Baixe o app para aproveitar ainda mais
Prévia do material em texto
Página 1 de 9 • Descrever o histórico e a evolução das redes de computadores e da Internet Um dos conceitos fundamentais e inerentes às redes de computadores, que causou uma mudança de parad igma nas comunicações e foi um dos responsáveis pelo grande sucesso da Internet, é o paradigma da comutação de pacotes Antes do surgimento da Internet, as redes de comunicação, como as redes de telefonia fixa convencional, eram baseadas no conceito da comutação de circuitos . Na época, a grande inovação fo i a mudança de paradigma para a comutação de pacotes, que fac ilitou a conectividade e a rápida expansão das redes de computadores para uma esca la global. Comutação de circuitos Na comutação de circu itos, é necessário o estabelecimento prévio de um circuito fís ico entre a origem e o destino antes da transmissão da informação propriamente dita. Tomemos como exemplo a ilustração de uma conversa telefônica que util ize as redes tradicionais de telefonia ftxa . 1 1 1 --------- Rede de acesso ou loop do assinante Conexão de troncos 1 1 1 --------- Troncos interurbanos Pbx digita l O usuário A deseja estabelecer uma ligação telefônica com o usuário B, localizado em outra cidade. Ao digitar o número do telefone do usuário B com o respectivo DOO, a central telefônica local conectada ao aparelho do usuário A inicia um processo de sinalização pela rede telefônica até que um caminho físico (circuito) seja estabelecido da rede do terminal A ao terminal telefônico do usuário B. Ao atender o telefone, o usuário B confirma a utilização desse circuito. A partir dai, a conversa (troca de informação entre os usuários A e B) pode ser efetuada. 1. Estabelecimento de circuito Nesta fase , há a sinalização, em que os terminais (telefones) ainda não começaram a se comunicar. 2. Troca de dados usando o circuito estabelecido Nesta fase, ocorre a troca de informação, a conversa propriamente dita entre os usuários. 3. Encerramento do circuito Fase em que o circuito é desfeito dentro da rede e os recursos voltam a ser disponibilizados para atender outras ligações. eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce Página 2 de 9 Comutação de pacotes Q Atenção Na comutação de pacotes, não existem as fases 1 e 3 descritas anteriormente, que compreendem o estabelecimento prévio de um circuito antes da transmissão dos dados e a desconexão ou o encerramento do circuito estabelecido ao final da comunicação. Neste tipo de comutação, a informação é dividida em conjuntos de dados chamados pacotes, que também carregam a informação de identificação da origem e do destino dentro da rede. Assim, os pacotes são encaminhados individualmente e de forma independente; cada ponto intermediário do percurso analisa as informações do pacote e decide por onde encaminhá-lo dentro da rede, até que ele alcance o destinatário final. A S2 [D - l--------------1 $4 d 1 4 1 3 1 2 1 1 1 0 ~ ",. l 0 l >--------------< S5 Q Atenção Observe que cada pacote pode seguir um caminho diferente, de forma que a ordem de chegada ao destino não é preservada. Cabe assim ao nó destino ·s· rearrumar os pacotes na sequência correta para recuperar completamente a informação original transmitida por "A". Redes De~nidas por Software Dada a grande evolução e o crescimento das redes de computadores, essas estruturas passaram a integrar grande quantidade e diversidade de sistemas, equipamentos, dispositivos, enlaces e serviços, tornando as tarefas de gerência bastante complicadas e dispendiosas. As Redes Definidas por Software (SDN: Software Defined Networks) permitem programar o comportamento da rede de forma centralizada e controlada por meio de interfaces de programação abertas. A figura central em uma rede SDN é o controlador de rede , por onde o gerente consegue estabelecer políticas e B comportamentos, e passar essas informações diretamente para os equipamentos que compõe a rede. Assim, o plano de controle da rede fica independente das características físicas e do hardware de cada equipamento, sendo implementado agora no controlador de rede. eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce Página 3 de 9 (~ ) ~ Controlador Internet das coisas A conectividade é a palavra-chave da Internet; sendo assim, a evolução, no sentido de aumentar ainda mais o grau de conectividade, trouxe a tecnologia da Internet das Coisas (loT: Internet ofThings). A ideia por trás dessa iniciativa é conectar não apenas os computadores, smartphones e tablets, mas também qualquer dispositivo, objeto e até mesmo animais na rede. Isso permitiria que todos os obj etos do nosso cotidiano (ex. geladeira, porta da casa, lata de lixo, par de sapatos etc.) pudessem trocar dados e ser utilizados remotamente. MÓDULO 2 •C lassi fi caras redes quanto à topologia, aos meios de transmissão e à área de cobertu ra Nós Os nós representam os sistemas finais . ou '' sistemas intermediários: que são mterconectados em ~ede Enlaces Os enlaces representam as ligações físicas entre os nós da rede, podendo empregar os mais diferentes meios de transmissão: f ibra ótica, par trançado, cabo coaxial , t ransmissão em RF, micro-ondas, en lace satel ital, etc Protocolos Os protocolos implementam as regras de comunicação nas redes que organizam e controlam o fl uxo de informação. Os protocolos automatizam a comunicação entre os nós e resolvem os problemas de t ransmissão, erros, controles, gerência, serviços e políticas de uso. eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce Página 4 de 9 CLASSIFICAÇÃO QUANTO À TOPOLOGIA A topologia de uma rede é representada pelo arranjo de ligação dos nós através dos enlaces. Essas ligações podem ocorrer das mais diversas formas, o que resulta em diferentes tipos de topologia. CLASSIACAÇÃO SEGUNDO O HEIO OE TRANSHISSÃO Podemos também classificar as redes em dois grandes grupos de acordo com o t ipo de meio físico usado para interconectar os dispositivos: redes cabeadas ou redes sem fio. Redes cabeadas Nas redes cabeadas (ou redes por cabo), as conexões entre os dispositivos empregam meios físicos por onde o sinal é transmitido de forma confinada. São geralmente empregados como meios físicos o cabo coaxial, o cabo de par t rançado ou o cabo de fibra óptica. Par Trançado Fibra ótica Cabo coaxial TRANSPORTE DE SINAL Tanto o par t rançado quanto o cabo coaxia l transportam o sinal eletromagnético, enquanto na fibra óptica o sinal é propagado na forma de luz. eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce Página 5 de 9 VANTAGENS E DESVANTAGENS Cada um dos meios oferece vantagens e desvantagens em relação aos demais. Embora o par trançado seja mais flexível e barato, enfrenta o problema de interferências eletromagnéticas em maior escala. Já a fibra óptica, que é mais cara, está imune às interferências e possui a capacidade de atingir altas taxas de transmissão. Redes sem fio São tecnologias de redes sem fio: a rede por infravermelhos, a rede por micro-ondas e a rede por rádio. Cada qual com alcances, faixa operacional do espectro eletromagnético, taxas de transmissão e imunidade a interferênc ias diferentes. Redes sem ~o Nas 1¼114.fJ,J@j o sinal é transmitido em espaço aberto, não guiado. Q Exemplo Esses tipos de rede apresentam diversas facilidades em relação às redes cabeadas Ex .. rapidez na instalação,capacidade de mobilidade, pouco ou nenhum impacto sobre a infraestrutura predial. Em alguns prédios históricos e locais críticos. acabam sendo a única possibil idade viável para uma rede ser instalada. 1 Estudamos sobre a história e evolução das redes de computadores Com base nos fatos relatados no corrente módulo, assinale a alternativa correta: • • ✓ • a) A ARPANET. sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita ao território americano b) As tecnologias desenvolvidas para a Internet foram essenciais para a criação da AR PANE T c) A comutação de pacotes trouxe uma mudança de paradigma na comunicação de dados. d) O surgimento das I ANs e Wl ANs permitiu o estabelecimento de conexões de grande alcance entre os nós da rede 2. Em relação à comutação de c ircuitos e comutação de pacotes, selecione a opção incorreta: • a) Na comutação de c ircurtos, o processo de t ransmissão da informação ocorre em três fases • b) Na comutação de pacotes, cada pacote é encaminhado de forma independente dos demais. • c) A comutação de circuitos é uma tecnologia anterior à comutação de pacotes ✓ d} Na comutação de pacotes. a ordem de recepção dos pacotes no destino é preservada. eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce Página 6 de 9 1. Em relação aos diferentes arranJOS topológicos que uma rede de computadores pode assumir, assinale a alternativa correta: • • ✓ a) A topologia centraliLada não apresenta vantagens em relação a uma topologia distribuida b} As topologias em estrela e anel são resistentes à queda de um enlace, m as a queda de dois enlaces sempre desconecta os demais nós da rede e) A topologia distribuída apresenta uma maior tolerância a falhas do que as topo1ogias descentralizadas e centralizadas. e d) O arranjo topológico não interfere no desempenho global da rede 2. Neste módulo estudamos algumas formas de classificação das redes de computadores Está incorreta a afirmativa: • a) As redes de computadores podem ser c lassificadas quanto ao seu tam anho ou área de cobertura • b) Uma MAN pode ser caracterizada pela ligação de diversas LANs • e) Os meios fisicos empregados em redes cabeadas apresentam diferentes característ icas quanto à 1mun1dade ao ruído ✓ d) As WLANs substituíram as LANs para poderem atingir maiores distâncias de ligação entre os terminais. MÓDULO 3 •Identificaras características e peculiaridades das redes sem fio Embora as redes sem fio para transmissão de dados tenham se popularizado bastante nas últ imas décadas, o seu desenvolvimento data do início dos anos 1970. Pode-se afirmar que a primeira demonstração pública das redes sem fio em pacotes (dados) ocorreu em junho de 1971, na Universidade do Havaí, conhecida como ALOHAnet. (ABRAMSON, 2009) O objetivo da ALOHAnet era em pregar equipamentos de rádio de baixo custo para as t ransmissões que possibilitassem a conexão dos terminais dos usuários espalhados pela universidade até um grande computador cent ral de uso compartilhado. Q Comentário A contribuição que o sistema trouxe foi tão importante que, mais tarde, diversos protocolos de comunicação empregados em redes celulares e até mesmo em redes cabeadas foram inspirados na ALOHAnet eeduardoleal Realce eeduardoleal Realce Página 7 de 9 Upload: 407 MHZ Download: 413 MHZ Estação Estação Estação base ••• Estação Estação ALOHA NETWORK A partir de então, o desenvolvi mento das redes sem fio seguiu um ritmo constante, até chegarmos à explosão de seu uso nos dias de hoje. Pode-se dizer que as tecnologias de redes sem fio foram responsáveis pela imensa conectividade de usuários que observamos em todo o mundo, como também são um veícu lo de participação e inclusão social. Porém, antes de abordarmos algumas de suas principais tecnologias, é importante entender alguns conceitos e algumas pecu liaridades das redes sem fio que as diferem das redes cabeadas tradiciona is. CONCEITOS Peculiaridades e características das redes sem ~o A simples poss1b1l1dade de se ut 1l 1zar enlaces sem fio em vez de enlaces por cabo em redes de computadores introduz diversas vantagens O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação predial de cabos, pode, por vezes, ser bastante complicado, custoso ou até mesmo proibido. No exemplo citado anteriormente da ALOHAnet, o terreno acidentado e a dispersão dos terminais na universidade se tornaram claramente fatores motivadores para a utilização de enlaces sem fio. Existem também outras situações onde a adoção dos enlaces sem fio acaba se tornando a única opção disponível. Ex .. a instalação de uma rede em um prédio histórico tombado onde não é permitida qualquer alteração, obra ou reforma, dentro de um centro cirúrgico de um hospital, instalação de redes temporárias etc. A mobilidade dos terminais também aparece como uma das grandes vantagens da utilização de redes sem fio; assim, uma infinidade de diferentes cenários para a utilização das redes de computadores se tornou possível, tais como: campos de batalha, regiões afetadas por calamidades, operações de resgate, atividades esportivas, eventos, shows, veículos autônomos não tripu lados, redes de sensores. A facilidade de expansão da rede com a inclusão de novos dispositivos e a rapidez com que esses dispositivos podem ser instalados e ganhar acesso à rede sem fio também configuram grandes vantagens em relação às redes com cabos. Podemos adicionar a isso a flexibilidade de o terminal poder alcançar locais onde o cabo não chega No entanto, é importante também conhecer as desvantagens ou dificuldades encontradas pelas redes sem fio. Em primeiro lugar, a transmissão em espaço aberto traz preocupações imediatas com a segurança, visto que os sinais podem ser mais facilmente capturados por algum terminal não autorizado que esteja escutando o meio. A transmissão do sinal em espaço aberto também está sujeita a maior atenuação do sinal e interferência de outras fontes, tendo em vista que não há a proteção e o isolamento do meio guiado. Isso afeta diretamente as taxas de transmissão, o alcance e a potência necessária nos transmissores. A propagação do sinal também sofre o que se chama de propagação multivias; como o meio não é guiado, o sinal pode sofrer reflexões em obstáculos pelo caminho, o que dificulta a detecção da informação por parte dos receptores. Até mesmo as condições climáticas (temperatura, pressão, umidade do ar) impõem dificuldades nas transmissões. Em suma, a transmissão de sinais em meio aberto está sujeita a diferentes intemperes e dificuldades que geralmente não afetam ou são mitigadas pelos meios guiados. eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce eeduardoleal Realce Página 8 de 9 Distância do trajeto Redes Locais Sem Fio - WiFi As redes locais sem fio se tornaram atualmente urna das mais importantes ecnologias de acesso à Inter et, estando presente nos mais diversos loca is de atividade das pessoas: em casa, no trabalho, nos hotéis, nas u1 ivers1dades, escolas, nos restaurantes, cafés, aeroportos, estádios etc. A ecnologia dominante empregada em redes locais sem fio é a tecnologia WiFi, ident ificada pelo padrão IEEE 802.1 1. Redes Móveis Celulares Receptor Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais é a tecnologiade redes móveis celulares. A cobertura que essas redes oferecem nas grandes cidades, estradas e até mesmo em zonas rurais é bastante ampla, o que motivou a explosão do consumo e a utilização de aparelhos celulares como plataformas de acesso à Internet. Um levantamento realizado pela empresa GSMA lntel/igence estimou que, até Janeiro de 2020, cerca de 5,18 billhões de pessoas aparecem como usuários de serviço de telefonia celular, ou seja, 66.77% da população mundial. Esse dado confirma o grande sucesso e a evolução tecnológica dessas redes ao longo dos anos e também refiete a necessidade da população mundial por serviços de redes móveis sem fio. Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células representadas pelos hexágonos cobrem determinada região geográfica na qual o acesso à rede é oferecido. O conJunto de células, então, garante a cobertura em uma área maior: uma cidade, por exemplo. Cada célula possui uma estação-base - BS (Base Station), que desempenha um papel semelhante ao dos APs nas redes IEEE 802.1 1. eeduardoleal Realce eeduardoleal Realce Página 9 de 9 1. Em relação às características das redes sem fio e de todo o seu desenvolvimento, pode-se afirmar que: • • ✓ • a) O desenvolvimento da ALOHAnet foi motrvado pelo surgimento das WLANs b) A propagação multivias e a sensibilidade às condições climáticas afetam tanto as redes cabeadas quanto as redes sem fio c) Soluções de múltiplo acesso ao meio físico são empregadas tanto nas WLANs quanto nos uplinks de redes móveis celulares. d) O protocolo CSMA/CA padronizado para as redes móveis celulares verifica se o meio está livre antes de iniciar uma transmissão HANDOFF Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários. Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar também de acesso a outra BS. Esse processo é conhec ido como handoff. O handoff é totalmente despercebido pelos usuários e realizado automaticamente pela rede e pelos dispositivos móveis. UPUNK E DOWNLINK A comunicação dos terminais até a BS é rea lizada pelo canal chamado uplink (canal de subida que é compartilhado entre os term inais), e a comunicação da BS até os terminais é rea lizada pelo downlink (canal de decida controlado unicamente pela BS). Assim, no canal compartilhado uplink, são necessários também os protocolos de múltiplo acesso para organizar a comunicação dos diversos terminais. Porém, diferente das redes WiFi, aqui não se utiliza o protocolo CSMA/CA. e sim soluções de compartilhamento estáticas baseadas, por exemplo, na técnica de múltiplo acesso por divisão no tempo - TDMA (Time Divis ion Multiple Access) ou divisão de frequência - FOMA (Frequency Division Multiple Access). Essas soluções foram herdadas das redes de telefonia anteriores, e não das redes de dados. 2. Assinale a alternativa incorreta: • • • ✓ a) Um dos objetivos do protocolo CSMA/CA é evitar a colisão entre os terminais durante as transmissões b) Em uma BSS só pode existrr um AP e) O handoff garante o suporte à mobilidade em redes celulares d) No protocolo CSMA/CA o terminal interrompe a transmissão tão logo detecta que ocorreu uma colisão. Página 1 de 19 MÓDULO l Identificar o objetivo da divisão da estrutura das redes em camadas MÓDULD2 Identificar as camadas do Modelo 0S1 e suas funcionalidades Módulo 1 MÓDULO 3 Identificar as camadas da Arquitetura TCP/ IP e suas funcionalidades. Identificar o objetivo do divisão do estruturo dos redes em comodos lntroduçõo Uma infinidade de serviços é oferecida por me,o da internet, como, por exemplo, os governamentais, financeiros, educacionais, entre muitos outros que mudaram o comportamento humano. Ao ficarmos sem acesso à internet nos sentimos como se estivéssemos em uma ilha deserta. Experimente colocar seu smartphone em modo avião durante um dia e perceba como se sentirá ,solado. Mas, para que todos esses serviços possam funcionar, um conjunto de funcionalidades complexas e difíceis de implementar deve ser disponibilizada pelos disposit ivos que compõem uma rede. Portanto, desde o inicio das redes de comunicação de dados foram pensadas formas de otim izar o processo da transmissão de dados. Modelo em carnudos A internet é um conJunto de redes de computadores que permite a troca de informações entre disposit ivos computac,ona,s Para que essa troca seja realizada de forma eficiente, devem ser estabelecidas regras de comunicação. Essas regras são os protocolos de rede, que devem garantir que a comunicação ocorra de forma confiável, segura, eficaz, no momento certo e para a pessoa certa. Página 2 de 19 De maneira intuitiva, percebemos que satisfazer a todos esses requisitos não é uma tarefa fácil. São muitas regras que devem ser implementadas para garantir a efetividade da comunicação, tornando o processo de troca de dados entre computadores uma tarefa extremamente complexa. Por causa dessa complexidade, os engenheiros e projetistas de redes do passado pensaram em formas de facilrtar o desenvolvimento das regras nos dispositivos computacionais. Eles utilizaram um princípio básico de resolução de diversos outros problemas: A técnica de d ividir ~u1star. Dividir para conquistar Nesta técnica. os projetistas dividem o problema em problemas menores e resolvem cada um de forma isolada. Se cada pequeno problema for resolvido. o grande problema será resolvido. Página 3 de 19 Onde, exatamente, tudo isso é implementado no computador? O que está ,mplem ertado são os protocolos e interfaces. que podem estar desenvolvidos em um hardware. como uma placa de rede. ou em um software, como no sistema operac ional da máquina Agora que os elementos da cam ada foram apresentados. é possível entender do is conceitos 1mportartes da arquitetura de redes Comunicocõo Vertical Comunicoçõo Horizontal Comunicoçõo horizontol e verticol Já vimos que uma camada utiliza os serviços de out ra imediatamente inferio r, sucessivamente, até chegar à camada mais baixa Como estão empilhadas, podemos fazer analogia à comunicação vertical, uma vez que o dado original, no topo do conjunto de camadas, desce até a camada 1, caracterizando a verticalidade desse processo Na origem, o dado a ser transmitido desce pelas camadas até o nível mais baixo, a camada 1. Essa camada está conectada ao meio de transmissão, como, por exemplo, uma fibra ótica, um cabo de rede metálico ou o ar, possíveis caminhos para o dado fluir até o destino. No destino, o processo ocorrerá de modo contrário, pois o dado sobe pelas camadas até o nível mais alto da arquitetura. Podemos, assim, associar a comunicação vertical aos serviços das camadas Conforme o dado passa por determinada camada, o hardware ou o software, responsável por implementar o protocolo, irá preparar esse dado para que a regra (para a qual ele foi projetado) possa ser executada Por exemplo, se a camada 2 é responsável pela verificação de erro, o dado será preparado na origem por essa camada para que, ao passar pela camada 2 do destino, seJa verificado se houve erro ou não. No exemplo anterior, vimos que a camada 2 de o rigem preparou o dado para que a camada 2 de destino verificasse se a informação esta correta, caracterizando a ex1stênc1a de uma conversa entre as duas camadas de mesmo nivel em computadores distintos Essa conversa é a comunicação horizont al real izada pelos protocolos que implementarão a regra Página 4 de 19 Camada n Cabeçalho n + Dados Nesse processo. quando determinada camada recebe os dados, ela não se preocupa com o conteúdo que recebeu, apenas adiciona o seu cabeçalho para permitir que o protocolo execute as regras necessárias à comunicação Esse procedimentoacontece, repetidamente, até alcançar a camada 1 e a informação ser transmitida ao destino, onde ocorrerá o processo inverso A informação subirá, desencapsulando as informações, da camada 1 até o usuário do serviço A Importante Ao realizar o encapsulamento. a unidade de dados do protocolo ou POU {Protocol Data Unit, na sigla em inglês} é criada. A PDU é constituída pela informação que vem da camada superior (PDU da camada superior) e o cabeçalho da própria camada Após analisar o conceito de arquitetura de camadas e ver o processo de encapsulamento, é possível deduzir que a grande desvantagem é o acréscimo de informações ao dado original. aumentando o volume de tráfego. Entretanto, essa desvantagem é mínima comparada às vantagens que temos de modularização, facil idade de manutenção e atualização dos protocolos, que permitiram uma enorme evolução na área de redes. 1. A t.-arc;missào de dados entre dois dispositivo.;; Puma tar-=-f a complexa e envolve diver5as f u•1ç()e.::; que devem -:.er P}..PCutadas a fim ele garantir um2 comunic açc~o ehc ie-1te. Para reCl:::-i r a complexidade e tomar- a comunir açc~O uma tarPta reali::-avel. a ec:;tri:tura de rede f oi: - a) Dividida em protocolos que oferecem serviços aos usuários da rede b i J 1•,1d1da em carradas que são responsave1s por reai1zar 1.,m conJurto C!e at;·,1dades - e) D1v1d1da em diversos tipos de placas de rede para perm1t1r o uso de vános meios de transmissão - d) Div1d1da em cabeçalhos que permitem a comunicação horizontal 2. Cada camada de uma arquitetura de redes possui t rés e lementos: serviço. protocolo e interface. Esses elementos básicos per·mitern que as tdr·efa-:. necessárias à t ransrn issào de dados sejam corretamente divid idas e executadas. por isso. podemos di=er que: - a) O serviço é a implementação das regras de comunicação, os protocolos - b) A interface é responsável por garantir a ef1c1ênc1a na transmissão dos dados c) O protocoio e a implementação do serv iço que a camada deve executar - d) Em virtude da evolução dos protocolos, os serviços dei~aram de ser necessários Responder Página 5 de 19 Módulo 2 Identificar os camadas do Modelo DSI e suas funcionalidades Modelo OSI Na década de 1970, a lnternational Organization for Standardization (ISO), um órgão que desenvolve padrões internacionais, criou um modelo de referência de camadas denominado OSI (Open Sysrem lnterconnection - 1S0/IEC 7498-1 :1994). O objetivo foi elaborar um modelo que permitisse a comunicação entre sistemas diferentes, independentemente de suas arquiteturas, facilitando a comunicação, sem a necessidade de realizar mudanças na lógica do hardware ou software (FOROUZAN, 201 O). "Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada Ele apenas informa o que cada camada deve fazer No entanto, a ISO também produziu padrões para todas as camadas, embora esses padrões não façam parte do próprio modelo de referência Cada um lo, publicado como um padrão internacional d1st1nto. O modelo (em parte) é bastante utilizado, embora os protocolos associados há muito tempo tenham sido deixados de lado.· (TANENBAUM, 201 1) Importante O que utilizamos hoje do modelo OSI é a referência para as funções das camadas, então, quando ouvimos falar que determinado protocolo é da camada X (1, 2, 3, ... ). Esse X refere-se ao OSI, tanto que é encontrada, em diversos livros e artigos, a expressão modelo de referência OSI (RM-0S1 em inglês). O modelo OSI possui sete camadas, de cima para baixo: aplicação, apresentação, sessão, transporte, rede, enlace e física. De acordo com o conceito de camadas que estudamos, cada uma delas é responsável por determinada tarefa no processo de t ransmissão de dados. Entretanto, já sabemos que, por mais que tenham sido especificados protocolos para cada camada, na prática, eles não são utilizados. APLICAÇÃO -APRESENTAÇÃO -SESSÃO -TRANSPORTE -REDE -ENLACE -FÍSICA - Os conceitos estudados de comunicação vertical, horizontal e encapsulamento são válidos nesse modelo. Portanto, um dado transmit ido por um disposit ivo de origem será inserido na estrutura de rede a partir da camada de aplicação e irá descer até a camada física, quando será enviado pelo meio de transmissão. Cada camada irá adicionar o seu próprio cabeçalho, encapsulando a PDU da camada superior e permitindo a comunicação horizontal entre camadas de mesmo nível. Página 6 de 19 APLICAÇÃO ... • •• SESSÃO TRANSPORTE REDE ENLACE FÍSICA ------- t passivei d1v1dir as sete cam adas em t rês subgrupos APLICAÇÃO APRESENTAÇÃO -SESSÃO -TRANSPORTE -REDE ENLACE FÍSICA 1111- As camadas de 3 a 7 são praticamente implementadas em software, por meio de protocolos no sistema operacional ou de aplicações de rede desenvolvidas pelos programadores. As camadas 1 e 2 podem ser associa- das à placa de rede. A camada 2 ainda integra um pouco de software, como os drivers de rede, mas a camada 1 é praticamente toda implementada em hardware. Agora vamos ver, de modo mais especifico, as t<1refas de cada camada do modelo OSI Página 7 de 19 Aplicação A camada de aplicação é a que está mais próxima de nós, usuários da rede Podemos c itar algumas das aplicações oferecidas por essa camada Serviço Web Serviço de correio eletrônico Serviço de transferência de orquiws Serviço de streomingde áudio e vídeo Sua terceira tarefa será estabelecer, gerenciar e , encerrar sessões, garantindo a sincronia da comunicação. 1 l Página 8 de 19 Sessõo Essa camada é responsável por organizar a comunicação entre os dispositivos e permitirá que os usuários, em diferentes máquinas, possam estabelecer sessões de comunicação; cada sessão terá dois serviços básicos: controle de diálogo e sincronização. Controle de diálogo Define quem transm1t1rá em determinado momento Considerando a existência de dois usuários, A e B, a camada de sessão determinará se eles podem transmitir simultaneamente, caracterizando a comunicação full duplex, ou de forma intercalada, em um sentido por vez, a exemplo da comunicação half duplex Si ncronizoção Permite que se1am estabelecidos pontos de controle em determinado fluxo de dados. Esses pontos permitem que, se houver uma perda de comunicação, a transmissão de dados seia restabelecida a partir daquele ponto e não desde o inicio da t ransmissão Cont role de fluxo A ;..._ La·~1,-dd ..::1---' ·rar ~l,__,r·e S'-"'r. e",_a"Pí_Je1(Ja ..it' e. ler YL..':::' _ ~r ~L.::.sc.c r a ~r :J'='p <.;,,.1~ ri-.::.~d•r;..;qu':::' ~ vr.::~t'-:-S'.J 'C l• 1 _,t ' ( Página 9 de 19 Controle de conexão A camada de transporte pode ser orientada ou não a conexão No serviço orientado a conexão, a camada de transporte sera responsavel por estabelecer a conexão enire os processos de origem e destino Endereçamento do ponto de acesso ao serviço Em um d1spos111vo. normalmente estão em andamento diversos tipos de serviços executados por varias processos e não aperas um A camada de trar~spoqe sera responsavel por fazer a er1 trega para o processo correto e. para isso sera utrlr:ado o chamado endereço de porta Ele 1rd1cara o serv,ço correto que devera receber os dados Página 10 de 19 Para cumprir com nosso objetivo, duas funcionalidades principais devem ser estabelecidas: Endereço lógico O endereço da porta, definido pela camada de transporte, permitirá a entrega no processo de destino. Mas, para que isso aconteça, é necessârio que os segmentos cheguem à máquina de destino. Por isso, são empregados endereços lógicos a fim de permitir que os dispositivos intermediârios encaminhem os dados pelas redes e alcancem o destino. Roteamento A função de roteamentopermite estabelecer um caminho entre origem e destino Os dispositivos intermediários irão verificar o endereço lôgico de destino e, com base nas informações de caminho que eles possuem, farão o processo de encaminhamento para outros dispositivos intermediários a fim de alcançar o destino da informação. Sua sexta tarefa será organizar os bits em frames, fornecendo a entrega nó a nó. Enloce Tenha atenção aos erros no caminho! A camada de rede tem a responsabilidade da entrega dos dados para a máquina de destino. Normalmente, as máquinas não estão diretamente conectadas, ou seja, origem e destino não estão ligados diretamente por um meio físico, mas por dispositivos intermediários, como a internet. Então, como visto na camada de rede, os dados serão roteados por essa internet até chegar ao destino. Após ser definido por qual caminho os dados devem prosseguir, a camada de enlace surgirá para garantir essa comunicação ponto a ponto ou hop to hop Veja a representação desse fiuxo a seguir: Página 11 de 19 Controle de acesso ao meio A Cor~10 d'.:JJr',S r~:e1os (J<;:: !ra:~srri;ssdc são cc~T';pa'.t •lhados CL: se;a rra,s de :.,'.n J!s~o::::t :1.c pocie :ra::s:--:11:,r we!c Mi::-'.3r lo 'T:e:c e n.:,cessar:C' uM rn0car1srno pa'."a ccr:TJia: qcJal -J '.)S d1sr1cs1t·v0s p:)de ~rars•r1t1r rJ(]iJf-1•-:'• r"vxnent::: Endereçamento f ísico Errn.ur,to e t:rdeTço ce pcr~d ·"d:cJ e processo ,- 0 rnaqu1r3 j._:, jcstwc •-:: :J ':.1 "dcr~ço :cg1cc ind ,::::a C· C:1spos:11·v"o de c.:es;wo ,::. ETde-'.eço f,s co 1'7d:c~ara c;ua· sera o prox1•no d:spcs:t·\·G r'o C:'.::n1;•1•10 ·.::nqern-dtsi.l'"IO /.,e cheçpr a ~eae CE- ues':1::0 e (Tce:ec,,,c f:·3icc sera o Cc Cispcs1L\·,,::. f:ra: Controle de fluxo A ',,=,,n-"P1hart A aJ qt.P ::wcrtp.~p ,.,ri -:a•nr1r1;; jP •yc=ws;-iortÇl e r,1rtrn1e ce f1u~c .=i, 1~nra C:,J;:... e r-0 ri;:) ,.....r 11JPT1 -:,ü\Y ..... ~d•r...:i~ue 0 r e d'=' d':::'~•1•'c Enquadramento A ca~nada d-2 e;1iace re-:...:etJea os dados da cdrnadd de r<?de (~D~., da ,:drrddd J,2 'eCe) er·cc:psuL:wCc os en1 quaur~s (;-:i[;G da CJ'.l'.aCa de 0(~,:ace! Os q~adrcs cr 1acics :Jela Cêff'7ada de er~iace lerão urna funçàc, 1-r.portarte q,Je sera J ad1çâc de deiir-t'ttador·es de w1-:,c e f im do CL.adr·o r--3 or-çer"'l p3rJ pern-,1:1r q~e r--c no 1,·1=wh,J a ca--r,ada d>? >?·:1ace pcssa ··.·~r e flu.-c: d'? t1~s e de7ir1'" corre:arne·1 ~e cwde 1r1c1a e tern•1'7êl e· quadr0 Página 12 de 19 Físico Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela receberá os quadros da camada de enlace, que serão formados por uma sequência de bits, e irá codificar corretamente para que sejam enviados pelo meio de transmissão. A camada física será responsável pela representação dos bit s, ou seja, de acordo com o meio de transmissão, ela irá definir se essa representação ocorrerá por pulsos de luz, no caso da fibra ótica, ou pulsos elétricos, no caso de empregar cabos de par trançado. Além disso. a camada física é responsável por: Taxa de dados A v":'ioc,dade em que os bits são inseridos r~o n1ero de trar,srn,ssào e respor'sab1i1dade da camada fis;c:a Quar'do ouvirnos a expressão rnegab:ts por segurdo (Mbps), que defo'e a ·/e!oc1dade de determ1r:ado enlace, é resporsab11!dade da carr1ada f1s,ca estabelecer esse valor Asswn, a veioc:dade de rransm;ssào def1r1ra a duraçâo de u!T\ bit quanw fl73iür" a velocidade, menor a duração do bit, e vice-versa Sincronização dos bits O r.ó trarsmissor e o receptor devem operar r'a mesma 'ieiocidade ou seja, na mesma taxa de bits Ertretar"to, os reicg:cs (clocks) das camadas f;s1cas têm pequenas d;ferenças. portaria e poss11.1ei que ocorrar:1 falhas de swcron1smos A camada f,s1ca deve 1mplen1er"'tar alg1jm tipo de n1ecanismo que permita o correto sircronisrT10 dos bits entre erigem e dest1ro Topo logia f ísica Defwe cerne cs nos da rede estão 1nterl1gados. pcderdo ser uma configuração de um erlace ponte a ponto em que cada ró está diretamente cor~ectado a outro. sem comparti lhamento do meio, ou uma ligação ponto- mult1ponto, em que o enlace é compart ilhado por d iversos nos M odo de transmissão A camada fis1ca defw1ra o modo de trarsm·ssão em ur11 determ:nado 111e10_ s;mplex, half düpiex ou full düpiex Considerando dois d1spositiv:Js, A e 8, no modo s1molex so e_x1ste er,vic de dados em um sentido, por exemp:o, de A para t:3.. ro rnoao half duplex os dados podem ser· er~v1ados ros dois ser.tidos. porem rão s:rnuitaneamerte (de A para Bem um n1omento e de B para A ern outro mon1ento1. e rc modo full duple:~ ,Js dados podern ser erv1ados s 1muitaneamer.te por A e B Atividode Envie agora a mensagem que você transportou ao longo de sua Jornada pelas camadas de rede' Olá, mundo! env iar Hello, World! Parabéns, você conseguiu transmitir sua mensagem com sucessoi Tendo percorrido o caminho da origen até o destino, passando por todas as camadas da rede. você é capaz de entender como as informações são t ransmitidas pelos dispositivos computacionais Página 13 de 19 3. O modelo de referência 051 organiza a estrutura de rede em sete camadas e define o que cada camada ~a=:. sem definir como fa:::. As camadas podem ser agrupadas em t rés subgrupos. sendo: - a:, As três cam adas mais altas responsáveis por dar suporte às operações de redes - b1 As três camadas mais baixas responsáveis por dar suporte às operações dos usuários 4I e:- A camada de transporte e rede são responsáveis por dar suporte às operações de rede 0 d• As três camadas mais baixas responsáveis por dar suporte às operações de rede Página 14 de 19 1 ETF (The Internet Engineering Task Force) O IETF cria grupos de trabalho com foco em conceber e atualizar diversos protocolos que utilizamos na rede. Esses protocolos são desenvolvidos pelas RFCs {Request For Comments), que são conhecidos como padrões da internet e abrangem muitos aspectos das redes de computadores, incluindo protocolos, procedimentos, programas e conceitos. Funções dos comodos e principois protocolos Depois de estudarmos o modelo OSI, é passivei ter uma ideia geral dos serviços de cada camada, portanto, vamos focar, principalmente, nos protocolos. Página 15 de 19 Aplicoçõo A camada de aplicação da arquitet ura TCP/ IP nos perm ite acessar um a infinidade de serviços na internet Desde os q ue são ut il izados de forma d ireta pelos usuarios. como o serviço Web. serviço de correio elet rô nico. entre outros. bem como os que funcionam dando suport e à operação da rede. como o serv iço de nomes (DNS) Os serviços são im plementados pelos diversos protocolos existentes Correlacionamos, a seguir, alguns serviços e protocolos ut1l1zados na camada de aplicação ------------------------------------------ Serviço Protocolo Web HTTP Correio eletrônico SMTP, POP e IMAP Nomes DNS Transferência de arquivos FTP, TFTP Áudio e vídeo em tempo real RTP Configuração automática de estações DHCP Os protocolos apresentados são implementados por meio de softwares, que são executados nos diversos dispositivos computacionais, e podem estar associados a dois tipos principais de arquitetura: Cliente-servidor Na arquitetura cliente-servidor. como Já evidencia o nome, existirá um cliente e um servidor O cliente será executado por um usuario como nós e irá requ1s1tar um serviço do servidor Por exemplo. para o serviço Web. o cliente é o navegador que acessa determinado servidor. por exemplo. o servidor que está d1sponibil1zando esse conteúdo Por o por (peer-to-peer(P2P)) A arquitetura P2P foi pensada no emprego m ínimo de servidores. caso exista algum A 1de1a da arquitetura peer-to-peer é que os usuários possam trocar informações de forma direta Esse tipo de arquitetura ficou muito conhecida com os programas de compart ilhamento de arquivos.mas também pode ser ut1l1zada em outras situações. como em um chat entre duas pessoas Independentemente da arquitetura utilizada, dizemos que os processos da camada de aplicação trocam mensagens, que é o nome da unidade de dados do protocolo (PDU) da camada de aplicação. Página 16 de 19 Tronsporte Tem a mesma funcionalidade da camada existente no modelo OSI: garantir a entrega de processo a processo de todos os dados enviados pelo usuário. Porém, na arquitetura TCP/ IP temos dois protocolos principais: TCP ( Tronsmission Control Protoco~ UDP ( User Dotogrom Pro toco~ O protocolo TCP, efetivamente, confere O protocolo UOP não confere c□nfi□ bilid□de. c□ nfi□ bi l id□de. O protocolo UDP é o oposto do TCP Ele não é orientado à conexão e não faz a maioria das O protocolo TCP é um protocolo orientado à funções da camada de rede. Podemos dizer que o conexão, com controle de erros, de congestionamento e de fluxo Também define os UDP existe apenas para permit ir que uma mensagem (PDU-A) seJa encapsulada em um endereços das portas e divide a mensagem (PDU- datagrama (PDU-T) e entregue para o processo A) da camada de aplicação em segmentos (PDU- T), determinando números de sequência para de destino correto, já que ele utiliza o endereço da porta para fazer a correta entrega na máquina de cada um, para garantir a entrega dos dados na destino. ordem correta para a aplicação. O TCP é adequado para as aplicações de rede que precisam de confiabilidade na troca de mensagens entre processos. Então, par que usamos a U□P? Ele é importante para as aplicações que demandam tempo de resposta baixo na comunicação, como em um áudio ou uma videoconferência, e nas aplicações que podem funcionar tolerando algum tipo de perda. Internet A camada internet ou, simplesmente, camada de rede tem por objetivo permit ir que os dados injetados na rede pela máquina de o rigem possam alcançar o destino. O principal protocolo da camada de rede é o IP (Internet Proroco~. Ele é encontrado em duas versões principais Página 17 de 19 Ob1e11vo Os dois protocolos têm por obJetivo def inir o endereço lógico, co nhecido como endereço IP, e permitir o trata mento dos datagramas (PDU·R) para que possam ser roteados da origem até o dest ino Diferenço A diferença entre as duas versões do protocolo está no tamanho do endereço lógico, 32 bits para o 1Pv4 e 128 bits para o 1Pv6, no formato do datagrama e em algum as funções m ais específicas que não abordarem o s neste tem a Semelhança M as, os dois têm em comum o fato de serem não orientados à conexão, sem confrabilidade, o u seJa, não real izam o tratamento de erros e os datagramas são enviados de fo rm a independente, portanto, podem chega r em ordem diferente da qual foram enviados Dizemos que o serviço da camada internet é de melhor esforço. Será feito o maior esforço de entregar as informações, mas não será garantida a entrega, nem a ordem, nem a ausência de erro Qualquer problema deverá ser corrigido pelas camadas supenores. A Importante Além do protocolo IP. a camada internet emprega outros protocolos que dão suporte ao encaminhamento dos dados. Existem protocolos com o objetivo de fazer sinalização e avisos de erros, como o !CMP (Internet Contrai Message Protoco◊, tradução do endereço lógico para o físico, como o ARP (Address Resolution Protoco◊, e a chamada comunicação multicast, que permite o envio dos dados para um grupo de estações, como o protocolo IGMP (Internet Group Management Protoco0. Acesso o rede A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem define um protocolo especifico a ser empregado. O que fo i dito inicialmente é que a camada de acesso à rede seria qualquer coisa que pudesse ligar o dispositivo ao enlace de transmissão. Mas, como para chegar até aqui já estudamos vários conceitos, sabemos que, apesar de não estar definida pela arquitetura TCP/IP, nesta camada encontraremos os serviços que são oferecidos pelas camadas de enlace e física do modelo OSI. Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura desenvolvida pelo Instituto de Engenheiros Elet ricistas e Eletrônicos (lnstitute of Electrical and Electronics Engineers - IEEE), denominada IEEE 802, é largamente utilizada na camada de acesso à rede. Ela define diversos padrões utilizados nas redes locais e metropolitanas, como o padrão Ethernet e o famoso WiFi, que provavelmente você está usando agora para acessar este conteúdo. Agora que terminamos a apresentação dos principais protocolos da arquitetura TCP/IP, podemos fazer uma correlação entre a arquitetura internet e seus protocolos com o modelo OSI, conforme se vê a seguir: Página 18 de 19 Aphcaçao Aplicações Apresentaçao SMTP FTP HTTP DNS SNMP TELNET /CMP /GMP IP RARP ARP Saiba mais A arquitetura Internet ou TCP/IP como uma estrutura de camadas não evoluiu ao longo dos anos. A grande evolução que tivemos foram nos protocolos empregados. Inicialmente, os protocolos da camada de aplicação eram concentrados nas aplicações textuais, com um pequeno volume de informação a ser trocado, como o Serviço Web criado por "'1!-LIW.""""-'-""'-"== com foco em páginas textuais para troca de informações entre os centros de pesquisa Hoje, os protocolos evoluíram significativamente para oferecer maior qualidade de serviço, suporte ao tráfego de vídeo, segurança, transações financeiras, entre outros. Falando novamente do Serviço Web, o protocolo HTTP evoluiu de um protocolo textual para binário, a fim de dar suporte aos diversos usos do Serviço Web, como assistir a vídeos, CRMs, ERPs, entre muitos outros sistemas complexos. 5. D iferente do modelo 0 S1. a arquitetura TC P/1 P ou internet foi projetada utilizando quat ro camadas. Algumas funções das camadas do modelo 0S1 foram absorvidas. e podemos dizer que a: 0 a) Camada de aplicação 1nclu1 as funções da camada de apresentação e sessão - b) Camada de transporte inclu i a função da camada de sessão - e) Camada de enlace inclui a função da camada de rede - d) Camada de aplicação 1nclu1 as funções da camada de sessão e transporte 6. A arquitetura TC P0 1 P tem foco principal na definição dos protocolos que devem ser emoregados em cada uma das camadas. O conjunto de protocolos empregados e conhecido como pi lha de protoco los e podemos dizc-r que: • (0 • • a) O protocok> IP é empregado na camada de rede e oferece um serviço com conf1abil1dade b) O pm:ocolo TC? é empregado na camada de transporte e oferece urn serv,ço com conf1abil,dade c) o protocolO UDP é em pregado na camada de rede e oferece o serviço de melhor esforço d) O protocolo IP é empregado na camada de apl+cação e o ferece um serviço de configuração automática de estações Conclusõo Página 19 de 19 Agora que terminamos este tema, é possível entender que a t ransmissão de dados é uma tarefa complexa' Sem a organização das redes de computadores em camadas, a evolução das redes teria sido mais restrita e, talvez, a internet não seria o que é hoje. Com o modelo e a arquitetura estudados, sabemos identificar os elementos envolvidos e compreender a f unção de cada camada no contexto geral da transmissão de dados. Conquistas * Identificou o obJetivo da divisão da estrutura das redes em camadas * Identificou as camadas do Modelo OSI e suas funcionalidades * Identificou as camadas da Arquitetura TCP/IP e suas funcionalidades Página 1 de 23 Objetivos Módulo 1 Reconhecer as arquiteturas de aplicações Módulo 2 Identificar os principais serviços oferecidos pela camada de aplicação Módulo 3 Localizar os elementos da camada de transporte Módulo 4 Comparar os serviços oferecidos pela camada de transporte Definição Propósito Estudo das camadas de aplicação e t ransportedo modelo 0s1, além da Compreender a influência de uma arquitetura no desenvolvimento de compreensão dos serviços oferecidos por cada camada. Identificação da aplicações para redes de computadores, bem como os impactos dos arquitetura utilizada no desenvolvimento de aplicações, com destaque para diferentes serviços oferecidos pela camada de transporte no as principais disponíveis na camada da internet. Análise dos elementos de funcionamento delas. suporte dos serviços de transporte com e sem conexão nesta camada. Camada de aplicação Atualmente, as redes de computadores estão presentes no cotidiano das pessoas, permitindo a interação e a realização de diversas tarefas. Em relação às redes de comunicação, você já ouviu falar no trabalho da camada de aplicação? Na prática Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. Em qual camada este software é executado? Na camada de aplicação. Página 2 de 23 Na maioria das linguagens, esses comandos e/ou funções estão em bibliotecas nativas da linguagem ou criadas por terceiros. o software de apl icação, também conhecido como software aplicativo, é nossa interface com o sistema (e, por consequência, com toda a rede de comunicação que suporta essa operação). Portanto, sempre que houver um serviço na rede, virá à mente a interface com ele. Outros exemplos de softwares de aplicação: Navegador web Cliente de e-mail Jogos executados em rede Ressaltamos que a camada de aplicação é aquela de mais alto nível do modelo 0s1, fazendo a interface com os usuários do sistema e realizando as tarefas que eles desejam. Modelo OSI o modelo OSI (open system interconnection) foi criado pela lnternational Organization for standardization (ISO) com o objetivo de ser um padrão para a construção de redes de computadores. o OSI divide a rede em sete camadas: cada uma realiza funções específicas Implementadas pelo protocolo da camada. Desse modo, elas prestam serviços para a camada superior. Arquiteturas de aplicações Façamos a seguinte suposição: nosso objetivo é desenvolver uma aplicação a ser executada em rede. Para criá-la, deve-se utilizar uma linguagem de programação que possua comandos e/ou funções para a comunicação em rede. Mas não basta conhecer uma linguagem de programação e suas bibliotecas. Antes disso, é preciso definir qual arquitetura terá sua aplicação. Entre as mais conhecidas, destacam-se as seguintes: Cliente-servidor Peer-to-peer [ou P2P) Cliente-servidor Nesta arquitetura, há pelo menos duas entidades: um cliente e um servidor. o servidor executa operações continuamente aguardando por requisições daquele(s). Modelo de arquitetura cl iente-servidor Clientes o ••• - ••• -••• - ◄ o o ■ ■ 1 1 Servidor Página 3 de 23 Clientes ◄ Clientes Clientes Clientes Clientes Clientes • ••• -••• -••• - ◄ o o - - 1 Servidor ••• -••• -••• - ◄ o o 1 1 Servidor Quando determinado cliente precisa que o trabalho seja realizado por um servidor, ele monta uma mensagem, especificando o tipo que deve ser realizado. Ela normalmente co t · d d nem a os que devem ser processados. I••• -1 1 Clientes ~ d I••• -1 I••• -1 ◄ o o Clientes Clientes Clientes $ Atender imediatamente caso esteja ocioso; $ Enfileirar a solicitação para ser atendida mais tarde; - ■ 1 1 Servidor Quando está montada, a mensagem é enviada ao servidor por intermédio de algum sistema de comunicação . Ele, por sua vez, limita-se a aguardar solicitações, processar as que chegam e enviar o resultado do processa- mento de volta a seus clientes. Servidor I••• -· I••• -1 I••• -• o o 1 1 $ Gerar um processo-filho para o atendimento da solicitação; $ Criar uma thread para esse atendimento. Independentemente do momento em que uma solicitação é processada, o servidor, no final, envia ao cliente uma mensagem contendo o resultado do processamento. Página 4 de 23 Você deseja fazer uma receita especial, descobrindo, em um site, aquele prato que gostaria de preparar. Ao clicar em um link, ela irá aparecer. Para isso acontecer, o servidor web (software servidor do site de receitas) fica aguardando as conexões dos clientes. Quando você clica no link da receita, seu browser envia uma mensagem ao servidor indicando qual delas você quer. O tipo de software instalado neste equipamento é o responsável por determinar se ele é cliente ou servidor. MTBF Vamos analisar esse processo no exemplo a seguir. Se rch .. Ele faz então o processamento solicitado e devolve ao browsero resultado disso [sua receita). É muito importante compreender, de maneira prática, o funcionamento do processamento de resultados. É fundamental saber que ... Servidores desempenham uma função muito importante; por isso, há equipamentos apropriados para eles, com MTBF alto e recursos redundantes. Do inglês mean time between failures (ou período médio entre fa lhas), esta sigla indica o tempo esperado até que ocorra uma falha no dispositivo. Quanto maior o MTBF, mais confiável um dispositivo é considerado. Página 5 de 23 Quando seu browser solicita a receita ao servidor web, aquele está atuando como cliente e este, como servidor. Mas esse processo nem sempre é simples; afinal, a aplicação que executa no servidor web e realiza o processamento solicitado pode precisar de uma informação armazenada em um banco de dados externo. Em geral, nesses sistemas, os processos não são uma propriedade de corporações. Quase todos os participantes (senão todos) são provenientes de usuários comuns executando seus programas em desktops e notebooks. Além disso, um processo pode atuar simultaneamente como cliente e servidor. Voltemos ao exemplo da aplicação web: Para obtê-la, este servidor deve enviar uma mensagem ao servidor de banco de dados solicitando aqueles de que necessita para continuar. Neste momento, ele atua como um cliente do servidor de banco de dados. Peer-to-peer Enquanto existe uma distinção bem clara entre os processos que trocam informações na arquitetura cl iente-servidor, na peer-to-peer - também conhecida como arquitetura P2P -, todos os processos envolvidos desempenham funções similares. Peer-to-peer o termo peer surge do fato de os processos se comunicarem diretamente sem a intervenção de servidores, promovendo uma comunicação par a par (peer- to-peer). hospedeiros Hospedeiro Também conhecido como host, o hospedeiro é qualquer equipamento conectado à rede capaz de trocar informações com outros equipamentos. Exemplos: computadores, roteadores, impressoras de rede, smartphones etc. Clientes Clientes 1 Modelo de arquitetura peer-to-peer: Na ardem, 1, 2 e 3, o fluxo de informações e como elas se organizam. o = •1--+ = Clientes Clientes Página 6 de 23 Clientes Clientes • 111111 Clientes • Clientes Clientes Clientes . Clientes Clientes Esta arquitetura foi bastante impulsionada pelo surgimento dos computadores pessoais de alto desempenho e das redes banda larga. 1. Uma arquitetura amplamente utilizada no desenvolvimento de aplicações em rede é a cliente-servidor. Sobre ela, responda ) Cabe ao servidor 1mc1ar toda negociação com seus clientes ) Existe uma distinção bem clara entre clientes e servidores Um processo não pode ser cliente e servidor simultaneamente ) É a função desem enhada pelo software que deter ina se a entidade é cliente ou servi or ) Quando chega uma requ1s1ção de um cliente, o sistema operacional deve m1c1ar a execução do servidor 2. Marque a afirmativa verdadeira no que se refere à arquitetura peer-to-pee, ) Permite uma forma de arm zenamento d·strib ida desde as informações do siste a. ) Cada processo na arquitetura desempenha uma função bem definida e diferente das funções dos demais processos ) Um dos maiores problemas é sua baixa escalab1hdade) A comunicação entre os processos deve ser intermediada por um servidor Página 7 de 23 Protocolos da camada de aplicação Conforme estudamos, é na camada de aplicação que são executados os processos dos usuários. Nos processos em que eles Interagem, realiza·se o que seus usuários esperam. Porém, para que uma aplicação possa trocar dados com outra, é necessário deímir um protocolo de aplicação. Mas o que é um protocolo da camada de aplicação? Um protocolo de camada de aplicação define como processos de uma aplicação, que funcionam em sistemas fmals diferentes, passam mensagens entre si. Em particular, um protocolo de camada de aplicação derme: • os tipos de mensagens trocadas, por exemplo, de requisição e de resposta; • A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e como os campos são delineados: • A semântica dos campos, Isto é, o stgnif1cado da Informação nos campos; • Regras para determinar quando e como um processo envia e responde mensagens. (KUROSE; ROSS, 2013) Enquanto o algoritmo da camada de aplicação determina seu funcionamento no ambiente local, o protocolo dela estipula tudo que é necessário para que aplicações em diferentes hospedeiros possam trocar mensagens de maneira estruturada. Os protocolos públicos da internet são especificados por RFCs. Desse modo, qualquer pessoa é capaz de acessar as especificações de tais protocolos e implementar os próprios softwares. Para que possamos compreender melhor o funcionamento das camadas de aplicação, analisaremos aquela aplicada na internet; afinal, trata-se de uma rede de abrangência mundial presente no dia a dia de milhões de pessoas. RFCs Sigla originada do inglês request for comments. RFCs são documentos públicos mantidos pela internet enginnering task force (IETF): um grupo internacional aberto cujo objetivo é identificar e propor soluções para questões relacionadas â utilização da internet, além de propor uma padronização das tecnologias e dos protocolos envolvidos. Camadas de aplicação na internet Descreveremos a seguir o funcionamento de três importantes aplicações das camadas de aplicação na int ernet: HTTP (serviço web) Implementado pelo protocolo HTTP, que muita gente confunde com a própria internet. Correio eletrônico (e-mail) Serviço de correio eletrônico. ) DNS Sistema de resolução de nomes DNS. HTTP (serviço web) Definido pelas RFCs ~ e 2fil!!, o HTTP (hypertext transfer protocof) é o protocolo padrão para transferência de páginas web na internet. Em 199 1, a web foi idealizada no CERN como uma forma de fazer com que grupos de cientistas de diferentes nacionalidades pudessem colaborar por meio da troca de informações baseadas em hipertextos. Em dezembro daquele ano, foi realizada uma demonstração pública na conferência Hypertext 91. Como esse protocolo é constituído? CERN Sigla originada do inglês European Organization for Nuclear Research (em português, Organização Europeia para a Pesquisa Nuclear) . Trata-se de um laboratório de tisica de particulas localizado em Meuyrin, que fica na fronteira f ranco-suíça. Página 8 de 23 Hipertextos Documentos construídos com o objetivo de possuir alguns objetos, como palavras, imagens etc. Quando acionados - geralmente, com um clique do mouse -, eles buscam outros documentos que podem (ou não) ser hipertextos. Hypertext 91 ·A conferência sobre hiperterto e hlpermídia reúne acadêmicos, pesquisadores e profissionais de diversas disciplinas para considerar a forma, o papel e o impacto do hipertexto e da hipermídia em um fórum de discussão de ideias, design e uso de hipertexto e hipermidia em vários dominios. A conferência também considera o poder transformador da hipermidia e sua capacidade de alterar a maneira como lemos. escrevemos, argumentamos, trabalhamos, trocamos informações e nos divertimos.· (ACM HYPERTEXT 91 CONFERENCE, 1991, tradução nossa) 1/: Etapa 1 Uma página web tipica é um documento em formato HTML que pode conter imagens e outros tipos de objetos, como videos, texto, som etc. Para exibir determinada página web, o usuário digita no browser o endereço no qual ela se encontra (ou clica em um hiperlink para esta página), indicando o local em que deve ser buscada. Para que uma página seja transferida do servidor até o browser, um padrão deve ser seguido pelos sohwares (cliente e servidor}. Ele especifica como o cliente solicita a página e o servidor a transfere para o cliente. e= Etapa 2 Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez. ê carregada pelo por outro protocolo: TCP. Uma interação entre cliente e servidor se inicia quando ele envia uma requisição a um servidor. A solicitação mais comum consiste em: • Enviar um texto em formato ASCII; • Iniciar com a palavra GET; • Inserir pâgina solicitada, protocolo utilizado na transferência e servidor a ser contatado. HTML linguagem utilizada na construção de páginas web. Um documento HTML possui uma série de marcadores utilizados para definir o formato a ser empregado na apresentação da página web ao usuário TCP Abreviação de transmission control protocol (TCP), trata-se do protocolo de nível de transporte confiável que garante a entrega dos dados da mensagem livre de erros no destino. ASCII Do inglês american standard code for information interchange (código padrão americano para o intercâmbio de informação), esta sigla trata de um código binário que codifica um conjunto de 128 símbolos, incluindo: • Sinais gráfrcos; • Letras do alfabeto latino; • Sinais de pontuação; • Sinais matemáticos; • Sinais de controle. Na prática Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. 1 Comando para solicitar página (GET) Í Arquivo a ser buscado ("/" indica página iniciada) r-- Utilizar protocolo HTTP 1 r- Versão do protocolo HTTP (1.1) L_ Acessar arquivo no servidor "www.un.org" Como esse processo ê organizado' Ao receber a solicitação, o servidor busca a página web solicitada, a transfere para o cliente e, após confirmada a entrega, encerra a conexão. Como o HTTP utiliza o TCP, não ê necessário se preocupar com questões de confiabi1idade na entrega dos dados. Ele ê um protocolo em constante evolução, havendo atualmente várias versões em uso. Por isso, o cliente deve informar a versão do protocolo a ser usado quando solicita uma pâgina web. Página 9 de 23 Os primeiros sistemas de correio eletrônico foram concebidos como um simples sistema voltado para a troca de arquivos. O destinatário da mensagem era especificado na primeira linha do texto. Bastava então que o sistema procurasse ali para quem a mensagem deveria ser entregue. Porém, com o passar do tempo, surgiram novas necessidades que dificilmente eram atendidas por ele. Em 1982, ainda na era da ARPANET, foram publicadas as RFCs 821 e 822, definindo, respectivamente, o protocolo de transmissão a ser utilizado e o formato da mensagem. Entretanto, apesar de ambas resolverem o problema inicial a que se propunham, elas especificavam que todo o texto deveria ser composto pelo código ASCII. Correio eletrônico (e-mail) Trouxemos um exemplo para esclarecer essa questão: ARPANET Precursora da internet, ela foi a primeira rede a implementar o conjunto de protocolos TCP/IP. ~-·· , 11:..11 ■ □ 13 Para: Cc· Prezado, envio este e-mail. .. Tal restrição precisava ser resolvida para ser possível o envio de mensagens: Em alfabetos não latinos.----• Em idiomas sem alfabetos.---- Que não contêm textos multimídia, como, por exemplo, áudio e vídeo. --+ Com caracteres acentuados.---• RFC 5321 Para reso lver esses novos problemas, foi criada uma solução denominada multipurpose internet mail extensions (MIME). O MIME continua util izando o formato da RFC 822, mas passou a incluir uma estrutura para o corpo da mensagem e definir regras para as mensagens especiais. RFC5322 ' construída a arquitetura do correio eletrônico? de mensagens. O agente do usuário é o programa que faz a interface do usuário com o s istema de cor reio eletrônico. É por meio dele que o usuário: Página 10 de 23 Faz o envio e o download de mensagens e anexos. Realiza a pesquisa, o arquivamento e o descarte de mensagens. Anexa arquivos. Lê as mensagens. Escreve suas mensagens. Mostraremos a seguir alguns desses programas: MOlill MDomft Eudm ltmltrbird CWaol; Já os agentes de transferência de mensagens são os responsáveis por fazer com que elas cheguem até o destino. Eles são mais conhec idos como servidores de correio eletrônico. Para entendermos melhor o assunto, ana lisaremos a seguir a comun icação entre Orlando e Maria. Esse caso explicita uma arquitetura do sistema de correio elet rônico: Agen1e de lransferência de mensagens Agenle d e 1ransferência de mensagens • o Orlando deseja enviar uma mensagem para Maria. Apôs a compor em seu agente do usuário, ele solicita seu envio para ela. ••• -· I ••• -· • •• -· •••• -· ••• -1 .. •••• -1 , o o o o 1 1 , .. 1 .. . .,._ .. J•l o usuario - @ @ Orlando Maria 2 3 A mensagem é enviada do agente No destino, tal agente armazena as do usuário de Orlando até seu mensagens que chegam em um agente de transferência de local conhecido como caixa de mensagens, que a recebe, a analisa mensagens (mailbox), cujo ca da e, em seguida, a encaminha ao usuário do sistema possui uma agente de Maria. ca ixa própria 4 Quando Maria deseja ler suas mensagens, o agente do usuário dela se liga a seu agente de transferência de mensagens e verifica quais estão armazenadas em sua caixa de mensagens Página 11 de 23 Quais são os serviços oferecidos por ele? Além do mapeamento de nomes de hospedeiros em endereços IP, o DNS ainda provê: • Identificação de servidores de correios eletrônicos; Para concluirmos esse estudo, analisaremos importantes características dos protocolos apresentados: SMTP O protocolo responsável pela transferência da mensagem até seu destino é o SMTP. Definido pela RFC 5321. ele utiliza o protocolo de t ransporte TCP, obtendo, assim, a garantia de que ela serã entregue no destino sem erros. O servidor SMTP aguarda por conexões de seus cHentes. Quando uma conexão é estabelecida, o servidor Inicia a conversação enviando uma linha de texto na qual se Identifica e informa se está pronto (ou não) para receber mensagens. Se ele não estiver, o cliente deverá encerrar a conexão e tentar novamente mais tarde. Caso o servidor esteja acessível, o cliente precisa informar aos usuários a origem e o destino da mensagem. Se o servidor considerar que se trata de uma transferência válida, sfnallzará para que ele a envie. Após o envio, o servidor confirma sua recepção e a conexão é encerrada. Exemplo: Retomando o caso da comunicação anterior, podemos ver, na sequência apresentada adiante, a conversação entre cliente e servidor para estabelecer a transferência da mensagem de orlando@origem.net para maria@destino.net: Protegido 220 Protegido SMTP serve lifflli•IEMEN•iil•l4e,N,\4i 250 Hello rayra origem net. pleased to meet you liilllllm rcpt to: < maria@dest1no.net 250 < mana@dest1no net > Rec1p1ent o 354 Please start ma1I input MtlDltMl1fül§u6iii Primeira linha da mensa em de teste Wl11,M1@iff l•tfflfiEliffliM 250 Ma1I queued for del1very "Protegido" é a identificação do servidor que recebe a mensagem; · rayra.origem.net", o nome do hospedeiro que a envia. Entrega fmal Quando uma mensagem chega ao servidor do destinatário, ela deve ser armazenada em algum local para que possa ser acessada mais tarde (assim que o destinatário estiver on--line). Este local é a caixa de mensagens. Como o SMTP é responsável somente pela entrega da mensagem no servidor destino, isso requer a utilização de outro protocolo de modo que o cliente possa buscar suas mensagens no maifbox. POP3 1 A .REC...12.J.2. estipula que o POP3 (post offlce protoco/ vers/on 3) tem a finalidade de fazer o download das mensagens que se encontram no mailbox do usuârio para o sistema local. Caso estejam neste sistema, ele pode utilizá-las em qualquer momento, mesmo sem ter conexão com a internet. O POP3 é implementado na maioria dos agentes de usuário. Basta configurar os parâmetros de conta e senha do usuárlo para que o agente faça o download das mensagens. Ele permite o download seletivo delas, assim como apagar as selecionadas no servidor. IMAP Assim como o POP3, o IMAP (internet message access protocof) permite que um usuário tenha acesso às mensagens armazenadas em sua caixa. Porém, enquanto o POP3 é baseado na transferência delas para o sistema local a fim de serem lidas, o IMAP consegue permitir sua leitura diretamente no servidor, dispensando, portanto, a transferência para o sistema local. Isso será particularmente útil para usuários que não utilizarem sempre o mesmo computador, pois isso permite que suas mensagens possam ser acessadas a partir de qualquer sistema. Definido pela ~ o IMAP também fornece mecanismos para criar, excluir e manipular várias caixas de correio no servidor. DNS A comunicação entre hospedeiros na Internet ocorre por metO de enderRÇOS binários do rede. Afinal, para se comunicar com um destino, o hospedeiro precisa conhecer seu endereço. Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus endereços de rede. Além de ser muito difícil conhecer todos os endereços dos hospedeiros com os quais precisamos trabalhar, precisaríamos ser notificados toda vez que algum deles mudasse de endereço. Para resolver esse problema, foi desenvotvldo o domain name system (DNS). Sua finaUdade é a criação de um sistema de nomes de forma hierárquica e baseada em domínios. Para acessar um hospedeiro, portanto, basta conhecer seu nome de domínio e fazer uma consulta ao servidor DNS, que é responsável por descobrir seu endereço. Página 12 de 23 • Apelidos para hospedeiros; • Distribuição de carga; • Descoberta de nomes de hospedeiros (mapeamento reverso). Destacaremos a seguir importantes aspectos do DNS. Espaço de nomes O espaço de nomes do DNS ê dividido em dominios estruturados em niveis. Confira a organização do primeiro nivel: Domínios Genéricos De países Os domínios genéricos informam o tipo de organização ao qual o domínio está vinculado. Alguns exem plos são: • .com = comercial; • .edu = instituições educacionais; • .int = algumas organizações internacionais; • .org = organizações sem fins lucrat ivos. Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns exemplos são: • .br = Brasil; • .pt = Portugal; • .jp = Japão; • .ar= Argentina. genéricos de palses com edu inl org br pi jp ar 1 1 /\ att mil gov com 1 1 /\. WWW eng sus WWW 1 1 plank WWW Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto seus componentes são separados por pontos. (ffmiOOi-i,Ul,h-i❖i,l@fii❖iemifi-191Melft-i141f.i-1'1iTiltl,,IIUl•f.◄ii€FHl@Mml4'1,,■,m,1t1m1,,11,11,14114944-+11&FHl§,€WFl•M1m-i-+M Mffil=IHIHl•MIMril,i91lffiGI 14®,Fl·Ul@iiMUl+i·i1·ltli=fl·l'MdU-@@Mifíl•ie,lf,11·H·®l·l·!•i§e,l-1§19i€M!í-fiMUU-X·14'111i·lll11heh·M•H111le,l4i·@lll,,il,11·116M ikfW,,14-tll,i+l•l§slitJ@hi,,6111Vi9U@l=iuil,i'M91MA 13U1ffll1i•llli4i4,,1Mi-El-i.,,,,M,,III l•Hel llU4i•l:i9•1,,11l i@,114◄•1 l•M,,it41Ui4fBifMIAl#i4i§Ull'ki,it,f•ti•i=i41,,llelel•H9•1,U•iíAI H,hi ill•l•t®ltílibi•&M-fii•~¼.fi-1 O DNS é implementado sobre o protocolo UDP (user datagram protocof). Trata-se de um protocolo do nível de transporte que não garante a entrega dos dados no destino. Dessa forma, cabe ao software DNS garantir uma comunicação confiável. Resolução de nomes O espaço de nomes do DNS é dividido em zonas. Independentes, elas possuem um servidor de nomes principal epelo menos um de nomes secundário: • Servidor de nomes principal: Configurado com as Informações das zonas sob sua responsabilidade, ele faz o repasse delas para os servidores de nome secundários; • Servidor de nomes secundário: Responde pelas zonas caso haja uma falha do servidor de nomes principal. As zonas do DNS definem o que um servidor deve resolver. Se ele for o responsável pela zona pesquisada (servidor autoritativo), deverá fazer a resolução solicitada. Página 13 de 23 • ! Três principais componentes do DNS: 1. Registros de recursos armazenados em um banco de dados distribuído; 2. Servidores de nomes DNS responsáveis pela manutenção de zonas específicas; 3. Solucionadores DNS em execução nos clientes. • ! Solucionador X servidor DNS. Quando um solucionador solicita a resolução de um nome para o servidor DNS, pode acontecer o seguinte: 1. O servidor DNS é o responsável pela zona: O servidor resolve o nome solicitado e o devolve ao solucionador; 2. O servidor ONS não é o responsável pela zona, mas possui a resolução em cache: O servidor envia a resolução ao solucionador; 3. O servidor DNS não é o responsável pela zona nem possui a resolução em cache: O servidor precisa realizar uma busca para resolver o nome. Vamos entender como é feita a busca para a resolução do nome www.sus.gov.br: e servidor da nome raiz - o o - o Servidor de nomes fgov.brl servidor de nomes lsus.gov.brl A: Quando a aplicação do cHente solicita a resolução do nome www.sus.gov.br, o solucionador envia a requisição para o servidor de nomes local, que é o responsâvel por tratâ-la até obter a resposta completa. Desse modo, ele não retoma respostas parciais para o solucionador. A este t ipo de consulta damos o nome de consulta recursiva. B: No entanto, para obter a resposta completa, o servidor de nomes precisa realizar uma série de iterações com outros servidores. Caso nenhuma informação parcial esteja em seu cache, o servidor local primeiramente precisa descobri r quem é o servidor responsâvel por resolver o domínio br. C: Para Isso, ele consulta um servidor de nomes raiz, que indica onde o servidor DNS de ~br" pode ser encontrado. O servidor tocai continua realizando consultas para resolver cada domínio parcia l até que haja uma resolução completa . Este tipo de consulta é conhecido como consulta iterativa. IU4i34@·1·1J .. ,i,M 1 fit.?ifü,IHl,H4ifm®i•i*liffl!®H#ifi❖i·ih+ii·EJ l3·iui-14íit.ii~?ilit®Mftêiíltttütffi l•ti14,11•ifflfií\M4,,IMl611M-1•!1l,lll§l;.i,M'ií6til4411MM?i•têlitifül4-i,M•fl11iMWMihMIM-1•1•?fllriiffi1tffiitffiffB4MGl•t®t:1 W&i·@AMH,IA•iHU·l'Mllll•IMWl•l•ifl•l'IAtHWGtüWl-?¼ilfiifkfi❖i,M'líhii44'1tWEtimffi.tillU,,6414H•M14fi❖i,M'lifffüi'iul•tuã leEl·l4-1Mtl4UM,,Fíh41,,i4e0414Elé•EGEi 1 Cabe ao prat□c□ I □ da camada de aplicação definir cama func1 □nam as processas de uma aplicação. Nesse sentida, não é função dele definir EíWOOMfi·14,,MMU.i4,?iU-@·ffi l:íl•DrtfltfiffiirtlUrl!TiEl+U,IWJmi·it-i@MGi Página 14 de 23 Emlmil lmliliEl mlmi1 Camada de transporte Graças a essa abordagem, podemos compreender os conceitos do protocolo TPC/ IP, bem como os exemplos prátieos aplicados na camada de transporte. Além disso, percebemos a importância da interface para esta camada. Mas para que serve a camada de transporte? Executadas na camada de aplicação, as aplicações precisam de um modelo de rede no qual haja a eotrega de uma mensagem (ou um fluxo de dados) tanto tID.íiMJ, •illl I Mtil•l 'Eíelul§ul-WFillit!GillMiil' iüM@@tMUM 1. ' IR ui l@#ni Hei ■ li4A iii41 i 1, fo 14-Wt·ifiíblb'PIM RGMüi4i444ilnih4eii~·i·íJ/tíitii4H, 3614 Uií&tlttiil®tGí1it1/tífolffii4íiH @@tfttMtA Serviço de transporte Em uma arquitetura de camadas, podemos afirmar que o objetivo geral de uma camada é oferecer serviços àquela imediatamente superior. No caso da camada de transporte, sua pretensão é oferecê-los à de aplicação. Como um dos principa is objetivos da camada de transporte ê ofertar um serviço conf1âvel e eficiente a seus usuârios, ela precisa oferecer, no mínimo, um serviço orientado à conexão e outro sem conexão. Para atingir esse objetivo, a camada de transporte utiliza os serviços oferecidos pela de rede. No serviço de transporte orientado à conexão (serviço confiâvel), existem três fases: .<<T>) ► & ► ~ ~ Estabelecimento Transferência Encerramento \., da conexão de dados da conexão y Por meio de um controle apurado da conexão, esse serviço de transporte consegue verificar quais pacotes chegaram com erro ao destino e até mesmo aqueles que não foram enviados, sendo capaz de retransmiti-los até que os dados estejam corretos. Já no serviço de transporte sem conexão, não existe nenhum controle sobre os pacotes enviados. Se um deles se perder ou chegar ao destino com erro, nada será feito para obter a sua recuperação. Se a rede oferece um serviço com que garanta uma entrega sem erros, por que uma aplicação optaria por um serviço sem essa garantia? A resposta é simples: por questões de desempenho. Pelo fato de ser preciso cuidar de cada pacote no serviço orientado à conexão, verificando-os e retransmitindo-os em caso de necessidade, esse controle gera um overhead. Como nada disso é feito no serviço sem conexão, os pacotes são entregues no destino de forma mais simples e rápida . Overhead Termo em inglês utflizado com frequência em computação para indicar uma sobrecarga no sistema. No caso do serviço orientado à conexão, o overhead ocorre graças ao processamento extra necessário para a verificação dos dados e uma eventual retransmissão. J Página 15 de 23 Aplicações como transferência de arquivos e e-mail exigem que seus dados cheguem ao destino livres de erros. Dessa forma, elas utilizam um serviço orientado à conexão. Ainda assim, em certas aplicações, o mais importante é a chegada a tempo de uma informação, mesmo que ela contenha erros ou que a mensagem anterior tenha se perdido. No serviço de telefonia em rede, por exemplo, o atraso na transmissão tem um efeito pior que um pequeno ruído causado pela eventual perda de pacote. Já a multiplexação consiste no trabalho de, no hospedeiro origem: Endereçamento Quando seu programa sol icita algo a um servidor, o sistema envia uma mensagem para ser entregue à aplicação que executa em um hospedeiro remoto. Mas podem existir várias aplicações nele. Como identificamos uma aplicação específica? Surge neste momento o endereçamento no nível de transporte. Sua função é identificar em qual aplicação determinada mensagem deve ser entregue. Afma l, toda mensagem do protocolo de transporte carrega o endereço da aplicação. Estudaremos mais adiante TCP e UDP. dois protocolos da camada de transporte da arquitetura TCP/ IP. Neles, o endereço de transporte é conhecido como porta. Aplicação Transporte Rede Host/Rede Hospedeiro 1 Aplicação Como a aplicação do hospedeiro 1 sabe em que endereço de transporte se encontra o servidor no 2? Uma possibilidade ê que: • Ele esteja associado ao endereço há anos; • Aos poucos. todos os usuários da rede tenham se acostumado com isso. Multiplexação e demultiplexação Hospedeiro 2 2 Neste modelo, os serviços possuem endereços estáveis que podem ser impressos e distribuídos aos novos usuârios quando eles se associam à rede. A multiplexação e a demultiplexação fornecem um serviço de entrega processo a processo para aplicações executadas nos hospedeiros. No hospedeiro dest ino, a camada de t ransporte recebe segmentos de dados da camada de rede, tendo a responsabilidade de entregá-los ao processo de aplicação correto. Segmentos Cada camada do modelo de rede denomina os dados trocados com o hospedeiro remoto de uma forma diferente das demais camadas. Segmento é o nome da mensagem trocada entre duas entidades de transporte tanto no modelo OS! quanto na arquitetura TCP/ IP. Exemplo: a
Compartilhar