Prévia do material em texto
Redes de Computadores Redes de Computadores 1ª edição 2019 Autoria Parecerista Validador Marcelo Akira Yamamoto Ricardo Soares *Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência. Informamos que é de inteira responsabilidade da autoria a emissão de conceitos. Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem autorização. A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo artigo 184 do Código Penal. 4 Sumário Sumário Unidade 1 1. Redes de Comunicação .............................................8 Unidade 2 2. Formas de Distribuição de Redes ............................19 Unidade 3 3. Modelos de Referência .............................................30 Unidade 4 4. Tipos de Redes ..........................................................42 Unidade 5 5. Formas de Comunicação ..........................................53 5 Sumário Unidade 6 6. Endereçamento físico e lógico ................................68 Unidade 7 7. Transporte de Dados ...............................................76 Unidade 8 8. Protocolos de Aplicação e Gerenciamento de Rede . 85 6 Palavras do professor Olá, aluno, seja bem-vindo! Você está iniciando uma grande jornada de conhecimento. Nesta disciplina, você aprenderá as noções básicas de redes de computa- dores. Vários assuntos serão discutidos ao longo das oito unidades deste material. Os principais são: 1) redes de comunicação; 2) formas de distri- buição de redes; 3) modelos de referência; 4) tipos de redes; 5) formas de comunicação; 6) endereçamento físico e lógico; 7) transporte de dados; 8) protocolos de aplicação e gerenciamento de rede. As redes de compu- tadores estão presentes em nosso dia a dia, desde as redes locais presen- tes nas casas das pessoas até as redes de grandes empresas. O tema é extremamente interessante e este material tem como obje- tivo proporcionar o seu entendimento sobre os assuntos citados. Todos esses conhecimentos são essenciais para a boa formação de um pro- fissional que trabalhe com Tecnologia da Informação (TI). É importante ressaltar que a sua participação nos fóruns de discussão e a leitura dos materiais complementares são fundamentais para o seu crescimento e aprendizado. Então faça bom proveito e dedique-se aos estudos! Todos somos movidos a desafios, e a cada vez que você se supera, melhora como pessoa e como profissional! Vamos em frente! 7 Objetivos da disciplina Ao final desta disciplina, esperamos que você: • Discuta conceitos que explicam o funcionamento de uma rede de computadores. • Explique o conteúdo em relação às redes de comunicação. • Classifique as formas de distribuição das redes. • Compreenda os modelos de referência. • Conheça e compreenda os tipos de redes: ponto a ponto; cliente- -servidor; redes distribuídas. • Entenda como acontece a transmissão de dados em meios ana- lógicos e digitais. • Conheça e entenda a forma de localizar equipamentos dentro das redes de computadores, assim como na Internet; conheça o for- mato de Endereços de Internet (IP), além de observar o formato de endereçamento físico. • Conheça o formato de transporte de dados de aplicativos obser- vando os protocolos TCP e UDP. • Conheça e compreenda como os usuários e seus respectivos apli- cativos compartilham informações dentro de ambientes de rede e como monitorá-los. 8 1Unidade 11. Redes de Comunicação Para iniciar seus estudos Nesta unidade, apresentaremos contextos importantes em redes de com- putadores. Inicialmente, conheceremos a história das redes de computa- dores, sua estrutura e transmissão de dados. Também compreenderemos como os usuários e seus respectivos aplicativos compartilham informa- ções dentro de ambientes de rede e como monitorá-los. Vamos lá? Objetivos de Aprendizagem • Recordar o histórico das redes de computadores. • Distinguir as categorias de redes de computadores. • Identificar os elementos básicos de uma rede de computadores. • Compreender a importância do compartilhamento de recursos. • Interpretar o modelo de interação cliente-servidor. • Compreender como os usuários e seus respectivos aplicativos • compartilham informações dentro de ambientes de rede. 9 Redes de Computadores | Unidade 1 - Redes de Comunicação Introdução da unidade Nesta unidade, você terá um contexto sobre os pilares de uma rede computadores. Você entenderá por que a rede de sua casa ou empresa é chamada de Local Area Network (LAN). Além disso, analisará todos os ambientes do seu dia a dia e conseguirá identificar quais categorias de rede são utilizadas. As redes de computadores estão presentes em toda a parte e o seu conhecimento sobre as estruturas de rede é muito importante para sua for- mação como profissional de tecnologia da informação. Você aprenderá como a Internet mudou nos últimos anos e como isso influencia na vida de todos nós. Por fim, falaremos sobre as redes cliente-servidor, assim, você terá a capacidade de identificar qual função um computador desempenha em uma rede. 1.1 Introdução às redes de comunicação As redes de computadores iniciaram por volta da década de 1960, época em que a rede telefônica era a forma comunicação predominante. Naquela ocasião, a voz era transmitida por comutação de circuitos1 , tendo uma taxa de transmissão constante entre a origem e o destino (COMER, 2016). A comunicação, antigamente, era realizada apenas por um computador central, surgindo a necessidade da comunicação entre diferentes usuários e diferen- tes regiões com computadores de diferentes arquiteturas (CARISSIMI,2009). Roberts, por volta de 1967, publicou a ARPANET, que foi a percursora da rede mundial de computadores (a Inter- net). A partir da criação da ARPNET, a comunicação passou a ser por comutação de pacotes, o que, na época, permitiu a comunicação entre universidades e o livre tráfego de informações, levando a criação de recursos que utilizamos até hoje, tais como e-mail, protocolo FTP e o Telnet. Isso possibilitou que usuários trocassem informa- ções, compartilhassem arquivos e acessassem outros computadores remotamente (COMER, 2016). As redes de computadores são repletas de protocolos. Os protocolos são formados por um conjunto de regras que regem o modo como acontecerá a comunicação entre as partes envolvidas. São exemplos de protocolos de rede: Internet Protocol (IP), Dynamic Host Configu- ration Protocol (DHCP), Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet Remote Protocol (Telnet), SSH Remote Protocol (SSH), Post Office Protocol 3 (POP3), Simple Mail Transfer Protocol (SMTP), Internet Message Access Protocol (IMAP). Saiba mais As redes de computadores estão presentes em toda parte. O principal exemplo é a Internet, presente no dia a dia de várias pessoas no mundo inteiro. Para entender como uma rede de computadores funciona, é preciso enten- der os conceitos básicos sobre o assunto. Quanto maior é uma rede, maior será sua complexidade, por isso não se engane, uma rede pode ser composta até por dois computadores ligados diretamente por um cabo crossover2 ou 1 A comutação de pacotes não possui reserva de recursos e não há garantia de entrega. Já na comutação por circuito, existe um meio físico dedicado e existe a garantia de entrega. 2 Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a ligação de dois computadores pelas respectivas placas de rede sem a necessidade de um concentrador ou a ligação de modems. 10 Redes de Computadores | Unidade 1 - Redes de Comunicação por milhares de computadores localizados em países diferentes. Para dominar a complexidade das redes de com- putadores, é preciso olhar além dos detalhes e concentrar-se em entender os cinco aspectos-chave do assunto (COMER, 2016): • Aplicações e programação de redes: os serviços e as facilidades dasredes são requisitados pelos usuá- rios por meio de aplicações de software. Existem milhares de aplicações para enviar e receber e-mails, assistir a vídeos, fazer cursos a distância. Cada aplicação é um programa aplicativo em um computador que se comunica por meio da rede com outro programa aplicativo que roda em outro computador. Não necessariamente um desenvolvedor precisa ter conhecimentos de redes de computadores para desen- volver uma aplicação, mas não restam dúvidas de que esse conhecimento pode ajudá-lo no desenvolvi- mento de programas mais confiáveis, sem erros e eficientes. • Comunicação de dados: o termo comunicação de dados se refere ao estudo de tecnologias e mecanis- mos de baixo nível usados para enviar informação por um meio de comunicação físico, como um fio, uma onda de rádio ou um feixe de luz. Com o avanço das tecnologias de informação, a comunicação de dados também evoluiu nos últimos anos. Um exemplo é a qualidades nos serviços de Internet no Brasil, talvez você não se lembre, mas no início dos anos 2000 não existiam serviços de banda larga como os de hoje, a conexão de Internet era feita por um “fax modem”, o custo era alto e a velocidade, muito limitada. • Comutação de pacotes e tecnologias de redes: na década de 1960, um novo conceito revolucionou a comunicação de dados: comutação de pacotes. A comunicação de redes tinha evoluído dos sistemas de telégrafo e telefone que conectavam pares de fios entre duas partes para formar um circuito de comuni- cação. A comutação de pacotes forneceu a base da Internet moderna. O termo “pacote” assusta, princi- palmente por ser um conceito de certa forma abstrato. • Funcionamento de redes com TCP/IP: na década de 1970, surgiu outra revolução na rede de compu- tadores: o conceito de Internet. Muitos pesquisadores estudaram a comutação de pacotes em busca de uma tecnologia simples de comutação de pacotes que pudesse atender a todas as necessidades. O TCP/ IP tem uma característica que é a sua tolerância à heterogeneidade. Em resumo, o uso padronizado e mundial do TCP/IP permite a interconexão de tecnologias distintas, como possibilitar a comunicação de um telefone celular conectado em uma rede Wi-Fi com um computador ligado em uma rede cabeada. Você pode aprender mais sobre como funciona uma rede com pacotes assistindo ao vídeo: “Pacote na rede TCP IP”, disponível no YouTube. Esse vídeo explica de forma didá- tica o funcionamento de redes com pacotes. A história conta como um pacote vai de um ponto de origem até o destino. Saiba mais • Conceitos adicionais de funcionamento das redes e tecnologia: além do hardware e dos protocolos usados para construir redes, um conjunto grande de tecnologias adicionais fornece importantes capa- cidades. Por exemplo, tecnologias de avaliação da performance da rede permitem que telefones IPs e dados multimídia circulem na infraestrutura comutada de pacotes mantendo a rede segura. Facilidades de gerenciamento de rede convencional e Software Defined Networking (SDN) permitem a gerentes con- figurarem e controlarem as redes, e a Internet das Coisas (IoT, Internet of Things) torna isso possível por meio de sistemas instalados na Internet. Os cinco aspectos citados acima são uma referência e espécie de 11 Redes de Computadores | Unidade 1 - Redes de Comunicação guia para um bom entendimento de aspectos importantes quando o tema é rede de computadores. Ao ter esses cinco aspectos em alta, é possível se aprofundar melhor em determinados assuntos. 1.1.1 Crescimento da internet Em menos de 40 anos, a Internet passou de um protótipo de pesquisa que conectava um punhado de sites para um sistema global de comunicação que alcança todos os países do mundo. A taxa de crescimento tem sido feno- menal. A taxa média de computadores novos sendo adicionados à Internet alcançou mais de um por segundo em 1998 e tem acelerado. Em 2007, mais de dois computadores eram adicionados a cada segundo. A Internet tem experimentado um crescimento exponencial em 25 anos. Isto é, ela tem dobrado de tamanho em um período de nove a 14 meses. É interessante que, quando medida pelo número de computadores, a taxa exponencial de crescimento tem decrescido suavemente desde os anos 1990. Contudo, usar o número de computadores conec- tados à Internet como medida de tamanho pode decepcionar, pois muitos usuários no mundo agora acessam a Internet por meio de uma rede de telefones celulares (COMER, 2016). Novas aplicações surgiram para atender às demandas de uma grande parte da sociedade. A Internet não é mais dominada por cientistas e engenheiros, aplicações científicas ou acesso a recursos computacionais. Como mos- tra a figura 1, uma das mudanças mais perceptíveis ocorreu nos dados enviados por meio da Internet. Inicial- mente, a comunicação por meio da Internet envolvia dados textuais. Em particular, as mensagens eletrônicas se limitavam a mostrar textos com fonte de tamanho fixo. Nos anos 1990, os computadores ganharam telas em cores e eram capazes de mostrar gráficos. Além disso, surgiram aplicações que permitiam aos usuários transferir imagens facilmente. No final dos anos 1990, os usuários começaram a enviar videoclipes e a baixar vídeos maio- res. Nos anos 2000, a velocidade da Internet tornou possível baixar uma sequência de vídeos de alta definição (COMER, 2016). Figura 1 – Evolução de conteúdos transmitidos pela Internet Texto (1990) Videoclipes (1998-2000) Imagens gráficas (1995) Videoclipes de alta definição (2000) Fonte: Elaborado pelo autor, 2018. O termo multimídia foi usado para caracterizar dados que contêm texto, gráfico, áudio e vídeo. Grande parte do conteúdo disponível na Internet atualmente é composto por documentos multimídia. Além disso, tem melhorado muito a largura de banda, o que tem tornado possível o envio de vídeos de alta resolução e som de alta fidelidade. Com esse advento, foi possível criar plataformas de multimídia, como YouTube, Netflix e Spotify. Surpreendentemente, novas tecnologias de redes e novas aplicações Internet continuam surgindo. Algumas das mudanças mais significativas têm ocorrido nos sistemas de comunicação tradicionais, tais como rede de telefone de voz e televisão a cabo, que estão passando do analógico para o digital e adotando a tecnologia Internet. Além disso, o suporte para os usuários de aparelhos móveis está em aceleração. 12 Redes de Computadores | Unidade 1 - Redes de Comunicação Figura 2 – O poder da computação em nuvem e suporte de várias tecnologias Fonte: SHUTTERSTOCK, 2018. Para usuários individuais, a vantagem principal da computação em nuvem é que o provedor cuida de todo o har- dware, de todo o software e de detalhes operacionais. O provedor atualiza periodicamente o hardware e assegura que toda aplicação de software está atualizada para a última versão. Além disso, um provedor de nuvem oferece um serviço de backup de dados que permite ao usuário recuperar versões anteriores de arquivos perdidos. Para as empresas, a computação em nuvem oferece flexibilidade com um custo menor. A Internet gerou outra mudança no nosso mundo digital: computação em nuvem. Em 2005, companhias se deram conta de que as conexões de alta velocidade na Internet poderiam permitir uma economia em grande escala com o oferecimento de processamento e serviços de armazenamento de dados menos caros do que aqueles implementados pelos sistemas em que cada usuário tem seu próprio computador. A ideia é simples: um fornecedor em nuvem, que é um grande centro de dados, com vários computadores e muitos discos conectados pela Internet. Indivíduos ou empresas contratam esse serviço. A princípio, o consumidor em nuvem necessita somente de um aparelho de acesso (isto é, um smartphone, tablet ou computador de mesa com tela e teclado). Todas as aplicações e arquivos do usuário estão localizados no centro de dados em nuvem. Quando o consumi- dor necessita rodar uma aplicação, ela roda no computador do centro de dados em nuvem, mas a sensação éde que a aplicação esteja rodando localmente. De forma similar, quando o consumidor salva um arquivo, este é armazenado em um disco no centro de dados em nuvem. Nesse caso, diz-se que a informação do consumidor 13 Redes de Computadores | Unidade 1 - Redes de Comunicação é armazenada na nuvem. Uma importante implicação é que o consumidor pode acessar o centro de dados em nuvem de qualquer lugar, o que significa que um viajante não necessita carregar cópias de arquivos com ele, pois o ambiente de computação está sempre disponível e é sempre o mesmo. Porém, tal recurso requer uma Internet de boa qualidade (COMER, 2016). 1.2 Compartilhamento de recurso Algumas das primeiras redes foram projetadas quando os computadores eram grandes e caros. A principal motivação era compartilhar recursos. Entenda como “recurso” algo que pode ser útil para várias pessoas em um ambiente, como uma impressora de uma empresa. Redes foram projetadas para conectar múltiplos usuários, cada um com uma tela e um teclado, a um computador centralizado de grande porte. Mais tarde, elas permitiram que múltiplos usuários compartilhassem dispositivos periféricos (COMER, 2016). Nos anos 1960, a Agência de Projetos de Pesquisa Avançada (ARPA, Advanced Research Projects Agency) do Depar- tamento de Defesa dos EUA estava especialmente preocupada com a falta de computadores de alto desempe- nho. Muitos dos projetos de pesquisa da ARPA necessitavam de acesso a equipamentos de última geração. Em vez de disponibilizar múltiplos computadores em cada centro de pesquisa, ela decidiu oferecer um computador a cada grupo, interconectar esse computador a uma rede de dados e projetar um software que permitiria a um pesquisador usar o computador mais adequado para a execução de uma dada tarefa (COMER, 2016). Duas mudanças tecnológicas intensificaram a mudança na maneira de usar o compartilhamento de recursos para novas aplicações. De um lado, velocidades de comunicação cada vez mais rápidas possibilitaram que apli- cações transferissem rapidamente grandes volumes de dados. De outro lado, o acesso a computadores pessoais baratos de alto desempenho forneceu o poder computacional necessário para computação complexa e apre- sentações gráficas, eliminando a maioria das demandas por recursos compartilhados (COMER, 2016). 1.3 Categorias de redes Uma rede de computadores é uma interconexão de computadores e equipamentos de computação que usa fios ou ondas de rádio e pode compartilhar dados e recursos computacionais. Redes de computadores que utilizam ondas de rádio são chamadas sem fio e podem incluir radiotransmissor, micro-ondas ou transmissões por saté- lite. Alguns conceitos facilitam e ajudam a entender melhor o contexto em que as redes são utilizadas. A seguir, apresentaremos quatro categorias de redes (WHITE, 2012): • redes que cobrem uma área de vários metros em torno de um indivíduo são chamadas redes pessoais (PANs). Redes de área pessoal incluem dispositivos, como notebooks e conexões sem fio; • redes um pouco mais amplas no tamanho geográfico, que cobrem uma sala, um andar em um prédio, um prédio ou um campus, são redes locais (LANs); • redes que servem uma área de até 50 quilômetros, aproximadamente a área de uma cidade típica, são chamadas redes metropolitanas (MANs); 14 Redes de Computadores | Unidade 1 - Redes de Comunicação • redes metropolitanas são redes de alta velocidade que interconectam empresas com outras empresas e com a Internet. Redes amplas que abrangem partes de estados, vários estados, países e o mundo são as redes de longa distância (WANs). Glossário LAN: do inglês Local Area Network, ou Rede de área local. PAN: do inglês Personal Area Network, ou Redes de Área Pessoal. MAN: do inglês Metropolitan Area Network, ou Rede Metropolitana. WAN: do inglês Wide Area Network, ou Rede de Longa Distância. Saiba mais 1.3.1 Componentes gerais de uma rede de computadores Para interligar computadores domésticos ou empresariais, a maneira mais simples é a criação de uma rede em que cada usuário compartilha pastas de seus computadores para serem acessadas por outros. Dessa maneira, você está utilizando a arquitetura ponto a ponto, na qual todos os computadores da rede compartilham e aces- sam dados dos outros computadores. Na arquitetura de servidores, existe um computador responsável por man- ter e disponibilizar a informação, chamado de servidor; já os computadores que acessam essa informação são chamados de estações (SCHMITT, 2013). Para quem não conhece ou não tem familiaridade com redes de computadores, o cenário mais “fácil” de ima- ginar é o de uma rede local (LAN). Todos os tipos de redes (PAN, LAN, MAN e WAN) podem estar conectados. Em geral, pode-se dizer que no dia a dia (seja em casa, seja no trabalho) lidamos com as LANs, por isso conhecer os hardwares que compõem esse tipo de rede é muito importante (WHITE, 2012). Dependendo das necessidades de uma organização e do tipo de tecnologia usada, uma LAN pode ser muito simples, a ponto de conectar apenas dois PCs e uma impressora no escritório doméstico de uma pessoa ou se estender por toda a empresa e incluir periféricos de áudio e vídeo (FOROUZAN, 2008). Veja alguns dos principais componentes: Placa adaptadora de rede: também chamada de Network Interface Card (NIC), é instalada nas estações que dese- jamos que façam parte da rede. Sua função é serializar os dados que serão transmitidos em quadros especiais, com base no protocolo Ethernet (o mais utilizado) (MORAES, 2014). Sistema operacional de rede: o sistema operacional que vai ser executado na estação. Esse sistema deve supor- tar os serviços de transmissão e recepção pela rede. Um exemplo é a plataforma Microsoft Windows, que já vem preparada para trabalhar em rede (MORAES, 2014). Cabo ou meio de transporte: em geral, é o cabo UTP ou cabo de par trançado. É responsável por disponibilizar o meio de transporte aos dados. Os dados, na verdade, são modulados em sinais elétricos e, então, transmitidos pelo cabo até o equipamento de concentração: um hub ou switch. O meio de transporte pode ser também uma fibra óptica. Nesse caso, os dados são modulados em sinais luminosos, em vez de sinais elétricos (MORAES, 2014). 15 Redes de Computadores | Unidade 1 - Redes de Comunicação Equipamento de concentração: é responsável por receber os sinais das diversas estações conectadas à rede, regenerá-los e enviá-los às estações destino da mensagem. Esse equipamento de concentração pode ser um hub ou um switch (MORAES, 2014). Servidor: é uma máquina que presta serviços para a rede. O servidor pode ser, por exemplo, um servidor de arquivos que presta serviços a outras máquinas diretamente conectadas à rede. Entre os principais servidores, destacam-se os de e-mail, de páginas HTML, de banco de dados, etc. (MORAES, 2014). Um exemplo comum de LAN encontrado em diversos ambientes empresariais interliga um grupo de trabalho de computadores com tarefas relacionadas, como estações de trabalho da engenharia ou PCs da contabilidade. Um dos computadores pode receber uma unidade de disco de grande capacidade, podendo vir a ser um servidor para os PCs clientes. O software pode ser armazenado nesse servidor central e usado por todo o grupo conforme a necessidade (FOROUZAN, 2008). Na figura 3, é apresentado um exemplo de LAN e de dispositivos que fazem parte desse tipo de rede. Figura 3 – Exemplo de rede LAN Fonte: SHUTTERSTOCK, 2018. Observe que, na imagem, existem computadores do tipo estação de trabalho (client) e servidores (servers). Essas máquinas têm um sistema operacional de rede e uma placa adaptadora de rede, que possibilita a ligação desses hardwares no equipamento de concentração (hub/switch). Por fim, essa ligação é feita por meio de um cabo ou meio de transporte. 16 Redes de Computadores | Unidade 1 - Redes de Comunicação 1.4 Modelo de interação cliente-servidor O serviço de fluxo da Internet é orientado à conexão, ou seja, opera de forma análogaa uma chamada de telefone: antes de poderem se comunicar, as duas aplicações necessitam que uma conexão seja criada entre elas. Uma vez estabelecida, a conexão permite o envio de dados em ambas as direções. Uma aplicação, conhecida como servi- dor, inicia antes e aguarda contato. A outra aplicação, conhecida como cliente, inicia depois e solicita a conexão (COMER, 2016). Embora variações menores existam, a maioria das instâncias de aplicações que seguem o paradigma cliente-ser- vidor tem as seguintes características gerais: Software cliente • Consiste em um programa de aplicação arbitrário que se torna um cliente temporariamente quando acesso remoto é necessário. • É invocado diretamente pelo usuário e executa somente durante uma sessão. • Roda localmente no computador ou dispositivo do usuário. • Inicia contato ativamente com o servidor. • Pode acessar múltiplos serviços se necessário, mas usualmente se comunica com um servidor por vez. • Não necessita de hardware potente. Software servidor • Consiste em um programa de propósito especial, com privilégios, dedicado a fornecer um serviço. Algumas vezes, o termo servidor é compreendido de forma inadequada. Formalmente, ele se refere a um pro- grama que espera passivamente o contato de clientes, e não ao computador no qual ele executa. Entretanto, quando um computador é dedicado a executar um ou mais programas servidores, seus administradores normal- mente o chamam de “servidor”. Fabricantes de hardware aumentam a confusão, pois classificam computadores que possuem CPUs mais rápidas, grande quantidade de memória e sistemas operacionais sofisticados como máquinas servidoras (COMER, 2016). Os termos cliente e servidor surgiram porque quem inicia a conexão é um cliente. Entretanto, uma vez que a conexão tenha sido estabelecida, a comunicação flui em ambas as direções (por exemplo, dados podem fluir do cliente para o servidor e do servidor para o cliente). Tipicamente, um cliente envia uma requisição ao servidor e o servidor envia uma resposta ao cliente. Em alguns casos, um cliente envia uma série de requisições e, o servidor, uma série de respostas (por exemplo, um cliente de banco de dados deve permitir ao usuário acessar mais de um item por vez) (COMER, 2016). Em uma rede LAN, um computador pode exercer o papel de cliente e servidor. À medida que o tamanho e com- plexidade da rede aumentam, é necessário ter computadores dedicados a desempenhar determinadas funções, como o controle de usuários por um controlador de domínio. Os servidores podem ser de vários tipos e ter várias funções: • Servidor proxy: responsável pelo fornecimento e controle da Internet. • Servidor web: pode ser usado em LANs para disponibilizar sites na Intranet. • Servidor de arquivos: lugar utilizado para disponibilizar arquivos a partir de um único local. 17 Redes de Computadores | Unidade 1 - Redes de Comunicação • Servidor de impressora: controla as impressões realizadas pelos usuários da rede. • Controlador de domínio: mantém uma base com registro de todos os usuários com permissão de acesso à rede. Obrigatoriamente, todo login é verificado nessa máquina. • Servidores DNS e DHCP: funcionam “discretamente”, para distribuir endereços e manter uma base com nome dos computadores. Muitas pessoas confundem os termos Internet e Intranet. A Intranet faz referência a recursos que são usados apenas na LAN de uma empresa. Um exemplo é portal corporativo que é acessado apenas internamente na empresa. A Internet permite que os recursos sejam acessados em qualquer lugar com conexão ativa. Fique atento! Vale lembrar que existem soluções tanto pagas quanto livres para desempenhar as funções de um servidor. As soluções da Microsoft têm o custo da licença, as soluções livres não têm custo com licenças. Cada ambiente tem sua particularidade, que precisa ser analisada ao escolher algum dos tipos. Síntese da unidade Nesta unidade, estudamos redes de comunicação, formas de distribuição das redes, modelos de referência, tipos de rede, formas de comunicação, endereçamento físico e lógico, transporte de dados e, por fim, protocolos de aplicação e gerenciamento de rede. Aprendemos que, a partir da criação da ARPnet, a comunicação passou a ser por comutação de pacotes e que as redes de computadores são repletas de protocolos, tais como: IP (internet pro- tocol), DHCP (dynamic host configuration protocol) e TCP (transmission control protocol). Por fim, vimos os conceitos de categorias de redes e compartilhamento de recursos. 18 Considerações finais Além do hardware e dos protocolos usados para construir redes, um con- junto grande de tecnologias adicionais fornece importantes capacidades. Facilidades de gerenciamento de rede convencional e software defined networking (SDN) permitem a gerentes configurar e controlar as redes, e a internet das coisas (IoT – internet of things) torna isso possível através de sistemas instalados na internet. Os impactos das tecnologias da internet na sociedade ocorrem de várias maneiras. Mudanças recentes incluem a transição da telefonia fixa, da televisão a cabo e da telefonia celular para as tecnologias da internet digi- tal. Além disso, o acesso à internet sem fio e o suporte para os usuários móveis se tornaram essenciais. As redes podem ser categorizadas em PAN, LAN, MAN e WAN. As dife- renças estão no tamanho e na complexidade. As redes PAN são simples e de cunho pessoal; as LANs são redes locais de pequenas empresas que podem ter computadores clientes e servidores (nem sempre dedicados); as redes MANs são redes maiores, que interligam, por exemplo, empresas que têm sede em cidades diferentes; e as redes WAN são responsáveis por grandes tráfegos de dados, como as redes de banda larga das empresas de telefonia. Com a difusão dos computadores pessoais de alta velocidade e as tec- nologias de redes cada vez mais rápidas, o foco da internet mudou do compartilhamento de recursos para a comunicação de propósito geral. O fluxo de dados sobre a internet se deslocou do texto para gráficos, video- clipes e vídeos de alta definição. Uma transição semelhante ocorreu em áudio, capacitando a internet para transferir documentos multimídias. Embora a tecnologia internet tenha se mantido virtualmente a mesma, novas aplicações continuam surgindo para oferecer experiências sofis- ticadas aos usuários, como as redes de sensores, mapas e sistemas de navegação, que facilitam o monitoramento ambiental, a segurança e as viagens. Além disso, aplicações em redes sociais incentivam o surgimento de novos grupos e organizações. 19 2Unidade 22. Formas de Distribuição de Redes Para iniciar seus estudos Nesta unidade, trabalharemos as formas de distribuição de redes. É extre- mamente importante que aprenda sobre como as redes são formadas, suas estruturas, as topologias e a distribuição geográfica. Vamos em frente! Objetivos de Aprendizagem • Definir a estrutura de redes de computadores. • Explicar as diferenças entre LAN, WLAN, MAN, WAN, PAN. • Identificar os tipos de topologias. 20 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes Introdução da unidade Nesta unidade, faremos uma agradável viagem pelas formas de distribuição de redes, apresentaremos o conceito de transmissão de rede LAN, WLAN, MAN, WAN, PAN. Abordaremos, nesta unidade, conceitos que possibilitarão conhecer e entender como as redes são formadas e estruturadas em suas topologias. Além disso, apresentare- mos os conceitos da distribuição geográfica. Agora vamos lá! 2.1 Uso da rede de computadores As redes de computadores surgiram a fim de interconectar computadores e pessoas, independentemente da distância e do tipo de hardware presente na comunicação. As redes de computadores, atualmente, estão aliadas aos avanços em diversas áreas econômicas e sociais. Graças a elas foi possível implantar, por exemplo, o advento do ensino a distância, táxi via aplicativo, redes sociais, transações econômicas e váriosoutros tipos de serviços on-line. 2.2 Classificação das redes quanto à extensão geográfica As redes de computadores são classificadas em relação ao seu alcance. Existem diversas classificações e finalida- des para cada tipo de rede, conforme será apresentado nas seções seguintes. 2.2.1 Redes PAN/WPAN Uma rede Personal Area Network (PAN), também conhecida por wireless PAN (WPAN), é caracterizada como uma rede de área pessoal e é uma rede de computadores composta por vários dispositivos extremamente próximos uns dos outros. O objetivo desse tipo de rede é interconectar dispositivos em distâncias curtas, isto é, em poucos metros (mesma sala, por exemplo). Existem diversos exemplos desse tipo de rede. Imagine um escritório no qual duas pessoas utilizam dois computadores conectados entre si trocando informações e/ou conectados a uma impressora. Outro exemplo são as redes formadas por dispositivos bluetooth (COMER, 2016). Nesse tipo de rede, o padrão frequentemente adotado é o Institute of Electrical and Electronic Engeneering (IEEE), conhecido como IEEE 802.15. O seu maior sucesso é a comunicação bluetooth, amplamente adotada nos celula- res mais antigos. A rede bluetooth surgiu a partir de um grupo integrado pela IBM, Intel, Nokia e Toshiba. A criação desse padrão permitiu a interligação de dispositivos sem a utilização de fios por meio de dispositivos de radioco- municação de curto alcance, que são mais baratos, porém de baixa potência (TANENBAUM; WETHERALL, 2010). A figura 4 apresenta um exemplo de uma rede PAN. 21 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes Figura 4 – Configuração PAN Fonte: TANENBAUM; WETHERALL, 2010. 2.2.2 Redes LAN As redes locais Local Area Network (LAN) surgiram na década de 1980, seguindo três padrões do IEEE: IEEE 802.3, IEEE 802.4 e IEEE 802.5. Esse tipo de rede possui uma cobertura limitada em relação à extensão geográfica. Nesxe tipo, geralmente os computadores estão conectados entre si por meio de dispositivos, tais como placas de redes, roteadores, switch, hub, entre outros. Essa conexão permite o compartilhamento de recursos e a troca de dados (TANENBAUM; WETHERALL, 2010). Com o advento desse tipo de rede, tornou-se realidade a conexão com baixo custo e extremamente simples, prin- cipalmente pela adoção da tecnologia digital conhecida como Ethernet. A tecnologia Ethernet usa o padrão IEEE 802.3 e ganhou várias atualizações nos últimos anos, o que a tornou amplamente adotada em redes locais. Essa tecnologia utiliza basicamente o conceito de acesso partilhado a um meio comum, alcançando inicialmente 10 Mbit/s. Existe uma estimativa de que mais de 90% das redes locais mundiais sejam do tipo Ethernet (COMER, 2016). A rede LAN possui uma variação que a permite dividir em rede virtual por meio de um switch, conhecida como Virtual LAN (VLAN). A VLAN permite elaborar e criar um subconjunto de portas a partir de um switch, simulando o comportamento de outro switch à parte, dividindo a rede em várias outras, ou seja, cria um domínio de broadcast para esse conjunto de portas e um domínio de colisão para cada uma delas. Sendo assim, ao criar duas VLANs em um switch, dois domínios de broadcast são criados. Além disso, as VLANs permitem a união lógica de outros dispo- sitivos a partir de outras redes independentes da sua localização física. Em resumo, o auxílio de VLAN permite que dois equipamentos estejam conectados em switches diferentes, mas se comportem como se participassem de uma mesma rede física. As VLANs seguem o padrão IEEE 802.1q (COMER, 2016). A figura 5 apresenta um exem- plo de rede LAN. A figura é dividia entre “a” e “b”. A parte “a” apresenta a rede sem fio e a parte “b” apresenta uma rede cabeada (Ethernet comutada) (COMER, 2016). 22 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes Figura 5 – LANs sem fios e cabeadas. (a) 802.11. (b) Ethernet comutada Fonte: TANENBAUM; WETHERALL, 2010. 2.2.3 Redes MAN Uma rede Metropolitan Area Network (MAN), também chamada de rede metropolitana, abrange a dimensão de uma cidade (região, campus, entre outros). O exemplo mais simples e também o mais conhecido do uso das MANs é a rede de televisão via cabo. Uma rede MAN é associada à interconexão de várias LANs e é considerada uma parte menor de uma WAN. Tanto a LAN quanto a MAN fazem parte das tecnologias de acesso à Internet, chamada de Internet Service Provider (ISP) (COMER, 2016). Essa categoria de rede surgiu no início da década de 1990 com o padrão IEEE 802.6. Utiliza a topologia lógica como um barramento, mas fisicamente é uma topologia de anel. Atualmente, as tecnologias MAN mais utiliza- das pelos ISPs são o ADSL e o cable-modem. Na tecnologia ADSL, o acesso ocorre através da rede telefônica, mas sem prejuízo ao serviço telefônico. Quando a tecnologia utilizada é via cabo, um modem é necessário para a partilha dos canais do sistema. Existe uma outra tecnologia que é baseada em Ethernet e utiliza as fibras ópticas (COMER, 2016). Figura 6 – Uma rede metropolitana baseada na TV a cabo Fonte: TANENBAUM; WETHERALL, 2010. 23 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes 2.2.4 Redes WAN Uma Wide Area Network (WAN), conhecida como rede de longa distância, corresponde a uma rede de computa- dores capaz de abranger uma grande área geográfica, por exemplo, um país, continente, entre outros. Essa rede atua em distâncias capazes de cobrir dezenas de milhares de quilômetros e os meios ultimamente mais utilizados são as fibras ópticas. Em resumo, essa rede permite a comunicação de longa distância (COMER, 2016). A figura 7 apresenta um exemplo de rede WAN, em que é possível observar a conexão via Internet entre os escritórios em Perth, Melbourne e Brisbane (TANENBAUM; WETHERALL,2010). A maioria das WANs consiste em dois componentes diferentes: linhas de transmissão e elementos de comuta- ção. As linhas de transmissão são responsáveis por transportar os bits entre as máquinas. A composição é feita por fios de cobre, fibra óptica ou mesmo enlaces de radiodifusão. A comunicação direta é cara, sendo assim, a maioria das empresas não possui linhas de transmissão disponíveis e alugam as linhas de uma empresa de tele- comunicações (COMER, 2016). Figura 7 – WAN conecta três escritórios de filiais na Austrália Fonte: TANENBAUM; WETHERALL, 2010. 2.3 Características de redes por extensão geográfica A fim de consolidar o conhecimento adquirido ao longo desta unidade, veremos a seguir um breve resumo em relação às diversas categorias das redes por extensão geográfica. O quadro 1 apresenta um resumo das catego- rias por tipo de rede, cobertura, meios de transmissão, taxa de transmissão e padrões de implementação. 24 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes Quadro 1 – Características de redes por extensão geográfica Tipo rede Cobertura Meios Taxas típicas Padrões e implementações representativas PAN ou WPAN Alguns metros Canais de RF (wireless) 2 Mbit/s Bluetooth (IEEE 802.15) LAN ou WLAN Alguns quilômetros Par trançado, fibra óptica e RF 10Mbit/s a 10 Gbit/s (10.106 a 10. 109 bit/s) Ethernet, Token ring, Token bus IEEE: 802.3, 802.4,802.5, WLAN 802.11 (Wi-Fi) MAN ou WMAN Centenas de quilômetros Fibra óptica e canais de RF 155Mbit/s a 10Gbit/s (155.106 a 10.109 bit/s) DQDB (IEEE: 802.6), Metro- Ethernet, NG- SDH, WMAN IEEE 802.16 (WiMAX) WAN Nacional e internacional Fibra óptica 64kbit/s a Tbit/s (64.103 a 1012 bit/s) PDH, SDH/Sonet, Internet, MPLS, OTN ITU-T (G.709) Fonte: – Adaptado de TANENBAUM; WETHERALL (2010). A figura 8 apresenta um exemplo de conexão heterogênea entre as redes de computadores. Na figura 5, é pos- sível observar a conexão com quatro tipos de configurações estudadas nesta unidade: LAN, MAN, PAN e WAN. As redes corporativas podem ser distribuídas geograficamente em filiais, fábricas, escritórios ou representações comerciais em diversas cidades ou países (COMER,2016). Figura 8 – Interconexão de redes com diversas extensões geográficas Fonte: TANENBAUM; WETHERALL, 2010. 25 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes A figura 9 apresenta a classificação de processadores interconectados por escala. A ideia é classificar em dimen- são os tipos de redes. Na parte superior da figura 6, encontram-se as redes pessoais, destinadas a uma única pessoa. Em seguida, aparecem as redes de maior tamanho. Essas redes podem ser divididas em locais, metropo- litanas e de longas distâncias, em escala crescente (TANENBAUM; WETHERALL, 2010). Figura 9 – Classificação por escala Fonte: TANENBAUM; WETHERALL, 2010. 2.4 Topologia de redes As redes de computadores são distribuídas em espaços físicos. A maneira como elas são estruturadas pode impactar no projeto, manutenção e velocidade de transmissão. A topologia diz respeito à disposição dos nós e a maneira que estão conectados. Ao projetar um design de uma rede de computadores, o projetista tem de levar em consideração as vantagens e desvantagens de cada topologia. Existem alguns critérios para a escolha, tais como: alta vazão, baixo atraso, alta confiabilidade, economia de enlaces, entre outros (COMER, 2016). 2.4.1 Topologia em barramento A topologia em barramento possui um cabo que atravessa por toda extensão da rede, interligando todos os com- putadores (conforme apresentado na figura 10). Esse tipo de topologia foi amplamente adotado em redes LAN. O seu uso permitia alcançar taxas de 10 Mbps. Atualmente, os modelos de rede em LAN evoluíram para uma arquitetura de rede chamada Ethernet. Os dados nesse tipo de rede não passam por cada nó. No entanto, apenas uma máquina pode escrever no barramento de cada vez. As demais máquinas entram em estado de “escuta”, a fim de identificar se o pacote é destinado para si ou para outra máquina. A desvantagem desse tipo de topologia está em relação à ocupação do canal de comunicação, porque quando uma máquina estiver transmitindo sinal, jessi Realce 26 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes toda a rede fica ocupada, logo, se outra máquina tentar enviar outro sinal ao mesmo tempo, ocorre a colisão e é preciso reiniciar a transmissão (COMER, 2016). Por outro lado, existem vantagens no uso desse tipo de topologia, sendo elas: economia no uso de cabos, facilidade de expansão e facilidade na instalação (COMER, 2016). Figura 10 – Barramento Fonte: Adaptado de TANENBAUM; WETHERALL, 2010. 2.4.2 Topologia em estrela Essa topologia é atualmente a mais utilizada em redes locais e é uma espécie de atualização da topologia de barramento. A topologia é composta de um cabo par trançado e um concentrador (switch) como ponto princi- pal da rede, ou seja, a transmissão de uma estação qualquer é enviada do nó central para as demais estações (COMER, 2016). O cabeamento que compõe essa topologia também foi atualizado. Passou do cabo coaxial para o par trançado. O cabeamento por meio do par trançado pode atingir taxas de até 10 Gbps. Porém, recomenda-se o uso das fibras ópticas para projetos maiores. As vantagens dessa topologia são: todos os dispositivos acessam a rede igualmente e o desempenho da rede não é impactado com o aumento de usuários, falha de um computador não afeta a rede e o gerenciamento é centralizado. Por outro lado, existem desvantagens, uma delas é de que uma falha no dispositivo central paralisa a rede inteira. A figura 11 apresenta um exemplo da topologia em estrela. Figura 11 – Topologia Estrela Fonte: Adaptado de TANENBAUM; WETHERALL, 2010. jessi Realce jessi Realce 27 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes 2.4.2.1 Topologia em anel A topologia em anel apresenta ligações ente vários nós da rede em formato de círculo, como o próprio nome diz, em formato de anel. Os dispositivos são conectados em série. A comunicação nesse tipo de topologia é realizada em apenas um sentido, mas quando ocorrem falhas, o sentido pode ser invertido (sentido horário ou anti-horário). Os dados são transmitidos apenas em um sentido até alcançarem o seu destino. A mensagem é enviada de uma estação para a outra através da retransmissão até ser retirada do anel pelo nó destinado a rece- ber a mensagem. As vantagens desse tipo de topologia são: todos os computadores acessam a rede de maneira igual e a performance não sofre interferência com a adição de usuários. Por outro lado, existem desvantagens, sendo elas: os problemas são difíceis de isolar e falha em um computador pode afetar toda a rede (TANENBAUM; WETHERALL, 2010). Figura 12 – Topologia em anel Fonte: Adaptado de TANENBAUM; WETHERALL, 2010. 2.4.2.2 Topologia mista (híbrido) Existe outro tipo de topologia que é conhecida como abordagem mista ou híbrida. Nesse tipo de topologia, existe a mistura entre a topologia em anel com a topologia estrela ou um mix das outras topologias estudadas aqui nessa unidade. Esse tipo de topologia está presente na vida de todos nós, principalmente com o uso da Internet. A figura 13 apresenta um exemplo de topologia mista. Figura 13 – Topologia mista Fonte: Adaptado de TANENBAUM; WETHERALL, 2010. 28 Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes Síntese da unidade Nesta unidade, estudamos a classificação das redes de computadores quanto à extensão geográfica (PAN, LAN, MAN e WAN). Vimos que as redes de computadores são classificadas em relação ao seu alcance e possuem vanta- gens e desvantagens quanto à sua aplicação. Aprendemos as características das redes por extensão geográfica, ou seja, estudamos sobre as topologias de redes, sendo elas: topologia em barramento, topologia em estrela, topologia em anel e topologia mista. Através das topologias de redes de computadores é que conectamos um dispositivo aos outros. Cada topologia deve ser adotada para um projeto específico. Dessa forma, devemos proje- tar uma rede, levando em consideração a quantidade de máquinas, a região, a localização da rede e o orçamento do cliente, por exemplo. 29 Considerações finais Nesta unidade, o aluno estudou sobre os diferentes meios para a troca de dados, informações, compartilhamento de arquivos e recursos. A rede permite a comunicação com diversos dispositivos, independentemente da sua plataforma. Porém, para realizar essa comunicação, é necessário configurar e criar redes adequadas para cada finalidade. Sendo assim, faz- -se necessária a compreensão da classificação das redes por característi- cas de uso e tamanho. A rede pessoal de alcance extremamente reduzido é classificada como rede PAN. Seu uso é apropriado em locais que demandam poucas máqui- nas e com dispositivos próximos, por exemplo, dispositivos Bluetooth. A rede local de maior alcance é chamada de LAN. Esse tipo de rede pos- sui pequeno alcance e é composta por poucas máquinas. A rede MAN é maior que a LAN, ou seja, abrange uma região maior, cobrindo uma região como cidades ou regiões metropolitanas. Por fim, as redes do tipo WAN são denominadas como as maiores redes possíveis, porque são con- sideradas, por exemplo, como a própria internet. Essa rede tem alcance mundial, conectando cidades, estados, países e continentes. Além disso, as redes WAN possuem alta robustez técnica e utilizam fibra óptica para atingir altas velocidades. Enfim, esta unidade abordou os conceitos das topologias de redes de computadores. As topologias de redes são os canais pelos quais a rede está conectada com os demais dispositivos. 30 3Unidade 33. Modelos de Referência Para iniciar seus estudos Nesta unidade, será apresentado o modelo de referência OSI (Intercone- xão de Sistemas Abertos) e a arquitetura TCP/IP (Protocolo de Controle de Transmissão - Protocolo de Internet). O modelo de referência OSI tem como objetivo garantir a interoperabilidade entre diferentes sistemas de comunicação, sendo utilizado para o direcionamento de projetos de arquitetura de redes. Já na arquitetura TCP/IPsão definidos os conjun- tos de protocolos, provendo funcionalidades específicas nas redes. O modelo OSI é composto por sete camadas: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação; já o TCP/IP possui quatro camadas: enlace de rede, rede, transporte e aplicação. Cada uma das camadas citadas, serão discutidas no decorrer desta unidade. Vamos em frente! Objetivos de Aprendizagem • Descrever o modelo de referência OSI. • Nomear os diferentes tipos de camada do modelo OSI e TCP/IP. • Explicar as funcionalidades das camadas do modelo OSI e TCP/IP. • Identificar os protocolos atuantes nas camadas do modelo OSI e TCP/IP. • Definir as principais diferenças e semelhanças entre os modelos. 31 Redes de Computadores | Unidade 3 - Modelos de Referência Introdução da unidade É importante compreender como os diversos componentes de rede interoperam, pois você já conhece os dife- rentes tipos de redes e conexões. No momento em que se utiliza uma rede de computadores para executar um aplicativo, há a união de várias peças que auxiliam na operação. Um modelo de comunicação ou arquitetura de rede separa as peças por camadas, sendo que cada camada é responsável por definir quais são as funções que o hardware ou o software (ou ambos) possuem. Dentre os modelos de referência de rede, o modelo TCP/IP e o modelo OSI são os dois mais conhecidos e serão discutidos mais detalhes no decorrer da unidade. 3.1 Modelo de referência O modelo de referência tem papel importante no desenvolvimento das redes de computadores. Organizações internacionais e nacionais desenvolveram arquiteturas de rede, compostas por camadas de protocolos que determinam um conjunto de serviço de comunicação para garantir que componentes de uma rede de computa- dores trabalhem de forma conjunta e harmônica. Sem os modelos de referência cada empresa teria sua própria tecnologia e seria impossível uma comunicação entre dispositivos fabricados por empresas diferentes. Com a padronização determinada pelos modelos de referência, cada fabricante de tecnologia faz o seu trabalho sem se preocupar com problemas futuros de incompatibilidade. 3.1.1 Divisão em camadas O objetivo de realizar um modelo em camadas é possibilitar que cada camada seja independente no seu traba- lho, mas tenha grande interação com as demais (SCHMITT, 2013). A segmentação do trabalho se torna cada vez mais importante, conforme cresce o tamanho das aplicações. Uma separação semelhante das funções de servi- ços ocorre em aplicações de redes de computadores. A título de exemplo, considere uma empresa que preste algum tipo de serviço ou produz algum tipo de produto. Para que essa empresa funcione, há necessidade da divisão de trabalho. Os diretores precisam tomar as decisões para o negócio. O setor fiscal é responsável pela parte burocrática; o comercial, por vender os serviços/produtos; o marketing por criar campanhas publicitárias e cuidar da imagem da empresa. Já os operários são responsáveis por executar as tarefas manuais. É difícil encontrar apenas uma pessoa que seja capaz de desempenhar todas essas atividades. O mesmo ocorre em softwares e aplicativos de redes de computadores, em que diferentes méto- dos possuem funções distintas, e o correto desempenho de suas tarefas faz com que toda a aplicação funcione corretamente. Outro bom exemplo para representar a interação e a independência de um serviço em forma de camadas é o envio de uma correspondência. Quando preenchemos uma carta, além da mensagem que queremos enviar, preenchemos o remetente e o destinatário e a encaminhamos para postagem, não interessando como a carta chegará ao seu destino. Cada parte (camada) tem sua responsabilidade durante o trajeto e, sem a existência de alguma delas, não seria possível garantir a entrega da carta ao seu destino. 32 Redes de Computadores | Unidade 3 - Modelos de Referência Nestes cenários, serão detalhados os modelos de referência TCP/IP e OSI. 3.1.2 O modelo de referência TCP/IP Antes de adentramos mais na seção, vamos falar um pouco sobre a história da ARPANET. Ela foi a primeira rede de computadores que utilizou a comutação por pacotes. Originou-se com o objetivo de interligar centros de militares dos Estados Unidos, mas, com o passar do tempo, foi expandido, e várias universidades e repartições públicas começaram a se conectar. Ao criarem redes de rádio e de satélite, problemas de protocolos começaram a surgir e impulsionou o desenvolvimento de uma nova arquitetura de referência que fosse capaz de conectar várias redes uniformemente. Assim, o modelo de referência de protocolos TCP/IP foi desenvolvido por um grupo de cientistas nas décadas de 60 e 70, com o objetivo de criar uma arquitetura aberta que permitiria interopera- bilidade entre as redes (WHITE, 2012). Quando se aborda a quantidade de camadas presentes no modelo de referência TCP/IP, pode-se notar que esse número não é uma entidade estática. Alguns livros apresentam o modelo de referência TCP/IP como sendo de quatro camadas, enquanto outros dizem que são cinco, além de que fontes diferentes utilizam nomes diferentes para cada uma das camadas. Neste material, utilizaremos quatro camadas, como exibido na figura a seguir: enlace de rede, rede, transporte e aplicação. Observe que as camadas não especificam protocolos precisos ou serviços específicos, ou seja, o conjunto de protocolos TCP/IP não nos diz, por exemplo, que tipo de fio ou de conector usar para conectar as peças de uma rede. Essa escolha deve ser feita pelo designer ou por quem implanta o sistema. Em vez disso, o conjunto simplesmente diz que se você determinar um tipo de fio ou conector específico, pode fazê-lo em uma camada particular. Figura 14 – Representação do modelo de referência TCP/IP Aplicação4 Transporte3 Rede2 Enlace de Rede1 Modelo de Referência TCP/IP Fonte: Elaborada pelo autor. Além disso, cada camada do conjunto de protocolos TCP/IP disponibiliza um serviço para a camada seguinte. Por exemplo, a camada de transporte assegura que os dados recebidos no ponto final da transmissão sejam iguais aos que foram originalmente transmitidos, mas ela depende da camada de rede para encontrar o melhor cami- nho para os dados percorrerem de um ponto a outro dentro da rede. Com cada camada executando sua função designada, as camadas trabalham juntas para permitir que um aplicativo envie seus dados por uma rede de com- putadores (WHITE, 2012). A seguir, detalharemos cada uma das camadas da arquitetura TCP/IP. 33 Redes de Computadores | Unidade 3 - Modelos de Referência 3.1.2.1 Camada de enlace de rede A camada de enlace de rede, também denominada por outros autores como data-link layer, interface de rede ou acesso à rede, é responsável pelos protocolos de comunicação e acesso ao meio físico. Em redes locais, por exemplos, têm-se os protocolos CSMA/CD através de arquitetura Ethernet, Token-Ring e FDDI. O padrão IEEE 802.3 descreve as especificações do protocolo Ethernet, e nele se padroniza as definições dos endereços Media Acess Control (MAC) das placas de redes. Os endereços MAC são responsáveis por endereçar os dados no meio físico. Para que não haja repetição das pla- cas produzidas, cada fornecedor tem uma faixa de endereços. Em outras palavras, cada placa possui um endereço único que é gravado na memória fixa da placa de rede, quando é fabricada. Cada endereço MAC é constituído por 6 bytes separados por dois pontos (“ : ”) ou hífen (“-“) , sendo o código do fabricante descrito pelos três primeiros e os outros três, pelo número de sequência. Cada byte é representado no formato hexadecimal, atingindo o tama- nho total de 12 caracteres (SOUZA, 2009). Representação de endereços MAC Endereço MAC: 06-DC-B8-00-A3-4F (com hífen) Endereço MAC: 00:3B:5A:60:22:7B (com dois pontos) Saiba mais Nas redes de Ethernet, a camada de enlace possui duas subcamadas: MAC e LLC (Logical Link Control). O MAC, através das especificações do padrão IEEE-802.3 (CSMA/CD),define como transmitir os frames no meio físico. A identificação lógica do protocolo da camada de rede é feita no LLC por um código de tipo ou por um identificador de acesso a serviço (SAP - Service Access Point), ou seja, a camada acima (rede), ao enviar seus dados para o LLC, informa o protocolo que está usando. O IEEE criou a subcamada de enlace lógico LLC para melhor interoperabi- lidade da camada de enlace com os protocolos das camadas acima e abaixo dela. Quando o LLC recebe um pacote IP da camada de rede, faz-se a agregação dos campos de controle. Os con- troles agregados ao pacote IP são o DSAP (Destination Service Access Point) e o SSAP (Source Service Access Point). Com isso, o LLC encapsula o pacote IP e, em seguida, é encapsulado em um frame MAC IEEE 802.3. Os controles do LLC têm o objetivo de controlar a comunicação entre dois dispositivos conectados por um único link na rede e com diferentes protocolos da camada de transporte, ou seja, uma comunicação entre dois pontos adjacentes. A subcamada LLC é definida pela especificação IEEE 802.2. A subcamada MAC tem como função encaminhar os dados da camada de enlace para o meio físico em redes Ethernet. 34 Redes de Computadores | Unidade 3 - Modelos de Referência 3.1.2.2 Camada de rede Os endereços lógicos de origem e destino da rede são definidos e tratados nesta camada. Além de fazer a interconexão de múltiplos links (enlaces ou canais de comunicação). Ela também determina como os dados devem ser transportados entre dispositivos que não estão conectados localmente. Para isso, são utilizados os endereços de rede (IP, por exemplo) de origem e destino, definindo os caminhos de rede que deverão ser utili- zados para a entrega dos pacotes de dados ao seu destino. Na figura a seguir, são detalhadas as atribuições da camada de rede nos equipamentos e nos dispositivos finais. Nos switches, ocorre a entrega direta dos dados, ou seja, a origem e o destino do pacote se localizam na mesma rede física. Nos roteadores, ocorre uma entrega indireta. O pacote vai de roteador a roteador até atingir aquele conectado à mesma rede física de seu destino final (FOROUZAN, 2009). A definição da melhor rota a ser per- corrida é feita pelo protocolo que fica armazenado no roteador, como, por exemplo, o RIP (Routing Information Protocol) que escolhe o melhor caminho através do menor número de trechos ou saltos (hops) que se deve percorrer para atingir o destino. Já o protocolo de roteamento OSPF (Open Shortest Path First) define seu melhor caminho com o critério de melhor desempenho ou velocidade dos trechos que compõem o trajeto (SOUZA, 2009). Figura 15 – Camada de rede Fonte: Elaborada pelo autor. 3.1.2.3 Camada de transporte A função da camada de transporte é estabelecer uma conexão confiável entre a origem e o destino, garantindo a integridade dos dados, garantindo que não ocorra a perda de pacotes e se eles estão chegando em ordem. Caso 35 Redes de Computadores | Unidade 3 - Modelos de Referência necessário, solicitar a retransmissão de pacotes faltantes ou com erro e efetuar um controle de fluxo do envio dos dados entre a aplicação e a transmissão dos dados pela rede (TORRES,2016). Chamamos de controle de fluxo o trabalho de regular a quantidade de dados enviados pela aplicação e a capacidade de transmissão do meio de comunicação e da rede. Essas atividades são efetuadas pelo protocolo de comunicação que atua na camada de transporte (TANENBAUM, 2011). O protocolo responsável por essas atividades na arquitetura TCP/IP é o TCP. Os protocolos de transporte possuem um identificador da aplicação para a qual estão transportando os dados, o port number. Eles controlam e fazem também com que seus segmentos sejam retransmitidos, caso o receptor não confirme a recepção. Colocam os segmentos em ordem no receptor e controlam o fluxo, evitando congestionamentos (SOUZA, 2009). Além disso, a camada de transporte determina como será estabelecida uma sessão (conexão lógica) entre as aplicações de duas estações. O TCP é um protocolo fim-a-fim (end-to-end), ou orientado à conexão, que per- mite que as aplicações tenham uma conexão confiável, conferindo se ocorreram perdas de pacotes ao longo da transmissão ou se chegaram com erros (TANENBAUM, 2011). Neste último caso, o protocolo TCP do receptor avisa o protocolo TCP do transmissor que o pacote recebido está com erros e solicita a retransmissão. O TCP tam- bém coloca os segmentos (pacotes) em ordem (sequência) correta ao recebê-los e evita o congestionamento na transmissão. Faz um controle de fluxo armazenando os pacotes que chegam em buffers (memória) ou enviando um indicador de not ready para o transmissor interromper a transmissão até que o receptor tenha condições de receber e processar mais pacotes (FOROUZAN, 2009). Protocolos orientados à conexão põem uma conexão handshake em que trocam informações de controle, antes de iniciar a transmissão dos dados. Quando o TCP do receptor está apto a voltar a receber mais pacotes, envia um indicador de ready para o transmissor voltar a enviar (FOROUZAN, 2009). O protocolo da camada de transporte faz a segmentação dos dados vindos da camada de aplicação. Segmentar é dividir os dados em pedaços ou blo- cos de bytes chamados de PDUs (Protocol Data Units) que serão transmitidos para as camadas abaixo e pela rede (COMER, 2009). Para garantir a confiabilidade no transporte dos dados, a transmissão na camada de transporte possui detecção, tratamento e correção de erros, como descrito anteriormente, é definida como orientada à conexão (COMER, 2009). O protocolo UDP (User Datagram Protocol) na camada de transporte usa qualquer caminho disponível na rede ao longo da transmissão. Dessa forma, pacotes podem ser recebidos fora de ordem pelo receptor. Ele é um exemplo de conexão não confiável (COMER, 2009). Um protocolo não orientado à conexão, como o UDP, envia os dados diretamente sem saber se o destinatário está lá ou não, ou seja, sem fazer o handshake de conexão. O UDP não reagrupa as mensagens de entrada, não usa confirmações e não fornece controle de fluxo. Esse tipo de protocolo sem conexão fim-a-fim possui menos controles, portanto é mais rápido, sendo indicado para aplicações de voz e imagem em tempo real em que dados perdidos ou com erros não precisam ser tratados nem retransmitidos (SOUZA, 2009). 3.1.2.4 Camada de aplicação Por fim, mas não menos importante, a camada de aplicação engloba os protocolos que são responsáveis por toda a comunicação entre as aplicações, como, por exemplo, a transferência de arquivos, envio e recebimento de e-mails ou qualquer outra atividade executada em rede que deve ser enviada ou recebida pelo usuário final, devendo passar pela camada de aplicação. A camada de aplicação é responsável por fornecer serviços ao usuário final (FOROUZAN, 2009). 36 Redes de Computadores | Unidade 3 - Modelos de Referência A camada de aplicação deste modelo de referência possui ferramentas e sistemas como SSH, Telnet, HTTP, FTP, entre outras. Ela tem que gerenciá-las e deixá-las disponíveis para o usuário. Ela também é responsável por pro- cessos de inicialização e finalização de troca de dados entre aplicações. Detalhes sobre os protocolos citados nessa camada serão apresentados nas próximas seções. 3.1.3 O modelo de referência OSI Embora o conjunto de protocolos TCP/IP seja o escolhido para a maior parte das redes instaladas, é importante estudar tanto essa arquitetura quanto o modelo OSI. Vários livros e artigos, ao descrever um produto ou proto- colo, geralmente se referem ao modelo OSI com afirmações do tipo “Este produto é compatível com a camada OSI xxx”. Se você não se familiarizar com as várias camadas do modelo OSI e com o conjunto de protocolos TCP/ IP, a falta desse conhecimento básico importante pode impedir a compreensão de conceitos mais avançados no futuro. O modelo OSI é composto por sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação,como mostra a figura a seguir. No modelo em questão, uma camada usa recursos de outra diretamente inferior e, assim, fornece serviços à camada que está superior. Por exemplo: a camada enlace usa recursos da camada física, a fim de enviar os sinais no meio de transmissão e fornece serviços à camada rede, a fim de disponibilizar o enlace fim-a-fim. Figura 16 – Representação do modelo de referência OSI Aplicação7 Apresentação6 Sessão5 Transporte4 Rede3 Enlace2 Física1 Modelo de Referência OSI Fonte: Elaborada pelo autor. Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as infor- mações necessárias dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre o procedimento contrário. Esse processo de adicionar informações às camadas é chamado de encapsulamento. 37 Redes de Computadores | Unidade 3 - Modelos de Referência 3.1.3.1 Camada física A camada física se refere às conexões mecânicas e elétricas formadas pelos modems, linhas físicas, conectores, cabos e interfaces de hardware de comunicação dos equipamentos. Nesse nível, temos as definições dos sinais elétricos, transmissão dos bits, detecção da portadora de transmissão dos dados etc. A norma do modelo OSI define características mecânicas, elétricas e de operação física (SOUZA, 2009). A escolha de meios de trans- missão com ou sem fio é geralmente determinada na camada física. Além do mais, como os dados digitais ou analógicos são codificados ou modulados em um sinal digital ou analógico nesse ponto do processo, a camada física também determina a técnica de codificação ou modulação a ser utilizada na rede. 3.1.3.2 Camada de enlace de dados A camada de enlace de dados é responsável por fazer a conexão de dois pontos de uma determinada rede. Nesta camada, faz-se a verificação dos blocos enviados e recebidos, ou seja, faz-se a correção de erros na transmis- são entre dois pontos. Quando há erro na transmissão dos dados, a mesma é retransmitida. Esse nível também é responsável pela formação e endereçamento das mensagens. Em outras palavras, os bits do nível físico são tratados como blocos de caracteres com endereços de origem e destino. A sincronização lógica entre os pontos em comunicação também é implementada nesta camada. Em redes locais, o protocolo de comunicação nesta camada é o CSMA/CD (SOUZA, 2009). A camada de enlace tem um conjunto de regras que conduz a troca de dados pelo meio físico entre dois pontos. Esta camada permite a transferência de qualquer sequência de bits, sendo, então, transparente aos dados trafe- gados. Normalmente, nesta camada, é utilizado o protocolo High-Level Data Link Control (HDLC), que é orientado a bit e transparente aos dados transmitidos (TORRES, 2016). A camada enlace tem como responsabilidade garantir de forma correta e confiável a comunicação em uma conexão física. Ela é a responsável por montar os quadros, chamados frames, que serão transmitidos pela camada física. Os protocolos mais conhecidos da camada enlace são o Ethernet e token ring. A camada enlace é ainda divi- dida em duas subcamadas (TANENBAUM, 2011): LLC: realiza o controle lógico da conexão, como controle de erros e de fluxo. MAC: faz o controle de acesso ao meio. Essa subcamada realiza a comunicação direta da placa adaptadora da rede à camada física. 3.1.3.3 Camada de rede A camada de rede controla todo o tráfego dentro da rede externa, como o roteamento dos dados entre os nós da rede para atingir o endereço final (TANENBAUM, 2011). Os pacotes de dados são encaminhados pelos nós da rede até atingirem o destino. Como a rede, neste caso, tem uma abrangência geográfica grande, podendo atingir cidades, países ou o mundo inteiro, chama-se WAN (Wide Area Network) ou rede externa, que pode ser pública ou privativa (TANENBAUM, 2011). Nesta camada, é feito o empacotamento (montagem dos pacotes ou blocos de dados que percorrerão a rede), correção de falhas de transmissão entre os nós da rede, controle de fluxo, roteamento dos dados, encaminha- mento dos pacotes, selecionando o melhor caminho e outras funções de controle e endereçamento (TANEN- BAUM, 2011). 38 Redes de Computadores | Unidade 3 - Modelos de Referência A camada anterior (enlace) controla a informação entre os nós adjacentes. Já a camada de rede controla a trans- ferência do pacote entre a origem e o destino. A determinação do melhor caminho pode ser feita em um ponto centralizado da rede (calculando por algoritmo o menor caminho) ou de forma distribuída (na qual todos os nós podem calcular o melhor caminho) (TORRES, 2016). Na camada de rede, o encaminhamento de dados pode ser de forma Estática, Adaptativa e de Difusão, sendo a forma estática quando se usa o mesmo caminho ou separa-se o tráfego de dados com outras linhas fixas. A forma adaptativa procura escolher o melhor caminho, porém requer grande troca de informações da rede sobre o status das linhas. E, por fim, difusão. Nesta forma, os pacotes são “jogados” na rede e apenas o nó de destino os recebe (como no caso de redes locais com o protocolo CSMA/CD). Nesta camada, está situado o escopo de uma rede pública de pacotes, como a Internet com os seus pacotes IP roteados por roteadores ao longo da rede. Os níveis físico e de enlace são o acesso à rede pública, e a camada de rede é a própria rede pública de pacotes e sua operação interna. 3.1.3.4 Camada de transporte No contexto geral de uma rede distribuída, nesse nível são definidas as regras de controle da comunicação fim a fim entre duas pontas finais que se comunicam entre si. É o protocolo dessa camada que garante a entrega correta dos dados no destino. Nesta camada, que é a primeira a fazer o controle fim a fim, a integridade das mensagens trocadas entre dois usuários finais deve ser garantida, independentemente dos controles das camadas anteriores. As camadas 1, 2 e 3 atuam em segmentos da rede. A camada 4 já atua entre as duas pontas finais que se comunicam entre si; por exemplo, entre o computador da matriz da empresa e o computador de sua filial. Nesta camada têm-se a definição e a operacionalização do endereçamento fim a fim. A multiplexação e demul- tiplexação dos dados para distribuir entre vários terminais de uma rede final. É feito o tratamento de retardo, e espera de pacotes, controle de fluxo de mensagens entre transmissor e a capacidade de recepção do receptor, além do controle e retransmissão de mensagens não confirmadas depois de um determinado tempo. Essas funções são intrínsecas ao equipamento do usuário final, portanto elas são implementadas no sistema do usuário. Como esse nível atua na conexão, na ponta final que é o usuário, o endereço de cada porta ou usuário deve ser único para toda a rede. Nesse processo de comunicação, as conexões são abertas ou encerradas e tro- cados parâmetros de transmissão, tamanho da mensagem, entre outras definições para controlar a transmissão e a integridade dos dados. 3.1.3.5 Camada de sessão Esta camada é responsável por estabelecer sessões entre usuários e pelo gerenciamento de token, um serviço que controla qual computador de usuário conversa durante a sessão corrente ao passar um token de software para frente e para trás (TANENBAUM, 2011). Além disso, a camada de sessão estabelece pontos de sincronização, que são pontos de restauração (backup) utilizados em caso de erro ou falha. Por exemplo: ao transmitir um docu- mento grande, como um livro eletrônico, a camada de sessão pode inserir um ponto de sincronização no fim de cada capítulo. Se um erro ocorrer durante a transmissão, tanto o transmissor quanto o receptor podem fazer o backup do último ponto de sincronização e iniciar a retransmissão desse ponto (WHITE, 2012). 3.1.3.6 Camada de apresentação Esta camada é responsável por fazer a conversão dos códigos e transformação dos dados recebidos para repas- sá-los à aplicação. A formatação dos dados é executada de forma que a aplicação final possa lê-los,pois os 39 Redes de Computadores | Unidade 3 - Modelos de Referência mesmos podem vir corrompidos ou compactados para diminuir a quantidade de dados trafegados na rede (TORRES, 2016). Portanto, a camada de apresentação faz a conversão de códigos e formatos de representação de dados, além de fazer a criptografia e descriptografia (para este, os dados são criptografados na camada de apresentação do transmissor e descriptografados na camada de apresentação do receptor) dos mesmos e também a compacta- ção e descompactação dos dados. 3.1.3.7 Camada de aplicação Por fim, essa camada disponibiliza às aplicações os meios para acessar o ambiente de comunicação reali- zando, portanto a interface entre o protocolo de comunicação e o aplicativo utilizado na rede. Os serviços mais comuns incluem correio eletrônico, transferência de arquivos, serviço de diretório, acesso a bancos de dados e gerência de rede. 3.1.4 Comparação dos modelos de referência TCP/IP e OSI Como citado anteriormente, o modelo de referência TCP/IP foi desenvolvido para atender às necessidades da rede ARPANET. Apesar de ele ter sido criado antes do modelo OSI, ambos possuem pontos em comum, como, por exemplo, eles são baseados no conceito de uma pilha de protocolos independentes, ou seja, cada camada pode utilizar o protocolo que precisar, independentemente das demais camadas (TANENBAUM,2011). Uma caracte- rística distinta entre os dois modelos é a quantidade de camadas de cada um deles: o modelo de referência OSI possui sete camadas, enquanto o modelo TCP/IP possui apenas quatro. Porém, ao se analisar cada camada é possível perceber que as camadas de ambos possuem basicamente as mesmas funcionalidades, como é repre- sentado pela figura a seguir, onde pode se observar pelas tonalidades de cor entre as camadas de um modelo e as do outro (TORRES, 2016). A camada de enlace de rede do modelo TCP corresponde à camada enlace do modelo de referência OSI. Pode-se notar que a camada física não é especificada pelo TCP/IP. A camada rede do modelo TCP desempenha as mesmas funcionalidades da camada rede do modelo OSI, sendo esta responsável pelo roteamento dos pacotes. A camada de transporte do modelo TCP se refere diretamente à camada transporte do modelo OSI, sendo responsável por transportar os dados da origem até o destino. Por fim, a camada de aplicação do modelo TCP/IP que realiza as funcionalidades das camadas de sessão, apresentação e aplicação do modelo OSI. 40 Redes de Computadores | Unidade 3 - Modelos de Referência Figura 17 – Modelo OSI x Modelo TCP/IP Aplicação Aplicação 7 4Apresentação6 Sessão5 Transporte Transporte4 3 Rede Rede3 2 Enlace Física 2 1 Física1 Modelo de Referência OSI Modelo de Referência TCP/IP Fonte: Elaborada pelo autor. Ambos os modelos foram desenvolvidos em várias camadas de forma que o usuário deveria se conectar à camada mais superior e ignoraria a forma ou meio necessário para entregar/ receber sua mensagem, abstraindo assim os detalhes dos sinais elétricos encontrados nas camadas inferiores. Fique atento! Síntese da unidade Estudamos nesta unidade sobre os modelos de referência TCP/IP e OSI. É extremamente importante que o aluno domine as diferenças entre o modelo TCP/IP e OSI. Existem aplicações e serviços específicos em cada camada dos modelos estudados. O domínio de cada camada aproxima o aluno da aplicação prática em redes de computadores. 41 Considerações finais Nesta unidade, estudou-se sobre os modelos de referência TCP/IP e OSI. Apesar de possuírem quantidades de camadas diferentes, verifica-se que as camadas de um modelo e outro possuem quase as mesmas funções, combinado aspectos construtivos semelhantes. Ambos os modelos utili- zam a tecnologia de comutação de pacotes e acreditava-se que o modelo OSI se tornaria o padrão para comunicação de dados, porém prevalece a arquitetura TCP/IP. 42 4Unidade 44. Tipos de Redes Para iniciar seus estudos Nesta unidade, veremos conceitos importantes sobre os tipos de conexão ponto a ponto e multiponto. Você conhecerá os tipos de rede em que se dividem a conexão ponto a ponto, também conhecida como peer-to-peer ou simplesmente P2P, e como este tipo de conexão é importante para o compartilhamento de dados entre usuários. Além disso, você verá as aplicações que são utilizadas atualmente com esta conexão. Por fim, você conhecerá sobre a conexão multiponto e como ela funciona. Objetivos de Aprendizagem • Identificar e diferenciar as conexões ponto a ponto e multiponto. • Compreender o funcionamento de cada tipo de conexão. • Identificar e compreender a função de cada tipo de conexão ponto a ponto. • Interpretar e relacionar o modo como as conexões ponto a ponto são utilizadas nas aplicações atuais para compartilhamento de dados. 43 Redes de Computadores | Unidade 4 - Tipos de Redes Introdução da unidade Até aqui, você já estudou vários conceitos preliminares envolvendo as redes de computadores. Agora, é hora de aprofundar mais um pouco e conhecer os tipos de conexões ponto a ponto e multiponto. Nesta unidade, você verá como surgiram as primeiras redes ponto a ponto e a importância que elas tiveram para o avanço na comu- nicação. Entenderá como ocorre a comunicação entre dois dispositivos neste tipo de conexão. Além disso, você compreenderá como funciona esta conexão para aplicações que são utilizadas atualmente para compartilha- mento de dados, como aplicações que utilizam Torrent. Por fim, você conhecerá a conexão multiponto, que foi primordial para o surgimento das primeiras redes Ethernet. Então, vamos lá! 4.1 Tipos de redes locais e conexões A partir dos grandes avanços em relação à área de telecomunicações e de redes de computadores, aliado à redu- ção dos custos em relação aos recursos computacionais, incentivou a proliferação das redes para todos os seto- res da sociedade. A partir desse mecanismo, foi possível o aumento da diversidade de recursos e serviços ofere- cidos em rede. 4.1.1 Rede cliente-servidor As empresas possuem vários computadores. Como exemplo, uma empresa pode ter uma estação de trabalho (computador) para cada funcionário. As estações de trabalho podem ser utilizadas para acessar a internet, cons- truir projetos, produtos e documentar normas da empresa. Os computadores podem trabalhar de maneira iso- lada uns dos outros. Porém, em algum momento, a empresa pode necessitar a conexão entre todos eles, objeti- vando a troca de recursos, tais como impressoras, arquivos, programas e dados (COMER, 2016). O compartilhamento de recursos pode trazer economia para a empresa, como, por exemplo, o uso de apenas uma impressora ou compartilhar documentos com todos os funcionários. Tratando-se de uma empresa ou escri- tório de médio ou grande porte, possuem uma infraestrutura de rede, a fim de compartilhar todos os recursos entre os funcionários, independentemente da localização dos escritórios, através de um servidor de forma quase instantânea. No entanto, quando a empresa é relativamente pequena, provavelmente, todos os computadores se encontram no mesmo lugar e podem acessar um serviço que está localizado no mesmo prédio com o uso de uma máquina que todos utilizam via rede (COMER, 2016; SOUSA, 2009). As empresas maiores possuem um sistema composto por máquinas clientes e máquinas servidoras. Essa confi- guração permite o acesso de máquinas clientes acessando as máquinas remotas (servidores ou servidoras). Nor- malmente, as máquinas servidoras possuem alto poder computacional e alto processamento maior do que os computadores comuns. A FIG. 1 apresenta um exemplo de rede do tipo cliente/servidor. É possível visualizar que as máquinas clientes e servidor são conectadas entre si, possibilitando o acesso de vários recursos em comum. Esse tipo de rede possui várias vantagens, sendo elas: o gerenciamento é realizado por um computador central, permite backup de todos os dados da empresa a partir de todas as máquinas conectadas e maior segurançados dados (COMER, 2016). 44 Redes de Computadores | Unidade 4 - Tipos de Redes Figura 18 – Rede do tipo cliente-servidor Fonte: TANENBAUM e WETHERALL, 2010. A Figura 19 apresenta a execução da rede do tipo cliente/servidor. Nesse tipo de rede, o cliente faz uma solici- tação. Por exemplo, ele solicita um arquivo ou programa, e a máquina servidora responde ofertando o serviço solicitado. Figura 19 – Modelo cliente/servidor com solicitação e resposta Fonte: TANENBAUM e WETHERALL, 2010. 4.2 Rede ponto a ponto Uma rede peer-to-peer (do inglês par-a-par ou simplesmente ponto a ponto, com sigla P2P), é uma rede em que todas as máquinas são iguais. Onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Nesse tipo de ligação, não há o compartilhamento do meio com vários usuários, mas somente dois pontos que falam entre si (SOUSA, 2009). 45 Redes de Computadores | Unidade 4 - Tipos de Redes Dessa forma, não existe um controle central sobre os recursos compartilhados; os usuários individuais decidem o que compartilhar e com quem. Há pouco controle sobre quem tem acesso a quais recursos e quem tem qual versão de cada arquivo, de modo que ela é menos segura do que uma rede baseada em servidor. Porém, ela é aceitável para pequenos escritórios, que não exigem administração, e é muito mais barata de se implementar do que uma solução baseada em servidor. As duas redes ponto a ponto mais comuns são as topologias em estrela e malha (BARRETT; KING, 2010). Figura 20 – Exemplo de rede ponto a ponto A A A B B C C C E E H F E B B A C F F G D D D D E F Fonte: Adaptado por MAIA, 2013. 4.2.1 O começo da rede peer-to-peer O primeiro exemplo de compartilhamento de arquivos via peer-to-peer ocorreu em meados de dezembro de 1987, quando Wayne Sino criou o WWIVnet, o componente de rede do Guerra Mundial Quatro (WWIV – World War Four), um Sistema de Quadro de Avisos (também conhecido como Bulletin Board System). Em julho de 1999, Ian Clarke projetou a Freenet, um sistema de armazenamento de dados descentralizado, distribuído e resis- tente a censuras, com o objetivo de fornecer liberdade de expressão através de uma rede P2P com forte pro- teção de anonimato. Entretanto, foi no final da década de 90 que as redes P2P apareceram com toda a força, quando aplicações como o Napster e o Gnutella foram desenvolvidas. Cada nó nesse tipo de rede é conhecido como peer e pode servir com os mesmos direitos de cada peer da rede, serve tanto de cliente como de servidor. Os recursos e as 46 Redes de Computadores | Unidade 4 - Tipos de Redes informações passaram a ser disponibilizados de forma mundial. Essas redes tinham características que quan- tos mais peers existissem mais estabilidade e mais autonomia tinham, e a rede tornava-se mais eficiente e rica em recursos com a comunicação direta que os peers tinham. O Napster (1999-2001) era um serviço de compartilhamento de arquivos de música online criado por Shawn Fanning. Embora a cópia e distribuição livre de arquivos de música pelos usuários tenham levado a uma ação judicial contra o Napster por violação de direitos autorais, o que causou o fechamento do serviço, ele abriu o caminho para modelos de distribuição de arquivos baseados em peer-to-peer que surgiram mais tarde. O Gnutella foi lançado em março de 2000, seguido pelo Fast-Track (usado pelo Kazaa), BitTorrent, WinMX e GNUnet em março, abril, maio e novembro de 2001, respectivamente. 4.2.1.1 Rede e peer-to-peer (P2P) A arquitetura conhecida como comunicação não hierárquica, permite que indivíduos criem grupo de troca de serviços. Um exemplo dessa rede é apresentado na Figura 21. Nesse tipo de rede, cada usuário se comporta como cliente e servidor, ou seja, permite o compartilhamento de serviços sem a necessidade direta de um servidor. Um exemplo bastante popular do uso dessa rede é chamado de transmissão de dados via Torrent (TANENBAUM e WETHERALL, 2010). Uma vantagem extremamente relevante desse tipo de rede está relacionada à alta disponibilidade dos dados, uma vez que o dado pode ser ofertado por diversas máquinas. Sendo assim, a arquitetura permite distribuir o serviço em diversas máquinas, descentralizando assim, as solicitações, organizando e equilibrando automati- camente a distribuição de serviços, normalizando a carga para cada máquina envolvida. As máquinas podem ser adicionadas ou removidas da arquitetura sem causar qualquer prejuízo para a rede (TANENBAUM e WETHE- RALL, 2010). A segurança nesse tipo de rede é um fator que requer atenção, porque um usuário na rede P2P pode disparar um arquivo malicioso e infectar vários clientes na arquitetura. Sendo assim, existe a possibilidade de controlar o conteúdo desse tipo de rede, através de um servidor capaz de monitorar os arquivos que estão sendo trafegados pela rede, evitando, assim, diversos problemas de vulnerabilidade (TANENBAUM e WETHERALL, 2010). Figura 21 – Modelo P2P Fonte: TANENBAUM e WETHERALL, 2010. 47 Redes de Computadores | Unidade 4 - Tipos de Redes 4.2.1.2 Redes centralizadas Em uma rede P2P centralizada, o sistema de diretórios – a lista dos peers e do que eles têm a oferecer – usa o paradigma cliente-servidor, mas o armazenamento e o download dos arquivos são feitos usando o paradigma peer-to-peer. Assim, uma rede P2P centralizada é muitas vezes denominada rede P2P híbrida. O Napster foi um exemplo de uma rede P2P centralizada. Nesse tipo de rede, um peer primeiro se registra junto a um servidor central. Em seguida, o peer fornece o seu endereço IP e uma lista de arquivos que ele tem para compartilhar. Para evitar o colapso do sistema, o Napster usava vários servidores para isso. Na figura a seguir, temos a representação de uma rede P2P centralizada. Figura 22 – Rede P2P centralizada. Fonte: Adaptado por FOROUZAN; MOSHARRAF 2013. Um peer, ao procurar um determinado arquivo, envia uma consulta para um servidor central. O servidor procura em seu diretório e responde com os endereços IP dos nós que têm uma cópia do arquivo. O peer entra em con- tato com um dos nós e faz o download do arquivo. O diretório é constantemente atualizado à medida que os nós entram ou saem da rede. Redes centralizadas simplificam a manutenção dos diretórios, mas apresentam vários inconvenientes. O acesso ao diretório pode gerar uma quantidade enorme de tráfego e deixar o sistema lento. Os servidores centrais são vulneráveis a ataques e, se todos eles falharem, o sistema inteiro deixa de funcionar. O componente central do sistema foi o principal responsável pelo Napster perder a ação judicial por violação de direitos autorais e pelo seu fechamento em julho de 2001 (FOROUZAN; MOSHARRAF, 2013). 4.2.1.3 Redes descentralizadas Uma rede P2P descentralizada não depende de um sistema de diretórios centralizado. Nesse modelo, os peers se organizam em uma rede sobreposta (overlay network), uma rede lógica criada sobre uma rede física. Dependendo de como os nós da rede sobreposta são ligados, uma rede P2P descentralizada pode ser classificada como não estruturada ou estruturada (FOROUZAN; MOSHARRAF, 2013). 48 Redes de Computadores | Unidade 4 - Tipos de Redes Figura 23 – Rede Sobreposta (Overlay Network) Fonte: <https://www.gta.ufrj.br/grad/06_2/gustavo/roverlay_files/image002.jpg>. Acesso em: 03 nov. 2018. Redes não estruturadas Em uma rede P2P não estruturada, os nós se ligam de forma aleatória, geralmente se baseiam em algoritmos aleatorizados para a construção da rede sobreposta. A ideia principal é que cada nó mantenha uma lista de vizi- nhos, que é construída mais ou menos de forma aleatória. Da mesma forma, assume-se que os dados são colo- cados de forma aleatória nos nodos. Assim, uma busca em uma rede P2P não estruturada não é muito eficiente, pois uma consulta para localizar um arquivo deve inundar toda a rede (ou seja, ser enviadaa todos os nós), o que produz uma quantidade significativa de tráfego e pode não retornar resultados. Uma desvantagem desse tipo de busca é que consultas podem não ser respondidas caso o cliente e o hospedeiro estejam muito afastados na rede. Isso acontece, devido a mecanismos que impedem que mensagens se propa- guem indefinidamente na rede (p. ex. TTL). Outra desvantagem é que mecanismos de inundação geralmente causam grande tráfego de sinalização, o que, muitas vezes, torna esse tipo de busca lenta. Muitos sistemas peer-to-peer não estruturados constroem redes sobrepostas que remetem a um grafo aleatório. O modelo básico é que cada nó mantém uma lista com o vizinhos, onde, idealmente cada um desses vizinhos representa um nodo escolhido aleatoriamente dentre o conjunto dos nodos “vivos”. Essa lista de nós pode ser chamada de visão parcial. Dois exemplos desse tipo de rede são Gnutella e Freenet. A seguir, discutimos a rede Gnutella como um exemplo. A rede Gnutella é um exemplo de uma rede peer-to-peer descentralizada, porém não estruturada, no sentido de que o diretório é aleatoriamente distribuído entre os nós. Quando o nó A quer acessar um objeto (tal como um arquivo), ele entra em contato com um de seus vizinhos. Um vizinho, nesse caso, é qualquer nó cujo endereço seja conhecido pelo nó A. O nó A envia uma mensagem de consulta ao seu vizinho, o nó W. A consulta inclui o identificador do objeto (por exemplo, o nome do arquivo). Se o nó W sabe o endereço do nó X, que tem o objeto, ele envia uma mensagem de resposta, a qual inclui o endereço do nó X. O nó A agora pode usar os comandos definidos em um protocolo de transferência, como HTTP, para obter do nó X uma cópia do objeto. Se o nó W não sabe o endereço do nó X, ele inunda o pedido de A para todos os seus vizinhos. Por fim, um dos nós da rede responde à mensagem de consulta, e o nó A ganha acesso ao nó X. https://www.gta.ufrj.br/grad/06_2/gustavo/roverlay_files/image002.jpg 49 Redes de Computadores | Unidade 4 - Tipos de Redes Uma das perguntas que ainda precisam ser respondidas é como, de acordo com o processo descrito anterior- mente, o nó A sabe o endereço de pelo menos um vizinho. Isso é feito no momento da inicialização (bootstrap), quando o nó instala o software Gnutella pela primeira vez. O software inclui uma lista de nós (peers) que o nó A pode registrar como vizinhos. Mais tarde, o nó A pode usar duas mensagens, chamadas ping e pong, para tentar descobrir se um vizinho ainda está ativo. Um dos problemas com a rede Gnutella é a falta de escalabilidade causada pelo mecanismo de inundação. Quando o número de nós aumenta, as inundações não levam a um bom resultado. Para tornar a consulta mais eficiente, uma nova versão do Gnutella implementou um sistema hierárquico de folhas e ultranós. Um nó entrante na rede torna-se uma folha, não se responsabilizando pelo roteamento; nós que são capazes de auxiliar no roteamento são promovidos a ultranós. Isso permite que as consultas se propaguem até mais longe, aumentando a eficiência e a escalabilidade do sistema. O Gnutella adotou uma série de outras técnicas, como a inclusão do Protocolo de Roteamento de Consulta (QRP – Query Routing Protocol) e da Consulta Dinâmica (DQ – Dynamic Querying) para reduzir a carga de tráfego e tornar as pesquisas mais eficientes (FOROUZAN; MOSHARRAF, 2013). Redes estruturadas Uma rede estruturada utiliza um conjunto predefinido de regras para ligar nós para que as consultas sejam efe- tiva e eficientemente resolvidas, ou seja, a rede sobreposta é construída através de um procedimento determinís- tico. O procedimento mais utilizado é organizar os processos através de uma Tabela Hash Distribuída (DHT). Num sistema baseado em DHTs, os dados recebem uma chave aleatória de um extenso espaço de identificadores, tipicamente um identificador de 128 ou 160 bits. Os nós da rede também recebem um identificador do mesmo espaço. O grande desafio num sistema baseado em DHT é implementar um esquema eficiente e determinístico que mapeia unicamente a chave de um item para o identificador do nó responsável pelo item desejado. A par- tir disso, é possível retornar o endereço de rede do nó responsável pelo item desejado, que pode ser contatado diretamente. Várias implementações e protocolos baseados em DHT foram desenvolvidos. Dentre eles, as mais populares são o Chord. NodeWiz é um serviço de descoberta em grids (GIS) que utiliza uma estrutura de árvores para organizar os seus nós na rede sobreposta. Para tal, cada nó na árvore é responsável por um subespaço do espaço completo dos atributos. Assim, é possível realizar eficientemente consultas por faixas de valores, ao contrário do que acontece na DHT, onde as consultas se dão por valores exatos. A DHT é usada em muitas aplicações, incluindo Estrutura de Dados Distribuída (DDS – Distributed Data Structure), Sistemas de Conteúdos Distribuídos (CDS – Content Distributed Systems), Sistema de Nomes de Domínio (DNS – Domain Name System) e compartilhamento de arquivos P2P. Um protocolo de compartilhamento de arquivos P2P popular que usa DHT é o BitTorrent (FOROUZAN; MOSHARRAF, 2013). 4.2.1.4 BitTorrent: uma rede P2P popular O BitTorrent é um protocolo P2P projetado por Bram Cohen para compartilhar arquivos grandes entre grupos de peers. No entanto, o termo compartilhar nesse contexto é diferente daquele usado em outros protocolos de com- partilhamento de arquivos. Em vez de um peer permitir que outro peer faça o download do arquivo completo, um grupo de peers participa do processo para propiciar a todos os peers do grupo uma cópia do arquivo. O comparti- lhamento de arquivos é feito por meio de um processo colaborativo chamado torrent. Cada peer participando em um torrent obtém pedaços do arquivo grande de outro peer que tenha tal arquivo e, ao mesmo tempo, fornece pedaços do arquivo para outros peers que não o possuem. O conjunto de todos os peers que participam em um 50 Redes de Computadores | Unidade 4 - Tipos de Redes torrent é denominado swarm ou enxame. Um peer com arquivo de conteúdo completo de um enxame é chamado seed, ou semente; um peer que tem apenas parte do arquivo e quer obter o restante do mesmo é chamado leech ou sanguessuga. Em outras palavras, um enxame é uma combinação de seeds e leeches. O BitTorrent passou por várias versões e apresenta muitas implementações. Em primeiro lugar, descreveremos a versão original que uti- liza um nó central chamado tracker ou rastreador (FOROUZAN; MOSHARRAF, 2013). 4.3 Rede multiponto Nas redes multipontas, o canal de comunicação é compartilhado por todos os dispositivos. Como o meio é compartilhado, deve existir algum mecanismo que regule o dispositivo que poderá transmitir em determinado instante, de forma a evitar que dois ou mais dispositivos transmitam ao mesmo tempo. Esse mecanismo é cha- mado de protocolo de controle de acesso ao meio. As conexões multipontas são utilizadas em redes locais e metropolitanas, especialmente nas redes sem fio. A figura abaixo apresenta exemplos de topologias formadas por conexões multipontas. Os diferentes tipos de topologias são apresentados em detalhes na próxima unidade (MAIA, 2013). Figura 24 – Conexão multiponto. A F E B C D F A B C D E Fonte: Adaptado por MAIA, 2013. As redes multipontas são também chamadas de Broadcast Network. Em uma rede deste tipo, o pacote transmitido pelo remetente é recebido e processado por todos os dispositivos da conexão. Entretanto, pelo campo de endereço no pacote, o receptor determina se o pacote pertence ou não. Se não, descarta o pacote. Se o pacote pertence ao receptor, então man- tém o pacote e responde ao remetente a confirmação de recebimento. Saiba mais 51 Redes de Computadores | Unidade 4 - Tipos de Redes Nessa arquitetura, um ponto central pode enviar informações para vários pontos, utilizando um mesmo meio e fazendo derivações ao longo do meio. Esse tipo de ligação pode existir numa arquitetura de redes conectadasa grandes distâncias entre si, chamadas de redes WAN (Wide Area Network), em que a informação parte de um computador central por um único meio de transmissão e é distribuída para vários pontos por meio de endere- ços lógicos diferentes (SOUZA, 2009). Principais diferenças entre as redes ponto a ponto e multiponto: • Na conexão ponto a ponto, ocorre a comunicação direta entre dois dispositivos. Caso tenha uma única conexão compartilhada com mais de dois dispositivos, dizemos que a conexão é multiponto. • Na conexão multiponto, a capacidade do canal é compartilhada temporariamente pelos dispositivos conectados. Por outro lado, em uma conexão ponto a ponto, toda a capacidade do canal é reservada apenas para os dois dispositivos na conexão. • Na conexão ponto a ponto, só pode haver um único transmissor e um único receptor. Por outro lado, na conexão multiponto, existe um único transmissor e pode haver vários receptores. Saiba mais Síntese da unidade Vimos nesta unidade os diversos tipos de rede, sendo elas: rede cliente-servidor, rede ponto a ponto e rede mul- tiponto. Aprendemos que, nas redes cliente-servidor, existe a interação entre máquinas, na qual uma máquina solicita serviço a um servidor. A rede ponto a ponto é similar à rede cliente-servidor, porém, cada um dos pontos ou nós da rede funciona tanto como cliente quanto servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Por fim, estudamos as redes multipontos. O aluno aprendeu que esse tipo de rede permite distribuir o serviço em diversas máquinas, descentralizando, assim, as solicitações e a distri- buição de serviços. 52 Considerações finais Nesta unidade, você conheceu as conexões ponto a ponto e multiponto. Você viu como surgiram as primeiras conexões e como elas foram impor- tantes para o compartilhamento de dados. Estudou os tipos de conexões P2P centralizadas e descentralizadas, além de ter visto as características de cada uma delas. Foi possível você conhecer com mais detalhes uma aplicação muito utilizada atualmente para o compartilhamento de dados baseado em conexão peer-to-peer: a rede BitTorrent. Viu como ela fun- ciona e como é feito o gerenciamento dos dados a serem compartilha- dos pelos usuários. Por fim, você conheceu as características das redes de conexão multiponto e as principais diferenças dela com a rede P2P. 53 5Unidade 55. Formas de Comunicação Para iniciar seus estudos Nesta unidade, trabalharemos os modos de transmissão de dados e o controle de erros. Nos meios de transmissão, abordaremos os seguin- tes meios: com fio, sem fio e óticos. Já no controle de erros, veremos a sua importância para verificar e/ou corrigir possíveis erros ocasionados durante uma transmissão. Vamos em frente! Objetivos de Aprendizagem • Definir a comunicação de dados considerando os meios de transmissão. • Explicar os meios de transmissão com fio, os sem fio e os óticos. • Nomear os métodos de detecção de erros de transmissão. • Identificar os modos de correção de erros em uma transmissão. 54 Redes de Computadores | Unidade 5 - Formas de Comunicação Introdução da unidade Caro aluno, parabéns por chegar até aqui. Nesta unidade, faremos uma agradável viagem pelos modos de trans- missão de dados, apresentaremos o conceito de transmissão de dados um a um (assíncrona) e transmissão de dados em blocos (síncrona), bem como os meios de propagação desses dados, de um transmissor (A) para um receptor (B), por fio, sem fio e por meio ótico. Conheceremos, ainda, os métodos de detecção de erros e identifi- caremos os modos de correção desses durante uma transmissão. 5.1 Transmissões síncronas e assíncronas Durante uma transmissão síncrona, os dados são enviados em tempo real em blocos de bits e possuem intervalos de tempo definidos. Ao final da transmissão de um bloco, o emissor (A) é capaz de enviar o próximo bit do bloco seguinte. Esses bits atuam como sinalizadores de início dos blocos. Com isso o receptor (B) permanece sincroni- zado durante todo o tempo de transmissão feita pelo emissor (A). Podemos entender esses blocos de bits como um byte de dados; assim, ao enviar um byte de dados o emissor enviará também o bit de sinalização do próximo bloco, garantindo a sincronia e a transmissão contínua (SOUZA, 2009). A Figura 25 mostra o comportamento de uma transmissão síncrona da mensagem “OLÁ”. Uma das vantagens da transmissão síncrona é que ela é eficiente em transmissões com altas velocidades, já uma das desvantagens é que ela precisa de equipamentos de custo mais elevado, capazes de enviar e receber os blocos na mesma velo- cidade – e, se houver erro de sincronização, todo o bloco é perdido. Por outro lado, a transmissão síncrona possui maior proteção contra esse tipo de erro (COMER, 2016). Figura 25 – Transmissão síncrona Intervalos sincronizados de tempo Fim O L Á Início Fim Início Mensagem (bloco) enviada Bit de sinalização do próximo bloco Emissor (A) Receptor (B) Fonte: Adaptado pelo autor. Já durante a transmissão assíncrona os dados são transmitidos sem ter o controle do tempo, com isso o dado pode ser enviado e recebido um a um, caractere por caractere, e a qualquer tempo, possibilitando que um emis- sor (A) envie uma mensagem e o receptor (B) a receba somente quando estiver disponível. Cada caractere que for enviado será acompanhado de um bit de início (start bit) e de um bit de fim (stop bit) que marcam o início e o fim dos caracteres. Uma das vantagens da transmissão assíncrona é que ela necessita de equipamentos mais simples além de permitir a inatividade do meio de transmissão por um tempo indeterminado, já que a velocidade e a transmissão não precisam estar em sincronia (COMER, 2016). 55 Redes de Computadores | Unidade 5 - Formas de Comunicação A Figura 26 mostra o comportamento de uma transmissão assíncrona da mensagem “OLÁ”. Uma das desvanta- gens dessa transmissão é que ela é utilizada em situações que permitem velocidades baixas e tanto o receptor como o emissor poderão ficar ociosos por um período desconhecido de tempo. Por outro lado, esse tipo de trans- missão enviará sinais de avisos antes de iniciar uma transmissão, permitindo, assim, que o receptor se prepare para receber os dados (SOUZA, 2009). Figura 26 – Transmissão assíncrona Tempo ocioso Tempo ocioso O Stop Start Caractere enviado Emissor (A) Receptor (B) Intervalos assíncronos de tempo L Stop Start Á Stop Start Caractere enviado Caractere enviado Fonte: Adaptado pelo autor. Como você já deve ter estudado no Capítulo 2, os meios de transmissão de dados estão localizados abaixo da camada física, e é exatamente essa camada que controla os meios de transmissão. Nesse contexto, podemos imaginar a existência da camada zero à qual pertenceriam os meios de transmissão. Tanto para as transmissões síncronas como para as transmissões assíncronas, podemos entender o meio de transmissão como sendo qual- quer coisa capaz de conduzir um dado da sua origem até o seu destino. Por exemplo, imagine um pombo correio (FOROUZAN, 2010). Podemos dizer que evoluímos consideravelmente desde a criação do telégrafo, do telefone ou mesmo da comu- nicação sem fio, criada em 1895. Outros meios de transmissão foram inventados possibilitando transmitir cada vez mais dados a uma velocidade cada vez maior. Até aqui podemos classificar os meios de transmissão em dois tipos, sendo eles o guiado e o não guiado. Os meios guiados possuem como característica um condutor físico conectando o emissor ao receptor; como exemplos de meios de comunicação guiados podemos citar: o cabo par trançado e a fibra ótica. Já os meios não guiados possuem como característica transportarem ondas eletromag- néticas sem fio; como exemplo de meio de comunicação não guiados podemos citar o espaço ou ar. A figura 27 mostra o emissor, a camada física, o meio de transmissão e o receptor (FOROUZAN, 2010). Figura 27 – Emissor, Camada física, meio de transmissãoe o receptor Transmissão síncrona ou assíncrona Meio de transmissão: Guiado ou não guiado Camada Física Emissor (A) Receptor (B) Camada Física Fonte: Adaptado por FOROUZAN, 2010. 56 Redes de Computadores | Unidade 5 - Formas de Comunicação A partir desse momento da nossa viagem pelos meios de transmissão, nos próximos tópicos, você poderá apro- fundar e aprender mais sobre os meios guiados e os não guiados. 5.1.1 Fios e Cabos de Cobre Nas transmissões por fio ou cabos de cobre, os dados são enviados por meio de sinais elétricos conduzidos. Nes- ses casos o meio de transmissão é um metal, normalmente de cobre. A distância entre o emissor (A) e o receptor (B) dependerá das características desse metal, bem como da sua proteção contra possíveis interferências inter- nas e externas (COMER, 2016). A Figura 28 representa um cabo de transmissão sem estar trançado e um outro cabo de par trançado, sendo possível observar o comportamento de interferências nos dois casos (SOUZA, 2009). Figura 28 – Interferência indesejada afetando: a) Par de cabo trançado b) Par de cabo não trançado Fonte: Adaptado por COMER, 2016. Um bom exemplo de utilização de fios de cobre para a transmissão de grande volume de dados são as redes de telefonia fixa. Nesse caso utiliza-se um par de fios que são trançados e protegidos com uma camada de plástico. A trança faz com que interferências eletromagnéticas sejam atenuadas, e, quanto mais trançado o cabo for, menor serão essas interferências. Já a capa de plástico ajuda na proteção contra interferências externas, como o impacto, o calor e a pressão, importando nesse caso a qualidade do material plástico utilizado. No sistema de telefonia fixa, um dos fios serve para transportar sinais elétricos que podem ser transformados em voz ou em dados. Já o segundo fio serve como fio-terra (COMER, 2016). 5.1.1.1 Cabo UTP (unshielded twisted pair) e cabo STP (shielded twisted pair) Os fios e cabos de cobres podem conduzir tanto os sinais analógicos como os sinais digitais. Podemos considerar que existem três tipos de fios ou cabos de cobre, o primeiro tipo é o par trançado não blindado, conhecido tam- bém como cabo UTP, sigla que vem da tradução de “par trançado não blindado”, para o inglês: unshielded twisted pair. O segundo tipo é o cabo par trançado blindado, ou também conhecido como cabo STP, de shielded twisted pair, em inglês. O terceiro e último é o cabo coaxial. Cada um deles possui características próprias que ajudam a 57 Redes de Computadores | Unidade 5 - Formas de Comunicação atenuar ruídos e interferências eletromagnéticas (FOROUZAN, 2010). A Figura 29(a) mostra as características do cabo UTP. O cabo STP possui uma blindagem fina e flexível de metal e pode ser constituído de dois ou mais pares. Apesar de ser uma boa opção, o cabo UTP é pouquíssimo utilizado, uma vez que suas aplicações se concentram mais dentro da IBM, criadora desse tipo de cabo. A Figura 29(b) mostra as características do cabo STP (COMER, 2016). Figura 29 – Fios e cabos de cobre: a) cabo UTP (unshielded twisted pair); b) cabo STP (shielded twisted pair) Capa de plástico Proteção de plástico Fio de cobre Capa de plástico Proteção de plástico Fio de cobre b)c) Malha metálica Fonte: Adaptado por FOROUZAN, 2010. O cabo UTP, apesar de ser mais vulnerável a interferências que o STP, é amplamente utilizado como meio de transmissão de dados em diversas aplicações. Possui normalmente uma estrutura flexível, com quatro pares de fios trançados revestidos de uma capa de PVC, e não possui blindagem. O alcance máximo de um cabo UTP é de 100 metros e pode transmitir dados utilizando tecnologias até Gigabit Ethernet, dependendo da sua categoria, que atualmente vai até a CAT 6 (FOROUZAN, 2010). CAT 1 (1 par): cabo telefônico padrão. CAT 2 (4 pares): transmissões de dados em até 4 Mbps. CAT 3 (4 pares): velocidade de até 16 Mbps. CAT 4 (4 pares): velocidade de até 20 Mbps. CAT 5 (4 pares): velocidade de até 100 Mbps. CAT 6: (4 pares): rede de alta velocidade, como 10 Gbps. Saiba mais Os cabos UTPs utilizam em suas extremidades conectores do tipo RJ-45 macho, já os emissores e os receptores possuem em suas interfaces o RJ-45 fêmea (MORAIS, 2014). A Figura 6(a) mostra características do conector RJ-45 fêmea, já a Figura 6(b) mostra as características do conector R-J45 macho. 58 Redes de Computadores | Unidade 5 - Formas de Comunicação Figura 30 – Conectores para cabos UTP: a) RJ-45 fêmea; e b) RJ-45 macho Fonte: Adaptado por FOROUZAN, 2010. 5.1.1.2 Cabo coaxial O cabo coaxial foi criado com a finalidade de resolver as interferências causadas principalmente nos fios de tele- fones. Devido às suas características, o cabo coaxial transmite dados em uma frequência maior, se comparado aos cabos UTP e STP, e com isso pode alcançar velocidades maiores que aqueles dois (SOUZA, 2009). A Figura 31 mostra as características do cabo coaxial. Figura 31 – Cabo coaxial: Fonte: Adaptado por FOROUZAN, 2010. O seu fio principal, também chamado de núcleo central, é de cobre, e o outro é uma malha isoladora de induções eletromagnéticas. Essa malha é formada por fios trançados que envolve todo o fio central. Devido à sua proteção, o cabo coaxial pode ser passado próximo de fontes de ruídos elétricos. Uma desvantagem desse cabo e que limita o seu uso é o fato de ele ser menos flexível do que o UTP e o STP (SOUZA, 2009). 59 Redes de Computadores | Unidade 5 - Formas de Comunicação A velocidade de transmissão dos dados pelo meio de comunicação é conhecida como largura de banda, e a maneira de transmissão dos dados pode ser tanto síncrona como assíncrona. Saiba mais Os conectores para os cabos coaxiais são conhecidos como conectores BNC, sendo eles o conector BNC usado para conectar o cabo coaxial a um emissor ou receptor, o T BNC, usado para aplicações em redes Ethernet, e o terminador BNC, que é usado no final do cabo para impedir a reflexão do sinal. A Figura 32 (a, b e c) mostra as características dos conectores para o cabo coaxial (FOROUZAN, 2010). Figura 32 – Conectores para cabos UTP: a) conector BNC; b) conector T BNC; c terminal BNC a) Conector BNC b) Conector T BNC c) Terminal BNC Fonte: Adaptado por FOROUZAN, 2010. Os cabos coaxiais foram usados para montar redes locais (LANs) e amplamente utilizados pelas empresas de tele- fonia e redes de TV a cabo. Atualmente a sua utilização vem caindo, dando lugar a tecnologias sem fio ou tecno- logias por fibra óptica. Serão os próximos assuntos da nossa viagem pelos meios de transmissão (MORAIS, 2014). Saiba mais Categorias de cabos coaxiais: Impedância: Uso: RG-59 75 W TV a cabo RG-58 50 W Ethernet fina RG-11 50 W Ethernet grossa 60 Redes de Computadores | Unidade 5 - Formas de Comunicação 5.1.2 Rádio e satélite As transmissões por rádio ou satélite enviam os dados por meio de irradiação eletromagnética comumente cha- mada de ondas de rádio. Nesses casos o meio de transmissão é o espaço, ou seja, sem fio, também conhecido como wireless. Esse meio de transmissão é conhecido como não guiado, pois não precisa de cabos, e para receber uma transmissão sem fio basta ter um receptor com as configurações sem fio necessárias (MORAIS, 2014). Uma dúvida que você pode ter nesse momento é a de como ocorre a propagação dos sinais sem fio. Bom, essa propagação pode acorrer de três formas: terrestre, ionosférica, e visada direta. Na terrestre os sinais são propa- gados mais próximos à Terra, na parte inferior na atmosfera. Já na ionosférica os sinais de alta frequência são enviados na vertical até alcançarem a ionosfera. A propagação por visada direta carrega em linha reta os sinais de frequência muito alta de uma antena unidi- recional apontada para a outra. Nesse caso não podem ter barreiras entre essas antenas, que devem ser altas o suficiente. A frequência de transmissão é dada em Hertz (Hz), Megahertz (MHz) ou Gigahertz (GHz) (FOROUZAN, 2010). A Figura 33 mostra a propagação do sinal sem fionas formas terrestre, ionosférica e visada direta. Figura 33 – Propagação do sinal sem fio: a) Propagação terrestre; b) Propagação ionosférica ou celeste; c) Propagação em visada direta. Fonte: Adaptado por FOROUZAN, 2010. Emissor (A) e receptor (B) são antenas estrategicamente localizadas. A distância entre o emissor (A) e receptor (B) dependerá da faixa de frequência da transmissão, bem como da intensidade do sinal transmitido. As trans- missões sem fio podem ser por laser e alcançar distâncias de 200 a 500 metros, podem ser por infravermelho e alcançar distâncias de até 50 metros, ou podem ser por micro-ondas e alcançar distâncias de até 70 quilômetros (COMER, 2016). Ionosfera: camada da atmosfera onde as partículas são encontradas na forma de íons. Unidirecional: somente em uma direção. Hertz (Hz): unidade de frequência dos ciclos de transmissão por segundo. Saiba mais 61 Redes de Computadores | Unidade 5 - Formas de Comunicação Ondas de rádios trabalham com faixas de micro-ondas que variam de 3 KHz a 300 GHz. O canal de transmissão à rádio é conhecido como link, ou link de rádio frequência (RF), e opera com bandas de 10 Mbps, 100 Mbps ou mais, e podem atravessar paredes. Ondas infravermelhas operam em faixas de frequência que fariam de 300 GHz a 400 GHz, são utilizadas para transmissões de curto alcance e não podem atravessar paredes. Outra curiosidade é que as ondas infraverme- lhas podem sofrer interferências pela luz solar, já que os raios solares possuem ondas infravermelhas também (SOUZA, 2009). Os satélites são normalmente utilizados quando se deseja transmitir dados a distâncias tão longas que os meios guiados e os meios não guiados já estudados até aqui não conseguiriam chegar. Os satélites são repetidores de sinais e utilizam antenas para enviar e receber os sinais e trabalham a uma frequência na faixa de 4 GHz a 20 GHz. Quando um satélite recebe um sinal, amplifica e o retransmite para outros satélites ou para outras antenas; isso mesmo, o satélite possui essa vantagem de transmitir para vários receptores no mesmo instante de tempo. A A Figura 34 mostra um satélite GEO e suas estações linhadas na terra. Figura 34 – Satélite GEO e suas estações linhadas na terra Fonte: Adaptado por COMER, 2016. Uma desvantagem dos satélites é o retardo na chegada do sinal, e isso se deve às grandes distâncias percorridas. O quadro 2 mostra as três categorias básicas para a comunicação por satélite. 62 Redes de Computadores | Unidade 5 - Formas de Comunicação Quadro 2 – Três categorias básicas para a comunicação por satélite Em relação à órbita Tem a vantagem de baixo atraso. Satélites de Baixa órbita (LEO, Low Earth Orbit) Tem a vantagem de baixo atraso. Satélites de Média Órbita (MEO, Medium Earth Orbit) Forma elíptica de órbita e comunicação nos polos Norte e Sul. Satélites Geoestacionários (GEO, Geostationary Earth Orbit) Tem a vantagem de permanecer fixo, mas tem a desvantagem de estar mais longe. Fonte: Adaptado por COMER, 2016. 5.1.3 Fibras ópticas Fibras óticas transmitem os dados por meio de sinais luminosos ou feixe de luz. Nesses casos o meio de transmis- são é um microtubo de vidro ou de plástico transparente que compõe a chamada fibra óptica. As distâncias entre o emissor (A) e o receptor (B) normalmente são quilométricas podendo alcançar limites intercontinentais por via marítima, e a comunicação é feita em uma direção só; se for necessária a comunicação bidirecional, então, serão utilizadas duas fibras ópticas. Além disso, o feixe de luz, contendo os dados, avança em linha reta e em uma fibra uniforme – caso o feixe de luz encontre alguma irregularidade na fibra, mudará de direção e comprometerá o fluxo dos dados (MORAES, 2014). A Figura 35 mostra a reflexão do feixe de luz na fibra óptica. Figura 35 – Reflexão do feixe de luz na fibra ótica Fonte de luz Núcleo Capa Revestimento Fibra multimodo e monomodo Fonte: Adaptado por MORAES, 2014. Uma desvantagem da fibra ótica é que ela não pode ser dobrada formando um ângulo de noventa graus, por outro lado a fibra é suficientemente flexível para permitir fazer curvas – e, além disso, pode transmitir os dados em altíssima velocidade, chegando a Gbps (gigabits por segundo), isso devido ao fato de trabalhar com altas frequências. 63 Redes de Computadores | Unidade 5 - Formas de Comunicação Reflexão: em fibra ótica, esse fenômeno consiste na mudança da direção de propagação do feixe de luz, desde que o ângulo de incidência não seja 0°. Podemos classificar as fibras óticas em monomodo e multimodo. A fibra monomodo é mais cara e possui dispersão mínima e índice degrau, o diâmetro do núcleo é menor, o que auxilia para diminuir a reflexão. Com essas características a fibra monomodo pode transmitir a uma taxa maior. A fibra multimodo degrau é mais em conta e possui bom desempenho, a sua desvantagem é que a dispersão é alta. A Figura 36 mostra os tipos de fibra. Já a fibra multimodo gradual é mais cara em relação à degrau, pois possui maior densidade da fibra, reduzindo, assim, a reflexão e a dispersão. Ao compararmos a fibra óptica com os cabos de cobre, a fibra possui as seguin- tes vantagens: imune a ruídos elétricos, menos atenuação do sinal e largura de banda alta. Já os cabos de cobre são mais baratos e necessitam de equipamentos igualmente baratos para a sua montagem – além disso, são mais resistentes. Figura 36 – Tipos de fibra: a) multimodo de índice degrau; b) multimodo de índice gradual; c) monomodo a) Multimodo de índice degrau b) Multimodo de índice gradual c) Monomodo Fonte: Adaptado por FOROUZAN, 2010. 64 Redes de Computadores | Unidade 5 - Formas de Comunicação Existem três modelos de conectores para fibras ópticas, sendo eles: o conector SC (canal assinante), o conector ST (ponta reta), e o conector MT-RJ. A Figura 37 mostra os tipos conectores para fibras ópticas. Figura 37 – Tipos de fibra: a) conector ST; b) conector SC; c) conector MT-RJ a) Conector ST b) Conector SC c) Conector MT-RJ Fonte: Adaptado por FOROUZAN, 2010. Cabos de fibra ótica são encontrados em backbones por apresentarem excelente relação entre ampla largura de banda e custo benefício. Saiba mais 5.2 Controle de erros Após ter estudado os tipos de transmissão síncrona e assíncrona, bem como meios de transmissão, chegou o momento de continuar a nossa viagem passando pelo controle de erros que podem ocorrer durante uma trans- missão de dados. É importante verificar e controlar esses erros a fim de garantir a integridade e o correto envio dos dados (MORAES, 2014). Controlar os erros durante uma transmissão envolve tanto a detecção como a correção deles. Para realizar a detecção de erros durante uma transmissão de dados, existem os seguintes métodos: paridade, CRC e checksum. Já para realizar a correção desses erros, os métodos existentes são: retransmissão e redundância (MORAES, 2014). 65 Redes de Computadores | Unidade 5 - Formas de Comunicação Os três principais tipos de erros que podem ocorrer durante uma transmissão de dados são: primeiro, a inter- ferência, como, por exemplo, aquela ocasionada por ondas eletromagnéticas de motores elétricos. Segundo, a distorção que ocorre quando o dado trafega pelo meio de transmissão e se dispersa por algum motivo, como o conflito de frequências, a capacitância ou a indução. E o terceiro é a atenuação, que consiste em um sinal de dados ficar enfraquecido enquanto passa por um meio de transmissão, normalmente esse sinal fica fraco à medida em que a distância entre o emissor e o receptor aumenta muito, a ponto de superar as características do meio de transmissão utilizado (FOROUZAN, 2010). Como você já deve ter concluído, não é possível eliminar a ocorrência desses erros. Mas, por outro lado, é possí- vel detectá-los e corrigi-los por meio de algoritmos capazes de detectar o erro e de corrigi-lo. A questão aqui é qual método utilizar, uma vez que os métodos de detecção e de correção podem ocasionar uma sobrecargana transmissão (COMER, 2016). 5.2.1 CRC O método muito utilizado para verificar e controlar os erros durante uma transmissão é o CRC (control redun- dance check), seu funcionamento é eficiente e consiste em: primeiro, utilizar um algoritmo para somar todos os caracteres que formam o bloco a ser enviado; segundo, inserir o resultado da soma no final do bloco; terceiro, ao receber o bloco, o receptor irá recalcular o valor e verificar se é igual ou se houve erros durante a transmissão (COMER, 2016). 5.2.2 Paridade Outro método para a detecção e o controle de erros, também bastante empregado, é o método do código de paridade. Nesse método um conjunto de dados, X bits, é transformado em outro conjunto, de N bits, onde n=K+1. Esse bit extra é conhecido como o bit de paridade e serve para fazer com que o número de 1(uns) seja par. Ao receber esse conjunto de dados o receptor removerá o bit de paridade para utilizá-lo, se o conjunto de dados recebido estiver correto (COMER, 2016). 5.2.3 Checksum O último método que abordaremos aqui é o da soma de verificação internet, conhecido como internet checksum. Nesse método o algoritmo faz com que um dado enviado seja de um tamanho qualquer, dividindo o dado em partes de 16 bits, inserindo zeros quando os dados não forem múltiplos de 16. Ao receber os dados o receptor irá recalcular o checksum e conferir a integridade do dado recebido (COMER, 2016). Não tivemos a pretensão de esgotar o assunto sobre a detecção e o controle de erros nesta unidade. Por isso, recomendamos fortemente o aprofundamento por meio da leitura recomendada no “saiba mais onde pesquisar leitura complementar dicas” a seguir. 66 Redes de Computadores | Unidade 5 - Formas de Comunicação Para saber mais sobre a detecção e o controle de erros a transmissão de dados, recomenda- mos a leitura do respectivo capítulo da obra de Comer (2016). Saiba mais Síntese da unidade Nesta unidade, aprendemos sobre as formas de transmissão síncronas e assíncronas. O aluno viu que as trans- missões síncronas enviam dados em tempo real e possuem intervalos de tempo definidos; já as transmissões assíncronas não desempenham a transmissão com o controle de tempo. Além disso, estudamos sobre o controle de erros. 67 Considerações finais Ao chegar até aqui, no final da nossa viagem por esta unidade que tratou dos modos de transmissão e controle de erros, você conquistou a capaci- dade de definir a comunicação de dados considerando os meios de trans- missão, bem como a confiança para explicar os meios de transmissão com fio, sem fio e ópticos. Além disso, você poderá identificar e nomear os métodos de detecção de erros de transmissão e os modos de correção de erros em uma transmissão. Siga em frente e continue essa viagem do conhecimento pelas próximas unidades. 68 6Unidade 66. Endereçamento físico e lógico Para iniciar seus estudos Nesta unidade, apresentaremos conceitos extremamente importantes em redes de computadores. Serão apresentados os principais protocolos de rede e como cada uma trabalha para que os diversos tipos de serviços funcionem da melhor forma possível. Vamos em frente! Objetivos de Aprendizagem • Identificar e compreender a função dos principais protocolos de redes de computadores. • Interpretar o modo como os protocolos de rede interagem para se tornar uma rede ativa. 69 Redes de Computadores | Unidade 6 - Endereçamento físico e lógico Introdução da unidade Nesta unidade, você conhecerá os principais protocolos de rede envolvidos no funcionamento das redes de com- putadores. Entenderá a função de cada um e como a união de vários protocolos é fundamental para ter acesso à rede mundial de computadores. Por fim, você entenderá como funciona o processo de navegação na internet através da interação cliente-servidor utilizando o protocolo HTTP e a importância da URL para a navegação web. 6.1 Protocolo de rede Um protocolo é um conjunto de regras e convenções que determina como os computadores trocam informações por meio da rede. Um protocolo implementa as tarefas realizadas em uma ou mais camadas OSI. Quanto mais complexo for o protocolo, mais alta a camada em que ele funciona. Os protocolos variam de acordo com sua velocidade, utilização de recursos, facilidade de configuração, eficiência de transmissão e capacidade de trafe- gar entre segmentos de LAN. Uma camada não define um único protocolo; em vez disso, ela define uma função de comunicação de dados que pode ser realizada por qualquer quantidade de protocolos. Como cada camada define uma função, ela pode conter múltiplos protocolos, cada uma oferecendo um serviço adequado à função dessa camada. Existe uma grande variedade de protocolos de comunicação, e muitos deles contam com outros para sua operação. Como os protocolos que compõem as diversas camadas do modelo OSI são empilhados uns sobre os outros, semelhante a uma pilha de blocos de montagem, grupos de protocolos relacionados normal- mente são chamados de pilhas (BARRETT; KING, 2010). A seguir, serão abordados os principais protocolos utilizados em uma rede de computadores. Os demais, não serão abordados nesta disciplina, mas você pode pesquisar sobre eles para conhecê-los. 6.1.1 IP O protocolo Internet (Internet Protocol – IP) é responsável por tornar os pacotes de dados roteáveis. Ele é um protocolo de encaminhamento que usa tabelas de roteamento criadas pelos protocolos de roteamento. Esse é um protocolo de interligação de redes simples, sem conexão. Isso significa que o IP não troca informações de controle, normalmente chamadas de handshake, para estabelecer uma conexão de ponta a ponta antes de transmitir dados. O IP conta com protocolos em outras camadas para estabelecer a “ligação”, se os serviços orientados a conexão forem exigidos, e também oferecer detecção de erro e recuperação de erro. Como ele não possui código de conexão, detecção de erro ou recuperação de erro, o IP às vezes é chamado de protocolo não confiável. Na prática, o serviço que o IP utiliza é a entrega não confiável de datagramas. IP simplesmente promete fazer um esforço razoável para entregar cada datagrama ao seu destino. Porém, o IP está livre para ocasionalmente entregar datagramas com erros, ou duplicar ou ainda perder datagramas. O IP conta com o Protocolo de Mensagens de Controle Internet (Internet Control Message Protocol – ICMP) para relatar erros no processamento de um datagrama e prover mensagens administrativas e de status adicionais. A base do IP é o uso das tabelas de roteamento e como ele as utiliza para tomar decisões sobre o rotea- mento de um pacote IP. Saber como são usados os endereços e as tabelas de rota é importante para se enten- der a interligação de redes, e é necessário para a administração e a manutenção de uma rede com sucesso. Um endereço da camada de rede identifica uma rede ou sub-rede e também pode identificar um dispositivo 70 Redes de Computadores | Unidade 6 - Endereçamento físico e lógico conectado a essa rede. Cada host na rede precisa de um endereço IP. O TCP/IP usa um endereço de 32 bits da Camada 3 no formato xxx.xxx.xxx.xxx para identificar a rede e o computador host. Cada conjunto de xxx é cha- mado de octeto. Os endereços IP são classificados por seus formatos. As cinco classes de endereços IP e seus números correspondentes são: • Classe A: tem um número de primeiro octeto entre 1 e 126, e pode aceitar uma rede com 16.777.216 hosts. • Classe B: tem um número de primeiro octeto entre 128 e 191, e pode aceitar 65.536 hosts. • Classe C: tem um número de primeiro octeto entre 192 e 223, e pode aceitar 254 hosts por rede. • Classe D: começa em 224 e termina em 239. Essa classe de endereços é reservada para envio de men- sagens de multicast. • Classe E: começa em 240 e termina em 255. Essa classe de endereços é reservada para uso experimental. Na lista anterior, observe que o número 127 está faltando. O endereço IP 127.0.0.1 é o ende- reço de loopback, normalmente usado para diagnóstico.Loopback significa que um computa- dor envia uma mensagem de volta para si mesmo. Saiba mais 6.1.2 UDP O UDP (User Datagram Protocol) é um protocolo de transporte extremamente simples implementado na arqui- tetura TCP/IP. Ele é um protocolo não orientado à conexão, sem garantia de entrega de mensagens, sem con- trole de duplicações e sem garantias sobre ordenamento de pacotes. O UDP fornece, entretanto, um mecanismo importante para multiplexação de transmissões sobre o IP que inclui também a confiabilidade da integridade dos dados através de checksum. Como citado anteriormente, o protocolo UDP é muito simples e permite a transmissão de mensagens entre ori- gem e destino sem a necessidade de estabelecimento de conexão, já que o protocolo é não orientado à conexão. Essa simplicidade faz do UDP um protocolo enxuto que consome poucos recursos da rede. Por outro lado, mensagens de usuário enviadas através do UDP podem ser perdidas na rede, chegar fora de ordem no destino ou ser duplicadas. Essas características do UDP na verdade são herdadas do IP, o protocolo de rede sobre o qual o UDP opera. Essa “herança” é consequência direta da simplicidade de UDP: como ele quase não implementa nenhuma funcionalidade extra sobre o IP, a maioria das características do IP é apresentada pelo UDP (CARISSIMI; ROCHOL; GRANVILLE, 2009). 71 Redes de Computadores | Unidade 6 - Endereçamento físico e lógico 6.1.3 TCP O TCP (Protocolo de Controle de Transmissão) é o protocolo da camada de aplicação da arquitetura TCP/IP mais importante. Além disso, é possivelmente o protocolo de transporte mais importante já criado, principalmente pela grande disseminação e larga utilização por aplicações da Internet. O TCP fornece um serviço de transporte orientado à conexão cujo estabelecimento de conexão é realizado pela abordagem por troca de três mensagens. A transferência de dados nas conexões TCP é confiável no sentido de que os dados de usuário que forem perdidos pela rede são recuperados, dados duplicados pela rede são descar- tados, e, se tais dados forem entregues ao destino de forma não ordenada em relação à transmissão pela origem, eles serão então reordenados corretamente antes de serem entregues ao processo destino. Assim como o UDP, o TCP endereça os processos origem e destino através do uso de portas. Como o TCP é orientado à conexão, antes de qualquer comunicação entre os processos origem e destino, os mesmos devem estabelecer uma conexão por onde os dados de usuário serão trocados. As conexões TCP são full-duplex, isto é, depois de estabelecida uma conexão, as comunicações podem acontecer nos dois sentidos, ao mesmo tempo. Diferentemente do UDP, o TCP não suporta comunicações broadcast e multicast, pois as conexões TCP só podem ser estabelecidas entre exatamente dois processos da rede. Em resumo, o modelo de comunicação adotado pelo TCP é o modelo cliente-servidor, apesar de o protocolo poder ser utilizado como suporte para a implementação de outros modelos de comunicação em níveis superio- res, como o modelo peer-to-peer (CARISSIMI; ROCHOL; GRANVILLE, 2009). 6.1.4 FTP O FTP (File Transfer Protocol) foi um dos primeiros serviços oferecidos pela Internet. Suas principais funções são permitir que um usuário faça download de um arquivo de um local remoto para seu computador e transfira um arquivo de seu computador para um local remoto. Esses arquivos podem conter dados, como números, textos ou imagens, ou programas executáveis. Embora a World Wide Web tenha se tornado o principal veículo para a obten- ção de documentos com base em textos e imagens, muitas organizações ainda consideram útil criar um reposi- tório de FTP com dados e arquivos de programas. Utilizando um navegador da web ou software especializado de FTP, pode-se facilmente acessar sites de FTP. Caso o usuário queira privacidade ou restrição ao acesso de um site de FTP, é possível projetá-lo para solicitar ID de usuário e senha para entrada (WHITE, 2012). Para acessar um site de FTP por meio de um navegador e fazer download de um arquivo, são necessárias, pelo menos, três informações. Primeiro, é preciso saber o nome do site de FTP. Segundo, é necessário conhecer o nome do diretório ou subdiretório onde procurar o arquivo. Terceiro, deve-se conhecer o nome do arquivo de que se deseja fazer download. Portanto, o download de arquivos por FTP não é uma atividade de “navegação”. É necessário ter uma boa ideia daquilo que se está procurando e de onde se localiza (WHITE, 2012). 6.1.5 Telnet Telecommunications Network, ou Telnet, é um protocolo que oferece um meio para os clientes se conectarem a servidores na Internet. Essa foi uma das primeiras ferramentas da Internet, criadas para trabalhar em uma grande gama de plataformas e monitores. Esse é um protocolo de aplicação-padrão da Internet para logon remoto. A 72 Redes de Computadores | Unidade 6 - Endereçamento físico e lógico aplicação Telnet é baseada no TCP/IP e oferece a um computador local meios para emular uma sessão de termi- nal compatível com um computador remoto. Ela permite que o usuário crie uma conexão e envie comandos e instruções interativamente ao computador remoto. O sistema local se parece, para o usuário, com o computador remoto. Os comandos digitados pelo usuário são transmitidos ao computador remoto, e a resposta é, então, exibida na tela do usuário (BARRETT; KING, 2010). 6.1.6 DHCP O DHCP (Dynamic Host Configuration Protocol) é o protocolo mais popular para lidar com atribuição dinâmica de endereços IP. Quando uma estação que executa o software de cliente DHCP precisa se conectar à Internet, o protocolo emite uma solicitação de IP, que leva o servidor de DHCP a fazer uma busca em uma tabela estática de endereços IP. Se essa estação específica tiver uma entrada na tabela, o endereço IP correspondente lhe é atribuído. Mas, se não houver entrada correspondente na tabela estática, o servidor de DHCP seleciona um endereço IP de um conjunto de endereços disponíveis e o atribui à estação. A atribuição de endereços IP é temporária, com limite de tempo padrão de uma hora. Os clientes de DHCP podem negociar uma renovação da atribuição caso a estação ainda esteja acessando a Internet quando a atribuição temporária estiver próxima de expirar (WHITE, 2012). Imagine a seguinte situação, quando uma empresa instala várias estações de computadores e pretende dar a todos acesso à Internet, ela deve atribuir um endereço IP a cada um. São utilizados dois métodos básicos para atribuir um endereço IP a uma estação: atribuição estática e atribuição dinâmica. Com a atribuição estática, alguém deve sentar diante de cada máquina e, usando o sistema operacional de rede, instalar um endereço IP. A pessoa que instala o endereço deve registrá-lo em papel, para que ele não seja acidentalmente atribuído a outra máquina. Isso não é muito eficiente em termos de custo. A atribuição estática de endereços IP também pode levar ao desperdício de recursos. A atribuição dinâmica resolve esses problemas. Assim, com o DHCP, nenhum indivíduo tem de atribuir ende- reços IP às estações, duas estações nunca recebem o mesmo endereço e, se apenas 200 estações entre 1.000 usarem a Internet ao mesmo tempo, a empresa provavelmente poderá operar com a aquisição de apenas 200 endereços (WHITE, 2012). 6.1.7 HTTP Clientes e servidores web utilizam o Protocolo de Transferência de Hipertexto (Hypertext Transfer Protocol – HTTP) para se comunicar. HTTP foi desenvolvido em 1991, e existem três versões de HTTP. A primeira foi HTTP 0.9, que era um tanto primitiva e nunca foi especificada em qualquer padrão. Este foi seguido pelo HTTP 1.0, que foi emi- tido como um padrão na RFC 1945. A versão atual, HTTP 1.1, estende e melhora o HTTP 1.0 em diversas áreas. As principais melhorias são algumas extensões para autoria de documentos on-line e um recurso que permite aos clientes solicitarem que a conexão seja mantida aberta após cada solicitação da aplicação, reduzindo, assim,o tempo de espera e a carga no servidor, se várias solicitações forem emitidas rapidamente. HTTP é um protocolo sem estado em nível de aplicação. Quando “http://” aparece em um URL, isso significa que o usuário está se conectando a um servidor web para transferir arquivos do servidor para um navegador, a fim de ver uma página web. Isso só define o que o navegador e o servidor web dizem um para o outro, e não como eles se comunicam — TCP/IP cuida disso. Cada comando é executado independente, sem qualquer conhecimento 73 Redes de Computadores | Unidade 6 - Endereçamento físico e lógico dos comandos que vieram antes dele, permitindo que os sistemas sejam criados independentemente dos dados sendo transferidos. Esse é um dos motivos pelos quais é difícil implementar websites que reagem de forma inte- ligente à entrada do usuário. HTTP é um sistema de mão única. Os arquivos são transportados do servidor para o navegador do cliente. Somente o conteúdo da página web é transferido para exibição no navegador. Os arquivos são transferidos, mas não baixados, de modo que não são copiados para a memória do dispositivo receptor. O processo de transferên- cia é muito simples; ele consiste em conexão, solicitação, resposta e fechamento. Como o HTTP permite que um conjunto aberto de métodos seja utilizado para indicar a finalidade de uma solici- tação, ele também pode ser usado como um protocolo genérico para servidores de nome, sistemas distribuídos de gerenciamento de objetos, e proxies/gateways para outros protocolos da Internet, como SMTP, Protocolo de Transporte de Notícias na Rede (Network News Transport Protocol – NNTP) e FTP. As mensagens são passadas em um formato semelhante ao que é usado pelo Internet Mail e MIME (BARRET; KING, 2010). 6.1.7.1 Navegadores WEB Um navegador web é um software cliente que permite acessar e ver qualquer documento na web. O número de navegadores web disponíveis está crescendo constantemente. Você acessa páginas web digitando um localizador de recurso uniforme (Uniform Resource Locator – URL) na caixa de texto de endereço do navegador. Um URL repre- senta um link para uma página web. Cada website e cada página web possui um URL exclusivo, que é um endereço eletrônico que permite que seu navegador localize páginas. Os URLs são divididos em três partes. A primeira parte especifica o protocolo da Internet. A segunda parte é o nome de domínio do computador que hospeda os documentos HTML, cujo endereço pode ser modificado acrescentando-se uma porta diferente da porta-padrão após o nome do domínio. A terceira parte é o nome do diretório de arquivo e o arquivo que você está visualizando. Um URL é representado na imagem abaixo (BARRET; KING, 2010). Figura 38 – Diretório de arquivo Fonte: Adaptado por BARRET e KING (2010). Às vezes, o URL contém uma parte adicional, conhecida como nome de âncora. Esse é um ponteiro para uma parte específica de um documento HTML. Ele é precedido por um sinal de jogo da velha (#) e é especialmente útil para localizar informações em documentos grandes. Quando você digita um URL no seu navegador ou clica em um link de hipertexto, seu navegador envia uma soli- citação a um servidor web para baixar o arquivo solicitado. O navegador entra em contato com um servidor de nome de domínio para traduzir o nome do servidor em um endereço IP, que ele pode usar para conectar-se ao servidor. Depois que o servidor de DNS retorna o endereço IP do site, o navegador usa o endereço IP e o protocolo HTTP para enviar uma solicitação GET ao servidor, pedindo o arquivo index.htm. A string de solicitação é a única parte da informação que o servidor vê, de modo que ele não se importa com o local de onde veio a solicitação. 74 Redes de Computadores | Unidade 6 - Endereçamento físico e lógico Ela poderia ser de um navegador ou do robô de um mecanismo de busca, ou, então, poderia ter sido digitada manualmente. Quando o servidor recebe a solicitação do navegador, ele retorna um sinal para confirmar que uma conexão foi formada. Em um navegador web, quando você solicita uma página web, a barra na parte inferior da janela do seu navegador lhe oferece informações sobre o status da solicitação. Saiba mais Síntese da unidade Nesta unidade, estudamos os protocolos de redes de computadores. Aprendemos que a comunicação realizada em redes de computadores necessita de padrões bem definidos a fim de manter a comunicação entre diversos dispositivos e, dessa forma, permite que diferentes equipamentos se comuniquem entre si. Vimos que os proto- colos permitem a transmissão de dados entre as diversas camadas do modelo OSI e TCP/IP. 75 Considerações finais Nesta unidade, você viu que as topologias de rede possuem caracterís- ticas semelhantes e características únicas e que a topologia em barra- mento pode ser definida como uma rede em que os computadores se conectam através de um único cabo. Conheceu a topologia mais comum atualmente, a topologia em estrela, que consiste em um equipamento central ao qual todos os computadores estão diretamente conectados. E também viu que, na topologia em anel, cada computador se conecta diretamente ao próximo na fila, formando um círculo. Além disso, conheceu os principais protocolos de rede e a função de cada um deles. Viu a importância do DHCP, pois, através dele, se elimina a necessidade de configurar os parâmetros de rede de cada dispositivo que queira estar conectado, e também que a instalação de servidores de DHCP simplifica o trabalho dos administradores de rede, que não precisam ter acesso a cada equipamento. Ainda foi possível você compreender como funciona a navegação na internet através do protocolo HTTP e sua impor- tância para a web na atualidade. Você conheceu também outros protoco- los, como IP, UDP, TCP, FTP e Telnet, que são fundamentais à comunicação entre computadores da rede. 76 7Unidade 77. Transporte de Dados Para iniciar seus estudos Nesta unidade, você vai conhecer o formato de transporte de dados de aplicativos a partir de dois tipos de protocolos de rede: TCP e o UDP. Ini- cialmente, você irá aprender sobre a estrutura do TCP. Logo depois, você verá como os dados são transportados pelo UDP. Objetivos de Aprendizagem • Identificar o formato de uma transmissão feita pelo TCP. • Identificar o formato de uma transmissão feita pelo UDP. • Avaliar qual modelo de transmissão é mais eficiente. • Verificar a necessidade de utilização do TCP e do UDP. 77 Redes de Computadores | Unidade 7 - Transporte de Dados Introdução da unidade Nesta unidade, você conhecerá o formato de transporte de dados de aplicativos e as duas formas que serão estudadas são: as estruturas do TCP e do UDP. Você entenderá as diferenças e características de cada um desses importantes protocolos da camada de transporte do modelo OSI. Também será possível que você perceba em quais situações o TCP deve ser utilizado, bem como quais os melhores cenários para utilização do UDP. 7.1 Camada de transporte Uma boa analogia ao trabalho exercido pela camada de transporte é falarmos do trabalho dos Correios. Ao rece- ber a tarefa de transportar uma encomenda de uma pessoa A para outra pessoa B, os Correios são responsá- veis pelo transporte dessa encomenda. Esse transporte pode ser feito de várias formas, como, por exemplo, se uma pessoa quer ter certeza que uma encomenda foi entregue, os Correios colhem a assinatura do destinatário. Outro exemplo é a utilização do Sedex para que a entrega seja feita de forma mais rápida. O protocolo da camada de transporte faz a segmentação dos dados vindos da camada de aplicação. Segmentar é dividir os dados em pedaços ou blocos de bytes chamados de PDUs (Protocol Data Units) que serão transmitidos para as camadas abaixo da camada de aplicação e pela rede (MORAES, 2014). As camadas de transporte, rede e enlace tem sua própria PDU; sendo assim, a seguinte nomenclatura é adotada: • Dados (data): informações da camada de aplicações. • Segmento (segment):unidade de dados (PDU) que trafega na camada de transporte. • Pacote (packet): unidade de dados (PDU) que trafega na camada de rede. • Quadro (frame): unidade de dados (PDU) que trafega na camada de enlace. • Bit: unidade de dados que trafega na camada física. Tecnicamente falando, a camada de transporte é responsável por realizar a troca de pacotes entre os sistemas que estão se comunicando. Essa camada realiza ainda o controle de fluxo no caso de o receptor não receber a mensagem ou caso haja a necessidade de controlar retransmissões devido à perda de mensagens. A camada transporte é ainda responsável pela separação entre as camadas que tratam o meio físico (física, enlace, rede e transporte) e as que tratam a aplicação (sessão, apresentação e aplicação) (MORAES, 2014). A figura a seguir representa esse cenário. Perceba que a camada de transporte de fato é uma ponta entre as camadas superiores e inferiores. 78 Redes de Computadores | Unidade 7 - Transporte de Dados Figura 39 – Visão geral do modelo OSI 7 - Aplicaçãp Aplicação6 - Apresentação 5 - Seção 4 - Transporte Meio físico 3 - Rede 2 - Enlace 1 - Física Fonte: Elaborada pelo autor As conexões de transporte podem ser baseadas em serviços orientados à conexão, como o TCP (confiável e seguro), e não orientados à conexão, como o UDP (rápido, mas não tão confiável). A seguir, serão apresentadas características detalhadas dos protocolos e como é a PDU do protocolo TCP e do UDP. Considere que um site da internet está sendo acessado por cinco pessoas ao mesmo tempo. Como esse servidor sabe para qual cliente ele deve enviar qual informação? Para resolver esse impasse, os protocolos da camada de transporte utilizam o conceito de portas, em que cada computador possui até 65.535 portas por protocolo, e, para cada conexão existente entre um cliente e um servidor, o sistema operacional de ambos os lados escolhe uma porta, formando um canal de comunicação lógico (PERES, 2014). Saiba mais 7.1.1 TCP O TCP (Protocolo de Controle de Transmissão) é um protocolo da camada de transporte do Modelo OSI. Ele tem um papel importante na disseminação e possui larga utilização por aplicações da Internet, como, por exemplo, os diversos sites no mundo que utilizam o protocolo HTTP. As principais características do TCP são: • Fornecimento de serviço de transporte orientado à conexão. • Garantia de entrega de mensagens. • Transferência de dados confiável. • Pode ser considerado mais lento que o UDP. • Muito adotado pelo modelo cliente-servidor. Essas características podem ser melhor entendidas quando a estrutura que o TCP usa para transferir dados pela rede é conhecida. O protocolo TCP provê um circuito virtual entre as aplicações para as quais ele está transportando os dados e garante a integridade dos dados enviados e recebidos por meio de controles de fluxo e da sequência de pacotes. Ele é responsável pela recuperação de erros ocorridos na transmissão, solicitando a retransmissão de pacotes 79 Redes de Computadores | Unidade 7 - Transporte de Dados que foram perdidos ou descartados pela rede. Isso porque no processo de roteamento e encaminhamento de pacotes IP pela rede (trabalho da camada de REDE do modelo OSI), um roteador pode descartar pacotes IP por não ter uma rota para enviá-los ou não ter espaço em sua memória (buffer) para armazená-los. A seguir, você verá o formato do segmento TCP e a descrição de cada campo (SOUSA, 2009). Figura 40 – Formato do TCP Porta de Origem Porta de destino Número de sequência Confrimação de receb. Tamanho do header Tamanho da janela CRC Identificador de urgência Opções Dados 2 bytes 2 bytes 4 bytes 4 bytes 2 bytes 2 bytes 2 bytes 2 bytes 4 bytes Variável Fonte: Elaborada pelo autor Observe a descrição de cada campo abordado na figura: • Port de origem: identifica o número do port da aplicação do transmissor que fez a chamada. • Port de destino: identifica o número do port da aplicação no receptor que está sendo chamada. • Número de sequência: indica o número de sequência do segmento transmitido utilizado para garantir a sequência correta de chegada dos segmentos. • Confirmação de recebimento: confirmação dos segmentos recebidos por meio do envio do número do próximo byte esperado. • Tamanho do header (hlen): indica o tamanho dos campos de controle (4 bits), mais 6 bits reservados e mais 6 bits de códigos de controle de estabelecimento e encerramento de sessões de comunicação. • Tamanho da janela: indica o número de pacotes que o receptor irá receber antes de fazer a confirmação de recebimento. • CRC: controle de erros (checksum) calculado do cabeçalho e dos campos de dados. • Indicador de urgência: indica se o pacote deve ter prioridade na transmissão. • Opções: controles a serem definidos. • Dados: dados vindos das camadas superiores e que serão transportados. O TCP, após agregar seus campos de controle aos dados da aplicação, encaminha o segmento para o IP que fará o endereçamento na rede. O protocolo IP na camada de rede/internetwork, ao receber o segmento do TCP, agrega a ele controles e endereços de rede e então encaminha o pacote para a placa de rede do computador enviar pelo barramento da rede. O protocolo de enlace Ethernet (CSMA/CD), que fica na placa de rede, agrega seus controles e endereços MAC ao pacote IP, formando o frame Ethernet que vai ser transmitido pelo barramento da rede local até a placa de rede do host de destino na rede local (outro computador ou um roteador). Assim, vemos que cada protocolo, em cada camada, tem a sua função específica. Os protocolos orientados à conexão estabelecem uma conexão handshake em que trocam informações de con- trole, antes de iniciar a transmissão dos dados. Quando o TCP do receptor está apto a voltar a receber mais paco- tes, envia um indicador de ready para o transmissor voltar a enviar (MORAES, 2014). 80 Redes de Computadores | Unidade 7 - Transporte de Dados O TCP requer um estabelecimento da conexão entre a origem e o destino antes do início da transferência dos dados. Na fig. 41, é apresentado um esquema sobre como essa conexão é realizado. O sincronismo é feito com a troca de pacotes TCP que contém um bit de controle chamado SYN. Cada lado (A e B) deve enviar o seu número de sequência inicial e receber a confirmação do seu recebimento (ACK - Acknoledgment) do outro lado. Os números de sequência são trocados e a comunicação pode iniciar (MORAES, 2014). Figura 41 – Esquema de comunicação Computador A Enviando o SYN SYN Recebido Comunicação iniciada Recebe os dados e inicia a transmissão Enviar SYN com ACK Computador B Fonte: Elaborada pelo autor. A transmissão na camada de transporte com detecção, tratamento e correção de erros, como descrito anterior- mente, é também chamada de orientada à conexão, conexão fim-a-fim ou conexão confiável, pois garante a confiabilidade no transporte dos dados. Veja o exemplo a seguir sobre o processo de transmissão: 1. Um dispositivo (origem) vai acessar uma aplicação Web num servidor (destino) e envia a conexão: • SYN (sincronismo) + 80 (port Web no destino) + 1030 (port da aplicação na origem) + sequência (SEQ = número do último byte transmitido, por exemplo, 300). 2. O servidor web responde à origem com: • SYN (sincronismo) + ACK (recebido), ACK = 301 (espera o próximo byte 301), sequência (SEQ = número do último byte transmitido, por exemplo 900), 1030 (port da aplicação), 80 (port do servidor). 3. O dispositivo da origem responde ao servidor web: • ACK (recebido) + ACK = 901 (espera que o próximo byte enviado pelo servidor seja o 901) + 80 (port do servidor no destino) + 1030 (port do dispositivo na origem) + sequência (SEQ = número do último byte transmitido). 4. A comunicação pode iniciar. 81 Redes de Computadores | Unidade 7 - Transporte de Dados 7.1.2 UDP O UDP (User Datagram Protocol) é um protocolo de transporte simples, assim como o TCP é um protocolo da camada de Transportedo Modelo OSI. Suas principais características são: • É um protocolo não orientado à conexão. • Sem garantia de entrega de mensagens. • Sem controle de duplicações e sem garantias sobre ordenamento de pacotes. • É um protocolo enxuto que consome poucos recursos da rede. O UDP não reagrupa as mensagens de entrada, não usa confirmações e não fornece controle de fluxo. Um pro- tocolo não orientado à conexão, como o UDP, envia os dados diretamente sem saber se o destinatário está lá ou não, ou seja, sem fazer o handshake de conexão. Esse tipo de protocolo sem conexão fim a fim possui menos controles, portanto é mais rápido, sendo indicado para aplicações de voz e imagem em tempo real em que dados perdidos ou com erros não precisam ser tratados nem retransmitidos (MORAES, 2014). Os protocolos da camada de aplicação que utilizam o UDP na camada de transporte são, por exemplo, TFTP, SNMP, NFS (Network File System), DNS (Domain Name System). A seguir, temos o formato do segmento UDP com a descrição dos campos. Figura 42 – Formato do UDP Porta de Origem Porta de destino Tamanho do pacote CRC Dados 2 bytes 2 bytes 2 bytes 2 bytes Variável Fonte: Elaborada pelo autor. Observe a descrição de cada campo abordado na figura: • Port de origem: identificação da aplicação do transmissor que está chamando. • Port de destino: identificação da aplicação no receptor que está sendo chamado. • Tamanho do pacote: tamanho do pacote UDP incluindo campos de controle e dados. • CRC: controle de erros. • Dados: dados vindos das camadas superiores e que serão transportados. O protocolo UDP apenas envia as informações para um determinado destino, não tendo garantia de que os dados foram recebidos por ele. Para você entender melhor, quando acessamos um site e estamos recebendo uma imagem em nosso navegador, queremos ter a certeza de que essa imagem chegará completa, sem faltar pedaços ou ter partes repetidas por causa de uma retransmissão. Para isso, utiliza-se o TCP. Agora, se você está realizando uma ligação telefônica via internet com VoIP, não há necessidade de retransmissão, uma vez que não adiantará receber um pedaço da conversa alguns segundos depois, pois talvez um pedaço de uma palavra não faça sentido para quem está escu- tando. Nesse caso, é melhor que a ligação fique muda por um tempo e a pessoa que está escutando peça para a outra repetir o que estava dizendo. 82 Redes de Computadores | Unidade 7 - Transporte de Dados 7.2 Protocolos e tipos de transporte Vários protocolos atuam em conjunto com TCP e UDP. Na Figura a seguir são apresentados alguns exemplos de protocolos que usam TCP e UDP, sendo possível perceber que o IP é usado por ambos os protocolos. Figura 43 – Protocolos que usam TCP e UDP Fonte: Elaborada pelo autor. Resumindo, os principais protocolos de aplicação TCP/IP são: • FTP (File Transfer Protocol): usado para a transferência de arquivos, trabalha com as portas TCP 20 e 21. • NFS (Network File System): protocolo incorporado pela SUN para acesso remoto a serviços de diretório, trabalha com o UDP na porta 111. • TELNET: protocolo que permite a criação de um terminal remoto de uma estação, trabalha sobre o TCP na porta 23. • SNMP: protocolo usado para gerência de redes, trabalha sobre o UDP na porta 161 e a estação de gerên- cia sobre o TCP na porta 162. • SMTP: protocolo para o serviço de correio eletrônico, trabalha sobre o TCP na porta 25. • HTTP: protocolo usado para páginas web, trabalha sobre o TCP na porta 80. • DNS: protocolo usado para resolução de nomes na Internet, trabalha sobre o protocolo UDP na porta 53. Utiliza-se muito o termo TCP/IP. É um erro pensar em TCP/IP como um termo genérico. O TCP é claramente um protocolo da camada de transporte. Já o IP é claramente um protocolo da camada de rede. Não confunda a função dos protocolos com o modelo de referência TCP/IP. 83 Redes de Computadores | Unidade 7 - Transporte de Dados Síntese da unidade Nesta unidade, você estudou o formato de transporte de dados de aplicativos e as duas formas mais utilizadas: as estruturas do TCP e do UDP. Você aprendeu as diferenças e características de cada um desses protocolos da camada de Transporte do modelo OSI. Você também aprendeu em quais situações o TCP deve ser utilizado, bem como quais os melhores cenários para utilização do UDP. Por fim, você pôde observar exemplos de protocolos que utilizam TCP e UDP. 84 Considerações finais Nesta unidade, você aprendeu de forma mais detalhada o funcionamento dos protocolos TCP e UDP. O TCP é um protocolo fim a fim (ou end to end) ou orientado à conexão que permite que as aplicações tenham uma conexão confiável, conferindo se ocorreram perdas de pacotes ao longo da transmissão ou se chegaram com erros. Nesse último caso, o protocolo TCP do receptor avisa o proto- colo TCP do transmissor que o pacote recebido está com erros e solicita a retransmissão. O TCP também coloca os segmentos (pacotes) em ordem (sequência) correta ao recebê-los e evita o congestionamento na transmissão, faz um controle de fluxo armazenando os pacotes que chegam em buffers (memória) ou enviando um indicador de not ready para o transmissor interromper a transmissão até que o receptor tenha condições de receber e processar mais pacotes (MORAES, 2014). Uma conexão não confiável ou que não é fim a fim utilizada, por exem- plo, pelo protocolo UDP (User Datagram Protocol) na camada de transporte, usa qualquer caminho disponível na rede ao longo da transmissão. Dessa forma, os pacotes podem ser recebidos fora de ordem pelo receptor. O protocolo TCP e também o UDP utilizam canais lógicos também cha- mados de ports ou sockets para passar os dados das diferentes aplicações transportadas. Várias aplicações podem estar operando simultaneamente em uma conexão TCP/IP, em um computador, e cada uma delas tem o seu canal lógico específico dentro da conexão física, ou seja, os protocolos são utilizados simultaneamente. 85 8Unidade 88. Protocolos de Aplicação e Gerenciamento de Rede Para iniciar seus estudos Nesta unidade, você aprofundará seus estudos sobre camada de aplica- ção e nos serviços que ela nos possibilita utilizar. Por exemplo: você sabe o que acontece quando você tenta acessar um site na internet? Por que alguns endereços de sites terminam com .com, outros com .com.br, .gov, entre outros? Bom, a camada de aplicação está envolvida neste processo e em muitos outros. Além disso, você entenderá como funcionam outros serviços e protoco- los que atuam nesta camada de rede, como os serviços de correio eletrô- nico, que permite a você enviar e receber e-mails. E, para finalizar, você aprenderá sobre o gerenciamento de redes, os protocolos e serviços que te ajudarão enquanto profissional que atua em uma equipe de redes de computadores. Objetivos de Aprendizagem • Relacionar os protocolos e serviços da camada de aplicação com usos no cotidiano. • Identificar a complementariedade entre os protocolos da mesma camada e de camadas distantes para o funcionamento correto de um serviço. • Descrever o processo de envio de mensagens através de um ser- viço de correio eletrônico. 86 8• Distinguir os principais protocolos que podem ser utilizados em um mesmo serviço, como complemento ou substituto um do outro. • Explicar o gerenciamento de rede como parte da estrutura de uma rede de computadores. 87 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede Introdução da unidade Nesta unidade, você aprenderá um pouco mais sobre a camada de aplicação. Verá que esta camada é a mais pró- xima do usuário, aquela que conseguimos interagir diretamente. Além disso, analisará os principais protocolos que atuam nesta camada e conhecerá as aplicações de cada um deles. Para começar, você pode entender que a camada de aplicação é a camada mais próxima dos usuários e de suas aplicações. Enquanto as camadas inferiores estão preocupadas com os detalhes da comunicação propriamentedita, a camada de aplicação permite o uso da rede e de suas facilidades da forma mais transparente possível. Para isso, a camada de aplicação oferece uma interface de programação que simplifica o processo de desenvol- vimento de aplicações em rede. No modelo Internet, o conceito de sockets oferece uma interface de programação padronizada para a utilização dos recursos da camada de transporte e, consequentemente, das demais camadas. Enquanto na camada de transporte existem um ou dois protocolos, na camada de aplicação existem vários pro- tocolos, um para cada tipo de serviço de rede. Na verdade, um mesmo serviço de rede pode exigir diversos pro- tocolos de aplicação. Por exemplo, o serviço de correio eletrônico pode utilizar os protocolos SMTP, POP e IMAP. Os principais serviços dessa camada são o serviço de nomes, web, correio eletrônico, transferência de arquivos, terminal remoto, gerência remota, áudio e videoconferência (MAIA, 2013). Figura 44 – Principais protocolos de aplicação e os protocolos de transporte associados SMTP HTTP FTP Telnet SNMP TFTP DHCP RTP DNS TCP UDP IP Acesso à rede Aplicação Transporte Rede Fonte: MAIA (2013) A figura apresenta os principais protocolos de aplicação e os protocolos de transporte associados. Como pode ser observado, existem protocolos, como o DNS, que utilizam os dois protocolos de transporte (TCP - Protocolo de Controle de Transmissões e UDP - User Datagram Protocol), dependendo do tipo de serviço a ser executado. Agora que você conhece melhor o que é e para que serve a camada de aplicação, você pode aprofundar um pouco mais nos protocolos e serviços que são disponibilizados através dela. No próximo tópico, você aprofundará seus estudos no funcionamento do protocolo DNS juntamente com o serviço web. 88 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede 8.1 PROTOCOLO DNS E SERVIÇO WEB Os serviços de nomes (DNS) e web possuem uma complementariedade, na qual a web utiliza o protocolo DNS para que seja possível a navegação na internet. Neste tópico, você aprenderá como esses serviços funcionam e como se complementam. 8.1.1 Serviço de nomes Existem diversas aplicações na camada de aplicação do modelo Internet que seguem o paradigma cliente/servi- dor. Os programas cliente/servidor podem ser divididos em duas categorias: aqueles que podem ser usados dire- tamente pelo usuário, como e-mail, e aqueles que dão suporte a outros programas de aplicação. O DNS (Domain Name System — sistema de nomes de domínios) é um programa de suporte usado por outros programas, como os de e-mail por exemplo (FOROUZAN, 2010). Figura 45 – Programa cliente/servidor DNS Usuário aperson@wonderful.com SMTP: Simple Mail Transfer Protocol (e-mail) DNS: Domain Name System Camada de aplicação Camada de transporte Cliente SMTP Cliente DNS Cliente DNS wonderful.com 200.200.200.5 200.200.200.5 wonderful.com 200.200.200.5 Fonte: FOROUZAN (2010) A figura mostra um exemplo de como um programa cliente/servidor DNS é capaz de suportar um programa de e-mail para encontrar o endereço IP de um destinatário de e-mail. O usuário de um programa de e-mail talvez conheça o endereço do destinatário; no entanto, o protocolo IP precisa do endereço IP. O programa-cliente DNS envia uma solicitação a um servidor DNS para mapear o endereço de e-mail ao endereço IP correspondente. Para identificar uma entidade, os protocolos TCP/IP usam o endereço IP que identifica, de forma exclusiva, a conexão de um host com a Internet. Entretanto, as pessoas preferem usar nomes em vez de endereços numéricos. Conse- quentemente, precisamos de um sistema capaz de mapear um nome de domínio a um endereço ou um ende- reço a um nome (FOROUZAN, 2010). Além de conhecer o serviço de DNS, você também deve aprender como é sua estrutura e sua função na web. Isso você verá nos próximos tópicos. 89 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede 8.1.1.1 Hierarquia de Servidor DNS Segundo Barrett e King (2010), para se administrar com sucesso uma rede conectada à Internet, é importante que se tenha um conhecimento básico de como funciona o DNS. Primeiro, vejamos a hierarquia dos nomes de host na Internet. A última parte de um nome de host, como .com, é o domínio de nível superior ao qual o host pertence. Existem sete domínios de nível superior originais atribuídos pelo Internet Network Information Center (InterNIC), o órgão que coordena os serviços de nome da Internet. O Inter- NIC foi formado em 1993 para tratar de registros de nome de domínio. Ele cria as regras, administra o processo de registro e mantém o banco de dados oficial de nomes de domínio registrados. Os sete nomes de domínio de nível superior originais são os seguintes: • .com: introduzido em 1995, é irrestrito, mas é voltado para registrados comerciais. Exemplo: www.google.com. • .edu: introduzido em 1995 para uso por instituições educacionais nos Estados Unidos. Exemplo: www.ifs.edu.br. • .gov: introduzido em 1995 para uso do governo dos Estados Unidos. Exemplo: www.mec.gov.br. • .int: introduzido em 1998 para uso de organizações estabelecidas por tratados internacionais entre governos. Exemplo: www.who.int. • .mil: introduzido em 1995 para uso pelos militares dos Estados Unidos. Exemplo: www.eb.mil.br. • .net: introduzido em 1995, é irrestrito, mas é voltado para provedores de rede. Exemplo: www.saopaulofc.net. • .org: introduzido em 1995, é irrestrito, mas é voltado para organizações que não se encaixam em outras categorias. Exemplo: www.educacao.org.br. Barrett e King (2010) destacam ainda que domínios de nível superior com duas letras, como .br, .uk e .jp, foram estabelecidos para mais de 240 países e territórios externos. Estes são conhecidos como domínios de nível supe- rior de código de país (country-code Top-Level Domains – ccTLDs). Em 2001, os seguintes domínios de nível superior foram introduzidos: • .aero: para o setor de transporte aéreo. Exemplo: www.information.aero. • .biz: para negócios. Exemplo: www.my.biz. 90 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede • .coop: para cooperativas. Exemplo: www.ailos.coop.br. • .info: para todos os usos. Exemplo: www.info.info. • .museum: para museus. Exemplo: www.welcome.museum. • .name: para indivíduos. Exemplo: www.seunome.name. A extensão .pro foi introduzida em 2002 e está disponível exclusivamente para profissionais, inicialmente médi- cos, advogados e contadores. Para serem candidatos a um nome de domínio.pro, os profissionais precisam provar que são profissionais e que cumprem os requisitos em sua jurisdição. A informação fornecida é verificada com os bancos de dados de licenciamento apropriados, estaduais, locais ou profissionais. Essas medidas foram cria- das para impor as restrições de elegibilidade ao nome de domínio.pro, algo que nenhum outro domínio de nível superior fez até agora. Dentro de cada domínio de nível superior existe um domínio de segundo nível, como em novell.com. Cada nome no domínio de nível superior.com precisa ser exclusivo, mas pode haver duplicação entre os domínios. Por exem- plo, novell.com e novell.org são completamente diferentes. Desenvolvimento.novell.com é um domínio de ter- ceiro nível. A palavra mais à esquerda é o nome do host, que traduz o nome de uma máquina específica em um domínio. Veja um exemplo na figura a seguir. O nome de domínio totalmente qualificado (Fully Qualified Domain Name – FQDN) consiste no nome do host ane- xado ao domínio do computador. Por exemplo, um computador chamado meucomputador no dominio.com teria um FQDN meucomputador.dominio.com. Determinado domínio, possivelmente, pode conter milhões de nomes de host, desde que sejam todos exclusivos dentro desse domínio (BARRETT; KING, 2010). Figura 46 – Domínios raiz Domínios raiz .com .edu .mil meudomínioSegundo nível Terceiro nívelprodução desenvolvimento teste seudomínio .org .net.gov Fonte: BARRETT; KING (2010). 91 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede Curiosidade Os nomes de domínio podem conter até 127 níveis, embora não seja muito comum encon- trar mais de quatro. Quanto mais níveis, mais difícil é para os usuários se lembrarem. Agora que você já estudou como funcionam os domínios e como são estruturados, é hora de aprender como funciona um serviço web, bem como o uso dos domínios neste meio. Saiba mais 8.1.2 Serviço Web O serviço WWW (World Wide Web), ou, simplesmente, serviço web, é basicamente um conjunto de documentos ou páginas web contendo textos, imagens, áudio e/ou vídeo. As páginas são interconectadas por hiperlinks, per- mitindo ao usuário navegar entre os diversos documentos de forma bastante intuitiva. O esquema de hiperlinks que liga as páginas forma o que é conhecido como hipertexto. A figura a seguir ilustra o conceito de hipertexto. Figura 47 – O hipertexto Treinamentos Sistemas operacionais Redes Banco de dados Programação Sistemas Operacionais MS Windows Linux HP-UX IBM-AIX Sun Solaris Linux Fundamentos Administração Redes TCP/IP Shell Script Voltar página inicial Fundamentos - - - - Administração - - - - Redes TPC/IP - - - - Shell Script - - - - Fonte: MAIA (2013). A página principal Treinamentos possui quatro hiperlinks para as páginas Sistemas Operacionais, Redes, Banco de Dados e Programação. Selecionada a opção de Sistemas Operacionais, é apresentada outra página para outros cinco hiperlinks: MS Windows, Linux, HP-UX, IBM-AIX e Sun Solaris. Selecionando a opção Linux temos os hiperlinks para as páginas cursos de Linux, Fundamentos, Administração, Redes TCP/IP e Shell script, além da opção de retornar para a página inicial (MAIA, 2013). 92 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede O serviço web é formado por três elementos básicos: • o servidor web. • o cliente web, e • o protocolo HTTP. A figura a seguir ilustra o serviço web e sua formação. Veja que o servidor web armazena fisicamente as páginas web, que são transferidas pelo protocolo HTTP para o cliente web, onde são exibidas para o usuário. As páginas web podem estar armazenadas em diversos servidores, e o esquema de hiperlinks torna a localização física das páginas completamente transparente para o usuário. A seguir, são apresentados esses três componentes (MAIA, 2013). Figura 48 – Componentes do serviço web Cliente Web Servidor Web Páginas Web HTTP (80) Fonte: MAIA (2013) Para que você possa utilizar o serviço web, ou seja, navegar na internet, é fundamental que você possua um cliente web. No próximo tópico, você aprenderá o que são e como funcionam, para que você acesse qualquer conteúdo on-line. 8.1.2.1 Cliente Web O cliente web, também chamado de browser, é responsável basicamente por receber as páginas web, interpretá- -las e exibi-las ao usuário. O browser tornou-se a interface padrão de acesso aos recursos da rede, como a trans- ferência de arquivos, acesso ao correio eletrônico (web mail), Internet banking e comércio eletrônico. Atualmente, os clientes web mais populares são o Mozilla Firefox e o Microsoft Internet Explorer. Quando deseja acessar deter- minada página, o cliente deve utilizar sua respectiva URL (Uniform Resource Locator) que permite localizar a página na web. Por exemplo, <http://www.training.com.br/index.html> define que o protocolo de comunicação entre o browser e o servidor é o HTTP; <www.training.com.br> representa o domínio da Training, e index.htm, uma página web específica a ser exibida. Depois que o usuário entra com a URL, o browser solicita ao DNS o IP do site <www.trai- ning.com.br>, no caso 74.86.226.154. Na sequência, o browser estabelece uma conexão na porta 80 do servidor 74.86.226.154 e envia um comando para que a página / index.htm seja enviada. Depois de enviada, a página é exibida pelo browser e a conexão, encerrada (MAIA, 2013). 93 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede Uma página web é, na verdade, formada por diversos componentes. O principal componente de uma página é o arquivo HTML, que contém os hiperlinks para os demais componentes, que podem ser imagens (GIF e JPEG), arquivos de áudio (MP3) e vídeo (MPEG), applets ou outros documentos. As páginas web são desenvolvidas em HTML (HyperText Markup Language), que é uma linguagem de formatação de texto responsável apenas pela forma com que as informações são apresentadas. A linguagem HTML não é uma linguagem de programação e é uma iniciativa do World Wide Web Consortium (W3C) (MAIA, 2013). Até o momento, você já estudou sobre o serviço DNS e demais protocolos que o utilizam na camada de aplicação. Inclusive, como a junção de vários protocolos e serviços permite que você navegue na internet. 8.2 Correio eletrônico O correio eletrônico (e-mail) foi uma das primeiras aplicações da Internet. Ele existe desde a ARPANET. Em 1972, Ray Tomlinson escreveu um programa para enviar e receber mensagens pela rede. Hoje, as aplicações de correio eletrônico permitem que os usuários enviem mensagens junto a arquivos, texto e dados embutidos como anexos (BARRETT; KING, 2010). O correio eletrônico utiliza um método de transmissão do tipo armazenar e encaminhar. As mensagens são armazenadas em uma caixa de correio eletrônico e, quando um usuário se conecta, as mensagens são baixadas para a estação de trabalho. De modo semelhante, o correio eletrônico de saída é armazenado até que ele possa ser encaminhado na rede. Windows, Linux, e NetWare possuem suas próprias versões de software de correio ele- trônico, como Eudora, Messenger, Outlook, e Sendmail. Existem também sistemas de correio eletrônico basea- dos na Web, como HotMail e Yahoo!Mail. Além de remessa de mensagem, muitos produtos de correio eletrônico oferecem agendas de endereços para armazenar informações de contato, software de filtragem para eliminar mensagens indesejadas, e a capacidade de criar listas de distribuição (BARRETT; KING, 2010). Para que seja possível enviar uma mensagem por correio eletrônico, a mensagem deve possuir um formato espe- cífico e, além disso, deve ser enviada utilizando um dos protocolos disponíveis para correio eletrônico. 8.2.1 Formatos de mensagem de correio eletrônico Extensões de Correio da Internet com Múltiplas Finalidades (Multipurpose Internet Mail Extensions – MIME) é o padrão que define o formato das mensagens de texto. A ideia básica por trás desse padrão é que o conteúdo das men- sagens de correio eletrônico seja dividido logicamente em duas partes: o cabeçalho e o corpo. A RFC (Requests For Comments) 822 explica o conteúdo do cabeçalho com muitos detalhes; porém, o corpo da mensagem é limitado a linhas curtas de texto legível. Vários formatos diferentes podem ser escolhidos para o corpo da mensagem, além da formatação de texto básica como HTML e Texto rico (rtf). Cada um tem suas pró- prias características, vantagens e desvantagens. Também existem formatos que garantem mensagens de correio eletrônico seguras como PGP (Pretty Good Privacy) e S/MIME (Secure/MIME) (BARRETT; KING, 2010). 94 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede 8.2.2 Transferência de correio eletrônico Programas clientes de correio eletrônico realizam várias funções diferentes, incluindo criar mensagens, enviar correio e receber correio do servidor, exibir mensagens e armazenar mensagens que entram e saem. O correio eletrônico geralmente consiste em três partes básicas: 1. O transporte em nível de enlace, que é o meio de transporte, como TCP/IP. 2. O Agente de Transporte de Correio (Mail Transport Agent – MTA), que é responsável por transportar o cor- reio da origem até o destino e, possivelmente, transformar protocolos e endereços e rotear o correio. 3. O Agente do Usuário (User Agent – UA), que é o software que o usuário utiliza para ler seu correio (BARRETT;KING, 2010). Em sua forma mais simples, um servidor de correio eletrônico tem uma lista de contas de correio eletrônico, com uma conta em arquivo de texto para cada pessoa que pode receber correio eletrônico. Assim, o servidor teria um arquivo chamado meunome.txt, outro chamado seunome.txt, e assim por diante. Se você quiser me enviar uma mensagem, você redige uma mensagem em um cliente de e-mail e digita meu nome no campo “Para”. Quando você envia a mensagem, o cliente de correio se conecta ao seu servidor de correio e transfere o nome do desti- natário, o nome do remetente e o corpo da mensagem. O servidor formata a informação e a anexa ao final do arquivo meunome.txt. À medida que as pessoas enviam correio para outras, o servidor simplesmente acrescenta essas mensagens ao final do arquivo na ordem em que chegam. O arquivo de texto armazena as mensagens. Quando eu quero ler meu correio, meu cliente de correio se conecta ao servidor e solicita uma cópia do arquivo meunome.txt. Depois, ele reinicia o arquivo, além de salvar o arquivo meunome.txt no meu computador local e desmembrar o arquivo nas mensagens separadas. Quando eu clico duas vezes em uma mensagem, meu cliente de correio encontra essa mensagem no arquivo de texto e me mostra o corpo (BARRETT; KING, 2010). Dica Para receber correio eletrônico, você precisa ter uma conta em um servidor de correio. Para enviar uma mensagem, você precisa de uma conexão com a Internet e acesso ao servidor de correio que encaminha o seu correio. Saiba mais Os protocolos padrões utilizados para enviar correio pela Internet são Protocolo de Transferência de Correio Sim- ples (Simple Mail Transfer Protocol – SMTP) e Protocolo de Agência de Correio (Post Office Protocol – POP). Quando você envia uma mensagem de correio eletrônico, seu computador a encaminha para um servidor SMTP. O ser- vidor examina o endereço de correio eletrônico e depois encaminha a mensagem para o servidor de correio do destinatário, onde fica armazenada até que o destinatário a recupere. 95 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede Figura 49 – Processo de envio de e-mail you user SMTP server POP/IMAP server POP/IMAPSMTP SMTPSMTP the internet Fonte: Elaborado pelo autor. Agora que você tem um conhecimento de como funciona o correio eletrônico, vamos prosseguir examinando os diferentes tipos de protocolos e como eles são usados. 8.3 Gerenciamento de rede Atualmente, as redes de computadores são a infraestrutura básica para os negócios das empresas. Problemas com a rede significam problemas com as aplicações e seus usuários, impactando diretamente os negócios da empresa. O serviço de gerenciamento de redes veio atender a uma necessidade de administrar grandes redes, com diversos tipos de dispositivos e conexões. Com a efetiva gerência da rede, é possível saber sobre os proble- mas em tempo real e, até mesmo, antever potenciais problemas, permitindo o trabalho proativo do administra- dor e evitando a indisponibilidade da rede (MAIA, 2013). No modelo Internet, o protocolo SNMP (Simple Network Management Protocol) implementa o serviço de gerencia- mento de redes, sendo definido em diversas RFCs. O SNMP é parte de uma arquitetura maior, chamada de Inter- net Network Management Framework (NMF). A primeira versão do protocolo foi publicada em 1988 e é conhecida como SNMPv1. Apesar de amplamente utilizada, a primeira versão do protocolo possuía diversos problemas, principalmente com a parte que tratava da segurança. A segunda versão, conhecida como SNMPv2, foi publicada em 1993, mas não foi amplamente aceita por não haver consenso dentro do grupo de trabalho. A terceira versão, conhecida como SNMPv3, foi publicada em 1998 e amplamente utilizada pelo mercado. O SNMP utiliza como transporte o protocolo UDP e utiliza as portas 161 e 162 (MAIA, 2013). O protocolo SNMP permite o monitoramento e o gerenciamento remoto de dispositivos em rede, como, por exemplo, roteadores, switches, hubs, nobreaks, servidores e impressoras. A partir desse protocolo, é possível moni- torar, descobrir problemas e gerenciar remotamente qualquer dispositivo que suporte o protocolo SNMP, tor- nando mais simples o trabalho de administração da rede. Por exemplo, um administrador de rede localizado na matriz do Rio de Janeiro deseja verificar o desempenho de um roteador na filial de Manaus. Com o serviço de gerência de redes, o administrador pode monitorar o volume de pacotes processados, a taxa de utilização do processador e a memória disponível do roteador. Além de verificar o desempenho do dispositivo, o administrador pode alterar o funcionamento do roteador, enviando comandos que alterem sua configuração (MAIA, 2013). 96 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede Uma das formas de acessar o dispositivo que deseja gerenciar é por meio de uma conexão remota. Para isso, é utilizado um terminal remoto, que você aprenderá sobre ele no próximo tópico. 8.3.1 Terminal remoto O serviço de terminal remoto ou login remoto permite que um usuário tenha acesso interativo a um dispositivo utilizando a rede. Geralmente, o acesso local a um dispositivo é realizado utilizando-se um console que está fisi- camente ligado ao equipamento. Com a dispersão geográfica das redes, o acesso ao console dos equipamentos tornou-se um problema. Com o terminal remoto, o usuário pode conectar-se a qualquer host da rede e executar comandos como se estivesse fisicamente conectado ao equipamento. Por exemplo, um administrador de rede no Rio de Janeiro pode conectar-se remotamente a um roteador em Manaus, como se estivesse conectado local- mente ao equipamento (MAIA, 2013). No modelo Internet, o protocolo Telnet implementa o serviço de terminal remoto, e é definido nas RFC-854 e RFC- 855. O Telnet utiliza como transporte o protocolo TCP e recebe conexões na porta reservada 23. Outro protocolo muito utilizado para acesso remoto a servidores Unix é o rlogin (remote login), definido na RFC-1258. O rlogin utiliza como transporte o protocolo TCP e recebe conexões na porta reservada 513. O protocolo Telnet é baseado no modelo cliente-servidor e está disponível na grande maioria dos sistemas operacionais e equipamentos de rede (conforme figura a seguir). No cliente Telnet, o usuário especifica o nome ou endereço IP do dispositivo remoto que deseja conectar. O ser- vidor Telnet recebe o pedido de conexão e, geralmente, o equipamento solicita ao usuário uma conta de login (username) e senha (password) para realizar o acesso. O login é o processo de autenticação para permitir que ape- nas usuários autorizados tenham acesso ao equipamento (MAIA, 2013). Figura 50 – Servidor Telnet Cliente Telnet Servidor Telnet Telnet (23) Fonte: MAIA (2013). Apesar de ampla utilização, os protocolos Telnet e rlogin possuem sérios problemas de segurança. O problema mais crítico é permitir a captura de contas e senhas utilizadas na rede, pois os dados são transmitidos em claro, sem criptografia. Uma implementação segura do serviço de terminal remoto é oferecida pelo protocolo SSH (Secure SHell), definido na RFC-4251, entre outras. O protocolo SSH utiliza como transporte o protocolo TCP e responde na porta reservada 22. O utilitário putty é um bom exemplo de ferramenta, que pode ser obtida gratui- tamente na Internet, para realizar acessos via terminal remoto seguro, pois oferece suporte ao SSH (MAIA, 2013). 97 Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede Síntese da unidade A camada de aplicação é a camada mais próxima dos usuários e de suas aplicações. Enquanto as camadas infe- riores estão preocupadas com os detalhes da comunicação propriamente dita, a camada de aplicação permite o uso da rede e de suas facilidades da forma mais transparente possível. Dentro dessa camada, podemos destacar os serviços de nomes (DNS) e web que possuem uma complementariedade, na qual a web utilizao protocolo DNS para que seja possível a navegação na internet. Dessa forma, o protocolo DNS tem a função de retornar endereços IPs a partir de Nomes de Domínios e Nome de Domínios em endereços IPs. Já o serviço WWW (World Wide Web), ou, simplesmente serviço web, é basicamente um conjunto de documentos ou páginas web contendo textos, imagens, áudio e/ou vídeo. As páginas são interconectadas por hiperlinks, permitindo ao usuário navegar entre os diversos documentos de forma bastante intuitiva. Para acessar esse serviço, é necessário utilizar um cliente web, também chamado de browser, responsável basicamente por receber as páginas web, interpretá-las e exibi-las ao usuário. Além disso, o correio eletrônico (e-mail) foi uma das primeiras aplicações da Internet. Utiliza um método de trans- missão do tipo armazenar e encaminhar. As mensagens são armazenadas em uma caixa de correio eletrônico e, quando um usuário se conecta, as mensagens são baixadas para a estação de trabalho. Os protocolos padrão utilizados para enviar correio pela Internet são Protocolo de Transferência de Correio Simples (Simple Mail Transfer Protocol – SMTP) e Protocolo de Agência de Correio (Post Office Protocol – POP). Atualmente, as redes de computadores são a infraestrutura básica para os negócios das empresas e, para tal, pre- cisam manter uma estrutura organizada e de fácil manutenção. Assim, faz-se necessário os serviços de geren- ciamento de redes. No modelo Internet, o protocolo SNMP (Simple Network Management Protocol) implementa o serviço de gerenciamento de redes, sendo definido em diversas RFCs. O SNMP é parte de uma arquitetura maior, chamada de Internet Network Management Framework (NMF). Como parte fundamental do gerenciamento de redes, é possível destacar o serviço de terminal remoto ou login remoto, que permite que um usuário tenha acesso interativo a um dispositivo utilizando a rede. Geralmente, o acesso local a um dispositivo é realizado utili- zando-se um console, que está fisicamente ligado ao equipamento. 98 Considerações finais Nesta unidade, você aprofundou um pouco mais na camada de aplicação. Conheceu os principais protocolos e aplicações que a compõe. Você pôde perceber como os protocolos se complementam e trabalham juntos para entregar o serviço completo, como, por exemplo, o protocolo DNS, que atua junto a outros protocolos para que seja possível navegar na internet. Com isso, você aprendeu sobre como funcionam os domínios utilizados na web e tem o conhecimento necessário para definir o melhor domínio para uma empresa, de acordo com a categoria que a mesma atua. Você viu também os protocolos e aplicações envolvidos no envio de cor- reio eletrônico, ou seja, e-mail. Os protocolos estudados neste tópico são fundamentais para que você consiga configurar serviços de e-mail em um ambiente de rede, o que é fundamental em qualquer empresa do século XXI. Por fim, você teve contato com o protocolo utilizado para gerenciamento de rede e pôde aprender como ele funciona para ajudar na administra- ção da rede, como, por exemplo, utilizar um terminal remoto para acessar um dispositivo e, através desse terminal, realizar todas as configurações necessárias. Um exemplo disso é utilizar a ferramenta putty, que permite o acesso a uma máquina remota. Dessa forma, você consegue acessar equipamentos que estejam distantes de você, tornando assim o processo de gestão da rede mais ágil. 99 BARRETT, Diane; KING, Todd. Redes de Computadores. Rio de Janeiro: Bookman, 2016. CARISSIMI, Alexandre da Silva; ROCHOL, Juergen; GRANVILLE, Lisandro Zambenedetti. Redes de computadores. Porto Alegre: Bookman, 2009. CARISSIMI, Alexandre Silva; ROCHOL, Juergen; GRAVILLE, Zambenedetti. Redes de computadores. v. 20. Porto Alegre: Bookman, 2009. (Série Liv- ros Didáticos Informática UFRGS). COMER, Douglas E. Redes de computadores e internet. 4. ed. Porto Alegre: Bookman, 2016a. COMER, D. E. Redes de computadores e internet. 6. ed. Porto Alegre: Bookman, 2016b. FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre: ArtMed, 2008. FOROUZAN, Behrouz A. Comunicação de dados e redes de computa- dores. Porto Alegre: AMGH Editora, 2009. MORAES, A. F. de. Redes de computadores. São Paulo: Érica, 2014. PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Redes de computadores II: níveis de transporte e rede. Porto Alegre: Bookman, 2014. SCHMITT, M. A. R. Redes de computadores. Porto Alegre: Bookman, 2013. Referências bibliográficas 100 SOUZA, Lindemberg Barros. Redes de computadores: guia total. São Paulo: Érica, 2009. STALLINGS, William. Redes e sistemas de comunicação de dados. 5. ed. Rio de Janeiro: Elsevier, 2005. TANENBAUM, Andrew S.; WETHERALL, David. Computer networks. São Paulo: Prentice Hall, 2010. WHITE, C. M. Redes de computadores. 6. ed. São Paulo: Cengage Learn- ing Editores, 2012. WHITE, Curt. Redes de computadores e comunicação de dados. São Paulo: Cengage Learning, 2012. Unidade 1 1. Redes de Comunicação Unidade 2 2. Formas de Distribuição de Redes Unidade 3 3. Modelos de Referência Unidade 4 4. Tipos de Redes Unidade 5 5. Formas de Comunicação Unidade 6 6. Endereçamento físico e lógico Unidade 7 7. Transporte de Dados Unidade 8 8. Protocolos de Aplicação e Gerenciamento de Rede