Buscar

Aula_1_-redes de computador

Prévia do material em texto

28/02/20 
1 
Curso: Técnico em Informática 
Disciplina: Redes 
 
Professor: Ricardo A. Amorim 
eMail ricardoamorim@ifpi.edu.com.br 
LAB04 20201.13MINF.2V 
15:00h às 16:50h 
Apresentação do Professor 
�  Doutor em Administração 2017 
�  Doutor em Ciências da Educação 2014 
�  Mestre em Ciências da Educação 2012 
�  Especialista em Tecnologia da Informação 
�  Especialista em Ciências da Educação 
�  MBA em Gerenciamento de Projetos 
�  Diretor da Revista: Publicações Acadêmicas 
�  Executivo 
�  Diretor Acadêmico 
�  Consultor 
�  Orientador 
�  Professor Universitário 
�  Analista de Sistemas 
Tecnologia da Informação e Comunicação, 
Ambientes Interativos 
TICs 
Segundo publicação do IBGE de maio de 
2017 a população brasileira é de 216,9 
milhões, se compararmos os dados do 
Censo de 2000 é um crescimento bem 
significativo, que apresentava nesse ano 
aproximadamente 169.799.170 pessoas. 
TICs 
94,2 milhões de internautas 
brasileiros, sendo o Brasil o 5º país 
mais conectado (IBOPE) 
 
 
 
 
 
 
 
TICs 
è  51,5 milhões acessaram a rede pelo 
menos uma vez durante o dia (Ibope); 
è  88,2 milhões acessos de banda larga 
fixa e móvel (Telebrasil). Se compararmos 
o mesmo período do ano passado o Brasil 
cresceu cerca de 37%. 
 
28/02/20 
2 
TICs 
O uso do telefone celular se consolida 
como o principal meio para acessar a 
internet no Brasil. É o que mostra o 
Suplemento de Tecnologias de Informação e 
Comunicação (TIC) da Pesquisa Nacional 
por Amostra de Domicílios (Pnad) 2017, 
divulgado pelo Instituto Brasileiro de 
Geografia e Estatística (IBGE). 
TICs 
o ano passado, 92,1% dos domicílios 
brasileiros acessaram a internet por meio do 
telefone celular, enquanto 70,1% dos 
domicí l ios o f izeram por meio do 
microcomputador. Em 2016, o acesso à 
internet (80,4% dos domicílios) por meio do 
celular também foi predominante em relação 
ao uso do computador (76,6% dos 
domicílios). 
Radio - 38 anos 
TV aberta - 13 anos 
TV a cabo 10 anos 
Internet - 4 anos 
MP3 - 3 anos 
Facebook - 9 meses 
Instagram - 9 dias 
Revolução Tecnológica 
Tempo para atingir 50 milhões de usuários 
Curiosidades Curiosidades 
Mídias Sociais estão cada vez 
mais populares entre os 
brasileiros… 
Curiosidades 
 
Facebook 
 1,11 bilhão 
 
Twitter 
10 milhões 
 
86% dos internautas brasileiros acessam 
redes sociais. 
Curiosidades 
Brasil 
260 milhões 
de Celulares 
 
Visualiza-se 
150 vezes o 
celular por dia 
 
Curiosidades 
28/02/20 
3 
Curiosidades 
..e no mundo também 
 
è Mídias sociais consomem 25% de todo tempo gasto 
online pelas pessoas 
è São gastos no mundo 110 bilhões de minutos em redes 
sociais e blogs 
è Tem-se gasto 66% mais tempo em mídias sociais do que 
há um ano 
è Em 1 ano aumentou 24% a quantidade de pessoas que 
consomem mídias sociais no mundo 
è 74% dos internautas americanos utilizam mídias sociais 
è Na Itália 2/3 dos internautas utilizam Facebook 
Curiosidades 
Classe C/ D/ E com acesso a internet 
 
è  38% da classe C e 14% da classe D/E 
usam a web. 
è  Não existem diferenças significativas 
entre classes para entretenimento e 
redes sociais. 
 
 
Curiosidades 
45 horas é o tempo médio de navegação do brasileiro 
 
A média mundial é de 22,4 horas 
 
Considerando aplicativos como Skype e chats, a 
média de navegação do brasileiro vai para 65 horas 
semanais. 
Tecnologia 
Temos um novo cidadão, uma nova 
pessoa... 
….Mais conectado....mais critico....mais engajado..... 
mais colaborativo......mais móvel....mais SOCIAL! 
Referências Biográficas 
•  Kurose, James F., Ross, Keith W., Redes de 
Computadores e a Internet -Uma nova 
Abordagem, Addison Wesley, 2003. ISBN 
85-88639-10-6. 
•  Tanenbaum, A. S., Redes de Computadores, 
Tradução da Quarta Edição, Editora Campus, 
2003. ISBN 85-352-1185-3. 
•  Soares, L. F., et al., Das LANs, MANs, WANs às 
Redes ATM, Editora Campus, 2a Edição, 1995. 
ISBN 85-7001-954-8. 
Bibliografia 
28/02/20 
4 
•  Ter familiaridade com a terminologia dos 
de redes; 
•  Entender o funcionamento da Rede; 
•  Ser capaz de identificar os pontos 
positivos e negativos da rede; 
•  Contextualizar os protocolos da redes de 
computadores. 
 
Objetivos 
Conceitos Básicos 
Visão Geral 
Tipos de Redes 
•  Redes LAN 
•  Redes MAN 
•  Redes WAN 
Classificação das redes 
•  Redes peer-to-peer ( poto-a-ponto) 
•  Redes client/server (cliente/servidor ) 
Lay-out das redes 
TOPOLOGIA - uma topologia tem como finalidade a 
escolha do melhor lay-out físico, tipos de cabo, 
adaptadoras e escolha da topologia em si. A 
topologia da rede parte do principio de que uma 
rede tem como finalidade compartilhar dados, e 
para que isso seja efetuado a rede utiliza cabos 
para se conectarem. 
Ø  barramento 
Ø  estrela 
Ø  anel 
Barramento 
Estrela 
Anel 
28/02/20 
5 
Hardware de rede 
No hardware de rede é que define o bom 
funcionamento ou não da sua rede, no 
hardware de rede temos: 
•  cabos 
•  adaptadoras 
•  periféricos 
Uma porta pode ser vista como um canal de 
comunicações para uma máquina. Pacotes 
de informações chegando a uma máquina 
não são apenas endereçadas à maquina, e 
sim à máquina numa determinada porta. 
Você pode imaginar uma porta como sendo 
um canal de rádio, com a diferença 
fundamental de que um computador pode 
"ouvir" a todos os 65000 canais possíveis ao 
mesmo tempo! 
PORTAS 
Serviço Porta Descrição 
FTP 21 File Transfer Protocol (Protocolo de Transferência de Arquivos) 
Telnet 23 Para se conectar remotamente a um servidor 
SMTP 25 Para enviar um e-mail 
Gopher 70 Browser baseado em modo texto 
HTTP 80 Protocolo WWW - Netscape, Mosaic 
POP3 110 Para receber e-mail 
NNTP 119 Newsgroups 
IRC 6667 Internet Relay Chat - Bate papo on-line 
Compuserve 4144 Compuserve WinCIM 
AOL 5190 America Online 
MSN 569 Microsoft Network 
PRINCIPAIS PORTAS 
Na Ciências da Computação, um protocolo 
é uma convenção ou padrão que controla e 
possibilita uma conexão, comunicação ou 
transferência de dados entre dois sistemas 
computacionais. 
Protocolos 
Protocolos e suas 
Camadas 
TCP/IP 
É um conjunto de protocolos de 
comunicação entre computadores em rede 
(também chamado de pilha de protocolos 
TCP/IP). Seu nome vem de dois protocolos: 
o TCP (Transmission Control Protocol - 
Protocolo de Controle de Transmissão) e o 
IP (Internet Protocol - Protocolo de 
Interconexão). 
28/02/20 
6 
Camada: Visão Top Down Camada: Visão Top Down 
Camada: Visão Top Down 
Ø  O TCP/IP foi desenvolvido para uso de 
militares americanos no final dos anos 60 
e início dos anos 70 (ARPANET). 
 
Ø No final dos anos 80, o modelo OSI foi 
praticamente abandonado e houve um 
retorno ao TCP/IP. 
Um pouco da História: TCP/IP 
Camadas TCP/IP 
Camada em Detalhes 
Agora vamos detalhar alguns aspectos 
importantes das camadas do modelo TCP/IP. 
28/02/20 
7 
Camada de Aplicação 
•  A camada de aplicação é a camada que a maioria 
dos programas de rede usa de forma a se 
comunicar através de uma rede com outros 
programas. 
•  Principais Aplicações: 
•  Correio Eletrônicos, WEB, Mensagens 
Instatâneas, Compartilhamento de Arquivos 
P2P, Jogos em Redes, Telefonia por Internet, 
Video Conferência... 
Protocolos da Camada 
Aplicação 
•  É um processo de uma aplicação, que funcionam 
em sistemas f inais di ferentes , passam 
mensagens entre si. 
•  O protocolo da camada de aplicação define: os 
tipos de mensagens trocadas, regras para 
determinar quando e como um processo envia 
mensagens e responde a mensagem, o 
significado dos campos. 
Descrição do HTTP 
O HTTP – Protocolo de Transferência de Hipertexto 
(HyperText Transfer Protocol), está no coração da WEB, é 
definida no RFC 2616 (documento que descreve os 
padrões de cada protocolo) (Request for Comments – 
Requisição de Mudança). O HTTP é implementado em 
dois programas: um programa cliente e outro servidor. 
Os dois programas, executado em sistemas finais 
diferentes. Conversam por meio detrocas de mensagens. 
HTTP e TCP 
•  HTTP usa o TCP como seu protocolo de 
transporte subjacente (em vez de rodar o 
UDP). 
•  O cliente HTTP primeiramente inicia uma 
conexão TCP com o Servidor. Uma vez 
estabelecida a conexão, os processos do 
browser e do servidor acessam o TCP 
por meio de uma interface, no lado cliente 
a interface é a porta entre o processo 
cliente e a conexão TCP. 
Porta HTTP 
O número da porta default para o HTTP é a 80. 
O pedido do cliente (requisição), para o servidor é 
feito da seguinte maneira: 
 
 GET /index.html HTTP/1.1 
 Host: www.google.com 
 User-agent: Mozilla/4.0 
 Accept-language: br 
Mensagem de Resposta 
HTTP/1.1 200 OK 
Date: Mon, 23 May 2010 22:38:34 GMT Server: 
Apache/1.3.27 (Unix) (Red-Hat/Linux) Last-Modified: 
Wed, 08 Jan 2009 23:11:55 Content-Length: 438 
Connection: close 
Content-Type: text/html; charset=UTF-8 
28/02/20 
8 
Código de Retorno 
100: Informational (Informação) – utilizada para enviar 
informações; 
200: Success (Sucesso) – indica que a requisição do 
cliente foi bem sucedida; 
301: Moved Permanently Objeto requisitado foi removido; 
400: Bad Request (Erro no cliente) – avisa que o cliente 
fez uma requisição que não pode ser atendida; 
404: Not Found o documento requisitado não existe no 
servidor. 
505: HTTP Version, a versão do protocolo HTTP 
requisitada não é suportada pelo servidor. 
Descrição do FTP 
FTP - File Transfer Protocol (Protocolo de 
Transferência de Arquivos), é uma forma 
bastante rápida e versátil de transferir 
arquivos (também conhecidos como 
ficheiros), sendo uma das mais usadas na 
internet. 
Um cliente realiza uma conexão TCP para a porta 
21 do servidor. Essa conexão, permanece aberta 
ao longo da sessão enquanto uma segunda 
conexão, chamada conexão de dados, é 
estabelecida na porta 20 do servidor em alguma 
porta do cliente (estabelecida no diálogo entre 
ambos) como requisitado para a transferência de 
arquivo. A conexão de controle é utilizada para 
administração da sessão entre cliente e servidor. 
Visão Geral do FTP FTP 
Simple Mail Transfer Protocol (SMTP) é o 
protocolo padrão para envio de e-mails 
através da Internet. 
SMTP é um protocolo relativamente simples, 
baseado em texto simples, onde um ou vários 
destinatários de uma mensagem são 
especificados sendo, depois, a mensagem 
transferida. 
Esse protocolo roda sobre a porta 25 numa 
rede TCP. 
Descrição do SMTP SMTP 
Como mencionamos, esse protocolo 
transfere mensagem de servidores de 
correio remetentes para servidores de 
correio destinatário. 
Comparação com HTTP: 
O HTTP é principalmente, um protocolo de 
recuperação de informações e o SMTP 
transfere arquivos isto é e-mail. 
28/02/20 
9 
SMTP Descrição do POP3 
O POP3 (Post Office Protocol) é um protocolo 
de acesso de correio extremamente 
simples. Sua função é bastante limitada, o 
POP3 começa quando o agente de usuário (o 
Cliente) abre uma conexão TCP com servidor 
de correio (o Servidor) na porta 110. com a 
conexão TCP ativa, o protocolo passa por 
três fazes: autorização, transação e 
atualização. 
POP3 POP3 
Esse protocolo não provê nenhum meio 
para um usuário criar pastas remotas e 
designar mensagens e pastas. 
As mensagens tem que ser baixadas 
e armazenadas na maquina local. 
Descrição do IMAP 
O IMAP (Internet Message Access Protocol) 
é um protocolo de acesso a correio que 
utiliza a porta 143, porém com mais 
recursos do que o POP3 porta 110, um 
servidor associa cada mensagem com uma 
pasta do destinatário, que não pode 
transferir a mensagem para uma nova pasta 
criada por ele, lê-la, apagá-lá e assim por 
diante. 
IMAP 
28/02/20 
10 
Descrição do DNS 
Imagine esse dialogo entre dois amigos: 
Oi meu nome é 132-676-132-12, este é 
meu amigo 178-187-116-65! 
Embora esses números podem identificar 
uma pessoa (CPF), o nome que consta na 
nossa certidão de nascimento é mais fácil 
de se lembrar. 
DNS 
DNS (domain name system – sistema de 
nomes de domínio) é um serviço de 
diretório que traduz nomes de hospedeiros 
para endereço IP, o DNS é um banco de 
dados distribuído em hierarquia de 
servidores de nome, que utiliza a porta 53. 
Hierarquia DNS Diretório DNS 
Cache DNS 
O DNS explora extensivamente o cache para 
melhorar o desempenho quanto ao atraso e 
reduzir o número de mensagem DNS que 
trafega pela Internet. Fazendo cache das 
informações da resposta em sua memória 
local. 
Cache DNS 
28/02/20 
11 
Wireshark 
Ferramenta básica para observar as 
mensagens trocadas entre entidades de 
protocolos em execução é denominada 
analisador de pacotes. 
Camada de Transporte 
Camada de Transporte 
A c a m a d a d e Tr a n s p o r t e f o r n e c e 
comunicação lógica entre processo de 
aplicação que rodam em hospedeiros 
diferentes. Pode haver dois protocolos – TCP 
e UDP. Cada um deles provê um conjunto 
diferente de serviços de camada de 
transporte à aplicação que o está chamando. 
Protocolos da Camada de 
Transporte 
A camada de transporte são implementados 
nos sistemas finais não em roteadores de 
rede. No lado remetente, a camada de 
transporte converte as mensagens que 
recebe de um processo de aplicação 
remetentes em pacotes da camada de 
transporte denominados segmentos de 
camada de transporte. 
Protocolos da Camada Transporte 
De maneira geral, a rede TCP/IP, disponibiliza 
dois protocolos de transporte distintos para 
camada de aplicação. Um deles é o UDP (User 
Datagrama Protocol ou Protocolo de Datagrama 
de Usuário) o segundo é o TCP (Transmission 
Control Protocolo ou Protocolo de Controle de 
Transmissão. Ao projetar uma aplicação de rede 
deve se especificar um desses dois protocolos de 
transporte. 
28/02/20 
12 
Protocolo UDP 
O UDP é um protocolo de transporte simplificado 
é um serviço não orientado para conexão, 
portanto não há apresentação antes que os dois 
processos comecem a se comuniar. O UDP provê 
um serviço não confiável de transferência de 
dados (não oferece nenhuma garantia de que a 
mensagem chegará), além do mais, mensagem 
que chegam ao destino podem chegar fora de 
ordem, usa a porta 1434. 
Protocolo UDP 
O UDP não inclui um mecanismo de controle de 
congestionamento; portanto, um processo 
originador pode bombear dados para dentro de 
uma camada abaixo (a camada de rede) à taxa 
que quiser. 
O UDP é utilizado em aplicações em tempo real 
(multimidia). 
Estrutura do Segmento UDP 
Porta da Fonte Porta do Destino 
Comprimento Soma de Verificação 
Dados da Aplicação (mensagem) 
32 bitis 
Protocolo TCP 
O TCP inclui um serviço orientado para 
conexão e um serviço confiável de 
transferência de dados. Quando uma aplicação 
solicita o TCP como seu protocolo de transporte, 
recebe dele ambos os serviços,usando a porta 
6789. 
Serviço Orientado a Conexão 
O TCP faz com que o cliente e o Servidor 
troquem informações de controle de camada de 
transporte antes que as mensagens comecem a 
afluir. A conexão Full-duplex (simultânea) 
Serviço Confiável de Transporte 
Os processos comunicantes podem confiar no 
TCP para a entrega de todos os dados enviados 
sem erro e na ordem correta 
28/02/20 
13 
O TCP roda somente nos sistemas finais, e 
não nos elementos intermediários da rede 
(roteadores), a conexão TCP é sempre 
ponto a ponto e provê um serviço full-
duplex. 
O chamado multcast (transferência de dados 
de um remetente para vários destinatários 
em uma única operação de envio, não é 
possível no TCP. 
A conexão TCP 
Inicia-se a conexão com o cliente com um 
servidor, a camada de Aplicação cliente 
primeiramente informa à camada de transporte 
no cliente que ele quer estabelecer uma 
conexão com um servidor, um programa cliente 
em Java faz isso emitindo um comando: 
 
Socket clienteSocket = new Socket 
(“hostname”, portNumber); 
Estelecendo conexão TCP 
Cabeçalho TCP Estrutura de segmentoTCP 
Número de sequência – de 32bits e o campo de 
Número de reconhecimento de 32 bits são 
usados pelos TCPs remetente e destinatário na 
implementação de um serviço confiávelde 
transferência de dados. 
Janela de Recepção – de 16 bits é usado para 
controle de fluxo e indica o número de bytes que 
um destinatário está disposto a aceitar. 
Estrutura de segmentoTCP 
Comprimento do cabeçalho – de 4 bits 
especifica o comprimento do cabeçalho TCP em 
palavras 32 bits, O cabeçalho pode ter cabeçalho 
variável devido ao campo de opções TCP. 
Campo opções e de comprimento variável, é 
usado quando o remetente e um destintário 
negociam ou para utilização em redes de alta 
velocidade. Normalmente está vazio de modo 
que o comprimento do cabeçalho típico é de 20 
bytes. 
Estrutura de segmentoTCP 
Campo de flag contém 6 bits. O bit ACK é usado 
para indicar se o valor carregado no campo de 
reconhecimento é válido, isto é, se o segmento 
contém um reconhecimento para um segmento 
que foi recebido com sucesso. Os bits RST, SYS 
e FIN são usados para estabelecer e encerrar a 
conexão. 
PSH indica que o destinatário deve passar os 
dados para a camada superior imediatamente. O 
URG é usado para mostrar que é urgente. 
28/02/20 
14 
Protocolos de Transporte usados 
nas aplicações mais populares 
Aplicações Protocolo de Aplicação Protocolo de Transporte 
Correio Eletrônico SMTP TCP 
Acesso a terminal 
remoto 
Telnet TCP 
Web HTTP TCP 
Transferência de 
Arquivos 
FTP TCP 
Multimídia em 
Tempo Real 
HTTP (por exemplo 
youtube), RTP 
UDP ou TCP 
Telefonia por Internet SIR, RTP ou propritário 
como Skype 
UDP 
Camada de Rede OSI 
Camada de Internet TCP/IP 
Introdução 
O papel da camada de rede é transporta 
pacotes de um hospedeiro remetente a 
um hospedeiro destinatário. Para fazê-
lo, duas importantes funções da 
c a m a d a d e r e d e p o d e m s e r 
identificadas: Repasse e Roteamento. 
Repasse 
Quando um pacote chega ao enlace de 
entrada de um roteador, este deve 
conduzi-lo até o enlace de saída 
apropiado. 
Roteamento 
A camada de rede deve determinar a 
rota ou caminho tomado pelos pacotes 
ao fluírem de um remetente a um 
destinatário. 
Termos 
Repasse refere-se à ação local realizada por um 
roteador para transferir um pacote da interface de um 
enlace de entrada para interface de enlace de saída 
apropriado. Roteamento refere-se ao processo no 
âmbito geral da rede que determina os caminhos fim 
a fim que os pacotes pecorrem desde a fonte até o 
destino. 
28/02/20 
15 
Analogia 
Uma viagem que vai de Parnaíba a Chaval, durante a 
viagem, nosso motorista passa por muitos cruzamentos 
de rodovias em sua casa até Chaval. Podemos imaginar 
o repasse como o processo de passar por um único 
cruzamento: um carro chega ao cruzamento vindo de 
uma rodovia e determina qual a rodovia que ele deve 
pegar para sair do cruzamento. Podemos imaginar o 
roteamento como o processo de planejamento da 
viagem de Parnaíba até Chaval. Antes de partir, o 
motorista consulta um mapa e escolheu um dos muitos 
caminhos possíveis. Cada um desses caminhos consiste 
em uma série de trechos de rodovias conectadas por 
cruzamentos. 
Tabela de Repasse 
Cada roteador tem uma Tabela de Repasse. Um 
roteador repassar um pacote examinando o valor de 
um campo no cabeçalho do pacote que está chegando 
e então utiliza esse valor para indexar sua tabela de 
repasse. O resultado da tabela de repasse indica para 
qual das interfaces de enlace do roteador o pacote 
deve ser repassado. 
Redes de circuitos virtuais e de 
datagramas 
Redes de circuitos virtuais (redes CV) , são redes 
de computadores que oferecem apenas um serviço 
entre hospedeiros orientado a conexão na camada 
de rede . 
Redes datagramas são redes de computadores 
que oferecem apenas um serviço não orientado 
para conexão na camada de rede. 
O endereço IP é um identificador numérico 
designado a cada dispositivo conectado a 
uma rede, determinando um local para o 
dispositivo na rede. 
O endereço IP é um endereço lógico que 
permite que um dispositivo em uma rede 
possa se comunicar com outro dispositivo. 
Protocolo IP 
O protocolo de internet (IP) 
Um pacote de camada de rede é 
denominado um datagrama. 
Há duas versões do protocolo IP em uso 
hoje. O IP versão 4, que é denominado 
IPV4 [RFC 791] e o IPV6 [RFC 2460; RFC 
4291], que foi proposta para substituir o 
IPV4. 
O número de IP tem 4 bytes de tamanho e 
tem um formato específico, xxx.xxx.xxx.xxx 
(exemplo: 200.241.216.20). Isso significa 
que cada grupamento xxx só pode ir de 0 à 
255 (pois essa é a capacidade de 1 byte). 
Número de IP 
28/02/20 
16 
Endereçamento IPv4 
O endereço 193.32.216.9, em 
notação binária: 
11000001 00100000 11011000 00001001 
Existem 3 classes de endereços IP: classes 
A, B, C. 
A diferença entre as classes é a forma de 
como o nº de IP é interpretado. O nº de IP é 
divido em duas partes: o endereço da rede 
e o endereço da sub-rede. Considere o nº 
IP da seguinte forma w.x.y.z (ex: 
200.241.216.20) 
Classe de Endereço IP 
Classe Nº de IP Indicador da rede 
Indicador 
da Sub-rede 
Nº de redes 
disponíveis 
Nº de sub-
redes 
disponíveis 
A 1.126 w x.y.z 126 16,777,214 
B 128.191 w.x y.z 16,384 65,534 
C 192.223 w.x.y z 2,097,151 254 
Classe de Rede 
Classe D – reservada para endereço multicast 
Classe E – reservada para pesquisa 
Em um endereço classe A, o primeiro byte 
define o endereço de rede, enquanto os 3 
bytes restante definem o endereço do 
dispositivo nessa rede (host). 
rede.host.host.host 
 
Classe A 
Algumas redes encontra-se reservadas 
para usos específicos e outras sequer 
podem ser usados endereçamento de 
dispositivos IP. 
A RFC 1918 determina que um intervalo de 
endereço para cada uma das classes 
definidas A, B e C – seja reservado para 
uso interno. 
Endereço Reservados, Privados ou Ilegais 
Exemplo de como se descobrir os 
endereços de dispositivos válidos de uma 
rede classe A. 
10.0.0.0 – Todos os bits desligados (0) = 
endereço de Rede. 
10.255.255.255 – Todos os bits ligados (1) 
= endereço de broadcast. 
 
Classe A – Endereço Válidos 
28/02/20 
17 
Em um endereço classe B, os dois 
primeiros byte define o endereço de rede, 
enquanto os 2 bytes restante definem o 
endereço do dispositivo nessa rede (host). 
rede.rede.host.host 
172.16.0.0 – Todos os bits desligados (0) = 
endereço de Rede. 
172.16.255.255 – Todos os bits ligados (1) 
= endereço de broadcast. 
Classe B 
Em um endereço classe C, os três 
primeiros byte define o endereço de rede, 
enquanto o byte restante definem o 
endereço do dispositivo nessa rede (host). 
rede.rede.rede.host 
192.16.10.0 – Todos os bits desligados (0) 
= endereço de Rede. 
192.16.10.255 – Todos os bits ligados (1) = 
endereço de broadcast. 
Classe C 
O formato do datagrama 
IPV4 
Versão Comprimento 
do cabeçalho 
Tipo de 
serviço 
Comprimento do datagrama (bytes) 
Identificador de 16 bits Flags 
 
Deslocamento de 
fragmentação 13 bits 
Tempo de Vida Protocolo da 
Camada Superior 
Soma de Verificação do Cabeçalho 
Endereço IP de 32 bits da fonte 
Endereço IP de 32 bits do destino 
Opções se houver 
Dados 
Campos do Datagrama 
IPV4 
�  Número de versão esses quatro bits especificam 
a versão do protocolo IP do datagrama. 
�  Comprimento do cabeçalho como o datagrama 
IPV4 pode conter um número variável de opções 
esses quatro bits são necessários para 
determinar onde no datagramas IP os dados 
realmente iniciam. 
Campos do Datagrama IPV4 
�  Tipos de serviços os bits do tipo de serviços (type 
of service – TOS) foram incuídos no cabeçalho do 
IPV4 para poder diferenciar os diferentes tipos de 
datagramas IP. Por exemplo datagramas de tempo 
real (telefonia IP). 
�  Comprimento do datagrama é o comprimento total 
do datagrama IP (cabeçalho mais dados) medido 
em bytes. Uma vez que esse campo tem 16 bits de 
comprimento, o tamanho máximo teórico do 
datagrama IP é 65.535 bytes. Contudo, 
datagramas raramente são maiores do que 1.500 
bytes. 
Campos do Datagrama IPV4 
�  Ident i f i cador, f lags, des locamento de 
fragmentação esses três campos têm a ver com a 
fragmentaçãodo IP, breve detalharemos. 
�  Tempo de Vida o campo de tempo de vida (time-
to-live – TTL) é incluído para garantir que 
datagramas não fiquem circulando para sempre 
na rede. 
�  Protocolo esse campo é usado somente quando 
um datagrama IP chega a seu destino final. 
28/02/20 
18 
Campos do Datagrama IPV4 
� Soma de verificação do cabeçalho a soma de 
verificação do cabeçalho auxilia um roteador na 
detectação de erros de bits em um datagrama IP 
recebidos. 
� Endereço IP de fonte e de destino quando uma 
fonte cria um datagrama, insere seu endereço IP no 
campo de endereço de fonte IP e insere o endereço 
do destino final no campo de endereço destinatário 
IP. 
Campos do Datagrama IPV4 
� Opções o campo de opções permite que um 
cabeçalho IP seja ampliado. A intenção é que as 
opções de cabeçalho sejam usados raramente – por 
isso a decisão de poupar sobregarga não incluindo 
a informação. 
� Dados (carga útil) finalmente, chegamos ao último 
e mais importante campo, a razão de ser do 
datagrama! Em muitas circustâncias, o campo de 
dados do datagrama IP contém o segmento da 
camada de transporte (TCP ou UDP) a ser entregue 
ao destino. 
Nota 
O datagrama IP tem um total de 20 bytes de 
cabeçalho (admitindo-se que não haja opções). Se 
o datagrama carregar um segmento TCP, então 
cada datagrama (não fragmentado) carrega um 
total de 40 bytes de cabeçalho (20 bytes de 
cabeçalho IP, mais 20 bytes de cabeçalho TCP) 
juntamente com a camada de aplicação. 
Benefícios alcançados com a criação de 
sub-redes: 
1.  Redução do tráfego da rede; 
2.  Otimização da performance de rede; 
3.  Simplificação do gerenciamento da rede; 
4.  Distribuição coerente de LANs sobre 
grande distância. 
Sub-redes (subnet) 
Protocolo DHCP 
Para obter um endereço de hospedeiro o Protocolo 
de Configuração Dinâmica de Hospedeiros (DHCP). 
Os endereços dos hospedeiros podem também ser 
configurados manualmente, mas essa tarefa e feita 
usando o DHCP [RFC 2131]. Um administrador de 
rede pode configurar o DHCP de modo que um 
determinado hospedeiro receba o mesmo endereço 
IP temporário ou diferente sempre que se conectar 
à rede. 
Protocolo DHCP - Serviços 
�  Além de receber um endereço IP temporário, o 
DHCP também permite que o hospedeiro 
descubra informações adicionais, como a 
máscara de sub-rede, o endereço do primeiro 
roteador (comumente chamado de porta de 
comunicação padrão – default gateway) e o 
endereço de seu servidor DNS local. 
�  Por causa de sua capacidade de automatizar os 
aspectos relativos à rede de conexão de um 
hospedeiro a rede o DHCP é comumente 
denominado um protocolo plug and play. 
28/02/20 
19 
Servidor DHCP 
Interação cliente-servidor 
DHCP 
�  Para um hospedeiro recém-chegado, o protocolo 
DHCP é um processo de quatro etapas (como seu 
endereço internet). As quatro etapas são: 
�  Descoberta do Servidor DHCP – a primeira tarefa de 
hospedeiro recém-chegado é encontrar um servidor 
DHCP com quem interagir. Isso é feito enviando uma 
mensagem de descoberta DHCP, a qual o cliente 
envia dentro de um pacote UDP para a porta 67. 
então transmite para todos os nós conectados a sub-
rede. 
Interação cliente-servidor 
DHCP 
�  Oferta(s) dos servidores DHCP – um servidor 
que recebe a mensagem de descoberta DHCP 
responde ao cliente com a mensagem de oferta 
DHCP, transmitida a todas os nós presentes na 
sub-rede. 
�  Solicitação DHCP – o cliente recém-chegado 
escolherá dentre uma ou mais ofertas do 
servidor e respoderá à sua oferta selecionada 
com uma mensagem de solicitação DHCP. 
Interação cliente-servidor 
DHCP 
DHCP ACK – o servidor responde a mensagem de 
requisição DHCP com a mensagem DHCP, 
confirmando os parâmentros requisitados. 
Interação cliente-servidor 
DHCP Protocolo ICMP 
O Protocolo de Mensagem de Controle da Internet 
(ICMP) especificado no [RFC 792], é usado por 
hospedeiros e roteadores para comunicar 
informações de camada de rede entre si. A 
ut i l ização mais comum do ICMP é para 
comunicação de erros. Por exemplo, ao rodar uma 
sessão FTP ou HTTP, é possível que você já tenha 
encontrado uma mensagem de erro como rede de 
destino inalcançavel, um roteador IP não conseguiu 
descobrir um caminho para o hospedeiro 
especificado. 
28/02/20 
20 
Protocolo ICMP Protocolo ICMP 
Mensagens ICMP têm campo de tipo e um campo 
de código. Além disso, contêm o cabeçalho e os 
primeiros 8 bytes do datagrama IP que causou a 
criação da mensagem ICMP em primeiro lugar 
(de modo que o remetente pode determinar o 
datagrama que causou erro). Mensagens ICMP 
não são usados somente para sinalizar condições 
de erro. 
Cabeçalho ICMP Tipo de mensagens ICMP 
Tipo de mensagem Código Descrição 
0 0 Resposta de eco (para ping) 
3 0 Rede de destino inalcanável 
3 1 Hospedeiro de destino inalcançável 
3 2 Protocolo de destino inalcançável 
3 3 Porta de destino inalcançável 
3 6 Rede de destino inalcançável 
3 7 Hospedeiro de destino desconhecido 
8 0 Solicitação de eco 
11 0 TTL expirado 
12 0 Cabeçalho IP inválido 
Protocolo ICMP 
O conhecido comando PING envia uma mensagem 
ICMP do tipo 8 código 0 para o hospedeiro 
especificado. 
Protocolo IPv6 
No começo da década de 1990, a IETF iniciou um 
esforço para desenvolver o sucessor do protocolo 
IPv4. uma motivação primária para esse esforço foi 
o entendimento de que o espaço de endereço IP de 
32 bits estava começando a escassear, com novas 
sub-redes e nós IP sendo anexados à internet. Os 
projetistas do IPv6 aproveitaram essa oportunidade 
para ajustar e ampliar outros aspectos do IPv4. A 
IETF estima que os endereços se esgotem em 2008 
a 2018. 
28/02/20 
21 
Formato do datagrama IPv6 
Versão Classe de 
tráfego 
Rótulo de fluxo 
Comprimento de carga útil Próximo 
cabeçalho 
Limite de Saltos 
Endereço de Fonte (128 bits) 
Endereço de destino (128 bits) 
Dados 
32 bits 
Datagrama IPv6 
�  Versão – esse campo de 4 bits identifica o número 
da versão do IP. 
�  Classe de tráfego – esse campo de 8 bits tem função 
semelhante à do campo TOS. os bits do tipo de 
serviços (type of service – TOS) para poder 
diferenciar os diferentes tipos de datagramas IP. Por 
exemplo datagramas de tempo real (telefonia IP). 
�  Comprimento da carga útil – esse valor de 16 bits é 
tratado como um número inteiro sem sinal que dá o 
número de bytes no datagrama IPv6 que se segue ao 
pacote do cabeçalho, que tem tamanho fixo de 40 
bytes. 
Datagrama IPv6 
�  Próximo cabeçalho - esse campo identifica o 
protocolo ao qual o contéudo (campo de 
dados) desse datagrama será entregue (por 
exemplo, TCP ou UDP). 
�  Limite de Salto – O conteúdo desse campo é 
decrementado de um para cada roteador que 
repassa o datagrama. Se a contagem do limite 
chegar a zero, o datagrama será descartado. 
Datagrama IPv6 
�  Endereço de fonte e de destino – os vários 
formatos do endereço de 128 bits do IPv6 são 
descritos no RFC 4291. 
�  Dados – esta é uma parte da carga útil do 
datagrama IPv6. quando o datagrama alcança 
seu destino, a carga útil pode ser extraída do 
datagrama IP e passada adiante para o 
protocolo especificado no campo próximo 
cabeçalho. 
Protocolo IPv6 
Capacidade de endereço expandido, o Ipv6 
aumenta o tamanho de endereço IP de 32 bits 
para 128 bits, isso garante que o mundo não 
ficará sem endereço s IP. Agora cada grão de areia 
do planeta pode ter um IP de rede. 
Transição do IPv4 para o 
IPv6 
Uma opção seria determinar um dia da 
conversão, uma data e um horário determinado 
em que todos as máquinas da Internet seria 
desligadas e atualizadas, passando do IPv4 para 
o IPv6. 
O RFC 4213 descreve duas abordagem (que 
podem ser usados independentemente ou em 
conjunto) para a integração gradual dos 
hospedeiros e roteadores IPv4 ao mundo IPv6. 
28/02/20 
22 
Transição do IPv4 para o 
IPv6 
Provavelmente, a maneira mais direta de 
introduzir nós habilitados ao IPv6 seja uma 
abordagem de pilha dupla, em que nós IPv6 
também tenham uma implementação IPv4 
completa.Camada de Enlace / 
Acesso a Rede 
Camada: Visão Top Down 
Introdução 
�  Nesta camada, é conveniente que nos 
refiramos aos hospedeiros e roteadores apenas 
como nós, já que, como veremos em breve, não 
estaremos particularmente preocupados em 
saber se um nó é um roteador ou hospedeiro. 
�  O protocolo da camada de enlace é 
encarregado de movimentar datagramas da 
camada de rede nó a nó por um único enlace 
no caminho. 
Serviços oferecidos 
�  Enquadramento de dados – quase todos os 
protocolos de camada de enlace encapsulam 
cada datagrama de camada de rede dentro de 
um quadro de camada de enlace antes de 
trnasmiti-lo pelo enlace. 
�  Acesso ao enlace – Um protocolo de controle 
de acesso ao meio (medium access control 
protocol MAC) especifica as regras segundo as 
quais um quadro é transmitido pelo enlace. 
Serviços oferecidos 
�  Entrega confiável – Quando um protocolo de 
camada de enlace fornece serviço confiável de 
entrega, ele garante qua vai transportar cada 
datagrama de camada de rede pelo enlace sem 
erro. 
�  Controle de fluxo – Os nós cada lado de um 
enlace têm uma capacidade limitada de 
armazenar quadros. 
28/02/20 
23 
Serviços oferecidos 
�  Detecção de erro – O hardware da camada de 
enlace de um nó receptor pode decidir 
incorretamente que um bit de um quadro é 
0(zero) quando foi transmitido como 1(um) e 
vice-versa. 
�  Correção de erro – A correção de erro é 
semelhante à detecção de erros, exceto que um 
receptor não somente detectar, mas determina 
exatamente em que lugar dos erros ocorrem e 
então os corrige. 
Serviços oferecidos 
Haf-duplex e full-duplex – com 
transmissão full-duplex, os nós em 
ambos as extremidades de um enlace 
podem transmitir pacotes ao mesmo 
tempo. Com transmissão half-duplex um 
nó não transmitir e receber pacotes ao 
mesmo tempo. 
 
Onde a camada de enlace é 
implementada? 
A camada de enlace é implementada em um 
adaptador de rede, também conhecido como 
controlador de interface de rede (NIC). 
No núcleo do adaptador de rede está o controlador 
da camada de enlace, normalmente um único chip 
de sistema especial, que implementa vários 
serviços da camada de enlace (enquadramento, 
acesso ao enlace, controle de fluxo, reconhecimento 
de erro... 
Adaptador de Rede 
Aplicação 
Transporte 
Rede 
Enlace 
Enlace 
 
CPU 
 
 
Memória 
 
 
Controlador 
 
 
Transmissão 
Física 
Computador 
Barramento do 
Computador (PCI) 
Adaptador de 
Rede 
Protocolo de acesso 
múltiplo 
Há dois tipos de enlace de redes: enlace ponto a 
ponto e enlaces broadcast. Um enlace ponto a 
ponto consiste em um unico remetente em uma 
extremidade do enlace e um único receptor na 
outra extremidade do enlace. O enlace broadcast, 
pode ter vários nós remetentes e receptores, todos 
conectados ao mesmo canal de transmissão único 
e compartilhado. A Ethernet e as LANs sem fio 
são exemplos de tecnologia de broadcast. 
Endereçamento da camada de 
enlace 
Nós – isto é, hospedeiros e roteadores – têm 
endereço de camada de enlace. 
Endereço MAC – na verdade, não é o nó (isto é, o 
hospedeiro ou roteador) que tem um endereço de 
camada de enlace, mais o adaptador do nó. Um 
endereço de camada de enlace é também 
denominado um endereço de LAN, um endereço 
físico ou um endereço MAC (media access 
control – controle de acesso ao meio). 
28/02/20 
24 
Endereçamento da camada de 
enlace 
ARP (protocolo de resolução de endereço) 
Como existem endereços de camada de rede (por 
exemplo, endereço IP da Internet) e endereços de 
camada de enlace (isto é endereços MAC), é preciso 
fazer a tradução de uma para o outro. Para a 
Internet, esta é uma tarefa do protocolo de 
resolução de endereços (address resolution 
protocol – ARP) RFC 826. 
Protocolo ponto a ponto 
(PPP) 
Protocolo ponto a ponto (PPP) – é um protocolo 
comumente escolhido para o enlace discado de 
hospedeiro residenciais, ele é, sem duvida, um dos 
protocolos de camada de enlace mais utilizados hoje 
em dia. 
CAMADA DE REDE(Network Layer) 
Estabelece uma conexão lógica 
entre dois pontos, cuidando do 
tráfego e roteamentos dos dados 
da rede. 
 
Camada: Visão Top Down 
Roteamento 
É o processo de escolha do caminho pelo qual 
iremos enviar os datagramas. Pode ser dividido 
em: 
• Roteamento Direto: comunicação entre dois 
Hosts alocados em uma mesma rede física. 
• Roteamento Indireto: conexão entre dois Hosts 
alocados em redes distintas. É necessário o uso 
de Gateways para efetuar o encaminhamento dos 
datagramas à rede destino. 
Controle da Camada de 
Rede 
A camada de Rede também controla o 
congestionamento das sub-redes, ou seja, 
evita os gargalos quando muitos pacotes 
estão presentes na subrede ao mesmo 
tempo. Outros problemas são inerentes a 
esta camada tais como pacotes que não 
chegam ao destino devido ao tamanho, 
incompatibilidade de endereços em redes 
distintas, protocolos diferentes, etc. 
 
28/02/20 
25 
Exemplo Camada de Rede 
Exemplo de dispositivo atuante nessa 
camada é o Roteador, que sem dúvida 
é o principal agente no processo de 
internetworking, pois este determina 
as melhores rotas baseados no seus 
critérios, endereça os dados pelas 
redes, e gerencia suas tabelas de 
roteamento. 
Roteador Sistema Numérico Binário 
Sistema de numeração 
decimal 
Todos nos conhecemos o sistema de numeração 
decimal, no qual são baseados os números que 
usamos no nosso dia-a-dia, como por exemplo: 
100, 259, 1450 e assim por diante. Você já parou 
para pensar porque este sistema de numeração é 
chamado de sistema de numeração decimal? 
Não? Bem, a resposta é bastante simples: este 
sistema é baseado em dez dígitos diferentes, por 
isso é chamado de sistema de numeração 
decimal. 
Sistema de numeração decimal 
Todos os números do sistema de 
numeração decimal são escritos 
usando-se uma combinação dos 
seguintes dez dígitos: 
 
0 1 2 3 4 5 6 7 8 9 
 
Dez dígitos -> Sistema de numeração 
decimal. 
28/02/20 
26 
Analisando um número 
O valor número do 4538 é formado, 
multiplicando-se os dígitos do número, de 
trás para frente, por potências de 10, 
começando com 10º. O último dígito (bem à 
direita) é multiplicado por 10º, o penúltimo 
por 101, o próximo por 102 e assim por 
diante. o valor real do número é a soma 
destas multiplicações. 
4538 
4	 5	 3	 8	
Multiplica por:	 103	 102	 101	 100	
ou seja:	 1000	 100	 10	 1	
Resultado:	
4 x 
1000	
5 x 100	 3 x 10	 8 x 1	
Igual a:	 4000	 500	 30	 8	
Somando tudo:	 4000+500+30+8	
É igual a:	 4538	
Observe que 4538 significa 
exatamente: 
4 milhares	(103)	
+	 5 centenas	(102)	
+	 3 dezenas	 (101)	
+	 8 unidades	(100)	
Sistema Binário 
O sistema binário é baseado em dois 
dígitos. Números no sistema binários são 
escri tos usando-se apenas os dois 
seguintes dígitos: 
 
0 1 
Escrita 
Números no sistema binário são 
escritos usando-se apenas zeros e 
uns, como nos exemplos a seguir: 
 
01011100 
11011110 
00011111 
 
Obtendo o Valor do Número 
Para obter o valor do número, 
multiplicamos os seus dígitos, de trás 
para frente, no sistema binário fizemos 
esta mesma operação, só que baseada 
em potências de 2, ou seja: 20, 21, 22, 
23, 24 e assim por diante. 
 
28/02/20 
27 
Obtendo o valor decimal do 
seguinte número binário: 
11001110 
 	 1	 1	 0	 0	 1	 1	 1	 0	
Multiplica por:	 27	 26	 25	 24	 23	 22	 21	 20	
equivale a:	 128	 64	 32	 16	 8	 4	 2	 1	
Multiplicação:	 1x128	 1x64	 0x32	 0x16	 1x8	 1x4	 1x2	 0x1	
Resulta em:	 128	 64	 0	 0	 8	 4	 2	 0	
Somando tudo:	 128+64+0+0+8+4+2+0	
Resulta em:	 206 	
Exemplo 2 número binário: 
 11100010 
1	 1	 1	 0	 0	 0	 1	 0	
Multiplica por:	 27	 26	 25	 24	 23	 22	 21	 20	
equivale a:	 128	 64	 32	 16	 8	 4	 2	 1	
Multiplicação:	 1x128	 1x64	 1x32	 0x16	 0x8	 0x4	 1x2	 0x1	
Resulta em:	 128	 64	 32	 0	 0	 0	 2	 0	
Somando tudo:	 128+64+32+0+0+0+2+0 	
Resulta em:	 226	
Importante 
Nota: Nos exemplos utilizaremos valores de, 
no máximo, 255, que são valores que 
podem ser representados por8 dígitos 
binários, ou na linguagem do computador 8 
bits, o que equivale exatamente a um byte. 
Por isso que cada um dos quatro números 
que fazem parte do número IP, somente 
podem ter um valor máximo de 255, que é 
um valor que cabe em um byte, ou seja, 8 
bits. 
Regra para fazer esta conversão 
Podemos então concluir que 8(10)=1000(2) ( 8 = 1×23+ 
+0×22+ 0×21+0×20 ) 
Outro Exemplo 
 Podemos então concluir que 66(10)=1000010(2) 
( 66 = 1×26+ + 0×25+0×24+0×23+0×22+1×21+0×20 ) 
 
Atividade 
Notação decimal	 Notação binária	
220	
101001	
50	
1011	
79	
10000111	
28/02/20 
28 
Atividade 
Notação decimal	 Notação binária	
220	 11011100	
41	 00101001	
50	 00110010	
11	 00001011	
79	 01001111	
135	 10000111

Continue navegando