Baixe o app para aproveitar ainda mais
Prévia do material em texto
---- A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas: I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. Com base nas comparações acima, é correto o que se afirma em: I e II somente II e III somente I e III somente Todas as afirmações estão corretas I somente m administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede? Dado: (248)10 = (11111000)2 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede Em uma rede IP, o endereço de difusão foi criado para: Identificar para qual aplicação deve ser entregue a mensagem Mapear o endereço do hospedeiro no endereço externo da organização Entregar um datagrama ao roteador da sub-rede Enviar uma mensagem a todos os hospedeiros de uma sub-rede Identificar o endereço da rede Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Possibilitar a divisão de uma rede em sub-redes Dentre as alternativas, selecione a correta em relação à tabela de repasse. São montadas com base em informações processadas pelo algoritmo de roteamento Deve possuir uma entrada para cada possível hospedeiro São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse São criadas para estabelecer as rotas em algoritmos de roteamento estáticos Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ataque, porque o invasor pode acessar o servidor da empresa. Risco, porque a invasão requer uma análise de segurança da rede. Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Incidente, porque o atacante pode roubar informações do servidor web. Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A legalidade da transação, porque há integridade e autenticidade da transação. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: De fabricação Passivo Indireto Interno De autenticação Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Entrega Conquista Instalação Exploração Reconhecimento A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Na comutação de circuitos, é necessário o estabelecimento prévio de um circuito físico entre a origem e o destino antes da transmissão da informação propriamente dita. Tomemos como exemplo a ilustração de uma conversa telefônica que utilize as redes tradicionais de telefonia fixa. Na comutação de pacotes, não existem as fases 1 e 3 descritas anteriormente, que compreendem o estabelecimento prévio de um circuito antes da transmissão dos dados e a desconexão ou o encerramento do circuito estabelecido ao final da comunicação. -----Estudamos sobre a história e evolução das redes de computadores. Com base nos fatos relatados no corrente módulo, assinale a alternativa correta: a) A ARPANET, sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita ao território americano. b) As tecnologias desenvolvidas para a Internet foram essenciais para a criação da ARPANET. c) A comutação de pacotes trouxe uma mudança de paradigma na comunicação de dados. d) O surgimento das LANs e WLANs permitiu o estabelecimento de conexões de grande alcance entre os nós da rede. ------Em relação à comutação de circuitos e comutação de pacotes, selecione a opção incorreta: a) Na comutação de circuitos, o processo de transmissão da informação ocorre em três fases. b) Na comutação de pacotes, cada pacote é encaminhado de forma independente dos demais. c) A comutação de circuitos é uma tecnologia anterior à comutação de pacotes. d) Na comutação de pacotes, a ordem de recepção dos pacotes no destino é preservada. Nós Os nós representam os sistemas finais ou sistemas intermediários que são interconectados em rede. Enlaces Os enlaces representam as ligações físicas entre os nós da rede, podendo empregar os mais diferentes meios de transmissão: fibra ótica, par trançado, cabo coaxial, transmissão em RF, micro-ondas, enlace satelital, etc. http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.htmlProtocolos Os protocolos implementam as regras de comunicação nas redes que organizam e controlam o fluxo de informação. Os protocolos automatizam a comunicação entre os nós e resolvem os problemas de transmissão, erros, controles, gerência, serviços e políticas de uso. A topologia de uma rede é representada pelo arranjo de ligação dos nós através dos enlaces. As topologias são divididas em formas Topologia Barramento Topologia Estrela Topologia Anel ou ring Topologia Árvore Topologia ponto a ponto Topologia Mesh Topologia de paul Daran- -Topologia centralizada: todos os nós se ligam ao no central se um falhar todos falham -Topologia descentralizada: os nós estão ligados a sub-regiões de centralização. Se um elo falha pode comprometer partes isoladas da rede -Topologia distribuída: os nós apresentam quase a mesma importância, a falha de um deles tem significância mínima para a rede, apresenta mais robustei e depende da coperação de todos os elos, Classificação quanto à área de cobertura (alcance) As redes de computadores podem também ser classificadas quanto à região ou área física em que são dispostas para prestarem serviços aos usuários. São classificadas sob diversas siglas, que detalharemos no vídeo a seguir: LAN, MAN, WAN, WLAN, WMAN, SAN e PAN. Redes cabeadas Nas redes cabeadas (ou redes por cabo), as conexões entre os dispositivos empregam meios físicos por onde o sinal é transmitido de forma confinada. São geralmente empregados como meios físicos o cabo coaxial, o cabo de par trançado ou o cabo de fibra óptica TRANSPORTE DE SINAL Tanto o par trançado quanto o cabo coaxial transportam o sinal eletromagnético, enquanto na fibra óptica o sinal é propagado na forma de luz. VANTAGENS E DESVANTAGENS Cada um dos meios oferece vantagens e desvantagens em relação aos demais. Embora o par trançado seja mais flexível e barato, enfrenta o problema de interferências eletromagnéticas em maior escala. Já a fibra óptica, que é mais cara, está imune às interferências e possui a capacidade de atingir altas taxas de transmissão. Redes sem fio Nas redes sem fio o sinal é transmitido em espaço aberto, não guiado. Esses tipos de rede apresentam diversas facilidades em relação às redes cabeadas. Ex.: rapidez na instalação, capacidade de mobilidade, pouco ou nenhum impacto sobre a infraestrutura predial. Em alguns prédios históricos e locais críticos, acabam sendo a única possibilidade viável para uma rede ser instalada. 1. Em relação aos diferentes arranjos topológicos que uma rede de computadores pode assumir, assinale a alternativa correta: a) A topologia centralizada não apresenta vantagens em relação a uma topologia distribuída. b) As topologias em estrela e anel são resistentes à queda de um enlace, mas a queda de dois enlaces sempre desconecta os demais nós da rede. c) A topologia distribuída apresenta uma maior tolerância a falhas do que as topologias descentralizadas e centralizadas. d) O arranjo topológico não interfere no desempenho global da rede. Responder Comentário http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html#collapse01-01 http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html#collapse01-02 http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html Parabéns! A alternativa C está correta. A topologia distribuída é a mais tolerante a falhas por não apresentar nós ou enlaces críticos que afetem o funcionamento global da rede. Nos outros dois tipos de arranjos existem nós que caso apresentem falhas são capazes de comprometer toda a estrutura da rede. 2. Neste módulo estudamos algumas formas de classificação das redes de computadores. Está incorreta a afirmativa: a) As redes de computadores podem ser classificadas quanto ao seu tamanho ou área de cobertura. b) Uma MAN pode ser caracterizada pela ligação de diversas LANs. c) Os meios físicos empregados em redes cabeadas apresentam diferentes características quanto à imunidade ao ruído. d) As WLANs substituíram as LANs para poderem atingir maiores distâncias de ligação entre os terminais. Responder Comentário Parabéns! A alternativa D está correta. Tanto as WLANs quanto as LANs são classificadas como redes locais e, portanto, não visam ligações de longo alcance, as WLANs permitem, no entanto, que os terminais sejam ligados em rede por meio de enlaces sem fio. ALOHAnet Pode-se afirmar que a primeira demonstração pública das redes sem fio em pacotes (dados) ocorreu em junho de 1971, na Universidade do Havaí, conhecida como ALOHAnet. O objetivo da ALOHAnet era empregar equipamentos de rádio de baixo custo para as transmissões que possibilitassem a conexão dos terminais dos usuários espalhados pela universidade até um grande computador central de uso compartilhado. A contribuição que o sistema trouxe foi tão importante que, mais tarde, diversos protocolos de comunicação empregados em redes celulares e até mesmo em redes cabeadas foram inspirados na ALOHAnet. A partir de então, o desenvolvimento das redes sem fio seguiu um ritmo constante, até chegarmos à explosão de seu uso nos dias de hoje. Pode-se dizer que as tecnologias de redes sem fio foram responsáveis pela imensa conectividade de usuários que observamos em todo o mundo, como também são um veículo de participação e inclusão social. Porém, antes de abordarmos algumas de suas principais tecnologias, é importante entender alguns conceitos e algumas peculiaridades das redes sem fio que as diferem das redes cabeadas tradicionais. Peculiaridades e características das redes sem fio A simples possibilidade de se utilizar enlaces sem fio em vez de enlaces por cabo em redes de computadores introduz diversas vantagens. Vantagem O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação predial de cabos, pode, por vezes, ser bastante complicado, custoso ou até mesmo proibido. No exemplo citado anteriormente da ALOHAnet, o terreno acidentado e a dispersão dos terminais na universidade se tornaram claramente fatores motivadores para a utilização de enlaces sem fio. Existem também outras situações onde a adoção dos enlaces sem fio acaba se tornando a única opção disponível. Ex.: a instalação de uma rede em um prédio histórico tombado onde não é permitida qualquer alteração, obra ou reforma; dentro de um centro cirúrgico de um hospital; instalação de redes temporárias etc. A mobilidade dos terminais também aparece como uma das grandes vantagens da utilização de redes sem fio; assim, uma infinidade de diferentes cenários para a utilização das redes de computadores se tornou possível, tais como: campos de batalha, regiões afetadas por calamidades, operações de resgate, atividades esportivas, eventos, shows, veículos autônomos não tripulados, redes de sensores. A facilidade de expansão da rede com a inclusão de novos dispositivos e a rapidez com que esses dispositivos podem ser instalados e ganhar acesso à rede sem fio também configuram grandes vantagens em relação às redes com cabos. Podemos adicionar a isso a flexibilidade de o terminal poder alcançar locais onde o cabo não chega. Desvantagem No entanto, é importante também conhecer as desvantagens ou dificuldades encontradas pelas redes sem fio. Em primeiro lugar, a transmissão em espaço aberto traz preocupações imediatas com a segurança, visto que os sinais podem ser mais facilmente capturados por algum terminal não autorizado que esteja escutando o meio. A transmissão do sinal em espaço aberto também está sujeita a maior atenuação do sinal e interferência de outras fontes, tendo em vista que não há a proteção e o isolamento do meio guiado. Isso afeta diretamente as taxas de transmissão,o alcance e a potência necessária nos transmissores. A propagação do sinal também sofre o que se chama de propagação multivias; como o meio não é guiado, o sinal pode sofrer reflexões em obstáculos pelo caminho, o que dificulta a detecção da informação por parte dos receptores. Até mesmo as condições climáticas (temperatura, pressão, umidade do ar) impõem dificuldades nas transmissões. Em suma, a transmissão de sinais em meio aberto está sujeita a diferentes intemperes e dificuldades que geralmente não afetam ou são mitigadas pelos meios guiados. Sinal sendo refletido por múltiplos caminhos no espaço aberto (propagação multivias), dificultando a recepção da informação no receptor. Condições climáticas (chuva) causando a atenuação do sinal para o receptor. Redes Locais Sem Fio – WiFi As redes locais sem fio se tornaram atualmente uma das mais importantes tecnologias de acesso à Internet, estando presente nos mais diversos locais de atividade das pessoas: em casa, no trabalho, nos hotéis, nas universidades, escolas, nos restaurantes, cafés, aeroportos, estádios etc. A tecnologia dominante empregada em redes locais sem fio é a tecnologia WiFi, identificada pelo padrão IEEE 802.11. Redes Móveis Celulares Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais é a tecnologia de redes móveis celulares. A cobertura que essas redes oferecem nas grandes cidades, estradas e até mesmo em zonas rurais é bastante ampla, o que motivou a explosão do consumo e a utilização de aparelhos celulares como plataformas de acesso à Internet. Um levantamento realizado pela empresa GSMA Intelligence estimou que, até janeiro de 2020, cerca de 5,18 billhões de pessoas aparecem como usuários de serviço de telefonia celular, ou seja, 66.77% da população mundial. Esse dado confirma o grande sucesso e a evolução tecnológica dessas redes ao longo dos anos e também reflete a necessidade da população mundial por serviços de redes móveis sem fio. Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células representadas pelos hexágonos cobrem determinada região geográfica na qual o acesso à rede é oferecido. O conjunto de células, então, garante a cobertura em uma área maior: uma cidade, por exemplo. Cada célula possui uma estação-base – BS (Base Station), que desempenha um papel semelhante ao dos APs nas redes IEEE 802.11. HANDOFF Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários. Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar também de acesso a outra BS. Esse processo é conhecido como handoff. O handoff é totalmente despercebido pelos usuários e realizado automaticamente pela rede e pelos dispositivos móveis. UPLINK E DOWNLINK A comunicação dos terminais até a BS é realizada pelo canal chamado uplink (canal de subida que é compartilhado entre os terminais), e a comunicação da BS até os terminais é realizada pelo downlink (canal de decida controlado unicamente pela BS). Assim, no canal compartilhado uplink, são necessários também os protocolos de múltiplo acesso para organizar a comunicação dos diversos terminais. Porém, diferente das redes WiFi, aqui não se utiliza o protocolo CSMA/CA, e sim soluções de compartilhamento estáticas baseadas, por exemplo, na técnica de múltiplo acesso por divisão no tempo – TDMA (Time Division Multiple Access) ou divisão de frequência – FDMA (Frequency Division Multiple Access). Essas soluções foram herdadas das redes de telefonia anteriores, e não das redes de dados. 1. Em relação às características das redes sem fio e de todo o seu desenvolvimento, pode-se afirmar que: a) O desenvolvimento da ALOHAnet foi motivado pelo surgimento das WLANs. b) A propagação multivias e a sensibilidade às condições climáticas afetam tanto as redes cabeadas quanto as redes sem fio. c) Soluções de múltiplo acesso ao meio físico são empregadas tanto nas WLANs quanto nos uplinks de redes móveis celulares. d) O protocolo CSMA/CA padronizado para as redes móveis celulares verifica se o meio está livre antes de iniciar uma transmissão. Responder Comentário Parabéns! A alternativa C está correta. http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html#collapse01-01x http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html#collapse01-02x Ambos os canais são compartilhados pelos terminais dos usuários e portanto são empregadas técnicas de múltiplo acesso para organizar as transmissões. 2. Assinale a alternativa incorreta: a) Um dos objetivos do protocolo CSMA/CA é evitar a colisão entre os terminais durante as transmissões. b) Em uma BSS só pode existir um AP. c) O handoff garante o suporte à mobilidade em redes celulares. d) No protocolo CSMA/CA o terminal interrompe a transmissão tão logo detecta que ocorreu uma colisão. Responder Comentário Parabéns! A alternativa D está correta. O protocolo CSMA/CA não emprega dispositivo para detecção de colisão durante a transmissão. Uma colisão é detectada quando o terminal fonte não recebe a confirmação do terminal destino, vide Figura 14. Modelos de referência OSI e arquitetura TCP/IP Definição Organização das redes de comunicação de dados utilizadas pelos dispositivos computacionais e os modelos e arquitetura de redes empregados. Propósito Reconhecer como as redes de computadores estão organizadas e estruturadas para definir as ferramentas adequadas ao processo de troca de dados entre todos os dispositivos. Introdução Uma infinidade de serviços é oferecida por meio da internet, como, por exemplo, os governamentais, financeiros, educacionais, entre muitos outros que mudaram o comportamento humano. Ao ficarmos sem acesso à internet nos sentimos como se estivéssemos em uma ilha deserta. Experimente colocar seu smartphone em modo avião durante um dia e perceba como se sentirá isolado. Mas, para que todos esses serviços possam funcionar, um conjunto de funcionalidades complexas e difíceis de implementar deve ser disponibilizada pelos dispositivos que compõem uma rede. Portanto, desde o início das redes de comunicação de dados foram pensadas formas de otimizar o processo da transmissão de dados. Modelo em camadas A internet é um conjunto de redes de computadores que permite a troca de informações entre dispositivos computacionais. Para que essa troca seja realizada de forma eficiente, devem ser estabelecidas regras de comunicação. Essas regras são os protocolos de rede, que devem garantir que a comunicação ocorra de forma confiável, segura, eficaz, no momento certo e para a pessoa certa. De maneira intuitiva, percebemos que satisfazer a todos esses requisitos não é uma tarefa fácil. São muitas regras que devem ser implementadas para garantir a efetividade da comunicação, tornando o processo de troca de dados entre computadores uma tarefa extremamente complexa. Por causa dessa complexidade, os engenheiros e projetistas de redes do passado pensaram em formas de facilitar o desenvolvimento das regras nos dispositivos computacionais. Eles utilizaram um princípio básico de resolução de diversos outros problemas: Dividir para conquistar Nesta técnica, os projetistas dividem o problema em problemas menores e resolvem cada um de forma isolada. Se cada pequeno problema for resolvido, o grande problema será resolvido. Para que essa divisão ocorresse de forma simplificada, os projetistas dividiram a organização das redes de computadores em camadas, em que cada camada é responsável por cuidar de determinada regra ou protocolo necessário ao processo de comunicação. A quantidade de camadas utilizadas depende de como as funcionalidades são divididas. Quanto maior a divisão, maior o número de camadas que serãoempilhadas, numerando da mais baixa, camada 1, para a mais alta, camada n. As camadas se inter-relacionam da seguinte maneira: a camada superior utiliza os serviços oferecidos por outra imediatamente inferior, portanto, a camada 3 utiliza os serviços oferecidos pela camada 2. De forma contrária, podemos dizer que a camada inferior oferece serviços para outra imediatamente superior, logo, a camada 2 oferece serviços para a camada 3. Elementos da camada As camadas são formadas por três elementos principais: Serviço: é o conjunto de funcionalidades que uma determinada camada oferece. Por exemplo, uma camada pode ser responsável pela verificação de erros na transmissão, por determinar o endereço de um computador, entre outras funcionalidades. O serviço diz o que a camada faz e não como ela faz. Protocolo: responsável pelo como a camada faz. Assim, o protocolo é a implementação do serviço da camada, ou seja, executa as regras para que os erros possam ser corrigidos ou para que um computador possa ser identificado. “Um conjunto de camada e protocolos é a arquitetura de rede e o conjunto de protocolos utilizados por determinado sistema é uma pilha de protocolos” Interface: para que uma camada possa utilizar a camada imediatamente inferior, é necessário que haja um ponto de comunicação entre ambas chamado interface. Por meio dela, uma camada pode utilizar o serviço de outra, passando informação para a camada vizinha. Onde, exatamente, tudo isso é implementado no computador? O que está implementado são os protocolos e interfaces, que podem estar desenvolvidos em um hardware, como uma placa de rede, ou em um software, como no sistema operacional da máquina. Agora que os elementos da camada foram apresentados, é possível entender dois conceitos importantes da arquitetura de redes: Comunicação horizontal e vertical Já vimos que uma camada utiliza os serviços de outra imediatamente inferior, sucessivamente, até chegar à camada mais baixa. Como estão empilhadas, podemos fazer analogia à comunicação vertical, uma vez que o dado original, no topo do conjunto de camadas, desce até a camada 1, caracterizando a verticalidade desse processo. Na origem, o dado a ser transmitido desce pelas camadas até o nível mais baixo, a camada 1. Essa camada está conectada ao meio de transmissão, como, por exemplo, uma fibra ótica, um cabo de rede metálico ou o ar, possíveis caminhos para o dado fluir até o destino. No destino, o processo ocorrerá de modo contrário, pois o dado sobe pelas camadas até o nível mais alto da arquitetura. Podemos, assim, associar a comunicação vertical aos serviços das camadas Conforme o dado passa por determinada camada, o hardware ou o software, responsável por implementar o protocolo, irá preparar esse dado para que a regra (para a qual ele foi projetado) possa ser executada. Por exemplo, se a camada 2 é responsável pela verificação de erro, o dado será preparado na origem por essa camada para que, ao passar pela camada 2 do destino, seja verificado se houve erro ou não. No exemplo anterior, vimos que a camada 2 de origem preparou o dado para que a camada 2 de destino verificasse se a informação está correta, caracterizando a existência de uma conversa entre as duas camadas de mesmo nível em computadores distintos. Essa conversa é a comunicação horizontal, realizada pelos protocolos que implementarão a regra. Encapsulamento Ainda pode estar um pouco abstrato como realmente a comunicação vertical e, principalmente, horizontal funcionam. Como a camada 2 da máquina de origem consegue conversar com a mesma camada na máquina de destino? A comunicação horizontal ocorre de forma virtual. A camada 2 da máquina de origem, ao preparar o dado para ser enviado, adiciona informações que serão lidas e tratadas única e exclusivamente pela mesma camada do dispositivo de destino. Essas informações são denominadas cabeçalhos. Cada camada adicionará um novo cabeçalho ao dado que será enviado, e esse processo é chamado de encapsulamento. Cada camada receberá o dado da camada superior, através da interface, e adicionará seu próprio cabeçalho, encapsulando o dado recebido. Nesse processo, quando determinada camada recebe os dados, ela não se preocupa com o conteúdo que recebeu, apenas adiciona o seu cabeçalho para permitir que o protocolo execute as regras necessárias à comunicação. Esse procedimento acontece, repetidamente, até alcançar a camada 1 e a informação ser transmitida ao destino, onde ocorrerá o processo inverso. A informação subirá, desencapsulando as informações, da camada 1 até o usuário do serviço. Importante Ao realizar o encapsulamento, a unidade de dados do protocolo ou PDU (Protocol Data Unit, na sigla em inglês) é criada. A PDU é constituída pela informação que vem da camada superior (PDU da camada superior) e o cabeçalho da própria camada. Após analisar o conceito de arquitetura de camadas e ver o processo de encapsulamento, é possível deduzir que a grande desvantagem é o acréscimo de informações ao dado original, aumentando o volume de tráfego. Entretanto, essa desvantagem é mínima comparada às vantagens que temos de modularização, facilidade de manutenção e atualização dos protocolos, que permitiram uma enorme evolução na área de redes. 1. A transmissão de dados entre dois dispositivos é uma tarefa complexa e envolve diversas funções que devem ser executadas a fim de garantir uma comunicação eficiente. Para reduzir a complexidade e tornar a comunicação uma tarefa realizável, a estrutura de rede foi: a) Dividida em protocolos que oferecem serviços aos usuários da rede. b) Dividida em camadas que são responsáveis por realizar um conjunto de atividades. c) Dividida em diversos tipos de placas de rede para permitir o uso de vários meios de transmissão. d) Dividida em cabeçalhos que permitem a comunicação horizontal. Comentário Parabéns! A alternativa B está correta. A divisão em camadas permitiu a separação das funções necessárias à comunicação de dados entre os diferentes níveis de camadas, utilizando a ideia de dividir para conquistar, técnica que divide um problema grande e complexo em pequenos problemas mais simples, que, ao serem resolvidos, solucionarão o problema como um todo. Cada camada fica responsável por realizar um conjunto de atividades ou funções necessárias à transmissão dos dados. 2. Cada camada de uma arquitetura de redes possui três elementos: serviço, protocolo e interface. Esses elementos básicos permitem que as tarefas necessárias à transmissão de dados sejam corretamente divididas e executadas, por isso, podemos dizer que: a) O serviço é a implementação das regras de comunicação, os protocolos. b) A interface é responsável por garantir a eficiência na transmissão dos dados. c) O protocolo é a implementação do serviço que a camada deve executar. d) Em virtude da evolução dos protocolos, os serviços deixaram de ser necessários. Comentário Parabéns! A alternativa C está correta. Cada camada é responsável por uma determinada regra, ou seja, o serviço define o que a camada deve fazer, mas não como. A responsabilidade de implementar a regra, de definir o como é do protocolo de rede implementado naquela camada. Portanto, é comum dizer que o protocolo é a implementação do serviço. Modelo OSI Na década de 1970, a International Organization for Standardization (ISO), um órgão que desenvolve padrões internacionais, criou um modelo de referência de camadas denominado OSI (Open System Interconnection - ISO/IEC 7498- 1:1994). O objetivo foi elaborar um modelo que permitisse a comunicação entre sistemas diferentes, independentemente de suas arquiteturas, facilitando a comunicação, sem a necessidade de realizar mudanças na lógica do hardware ou software (FOROUZAN, 2010). “Observe que o modelo OSI propriamente dito não é uma arquiteturade rede, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas as camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto. O modelo (em parte) é bastante utilizado, embora os protocolos associados há muito tempo tenham sido deixados de lado.” (TANENBAUM, 2011) Importante O que utilizamos hoje do modelo OSI é a referência para as funções das camadas, então, quando ouvimos falar que determinado protocolo é da camada X (1, 2, 3, ...). Esse X refere- se ao OSI, tanto que é encontrada, em diversos livros e artigos, a expressão modelo de referência OSI (RM-OSI em inglês). O modelo OSI possui sete camadas, de cima para baixo: aplicação, apresentação, sessão, transporte, rede, enlace e física. De acordo com o conceito de camadas que estudamos, cada uma delas é responsável por determinada tarefa no processo de transmissão de dados. Entretanto, já sabemos que, por mais que tenham sido especificados protocolos para cada camada, na prática, eles não são utilizados. Os conceitos estudados de comunicação vertical, horizontal e encapsulamento são válidos nesse modelo. Portanto, um dado transmitido por um dispositivo de origem será inserido na estrutura de rede a partir da camada de aplicação e irá descer até a camada física, quando será enviado pelo meio de transmissão. Cada camada irá adicionar o seu próprio cabeçalho, encapsulando a PDU da camada superior e permitindo a comunicação horizontal entre camadas de mesmo nível. É possível dividir as sete camadas em três subgrupos. • As três camadas mais altas( aplicação, apresentação e sessão) estão relacionadas a funções que dão suporte para os usuários possam acessar os diversos serviços de redes, garantindo a interoperabilidade de sistemas heterogêneos • As três camadas mais inferiores ( redes, enlace e Física) estão relacionadas as operações ligadas aos aspectos da movimentação dos dados de um dispositivo para o outro, dando suporte as operações de rede. • A camada de transporte faz a interligação entre o suporte ao usuário e o suporte de rede. Ela vai permitir que os dados que chegaram das camadas mais baixas estejam em condições de serem utilizados pelas camadas mais altas. Aplicação A camada de aplicação é a que está mais próxima de nós, usuários da rede. Podemos citar algumas das aplicações oferecidas por essa camada: Serviço Web Serviço de correio eletrônico Serviço de transferência de arquivos Serviço de streaming de áudio e vídeo Serviço de compartilhamento de arquivos Os serviços citados acima ou quaisquer outros oferecidos pela camada de aplicação são executados por processos dos usuários que estão em andamento em determinado dispositivo. Apresentação A camada de apresentação é responsável por garantir a interoperabilidade dos sistemas heterogêneos, ou seja, permitir que, independentemente do dispositivo que você esteja utilizando (computador, smartphone, televisão, carro etc.) e do sistema operacional (MS Windows, Apple IOS, Linux etc.), seja possível acessar qualquer tipo de serviço disponibilizado pela rede. Para que haja essa interoperabilidade, a camada de apresentação é responsável por fazer a transformação dos dados, por isso, podemos chamá-la de tradutor da rede. Ela será responsável pela conversão entre formatos, compressão de dados e criptografia. Sessão Essa camada é responsável por organizar a comunicação entre os dispositivos e permitirá que os usuários, em diferentes máquinas, possam estabelecer sessões de comunicação; cada sessão terá dois serviços básicos: controle de diálogo e sincronização. Controle de diálogo Define quem transmitirá em determinado momento. Considerando a existência de dois usuários, A e B, a camada de sessão determinará se eles podem transmitir simultaneamente, caracterizando a comunicação full duplex, ou de forma intercalada, em um sentido por vez, a exemplo da comunicação half duplex. Sincronização Permite que sejam estabelecidos pontos de controle em determinado fluxo de dados. Esses pontos permitem que, se houver uma perda de comunicação, a transmissão de dados seja restabelecida a partir daquele ponto e não desde o início da transmissão. Transporte Essa camada tem por finalidade garantir a entrega de processo a processo de todos os dados enviados pelo usuário. Podemos dizer que a camada de transporte é responsável por entregar os dados corretamente para os processos que estão em execução na camada de aplicação. Esse papel da camada de transporte a torna uma das mais complexas dentro da estrutura do modelo OSI. Para garantir que as mensagens da camada de aplicação sejam entregues corretamente, diversas funções são necessárias: Segmentação e remontagem A camada de transporte receberá os dados originados na camada de aplicação (PDU da camada de aplicação) e irá dividi-los em pedaços, segmentos de dados (PDU da camada de transporte), que possam ser enviados e, na camada de transporte de destino, irá remontá- los na ordem correta. Para isso, será necessário estabelecer números de sequência para garantir que, independentemente da ordem de chegada, os dados sejam remontados na ordem correta. Controle de erros fim a fim A camada de transporte irá verificar se ocorreram erros na comunicação fim a fim, ou seja, entre os processos da camada de aplicação. Na origem, serão adicionadas informações que permitam identificar no destino se durante o tráfego pela rede ocorreu algum erro e, possivelmente, corrigi-lo. Controle de fluxo A camada de transporte será encarregada de evitar que o processo na origem sobrecarregue o processo no destino. Controle de conexão A camada de transporte pode ser orientada ou não à conexão. No serviço orientado à conexão, a camada de transporte será responsável por estabelecer a conexão entre os processos de origem e destino. Endereçamento do ponto de acesso ao serviço Em um dispositivo, normalmente, estão em andamento diversos tipos de serviços executados por vários processos e não apenas um. A camada de transporte será responsável por fazer a entrega para o processo correto e, para isso, será utilizado o chamado endereço de porta. Ele indicará o serviço correto que deverá receber os dados. Controle de congestionamento No mundo real, as máquinas não estão diretamente conectadas, ou seja, não há uma comunicação ponto a ponto direta. Entre a máquina de origem e de destino existem diversos outros dispositivos cuja finalidade é fazer a informação ir de um ponto a outro. Como esses equipamentos transmitirão dados de diversas outras origens, poderá haver uma sobrecarga desses dispositivos. A camada de transporte será responsável por monitorar esse congestionamento e, possivelmente, tratá-lo. Rede A camada de rede é responsável por determinar o caminho da origem até o destino. Ela receberá os segmentos gerados pela camada de transporte e, no cabeçalho da camada de rede, irá inserir o endereço da máquina de destino para que seja enviado pela rede por meio dos diversos dispositivos intermediários. Enquanto a camada de transporte é responsável pela comunicação processo a processo, a camada de rede é encarregada da comunicação máquina a máquina. http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-01 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-02 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-03 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-04 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-05http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-06 Veja a representação desse fluxo a seguir: Para cumprir com nosso objetivo, duas funcionalidades principais devem ser estabelecidas: Endereço lógico O endereço da porta, definido pela camada de transporte, permitirá a entrega no processo de destino. Mas, para que isso aconteça, é necessário que os segmentos cheguem à máquina de destino. Por isso, são empregados endereços lógicos a fim de permitir que os dispositivos intermediários encaminhem os dados pelas redes e alcancem o destino. Roteamento A função de roteamento permite estabelecer um caminho entre origem e destino. Os dispositivos intermediários irão verificar o endereço lógico de destino e, com base nas informações de caminho que eles possuem, farão o processo de encaminhamento para outros dispositivos intermediários a fim de alcançar o destino da informação. Enlace A camada de rede tem a responsabilidade da entrega dos dados para a máquina de destino. Normalmente, as máquinas não estão diretamente conectadas, ou seja, origem e destino não estão ligados diretamente por um meio físico, mas por dispositivos intermediários, como a internet. Então, como visto na camada de rede, os dados serão roteados por essa internet até chegar ao destino. Após ser definido por qual caminho os dados devem prosseguir, a camada de enlace surgirá para garantir essa comunicação ponto a ponto ou hop to hop. Veja a representação desse fluxo a seguir: A camada de enlace é responsável por garantir a comunicação entre dispositivos adjacentes. Ela corrigirá quaisquer problemas que tenham ocorrido no meio físico de transmissão e entregará para a camada de rede um serviço de transmissão de dados aparentemente livre de erros. É possível fazer uma analogia entre as camadas de enlace e de transporte: ransporte Realiza a entrega confiável processo a processo. Enlace Realiza a entrega confiável entre máquinas adjacentes, nó a nó. Por esse motivo, muitas das funções existentes na camada de transporte também estarão presentes na de enlace: Controle de erros Os meios de transmissão não são livres de erro, portanto, os dados que trafegam através deles estão sujeitos a erros. A camada de enlace pode implementar mecanismos de controle de erro com a finalidade de agregar confiabilidade ao serviço de transmissão. Controle de acesso ao meio Como alguns meios de transmissão são compartilhados, ou seja, mais de um dispositivo pode transmitir pelo mesmo meio, é necessário um mecanismo para controlar qual dos dispositivos pode transmitir naquele momento. Endereçamento físico Enquanto o endereço de porta indica o processo na máquina de destino e o endereço lógico indica o dispositivo de destino, o endereço físico indicará qual será o próximo dispositivo no caminho origem-destino. Ao chegar à rede de destino, o endereço físico será o do dispositivo final. http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-01 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-02 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-03 Controle de fluxo Semelhante ao que acontece na camada de transporte, o controle de fluxo evitará que o nó de origem sobrecarregue o nó de destino. Enquadramento A camada de enlace receberá os dados da camada de rede (PDU da camada de rede), encapsulando-os em quadros (PDU da camada de enlace). Os quadros criados pela camada de enlace terão uma função importante, que será a adição de delimitadores de início e fim do quadro na origem, para permitir que, no nó vizinho, a camada de enlace possa ver o fluxo de bits e definir corretamente onde inicia e termina o quadro. Física Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela receberá os quadros da camada de enlace, que serão formados por uma sequência de bits, e irá codificar corretamente para que sejam enviados pelo meio de transmissão. A camada física será responsável pela representação dos bits, ou seja, de acordo com o meio de transmissão, ela irá definir se essa representação ocorrerá por pulsos de luz, no caso da fibra ótica, ou pulsos elétricos, no caso de empregar cabos de par trançado. Além disso, a camada física é responsável por: Taxa de dados A velocidade em que os bits são inseridos no meio de transmissão é responsabilidade da camada física. Quando ouvimos a expressão megabits por segundo (Mbps), que define a velocidade de determinado enlace, é responsabilidade da camada física estabelecer esse valor. Assim, a velocidade de transmissão definirá a duração de um bit: quanto maior a velocidade, menor a duração do bit, e vice-versa. Sincronização dos bits O nó transmissor e o receptor devem operar na mesma velocidade, ou seja, na mesma taxa de bits. Entretanto, os relógios (clocks) das camadas físicas têm pequenas diferenças, portanto, é possível que ocorram falhas de sincronismos. A camada física deve implementar algum tipo de mecanismo que permita o correto sincronismo dos bits entre origem e destino. Topologia física Define como os nós da rede estão interligados, podendo ser uma configuração de um enlace ponto a ponto, em que cada nó está diretamente conectado a outro, sem compartilhamento do meio, ou uma ligação ponto-multiponto, em que o enlace é compartilhado por diversos nós. Modo de transmissão A camada física definirá o modo de transmissão em um determinado meio: simplex, half duplex ou full duplex. Considerando dois dispositivos, A e B, no modo simplex só existe envio de dados em um sentido, por exemplo, de A para B; no modo half duplex os dados podem ser enviados nos dois sentidos, porém, não simultaneamente (de A para B em um http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-04 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-05 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse03-01 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse03-03a http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse03-03 http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse03-04 momento e de B para A em outro momento); e no modo full duplex os dados podem ser enviados simultaneamente por A e B. 3. O modelo de referência OSI organiza a estrutura de rede em sete camadas e define o que cada camada faz, sem definir como faz. As camadas podem ser agrupadas em três subgrupos, sendo: a) As três camadas mais altas responsáveis por dar suporte às operações de redes. b) As três camadas mais baixas responsáveis por dar suporte às operações dos usuários. c) A camada de transporte e rede são responsáveis por dar suporte às operações de rede. d) As três camadas mais baixas responsáveis por dar suporte às operações de rede. Comentário Parabéns! A alternativa D está correta. As camadas de rede, enlace e física permitirão que os dados possam sair do dispositivo de origem e alcançar o dispositivo de destino. A camada física vai permitir que o fluxo de bits flua pelo meio de comunicação; a camada de enlace vai garantir que não houve erro na transmissão do fluxo de bits e, de acordo com o caminho definido pela camada de rede, irá encaminhar os dados para o próximo nó. 4. O modelo de referência OSI define as funcionalidades de cada camada do modelo e podemos dizer que: a) A camada física é responsável por realizar a correção dos bits que porventura tenham ocorrido no meio de transmissão. b) A camada de rede atua no domíniodo processo, entregando os dados ao processo correto no destino. c) A camada de enlace é responsável por oferecer um serviço de transmissão de bits confiável para a camada de rede. d) A camada de sessão tem por finalidade garantir a interoperabilidade de sistemas heterogêneos. Comentário Parabéns! A alternativa C está correta. Os serviços oferecidos pela camada de enlace permitem que os erros que ocorram no meio de transmissão sejam identificados e tratados, seja descartando o quadro com erro ou identificando o bit errado e corrigindo-o. Arquitetura TCP/IP “A arquitetura foi batizada por TCP/IP por causa dos seus dois principais protocolos: Transmission Control Protocol (TCP) e Internet Protocol (IP). Ela foi apresentada pela primeira vez em 1974 (CERF, 1974) com o objetivo de criar uma arquitetura que permitisse a interligação de diversas redes de comunicação, sendo posteriormente adotada como padrão, de fato, para a comunidade internet.” (CERF; KAHN, 1974) Evolução do Protocolo TCP/IP Vamos conhecer um pouco mais sobre o protocolo TCP/IP e o seu papel na história da internet. A arquitetura foi criada utilizando quatro camadas: aplicação, transporte, internet e acesso à rede. As duas últimas camadas podem ser encontradas com nomes diferentes na literatura. A camada de rede pode ser encontrada como rede e inter-rede e a camada de acesso à rede pode ser encontrada como camada de enlace, host-rede, intrarrede e host-network. Após identificarmos que a arquitetura TCP/IP tem apenas quatro camadas, é possível imaginar que algumas das funções executadas pelas camadas de apresentação, sessão, enlace e rede, ausentes na arquitetura TCP/IP, serão acumuladas por outras camadas. As funções das camadas de apresentação e sessão serão acumuladas pela camada de aplicação e a funções das camadas de enlace e física serão executadas pela camada de acesso à rede. Observe a relação entre os dois modelos a seguir. http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html Uma grande diferença que temos entre o modelo de referência OSI e a arquitetura TCP /IP é: Modelo OSI É baseado, principalmente, nas funcionalidades das camadas. Arquitetura TCP/IP Não ficou presa apenas nas funcionalidades, mas, sim, no desenvolvimento de protocolos relativamente independentes e hierárquicos. A hierarquia baseia-se em um protocolo de nível superior que é suportado pelos protocolos de nível inferior. É comum ouvirmos falar da pilha de protocolos TCP/IP. Agora que dominamos o conceito do modelo de camadas, como vimos no modelo OSI, fica fácil de entender que a pilha de protocolos TCP/IP é o conjunto de todos os protocolos implementados pela arquitetura. E não são poucos. Os principais protocolos de padrão aberto da arquitetura Internet foram desenvolvidos pelo IETF (The Internet Engineering Task Force), uma grande comunidade internacional aberta, composta por designers de rede, operadores, fornecedores e pesquisadores preocupados com a evolução da arquitetura da internet. Funções das camadas e principais protocolos Depois de estudarmos o modelo OSI, é possível ter uma ideia geral dos serviços de cada camada, portanto, vamos focar, principalmente, nos protocolos. Aplicação A camada de aplicação da arquitetura TCP/IP nos permite acessar uma infinidade de serviços na internet. Desde os que são utilizados de forma direta http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html pelos usuários, como o serviço Web, serviço de correio eletrônico, entre outros, bem como os que funcionam dando suporte à operação da rede, como o serviço de nomes (DNS). Os serviços são implementados pelos diversos protocolos existentes. Correlacionamos, a seguir, alguns serviços e protocolos utilizados na camada de aplicação. Os protocolos apresentados são implementados por meio de softwares, que são executados nos diversos dispositivos computacionais, e podem estar associados a dois tipos principais de arquitetura: Cliente-servidor Na arquitetura cliente-servidor, como já evidencia o nome, existirá um cliente e um servidor. O cliente será executado por um usuário como nós e irá requisitar um serviço do servidor. Por exemplo, para o serviço Web, o cliente é o navegador que acessa determinado servidor, por exemplo, o servidor que está disponibilizando esse conteúdo. Par a par (peer-to-peer (P2P)) A arquitetura P2P foi pensada no emprego mínimo de servidores, caso exista algum. A ideia da arquitetura peer-to-peer é que os usuários possam trocar informações de forma direta. Esse tipo de arquitetura ficou muito conhecida com os programas de compartilhamento de arquivos, mas também pode ser utilizada em outras situações, como em um chat entre duas pessoas. Independentemente da arquitetura utilizada, dizemos que os processos da camada de aplicação trocam mensagens, que é o nome da unidade de dados do protocolo (PDU) da camada de aplicação. Transporte Tem a mesma funcionalidade da camada existente no modelo OSI: garantir a entrega de processo a processo de todos os dados enviados pelo usuário. Porém, na arquitetura TCP/IP temos dois protocolos principais: TCP (Transmission Control Protocol) O protocolo TCP, efetivamente, confere confiabilidade. O protocolo TCP é um protocolo orientado à conexão, com controle de erros, de congestionamento e de fluxo. Também define os endereços das portas e divide a mensagem (PDU-A) da camada de aplicação em segmentos (PDU-T), determinando números de sequência para cada um, para garantir a entrega dos dados na ordem correta para a aplicação. O TCP é adequado para as aplicações de rede que precisam de confiabilidade na troca de mensagens entre processos. UDP (User Datagram Protocol) O protocolo UDP não confere confiabilidade. O protocolo UDP é o oposto do TCP. Ele não é orientado à conexão e não faz a maioria das funções da camada de rede. Podemos dizer que o UDP existe apenas para permitir que uma mensagem (PDU-A) seja encapsulada em um datagrama (PDU-T) e entregue para o processo de destino correto, já que ele utiliza o endereço da porta para fazer a correta entrega na máquina de destino. Então, por que usamos o UDP? Ele é importante para as aplicações que demandam tempo de resposta baixo na comunicação, como em um áudio ou uma videoconferência, e nas aplicações que podem funcionar tolerando algum tipo de perda. Internet A camada internet ou, simplesmente, camada de rede tem por objetivo permitir que os dados injetados na rede pela máquina de origem possam alcançar o destino. O principal protocolo da camada de rede é o IP (Internet Protocol). Ele é encontrado em duas versões principais: Objetivo Os dois protocolos têm por objetivo definir o endereço lógico, conhecido como endereço IP, e permitir o tratamento dos datagramas (PDU-R) para que possam ser roteados da origem até o destino. Diferença A diferença entre as duas versões do protocolo está no tamanho do endereço lógico, 32 bits para o IPv4 e 128 bits para o IPv6, no formato do datagrama e em algumas funções mais específicas que não abordaremos neste tema Semelhança Mas, os dois têm em comum o fato de serem não orientados à conexão, sem confiabilidade, ou seja, não realizam o tratamento de erros e os datagramas são enviados de forma independente, portanto, podem chegar em ordem diferente da qual foram enviados. Dizemos que o serviço da camada internet é de melhor esforço. Será feito o maior esforço de entregar as informações, mas não será garantida a entrega, nem a ordem, nem a ausência de erro. Qualquer problema deverá ser corrigido pelas camadas superiores. Importante Além do protocolo IP, a camada internet emprega outros protocolos que dão suporte ao encaminhamento dos dados. Existem protocoloscom o objetivo de fazer sinalização e avisos de erros, como o ICMP (Internet Control Message Protocol), tradução do endereço lógico para o físico, como o ARP (Address Resolution Protocol), e a chamada comunicação multicast, que permite o envio dos dados para um grupo de estações, como o protocolo IGMP (Internet Group Management Protocol). Acesso à rede A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem define um protocolo específico a ser empregado. O que foi dito inicialmente é que a camada de acesso à rede seria qualquer coisa que pudesse ligar o dispositivo ao enlace de transmissão. Mas, como para chegar até aqui já estudamos vários conceitos, sabemos que, apesar de não estar definida pela arquitetura TCP/IP, nesta camada encontraremos os serviços que são oferecidos pelas camadas de enlace e física do modelo OSI. Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura desenvolvida pelo Instituto de Engenheiros Eletricistas e Eletrônicos (Institute of Electrical and Electronics Engineers – IEEE), denominada IEEE 802, é largamente utilizada na camada de acesso à rede. Ela define diversos padrões utilizados nas redes locais e metropolitanas, como o padrão Ethernet e o famoso WiFi, que provavelmente você está usando agora para acessar este conteúdo. Agora que terminamos a apresentação dos principais protocolos da arquitetura TCP/IP, podemos fazer uma correlação entre a arquitetura internet e seus protocolos com o modelo OSI, conforme se vê a seguir: Saiba mais A arquitetura Internet ou TCP/IP como uma estrutura de camadas não evoluiu ao longo dos anos. A grande evolução que tivemos foram nos protocolos empregados. Inicialmente, os protocolos da camada de aplicação eram concentrados nas aplicações textuais, com um pequeno volume de informação a ser trocado, como o Serviço Web criado por Sir Tim Berners-Lee, com foco em páginas textuais para troca de informações entre os centros de pesquisa. Hoje, os protocolos evoluíram significativamente para oferecer maior qualidade de serviço, suporte ao tráfego de vídeo, segurança, transações financeiras, entre outros. Falando novamente do Serviço Web, o protocolo HTTP evoluiu de um protocolo textual para binário, a fim de dar suporte aos diversos usos do Serviço Web, como assistir a vídeos, CRMs, ERPs, entre muitos outros sistemas complexos. 5. Diferente do modelo OSI, a arquitetura TCP/IP ou internet foi projetada utilizando quatro camadas. Algumas funções das camadas do modelo OSI foram absorvidas, e podemos dizer que a: a) Camada de aplicação inclui as funções da camada de apresentação e sessão. b) Camada de transporte inclui a função da camada de sessão. c) Camada de enlace inclui a função da camada de rede. d) Camada de aplicação inclui as funções da camada de sessão e transporte. Comentário Parabéns! A alternativa A está correta. http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html Os projetistas da arquitetura TCP/IP não viram necessidade das camadas de apresentação e sessão, por isso, resolveram não as utilizar. Quando fosse necessário, a camada de aplicação ficaria incumbida de incluir as funções que fossem necessárias. 6. A arquitetura TCP/IP tem foco principal na definição dos protocolos que devem ser empregados em cada uma das camadas. O conjunto de protocolos empregados é conhecido como pilha de protocolos e podemos dizer que: a) O protocolo IP é empregado na camada de rede e oferece um serviço com confiabilidade. b) O protocolo TCP é empregado na camada de transporte e oferece um serviço com confiabilidade. c) O protocolo UDP é empregado na camada de rede e oferece o serviço de melhor esforço. d) O protocolo IP é empregado na camada de aplicação e oferece um serviço de configuração automática de estações. Comentário Parabéns! A alternativa B está correta. Os serviços oferecidos pela camada de enlace permitem que os erros ocorridos no meio de transmissão sejam identificados e tratados, descartando o quadro com erro ou identificando o bit errado e corrigindo-o. Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. Quando realizamos uma compra com cartão de crédito ou débito em um estabelecimento comercial, é fundamental a existência de uma rede de comunicação, já que ela será o alicerce para execução da operação. Ao inseri-lo na máquina de cartão, precisamos colocar uma senha para confirmar a operação. Tal dado é inserido no sistema por meio de um software executado nesta máquina. resposta-Na camada de aplicação. O software de aplicação, também conhecido como software aplicativo, é nossa interface com o sistema (e, por consequência, com toda a rede de comunicação que suporta essa operação). Portanto, sempre que houver um serviço na rede, virá à mente a interface com ele. Outros exemplos de softwares de aplicação: Navegador web Cliente de e-mail Jogos executados em rede Ressaltamos que a camada de aplicação é aquela de mais alto nível do modelo OSI, fazendo a interface com os usuários do sistema e realizando as tarefas que eles desejam. Arquiteturas de aplicações Façamos a seguinte suposição: nosso objetivo é desenvolver uma aplicação a ser executada em rede. Para criá-la, deve-se utilizar uma linguagem de programação que possua comandos e/ou funções para a comunicação em rede. Mas não basta conhecer uma linguagem de programação e suas bibliotecas. Antes disso, é preciso definir qual arquitetura terá sua aplicação. Entre as mais conhecidas, destacam-se as seguintes: Cliente-servidor Nesta arquitetura, há pelo menos duas entidades: um cliente e um servidor. O servidor executa operações continuamente aguardando por requisições daquele(s). Modelo de arquitetura cliente-servidor https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ Servidor Quando chega uma solicitação, o servidor pode: Atender imediatamente caso esteja ocioso; Enfileirar a solicitação para ser atendida mais tarde; Gerar um processo-filho para o atendimento da solicitação; Criar uma thread para esse atendimento. Independentemente do momento em que uma solicitação é processada, o servidor, no final, Vamos analisar esse processo no exemplo a seguir. envia ao cliente uma mensagem contendo o resultado do processamento. https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ Você deseja fazer uma receita especial, descobrindo, em um site, aquele prato que gostaria de preparar. Ao clicar em um link, ela irá aparecer. Para isso acontecer, o servidor web (software servidor do site de receitas) fica aguardando as conexões dos clientes. Quando você clica no link da receita, seu browser envia uma mensagem ao servidor indicando qual delas você quer. Ele faz então o processamento solicitado e devolve ao browser o resultado disso (sua receita). É muito importante compreender, de maneira prática, o funcionamento do processamento de resultados. É fundamental saber que... Servidores desempenham uma função muito importante; por isso, há equipamentos apropriados para eles, com MTBF alto e recursos redundantes. O tipo de software instalado neste equipamento é o responsável por determinar se ele é cliente ou servidor. Além disso, um processo pode atuar simultaneamente como cliente e servidor. Voltemos ao exemplo da aplicação web : Quando seu browser solicita a receita ao servidor web, aquele está atuando como cliente e este, como servidor. Mas esse processo nem sempre é simples; afinal, a aplicação que executa no servidor web e realiza o processamento solicitado pode precisar de uma informação armazenada em um banco de dados externo. Paraobtê-la, este servidor deve enviar uma mensagem ao servidor de banco de dados solicitando aqueles de que necessita para continuar. Neste momento, ele atua como um cliente do servidor de banco de dados. Peer-to-peer Enquanto existe uma distinção bem clara entre os processos que trocam informações na arquitetura cliente-servidor, na peer-to-peer – também conhecida como arquitetura P2P –, todos os processos envolvidos desempenham funções similares. Em geral, nesses sistemas, os processos não são uma propriedade de corporações. Quase todos os participantes (senão todos) são provenientes de usuários comuns executando seus programas em desktops e notebooks. Hospedeiro Também conhecido como host, o hospedeiro é qualquer equipamento conectado à rede capaz de trocar informações com outros equipamentos. Exemplos: computadores, roteadores, impressoras de rede, smartphones etc. Modelo de arquitetura peer-to-peer : Na ordem, 1, 2 e 3, o fluxo de informações e como elas se organizam. https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ Vamos analisar os conceitos estudados na prática? Responda à questão a seguir. Você conhece algum tipo de sistema de compartilhamento utilizado na internet? Em qual tipo de arquitetura ele está fundamentado? Resposta: Uma aplicação amplamente utilizada na internet é o sistema de compartilhamento de arquivos BitTorrent. Baseado na arquitetura peer-to-peer, este sistema permite que seus usuários compartilhem arquivos sem haver a necessidade de eles estarem armazenados em um servidor. 1. Uma arquitetura amplamente utilizada no desenvolvimento de aplicações em rede é a cliente-servidor. Sobre ela, responda: a) Cabe ao servidor iniciar toda negociação com seus clientes. b) Existe uma distinção bem clara entre clientes e servidores. Um processo não pode ser cliente e servidor simultaneamente. c) É a função desempenhada pelo software que determina se a entidade é cliente ou servidor. d) Quando chega uma requisição de um cliente, o sistema operacional deve iniciar a execução do servidor. Comentário Parabéns! A alternativa C está correta. O que determina se a função desempenhada pela entidade é de cliente ou de servidor é seu comportamento definido pelo algoritmo executado, ou seja, pelo software. 2. Marque a afirmativa verdadeira no que se refere à arquitetura peer-to-peer: a) Permite uma forma de armazenamento distribuída desde as informações do sistema. b) Cada processo na arquitetura desempenha uma função bem definida e diferente das funções dos demais processos. c) Um dos maiores problemas é sua baixa escalabilidade. d) A comunicação entre os processos deve ser intermediada por um servidor. Comentário Parabéns! A alternativa A está correta. Na arquitetura peer-to-peer, todas as entidades desempenham a mesma função, possuindo igual capacidade de armazenamento das informações do sistema. Dessa forma, uma informação procurada pode estar com qualquer um dos participantes da rede, estando distribuída por todo o sistema. Protocolos da camada de aplicação Conforme estudamos, é na camada de aplicação que são executados os processos dos usuários. Nos processos em que eles interagem, realiza-se o que seus usuários esperam. Porém, para que uma aplicação possa trocar dados com outra, é necessário definir um protocolo de aplicação. Mas o que é um protocolo da camada de aplicação? Um protocolo de camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes, passam mensagens entre si. Em particular, um protocolo de camada de aplicação define: • Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta; • A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e como os campos são delineados; • A semântica dos campos, isto é, o significado da informação nos campos; • Regras para determinar quando e como um processo envia e responde mensagens. Enquanto o algoritmo da camada de aplicação determina seu funcionamento no ambiente local, o protocolo dela estipula tudo que é necessário para que aplicações em diferentes hospedeiros possam trocar mensagens de maneira estruturada. Os protocolos públicos da internet são especificados por RFCs. Desse modo, qualquer pessoa é capaz de acessar as especificações de tais protocolos e implementar os próprios softwares. Para que possamos compreender melhor o funcionamento das camadas de aplicação, analisaremos aquela aplicada na internet; afinal, trata-se de uma rede de abrangência mundial presente no dia a dia de milhões de pessoas. Camadas de aplicação na internet Descreveremos a seguir o funcionamento de três importantes aplicações das camadas de aplicação na internet: HTTP (serviço web) Definido pelas RFCs 1945 e 2616, o HTTP (hypertext transfer protocol) é o protocolo padrão para transferência de páginas web na internet. https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ javascript:void(0); javascript:void(0); Em 1991, a web foi idealizada no CERN como uma forma de fazer com que grupos de cientistas de diferentes nacionalidades pudessem colaborar por meio da troca de informações baseadas em hipertextos. Em dezembro daquele ano, foi realizada uma demonstração pública na conferência Hypertext 91. Como esse protocolo é constituído? 1- Uma página web típica é um documento em formato HTML que pode conter imagens e outros tipos de objetos, como vídeos, texto, som etc. Para exibir determinada página web, o usuário digita no browser o endereço no qual ela se encontra (ou clica em um hiperlink para esta página), indicando o local em que deve ser buscada. Para que uma página seja transferida do servidor até o browser, um padrão deve ser seguido pelos softwares (cliente e servidor). Ele especifica como o cliente solicita a página e o servidor a transfere para o cliente. 2- Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez, é carregada pelo por outro protocolo: TCP. Uma interação entre cliente e servidor se inicia quando ele envia uma requisição a um servidor. A solicitação mais comum consiste em: • Enviar um texto em formato ASCII; • Iniciar com a palavra GET; • Inserir página solicitada, protocolo utilizado na transferência e servidor a ser contatado. Na prática Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. Para solicitar a página web da Organização das Nações Unidas utilizando o protocolo HTTP, o browser estabelece uma conexão TCP com o servidor web situado no endereço www.un.org e lhe envia a seguinte solicitação: Como esse processo é organizado? Ao receber a solicitação, o servidor busca a página web solicitada, a transfere para o cliente e, após confirmada a entrega, encerra a conexão. Como o HTTP utiliza o TCP, não é necessário se preocupar com questões de confiabilidade na entrega dos dados. Ele é um protocolo em constante evolução, havendo atualmente https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ várias versões em uso. Por isso, o cliente deve informar a versão do protocolo a ser usado quando solicita uma página web. Correio eletrônico (e-mail) Trouxemos um exemplo paraesclarecer essa questão: Os primeiros sistemas de correio eletrônico foram concebidos como um simples sistema voltado para a troca de arquivos. O destinatário da mensagem era especificado na primeira linha do texto. Bastava então que o sistema procurasse ali para quem a mensagem deveria ser entregue. Porém, com o passar do tempo, surgiram novas necessidades que dificilmente eram atendidas por ele. Em 1982, ainda na era da ARPANET, foram publicadas as RFCs 821 e 822, definindo, respectivamente, o protocolo de transmissão a ser utilizado e o formato da mensagem. Entretanto, apesar de ambas resolverem o problema inicial a que se propunham, elas especificavam que todo o texto deveria ser composto pelo código ASCII. Tal restrição precisava ser resolvida para ser possível o envio de mensagens: Como é construída a arquitetura do correio eletrônico? A arquitetura do sistema de correio eletrônico é construída com base em dois agentes: 1. Do usuário; 2. De transferência de mensagens. O agente do usuário é o programa que faz a interface do usuário com o sistema de correio eletrônico. https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ javascript:void(0); javascript:void(0); É por meio dele que o usuário: Para entendermos melhor o assunto, analisaremos a seguir a comunicação entre Orlando e Maria. Esse caso explicita uma arquitetura do sistema de correio eletrônico: 1-Orlando deseja enviar uma mensagem para Maria. Após a compor em seu agente do usuário, ele solicita seu envio para ela. 2-A mensagem é enviada do agente do usuário de Orlando até seu agente de transferência de mensagens, que a recebe, a analisa e, em seguida, a encaminha ao agente de Maria. 3-No destino, tal agente armazena as mensagens que chegam em um local conhecido como caixa de mensagens (mailbox), cujo cada usuário do sistema possui uma caixa própria. 4-Quando Maria deseja ler suas mensagens, o agente do usuário dela se liga a seu agente de transferência de mensagens e verifica quais estão armazenadas em sua caixa de mensagens. Para concluirmos esse estudo, analisaremos importantes características dos protocolos apresentados: SMTP- O protocolo responsável pela transferência da mensagem até seu destino é o SMTP. Definido pela RFC 5321, ele utiliza o protocolo de transporte TCP, obtendo, assim, a garantia de que ela será entregue no destino sem erros. O servidor SMTP aguarda por conexões de seus clientes. Quando uma conexão é estabelecida, o servidor inicia a conversação enviando uma linha de texto na qual se identifica e informa se está pronto (ou não) para receber mensagens. Se ele não estiver, o cliente deverá encerrar a conexão e tentar novamente mais tarde. Caso o servidor esteja acessível, o cliente precisa informar aos usuários a origem e o destino da mensagem. Se o servidor considerar que se trata de uma transferência válida, sinalizará para que ele a envie. Após o envio, o servidor confirma sua recepção e a conexão é encerrada. Exemplo: Retomando o caso da comunicação anterior, podemos ver, na sequência apresentada adiante, a conversação entre cliente e servidor para estabelecer a transferência da mensagem de orlando@origem.net para maria@destino.net: 220 Protegido SMTP server hello rayra.origem.net 250 Hello rayra.origem.net, pleased to meet you mail from: 250 ... Sender ok rcpt to: < maria@destino.net > 250 < maria@destino.net >... Recipient ok data 354 Please start mail input. subject: Teste de email Primeira linha da mensagem de teste. Segunda linha. Quarta linha. mailto:orlando@origem.net mailto:maria@destino.net https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/ mailto:maria@destino.net mailto:maria@destino.net . 250 Mail queued for delivery. Entrega final Quando uma mensagem chega ao servidor do destinatário, ela deve ser armazenada em algum local para que possa ser acessada mais tarde (assim que o destinatário estiver on- line). Este local é a caixa de mensagens. Como o SMTP é responsável somente pela entrega da mensagem no servidor destino, isso requer a utilização de outro protocolo de modo que o cliente possa buscar suas mensagens no mailbox. POP3 - A RFC 1939 estipula que o POP3 (post office protocol version 3) tem a finalidade de fazer o download das mensagens que se encontram no mailbox do usuário para o sistema local. Caso estejam neste sistema, ele pode utilizá-las em qualquer momento, mesmo sem ter conexão com a internet. O POP3 é implementado na maioria dos agentes de usuário. Basta configurar os parâmetros de conta e senha do usuário para que o agente faça o download das mensagens. Ele permite o download seletivo delas, assim como apagar as selecionadas no servidor. IMAP - Assim como o POP3, o IMAP (internet message access protocol) permite que um usuário tenha acesso às mensagens armazenadas em sua caixa. Porém, enquanto o POP3 é baseado na transferência delas para o sistema local a fim de serem lidas, o IMAP consegue permitir sua leitura diretamente no servidor, dispensando, portanto, a transferência para o sistema local. Isso será particularmente útil para usuários que não utilizarem sempre o mesmo computador, pois isso permite que suas mensagens possam ser acessadas a partir de qualquer sistema. Definido pela RFC 3501, o IMAP também fornece mecanismos para criar, excluir e manipular várias caixas de correio no servidor. DNS A comunicação entre hospedeiros na internet ocorre por meio de endereços binários de rede. Afinal, para se comunicar com um destino, o hospedeiro precisa conhecer seu endereço. Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus endereços de rede. Além de ser muito difícil conhecer todos os endereços dos hospedeiros com os quais precisamos trabalhar, precisaríamos ser notificados toda vez que algum deles mudasse de endereço. Para resolver esse problema, foi desenvolvido o domain name system (DNS). Sua finalidade é a criação de um sistema de nomes de forma hierárquica e baseada em domínios. Para acessar um hospedeiro, portanto, basta conhecer seu nome de domínio e fazer uma consulta ao servidor DNS, que é responsável por descobrir seu endereço. javascript:void(0); javascript:void(0); Quais são os serviços oferecidos por ele? Além do mapeamento de nomes de hospedeiros em endereços IP, o DNS ainda provê: • Identificação de servidores de correios eletrônicos; • Apelidos para hospedeiros; • Distribuição de carga; • Descoberta de nomes de hospedeiros (mapeamento reverso). Destacaremos a seguir importantes aspectos do DNS. O espaço de nomes O espaço de nomes do DNS é dividido em domínios estruturados em níveis. Confira a organização do primeiro nível: Os domínios genéricos informam o tipo de organização ao qual o domínio está vinculado. Alguns exemplos são: • .com = comercial; • .edu = instituições educacionais; • .int = algumas organizações internacionais; • .org = organizações sem fins lucrativos. Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns exemplos são: • .br = Brasil; • .pt = Portugal; • .jp = Japão; • .ar = Argentina. Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto seus componentes são separados por pontos. Cada domínio controla como são criados seus subdomínios. Para a criação de um novo domínio, é necessária apenas a permissão daquele no qual será incluído. Não há qualquer restrição sobre a quantidade de subdomínios que podem ser criados dentro de um domínio. Os nomes de domínio não fazem distinção entre letras maiúsculas e minúsculas. EDU e edu, por exemplo, são o mesmo. Os nomes de componentes podem ter até 63 caracteres, enquanto os de caminhos completos não podem ultrapassar os 255. O DNS é implementado sobre
Compartilhar