dispositivos de tecnologias diferentes na camada 2 do modelo 
OSI, ETHERNET com TOKEN RING por exemplo. 
→ Gateways: Equipamentos que atuam na camada 7 e tratam os serviços da camada de 
aplicação, como gateways de voz por exemplo (voip). 
 
 
 
 
 
 
REDES – MODELO OSI/ISO 
 
→ O modelo OSI tem 7 camadas de abstração e cada camada presta serviço a camada 
superior 
→ As camadas são: Aplicação, apresentação, sessão, transporte, rede, enlace e física. 
→ A forma de interação entre as camadas é definida pela interface, pontuando os 
parâmetros e recursos ofertados. 
→ Protocolo: É a implementação de um serviço propriamente dito. 
→ As quatro camadas superiores são consideradas camadas do host e as três inferiores 
camadas do meio de transmissão. 
→ As camadas superiores usam os recursos providos pelas camadas inferiores. 
→ As camadas inferiores usam encapsulamento para abstrair dado das camadas 
superiores. 
→ PDU (Protocol Data Unit): É a parcela de dados de uma camada acrescido da parcela 
de dados das camadas superiores abstraídas. Seguem seus nomes: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
→ Camada Física: é responsável por definir as interfaces elétricas, ópticas e/ou mecânicas 
com o meio físico. Define também características relacionadas aos cabos, como 
especificações e impedâncias, e define também se os bits usarão o meio de forma simples, 
halfduplex ou fullduplex. 
→ Camada de Enlace: Sua responsabilidade é prover um meio confiável entre os 
dispositivos, usa técnicas de detecção e correção de erros. Sempre há erros no meio físico, 
mas a camada de enlace o torna confiável. A camada superior simplesmente assume que 
opera em meio confiável. Além de detectar e corrigir erros também é responsável por 
sequenciar os quadros. A Camada de enlace possui a capacidade de comutação, É 
subdividida na sua camada inferior MAC(Media access control), onde usa-se o CSMA/CA 
e CSMA/CD, garantindo o acesso à rede, e LLC (Logical Link Control), responsável por 
checar os erros e sincronizar os pacotes. O LLC pode ser não orientado a conexão, Com 
conexão lógica e aviso de entrega e não orientado a conexão com aviso de entrega. A 
camada de enlace interliga pontos de uma mesma rede 
→ Orientado a conexão: O circuito é definido previamente. 
→ Comutação: Capacidade de receber um dado em uma porta e passá-lo por mais de uma 
porta. 
→ Comutação de Circuitos: Os dispositivos que intermediam a comunicação entre origem 
e destino devem definir o circuito lógico antes de iniciar a comunicação, o circuito é fechado 
após o término da comunicação, isso garante os recursos, não há concorrência ao meio e 
não depende do processamento dos nós, por outro lado os erros só podem ser tratados 
nas extremidades e ocorre desperdício de banda pois o circuito continua definido mesmo 
que não esteja ocorrendo muito tráfego, além de bloquear a comunicação caso o circuito 
não consiga ser estabelecido. 
→ Comutação por pacotes: Os recursos são compartilhados através do meio e vai 
estabelecendo o próximo passo nó a nó. Não desperdiça banda e trata os erros nos nós 
intermediários, por outro lado não garante a taxa de transmissão e o pacote demora mais 
a chegar. 
→ Comutação por mensagens: Igual à por pacotes, no entanto não há limite de tamanho 
do pacote, exigindo grande capacidade de discos e buffers dos nós. 
→ Camada de Rede: Interliga pontos de redes distintas, aplica técnicas de roteamento e 
encaminhamento de pacotes. Possui a capacidade de fragmentar pacotes de acordo com 
a MTU (Max Transfer Unit que se baseia na camada de enlace) e remontá-los 
posteriormente. É a camada de atuação dos roteadores. Usam tabelas de roteamento, que 
mapeiam os endereços dos dispositivos da rede. Essa camada provê uma comunicação 
ponto a ponto entre os nós. 
→ Intranet: rede interna de uma organização. 
→ Extranet: Extensão da rede interna de uma organização para parceiros externos. 
→ Camada de transporte: Segmentam os dados recebidos da camada de sessão, e 
controla os fluxos, ordena os pacotes, detecta erros e perda de pacotes e geralmente é 
orientado a conexão, deixa de ser apenas quando há pressa na entrega dos dados, abrindo 
mão de controle de erro e conteúdo e da confirmação de entrega. O tamanho máximo do 
segmento é o MSS (MAX SEGMENT SIZE), que copia o tamanho da MTU, obviamente 
para caber nela. 
→ Camada de sessão: responsável por estabelecer e manter a sessão dos serviços 
requisitados pelas camadas superiores. Gerencia a comunicação entre os dispositivos 
depois que a sessão inicia. 
→ Camada de apresentação: Formata os dados recebidos da camada de aplicação para 
que se tornem compreensíveis aos protocolos, é também a camada onde ocorre a 
criptografia. 
→ Camada de aplicação: Permite a comunicação entre os aplicativos e a rede, todos os 
seus recursos atuam no âmbito de software. 
 
 
 
 
 
 
 
 
 
 
 
PROTOCOLO TCP/IP 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 CAMADA DE ACESSO A REDE DA ARQUITETURA TCP/IP 
 
 → A camada de acesso a rede é responsável por prover meios de acesso ao meio 
físico, controlar o fluxo, estabelecer critérios de identificação e correção de erros. 
 → Os quadros (referentes a camada de enlace no modelo OSI), são formados a 
partir do ordenamento de bits, e estão sujeitos a erros inerentes do meio físico. A camada 
de acesso a rede possui a capacidade de detectar e corrigir esses erros. 
 → Verificação de paridade, usa-se um bit para o controle de paridade de bits 1. O 
número de “uns” deve ser par sempre. Sequência original: 110100 sequência de 
transmissão: 1101001. Existem técnicas de paridade bidimensionais capazes de corrigir o 
erro. Se houver erro em dois bits o erro passa despercebido nessa técnica. 
 → Soma e verificação: É um método bastante usado na camada de transporte pelos 
protocolos TCP e UDP. É um método que exige pouco processamento, o que é bom para 
uma camada que atua a nível de software, no entanto não é muito eficiente. 
 → Verificação de redundância cíclica: É ummétodo também conhecido como 
códigos polinomiais, exige um grande processamento e é usado na camada de rede (ou 
enlace do OSI). Os padrões são CRC-8, CRC 16, CRC-32, CRC-64 dependendo do número 
de bits usados. 
 → Distância de Hamming: Define a quantidade de bits que precisam ser corrigidos 
fazendo a diferença entre o código original e o de chegada. 
 → Os endereços da camada de acesso à rede são MACs (Media Access Control) ou 
endereços físicos. Quando os dispositivos estão dentro de uma rede local, a informação é 
encaminhada pelo MAC e não mais pelo IP. O endereço MAC de broadcast é 
FF:FF:FF:FF:FF:FF 
 → A maioria das redes LAN usa o protocolo ETHERNET, as vezes tratado por IEEE 
802.3, que é semelhante ao ethernet, e existe também o IEEE 802.11, que é o protocolo da 
LAN sem fio. As diferenças referentes ao modelo OSI ficam na camada Física e na 
subcamada MAC da camada de enlace, como a LLC é igual, a camada de rede não sabe 
se é IEE E802.11 ou IEEE 802.3 
 → Padrão Ethernet: A rede Ethernet padrão para interligar dispositivos de uma LAN 
a taxas de 10Mbps no formato half-duplex, esse padrão pode ser referenciado por 
10BASET, 10BASE2 e 10BASE5, de acordo com os cabos usados, que são 
respectivamente par trançado, coaxial thinet e coaxial thicknet. 
 → O padrão FAST ETHERNET opera também em LANS com velocidades de até 
100Mbps e suporta o modo fullduplex, nesse caso opera em velocidade de até 200Mbps. 
Quando usados cabos de pares trançados precisa de apenas dois dos quatro pares. Pode 
ser referenciado por 100BASETX (par trançado), 100BASEFX entre outros. 
 → Os padrões Ethernet usam a regra 5-4-3 para os repetidores, e existem 
repetidores classe I, que ligam dois segmentos apenas, com alcance de 100m, logo uma 
máquina pode ficar a 200m da outra, e o Classe II, que a distância é de até 5m e é capaz 
de ligar repetidores entre sí. 
 → Padrão Gigabit ETHERNET: diferente dos padrões anteriores, não suporta 
topologia em barramento, precisa ser em estrela. Transmite 1Gbps em modo fullduplex. Se 
forem usados cabos de par trançado precisa ser no mínimo cat5 e usa-se os 4 pares. 
Recomenda-se cat5e ou cat6, nesse caso ainda se usa apenas dois pares. Os padrões de 
quadros foram mantidos e a tecnologia CSMA de acesso também, mas apenas quando 
usado o halfduplex. Para o fullduplex (muito mais usado) usa-se a tecnologia FlowControl. 
Pode-se usar fibra óptica. Pode ser referenciado pelos padrões 1000BASET, 1000BASETX 
e outros. O primeiro referencia pares trançados usando 4 pares, o segundo o uso de cat6 
pra cima. 
 → Os quadros desse padrão possuem payloads de até 1500bytes, o Gigabit Ethernet 
suporta jumboframes, que são payloads de até 9000 bytes. Os jumbo frames diminuem o 
processamento das máquinas pois diminui o fluxo de dados (mais informações em menos 
pacotes). Para haver suporte a jumbo frames todos os equipamentos da rede precisam 
suportá-los. 
 → A técnica de codificação de bits dos padrões Ethernet é a Manchester 
 → Link Agregation: Técnica usada nas redes atuais onde agrega-se links físicos em 
um link lógico para agregar poder de processamento. 
 → Existe um padrão conhecido por 802.az, que é a green internet. 
 → Existe um padrão chamado power over Ethernet, (POE), que transmite energia 
elétrica através dos cabos. Existe também a POL, power over lan. 
 → Os Protocolos Ethernet contam com auto-negociação entre os links no que se 
refere a velocidade de cada um. 
 → O cabeçalho do padrão 802.3 (Ethernet) é: 
 
 → Existem dois campos que não fazem parte do cabeçalho que servem para 
delimitar o início de um novo quadro. Um preâmbulo de 7 bits alternados e o SFD, o start 
frame delimeter. 
 → O MTU padrão da internet é 1500bytes, pois é o tamanho máximo do quadro 
descontados os 18 bits de cabeçalho. 
 → Nesse exemplo foi incluído o preambulo e o SFD, e o tamanho da PDU foi trocado 
pelo type, isso dá no mesmo, porque o type define o tamanho da PDU. 
 → Store-and-foward: método de encaminhamento de quadros que usa buffers e tem 
uma latência bem alta, pois analisa o tamanho do quadro e procura por erros, como o FCS 
está no final, o quadro todo deve ser analisado, e por isso demora. 
 → Cut Throught ou Fast Foward: método de encaminhamento de dados que diminui 
a latência pois não se preocupa em analisar quadros e erros. Analisa apenas até o sexto 
byte, suficiente para saber o destino, e encaminha o quadro. 
 → Fragment Free: método de encaminhamento que lê os primeiros 64 bytes do 
quadro, assegurando que o tamanho mínimo do pacote está sendo atendido por saber-se 
que estatisticamente os erros acontecem predominantemente até esse ponto. Não causa 
muita latência e pega um grande número de erros. 
 → Adaptative Cut-Throught: método de encaminhamento que adapta os métodos 
anteriores segundo o número de colisões. 
 → Quando existe comutação por pacotes, os quadros possuem o seguinte 
comportamento entre uma origem A e um destino D em se tratando dos endereços físicos 
dos nós (O endereço de origem e destino IP são fixos durante o caminho todo): 
 
 
 
 
 
 
 
 
 
 → Os switches atuam na camada de enlace do modelo OSI e de acesso à rede do 
TCP/IP, são geralmente divididos em ATÉ três camadas hierárquicas: CAMADA DE 
ACESSO: Garante o acesso dos terminais à rede. Os switches de acesso controlam o 
acesso à rede segundo as permissões. CAMADA DE DISTRIBUIÇÃO: carregam o tráfego 
da camada de acesso entre os dispositivos de distribuição, precisam ser mais robustos, 
implementam políticas de controle e tráfego na rede. CAMADA DE NÚCLEO: Concentra 
todo o tráfego da camada de distribuição, os equipamentos precisam ser bem robustos. 
 → O protocolo ATM é uma rede assíncrona orientada a conexão. É um protocolo de 
alta velocidade, aplicado em redes LAN e WAN. Após o estabelecimento do circuito, é 
enviado um pacote de configuração da origem ao destino para que os dispositivos 
intermediários possam disponibilizar os recursos necessários. Os circuitos podem ser 
temporários ou permanentes, e possuem como premissa a transmissão de dados em 
pequenas parcelas denominadas células. 
 → Para estabelecer o circuito o protocolo ATM usa três conceitos: TP(Transmission 
Path) que é o enlace físico propriamente dito entre dois dispositivos. VP(Virtual Path) rota 
virtual entre dois dispositivos adjacentes, um TP pode ter vários VP, são identificados por 
VPIs. VC(Virtual Chanel) Canal virtual definido entre dois nós adjacentes, identificados por 
VCIs, Cada VP possui vários VC. 
 
 → 
A célula 
transmitida pelo ATM possui 53 bytes (5bytes de cabeçalho e 48bytes de carga útil), o 
cabeçalho define a rota, que é feita a nível de hardware. Uma célula nunca ultrapassa a 
outra pois seguem a mesma rota, e a recuperação das células perdidas é responsabilidade 
das camadas superiores. 
 
 
 
 
 
 
 
 
 
 
 
 
 
STP E RSTP 
 
 → STP (Spanning Tree Protocol) é o protocolo que evita os problemas de loops entre 
os switches redundantes bloqueando algumas portas dos switches, de forma que exista 
apenas um caminho operacional para comunicação. Impede o broadcast storm, que é a 
propagação em massa de quadros em broadcast gerando loops e sobrecargas. No desenho 
a seguir existem muitos caminhos entre os pontos. As velocidades são consideradas para 
definir o caminho único. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 → BPUDs: Bridge Protocol Data Unit, Bridge agrega informações do nó, cada bridge 
possui uma ID que é fornecida na comunicação entre os swtiches, feita a partir das BPUDs.→ O STP define uma bridge raiz, que será aquela com o menor bridge ID. A partir 
daí monta a árvore. As demais bridges devem definir qual será sua porta raiz (root port), e 
apenas essa porta se comunicará com a root bridge, para essa definição considera-se o 
melhor caminho possível até a root bridge. Depois define-se a porta designada, que é a 
porta de cada bridge que recebe os quadros. Um mesmo switch pode ter várias portas 
designadas. As demais portas serão colocadas no modo blocking, e as portas designadas 
e root ports estarão no modo foward (normal). Esse procedimento é chamado de conversão 
STP. 
 → É possível refazer conversão STP por conta de descoberta de um caminho melhor 
ou por falha nos equipamentos de enlace além de entrada de novos equipamentos na rede. 
A porta, para passar de blocking para fowarding deve passar por duas etapas: listenig e 
learning, a primeira apenas procura caminhos melhores, já a learning é uma etapa posterior 
ao sucesso da listening onde a porta aprende os endereços MAC. O tempo de conversão 
é de no máximo 50 segundos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
→ Resumo das regras: define-se a root bridge pelo menor número de MAC (a não ser que 
mude-se o número de prioridade dos switches, que geralmente são iguais), depois define-
se os RP, escolhendo o caminho mais curto, e se os caminhos tiverem a mesma distância, 
escolhe-se o menor MAC novamente. Depois, para cada ponta que é uma BP, a outra ponta 
deve ser uma DP, e os restantes são BP. 
 
 
 
 
 
 
 
 
 
 
→ Rapid Spanning Tree Protocol: Devido a mudança das árvores frequentes, para não 
esperar os 50 segundos de convergência, criou-se esse protocolo, onde as portas podem 
ter apenas três estados: 
 
 
 
 
 
 
 
 
 
 → Existe o MSTP, que é uma evolução do RSTP, ainda mais rápido. 
 
VLANS 
 
 →802.1q e 802.1p: São redes virtuais usadas quando deseja-se segmentar a rede 
(alunos e professores por exemplo) sem que haja falta de isolamento de tráfego (Broadcast 
seria um exemplo). Ou uso desnecessários de switches (24 portas pra 10 professores e 24 
portas pra 10 diretores). As VLANS permitem a criação de LANs virtuais distintas num único 
meio físico. 
 → As VLANS assumem as características de LANS distintas, se a porta um do switch 
da VLAN A quiser se comunicar com a porta 2 do mesmo switch conectada à VLAN B, só 
consegue com auxílio de roteador, cada VLAN fica num domínio de broadcast diferente. 
 → AS VLANS podem ser: Ported Based VLAN(VLAN de nível um ou por porta, a 
divisão é feita pelas portas do switch), MAC Adress-Based VLAN (VLAN de nível 2 ou VLAN 
MAC, onde considera-se o endereço MAC do dispositivo e Network Adress-Based VLAN 
(VLAN de nível 3 ou de subrede, o switch deve ser capaz de interpretar endereços de rede, 
deve ser switch L3, considera-se o endereço IP do dispositivo) 
 → Há três subdivisões das VLANs referentes à forma com que as tabelas do 
endereço MAC são montadas, podem ser: VLAN aberta (único DB para os MACs de todas 
as VLANS), VLAN fechada (um banco de dados para cada VLAN) e VLAN mixado, que 
implementa os dois tipos. 
 → Os dispositivos ligados a comutadores diferentes que pertencem a uma mesma 
VLAN podem se comunicar, para isso configura-se as portas em modo TRUNK, assim elas 
agregam todo o tráfego de todas as VLANS e encaminham aos comutadores vizinhos. 
 
 
 
 
 
 
 → O protocolo 802.1q especifica o funcionamento da VLAN através de TAGs no 
cabeçalho dos quadros, entre o campo MAC de origem e lenght. Sua inserção gera um 
novo cálculo para o FCS e por tanto um novo valor. 
 
 
 → O principal objetivo do protocolo 802.1p é melhorar o suporte a tráfego com 
tempos críticos. Relaciona-se com a qualidade do serviço QoS Através dele os switches 
conseguem dar prioridade a certos quadros. 
 
 
REDES SEM FIO 
 
 → Existem dois modos principais de operação para redes sem fio, com ou sem 
estação base (ponto central). Com estação base significa que é uma topologia estrela, em 
que o nó é o access point. No segundo caso são redes ad hoc, topologia full mash sem fio. 
 
 → O 802.11 tem dois modos de operação padrão, o DFC e o PCF. 
 → DFC (Distributed Coordination Function). Não depende de um controle central, e 
diferente do ETHERNET que usa o CSMA/CD, ele usa o CSMA/CA. 
 → PCF (Point Coordination Function). Um ponto central é responsável por alocar a 
rede para os dispositivos que desejam enviar os dados. Assim não há colisão na rede, esse 
mecanismo também pode ser chamado de POLLING. 
 → Roaming: Permite a troca de antenas sem que o serviço caia. 
 
 
CAMADA DE REDE/INTERNET 
 
 → A camada de rede está diretamente relacionada a transferência de pacotes, (seu 
PDU). Sua ótica é trabalhar fim a fim, diferente da camada de enlace que trabalha 
comunicação entre dispositivos adjacentes. 
 → Sua operação ocorre nó a nó até que chegue ao destino. 
 → O protocolo IP é o protocolo padrão na definição dos pacotes que serão enviados. 
É um protocolo simples e não confiável pois não executa detecção e correção de erros. 
Utiliza como método o melhor esforço e seu cabeçalho varia de 20 a 60 bytes. 
 → Segue o cabeçalho do protocolo IP: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 → Ver: (4 bits): é referente à versão, ipv4 ou ipv6 e corresponde a 4 ou 6 em binário. 
 → IHL (bits): define o tamanho do cabeçalho (de 20 a 60 bytes). Informa a 
quantidade de palavras de 32 bits (4bytes) que estão no cabeçalho, varia de 5 a 15. 
 → Service Type (ou TOS, Type of Service) (8bits): dá informações necessárias ao 
tratamento da prioridade de rotas, e consequentemente da qualidade do serviço. 
 → Total lenght (16 bits): Tamanho total do Datagrama IP, subtraindo-se o IHL chega-
se ao tamanho do conteúdo, e seu valor máximo é 65535 bytes. 
 → Identifier (16 bits): Identifica o pacote IP, e quando há fragmentação é essa 
identificação que permite que o destino saiba a qual pacote pertence o fragmento. Todos 
os fragmentos de um mesmo pacote possuem o mesmo Identifier. 
 → Flags (3bits): O primeiro bit não tem uso, ainda está reservado. O segundo bit é o 
DF (dont fragment), se estiver habilitado identifica que o pacote não deve ser fragmentado, 
se não for possível encaminhar sem fragmentar, o pacote deve ser descartado e uma 
mensagem enviada à origem. O terceiro bit é o MF(More fragment), quando habilitado 
identifica que faltam fragmentos para completar o pacote, quando desabilitado identifica 
que é o último ou único fragmento. 
 → Fragment Offset (13 bits): Em caso de fragmentação posiciona o fragmento em 
relação ao primeiro fragmento. O número representado por ele deve ser multiplicado por 8 
para identificar a posição. 
 → Time To Live (8 bits): Tempo de vida do pacote, a cada nó é decrementado. 
 → Protocol (8 bits): Permite a visibilidade de qual protocolo está sendo usado na 
camada superior (de transporte) ou da própria camada de rede. 
 → Header Checksum (16 bits): campo que verifica a integridade de todo o 
cabeçalho IP, mas não do payload. 
 → Source and Destnation Adress(32 bits): Armazena origem e destino 
 → Option and Padding(tamanho variável): mais opções; 
 → Todo equipamento na rede deve ter uma identificação da rede a que pertence, e 
uma identificação dentro da rede, o endereço que identifica a rede é o IP. 
 → O endereço IP é dividido em blocos de 8 bits cada. 
 
 
 
 → Alguns endereços e faixas são reservados, como a rede 0.0.0.0, que é utilizado 
na inicialização das máquinas. O range 127.0.0.0, mais especificamente,o endereço 
127.0.0.1, conhecido como endereços de loopback, que permitem a verificação do 
funcionamento da placa de rede 
 → Os hosts que pertencem a mesma rede devem possuir a mesma parcela do 
endereço IP referente à rede, o delimitador para a parcela de rede e parcela de host é a 
mascara. Em sua notação binária, quando o bit for 1, significa campo de rede, 0, campo de 
host, assim: 
 
 → Vermelho é parcela de rede, Azul é parcela de host, convertendo pra decimal 
temos: 
 
 → Esse endereço significa que o host possui o endereço 1 dentro da rede. 
 → Toda rede tem reservados o primeiro e o último endereço, o primeiro identifica a 
própria rede e o segundo identifica endereço de broadcast. O primeiro possui 0 em todas 
as partes de host, e o último possui 255 em todas as partes de host. O número de endereços 
possíveis para hosts é o total menos os reservados. 
 → Subredes são criadas com bits do host emprestados, existe um grande 
desperdício de endereços muitas vezes, já que sáo 254 endereços disponíveis. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
→ Existe uma outra forma de notação para a mascara, /24 por exemplo significa que 
24 bits são usados para rede, /24 → 255.255.255.0 
 → Para o caso de subredes anterior, a notação da subrede seria /27 
 → VLSM: é uma forma de calcular a subrede para um determinado número de hosts 
da rede. 60 hosts por exemplo precisa de 2^6. Logo são usados 6 bits para definir os hosts. 
32-6 = 26. Logo é uma rede /26. 
 → Para não sobrecarregar as tabelas com informações, criou-se uma notação para 
informar o servidor chamada de CIDR (Classes Interdomain Routing). Exemplo: 
192.160.0.0/22 
 → Endereços privados são endereços reservados para usar apenas dentro da LAN, 
não são roteáveis na internet, é possível então dispositivos em lans distintas usarem o 
mesmo IP privado. 
 
 → A camada de rede é capaz de fragmentar porque recebe pacotes muito maiores 
do que a camada de enlace pode suportar. Caso haja fragmentação no protocolo IP ele 
será remontado apenas no destino e cada fragmento é tratado como um pacote original. 
 → A limitante do tamanho do pacote é a MTU da rede, conteúdo + cabeçalho, logo 
a cada fragmentação insere-se um novo cabeçalho e as fragmentações não são apenas 
divisões do tamanho. 
 
 
 → NAT E PAT são formas de resolver o problema de limitação dos 4 bilhões de 
endereços IPS disponíveis. 
 → O NAT converte um endereço em outro, o seu funcionamento permite o uso 
de apenas um endereço público em empresas que possuem milhares de dispositivos em 
sua rede interna. Quando um pacote da rede interna deseja acessar um pacote da rede 
externa o equipamento de borda realiza uma conversão de endereços, mudando o 
endereço de origem do pacote, isso implica numa mudança do cabeçalho IP. 
 → O equipamento do NAT possui a tabela NAT de mapeamento de endereços, para 
fazer a conversão desses valores, quando o servidor responder, através da tabela NAT é 
possível saber a qual endereço interno enviar o pacote. O mapeamento pode ser estático 
(mapeamento fixo de um endereço interno para um endereço externo) ou dinâmico (os 
endereços internos podem assumir vários endereços externos). 
 → Quando temos um único endereço de saída e vários dispositivos querendo usá-
lo ao mesmo tempo entra em ação o PAT, O PAT possibilita o NAT a dar valor para a porta 
da requisição, assim as máquinas terão o mesmo endereço, mas a primeira será mapeada 
na porta 8000 (exemplo), a segunda na 8001(exemplo) e assim por diante, o PAT sabe para 
onde encaminhar o pacote de acordo com a tabela de portas: 
 
 → Existe também o NAT reverso, um exemplo seria um servidor web disponibilizado 
no ambiente interno de uma empresa, todos eles devem responder a questões externas 
para um mesmo endereço. 
 → Existem também o NAT-PT que adapta uma transmissão entre IPV4 e IPV6, e o 
Twice NAT (2xNAT) que ocorre quando existe mais de um endereço público disponível. 
 → O NAT transforma endereços privados em públicos e os isola da internet, 
representa por tanto uma camada de segurança. 
 → O IPV6 usa 128 bits, isso resolve o problema do número de endereços, sendo 
possível endereçar de forma pública e visível qualquer dispositivo na rede, enquanto o IPV4 
usa a forma decimal, a IPV6 usa a forma hexadecimal. São 4 digitos que variam de 0000 a 
FFFF. Zeros consecutivos podem ser suprimidos (a substituição pode ocorrer uma única 
vez em cada endereço): 
 
 → 
Devido ao grande número de endereços, definiu-se uma máscara padrão de distribuição 
para LANs de endereços /64, qualquer empresa tem então endereços suficientes para 
estruturar todos os objetos que se conectam à internet. 
 → O IPV6 é um protocolo Plug and Play, os hosts se auto-configuram sem a ajuda 
do DHCP, mesmo que exista um DHCPv6 
 → O cabeçalho do IPV6 tem tamanho fixo de 40 bytes 
 → Versão (4 bits): indicando a versão do protocolo. 
 → Classe de Tráfego (8 bits): Classifica e prioriza o tráfego. 
 → Identificação de Fluxo (20 bits): Identifica o tráfego, estabelecendo um circuito 
lógico para discriminação dos pacotes a nível da camada de rede. 
 → Tamanho dos Dados(16 bits): indica o tamanho APENAS do payload e dos 
cabeçalhos de extenção. 
 → Próximo cabeçalho (8 bits): Identifica os cabeçalhos de extenção eventualmente 
usados. 
 → Limite de salto (8 bits): Tempo de vida. 
 → Endeço da fonte e de destino. 
 → O IPV6 possui implementações de segurança nativa, com o IPSec, que é 
obrigatório, e suporta os jumboframes (mais que 64kb), ao usar jumboframes precisa ter 
um cabeçalho de extenção avisando. 
 → A fragmentação dos pacotes IPV6 não ocorre nos roteadores, o roteador avisa 
quando precisa fragmentar respondendo a host, e esse é responsável por fazer a 
fragmentação. 
 → Não existe endereço broadcast no IPV6. 
 → Existem modelos de transição de IPV4 para IPV6, são Pilha Dupla (usa os dois 
ao mesmo tempo, é a técnica mais usada), túnel ou 6 to 4 (as redes de origem e destino 
usam IPV6 mas trafegam pela estrutura IPV4 da internet) e tradução (ocorre a tradução de 
uma versão em outra, havendo a comunicação). 
 → É possível representar um endereço IPV4 como um IPV6, zerando tudo a 
esquerda. 
 → Dois protocolos auxiliares importantes do IPV6 são DHCPv6 e ICMPv6. 
 → O DHCPv6 provê comunicação e acesso a rede, mas essa função é dispensável 
no IPV6, fornece endereços DNS, são usados nas técnicas de transição etc. 
 → O ICMPv6 habilita portas para o tráfego de pacotes. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 → Quando o pacote chega via endereço IP, ele deve ser enviado para o host certo, 
e dentro da LAN, o endereçamento é feito via MAC, e não mais IP. Aí entra o protocolo ARP, 
para converter o endereço IP em endereço MAC. A atuação do ARP é a nível de uma 
mesma rede. 
 → O protocolo ARP pode atuar nas diversas tecnologias da camada de enlace, como 
Ethernet, Token ring etc. 
 → O protocolo RARP faz o inverso do ARP, transforma endereço MAC em endereço 
IP. Foi usado antigamente para obter-se protocolos IP automaticamente, e esse 
procedimento hoje é realizado pelo DHCP. 
 → O ARP quando tem um IP e não sabe o MAC manda um broadcast pedindo que 
o pc dono daquele IP informe sua MAC, e adiciona-o na tabela ARP. 
 → O protocolo ICMP é complementar ao IP, é usado como troubleshooting, suas 
mensagens são enviadas na carga útil do IPV4 e tem seu próprio cabeçalho de 8 bytes, 
sendo os 4 primeiros fixos. O corpo da mensagem possui tamanho variável. As principais 
mensagens do ICMP são: 
 → O PING é uma ferramenta de nível LÓGICO que usa o echo requeste o echo 
reply, e pode ser usado para: 
 → As ferramentes TRACEOUT e TRACERT (a primeira para linux e a segunda para 
windowns), traçam a rota dos pacotes mapeando os nós, obtendo a latência entre cada um 
e identificando gargalos. Seu funcionamento é baseado no protocolo ICMP. 
 → O protocolo IGMP é responsável por gerenciar os grupos de multicast. Os 
endereços de classe D são usados para esse propósito, é bastante usado para jogos. 
 
 
 
 
 
 
 
 
CAMADA DE TRANSPORTE 
 
 → A camada de transporte é a camada responsável pela transferência eficiente de 
dados entre a máquina de origem e a de destino, independentemente do tipo da rede física. 
É uma camada fim-a-fim, ou seja: só se comunica com a camada correspondente do 
destinatário, não se comunica com máquinas intermediárias na rede. Preocupa-se apenas 
com dados de origem e destino, não se preocupam com os elementos intermediários. 
 → O Protocolo UDP realiza a multiplexação para que várias aplicações possam 
acessar o sistema de forma coerente, o TCP realiza o controle de fluxo, o controle de erro, 
sequenciamento e a multiplexação de mensagens. 
 → As camadas inferiores estão preocupadas em como os dados trafegarão pela 
rede, a camada de aplicação está preocupada com o conteúdo dos dados, a camada de 
transporte faz a ligação. 
 → Os serviços da camada de aplicação troca informações por meio das porta 
lógicas, e os protocolos da camada de transporte implementam esse recurso. Cada tipo de 
serviço usa uma porta lógica diferente, a camada de transporte sabe o tipo de serviço pela 
porta usada, pela combinação IP + Porta e protocolo de transporte. Com essas informações 
origem e destino se identificam e identificam a informação. 
 
 
 → O protocolo UDP (User Datagrama Protocol), da celeridade na troca de informação, ele 
não corrige erros e não é orientado a conexão, não há método de confirmação de entrega 
e ele transfere a responsabilidade de correção de erros para a camada de cima. É um 
protocolo da camada de transporte sem conexão fim a fim e não confiável. 
 → A combinação do endereço IP do servidor, a porta utilizada e o protocolo UDP 
utilizado definirá então o tipo de APLICAÇÃO UDP disponibilizada. 
 → Cabeçalho do UDP: 
 
 
 
 → 
TAMANHO – Diz respeito ao tamanho de TODO o segmento UDP, ou seja, CABEÇALHO 
UDP + DADOS 
 → CHECKSUM (Opcional) – Faz o cálculo para todo O SEGMENTO UDP para 
verificação de erros pelo destinatário. O UDP NÃO CORRIGE, APENAS DETECTA 
ERROS; 
 → A porta de origem e a de destino se invertem na resposta. A porta de origem é 
opcional, mas se espera-se resposta tem de haver a porta de origem no cabeçalho. 
 → O TCP é orientado a conexão, e sua conexão é conhecida como 3-way-
handshake. 
 →Observações sobre orientação à conexão e a pacotes: 
1. Redes orientadas a conexão são confiáveis e statefull. A mensagem chega 
na hora, não há ultrapassagens e é determinística 
2. Redes não orientadas a conexão não são confiáveis e são stateless, há 
ultrapassagens e é estatística (os pacotes competem e não há alocação 
de recursos). 
3. A internet é orientada a pacotes. Os circuitos virtuais são simulações de 
orientação à conexão num ambiente orientado à pacotes. 
4. A internet não é confiável, e simula-se confiança através dos avisos de 
recebimento. 
 → O protocolo TCP: Valida e corrige os erros, Recupera perda de pacotes, usa o 
ACK (acknowledgement) para confirmação de entrega, controla o fluxo, é full duplex e tem 
possibilidade de envio de dados urgentes. 
 
 → Source Port e Destination Port são as portas de origem e destino. 
 → Sequence number é o número de sequência de cada segmento, para controle de 
confirmação no destino. 
 → Ack Number: Número de sequência esperado como próxima informação, e indica 
quais já devem ter sido lidos, por consequência. 
 → Data Offset: Indica quantas palavras de 32 bits existem no cabeçalho, já que existe 
campo opcional. 
 → Reserved: para uso futuro 
 → Flag URG: Pacote Urgente, passar para primeiro lugar da fila do buffer. 
 → Flag ACK: indica a confirmação de recebimento de algum segmento 
 → Flag PSH: Envio imediato para camada superior ou inferior, pulando o buffer. 
 → Flag RST: Reseta uma conexão. 
 → Flag SYN: Requisita início de estabelecimento de conexão. 
 → Flag FIN: Encerra a conexão. 
 → Windown: quantidade de informações que podem ser mandadas sem 
confirmação, sendo confirmado apenas no final da janela. 
 → Checksum: detecta erros em TODO o segmento. 
 → Urgent Pointer: Utilizado para indicar o término efetivo da mensagem a ser 
enviada de forma urgente, tendo como início a mensagem com a FLAG URG ativada; 
 → Options: recursos extras 
 → Padding: completa blocos de 32 bits em cada segmento. 
 → Campos de controle: Sequence Number, Acknowledgement Number, Data Offset, 
ACK, 
Window. 
 → Campos de confiabilidade: SEQUENCE NUMBER e ACK NUMBER, acrescido da 
FLAG ACK. 
 → Os cabeçalhos dos protocolos como IP, Ethernet e TCP consomem bytes dos 
1500 máximos de bytes do payload da camada de enlace. 
 → A orientação a conexão do TCP é conhecida como 3-whay-handshake, pois 
utiliza-se uma sequência de três mensagens: Sinalização da abertura da conexão de 
origem (FLAG SYN), confirmação de abertura e sinalização de conexão do destino (FLAG 
SYN e ACK), confirmação da conexão pela origem (FLAG ACK). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 → Após o 3-whay-handshake ocorre a troca de dados. O encerramento da conexão 
é o 4-whay-handshake 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 → O fechamento difere-se da abertura de conexão pois notamos que não é enviado 
mais um pacote com dois tipos de FLAG, como (SYN + ACK), esse modo é conhecido como 
encerramente simétrico. 
 → Outro método de fechamento é com a FLAG RST, implicando num encerramento 
imediato. É conhecido como modo assimétrico. 
 → O estabelecimento das conexões usa sockets (Endereço IP + Porta), a conexão 
ocorre então quando há efetiva conexão entre os soquetes do nó transmissor e do nó 
receptor. Quando algum dispositivo está oferecendo um serviço na rede, sua porta fica no 
estado listening, se é efetuada uma conexão a porta passa para o estado Established. 
 → Uma das capacidades da camada de transporte é segmentar dados que vem de 
cima, o principal objetivo é evitar segmentações feitas pela camada de rede, logo observa-
se o MTU da camada de rede e define-se o MSS (Max Segment Size). Quando esses 
parâmetros estão alinhados, evita-se sucessivas fragmentações dos segmentos recebidos 
pela camada de rede. 
 → O protocolo TCP faz controle de fluxo (numera os segmentos) da seguinte forma: 
 
 → Quando ocorre perda de pacotes, o TCP se comporta com timeout da seguinte 
maneira: 
 
 
 → Suponha-se que o meio esteja estático e ocorram pouquíssimas perdas, nesse 
caso não é interessante mandar pacote a pacote e esperar a resposta. Usa-se então o 
conceito de janela deslizante, esquematizado a seguir: 
 
 → 
Existem dois modelos que podem ser seguidos no caso de perda de pacote de dados, são 
os seguintes: 
 
 
 
 
 
 → 
→Técnica de janela deslizante do TCP: O protocolo define o tamanho inicial da janela como 
um MSS, vai duplicando a janela a cada ACK recebido. Ao haver erro, recomeça do 1 MSS 
e incrementa de novo, no entanto buscando um limiar, que é metade do tamanho que deu 
erro. Ao chegar nesse tamanho ele incremente de 1MSS em 1 MSS. O valor padrão inicial 
do limiar é 64kb. 
 
 → Outro protocolo importanteda camada de transporte é o SCTP (Stream Control 
Transmission Protocol), que é uma alternativa intermediária aos protocolos UDP e TCP. É 
um protocolo orientado a conexão econfiável. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CAMADA DE APLICAÇÃO 
 
 → O protocolo HTTP, é um protocolo baseado na arquitetura cliente-servidor que 
padroniza as mensagens. O seu procedimento básico acontece nas seguintes etapas: 
 
 → O HTTP usa a codificação dos textos em ASCII, para que possam ser 
devidamente interpretados pelos servidores e clientes. 
 → O HTTP possui duas versões: HTTPv1.0, que não realiza conexões persistentes, 
a cada troca de informação precisa de uma nova conexão TCP, e HTTPv1.1, que realiza 
conexões persistentes, estabelece-se apenas uma requisição TCP para a troca de várias 
mensagens, e pode-se enviar mais de uma requisição sem esperar a confirmação da 
requisição anterior. 
 → O HTTP é um protocolo stateless, pois não armazena informações do usuário. 
 → O servidor mantém a sessão aberta enviando informações ao usuário para que 
sejam apresentadas na próxima requisição, isso se chama cookie. Isso cria um ambiente 
statefull, no entanto o HTTP é stateless. 
 → Existem dois tipos de mensagem HTTP, a requisição e a resposta. 
 → A requisição do HTTP pode ser dividida em três partes: linha de requisição, 
cabeçalho e corpo de entidade. O corpo da entidade é conhecido como método POST, que 
o cliente envia informações para o servidor para preenchimento do objeto de resposta. O 
método utilizado, o caminho do objeto e a versão do protocolo fazem parte da linha de 
requisição, já outras informações como nome da página, estado da conexão e informações 
do navegador ficam com o cabeçalho. 
 → A resposta do HTTP também pode ser dividida em três partes: linha de estado, 
cabeçalho e corpo da entidade. A versão do protocolo e o estado da conexão são 
apresentados na linha de estado, os demais campos são iguais aos campos da requisição. 
 → Existem os métodos HTTP, que são responsáveis por determinar o tipo de 
requisição feita e a forma como será tratado, e todos eles deve ser escritos em letras 
maiúsculas. São eles: 
 -GET: Solicitação de leitura de determinado objeto, a requisição de páginas 
web pode ser feita através desse método. 
 -PUT: Solicitação de gravação de determinado objeto, envia-se páginas para 
o servidor através desse método. 
 -POST: Método que anexa informações ao enviar arquivos e a resposta 
dependerá das informações enviadas. 
 -HEAD: Solicita a leitura apenas do cabeçalho de um objeto ou página, para 
obter-se informações como data da última modificação. 
 -DELETE: Remove o objeto ou página do servidor. 
 -OPTIONS: Realiza a consulta de opções. 
 -TRACE: Testes com mensagens do tipo lookback 
 -CONNECT: Comunica-se com servidores proxy. 
 -PATCH: Aplica modificações parciais em um recurso. 
 → O protocolo HTTP também define os códigos de estado, que são: 
 
 
 → O HTTP também possibilita o cache web, que evita novas consultas identicas ao 
servidor. A sua implementação pode se dar por servidor PROXY ou cache local. 
 → Servidor proxy é um nó intermediário entre o cliente e o servidor, as consultas 
necessariamente passam pelo proxy antes de chegar no servidor, e o Proxy armazena as 
últimas requisições feitas, dessa forma caso haja uma nova requisição que o Proxy tenha 
a informação, ele não repassará a consulta ao servidor. Isso implica em duas conexões: 
Cliente -Proxy e Proxy – Servidor. Existe também o proxy reverso, que é a mesma coisa 
mas pelo lado do Servidor, respondendo a requisições de objetos estáticos ao invés de 
passar a requisição aos servidores. 
 → Cache local: Os browsers possuem a capacidade de armazenar as informações 
localmente, atendendo algumas requisições eles mesmos. 
 →O HTTP pode ser usado de forma segura, com a nomenclatura HTTPS, operando 
na porta 443/TCP. A criptografia a ser usada fica por conta dos protocolos SSL e TLS. 
 → Versões de tunelamento do HTTPS: Simples (autentica apenas o servidor) e 
mútua (autentica o servidor e o cliente). Na mútua o cliente deve ter um certificado digital. 
 → O protocolo DHCP evoluiu do protocolo BOOT e sua principal função é atribuir 
endereços de rede de forma dinâmica aos hosts que se comunicam com a rede externa. 
Seu uso não impede o uso de endereços estáticos. 
 → O DHCP possui uma estrutura hierárquica, em que um servidor é responsável 
pelo controle dos endereços, podendo usar servidores intermediários. 
 → O DHCP usa a porta 67/UDP para direcionar mensagens ao servidor e a porta 
68/UDP para enviar mensagens ao cliente 
 → O seu funcionamento é dividido em quatro passos: 
 1- DHCP Discovery: Ao entrar na rede o dispositivo envia uma mensagem 
broadcast procurando descobrir o servidor DHCP na rede. 
 2- DHCP OFFER: Os Servidores DHCP buscam no pool de endereços algum 
endereço que possa ser oferecido ao novo host, e enviam a resposta para o endereço MAC 
do dispositivo requisitante. 
 3- DHCP REQUEST: O dispositivo requisitante escolhe um endereço e 
comunica a todos os servidores via BROADCAST, informando a todos os servidores o 
endereço escolhido, e os servidores retornam os endereços ofertados ao pool de 
endereços. 
 4- DHCP ACK: O servidor selecionado responde o DHCP request com uma 
confirmação, e o cliente efetua as configurações na sua placa de rede e passa a ser visíviel 
na rede. 
 →Existem outras duas mensagens do protocolo DHCP que não fazem parte da 
atribuição de um novo endereço, são elas: 
 1-DHCP Information: O cliente solicita informações adicionais aos servidores 
DNS. 
 2- DHCP Releasing: O cliente informa que não mais usará o endereço, 
desconectando da rede. 
 → Uma boa prática é alocar vários servidores DHCP para grupos ou para cada 
subrede, para não sobrecarregar o servidor. 
 → Não é recomendado usar DHCP para gerar endereço para servidores que 
fornecem serviço à rede, os servidores devem ter endereços IPS estáticos bem conhecidos 
pela rede e pela internet. 
 → O servidor DHCP vincula o endereço ao MAC do host por um tempo de leasing 
(empréstimo), caso o host saia da rede e volte antes de terminar o tempo de leasing, terá 
o mesmo endereço. Caso o tempo de leasing se esgote e o host não volte, o endereço volta 
a ser disponibilizado. Se os endereços se esgotarem e houver endereços em leasing, o 
leasing acaba e eles são disponibilizados. 
 → Protocolo FTP: Permite a cópia de um arquivo de um host para o outro. Ele atua 
na porta 20 para transferência de dados e na 21 para controle, no entanto geralmente diz-
se que atua na porta 21. 
 → O FTP É um protocolo outband, pois a transferência ocorre numa porta diferente 
da porta usada para fazer a conexão. 
 → O FTP atua na arquitetura cliente-servidor com suporte a Ipv6, e realiza a abertura 
de conexão na porta 21 para início da sessão. 
 → Uma vez que a sessão foi definida, abre-se uma conexão na porta 20, chamada 
de conexão de dados, a conexão da porta 21 é persistente, da porta 20 abre e fecha várias 
vezes. 
 → O acesso ao servidor pode ser realizado diretamente via endereço de rede ou 
nome de domínio, dependendo do DNS para descoberta do IP. 
 → A estrutura nativa do FTP autentica com usuário e senha, sendo usado geralmente 
algoritmos HASH para envio destas informações de forma segura. 
 → Podem ser usados complementos de criptografia não nativos,como SSL, gerando 
o SFTP, no entanto depende de suporte no lado do cliente e do sevidor. 
 → O DNS (Domain Name System) atua naporta 53 e sua principal função é traduzir 
nomes de endereço em endereços IP. 
 → O DNS tem uma estrutura hierárquica com bancos de dados distribuído, onde 
cada nó é conhecido como Domínio DNS, e naturalmente pode ter seus subdomínios. A 
composição de um nome de domínio começa do nó mais descentralizado em direção ao nó 
de maior raiz, como segue o exemplo: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 →Zona é a delegação da autoridade para gerência e controle dos nomes em uma 
hierarquia inferior à partir de um nó de hierarquia superior. 
 → Os servidores que contém autoridade delegada trocam informações entre sí e 
com seus superiores através da porta 53/TCP e esse procedimento é conhecido como 
transferência de zonas. 
 → Existem dois papéis no DNS, mestre e escravo. Mestre é o servidor que contém 
as informações, e escravo o servidor que requisita as atualizações. 
 → Existem duas formas de implementar a transferência de zonas: 
AXFR( Transferência completa ou integral da zona) ou IXFR (Apenas atualização das 
informações desatualizadas). 
 → Caso os servidores não sejam capazes de resolver os nomes, buscam requisições 
em servidores a partir das zonas raízes. 
 → Existem as zonas reversas, que tratam endereçoes IPS em domínios. 
 → Resolver: aplicação responsável por efetuar a transação do nome do DNS. 
 → O protocolo DNS tem dois tipos de consulta, o interativo e o recursivo. 
 1-Interativo: O cliente encaminha sua requisição ao resolver, os servidores 
que não souberem, respondem com uma referência de servidor para o resolver fazer uma 
nova requisição, até que o resolver consiga a resposta. 
 2-Recursivo: É o método mais utilizado, em que o servidor que não souber, 
passa a atuar como cliente para outros servidores até obter a resposta. 
 → Eis as 4 repostas principais à consultas do resolver: 
 
 → As respostas às requisições DNS possuem vários campos (12 bytes): 
 1- Domínio: exatamente igual ao domínio usado na pesquisa. 
 2- Tempo de Vida(TTL): determina por quanto tempo o registro ficará 
armazenado no cache dos servidores. Em alguns tipos de registro é opcional 
 3- Classe: Indica a classe do registro, como na maioria das vezes as 
requisições são provenientes da internet, na maioria das vezes está com a informação IN. 
 4- Valor ou dados: Informação propriamente dita. 
 5- Type: O tipo de registro e de serviço DNS oferecido. 
 → O tipo de registro e de serviço oferecido no Type refere-se aos recursos do DNS, 
listados: 
 
 → SOA (Start of Autority) é o primeiro registro para uma determinada zona DNS, 
sendo a melhor fonte de informação para o referido nome de domínio. Nesse registro tem-
se as seguintes informações: 
 1-Host de origem: Endereço do host em que o arquivo foi criado. 
 2-Email de contato: Email da pessoa ou organização responsável pelo arquivo 
de zona 
 3- Número de seŕie: É incrementado toda vez que o arquivo é alterado. 
Através desse número os outros servidores podem saber se sua informação está atualizada 
ou não. 
 4- Intervalo de atualização: Tempo que o servidor secundário deve esperar 
até realizar nova consulta no SOA. 
 5- Intervalo entre tentativas: Tempo de espera no caso de falha na 
transferência de zonas. 
 6- TTL mínimo: Informa os outros servidores quanto tempo eles devem manter 
informações em cache. 
 
 → Os correios eletrônicos tem seus próprios protocolos, os principais são POP3, 
IMAP e SMTP. 
 → MUA (Mail User Agent): realiza a conexão entre o cliente e o servidor de e-mail. É 
um software presente no lado do cliente que gerência as mensagens. Um tipo de MUA é o 
webmail (utilização do http e de um navegador, dispensando app no lado do usuário). 
 → MTA (Mail Transfer Agent): Servidores de e-mail que são nós intermediários, 
atuando como clientes e servidores, dependendo do momento. Eles não têm comunicação 
direta com o usuário. 
 → Para enviar uma mensagem, cria-se ela através do MUA, e envia-se ao MTA, que 
envia ao destinatário caso seja do mesmo domínio de e-mail, ou envia ao MTA do domínio 
de e-mail do destinatário. 
 → A mensagem tem envelope e conteúdo, o envelope trata das informações que o 
MTA precisa, e o conteúdo é dividido em cabeçalho e corpo 
 → o STPM é o protocolo responsável pelo envio da informação, e atua na porta 
25/TCP. Ele garante que o dispositivo responsável pelo envio mantenha o conteúdo em fila 
até a confirmação de recebimento pelo destinatário. Ele também informa o remetente de 
possíveis erros, e possuem conexões persistentes. 
 → Os comandos do SMTP são: 
 
 → O POP3 é um protocolo de recebimento das mensagens, opera na porta 110/TCP, 
o POP3 faz download da mensagem para o dispositivo de acesso e permite apenas um 
dispositivo de acesso pro e-mail, além de apagar do servidor as mensagens baixadas, a 
transação é atômica. Funciona em três etapas: 
 → O protocolo IMAP é a evolução do POP3, usa a porta 143/TCP, permite acesso 
por vários dispositivos, a gerência das mensagens ocorrem diretamente no servidor, e é 
possível baixar a mensagem se for o caso. 
 → O Protocolo TELNET permite o acesso remoto aos computadores. Não 
implementa recursos de segurança e é bem vulnerável. Roda na porta 23/TCP 
 → SSH (Security Shell) é um protocolo de acesso ao terminal remoto de forma 
segura, usa a porta 22/TCP. 
 → TFTP, também conhecido como trivial FTP é um protocolo de transferência de 
arquivos com implementação simples focado em arquivos pequenos, usa a porta padrão 
UDP/69.

Continue navegando