Buscar

Aula Redes

Prévia do material em texto

FEIT - UEMG 
Universidade Estadual 
de Minas Gerais
REDES DE 
COMPUTADORES
Flávio Euripedes de Oliveira
Esp. em Analise de Sistemas
Esp. em Segurança da Informação
flaviooliveira@meganet.com.br
Redes de Computadores
O Que Iremos Discutir:
Terminologia de Redes
Inclusive um pouco de sopa de letrinhas...
Princípios e Conceitos
Modelo em camadas
Modelos OSI e TCP/IP
Padrões
Protocolo TCP/IP
Matemática (Endereçamento) IP
Flávio Euripedes Apresentação – Slide 2
Redes de Computadores
O Que NÃO iremos discutir:
Tecnologias alternativas de redes
Elas desapareceram!!!
Um comparativo de preços e/ou características entre 
fornecedores, integradores, operadoras, produtos de 
hardware e software, etc.
Protocolos não-IP
Protocolos de roteamento
Flávio Euripedes Apresentação – Slide 3
Redes de Computadores
Bibliografia:
Comer, E. et all. Interligação em Rede com TCP/IP - Princípios, Protocolos e Arquitetura. 
Vol I. Ed Campus. 1998.
Tanenbaum, Andrew S. Redes de Computadores. Ed. Campus. 4a Ed. 2003.
Stallings, Willian. Computer Networks with Internet Protocols. Prentice-Hall. 1ª Ed. 2003.
Kurose, James F. Redes de Computadores e a Internet. Ed. Addison Wesley, 2003.
Torres, Gabriel Redes de Computadores. Ed. Campus. 2005
http://www.rfc-editor.org/
http://www.cs.purdue.edu/people/comer
http://williamstallings.com/
http://www.cs.vu.nl/~ast/
http://www.redbooks.ibm.com
Flávio Euripedes Apresentação – Slide 4
http://www.rfc-editor.org/
http://www.rfc-editor.org/
http://www.rfc-editor.org/
http://www.cs.purdue.edu/people/comer
http://williamstallings.com/
http://www.cs.vu.nl/~ast/
http://www.redbooks.ibm.com/
Redes de Computadores
Redes de Computadores:
Praticamente impossível não se deparar com uma 
rede
Mesmo ambientes não relacionados a informática 
dependem largamente da rede. Ex: Supermercados.
As redes surgiram da necessidade da troca de 
informação. Ex: Sistemas bancários.
Não são tecnologia nova. Existem desde a época 
dos primeiros computadores.
Flávio Euripedes Apresentação – Slide 5
Redes de Computadores
Redes de Computadores:
Além da vantagem de compartilhar dados, pode-se também compartilhar 
periféricos.
Pessoas e empresas pensam em implementar redes por dois motivos 
basicamente:
 Troca de dados (arquivos,email, etc)
Compartilhamento de periféricos (impressora, modem, unidades de 
CD, etc) 
Flávio Euripedes Apresentação – Slide 6
Redes de Computadores
Tipos de Rede:
Ponto a ponto
• Usado em pequenas redes
Cliente Servidor
• Pode ser usado em redes pequenas ou redes 
grandes
Este tipo não depende da estrutura física, mas sim 
como da maneira como ela está montada.
Flávio Euripedes Apresentação – Slide 7
Redes de Computadores
Redes Ponto a Ponto
Tipo de rede mais simples de ser montado e já vem 
com a maioria dos sistemas operacionais.
Dados e periféricos podem ser compartilhados 
facilmente.
Não funciona bem com softwares de banco de 
dados.
Flávio Euripedes Apresentação – Slide 8
Redes de Computadores
Vantagens e Desvantagens das 
Redes Ponto a Ponto
Usada em redes pequenas (normalmente até 10 micros);
Baixo custo;
Fácil implementação;
Baixa segurança;
Sistema simples de cabeamento;
Micros funcionam norm. sem estarem conectados a rede;
Micros em um mesmo ambiente de trabalho;
Não existe um administrador de rede;
Não existem micros servidores;
A rede terá problemas para crescer;
Flávio Euripedes Apresentação – Slide 9
Redes de Computadores
Redes Cliente/Servidor
Usado quando se necessita de mais segurança;
Existe a presença dos servidor(es) na rede;
Velocidade das respostas mais rápida;
Forma centralizada de administração;
Pode-se ter vários tipos de servidores de acordo com a necessidade
Servidor de arquivos,
Servidor de aplicativos;
Servidor de impressão;
Servidor de correio eletrônico;
Servidor de comunicação;
Flávio Euripedes Apresentação – Slide 10
Redes de Computadores
Vantagens e Desvantagens das 
Redes Cliente/Servidor
Usada em redes com mais de 10 computadores ou redes 
pequenas que necessitam de segurança;
Custo maior que as redes ponto a ponto;
Maior desempenho que as redes ponto a ponto;
Implementação necessita de especialistas;
Alta segurança;
Configuração e manutenção na rede é feita de forma 
centralizada;
Existência de servidores que são micros capazes de 
oferecer recursos aos demais micros da rede;
Flávio Euripedes Apresentação – Slide 11
Redes de Computadores
Componentes de uma Rede
Flávio Euripedes Apresentação – Slide 12
Redes de Computadores
Componentes de uma Rede
Servidor: É um micro que oferece recursos a rede;
Cliente: É um micro que acessa recursos 
oferecidos pela rede;
Recurso: Qualquer coisa que possa ser oferecida e 
usada pelos clientes da rede;
Protocolo: Forma de comunicação determinada 
entre os dispositivos para que eles possam se 
comunicar;
Flávio Euripedes Apresentação – Slide 13
Redes de Computadores
Componentes de uma Rede
Cabeamento: Os cabos que transmitem os dados 
que serão trocados entre os dispositivos que 
compõem a rede;
Placa de rede: Permite a conexão dos PCs à rede, 
já que a comunicação interna do computador é dif. 
da rede;
Hardware de rede: Eventualmente poderá ser 
necessário o uso de elementos para melhorar o 
desempenho de uma rede. No caso um HUB.
Flávio Euripedes Apresentação – Slide 14
Redes de Computadores
Tipos de Transmissão
SIMPLEX: Nesse tipo de transmissão 
existem dois tipos de dispositivos: o 
transmissor – chamado TX e receptor –
chamado RX. O papel deles nunca será 
invertido, ou seja, o transmissor só pode 
transmitir e nunca receber, já o receptor só 
pode receber e nunca transmitir.
Flávio Euripedes Apresentação – Slide 15
Redes de Computadores
Tipos de Transmissão
Flávio Euripedes Apresentação – Slide 16
HALF-DUPLEX: É um tipo de transmissão 
bidirecional, mas como compartilham o mesmo 
meio de transmissão, não é possível transmitir e 
receber ao mesmo tempo. Tradicionalmente a 
transmissão nas redes segue esse padrão.
Redes de Computadores
Tipos de Transmissão
FULL-DUPLEX: É a verdadeira 
comunicação bidirecional, onde quem 
transmite pode receber os dados de 
outro computador durante a sua 
transmissão.
Flávio Euripedes Apresentação – Slide 17
Redes de Computadores
Informação Analógica e Digital
ANALÓGICA: Informação que pode assumir 
qualquer valor. A desvantagem é que a 
informação recebida pelo receptor não pode 
ser conferida.
DIGITAL: Informação só pode assumir dois 
valores 0 ou 1. A grande vantagem é que o 
receptor pode conferir se estão ok.
Flávio Euripedes Apresentação – Slide 18
Redes de Computadores
Modulação
A transmissão digital ocorre através de 
impulsos elétricos, ópticos ou ondas de rádio.
Eventualmente os sinais digitais precisam ser 
transformados em analógicos para serem 
transmitidos pelo meio.(Modulação)
Com a demodulação o receptor consegue 
verificar se os dados estão corrompidos ou 
não.
Flávio Euripedes Apresentação – Slide 19
Redes de Computadores
Transmissão Paralela e Serial
Flávio Euripedes Apresentação – Slide 20
Redes de ComputadoresFlávio Euripedes Apresentação – Slide 21
Redes de ComputadoresFlávio Euripedes Apresentação – Slide 22
Modelo OSI e Modelo TCP/IP
 Reduz a 
complexidade
 Padroniza as 
interfaces
 Simplifica o 
ensino e 
aprendizado
 Facilita engenharia modular
 Acelera evolução
 Utilização de protocolos nas camadas
Redes de Computadores
Encapsulamento nas camadas:(PDU)
Redes de Computadores
Encapsulamento nas camadas:(PDU)
Flávio Euripedes Apresentação – Slide 24
Redes de Computadores
Camada Física
Interface física entre o dispositivo de 
transmissão de dados (e.g. computador) e o 
meio de transmissão ou rede;
Características do meio de transmissão;
Níveis de sinal; 
Velocidades de transmissão;
Aspectos mecânicos, elétricos e físicos;
Flávio EuripedesApresentação – Slide 25
Redes de Computadores
Meios de Transmissão
No nível mais baixo, a comunicação entre 
computadores ocorre através da codificação da 
informação em níveis de energia.
Para transmitir informações em fios, por exemplo, 
basta variar os sinais elétricos para diferenciar o 
bit “0” do “1”.
Em transmissão de rádio, a variação do campo 
eletromagnético produzida permite diferenciar o 
sinal “0” do “1”.
Flávio Euripedes Apresentação – Slide 26
Redes de Computadores
Meios de Transmissão
Os principais meios de transmissão conhecidos 
são:
 Fios de cobre;
 Fibras de vidro;
 Rádio;
 Satélites;
 Arrays de satélite;
 Microondas;
 Infravermelho;
 Luz laser.
Flávio Euripedes Apresentação – Slide 27
Redes de Computadores
Meios de Transmissão
Fios de cobre 
É considerado o meio primário de transmissão de dados 
através de sinais elétricos para computadores;
Vantagens:
É barato e fácil de encontrar na natureza e tem uma boa 
condutividade elétrica, somente a prata e o ouro 
superam no quesito condutividade (baixa resistência 
elétrica);
Flávio Euripedes Apresentação – Slide 28
Redes de Computadores
Meios de Transmissão
 Interferência elétrica:
Na verdade qualquer tipo de fiação baseada em metal, 
tem este tipo de problema: interferência – cada fio 
elétrico acaba funcionando como uma mini-estação de 
rádio;
 Fios paralelos tem grande influência;
Como eliminar ou minimizar as 
interferências?
Par trançados;
Cabo coaxial.
Flávio Euripedes Apresentação – Slide 29
Redes de Computadores
Meios de Transmissão: 
Cabo Coaxial
Um dos primeiros tipos de cabos usados em rede, 
utilizado mais em redes de pequeno porte.
A taxa de transferência máxima do cabo coaxial é 
de 10 Mbps, muito inferior em comparação com o 
par trançado que já opera até 100 Mbps.
Os cabos coaxiais possuem uma proteção 
bastante eficaz contra interferências magnéticas.
A proteção é quase total, pois existe apenas um 
único fio em seu interior que fica envolto a uma 
proteção metálica que a isola praticamente de 
qualquer onda eletromagnética externa.
Flávio Euripedes Apresentação – Slide 30
Redes de Computadores
Meios de Transmissão: 
Cabo Coaxial
Existe o problema de mau contato entre os 
conectores, a difícil manipulação do cabo e 
a topologia utilizada;
É mais utilizado na topologia em 
barramento, o que faz com que a rede inteira 
caia caso haja um rompimento ou mau 
contato em algum trecho da rede
Flávio Euripedes Apresentação – Slide 31
Condutor 
metálico interno
Dielétrico 
(isolante)
Blindagem 
metálica externa
Capa Externa
Redes de Computadores
Meios de Transmissão: 
Cabo Coaxial
Possui o comprimento máximo de 185 metros por 
segmento de rede e possui um limite de 30 
máquinas conectadas por segmento de rede. 
Utilizado em redes Ethernet com o topologia linear, 
ou seja, todos os computadores da rede local são 
conectados por um único cabo.
A conexão de cada micro com o cabo coaxial é 
feita através de conectores BNC em .T.. Ao final da 
rede e preciso instalar um terminador resistivo 
para dar a correta impedância do cabo.
Flávio Euripedes Apresentação – Slide 32
Redes de Computadores
Meios de Transmissão: 
Cabo Coaxial
Flávio Euripedes Apresentação – Slide 33
CONECTOR T
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
Cabo com fios de par trançados:
Fios torcidos entre si, mudam as propriedades 
elétricas dos fios, reduzindo as emissões de 
ondas eletromagnéticas;
Reduzem também a influências causadas pelos 
outros fios.
Flávio Euripedes Apresentação – Slide 34
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
Fios de pares trançados também podem ser 
envoltos em materiais metálicos;
Nesse caso, os fios ficam bem mais protegidos 
devido a ação protetora do metal, evitando que 
sinais magnéticos entre ou saiam do fio;
Flávio Euripedes Apresentação – Slide 35
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
Flávio Euripedes Apresentação – Slide 36
Número
de
voltas / metro
(passo)
Comprimento do trecho

Espessura
do
condutor
(bitola)
 Um bom cabo deve ter baixo(a):
1 - Attenuation - É o fenômeno do
sinal perder força à medida que
atravessa o cabo devido à
resistência elétrica normal do cobre
e a altas temperaturas.
2 - NEXT (Near-end crosstalk) -
Consiste no sinal “pular” de um
cabo a outro através de freqüência
eletromagnética. É a interferência
indesejada de um par sobre os
outros.Normalmente, quem provoca
o crosstalk é o instalador,
cometidos na colocação dos cabos:
dobras, destrançamento, cortes no
isolante, etc.
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
CATEGORIAS DE CABOS:
Os cabos de categoria 1 e 2 são usados por 
sistemas de telefonia, já cabos de categoria 
3, 4, 5, 5e e 6 são utilizados em redes 
locais :
Categoria 3 : Permite comunicações até 16 
Mbps. É utilizado por redes de par trançado 
operando a 10 Mbps. Utilizado também em 
redes Token Ring.
Flávio Euripedes Apresentação – Slide 37
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
Categoria 4 : Permite comunicações até 20 
Mbps.
Categoria 5 : Permite comunicações até 100 
Mbps.
Categoria 5e: Especificações adicionais para 
comunicações até 1Gbps.
Categoria 6: Permite comunicações de até 
10Gbps.
Flávio Euripedes Apresentação – Slide 38
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
Flávio Euripedes Apresentação – Slide 39
PINO COR FUNÇÃO
1 Branco Verde +TD
2 Verde -TD
3 Branco Laranja +RD
4 Azul Não Usado
5 Branco Azul Não Usado
6 Laranja -RD
7 BrancoMarrom Não Usado
8 Marrom Não Usado
PINO CONECTOR A CONECTOR B
1 Branco Verde Branco Laranja
2 Verde Laranja
3 Branco Laranja Branco Verde
4 Azul Azul
5 Branco Azul Branco Azul
6 Laranja Verde
7 BrancoMarrom Branco Marrom
8 Marrom Marrom
Pinagem Paralela Pinagem Cross-Over
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
Flávio Euripedes Apresentação – Slide 40
Tipos de Conectores
RJ-45 Macho RJ-45 Fêmea
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
Flávio Euripedes Apresentação – Slide 41
O alicate em detalhes.
(1): Lâmina para corte 
do fio
(2): Lâmina para 
desencapar o fio
(3): Fenda para 
crimpar o conector
Redes de Computadores
Meios de Transmissão: 
Cabo Par Trançado
Flávio Euripedes Apresentação – Slide 42
Ferramenta para fixação 
do cabo no conector RJ-
45 fêmea.
Ordem das ligações 
dos fios no conector
Redes de Computadores
As fibras de vidros são muito utilizados pelos 
computadores para transmitir dados;
Os dados são convertidos em luz através de 
diodos emissores de luz ou laser para a 
transmissão de dados; 
O recebimento é realizado por transistores 
sensíveis a luz;
Flávio Euripedes Apresentação – Slide 43
Meios de Transmissão: 
Fibras de Vidro
Redes de Computadores
Meios de Transmissão: 
Fibras de Vidro
Vantagens:
Não sofre interferência eletromagnética;
Consegue transferir mais longe as informações 
do que um fio de cobre faz com um sinal 
elétrico;
Pode codificar mais informações que os sinais 
elétricos;
Flávio Euripedes Apresentação – Slide 44
Redes de Computadores
Meios de Transmissão: 
Fibras de Vidro
Desvantagens:
Requer equipamentos especiais para polimento e 
instalação das extremidades do fio;
Requer equipamentos especiais para unir um 
cabo partido;
Dificuldade de descobrir onde a fibra se partiu 
dentro do revestimento plástico.
Flávio Euripedes Apresentação – Slide 45
Redes de Computadores
Meios de Transmissão: 
Fibras de Vidro
Flávio Euripedes Apresentação – Slide 46
Fibra Óptica
Redes de ComputadoresFlávio Euripedes Apresentação – Slide 47
Redes de Computadores
Meios de Transmissão: 
Radio
As ondas de rádio, ou radiação magnéticas 
também são utilizados para transmitir dados de 
computador. Também chamadas de RF – rádio 
Frequência;Vantagens: 
Não requer meio físico para fazer a transmissão de 
dados de um computador ao outro.
Desvantagens:
Pode sofrer diretamente interferências magnéticas.
Flávio Euripedes Apresentação – Slide 48
Redes de Computadores
Meios de Transmissão: 
Radio
Flávio Euripedes Apresentação – Slide 49
Redes de Computadores
Meios de Transmissão: 
Satélites
 O sistema de satélites permite combinar as ondas de rádio 
para fazer as transmissões de dados à distâncias mais 
longas;
 Cada satélite pode ter de seis a doze transponders.
 Transponder – cada transponder tem a finalidade de 
receber um sinal, amplificá-lo e retransmiti-lo de volta a 
terra;
 Cada transponder responde por uma faixa de frequência, 
chamada de canal;
 Cada canal pode ser compartilhada entre vários clientes;
Flávio Euripedes Apresentação – Slide 50
Redes de Computadores
Meios de Transmissão: 
Satélites Geossincronos(GEO)
 Os satélites geo-estacionários, como também são chamados, 
são satélites que estão em sincronia com a terra. Estão em 
uma órbita tal que sua velocidade de rotação é igual a da 
terra. GEO = Geosynchronous Earth Orbit.
 Permite fácil integração de comunicação entre os 
continentes;
 Sua órbita é de aproximadamente 36.000 km;
 Cada satélite deve ficar separado entre 4 e 8 graus, portanto 
acima do equador cabem somente 45 a 90 satélites.
Flávio Euripedes Apresentação – Slide 51
Redes de Computadores
Meios de Transmissão: 
Satélites de Órbita Baixa(LEO)
 Uma segunda categoria de satélites é os satélites de órbita 
baixa da terra. LEO = Low Earth Orbit.
 São satélites que tem órbita apenas em alguns kilômetros 
da terra. Tipicamente entre 320 e 645 km;
 Esses satélites andam mais rápidos que a terra, portanto, 
não ficam fixo em relação a terra;
 Usar este tipo de satélites requer sistemas de rastreio 
sofisticados para manter uma antena sincronizada com os 
movimentos da mesma;
Flávio Euripedes Apresentação – Slide 52
Redes de Computadores
Meios de Transmissão: 
Satélites de Órbita Média(MEO)
 Uma terceira categoria de satélites é os satélites de órbita 
média da terra. MEO = Medium Earth Orbit.
 São satélites que tem órbita tipicamente em 10.000 km da 
Terra;
 Esses satélites andam mais rápidos que a terra, portanto, 
não ficam fixo em relação a terra;
 Usar este tipo de satélites requer sistemas de rastreio 
sofisticados para manter uma antena sincronizada com os 
movimentos da mesma;
Flávio Euripedes Apresentação – Slide 53
Redes de Computadores
Meios de Transmissão: 
Satélites Geo, Leo e Meo
Tempo necessário para uma volta na Terra:
GEO: 24 h;
MEO: 6 h;
LEO: 1h40’.
Flávio Euripedes Apresentação – Slide 54
Redes de Computadores
Camada de Acesso a Rede (Enlace)
Troca de dados entre o sistema final e a 
rede;
Provisionamento de endereço de destino;
Isola detalhes do hardware;
Exemplos de protocolos: ARP, RARP.
Flávio Euripedes Apresentação – Slide 55
transporte
aplicação
física
acesso de rede
internet
Redes de Computadores
Camada de Acesso a Rede: Ethernet
Ethernet é um exemplo de rede LAN/MAN que 
possui suas funcionalidads divididas entre as 
camadas de acesso ao meio (rede) e física;
Extremamente popular;
Pode funcionar sobre
Cobre (cabo coaxial ou par trançado);
 Fibra óptica.
Flávio Euripedes Apresentação – Slide 56
Redes de Computadores
Camada de Acesso a Rede: Ethernet
 4 Gerações: (Padrão IEEE 802.3)
 10base5, 10Base2 , 10BaseT, 10BaseF (Ethernet)
 Operam a 10 Mbps (cobre e fibra)
 100BaseTx, 100BaseFx (Fast Ethernet)
 Opera a 100 Mbps (cobre e fibra)
 1000BaseTx, 1000BaseSx, 1000BaseLx, 1000BaseCx
 Opera a 1 Gbps (cobre e fibra) 
TX - Par trançado cat5, 100m
SX - Fibra Multímodo de 62,5 ou 125 micron, 250 a 500m
LX – Fibra Monomodo( 3 a 5km) ou multímodo(550m) de 1300micron
CX – Cabo coaxial, 25m
 10GBASE
Opera a 10 GB (fibra)
Flávio Euripedes Apresentação – Slide 57
Redes de Computadores
Camada de Acesso a Rede: Ethernet
Flávio Euripedes Apresentação – Slide 58
Preâmbulo
8 octetos
Endereço 
de Destino
6 octetos
Endereço 
de Origem
6 octetos
Tipo do 
Quadro
2 octetos
Payload
46-1500 octetos
CRC
4 octetos
Formato do Quadro Ethernet
 O quadro pode variar de tamanho:
 Mínimo: 8 + 6 + 6 + 2 + 46 + 4 = 72 octetos (60)*
 Máximo: 8 + 6 + 6 + 2 + 1500 + 4 = 1.526 octetos (1514)*
• * O preâmbulo e o CRC são retirados pelo hardware de rede antes do 
armazenamento no computador.
• O preâmbulo é um trem de 56 bits, alternados entre 0 e 1 que serve para sincronizar 
as interfaces de rede + o campo SFD (Start Frame Delimiter) = 10101011.
Redes de Computadores
Camada de Acesso a Rede: Ethernet
Flávio Euripedes Apresentação – Slide 59
Exemplo de um quadro ethernet na memória 
do computador:
02 07 01 00 27 ba 08 00 2b 0d 44 a7 08 00 45 00
00 54 82 68 00 00 ff 01 35 21 80 0a 02 03 80 0a
02 08 ab ce ef a0 3f 88 9e 00 bd ba 35 03 65 ff
22 01 ef de ef bb 40 71 76 00 c0 77 48 23 31 e5
36 37
Redes de Computadores
Camada de Acesso a Rede: Ethernet
Flávio Euripedes Apresentação – Slide 60
02 07 01 00 27 ba 08 00 2b 0d 44 a7 08 00
Octetos mostrados em hexadecimal;
Destino é: 02.07.01.00.27.ba
Origem é: 08.00.2b.0d.44.a7
Tipo do quadro é:08.00 (IP)
Redes de Computadores
Equipamentos de conectividade
Placa de Rede (NIC)
Placa de Rede (NIC – Network Interface Card):
 Placa interna adicionada a um computador para prover 
uma interface de hardware entre a mídia de transmissão 
(cabo UTP, cabo coaxial, wireless, etc.) e o método de 
transporte (Ethernet, Fast Ethernet, Token-Ring, ATM, 
etc);
 Tem como finalidade a preparação dos dados, o 
endereçamento dos dados, o controle do fluxo de 
informações, verificação da integridade dos dados 
recebidos, a correção de erros e o estabelecimento de 
conectividade entre outros computadores.
Flávio Euripedes Apresentação – Slide 61
Redes de Computadores
Equipamentos de conectividade
Placa de Rede (NIC)
Cada dispositivo que se conecta à rede 
(normalmente uma placa de rede) possui um único 
endereço de hardware:
MAC (Media Access Control) address
Endereço 48-bit
Normalmente expresso em 12 dígitos hexadecimais. 
Exemplo:
Flávio Euripedes Apresentação – Slide 62
00-E0-7D-70-E3-9F
Código do fabricante (OUI –
Organizational Unique Identifier)
http://standards.ieee.org/regauth/oui/index.shtml 
Número de série da NIC
Redes de Computadores
Equipamentos de conectividade
Placa de Rede (NIC)
 Uma NIC tem componentes eletrônicos suficientes para 
operar de forma independente da CPU;
 Para a CPU uma NIC não é diferente de qualquer outro 
dispositivo de E/S;
 Quando a CPU quer transmitir dados, ele monta um pacote 
na memória e informa a interface NIC. A NIC se encarrega 
de todos os detalhes e faz a transmissão, enquanto que a 
CPU pode ficar fazendo outras coisas;
 A interface NIC avisa do termino do serviço através de uma 
interrupção.
Flávio Euripedes Apresentação – Slide 63
Redes de Computadores
Equipamentos de conectividade
Placa de Rede (NIC)
Quando uma NIC recebe um pacote de 
dados, ele verifica o Checksum, o endereço 
de destino.
Se o endereço de destino for igual ao da NIC ou 
se for endereço de bloadcast, a NIC copia os 
dados para a memória e avisa a CPU através de 
um interrupção.
Flávio Euripedes Apresentação – Slide 64
Redes de Computadores
Equipamentos de conectividade
Repetidor
Repetidor
 O repetidor reforça o sinal recebido em um barramento, extendendo 
o mesmo;
 Em um barramento Ethernet, podem ser instalados, no máximo, 4 
repetidores (regra 5-4-3)
Flávio Euripedes Apresentação – Slide 65
Redes de Computadores
Regra 5-4-3
 Em um único “domínio de 
colisão”, devido ao “tempo 
de propagação” foi criada a 
regra 5-4-3 para limitar o 
atraso a um valor “razoável” 
a fim de diminuir o volume 
de colisões:
Flávio Euripedes Apresentação – Slide 66
• 5: número máximo de segmentos;
• 4: número máximode repetidores;
• 3: número máximo de segmentos com estações de 
trabalho.
Redes de Computadores
Regra 5-4-3
Flávio Euripedes Apresentação – Slide 67
Redes de Computadores
Equipamentos de conectividade
HUB
HUB
 São conhecidos como concentradores, que realizam a comunicação 
de diversas topologias de redes, repassando os dados adiante, para 
todos os dispositivos conectados;
Flávio Euripedes Apresentação – Slide 68
Internet
Redes de Computadores
Equipamentos de conectividade
Bridge (Pontes)
Dispositivos que trabalham na camada de enlace 
de dados, reconhecendo e analisando os campos 
dos quadros (frames)
 Interconectam várias LAN´s, permitindo que a rede 
cubra distâncias maiores que o permitido para uma 
única LAN (aumentam a extensão de uma mesma 
tecnologia de rede)
Não propagam as colisões de um lado para o 
outro, criando vários domínios de colisão 
independentes
Flávio Euripedes Apresentação – Slide 69
Redes de Computadores
Equipamentos de conectividade
Bridge (Pontes)
Flávio Euripedes Apresentação – Slide 70
Redes de Computadores
Equipamentos de conectividade
Bridge (Pontes)
Dois procedimentos básicos:
1. Aprendizado (pelo endereço de origem)
2. Filtragem (com a tabela de encaminhamento já 
feita pelo aprendizado)
Existirá uma tabela de encaminhamento 
para cada interface de rede
Flávio Euripedes Apresentação – Slide 71
Redes de Computadores
Equipamentos de conectividade
Bridge (Pontes)
Criação de domínios de colisão
Carga da rede poderá ser distribuída, 
melhorando a performance
Melhora na segurança da rede, confinando o 
tráfego crítico a regiões específicas da rede
Aumentam os limites impostos pelas 
tecnologias de redes LAN’s atuais
Flávio Euripedes Apresentação – Slide 72
Redes de Computadores
Equipamentos de conectividade
Bridge (Pontes)
Flávio Euripedes Apresentação – Slide 73
Redes de Computadores
Equipamentos de conectividade
Switches
Ao contrário dos hubs convencionais de mídia 
compartilhada, um switch direciona cada pacote 
recebido de uma de suas portas para uma porta 
específica de saída para encaminhamento a seu destino 
final;
Também podem operar em modem full duplex, 
significando que cada estação pode transmitir dados 
para a rede local independentemente das outras 
estações. Esta tecnologia de switching permite um 
throughput elevado e rápidas velocidades de envio de 
mensagem para todas as estações transmitindo na rede 
local.
Flávio Euripedes Apresentação – Slide 74
Redes de Computadores
Equipamentos de conectividade
Switches
Flávio Euripedes Apresentação – Slide 75
Redes de Computadores
Equipamentos de conectividade
Switches
Flávio Euripedes Apresentação – Slide 76
Switch 3Com 24-Portas
Switch 3Com 24-Portas
Switch modular
Fast/Gigabit
Switch Cisco 1912
Switch Cisco Família
6500
Redes de Computadores
Comutação
Definição de comutação nível 2:
Processo de escolha da porta (interface) do switch 
(comutador ou gateway nível 2) por onde o quadro deve 
sair, baseado no endereço MAC de destino.
Flávio Euripedes Apresentação – Slide 77
1 2 3 4 5 6
?
Redes de Computadores
Comutação
Cut-through
 Lê o endereço MAC de destino assim que o quadro 
chega;
Após descobrir a porta destino, envia o quadro para a 
porta, antes mesmo de recebê-lo completamente na 
porta origem;
Poucos switches são totalmente cut-through, pois esse 
sistema não permite nenhum tipo de correção de erros.
Flávio Euripedes Apresentação – Slide 78
Redes de Computadores
Comutação
Store-and-forward
O switch lê todo o quadro para o buffer, e verifica se 
existem erros de CRC:
 Se existir algum problema, o quadro será descartado;
 Se estiver OK, verifica qual é a porta associada ao 
endereço MAC de destino e encaminha o quadro.
Muitos switches usam cut-through até que um certo nível 
de erros seja alcançado. Neste momento, passam a 
operar em store-and-forward.
Flávio Euripedes Apresentação – Slide 79
Redes de Computadores
Comutação
Fragment-Free
 Funciona como o cut-through exceto que o switch 
armazena os primeiros 64 bytes do quadro antes de 
enviá-lo.
 A razão para isso é que a maior parte dos erros ocorre nos 
primeiros 64 bytes de um quadro.
 Padrão dos switches Cisco.
Flávio Euripedes Apresentação – Slide 80
Redes de Computadores
Redes Ethernet
Historico:
Em 1973, o Dr. Robert Metcalf (então na Xerox) 
escreveu um memorando descrevendo o sistema 
de rede Ethernet;
Foi baseada na experiência anterior das redes 
Aloha (Universidade do Havaí)
Desenvolvida na década de 60, com uma rede de 
rádios
Flávio Euripedes Apresentação – Slide 81
Redes de Computadores
Redes Ethernet
Funcionamento da Rede Aloha
 Uma estação Aloha poderia enviar o que quisesse e depois 
esperava uma confirmação;
 Se a confirmação não fosse recebida dentro de um período 
de tempo curto, assumia-se a ocorrência de uma colisão;
 Ao detectar a colisão, as duas estações escolhiam um 
tempo aleatório e retransmitiam seus pacotes;
 À medida que o tráfego aumentava, a taxa de colisão também 
crescia;
 A utilização máxima de uma rede Aloha era de 18% ou de 
37% na Slotted Aloha.
Flávio Euripedes Apresentação – Slide 82
Redes de Computadores
Redes Ethernet
Ethernet é, sem dúvida, a tecnologia de rede local 
(LAN) mais usada atualmente no mundo.
 A tecnologia Ethernet foi criada pela Xerox em 1973, por 
Bob Metcalfe para atuar em LAN’s, utilizando o cabo 
coaxial como meio de transmissão.
 O padrão IEEE 802.3 foi especificado em 1980 baseado na 
tecnologia Ethernet original.
Flávio Euripedes Apresentação – Slide 83
Redes de Computadores
Redes Ethernet: Evolução
O padrão Ethernet original de 10 Mbps foi 
publicado pela primeira vez em 1980, pelo 
consórcio DEC-Intel-Xerox (DIX Ethernet);
O comitê do IEEE 802.3 assumiu o padrão DIX 
origianl e publicou em 1985 o IEEE 802.3 
CSMA/CD;
Em 1979, Metcalfe iniciou uma empresa para 
ajudar a comercializar a tecnologia Ethernet:
Computer Communication Compatibility (3Com).
Flávio Euripedes Apresentação – Slide 84
Redes de Computadores
Redes Ethernet
Baseada no modelo OSI. Isso Implica em:
Abstração para as camadas superiores
Permissão de alteração das camadas inferiores
Utiliza meios compartilhados, como um cabo 
coaxial ou repetidores de sinais (Hubs)
Atua na camada de enlace do modelo OSI
O sinal enviado ao meio é distribuído a todos os 
elementos a ele conectados
O Ethernet original opera o modo half-duplex
Flávio Euripedes Apresentação – Slide 85
Redes de Computadores
Redes Ethernet
Flávio Euripedes Apresentação – Slide 86
Camada 
Física
Camada 
MAC
10BASE-5
Thick
10BASE-2
Thin
10BASE-T
UTP
10BASE-F
Fibra
CSMA/CD - Ethernet 10 Mbps
Redes de Computadores
O Protocolo Media Access Control
Cada computador opera de modo independente de 
todas as outras estações da rede (não existe um 
controlador central);
Todas as estações ligadas a uma rede Ethernet 
operando em modo half-duplex são conectadas a 
um canal de sinalização compartilhado 
(barramento de sinal);
O Ethernet utiliza um mecanismo de entrega por 
broadcast, em que cada quadro transmitido é 
ouvido por cada estação;
Flávio Euripedes Apresentação – Slide 87
Redes de Computadores
Ethernet - CSMA/CD
O protocolo Media Access Control do Ethernet é o 
CSMA/CD - Carrier Sense Multiple Access / 
Colision Detect;
Funciona similar a uma reunião de pessoas:
Qualquer um precisa ouvir um período de silêncio antes 
de falar (carrier sense);
Quando ocorre o silêncio, todos têm a mesma chance 
de falar (multiple access);
Se duas pessoas começam a falar ao mesmo tempo, 
elas detectam o fato e param de falar (collision 
detection).
Flávio Euripedes Apresentação – Slide 88
Redes de Computadores
CSMA/CD - Funcionamento
A estação transmissora deve “escutar o meio” para 
certificar-se de que o mesmo está livre;
Estando o meio livre, a estação inicia a 
transmissão;Caso duas estações iniciem a transmissão 
simultaneamente, ocorre uma colisão. A colisão 
deve ser detectada antes do fim da transmissão;
Se uma colisão é detectada, ambas as estações 
aguardam um tempo aleatório (backoff) e fazem 
nova tentativa
Flávio Euripedes Apresentação – Slide 89
Redes de Computadores
CSMA/CD - Funcionamento
Flávio Euripedes Apresentação – Slide 90
Estação pronta 
para transmitir
Escutar o 
meio
Transmite e continua 
escutando o meio
Reforça a colisão
Espera tempo 
aleatório
Nova tentativa
Meio ocupado
Meio livre
Colisão
Redes de Computadores
Regras de Controle de Acesso ao 
Meio
 Quando um sinal está sendo transmitido no canal, essa 
condição é chamada portadora;
 Quando uma estação conectada a uma rede Ethernet 
deseja transmitir um quadro, ela espera até que o canal 
fique ocioso, conforme indicado pela ausência de 
portadora;
 Quando o canal fica ocioso, a estação espera por um breve 
período chamado intervalo entre quadros (IFG – InterFrame 
Gap) e depois transmite o quadro;
 Se duas estações transmitem simultaneamente, elas 
detectam a colisão de sinais e reprogramam a transmissão 
de seu quadro. 
Flávio Euripedes Apresentação – Slide 91
Redes de Computadores
Detecção de Colisão
Flávio Euripedes Apresentação – Slide 92
Redes de Computadores
Mitos sobre Colisões
Colisões não são erros:
São uma parte normal da operação de uma rede 
local Ethernet. Seu aparecimento é esperado, e as 
colisões são tratadas de modo rápido e 
automático;
Colisões não causam danos aos dados:
Qualquer quadro “colidido” é descartado e a 
estação emissora retransmite o mesmo (até 16 
vezes).
Flávio Euripedes Apresentação – Slide 93
Redes de Computadores
Mitos sobre Colisões
Colisões não são erros:
São uma parte normal da operação de uma rede 
local Ethernet. Seu aparecimento é esperado, e as 
colisões são tratadas de modo rápido e 
automático;
Colisões não causam danos aos dados:
Qualquer quadro “colidido” é descartado e a 
estação emissora retransmite o mesmo (até 16 
vezes).
Flávio Euripedes Apresentação – Slide 94
Redes de Computadores
Jams
Jams também não são erros;
Quando uma colisão é detectada, uma 
sequência de bits – chamada de Jam – é 
transmitida:
É uma sequência de 32 bits que serve como aviso 
da ocorrência da colisão;
O formato não é totalmente padronizado:
Ethernet: 5h (0101) ou Ah (1010)
Fast Ethernet: D0h (1101000) ou 43h (10000110)
Flávio Euripedes Apresentação – Slide 95
Redes de Computadores
Colisão Tardia (Late Collision)
Uma colisão tardia ocorre quando o Jam não 
consegue se propagar pela rede antes de 
um novo pacote ser enviado;
 Isso ocorre por:
Problemas de desenho da rede;
Falhas de hardware;
Falhas de firmware.
Flávio Euripedes Apresentação – Slide 96
Redes de Computadores
Runt
Qualquer quadro (frame) menor que o 
mínimo de 64 bytes mas com um CRC 
válido é considerado um runt.
Flávio Euripedes Apresentação – Slide 97
Redes de Computadores
Quadro Longo (Long Frame)
Qualquer quadro (frame) maior que o 
máximo de 1518 bytes mas com um CRC 
válido é considerado um quadro longo.
Flávio Euripedes Apresentação – Slide 98
Redes de Computadores
Jabber
Qualquer quadro (frame) maior que o 
máximo de 1518 bytes e com um CRC não-
válido;
A existência de jabbers indica placa de rede 
ou cabeamento defeituoso.
Flávio Euripedes Apresentação – Slide 99
Redes de Computadores
Erros de CRC (Cyclical 
Redundancy Check)
Quando uma estação envia um quadro, é 
adicionado um CRC ao fim do mesmo
Se o quadro é alterado entre a origem e o 
destino, a estação destino irá identificar que 
o CRC não está correto
O quadro será descartado.
Flávio Euripedes Apresentação – Slide 100
Redes de Computadores
Erros de Alinhamento
Todos os quadros devem ter um tamanho 
divisível por 8;
Mas problemas na rede poderiam causar 
perda de bits:
 Isto é chamado erro de alinhamento;
O pacote é descartado.
Flávio Euripedes Apresentação – Slide 101
Redes de Computadores
Operação Full-Duplex
Alguns requisitos:
O sistema de mídia precisa ter percursos de dados de 
transmissão e recepção independentes, que possam 
operar simultaneamente (par trançado e fibra ótica);
A Ethernet utilizando cabo coaxial (Thicknet e Thinnet) só 
possibilitava uma via de comunicação e, com isso, não permitia 
a operação full-duplex;
Como não há disputa pelo meio, o algoritmo CSMA/CD 
é desnecessário.
Flávio Euripedes Apresentação – Slide 102
Redes de Computadores
Ethernet Full-Duplex
Modo de operação opcional, permitindo a 
comunicação simultânea entre um par de 
estações:
Só funciona com par trançado ou fibra ótica;
Uma Ethernet full-duplex funciona a 10 Mbps em 
ambas as direções e não 20 Mbps;
Flávio Euripedes Apresentação – Slide 103
Redes de Computadores
Auto-Negotiation
Também chamado de auto-sensing ou auto-
detect;
Protocolo que define a configuração 
automática do equipamento Ethernet;
Define:
Velocidade (10 ou 100 Mbps);
Modo de transmissão (half ou full-duplex).
Flávio Euripedes Apresentação – Slide 104
Redes de Computadores
Auto-Negotiation
Na Fast Ethernet, funciona somente em 
equipamento par-trançado;
Conceitos básicos:
Auto-negotiation permite que estações Ethernet 
troquem informações sobre suas capacidades em 
um segmento de link;
Permite que as estações realizem a configuração 
automática para obter o melhor modo de operação 
possível;
Flávio Euripedes Apresentação – Slide 105
Redes de Computadores
Operação do Auto-Negotiation
Quando um dispositivo é ligado ou um cabo 
Ethernet é conectado, o link é inicializado 
pelos dispositivos Ethernet em cada extremo 
do segmento;
A auto-negociação ocorre uma vez, antes 
que quaisquer dados sejam enviados;
Flávio Euripedes Apresentação – Slide 106
Redes de Computadores
Operação do Auto-Negotiation
Cada dispositivo anuncia suas capacidades 
ao parceiro do segmento;
O protocolo então seleciona o maior 
denominador comum entre os dispositivos.
Flávio Euripedes Apresentação – Slide 107
Redes de Computadores
Observações sobre o Auto-Negotiation
O auto-negociation leva um curto período de 
tempo para ajustar a velocidade e o modo 
de transmissão entre os dispositivos;
Este período pode prejudicar a obtenção de 
endereços IP via DHCP ou a recepção de 
atualizações de spanning-tree;
Flávio Euripedes Apresentação – Slide 108
Redes de Computadores
Observações sobre o Auto-Negotiation
Diferentes versões de firmware das placas 
de rede e dos switches podem prejudicar a 
operação do auto-negotiation;
Se um dos dispositivos do segmento não 
suportar auto-negotiation, o outro consegue 
detectar a ausência do protocolo e funciona 
no modo padrão Ethernet (10-half duplex).
Flávio Euripedes Apresentação – Slide 109
Redes de Computadores
Camada Internet ou Inter Redes
Flávio Euripedes Apresentação – Slide 110
transporte
aplicação
física
acesso de rede
internet
Redes de Computadores
Camada Internet ou Inter Redes
Funções de roteamento entre múltiplas redes;
 Implementada em sistemas finais e roteadores;
Define serviço de entrega de datagrama não-
orientado à conexão, best effort (melhor esforço);
Exemplos de protocolos: IP, ARP, RARP, BOOTP, 
DHCP, ICMP e IGMP.
Flávio Euripedes Apresentação – Slide 111
Redes de Computadores
Roteadores
 Em uma rede TCP/IP, equipamentos especiais, chamados 
roteadores IP, gateways IP ou switches de nível 3, provêem 
as interconexões entre redes físicas.
Ou seja:
Switches fazem comutação de quadros
 Analisam endereços MAC;
 Operam na camada 2;
 Enviam o quadro para o HOST de destino;
Roteadores fazem roteamento de datagramas
 Analisam endereços IP;
 Operam na camada 3;
 Enviam o datagrama para a REDE de destino.
Flávio Euripedes Apresentação – Slide 112
Redes de Computadores
Protocolo IP
Um dos dois principais protocolosda pilha 
TCP/IP;
Principais objetivos:
Esconder a heterogeneidade;
Prover a ilusão de uma única grande rede;
Provê o serviço de entrega de pacotes não 
orientado à conexão.
Flávio Euripedes Apresentação – Slide 113
Redes de Computadores
Datagrama IP
Flávio Euripedes Apresentação – Slide 114
0 4 8 16 19 24 31
VER HLEN TOS Total Length
IDENT Flags Fragment Offset
TTL Protocolo Header Checksum
Endereço IP de Origem
Endereço IP de Destino
Opções (se houver) Padding
Dados (payload)
...
 Tamanho variável do datagrama IP:
 Tamanho mínimo: header (sem payload) – 20 octetos (ou seriam 
46?)
 Tamanho máximo: 216 = 65.536 octetos (ou seriam 1.500?)
Redes de Computadores
Cabeçalho IP(1)
 Ver (Versão): versão do IP em uso (atualmente versão 4);
 IHL (IP Header Length – Comprimento do Cabeçalho IP): o 
comprimento do cabeçalho em palavras de 32 bits;
 ToS (Type of Service - Tipo de Serviço): permite a precedência do 
tráfego e inserção de retardo. 3 bits de Precedência, 4 de TOS e 1 
reservado:
 Valores do campo de precedência: Valores do campo TOS:
 0 (000): routine 0 (0000): serviço normal;
 1 (001): priority 1 (0001): minimize custo;
 2 (010): immediate 2 (0010): max. confiabilidade;
 3 (011): flash 4 (0100): max. banda passante;
 4 (100): flash-override 8 (1000): minimize atraso; 
 5 (101): critical;
 6 (110): internet;
 7 (111): network;
Flávio Euripedes Apresentação – Slide 115
Redes de Computadores
Cabeçalho IP(2)
 Comprimento total: comprimento total do pacote, em 
octetos (entre 576 e 64K);
 Identificação: identidade única de 8 bits para cada pacote;
 Flags: controle de fragmentação;
 Deslocamento de fragmento (Fragment Offset): no caso de 
um pacote fragmentado, esse campo é utilizado para medir 
onde esse fragmento se ajusta, O deslocamento é medido 
em unidads de 64 bits;
 Time to Live (TTL): é medido em hops ou segundos. TTL = 
0 é descartado;
Flávio Euripedes Apresentação – Slide 116
Redes de Computadores
Cabeçalho IP (3)
 Protocolo: Esse campo indica o protocolo da camada internet ou de 
transporte. Exemplos:
 1: ICMP (Internet Control Message Protocol);
 2: IGMP (Internet Group Management Protocol);
 6: TCP (Transmission Control Protocol);
 8: EGP (Exterior Gateway Protocol);
 17: UDP (User Datagram Protocol);
 Soma de Verificação do Cabeçalho (Header Checksum): verificação 
matemática recalculada em cada roteador;
 Endereço de origem: IP do host de origem;
 Endereço de destino: IP do host de destino;
 Opções e Preenchimento: opções do remetente e qual rota a ser 
seguida. O preenchimento é para garantir que o cabeçalho tenha 32 
bits.
Flávio Euripedes Apresentação – Slide 117
Redes de Computadores
ICMP (Internet Control Messaging 
Protocol)
As redes devem funcionar adequadamente o 
tempo todo, mas...
Quando algo está errado na camada internet, o 
ICMP age como solucionador de problemas e 
como “garoto de recados” (também chamado de 
“notícia ruim”);
É um protocolo de manutenção que informa erros 
de host para host;
Documentado na RFC 792.
Flávio Euripedes Apresentação – Slide 118
Redes de Computadores
Mensagens Comuns de ICMP
 0: Echo Replay:
 Resposta a uma solicitação de Echo;
 3: Destination Unreachable:
 Destino inalcançável. Códigos comuns:
 0: Rede inacessível;
 1: Host inacessível;
 2: Protocolo inacessível;
 3: Porta inacessível no host de destino;
 4: Fragmentação necessária, mas campo não foi configurado;
 5: Informação de origem falhou;
 4: Source Quench:
 Congestionamento;
 5: Redirect:
 O gateway conhece uma rota melhor e informa a mesma;
 8: Echo Request:
 Verifica a conectividade entre dois hosts. O PING envia um Echo Request e 
recebe um Echo Reply;
 11: Time Exceeded:
 TTL 0.
Flávio Euripedes Apresentação – Slide 119
Redes de Computadores
Utilitários Comuns do ICMP
PING (Packet Internet Groper):
mais conhecido e universalmente utilizado para solução 
de problemas;
 utiliza o Echo Request e o Echo Reply para verificar 
conectividade entre dois hosts;
 o PING envia uma string (normalmente, “abcd...”) a partir 
da origem, e o destino responde enviando os mesmos 
dados;
Porque PING?
Acrônimo;
Som do sonar de submarinos;
Flávio Euripedes Apresentação – Slide 120
Redes de Computadores
Representação do Pacote ICMP na 
Rede
 Exemplo de um pacote em Hexadecimal de um pacote de 
PING (Echo Request):
 O pacote pode ser quebrado em:
 Cabeçalho Ethernet
 Datagrama IP
Cabeçalho IP
Payload (Dados)
Flávio Euripedes Apresentação – Slide 121
Redes de Computadores
Representação do Pacote ICMP na 
Rede
Flávio Euripedes Apresentação – Slide 122
Como a rede física utilizada foi a Ethernet, os 14 
primeiros bytes são o cabeçalho Ethernet
O cabeçalho Ethernet inclui três campos:
 Endereço MAC de destino (6 bytes): 00 A0 CC 63 08 1B
 Endereço MAC da origem (6 bytes): 00 40 95 49 03 5F
 Tipo do Campo Ethernet (2 bytes): 0800 (Datagrama IP)
Redes de Computadores
Representação do Pacote ICMP na 
Rede
Flávio Euripedes Apresentação – Slide 123
O restante do pacote constitui o datagrama IP.
O cabeçalho IP:
Alguns campos do cabeçalho IP:
 Versão (4 bits): 4
 Tamanho do Cabeçalho IP (4 bytes): 5
 Endereço IP da origem (4 bytes): C0 A8 01 20 (192.168.1.32)
 Endereço IP do destino (4 bytes): C0 A8 01 40 (192.168.1.64)
Redes de Computadores
Representação do Pacote ICMP na 
Rede
Flávio Euripedes Apresentação – Slide 124
O restante do pacote constitui o conteúdo do ICMP Echo Reply.
32 bytes com string do alfabeto.
Redes de Computadores
Utilitários Comuns do ICMP
TRACERT (Trace Route):
 Tira proveito da mensagem ICMP Tipo 11 (Time 
Exceeded) para mapear uma rota a uma rede de 
destino;
Quando um comando tracert especificar um host de 
destino, os echos de ICMP são enviados a esse host
com um TTL crescente iniciando em 1;
Uma vez que cada gateway que processe esse pacote 
deve decrementar o TTL, cada TTL alcança 0 no 
próximo gateway;
O rastreamento da rota é formado examinando as 
mensagens de Time Exceeded de cada um dos 
gateways entre os dois hosts.
Flávio Euripedes Apresentação – Slide 125
Redes de Computadores
Endereçamento IP
O protocolo TCP/IP foi desenvolvido com a 
intenção de permitir o roteamento de pacotes, e 
graças a essa característica é possível fazer a 
interligação de diversas redes (como é o caso da 
Internet). 
Para permitir o roteamento ele utiliza um esquema 
de endereçamento lógico denominado IP (para 
redes de computadores existem dois tipos de 
endereçamento: físico, que vem impresso nas 
placas de rede e o lógico que é configurado pelo 
usuário com um endereço IP).
Flávio Euripedes Apresentação – Slide 126
Redes de Computadores
Formato Endereço IPv4
O endereço IP é constituído de 4 bytes (32 bits) 
representados na forma decimal, e separados por 
ponto, no formato X.Y.Z.W. 
Assim o menor número do endereço IP possível é 
0.0.0.0 e o maior é 255.255.255.255.
Como cada dispositivo de uma rede TCP/IP 
precisa ter um endereço IP único, para que o 
pacote de dados consiga ser entregue 
corretamente, você terá que usar um endereço 
que não esteja sendo utilizado por nenhum outro 
computador da rede. 
Flávio Euripedes Apresentação – Slide 127
Redes de Computadores
Endereçamento IP
Flávio Euripedes Apresentação – Slide 128
10.0.0.1 10.0.0.2 10.0.0.3 10.0.0.4
Formado por 2 partes:
Network (rede):
Identifica um único segmento lógico
Host (uma estação ou porta):
Identifica uma porta de uma estação da rede
Redes de Computadores
Classes de Endereçamento IP
Flávio Euripedes Apresentação – Slide 129
Classe Endereço mais baixo Endereço mais alto
A 1.0.0.0 126.0.0.0
B 128.1.0.0 191.255.0.0
C 192.0.1.0 223.255.255.0
D 224.0.0.0 239.255.255.255
E 240.0.0.0 255.255.255.254
Redes de Computadores
Classes de Endereçamento IP
Flávio Euripedes Apresentação – Slide 130
Redes de ComputadoresClasses de Endereçamento IP
 Classe A (esgotada): 1-126 / 255.0.0.0
 27 – 2 = 126 redes;
 224 – 2 = 16.777.214 hosts;
 Classe B (esgotada): 128-191 / 255.255.0.0
 214 = 16.384 redes;
 216 – 2 = 65.534 hosts;
 Classe C (quase esgotada): 192-223 / 255.255.255.0
 221 = 2.097.152 redes;
 28 – 2 = 254 hosts.
Flávio Euripedes Apresentação – Slide 131
Redes de Computadores
Endereços de Redes e de Broadcast
Os endereços IP podem se referir a redes, assim 
como a hosts:
Por convenção, um endereço que tem todos os bits do 
hostid iguais a zero é reservado para se referir à própria 
rede;
O endereçamento inclui um endereço de difusão
que se refere a todos os hosts da rede:
De acordo com o padrão, qualquer hostid que consista 
de todos os 1s é reservado para difusão (transmissão 
para todos os hosts).
Flávio Euripedes Apresentação – Slide 132
Redes de Computadores
Endereços de Redes e de Broadcast
Flávio Euripedes Apresentação – Slide 133
Endereço de Rede Endereço de Broadcast
Classe A 10.0.0.0 10.255.255.255
Classe B 172.16.0.0 172.16.255.255
Classe C 192.168.1.0 192.168.1.255
Redes de Computadores
Endereço de Loopback
 A rede 127.0.0.0 (pertencente à classe A) é reservada para 
loopback e é utilizada para:
 teste do TCP/IP;
 comunicação da máquina local;
 Quando um aplicativo envia dados para o endereço de 
loopback, o protocolo não envia os dados para a rede;
 Roteadores utilizam endereços de loopback (diferentes da 
rede 127.0.0.0) como identificadores do equipamento, 
evitando o problema de inacessibilidade por perda de uma 
conexão.
Flávio Euripedes Apresentação – Slide 134
Redes de Computadores
Pontos Fracos no Endereçamento IP
 Se um host move de uma rede para outra, seu IP deve 
mudar;
 Quando uma rede do tipo C cresce além de 255 hosts, 
deve acontecer uma das seguintes situações:
 Mudar o endereçamento da Classe C para uma Classe B;
 Criar uma nova rede Classe C e criar roteamento entre as mesmas;
Flávio Euripedes Apresentação – Slide 135
Redes de Computadores
Autoridade de Atribuição de Endereços
 Para assegurar que a parte da rede de um endereço da 
Internet seja única, todos os endereços desse tipo são 
estipulados por uma autoridade central: a Internet Assigned 
Number Authority (IANA);
 No Brasil, a FAPESP controla o espaço de endereçamento IP;
 A RFC 1918 especifica os endereços não-utilizados na 
Internet (inválidos).
 Estes endereços foram reservados para que as corporações utilize 
os mesmos em suas redes locais, evitando problemas de 
conectividade quando da interligação desta rede com a Internet:
Não é recomendada a utilização de endereços válidos para redes 
internas (com utilização de Proxies).
Flávio Euripedes Apresentação – Slide 136
Redes de Computadores
Redes Privadas (Endereços 
Inválidos)
 Estas três redes são reservadas para redes privadas 
(definidas na RFC 1918):
 10.0.0.0
 172.16.0.0
 192.168.0.0
 Podem ser utilizadas por qualquer rede com 
endereçamento IP interno (como um laboratório, campu ou 
empresa) atrás de um equipamento com NAT, um proxy 
server ou um roteador;
 É sempre seguro utilizar estas redes porque roteadores na 
Internet nunca irão encaminhar pacotes de ou para estas 
redes.
Flávio Euripedes Apresentação – Slide 137
Redes de Computadores
Endereçamento Classe Full (Sem 
subredes)
Classe Mascara
Classe A 255.0.0.0 ou /8
Classe B 255.255.0.0 ou /16
Classe C 255.255.255.0 ou /24
Flávio Euripedes Apresentação – Slide 138
Redes de Computadores
Endereçamento Classe Lass (Com 
subredes)
Flávio Euripedes Apresentação – Slide 139
Redes de Computadores
Endereçamento Classe Lass (Com 
subredes)
 Imagine que o IANA forneceu o seguinte endereço 
de rede: 200.237.190.0 (Classe C);
Tirando-se 3 bits de hosts para endereço de rede, 
a máscara de sub-rede fica /27:
Flávio Euripedes Apresentação – Slide 140
11111111 11111111 11111111 00000000
255 255 255 0
11111111 11111111 11111111 11100000
255 255 255 224
Redes de Computadores
Endereçamento Classe Lass (Com 
subredes)
Flávio Euripedes Apresentação – Slide 141
11111111 11111111 11111111 11100000
255 255 255 224
Endereços de sub-redes: 2n
Endereços de hosts: 2n - 2 hosts
Redes de Computadores
Endereçamento Classe Lass (Com 
subredes)
 Os bits de netid são representados pelos 1s na máscara e 
os de hostid são representados pelos 0s;
 Realizando uma operação lógica AND entre o endereço IP 
e a máscara obtemos o endereço da rede. Por exemplo:
Flávio Euripedes Apresentação – Slide 142
140 179 240 200
255 255 0 0
10001100 10110011 11110000 11001000
11111111 11111111 00000000 00000000
140 179 0 0 10001100 10110011 00000000 00000000
Redes de Computadores
Endereçamento Classe Lass (Com 
subredes)
Flávio Euripedes Apresentação – Slide 143
200 237 190 00000000
200 237 190 00100000
200 237 190 01000000
200 237 190 01100000
200 237 190 10000000
200 237 190 10100000
200 237 190 11000000
200 237 190 11100000
200.237.190.0
200.237.190.32
200.237.190.64
255 255 255 224Máscara
200.237.190.96
200.237.190.128
200.237.190.160
200.237.190.192
200.237.190.224
/27
Redes de Computadores
Endereçamento Classe Lass (Com 
subredes)
Flávio Euripedes Apresentação – Slide 144
200 237 190 00000000 200.237.190.0
255 255 255 224Máscara
/27
Rede 1
200 237 190 00000000 Endereço da Rede
200 237 190 00011111 Endereço de broadcast
200.237.190.31
200 237 190 00000001
200 237 190 00011110
Endereços de hosts:
200.237.190.1
200.237.190.30
...
Redes de Computadores
Endereçamento Classe Lass (Com 
subredes)
Flávio Euripedes Apresentação – Slide 145
Endereço de rede
Bits de Net ID: inalterados
Bits de Host ID = 0
Endereço de broadcast
Bits de Net ID: inalterados
Bits de Host ID = 1
Máscara de rede
Bits de Net ID = 1
Bits de Host ID = 0
Endereços de hosts
Endereço da rede +1
até
endereço de broadcast -1
Redes de Computadores
ARP e RARP
Flávio Euripedes Apresentação – Slide 146
 Sejam duas máquinas A e B 
dividindo uma rede física. Cada 
uma possui dois endereços:
 Endereços IP IA e IB;
 Endereços físicos (MAC 
addresses) PA e PB;
 Objetivo: projetar um software de 
baixo nível que abstraia endereços 
físicos e permita que programas 
de alto nível trabalhem somente 
com endereços IP.
Redes de Computadores
Amarração (Binding)
Flávio Euripedes Apresentação – Slide 147
 Para resolver o problema do mapeamento de endereços 
lógicos em endereços físicos quando do uso de IP sobre 
redes ethernet, mas não restrito a apenas estes dois 
protocolos, o ARP foi proposto (e aceito) na Internet 
através da RFC826;
 Sua operação segue o seguinte princípio:
 Quando a máquina W quer falar com a máquina Y e não sabe 
seu endereço físico, envia um pacote ARP em modo broadcast
pedindo informações;
 Todas as máquinas em operação na rede recebem o pedido. A 
máquina Y reconhece que o endereço pedido é o seu e 
responde, informando qual o seu endereço físico.
Redes de Computadores
Amarração (Binding)
Flávio Euripedes Apresentação – Slide 148
Redes de Computadores
Cache de Conversão de Endereço
Flávio Euripedes Apresentação – Slide 149
 A máquina de origem poderia simplesmente difundir os 
pacotes a serem enviados ao destino, sem ter que 
enviar uma mensagem inicial por difusão perguntando 
como alcançar o destino;
 Mas a difusão é “muito cara”, uma vez que cada 
máquina da rede deve processar cada pacote de 
difusão;
 Para reduzir custos com comunicações e reduzir 
tráfego, os computadores utilizam um cache com 
mapeamentos entre endereços físicos e endereços IP, e 
assim, não precisam utilizar frequentemente o protocolo 
ARP
Redes de Computadores
Cache de Conversão de Endereço
Flávio Euripedes Apresentação – Slide 150
O cache mantém tanto entradas dinâmicas 
quanto entradas estáticas;
Cada entrada no cache do ARP tem uma 
expectativa potencial de vida de 10 minutos:
Cada entrada no cache recebe um timestamp. Se 
não for utilizadaem 2 minutos, a entrada é removida; 
caso contrário é apagada ao fim de 10 minutos;
Se o cache atingir sua capacidade máxima, as 
entradas mais antigas são removidas.
Redes de Computadores
Formato de Mensagem ARP
Flávio Euripedes Apresentação – Slide 151
 Hardware: tipo de interface de 
hardware (1 = Ethernet);
 Protocolo: tipo de protocolo 
(0800 = IP);
 HLEN e PLEN: extensão do 
endereço de hardware e do 
protocolo;
 Operação: solicitação ARP (1), 
resposta ARP (2), solicitação 
RARP (3) ou resposta RARP 
(4);
 Sender HA e Sender PA: 
endereços de origem;
 Target HA e Target PA: 
endereços de destino.
Redes de Computadores
Exemplo do comando arp
Flávio Euripedes Apresentação – Slide 152
% arp –a
gilda.unicamp.br (143.106.30.16) at 8:0:5a:cd:56:f6
roma.unicamp.br (143.106.30.9) at 14:3:10:6:30:0
panoramix.unicamp.br (143.106.30.11) at 
8:0:20:9:71:6f
# tcpdump -i eth0 arp
Kernel filter, protocol ALL, datagram packet 
socket tcpdump: listening on eth0
09:36:36.427377 > arp who-has nbc.ccuec.unicamp.br 
tell paris.ccuec.unicamp.br (0:0:b4:3a:f9:21)
09:36:36.428096 < arp reply nbc.ccuec.unicamp.br is-
at 0:40:5:1a:c9:f (0:0:b4:3a:f9:21) 
Redes de Computadores
BOOTP e DHCP
Flávio Euripedes Apresentação – Slide 153
Para compensar algumas das desvantagens do 
RARP, pesquisadores desenvolveram o BOOTP 
(BOOTstrap Protocol);
Mais recentemente, foi proposto o DHCP 
(Dynamic Host Configuration Protocol), definido 
na RFC 2131;
O DHCP é uma evolução do BOOTP, onde os 
parâmetros podem ser alocados dinamicamente.
Redes de Computadores
Encapsulamento do Datagrama IP
Flávio Euripedes Apresentação – Slide 154
O datagrama IP deve ser encapsulado em 
um quadro de rede (normalmente 
Ethernet);
O hardware de rede trata o datagrama 
como payload;
O campo “Tipo do Quadro” identifica o 
conteúdo como um datagrama:
É configurado pela estação de origem;
É testado pela estação de destino.
Redes de Computadores
Encapsulamento do Datagrama IP em 
um Quadro Ethernet
Flávio Euripedes Apresentação – Slide 155
IP Header IP Data
Frame DataFrame Header
O cabeçalho Ethernet contém os 
endereços de hardware Ethernet;
O campo “Tipo do Quadro” recebe o valor 
0x0800
Redes de Computadores
Encapsulamento do Datagrama IP 
em um Quadro Ethernet
Flávio Euripedes Apresentação – Slide 156
02 07 01 00 27 ba 08 00 2b 0d 44 a7 08 00 45 00
00 54 82 68 00 00 ff 01 35 21 80 0a 02 03 80 0a
02 08 ab ce ef a0 3f 88 9e 00 bd ba 35 03 65 ff
22 01 ef de ef bb 40 71 76 00 c0 77 48 23 31 e5
36 37
Versão: 4
Comprimento o cabeçalho: 5 x 32 bits = 160 bits 
= 20 octetos
Redes de Computadores
Encapsulamento do Datagrama IP em 
um Quadro Ethernet
Flávio Euripedes Apresentação – Slide 157
TTL: ff (255)
Protocolo: 01 (ICMP)
Endereço IP de Origem: 800a0203 
(128.10.2.3)
Endereço IP de Destino: 800a0208 
(128.10.2.8)
Redes de Computadores
Um Problema Potencial
Flávio Euripedes Apresentação – Slide 158
Um datagrama pode conter 65.536 
octetos (incluindo o cabeçalho);
O hardware de rede limita o tamanho 
máximo do quadro (e.g. Ethernet = 1500 
octetos);
Essa limitação é conhecida como MTU 
(Maximum Transmission Unit);
Questão: como é encapsulado o 
datagrama que excede o MTU?
Redes de Computadores
Acomodando Grandes Datagramas
Flávio Euripedes Apresentação – Slide 159
Solução:
Dividir os datagramas em pedaços;
Enviar cada pedaço em um quadro;
 Isto é chamado “fragmentação de datagrama”.
Redes de Computadores
Ilustração da Necessidade de 
Fragmentação
Flávio Euripedes Apresentação – Slide 160
Host
A
Rede 1
MTU = 1.500
R1
Rede 2
MTU = 
440
Host
B
Rede 3
MTU = 1.500
R2
Redes de Computadores
Fragmentação de Datagramas
Flávio Euripedes Apresentação – Slide 161
Realizada por roteadores;
Divide o datagrama em vários datagramas 
menores, chamados fragmentos;
Cada fragmento é um datagrama (só que 
menor);
Desta maneira, ele utiliza o mesmo padrão de 
cabeçalho;
Cada fragmento é roteado independentemente;
Podem, inclusive, tomar caminhos diferentes.
Redes de Computadores
Ilustração de Fragmentação
Flávio Euripedes Apresentação – Slide 162
Header Data = 1.200 octetos
Datagrama Original
Fragmentos em uma rede com MTU = 400
Header1 Data1 = 400 octetos
Header2 Data2 = 400 octetos
Header3 Data3 = 400 octetos
Fragmento #01 (offset = 0, more=1)
Fragmento #02 (offset = 400, more=1)
Fragmento #03 (offset = 800, more=0)
 Offset especifica em que posição o dado estava no 
datagrama inicial;
 O bit “more fragments” (campo Options) especifica se é 
o último fragmento (bit 0) ou não (bit 1).
Redes de Computadores
Fragmentação de um Fragmento
Flávio Euripedes Apresentação – Slide 163
 Pode ocorrer, se o fragmento encontrar uma rede com 
um MTU ainda menor;
 Quanto maior a fragmentação, maior o overhead
 Consequentemente, maior:
Delay (atraso);
Processamento;
Enfileiramento;
Decisões de roteamento;
Tráfego.
Redes de Computadores
Remontagem
Flávio Euripedes Apresentação – Slide 164
 O destino final une todos os fragmentos novamente 
(conhecido como “remontagem):
 Conceito chave: isso só é feito no host de destino;
 Não é necessário reomontar os sub-fragmentos 
primeiro;
 Existe um timer (temporizador) que controla o tempo de 
chegada de todos os fragmentos:
 O timer é iniciado quando o primeiro fragmento chega;
 Se o timer expirar, todo o datagrama é descartado.
Redes de Computadores
Camada de Transporte
Flávio Euripedes Apresentação – Slide 165
transporte
aplicação
física
acesso de rede
internet
Redes de Computadores
Camada de Transporte (TCP/UDP)
Flávio Euripedes Apresentação – Slide 166
Entrega dos dados
Confiável (TCP – RFC 793)
http://www.networksorcery.com/enp/rfc/rfc793.txt
Não garantida (UDP – RFC 768)
http://www.networksorcery.com/enp/rfc/rfc768.txt
Com alta performance (VMTP – RFC 1045);
 http://www.networksorcery.com/enp/rfc/rfc1045.txt
Ordenação da entrega.
http://www.networksorcery.com/enp/rfc/rfc793.txt
http://www.networksorcery.com/enp/rfc/rfc768.txt
http://www.networksorcery.com/enp/rfc/rfc1045.txt
Redes de Computadores
Serviço de Transporte
Flávio Euripedes Apresentação – Slide 167
Com conexão ou sem conexão
Serviço com conexão em 3 fases: 
estabelecimento
 transferência de dados
encerramento
Redes de Computadores
Serviço de Transporte
Transportar e regular o fluxo de informações 
da origem até o destino, de forma confiável 
e precisa.
 Controle fim-a fim e confiabilidade são 
proporcionados por janelas deslizantes, 
números de seqüência e confirmações.
Flávio Euripedes Apresentação – Slide 168
Redes de Computadores
Transporte x Acesso ao Meio
Flávio Euripedes Apresentação – Slide 169
As camadas de Transporte e Enlace são 
parecidas no sentido de ter como função fazer 
com que os dados transitem da origem até o 
seu destino, realizando o tratamento de erros, 
controle de fluxo, sequenciamento.
As diferenças: na camada de Enlace, dois 
roteadores se comunicam diretamente através 
de um meio físico ao passo que na camada de 
Transporte, entre origem e destino pode existir 
toda uma rede ou mesmo várias redes.
Redes de Computadores
Serviço de Transporte
Flávio Euripedes Apresentação – Slide 170
Redes de Computadores
Portas (Ports)
Flávio Euripedes Apresentação – Slide 171
Cada processo (aplicação em processamento) 
recebe um “número de identificação de 
processo” (PID ou process ID) do sistema 
operacional:
PID diferem entre os hosts, pois eles não são 
uniformes;
O conceito de “porta” provê uma maneira das 
conexões identificarem única e uniformemente 
os processos, independentemente de seus 
PID’s.
Redes de Computadores
Portas (Ports) – cont.
Flávio Euripedes Apresentação – Slide 172
Cada processo que queira se comunicar com 
outro processo, se identifica através de uma ou 
mais portas:
Uma porta é um número de 16 bits (0 – 65.536);
É utilizado peloprotocolo de transporte para 
identificar o protocolo de alto nível (aplicação) que irá 
receber as mensagens.
Redes de Computadores
Portas (Ports) – cont.
Flávio Euripedes Apresentação – Slide 173
Existem dois tipos de portas:
Bem conhecidas (Well Known):
Variam de 1 até 1023;
 Normalmente são ímpares, pois aplicações antigas utilizam um 
par de portas para comunicação duplex;
Definem aplicações padronizadas:
 Por exemplo, 21 – Telnet, 80 – www, etc
São controladas pela IANA (Internet Assigned Number 
Authority)
Redes de Computadores
Portas (Ports) – cont.
Flávio Euripedes Apresentação – Slide 174
Efêmeras (Ephemeral):
Variam de 1024 até 65.535;
Não são controladas pela IANA (Internet Assigned Number 
Authority)
São utilizadas por:
 Aplicações servidoras proprietárias 
 Clientes quaisquer (sua porta é enviada no momento da 
conexão).
Redes de Computadores
Utilizando as Portas
Flávio Euripedes Apresentação – Slide 175
Internet
Usuário digita:
www.uol.com.br
O browser pergunta ao S.O:
- Que porta alta está disponível?
O S.O. responde:
- 2.876.
Minha porta cliente é 
2.876.
Quero acessar a 
porta 80 em 
www.uol.com.br
Segue minha página 
Web para o cliente. Por 
favor, entregue na 
porta 2.876.
http://www.uol.com.br/
Redes de Computadores
Portas (Ports) – cont.
Flávio Euripedes Apresentação – Slide 176
Redes de Computadores
UDP (User Datagram Protocol)
Flávio Euripedes Apresentação – Slide 177
UDP é, praticamente, uma interface de 
transporte para o IP:
Não é confiável;
Não faz controle de fluxo;
Não faz detecção/recuperação de erros;
Mas...
 É muito leve
 É muito rápido
 Exige que as aplicações superiores controlem a 
qualidade do fluxo de informações
Redes de Computadores
UDP (User Datagram Protocol)
Flávio Euripedes Apresentação – Slide 178
UDP é, praticamente, uma interface de 
transporte para o IP:
Não é confiável;
Não faz controle de fluxo;
Não faz detecção/recuperação de erros;
Mas...
 É muito leve
 É muito rápido
 Exige que as aplicações superiores controlem a 
qualidade do fluxo de informações
Redes de Computadores
Quando Usar o UDP
Flávio Euripedes Apresentação – Slide 179
Em teoria:
Em redes altamente confiáveis;
Na prática:
O tempo todo, principalmente em:
 Aplicações multimídia;
 Protocolos de controle;
 Ferramentas de troubleshooting.
Redes de Computadores
TCP (Transmission Control 
Protocol)
Flávio Euripedes Apresentação – Slide 180
TCP é o principal protocolo de transporte 
da pilha TCP/IP:
É confiável;
Faz controle de fluxo;
Faz detecção/recuperação de erros;
Mas...
 É pesado
 É mais lento
 Não garante a confiabilidade de protocolos 
inferiores (IP, ICMP, IGMP). Só dele mesmo!
Redes de Computadores
Formato do segmento TCP
Flávio Euripedes Apresentação – Slide 181
Redes de Computadores
Formato do segmento TCP
Porta de origem: Número da porta 
chamadora 
Porta de destino: Número da porta 
chamada 
Número de seqüência: Número usado para 
garantir a seqüência correta dos dados que 
estão chegando 
Número de confirmação: Próximo octeto 
TCP esperado 
Flávio Euripedes Apresentação – Slide 182
Redes de Computadores
Formato do segmento TCP
HLEN: Número de palavras de 32 bits no 
cabeçalho 
Reservado: Definido como zero 
Bits de código: Funções de controle, como 
a configuração e término de uma sessão 
Janela: Número de octetos que o remetente 
está disposto a aceitar 
Flávio Euripedes Apresentação – Slide 183
Redes de Computadores
Formato do segmento TCP
Checksum: Uma càlculo de verificação 
(checksum) feito a partir de campos do 
cabeçalho e dos dados 
Urgent Pointer (Ponteiro de Urgência):
Indica o final de dados urgentes 
Opção: Uma opção atualmente definida, 
tamanho máximo do segmento TCP 
Dados: Dados de protocolo de camada 
superior 
Flávio Euripedes Apresentação – Slide 184
Redes de Computadores
Three-Way Handshake
Flávio Euripedes Apresentação – Slide 185
CR – Connection Request
ACC – Connection Accepted
ACK - Acknowledgement
Cada TPDU traz o seu 
número de sequência e cada 
ACK indica o número do 
TPDU sendo confirmado.
T
e
m
p
o
Redes de Computadores
Controle de Fluxo e 
Congestionamento
Flávio Euripedes Apresentação – Slide 186
• Depois da conexão estabelecida 
podem ocorrer 
congestionamento por dois 
motivos:
 Muitos computadores enviando 
mensagem a um único destino 
na rede
 Computador mais rápido do que 
outro
• Datagramas que chegam rápido 
ao host são armazenados 
temporariamente no buffer. Se 
este lotar é enviada uma 
mensagem de buffer lotado e a 
origem aguarda para começar a 
transmitir
Redes de Computadores
Controle de Fluxo e 
Congestionamento - Janelamento
Flávio Euripedes Apresentação – Slide 187
• Pacotes são enviados na mesma 
ordem para que haja transferência 
confiável e orientada a conexão.
• O receptor envia confirmação.
• Aguardo da recepção deixa o 
throughput lento.
• Transmissor envia outro pacote 
antes da confirmação do 
primeiro
• O número de pacotes que o 
transmissor enviou é conhecido 
como janela
• O tamanho da janela pode ser 
alterado dinamicamente
Redes de Computadores
Camada de Aplicação
Flávio Euripedes Apresentação – Slide 188
transporte
aplicação
física
acesso de rede
internet
Redes de Computadores
Camada de Aplicação
Suporte para aplicação de usuários
Se comunicam com aplicações em outros hosts e 
são a parte visível da pilha de protocolos TCP/IP;
Ex: http, smtp, ftp, fasttrack
Flávio Euripedes Apresentação – Slide 189
Redes de Computadores
Arquitetura TCP/IP
Flávio Euripedes Apresentação – Slide 190
Aplicação
Transporte
internet
Acesso ao meio
Física
Ethernet, Frame-Relay, Serial, ATM,
Wireless, ADSL, ...
ICMP
ARP RARPIP
TCP UDP
SMTP, HTTP,
DNS, FTP, SNMP,
fasttrack, SSH, ...

Continue navegando