Aula 03 - Redes de Computadores

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 45

Aula 03

Redes de Computadores

5º Semestre
ADS
FATEC
Figura 1.26 Visão geral da arquitetura da Internet.
Arquitetura da Internet
O quadro geral é mostrado na Figura 1.26. Agora, vamos examinar cada item dessa figura, começando com
um computador doméstico (nas bordas do esquema). Para entrar na Internet, o computador é conectado a um
provedor de serviço de Internet, ou ISP (Internet Service Provider), de quem o usuário compra acesso à
Internet ou conectividade. Com isso, o computador pode trocar pacotes com todos os outros hosts
acessíveis na Internet. O usuário pode enviar pacotes para navegar pela Web ou para qualquer um dos
milhares de outros usos; isso não importa. Existem muitos tipos diferentes de acesso à Internet, e eles
normalmente são distinguidos por quanta largura de banda oferecem e quanto custam, mas o atributo mais
importante é a conectividade.
Um modo ultrapassado de se conectar a um ISP é usando a linha telefônica em sua casa, e, nesse caso, sua
companhia telefônica é o seu ISP. A DSL (Digital Subscriber Line) reutiliza a linha telefônica que se
conecta à sua casa para a transmissão de dados digitais. O computador é conectado a um dispositivo
chamado modem DSL, que faz a conversão entre pacotes digitais e sinais analógicos que podem passar a
ser transmitidos pela linha telefônica. Na outra ponta, um dispositivo chamado DSLAM (Digital
Subscriber Line Access Multiplexer) faz a conversão entre sinais e pacotes.
A Figura 1.26 também mostra várias outras maneiras populares de se conectar a um ISP. A DSL é um
modo de usar a linha telefônica local com maior largura de banda do que enviar bits por uma ligação
telefônica tradicional em vez de uma conversa de voz. Isso é chamado conexão discada (dial-up) e é feito
com um tipo diferente de modem nas duas extremidades. A palavra modem é uma contração de
‘modulador-demodulador’ e refere-se a qualquer dispositivo que faz a conversão entre bits digitais e sinais
analógicos.
Outro método é enviar sinais pelo sistema de TV a cabo. Assim como a DSL, essa é uma maneira de
reutilizar a infraestrutura existente — nesse caso, canais de TV a cabo não utilizados. O dispositivo na
residência é chamado modem a cabo, e o dispositivo no terminal de cabo é chamado CMTS (Cable
Modem Termination System).
DSL e cabo oferecem acesso à Internet em velocidades que variam desde uma pequena fração de um
megabit/s até vários megabits/s, dependendo do sistema. Essas velocidades são muito maiores que as da
linha discada, que são limitadas a 56 kbps, em razão da estreita largura de banda usada para ligações de
voz. O acesso à Internet em velocidades muito maiores que as discadas é chamado de banda larga
(broadband). O nome refere-se à maior largura de banda usada para redes mais velozes, e não a qualquer
velocidade em particular.
Levando a fibra óptica até as residências, o acesso mais rápido à Internet pode ser fornecido em
velocidades na ordem de 10 a 100 Mbps. Esse esquema é conhecido como FTTH (Fiber to the Home).
O wireless também é usado para acesso à Internet. Um exemplo é o das redes de telefonia móvel 3G.
Elas podem oferecer entrega de dados em velocidades de 1 Mbps ou mais para telefones móveis e
assinantes fixos na área de cobertura.
Agora, podemos mover pacotes entre a residência e o ISP. Chamamos o local em que os pacotes do
cliente entram na rede do ISP de ponto de presença, ou POP (Point of Presence) do ISP. Desse ponto
em diante, o sistema é totalmente digital e comutado por pacotes.
As redes do ISP podem ter escopo regional, nacional ou internacional. Já vimos que sua arquitetura é
composta de linhas de transmissão de longa distância que interconectam roteadores nos POPs nas
diferentes cidades que os ISPs atendem. Esse equipamento é chamado de backbone do ISP. Se um
pacote é destinado a um host servido diretamente pelo ISP, esse pacote é roteado pelo backbone e
entregue ao host. Caso contrário, ele deve ser entregue a outro ISP.
Os ISPs conectam suas redes para trocar tráfego nos IXPs (Internet eXchange Points). Diz-se que
os ISPs conectados são emparelhados (peer). Existem muitos IXPs em cidades do mundo inteiro.
Eles são desenhados verticalmente na Figura 1.26, pois as redes de ISP se sobrepõem
geograficamente. Basicamente, um IXP é uma sala cheia de roteadores, pelo menos um por ISP.
Uma LAN na sala conecta todos os roteadores, de modo que os pacotes podem ser encaminhados
de qualquer backbone ISP para qualquer outro backbone ISP. Os IXPs podem ser instalações
grandes e independentes. Um dos maiores é o Amsterdam Internet Exchange, ao qual se conectam
centenas de ISPs e através do qual eles trocam centenas de gigabits/s de tráfego.
O emparelhamento que ocorre nos IXPs depende dos relacionamentos comerciais entre os ISPs.
Existem muitos relacionamentos possíveis. Por exemplo, um ISP pequeno poderia pagar a um ISP
maior pela conectividade à Internet para alcançar hosts distantes, assim como um cliente compra o
serviço de um provedor de Internet. Nesse caso, diz-se que o ISP pequeno paga pelo tráfego. Como
alternativa, dois ISPs grandes podem decidir trocar tráfego de modo que cada ISP possa entregar
algum tráfego ao outro sem pagar pelo trânsito. Um dos muitos paradoxos da Internet é que os ISPs
que concorrem por clientes publicamente uns com os outros, normalmente trabalham em
cooperação para realizar o emparelhamento (Metz, 2001).
No topo dessa cadeia estão algumas operadoras importantes, como AT&T e Sprint, que operam grandes
redes internacionais de backbones, com milhares de roteadores conectados por enlaces de fibra óptica de
alta largura de banda. Esses ISPs não pagam pelo trânsito. Eles normalmente são chamados ISPs da
camada 1 e formam o backbone principal da Internet, pois todos os outros devem se conectar a eles para
poderem alcançar a Internet inteira.
Empresas que fornecem muito conteúdo, como Google e Yahoo!, localizam seus computadores em centros
de dados que estão bem conectados com o restante da Internet. Esses centros de dados são projetados para
computadores, não para humanos, e podem estar cheios de racks e mais racks de máquinas, o que
chamamos de parque de servidores. A colocalização ou a hospedagem de centros de dados permite que os
clientes coloquem equipamentos como servidores nos POPs do ISP, de modo que possa haver conexões
curtas e rápidas entre os servidores e os backbones do ISP. O setor de hospedagem da Internet tornou-se
cada vez mais virtualizado, de modo que agora é comum alugar uma máquina virtual, executada em um
parque de servidores, em vez de instalar um computador físico. Esses centros de dados são tão grandes
(dezenas ou centenas de milhares de máquinas) que a eletricidade tem um grande custo, de modo que esses
centros às vezes são construídos em locais onde a eletricidade é mais barata.
Isso termina nosso rápido passeio pela Internet. Outro ponto que merece ser mencionado aqui é que o
conceito de estar na Internet está mudando. Antigamente, uma máquina estava na Internet se ela:
(1) executasse a pilha de protocolos TCP/IP;
(2) tivesse um endereço IP; e
(3) pudesse enviar pacotes IP a todas as outras máquinas na Internet.
Contudo, os ISPs normalmente reutilizam endereços IP, dependendo de quais computadores estão em uso
no momento, e as redes domésticas normalmente compartilham um endereço IP entre vários
computadores. Essa prática anula a segunda condição. Medidas de segurança, como firewalls, também
podem impedir parcialmente que computadores recebam pacotes, anulando a terceira condição.
Apesar dessas dificuldades, faz sentido considerar tais máquinas como estando na Internet, embora
estejam conectadas a seus ISPs.
Também devemos mencionar, de passagem, que algumas empresas têm interligado todas as suas redes
internas existentes, normalmente usando a mesma tecnologia da Internet. Essas intranets normalmente
são acessíveis apenas nas instalações da empresa ou a partir de notebooks da empresa, mas seu
funcionamento é idêntico ao da Internet.
Redes de telefonia móvel de terceira geração
As pessoas adoram falar ao telefone gostam ainda mais de navegar pela Internet, e isso tem tornado a
rede de telefonia móvel a rede mais bem-sucedida do mundo. Ela tem mais de quatro bilhões de
assinantes no mundo inteiro (na data desta edição). Para entender melhor esse número, ele significa
aproximadamente 60 por cento da população do mundo, e é superior ao número de hosts da Internet e
linhas telefônicas fixas juntos (ITU, 2009).
A arquitetura da rede de telefonia móvel mudou bastante durante os últimas décadas, junto com seu
incrível crescimento. Os sistemas de telefonia móvel de primeira geração transmitiam chamadas de voz
como sinais com variação contínua (analógicos) ao invés de sequências de bits (digitais). O sistema
avançado de telefonia móvel, ou AMPS (Advanced Mobile Phone System), implantado nos Estados
Unidos em 1982, era um sistema de primeira geração bastante utilizado. Os sistemas de telefonia móvel
de segunda geração comutavam para transmitir chamadas de voz em forma digital para aumentar a
capacidade, melhorar a segurança e oferecer mensagens de texto. Um exemplo de sistema 2G é o sistema
global para comunicações móveis, ou GSM (Global System for Mobile communications), que foi
implantado a partir de 1991 e tornou-se o sistema de telefonia móvel mais usado no mundo.
Os sistemas de terceira geração, ou 3G, foram implantados inicialmente em 2001 e oferecem tanto voz
digital, como serviços de dados digitais de banda larga. Eles também vêm com muito jargão e muitos
padrões diferentes à sua escolha. O 3G é definido de forma livre pela ITU como fornecendo velocidades
de pelo menos 2 Mbps para usuários parados ou caminhando, e 384 kbps em um veículo em movimento.
O UMTS (Universal Mobile Mobile Telecommunications System), também chamado WCDMA
(Wideband Code Division Multiple Access), é o principal sistema 3G que está sendo rapidamente
implantado no mundo inteiro. Ele pode oferecer até 14 Mbps no downlink (enlace de descida) e quase 6
Mbps no uplink (enlace de subida). Versões futuras usarão antenas múltiplas e rádios para fornecer aos
usuários velocidades ainda maiores.
O recurso escasso nos sistemas 3G, assim como nos sistemas 2G e 1G antes deles, é o espectro de
radiofrequência. Os governos licenciam o direito de usar partes do espectro para as operadoras de rede de
telefonia móvel, em geral usando um leilão de espectro em que as operadoras de rede submetem ofertas.
Ter uma parte do espectro licenciado facilita o projeto e a operação dos sistemas, uma vez que ninguém
mais tem permissão para transmitir nesse espectro, mas isso normalmente custa muito dinheiro. No Reino
Unido em 2000, por exemplo, cinco licenças 3G foram leiloadas por um total de cerca de US$ 40
bilhões.
É a escassez do espectro que ocasionou o projeto de rede celular mostrado na Figura 1.27, que agora
é usado para redes de telefonia móvel. Para controlar a interferência de rádio entre os usuários, a área
de cobertura é dividida em células. Dentro de uma célula, os usuários recebem canais que não
interferem uns com os outros e não causam muita interferência nas células adjacentes. Isso permite
uma boa reutilização do espectro, ou reutilização de frequência, nas células vizinhas, o que aumenta
a capacidade da rede. Nos sistemas 1G, que transportavam cada canal de voz em uma banda de
frequência específica, as frequências eram cuidadosamente escolhidas, de modo que não entrassem
em conflito com as células vizinhas. Desse modo, uma dada frequência só poderia ser reutilizada uma
vez em várias células. Os sistemas 3G modernos permitem que cada célula utilize todas as
frequências, mas de um modo que resulte em um nível tolerável de interferência com as células
vizinhas. Existem variações no projeto celular, incluindo o uso de antenas direcionais ou setorizadas
nas torres das células, para reduzir ainda mais a interferência, mas a ideia básica é a mesma.
Figura 1.27 Projeto celular de redes de telefonia móvel.
A arquitetura da rede de telefonia móvel é muito diferente da arquitetura da Internet. Ela tem várias partes,
como vemos na versão simplificada da arquitetura UMTS da Figura 1.28. Primeiro, existe uma interface
com o ar. Esse termo é um nome elegante para o protocolo de comunicação por rádio, usado pelo ar entre os
dispositivos móveis (por exemplo, o telefone celular) e a estação-base celular. Os avanços na interface com
o ar durante as últimas décadas aumentaram bastante as velocidades dos dados sem fios. A interface com o
ar no UMTS é baseada em Code Division Multiple Access (CDMA). A estação-base da rede celular forma,
com seu controlador, a rede de acesso por rádio. Essa parte é o lado sem fios da rede de telefonia móvel. O
nó controlador ou RNC (Radio Network Controller) controla como o espectro é utilizado. A estação-base
implementa a interface com o ar. Ela é chamada Nó B, um rótulo temporário que pegou.
O restante da rede de telefonia móvel transporta o tráfego para a rede de acesso por rádio. Ela é chamada
núcleo da rede. O núcleo da rede UMTS evoluiu a partir do núcleo da rede usada para o sistema 2G GSM
que veio antes dela.
A surpresa na Figura 1.28 é que existe equipamento de comutação de pacotes nos circuitos do núcleo da
rede. Isso mostra a rede de telefonia móvel em transição, com as companhias de telefonia móvel capazes de
implementar uma ou, às vezes, ambas as alternativas. As redes de telefonia móvel mais antigas usavam um
núcleo comutado por circuitos no estilo da rede telefônica tradicional para transportar chamadas de voz.
Esse legado é visto na rede UMTS com os elementos MSC (Mobile Switching Center), GMSC (Gateway
Mobile Switching Center) e MGW (Media Gateway), que estabelecem conexões por um núcleo de rede
com comutação de circuitos, como a PSTN (Public Switched Telephone Network).
Figura 1.28 Arquitetura da rede de telefonia móvel 3G UMTS.
Outra diferença entre redes de telefonia móvel e a Internet tradicional é a mobilidade. Quando um
usuário sai do alcance de uma estação-base celular e entra no alcance de outra, o fluxo de dados
deve ser redirecionado da estação-base antiga para a nova. Essa técnica é conhecida como
transferência (handover ou handoff), como ilustra a Figura 1.29. Ou o dispositivo móvel ou a
estação-base podem solicitar uma transferência quando a qualidade do sinal cai.
Em algumas redes de celular, normalmente nas baseadas na tecnologia CDMA, é possível se
conectar à nova estação base antes de se desconectar da estação antiga. Isso melhora a qualidade da
conexão para o telefone móvel, pois não existe interrupção no serviço; o aparelho na verdade está
conectado às duas estações-base por um pequeno período. Esse modo de fazer uma transferência é
chamado de soft handover, para distingui-lo do hard handover, em que o aparelho se desconecta
da estação-base antiga antes de se conectar à nova.
Uma questão relacionada é como encontrar um aparelho móvel em primeiro lugar quando existe
uma chamada. Cada rede de telefonia móvel tem um HSS (Home Subscriber Server) no núcleo da
rede, que sabe o local de cada assinante, bem como outras informações de perfil usadas para
autenticação e autorização. Desse modo, cada aparelho poderá ser encontrado contatando o HSS.
Figura 1.29 Handover de telefone móvel (a) antes, (b) depois.
Introdução aos Protocolos TCP/IP
Conceitos Básicos
Arquitetura Internet
Para começar entender a arquitetura Internet é necessário entender a estrutura:
Montagem dos pacotes
Na maioria das redes, a informação é dividida em várias partes, chamadas de pacotes, por duas razões:
compartilhamento de recursos e detecção/correção de erros.
Obviamente não é justo que um único usuário da domine os recursos da rede por muito tempo. Com a
divisão da informação em pacotes, cada um dos pacotes pode ser enviado/recebido individualmente,
permitindo assim que outros pacotes possam trafegar pela rede. Isso possibilita um compartilhamento
justo dos recursos.
Na maioria dos casos, os dispositivos são conectados através de cabos. Em alguns casos, usa-se ondas
de rádio ou mesmo luz infravermelha. Ambas as formas de conexão física estão sujeitas a interferências,
que podem corromper os dados que trafegam na rede. Grande parte do trabalho complexo em redes é
detectar e solucionar os erros no tráfego dos dados.
A maioria das técnicas de detecção e correção de erros é baseada no uso de checksums. Quando a
informação é enviada, é anexado em seu final um número indicando a soma de todos os bytes da
mesma. Na recepção, esse número é comparado com a soma dos dados recebidos. Se houver diferença,
a informação está corrompida e deve ser retransmitida.
Caso o bloco de dados seja muito grande, o reenvio vai tomar muito tempo, degradando a performance
da rede. Para minimizar este problema, divide-se a informação em pacotes. Se houver algum erro, basta
retransmitir apenas os pacotes corrompidos.
Figura 1.25. montagem de pacotes
Conceitos básicos de endereçamento
Uma rede é um conjunto de computadores interligados através de algum meio físico (cabos, fibra
ótica, etc.) e com algum software instalado que permita a troca de informações entre eles.
Cada computador é um nó da rede, denominado Host.
Assim como numa rede telefônica, onde cada telefone tem um número para receber chamadas, as
placas de rede dos computadores são identificadas através de um numero: o endereço físico. Diversas
nomenclaturas são encontradas na literatura técnica, referindo-se ao endereço físico como endereço
Ethernet, Endereço da placa de rede ou endereço de enlace (MAC), e ao endereço lógico como
endereço de rede ou endereço IP. Os endereços MAC (Media Access Control) são atribuídos aos
adaptadores de rede durante sua fabricação, sendo que cada adaptador tem um endereço que o
identifica como único. O fabricante atribui um endereço distinto a cada placa, garantindo que não
existam duas placas com o mesmo endereço. Os endereços MAC são escritos no seguinte formato:
00-c0-49-3f-c6-0c
Os primeiros bytes contêm o código do fabricante, os demais contêm o modelo e número serial do
adaptador de rede.
Endereço IP
O protocolo responsável pelo roteamento e entrega dos pacotes de informação é o protocolo IP
(camada de rede), portando o endereço utilizado neste processo é designado endereço IP.
O endereço de um host numa rede TCP/IP é composto de quatro byte (32 Bits), onde cada byte é
representado através de notação decimal. Os bytes são separados pôr ponto.
Endereçamento de Rede (IP)
Em redes roteadas, o endereço é composto de pelo menos dois números: o da rede e o do nó. Se dois
dispositivos possuírem endereços com o mesmo número de rede, então eles estão localizados na mesma
rede. Do contrário, estão em redes distintas, mas unidas através de um roteador. O número que irá
diferencia-los dentro desta rede é o número do nó.
Os endereços IP são números que identificam seu computador em uma rede TCP/IP. Inicialmente você pode
imaginar o IP como um número de telefone. O IP é composto por quatro bytes e a convenção de escrita dos
números é chamada de "notação decimal pontuada". Por convenção, cada interface (placa usada p/ rede) do
computador ou roteador tem um endereço IP. Também é permitido que o mesmo endereço IP seja usado em
mais de uma interface de uma mesma máquina, mas normalmente cada interface tem seu próprio endereço
IP.
As Redes do Protocolo Internet são sequências contínuas de endereços IP. Todos os endereços dentro da rede
têm um número de dígitos dentro dos endereços em comum. A porção dos endereços que são comuns entre
todos os endereços de uma rede é chamada de porção da rede. O conjunto dos dígitos restantes é chamado
de porção dos hosts. O número de bits que são compartilhados por todos os endereços dentro da rede é
chamado de netmask (máscara da rede) e o papel da netmask é determinar quais endereços pertencem ou não
a rede. Por exemplo, considere o seguinte:
Qualquer endereço que é finalizado em zero em sua netmask revelará o endereço da rede a que pertence.
O endereço de rede é então sempre o menor endereço numérico dentro da escalas de endereços da rede e
sempre possui a porção host dos endereços codificada como zeros.
O endereço de broadcast é um endereço especial que cada computador em uma rede "escuta" em adição
a seu próprio endereço. Este é um endereço onde os datagramas enviados são recebidos por todos os
computadores da rede. Certos tipos de dados, como informações de roteamento e mensagens de alerta,
são transmitidos para o endereço broadcast, assim todo computador na rede pode recebê-las
simultaneamente.
Existem dois padrões normalmente usados para especificar o endereço de broadcast. O mais amplamente
aceito é para usar o endereço mais alto da rede como endereço broadcast. No exemplo acima este seria
192.168.110.255. Por algumas razões outros sites têm adotado a convenção de usar o endereço de rede
como o endereço broadcast. Na prática não importa muito se usar este endereço, mas você deve ter
certeza que todo computador na rede esteja configurado para escutar o mesmo endereço broadcast.
O endereço de loopback
O endereço de loopback é um endereço especial que permite fazer conexões com você mesmo. Todos os
computadores que usam o protocolo TCP/IP utilizam este endereço, e existem várias razões porque
precisa fazer isto, por exemplo você pode testar vários programas de rede sem interferir com ninguém
em sua rede. Por convenção, os endereços IP 127.0.0.1 a 127.255.255.254 foram escolhidos
especificamente para a loopback, assim se abrir uma conexão para 127.0.0.1, abrirá uma conexão para o
próprio computador local.
Classes de Rede IP
Por razões administrativas após pouco tempo no desenvolvimento do protocolo IP alguns grupos
arbitrários de endereços foram formados em redes e estas redes foram agrupadas no que foram
chamadas de classes. Estas classes armazenam um tamanho padrão de redes que podem ser usadas.
As faixas alocadas são:
Classes de endereço IP
De acordo com Morimoto (2006), para melhorar o aproveitamento dos endereços disponíveis, os
desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E,
sendo que as três primeiras são usadas para fins de endereçamento e as duas últimas são reservadas para
expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede. Na
classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na
classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a
identificação dos hosts dentro da rede. O que diferencia uma classe de endereços da outra é o valor do
primeiro octeto. Se for um número entre 1 e 126, temos um endereço de classe A. Se o valor do primeiro
octeto for um número entre 128 e 191, então temos um endereço de classe B e, finalmente, caso o primeiro
octeto seja um número entre 192 e 223, teremos um endereço de classe C e assim por diante (conforme
Figura 1.25 e Tabela 2-3).
Figura 1.25: Classes de endereço
Classes de endereço IP
Os endereços de classe A são atribuídos a redes com muitos hosts. Esta classe permite 126 redes,
usando o primeiro número para identificação de rede. Os três números restantes são usados para a
identificação de host, permitindo a existência de 16.777.214 hosts por rede.
Os endereços de classe B são atribuídos a redes médias e pequenas. Esta classe permite a existência
de 16.384 redes, usando os dois primeiros números para a identificação de rede. Os dois números
restantes são usados para a identificação do host, permitindo 65.534 hosts por rede.
Os endereços de classe C são usados para pequenas redes locais (LAN). Esta classe permite a
existência de aproximadamente 2.097.152 redes, usando os três primeiros números para a
identificação de rede. O número restante é usado para a identificação de host, permite a existência de
254 hosts por rede.
As classes D e E não são alocadas a hosts. Os endereços de classe D são usados para difusão seletiva
e os endereços de classe E são reservados para uso posterior.
Máscara de sub-rede
Para dividir uma identificação de rede, use uma mascada de sub-rede. Uma máscara de sub-rede é um
recurso que diferencia a identificação de rede de uma identificação de host, em um endereço IP, mas não
está restrita pelas mesmas regras usadas no método em classes. Uma máscara de sub-rede consiste em um
conjunto de quadros numéricos, similar a um endereço IP. Esses números podem variar de 0 a 255.
No método de classificação por classes, cada um dos quatro números pode considerar um valor máximo de
255 valores ou valor mínimo de 0. Os quatro números são então organizados como valores máximos
contíguos seguidos por valores mínimos contíguos. Os valores máximos representam a identificação de
rede e os valores mínimos representam, a identificação do host.
Por exemplo, 255.255.0.0 é uma máscara de sub-rede válida, enquanto 255.0.255.0 não é. A máscara de
sub-rede 255.255.0.0 denota a identificação de rede como os dois primeiros números no endereço IP.
No método em classes, todas as classes de endereços possuem uma máscara de sub-rede padrão. Para a
classe A é 255.0.0.0 e para a classe C é 255.255.255.0. Ao dividir em sub-redes uma identificação de rede
existente para gerar sub-redes adicionais, você pode usar uma das máscaras de sub-rede acima com
qualquer endereço IP ou identificação de rede. Assim, o endereço IP 172.16.2.200 poderia ter a máscara de
sub-rede 255.255.255.0 e a identificação de rede 172.16.2.0, em oposição à máscara de sub-rede padrão
255.255.0.0 com identificação de rede 172.16.0.0. Isso permite que uma organização crie sub-redes em
uma identificação de rede de classe B existente de 172.16.0.0 em identificações de redes menores para
corresponderem à configuração atual da rede.
Endereços reservados para uso em Redes Privadas
Se você estiver construindo uma rede privada que nunca será conectada a Internet, então você pode
escolher qualquer endereço que quiser. No entanto, para sua segurança e padronização, existem alguns
endereços IPs que foram reservados especificamente para este propósito. Eles estão especificados no
RFC1597 e são os seguintes:

Você deve decidir primeiro qual será a largura de sua rede e então escolher a classe de rede que será
usada.
Referência rápida de máscara de redes
A tabela abaixo faz referência às máscaras de rede mais comuns e a quantidade de máquinas máximas que
ela atinge. Note que a especificação da máscara tem influência direta na classe de rede usada:
Qualquer outra máscara fora desta tabela (principalmente para a classe A), deverá ser redimensionada
com uma calculadora de IP para chegar a um número aproximado de redes/máquinas aproximados que
deseja.
Endereçamento de Sessão (Portas)
Todo processo que deseje estabelecer comunicação com outro processo deve se identificar de alguma
forma. O TCP/IP implementa essa comunicação através do uso do conceito de portas (ou ports).
A porta é um número de 16 bits que identifica processos (ou serviços de rede). O número da porta de
origem e o número da porta de destino estão incluídos no cabeçalho de cada segmento TCP ou pacote UDP.

Um socket é uma combinação de um endereço IP com um número de porta, e identifica um processo como
único na rede.
Roteamento
O TCP/IP pode ser usado em redes locais e para interligação de redes.
As diversas redes locais conversam através dos roteadores. Pode haver mais de um caminho entre dois
pontos. As redes isoladas são conectadas por meio de Roteadores IP.
Roteadores modernos são equipados com vários slots que podem receber diferentes tipos de adaptadores
de rede: Ethernet, Token-Ring, FDDI, PPP, etc.
O software de IP roda nos hosts e nos roteadores.
• Se o destino está no mesmo enlace, manda-se o datagrama diretamente para ele;
• Se o destino não está no mesmo enlace, manda-se o pacote para o roteador local;
• Se o destino não estiver no mesmo enlace do roteador, este irá repassá-lo ao próximo roteador. Este
processo continua até que o destino seja atingido.

Veja a figura seguinte


Cada computador mantém uma lista de regras especiais de roteamento, chamada tabela de
roteamento. Esta tabela contém colunas que tipicamente contém no mínimo três campos, o
primeiro é o endereço de destino, o segundo é o nome da interface que o datagrama deve ser
roteado e o terceiro é opcionalmente o endereço IP da outra máquina que levará o datagrama em
seu próximo passo através da rede. No GNU/Linux você pode ver a tabela de roteamento usando
um dos seguintes comandos:
cat /proc/net/route
route -n
netstat –r
O processo de roteamento é muito simples: um datagrama (pacote IP) é recebido, o endereço de
destino (para quem ele é) é examinado e comparado com cada item da tabela de roteamento. O
item que mais corresponder com o endereço é selecionado e o datagrama é direcionado a interface
especificada.
Se o campo gateway estiver preenchido, então o datagrama é direcionado para aquele computador
pela interface especificada, caso contrário o endereço de destino é assumido sendo uma rede
suportada pela interface.
Em uma LAN pequena, as tabelas de roteamento podem ser feitas manualmente. Em redes maiores,
os roteadores mantém suas tabelas atualizadas trocando informações entre si. Roteadores podem
descobrir eventos como:
· Uma nova rede adicionada a internet;
· Um caminho foi interrompido, e um destino não pode ser atingido;
· Uma nova rota foi estabelecida para um destino.
Não existe um padrão único para troca de informação entre roteadores. A liberdade de escolha do
protocolo estimulou a competição e levou a grandes melhorias nos protocolos.
Os protocolos de roteamento mais usados são o RIP e o OSPF.
Reempacotamento
Existe um evento olímpico onde um competidor nada uma parte do percurso, pega uma bicicleta e
pedala outra parte, e corre uma terceira etapa.
O IP funciona da mesma maneira. O datagrama foi projetado para poder ser mudado de uma mídia
para outra até chegar ao seu destino.
Antes de um datagrama ser transmitido por um enlace, ele é empacotado em um quadro apropriado
para o enlace. Quando um roteador recebe o quadro:
· O roteador desempacota o quadro e extrai o datagrama
· O roteador analisa o endereço de destino e descobre a mídia do próximo trecho
· O roteador reempacota o datagrama em um novo quadro, apropriado para o próximo laço
Hub
Segundo Torres (2004), os hubs são dispositivos concentradores, responsáveis por centralizar a
distribuição dos quadros de dados em redes fisicamente ligadas em estrela. Todo hub é um repetidor
responsável por replicar, em todas as suas portas (Figura 1.26), as informações recebidas pelas
máquinas da rede.

Figura 1.26: Hub


Switch
Segundo Torres (2004), os switches são pontes que contêm várias portas (Figura 1.27). Eles enviam os
quadros de dados somente para a porta de destino, ao contrário do hub, que transmite os quadros
simultaneamente para todas as portas. Com isso, os switches conseguem aumentar o desempenho da
rede.

Figura 1.27: Switch


Roteador
Roteadores (Figura 1.28) são pontes que operam na camada de rede do Modelo OSI. Eles são
responsáveis por tomar a decisão de qual caminho percorrer para interligar redes diferentes.

Figura 1.28: Roteador


Ponte
A ponte (bridge) (Figura 1.29) é um repetidor inteligente. Ela opera na camada de enlace do modelo OSI. Isso
significa que ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Os
repetidores também são chamados de concentradores e são usados em redes locais, aumentando seu alcance.

Figura 1.29: Ponte

Você também pode gostar