Configuração de Protocolos de Redes
O que é a internet
A Internet de hoje é provavelmente o maior sistema de engenharia já criado pela humanidade, com centenas de milhões de computadores conectados, enlaces de comunicação e comutadores; bilhões de usuários que se
conectam por meio de laptops, tablets e smartphones; e com uma série de dispositivos como sensores, webcams,
console para jogos, quadros de imagens, e até mesmo máquinas de lavar sendo conectadas. Dado que a Internet
é tão ampla e possui inúmeros componentes e utilidades, há a possibilidade de compreender como ela funciona?
Existem princípios de orientação e estrutura que forneçam um fundamento para a compreensão de um sistema
surpreendentemente complexo e abrangente? Se a resposta for sim, é possível que, nos dias de hoje, seja interessante e divertido aprender sobre rede de computadores? Felizmente, as respostas para todas essas perguntas é um
retumbante SIM! Na verdade, nosso objetivo neste livro é fornecer uma introdução moderna ao campo dinâmico
das redes de computadores, apresentando os princípios e o entendimento prático necessários para utilizar não
apenas as redes de hoje, como também as de amanhã.
O primeiro capítulo apresenta um panorama de redes de computadores e da Internet. Nosso objetivo é pintar um quadro amplo e estabelecer um contexto para o resto deste livro, para ver a floresta por entre as árvores.
Cobriremos um terreno bastante extenso neste capítulo de introdução e discutiremos várias peças de uma rede
de computadores, sem perder de vista o quadro geral.
O panorama geral de redes de computadores que apresentaremos neste capítulo será estruturado como segue.
Após apresentarmos brevemente a terminologia e os conceitos fundamentais, examinaremos primeiro os componentes básicos de hardware e software que compõem uma rede. Partiremos da periferia da rede e examinaremos os
sistemas finais e aplicações de rede executados nela. Consideraremos os serviços de transporte fornecidos a essas
aplicações. Em seguida exploraremos o núcleo de uma rede de computadores examinando os enlaces e comutadores
que transportam dados, bem como as redes de acesso e meios físicos que conectam sistemas finais ao núcleo da rede.
Aprenderemos que a Internet é uma rede de redes e observaremos como essas redes se conectam umas com as outras.
Após concluirmos essa revisão sobre a periferia e o núcleo de uma rede de computadores, adotaremos uma
visão mais ampla e mais abstrata na segunda metade deste capítulo. Examinaremos atraso, perda e vazão de
dados em uma rede de computadores e forneceremos modelos quantitativos simples para a vazão e o atraso fim
a fim: modelos que levam em conta atrasos de transmissão, propagação e enfileiramento. Depois apresentaremos
alguns princípios fundamentais de arquitetura em redes de computadores, a saber: protocolos em camadas e
modelos de serviço. Aprenderemos, também, que as redes de computadores são vulneráveis a diferentes tipos de
ameaças; analisaremos algumas dessas ameaças e como a rede pode se tornar mais segura. Por fim, encerraremos
este capítulo com um breve histórico da computação em rede.
1.1 O que é a Internet?
Neste livro, usamos a Internet pública, uma rede de computadores específica, como o veículo principal para discutir as redes de computadores e seus protocolos. Mas o que é a Internet? Há diversas maneiras de responder a essa questão. Primeiro, podemos descrever detalhadamente os aspectos principais da Internet, ou seja, os componentes de software e hardware básicos que a formam. Segundo, podemos descrever a Internet em termos de uma infraestrutura de redes que fornece serviços para aplicações distribuídas. Iniciaremos com a descrição dos componentes, utilizando a Figura 1.1 como ilustração para a nossa discussão.
1.1.1 Uma descrição dos componentes da rede
A Internet é uma rede de computadores que interconecta centenas de milhões de dispositivos de computação ao redor do mundo. Há pouco tempo, esses dispositivos eram basicamente PCs de mesa, estações de trabalho Linux, e os assim chamados servidores que armazenam e transmitem informações, como páginas da Web
e mensagens de e-mail. No entanto, cada vez mais sistemas finais modernos da Internet, como TVs, laptops,
consoles para jogos, telefones celulares, webcams, automóveis, dispositivos de sensoriamento ambiental, quadros
de imagens, e sistemas internos elétricos e de segurança, estão sendo conectados à rede.
Na verdade, o termo rede
de computadores está começando a soar um tanto desatualizado, dados os muitos equipamentos não tradicionais
que estão sendo ligados à Internet. No jargão da rede, todos esses equipamentos são denominados hospedeiros
ou sistemas finais. Em julho de 2011, havia cerca de 850 milhões de sistemas finais ligados à Internet [ISC, 2012],
sem contar os smartphones, laptops e outros dispositivos que são conectados à rede de maneira intermitente. No
todo, estima-se que haja 2 bilhões de usuários na Internet [ITU, 2011].
Sistemas finais são conectados entre si por enlaces (links) de comunicação e comutadores (switches) de
pacotes. Na Seção 1.2, veremos que há muitos tipos de enlaces de comunicação, que são constituídos de diferentes tipos de meios físicos, entre eles cabos coaxiais, fios de cobre, fibras óticas e ondas de rádio. Enlaces diferentes
podem transmitir dados em taxas diferentes, sendo a taxa de transmissão de um enlace medida em bits por
segundo. Quando um sistema final possui dados para enviar a outro sistema final, o sistema emissor segmenta
esses dados e adiciona bytes de cabeçalho a cada segmento. Os pacotes de informações resultantes, conhecidos
como pacotes no jargão de rede de computadores, são enviados através da rede ao sistema final de destino, onde
são remontados para os dados originais.
Um comutador de pacotes encaminha o pacote que está chegando em um de seus enlaces de comunicação
de entrada para um de seus enlaces de comunicação de saída. Há comutadores de pacotes de todos os tipos e
formas, mas os dois mais proeminentes na Internet de hoje são roteadores e comutadores de camada de enlace. Esses dois tipos de comutadores encaminham pacotes a seus destinos finais. Os comutadores de camada de
enlace geralmente são utilizados em redes de acesso, enquanto os roteadores são utilizados principalmente no
núcleo da rede. A sequência de enlaces de comunicação e comutadores de pacotes que um pacote percorre desde
o sistema final remetente até o sistema final receptor é conhecida como rota ou caminho através da rede. É difícil
de estimar a exata quantidade de tráfego na Internet, mas a Cisco [Cisco VNI, 2011] estima que o tráfego global
da Internet esteve perto do 40 exabytes por mês em 2012.
As redes comutadas por pacotes (que transportam pacotes) são, de muitas maneiras, semelhantes às redes
de transporte de rodovias, estradas e cruzamentos (que transportam veículos). Considere, por exemplo, uma
fábrica que precise transportar uma quantidade de carga muito grande a algum depósito localizado a milhares
de quilômetros. Na fábrica, a carga é dividida e carregada em uma frota de caminhões. Cada caminhão viaja, de
modo independente, pela rede de rodovias, estradas e cruzamentos ao depósito de destino. No depósito, a carga
é descarregada e agrupada com o resto da carga pertencente à mesma remessa. Deste modo, os pacotes se assemelham aos caminhões, os enlaces de comunicação representam rodovias e estradas, os comutadores de pacote
seriam os cruzamentos e cada sistema final se assemelha aos depósitos. Assim como o caminhão faz o percurso
pela rede de transporte, o pacote utiliza uma rede de computadores.
Sistemas finais acessam a Internet por meio de Provedores de Serviços de Internet (Internet Service Providers
— ISPs), entre eles ISPs residenciais como empresas de TV a cabo ou empresas de telefonia; corporativos, de universidades e ISPs que fornecem acesso sem fio em aeroportos, hotéis, cafés e outros locais públicos. Cada ISP é uma
rede de comutadores de pacotes e enlaces de comunicação. ISPs oferecem aos sistemas finais uma variedade de tipos
de acesso à rede, incluindo acesso residencial de banda larga como modem a cabo ou DSL (linha digital de assinante), acesso por LAN de alta velocidade, acesso sem fio e acesso por modem discado de 56 kbits/s. ISPs também fornecem acesso a provedores de conteúdo, conectando sites diretamente à Internet. Esta se interessa pela conexão
entre os sistemas finais, portanto os ISPs que fornecem acesso a esses sistemas também devem se interconectar. Esses
ISPs de nível mais baixo são interconectados por meio de ISPs de nível mais alto, nacionais e internacionais, como
Level 3 Communications, AT&T, Sprint e NTT. Um ISP de nível mais alto consiste em roteadores de alta velocidade
interconectados com enlaces de fibra ótica de alta velocidade. Cada rede ISP, seja de nível mais alto ou mais baixo, é
gerenciada de forma independente, executa o protocolo IP (ver adiante) e obedece a certas convenções de nomeação
e endereço. Examinaremos ISPs e sua interconexão mais em detalhes na Seção 1.3.
Os sistemas finais, os comutadores de pacotes e outras peças da Internet executam protocolos que controlam o
envio e o recebimento de informações. O TCP (Transmission Control Protocol — Protocolo de Controle de Transmissão) e o IP (Internet Protocol — Protocolo da Internet) são dois dos mais importantes da Internet. O protocolo
IP especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais. Os principais
protocolos da Internet são conhecidos como TCP/IP.
Começaremos a examinar protocolos neste capítulo de introdução. Mas isso é só um começo — grande parte deste livro trata de protocolos de redes de computadores!
Dada a importância de protocolos para a Internet, é adequado que todos concordem sobre o que cada um
deles faz, de modo que as pessoas possam criar sistemas e produtos que operem entre si. É aqui que os padrões
entram em ação. Padrões da Internet são desenvolvidos pela IETF (Internet Engineering Task Force — Força
de Trabalho de Engenharia da Internet) [IETF, 2012].
Os documentos padronizados da IETF são denominados
RFCs (Request For Comments — pedido de comentários). Os RFCs começaram como solicitações gerais de comentários (daí o nome) para resolver problemas de arquitetura que a precursora da Internet enfrentava [Allman,
2011]. Os RFCs costumam ser bastante técnicos e detalhados. Definem protocolos como TCP, IP, HTTP (para a
Web) e SMTP (para e-mail). Hoje, existem mais de 6.000 RFCs. Outros órgãos também especificam padrões para
componentes de rede, principalmente para enlaces. O IEEE 802 LAN/MAN Standards Committee [IEEE 802,
2009], por exemplo, especifica os padrões Ethernet e Wi-Fi sem fio.
1.1.2 Uma descrição do serviço
A discussão anterior identificou muitos dos componentes que compõem a Internet. Mas também podemos descrevê-la partindo de um ângulo completamente diferente — ou seja, como uma infraestrutura que
provê serviços a aplicações. Tais aplicações incluem correio eletrônico, navegação na Web, redes sociais, mensagem instantânea, Voz sobre IP (VoIP), vídeo em tempo real, jogos distribuídos, compartilhamento de arquivos
peer-to‑peer (P2P), televisão pela Internet, login remoto e muito mais. Essas aplicações são conhecidas como
aplicações distribuídas, uma vez que envolvem diversos sistemas finais que trocam informações mutuamente.
De forma significativa, as aplicações da Internet são executadas em sistemas finais — e não em comutadores de
pacote no núcleo da rede. Embora os comutadores de pacotes facilitem a troca de dados entre os sistemas finais,
eles não estão relacionados com a aplicação, que é a origem ou o destino dos dados.
Vamos explorar um pouco mais o significado de uma infraestrutura que fornece serviços a aplicações. Nesse
sentido, suponha que você tenha uma grande ideia para uma aplicação distribuída para a Internet, uma que possa
beneficiar bastante a humanidade ou que simplesmente o enriqueça e o torne famoso. Como transformar essa
ideia em uma aplicação real da Internet? Como as aplicações são executadas em sistemas finais, você precisará
criar programas que sejam executados em sistemas finais. Você poderia, por exemplo, criar seus programas em
Java, C ou Python. Agora, já que você está desenvolvendo uma aplicação distribuída para a Internet, os programas executados em diferentes sistemas finais precisarão enviar dados uns aos outros. E, aqui, chegamos ao assunto principal — o que leva ao modo alternativo de descrever a Internet como uma plataforma para aplicações.
De que modo um programa, executado em um sistema final, orienta a Internet a enviar dados a outro programa
executado em outro sistema final?
Os sistemas finais ligados à Internet oferecem uma Interface de Programação de Aplicação (API) que especifica como o programa que é executado no sistema final solicita à infraestrutura da Internet que envie dados
a um programa de destino específico, executado em outro sistema final. Essa API da Internet é um conjunto de
regras que o software emissor deve cumprir para que a Internet seja capaz de enviar os dados ao programa de
destino. Discutiremos a API da Internet mais detalhadamente no Capítulo 2. Agora, vamos traçar uma simples
comparação, que será utilizada com frequência neste livro. Suponha que Alice queria enviar uma carta para Bob
utilizando o serviço postal. Alice, é claro, não pode apenas escrever a carta (os dados) e atirá-la pela janela.
Em vez disso, o serviço postal necessita que ela coloque a carta em um envelope; escreva o nome completo de
Bob, endereço e CEP no centro do envelope; feche; coloque um selo no canto superior direito; e, por fim, leve
o envelope a uma agência de correio oficial. Dessa maneira, o serviço postal possui sua própria “API de serviço
postal”, ou conjunto de regras, que Alice deve cumprir para que sua carta seja entregue a Bob. De um modo semelhante, a Internet possui uma API que o software emissor de dados deve seguir para que a Internet envie os
dados para o software receptor.
O serviço postal, claro, fornece mais de um serviço a seus clientes: entrega expressa, aviso de recebimento,
carta simples e muito mais. De modo semelhante, a Internet provê diversos serviços a suas aplicações. Ao desenvolver uma aplicação para a Internet, você também deve escolher um dos serviços que a rede oferece. Uma
descrição dos serviços será apresentada no Capítulo 2.
Acabamos de apresentar duas descrições da Internet: uma delas diz respeito a seus componentes de
hardware e software, e a outra, aos serviços que ela oferece a aplicações distribuídas. Mas talvez você ainda esteja
confuso sobre o que é a Internet. O que é comutação de pacotes e TCP/IP? O que são roteadores? Que tipos de
enlaces de comunicação estão presentes na Internet? O que é uma aplicação distribuída? Como uma torradeira
ou um sensor de variações meteorológicas podem ser ligados à Internet? Se você está um pouco assustado com
tudo isso agora, não se preocupe — a finalidade deste livro é lhe apresentar os mecanismos da Internet e também
os princípios que determinam como e por que ela funciona. Explicaremos esses termos e questões importantes
nas seções e nos capítulos subsequentes.
1.1.3 O que é um protocolo?
Agora que já entendemos um pouco o que é a Internet, vamos considerar outra palavra fundamental usada
em redes de computadores: protocolo. O que é um protocolo? O que um protocolo faz?
Uma analogia humana
Talvez seja mais fácil entender a ideia de um protocolo de rede de computadores considerando primeiro
algumas analogias humanas, já que executamos protocolos o tempo todo. Considere o que você faz quando quer
perguntar as horas a alguém. Um diálogo comum é ilustrado na Figura 1.2. O protocolo humano (ou as boas
maneiras, ao menos) dita que, ao iniciarmos uma comunicação com outra pessoa, primeiro a cumprimentemos
(o primeiro “oi” da Figura 1.2).
A resposta comum para um “oi” é um outro “oi”. Implicitamente, tomamos a resposta cordial “oi” como uma indicação de que podemos prosseguir e perguntar as horas. Uma reação diferente
ao “oi” inicial (tal como “Não me perturbe!”, “I don’t speak Portuguese!” ou alguma resposta atravessada) poderia
indicar falta de vontade ou incapacidade de comunicação. Nesse caso, o protocolo humano seria não perguntar
que horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta, caso em que em geral desistimos
de perguntar as horas à pessoa. Note que, no nosso protocolo humano, há mensagens específicas que enviamos
e ações específicas que realizamos em reação às respostas recebidas ou a outros eventos (como nenhuma resposta
após certo tempo).
É claro que mensagens transmitidas e recebidas e ações realizadas quando essas mensagens
são enviadas ou recebidas ou quando ocorrem outros eventos desempenham um papel central em um protocolo
humano. Se as pessoas executarem protocolos diferentes (por exemplo, se uma pessoa tem boas maneiras, mas a
outra não; se uma delas entende o conceito de horas, mas a outra não), os protocolos não interagem e nenhum
trabalho útil pode ser realizado. O mesmo é válido para redes — é preciso que duas (ou mais) entidades comunicantes executem o mesmo protocolo para que uma tarefa seja realizada.
Vamos considerar uma segunda analogia humana. Suponha que você esteja assistindo a uma aula (sobre
redes de computadores, por exemplo). O professor está falando monotonamente sobre protocolos e você está
confuso. Ele para e pergunta: “Alguma dúvida?” (uma mensagem que é transmitida a todos os alunos e recebida
por todos os que não estão dormindo). Você levanta a mão (transmitindo uma mensagem implícita ao professor).
O professor percebe e, com um sorriso, diz “Sim...” (uma mensagem transmitida, incentivando-o a fazer sua
pergunta — professores adoram perguntas) e você então faz a sua (isto é, transmite sua mensagem ao professor). Ele ouve (recebe sua mensagem) e responde (transmite uma resposta a você). Mais uma vez, percebemos que a transmissão e a recepção de mensagens e um conjunto de ações convencionais, realizadas quando as mensagens são enviadas e recebidas, estão no centro desse protocolo de pergunta e resposta.
Protocolos de rede
Um protocolo de rede é semelhante a um protocolo humano; a única diferença é que as entidades que trocam mensagens e realizam ações são componentes de hardware ou software de algum dispositivo (por exemplo,
computador, smartphone, tablet, roteador ou outro equipamento habilitado para rede). Todas as atividades na
Internet que envolvem duas ou mais entidades remotas comunicantes são governadas por um protocolo.
Por
exemplo, protocolos executados no hardware de dois computadores conectados fisicamente controlam o fluxo de
bits no “cabo” entre as duas placas de interface de rede; protocolos de controle de congestionamento em sistemas
finais controlam a taxa com que os pacotes são transmitidos entre a origem e o destino; protocolos em roteadores
determinam o caminho de um pacote da origem ao destino. Eles estão em execução por toda a Internet e, em
consequência, grande parte deste livro trata de protocolos de rede de computadores.
Como exemplo de um protocolo de rede de computadores com o qual você provavelmente está familiarizado,
considere o que acontece quando fazemos uma requisição a um servidor Web, isto é, quando digitamos o URL de
uma página Web no browser. Isso é mostrado no lado direito da Figura 1.2. Primeiro, o computador enviará uma
mensagem de requisição de conexão ao servidor Web e aguardará uma resposta. O servidor receberá essa mensagem de requisição de conexão e retornará uma mensagem de resposta de conexão. Sabendo que agora está tudo certo para requisitar o documento da Web, o computador envia então o nome da página Web que quer buscar naquele
servidor com uma mensagem GET. Por fim, o servidor retorna a página (arquivo) para o computador.
Dados o exemplo humano e o exemplo de rede anteriores, as trocas de mensagens e as ações realizadas quando
essas mensagens são enviadas e recebidas são os elementos fundamentais para a definição de um protocolo:
Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações
realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento.
A Internet e as redes de computadores em geral fazem uso intenso de protocolos. Diferentes tipos são usados
para realizar diferentes tarefas de comunicação. À medida que for avançando na leitura deste livro, você perceberá que
alguns protocolos são simples e diretos, enquanto outros são complexos e intelectualmente profundos. Dominar a área
de redes de computadores equivale a entender o que são, por que existem e como funcionam os protocolos de rede.
1.2.1 Redes de acesso
Tendo considerado as aplicações e sistemas finais na “periferia da Internet”, vamos agora considerar a rede de acesso — a rede física que conecta um sistema final ao primeiro roteador (também conhecido como “roteador de borda”) de um caminho partindo de um sistema final até outro qualquer. A Figura 1.4 apresenta diversos tipos de redes de acesso com linhas espessas, linhas cinzas e os ambientes (doméstico, corporativo e móvel sem fio) em que são usadas.
Acesso doméstico: DSL, cabo, FTTH, discado e satélite
Hoje, nos países desenvolvidos, mais de 65% dos lares possuem acesso à Internet, e, dentre eles, Coreia, Holanda, Finlândia e Suécia lideram com mais de 80%, quase todos por meio de uma conexão de banda larga em alta velocidade [ITU, 2011]. A Finlândia e a Espanha há pouco declararam que o acesso à Internet de alta velocidade é um “direito legal”. Dado a esse interesse intenso no acesso doméstico, vamos começar nossa introdução às redes de acesso considerando como os lares se conectam à Internet.
Os dois tipos de acesso residencial banda largas predominantes são a linha digital de assinante (DSL) ou a cabo. Normalmente uma residência obtém acesso DSL à Internet da mesma empresa que fornece acesso telefônico local com fio (por exemplo, a operadora local). Assim, quando a DSL é utilizada, uma operadora do cliente é também seu provedor de serviços de Internet (ISP). Como ilustrado na Figura 1.5, o modem DSL de cada cliente utiliza a linha telefônica existente (par de fios de cobre trançado, que discutiremos na Seção 1.2.2) para trocar
dados com um multiplexador digital de acesso à linha do assinante (DSLAM), em geral localizado na CT da operadora. O modem DSL da casa apanha dados digitais e os traduz para sons de alta frequência, para transmissão
pelos fios de telefone até a CT; os sinais analógicos de muitas dessas residências são traduzidos de volta para o
formato digital no DSLAM.
A linha telefônica conduz, simultaneamente, dados e sinais telefônicos tradicionais, que são codificados em
frequências diferentes:
• um canal downstream de alta velocidade, com uma banda de 50 kHz a 1 MHZ;
• um canal upstream de velocidade média, com uma banda de 4 kHz a 50 kHz;
• um canal de telefone bidirecional comum, com uma banda de 0 a 4 kHz.
Essa abordagem faz que a conexão DSL pareça três conexões distintas, de modo que um telefonema e a
conexão com a Internet podem compartilhar a DSL ao mesmo tempo. (Descreveremos essa técnica de multiplexação por divisão de frequência na Seção 1.3.2.) Do lado do consumidor, para os sinais que chegam até sua casa,
um distribuidor separa os dados e os sinais telefônicos e conduz o sinal com os dados para o modem DSL. Na
operadora, na CT, o DSLAM separa os dados e os sinais telefônicos e envia aqueles para a Internet. Centenas ou
mesmo milhares de residências se conectam a um único DSLAM [Dischinger, 2007].
Os padrões DSL definem taxas de transmissão de 12 Mbits/s downstream e 1,8 Mbits/s upstream
[ITU, 1999] e 24 Mbits/s downstream e 2,5 Mbits/s upstream [ITU, 2003]. Em razão de as taxas de transmissão
e recebimento serem diferentes, o acesso é conhecido como assimétrico. As taxas reais alcançadas podem ser
menores do que as indicadas anteriormente, pois o provedor de DSL pode, de modo proposital, limitar uma taxa
residencial quando é oferecido o serviço em camadas (diferentes taxas, disponíveis a diferentes preços), ou porque a taxa máxima pode ser limitada pela distância entre a residência e a CT, pela bitola da linha de par trançado
e pelo grau de interferência elétrica. Os engenheiros projetaram o DSL expressamente para distâncias curtas entre
a residência e a CT; quase sempre, se a residência não estiver localizada dentro de 8 a 16 quilômetros da CT, ela
precisa recorrer a uma forma de acesso alternativa à Internet.
Embora o DSL utilize a infraestrutura de telefone local da operadora, o acesso à Internet a cabo utiliza a
infraestrutura de TV a cabo da operadora de televisão. Uma residência obtém acesso à Internet a cabo da mesma
empresa que fornece a televisão a cabo. Como ilustrado na Figura 1.6, as fibras óticas conectam o terminal de
distribuição às junções da região, sendo o cabo coaxial tradicional utilizado para chegar às casas e apartamentos
de maneira individual. Cada junção costuma suportar de 500 a 5.000 casas. Em razão de a fibra e o cabo coaxial
fazerem parte desse sistema, a rede é denominada híbrida fibra-coaxial (HFC).
O acesso à Internet a cabo necessita de modems especiais, denominados modems a cabo. Como o DSL, o
modem a cabo é, em geral, um aparelho externo que se conecta ao computador residencial pela porta Ethernet.
(Discutiremos Ethernet em detalhes no Capítulo 5.) No terminal de distribuição, o sistema de término do modem a cabo (CMTS) tem
uma função semelhante à do DSLAM da rede DSL — transformar o sinal analógico
enviado dos modems a cabo de muitas residências downstream para o formato digital. Os modems a cabo dividem a rede HFC em dois canais, um de transmissão (downstream) e um de recebimento (upstream). Como a
tecnologia DSL, o acesso costuma ser assimétrico, com o canal downstream recebendo uma taxa de transmissão
maior do que a do canal upstream. O padrão DOCSIS 2.0 define taxas downstream de até 42,8 Mbits/s e taxas
upstream de até 30,7 Mbits/s.
Como no caso das redes DSL, a taxa máxima possível de ser alcançada pode não ser
observada por causa de taxas de dados contratadas inferiores ou problemas na mídia.
Uma característica importante do acesso a cabo é o fato de ser um meio de transmissão compartilhado.
Em especial, cada pacote enviado pelo terminal viaja pelos enlaces downstream até cada residência e cada pacote
enviado por uma residência percorre o canal upstream até o terminal de transmissão. Por essa razão, se diversos
usuários estiverem fazendo o download de um arquivo em vídeo ao mesmo tempo no canal downstream, cada
um receberá o arquivo a uma taxa bem menor do que a taxa de transmissão a cabo agregada. Por outro lado,
se há somente alguns usuários ativos navegando, então cada um poderá receber páginas da Web a uma taxa de
downstream máxima, pois esses usuários raramente solicitarão uma página ao mesmo tempo. Como o canal
upstream também é compartilhado, é necessário um protocolo de acesso múltiplo distribuído para coordenar as
transmissões e evitar colisões.
(Discutiremos a questão de colisão no Capítulo 5.)
Embora as redes DSL e a cabo representem mais de 90% do acesso de banda larga residencial nos Estados
Unidos, uma tecnologia que promete velocidades ainda mais altas é a implantação da fiber to the home (FTTH)
[FTTH Council, 2011a]. Como o nome indica, o conceito da FTTH é simples — oferece um caminho de fibra
ótica da CT diretamente até a residência. Nos Estados Unidos, a Verizon saiu na frente com a tecnologia FTTH,
lançando o serviço FIOS [Verizon FIOS, 2012].
Existem várias tecnologias concorrentes para a distribuição ótica das CTs às residências. A rede mais simples é chamada fibra direta, para a qual existe uma fibra saindo da CT para cada casa. Em geral, uma fibra que sai
da central telefônica é compartilhada por várias residências; ela é dividida em fibras individuais do cliente apenas
após se aproximar relativamente das casas. Duas arquiteturas concorrentes de rede de distribuição ótica apresentam essa divisão: redes óticas ativas (AONs) e redes óticas passivas (PONs). A AON é na essência a Ethernet
comutada, assunto discutido no Capítulo 5.
Aqui, falaremos de modo breve sobre a PON, que é utilizada no serviço FIOS da Verizon. A Figura 1.7 mostra a FTTH utilizando a arquitetura de distribuição de PON. Cada residência possui um terminal de rede ótica
(ONT), que é conectado por uma fibra ótica dedicada a um distribuidor da região. O distribuidor combina certo
número de residências (em geral menos de 100) a uma única fibra ótica compartilhada, que se liga a um terminal
de linha ótica (OLT) na CT da operadora. O OLT, que fornece conversão entre sinais ópticos e elétricos, se co
necta à Internet por meio de um roteador da operadora. Na residência, o usuário conecta ao ONT um roteador
residencial (quase sempre sem fio) pelo qual acessa a Internet. Na arquitetura de PON, todos os pacotes enviados
do OLT ao distribuidor são nele replicados (semelhante ao terminal de distribuição a cabo).
A FTTH consegue potencialmente oferecer taxas de acesso à Internet na faixa de gigabits por segundo. Porém,
a maioria dos provedores de FTTH oferece diferentes taxas, das quais as mais altas custam muito mais. A velocidade
de downstream média dos clientes FTTH nos Estados Unidos era de mais ou menos 20 Mbits/s em 2011 (em comparação com 13 Mbits/s para as redes de acesso a cabo e menos de 5 Mbits/s para DSL) [FTTH Council, 2011b].
Duas outras tecnologias também são usadas para oferecer acesso da residência à Internet.
Em locais onde
DSL, cabo e FTTH não estão disponíveis (por exemplo, em algumas propriedades rurais), um enlace de satélite
pode ser empregado para conexão em velocidades não maiores do que 1 Mbit/s; StarBand e HughesNet são dois
desses provedores de acesso por satélite. O acesso discado por linhas telefônicas tradicionais é baseado no mesmo
modelo do DSL — um modem doméstico se conecta por uma linha telefônica a um modem no ISP. Em comparação com DSL e outras redes de
acesso de banda larga, o acesso discado é terrivelmente lento em 56 kbits/s.
Acesso na empresa (e na residência): Ethernet e Wi-Fi
Nos campi universitários e corporativos, e cada vez mais em residências, uma rede local (LAN) costuma ser
usada para conectar sistemas finais ao roteador da periferia. Embora existam muitos tipos de tecnologia LAN, a
Ethernet é, de longe, a de acesso predominante nas redes universitárias, corporativas e domésticas. Como mostrado na Figura 1.8, os usuários utilizam um par de fios de cobre trançado para se conectarem a um comutador
Ethernet, uma tecnologia tratada com mais detalhes no Capítulo 5.
O comutador Ethernet, ou uma rede desses
comutadores interconectados, é por sua vez conectado à Internet maior. Com o acesso por uma rede Ethernet, os
usuários normalmente têm acesso de 100 Mbits/s com o comutador Ethernet, enquanto os servidores possuem
um acesso de 1 Gbit/s ou até mesmo 10 Gbits/s.
Está cada vez mais comum as pessoas acessarem a Internet sem fio, seja por notebooks, smartphones, tablets
ou por outros dispositivos (veja o texto “Um conjunto impressionante de sistemas finais da Internet”, na seção “Histórico do caso”, p. 9). Em uma LAN sem fio, os usuários transmitem/recebem pacotes para/de um ponto de acesso
que está conectado à rede da empresa (quase sempre incluindo Ethernet com fio) que, por sua vez, é conectada à
Internet com fio. Um usuário de LAN sem fio deve estar no espaço de alguns metros do ponto de acesso. O acesso
à LAN sem fio baseado na tecnologia IEEE 802.11, ou seja, Wi-Fi, está presente em todo lugar — universidades,
empresas, cafés, aeroportos, residências e, até mesmo, em aviões. Em muitas cidades, é possível ficar na esquina de
uma rua e estar dentro da faixa de dez ou vinte estações-base (para um mapa global de estações-base 802.11 que
foram descobertas e acessadas por pessoas que apreciam coisas do tipo, veja wigle.net [2012]). Como discutido com
detalhes no Capítulo 6, hoje o 802.11 fornece uma taxa de transmissão compartilhada de até 54 Mbits/s.
Embora as redes de acesso por Ethernet e Wi-Fi fossem implantadas no início em ambientes corporativos (empresas, universidades), elas há pouco se tornaram componentes bastante comuns das redes residenciais. Muitas casas unem o acesso residencial banda larga (ou seja, modems a cabo ou DSL) com a tecnologia LAN sem fio a um custo acessível para criar redes residenciais potentes [Edwards, 2011]. A Figura 1.9 mostra um esquema de uma rede doméstica típica. Ela consiste em um notebook móvel e um computador com fio; uma estação-base (o ponto de acesso sem fio), que se comunica com o computador sem fio; um modem a cabo, fornecendo acesso banda larga à Internet; e um roteador, que interconecta a estação-base e o computador fixo com o modem a cabo. Essa rede permite que os moradores tenham acesso banda larga à Internet com um usuário se movimentando da cozinha ao quintal e até os quartos.
Acesso sem fio em longa distância: 3G e LTE
Cada vez mais, dispositivos como iPhones, BlackBerrys e dispositivos Android estão sendo usados para
enviar e-mail, navegar na Web, tuitar e baixar música enquanto se movimentam. Esses dispositivos empregam a
mesma infraestrutura sem fios usada para a telefonia celular para enviar/receber pacotes por uma estação-base
que é controlada pela operadora da rede celular. Diferente do Wi-Fi, um usuário só precisa estar dentro de algumas dezenas de
quilômetros (ao contrário de algumas dezenas de metros) da estação-base.
As empresas de telecomunicação têm investido enormemente na assim chamada terceira geração (3G) sem
fio, que oferece acesso remoto à Internet por pacotes comutados a velocidades que ultrapassam 1 Mbit/s. Porém,
até mesmo tecnologias de acesso remotas de maior velocidade — uma quarta geração (4G) — já estão sendo im
plantadas. LTE (de “Long‑Term Evolution”, um candidato ao prêmio de Pior Acrônimo do Ano, PAA) tem suas raízes na tecnologia 3G, e tem potencial para alcançar velocidades superiores a 10 Mbits/s. Taxas downstream LTE de muitas dezenas de Mbits/s foram relatadas em implementações comerciais. Veremos os princípios básicos das redes sem fio e mobilidade, além de tecnologias Wi‑Fi, 3G e LTE (e mais!) no Capítulo 6.
1.2.2 Meios físicos
Na subseção anterior, apresentamos uma visão geral de algumas das mais importantes tecnologias de acesso
à Internet. Ao descrevê-las, indicamos também os meios físicos utilizados por elas. Por exemplo, dissemos que o
HFC usa uma combinação de cabo de fibra ótica. Dissemos que DSL e Ethernet utilizam fios de cobre. Dissemos
também que redes de acesso móveis usam o espectro de rádio. Nesta subseção damos uma visão geral desses e de
outros meios de transmissão empregados na Internet.
Para definir o que significa meio físico, vamos pensar na curta vida de um bit. Considere um bit saindo de
um sistema final, transitando por uma série de enlaces e roteadores e chegando a outro sistema final. Esse pobre
e pequeno bit é transmitido muitas e muitas vezes. Primeiro, o sistema final originador transmite o bit e, logo
em seguida, o primeiro roteador da série recebe‑o; então, o primeiro roteador envia-o para o segundo roteador
e assim por diante. Assim, nosso bit, ao viajar da origem ao destino, passa por uma série de pares transmissorreceptor, que o recebem por meio de ondas eletromagnéticas ou pulsos ópticos que se propagam por um meio
físico. Com muitos aspectos e formas possíveis, o meio físico não precisa ser obrigatoriamente do mesmo tipo
para cada par transmissor–receptor ao longo do caminho.
Alguns exemplos de meios físicos são: par de fios de
cobre trançado, cabo coaxial, cabo de fibra ótica multimodo, espectro de rádio terrestre e espectro de rádio por
satélite. Os meios físicos se enquadram em duas categorias: meios guiados e meios não guiados. Nos meios guiados, as ondas são dirigidas ao longo de um meio sólido, tal como um cabo de fibra ótica, um par de fios de cobre
trançado ou um cabo coaxial. Nos meios não guiados, as ondas se propagam na atmosfera e no espaço, como é o
caso de uma LAN sem fio ou de um canal digital de satélite.
Contudo, antes de examinar as características dos vários tipos de meios, vamos discutir um pouco seus custos.
O custo real de um enlace físico (fio de cobre, cabo de fibra ótica e assim por diante) costuma ser insignificante em
comparação a outros. Em especial, o custo da mão de obra de instalação do enlace físico pode ser várias vezes maior
do que o do material. Por essa razão, muitos construtores instalam pares de fios trançados, fibra ótica e cabo coaxial em
todas as salas de um edifício. Mesmo que apenas um dos meios seja usado inicialmente, há uma boa probabilidade de
outro ser usado no futuro próximo — portanto, poupa-se dinheiro por não ser preciso instalar fiação adicional depois.
Par de fios de cobre trançado
O meio de transmissão guiado mais barato e mais usado é o par de fios de cobre trançado, que vem sendo
empregado há mais de cem anos nas redes de telefonia. De fato, mais de 99% da fiação que conecta aparelhos
telefônicos a centrais locais utilizam esse meio. Quase todos nós já vimos um em casa ou no local de trabalho:
esse par constituído de dois fios de cobre isolados, cada um com cerca de um milímetro de espessura, enrolados
em espiral. Os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos.
Normalmente, uma série de pares é conjugada dentro de um cabo, isolando-se os pares com blindagem de proteção. Um par de fios constitui um único enlace de comunicação. O par trançado sem blindagem (unshielded
twisted pair — UTP) costuma ser usado em redes de computadores de edifícios, isto é, em LANs. Hoje, as taxas de
transmissão de dados para as LANs de pares trançados estão na faixa de 10 Mbits/s a 10 Gbits/s. As taxas de transmissão de dados que podem ser alcançadas dependem da bitola do fio e da distância entre transmissor e receptor.
Quando a tecnologia da fibra ótica surgiu na década de 1980, muitos depreciaram o par trançado por suas
taxas de transmissão de bits relativamente baixas. Alguns até acharam que a tecnologia da fibra ótica o substituiria por completo.
Mas ele não desistiu assim tão facilmente. A moderna tecnologia de par trançado, tal como o cabo de categoria 6a, pode alcançar taxas de transmissão de dados de 10 Gbits/s para distâncias de até algumas
centenas de metros. No final, o par trançado firmou-se como a solução dominante para LANs de alta velocidade.
Como vimos anteriormente, o par trançado também é usado para acesso residencial à Internet. Vimos que
a tecnologia do modem discado possibilita taxas de acesso de até 56 kbits/s com pares trançados. Vimos também
que a tecnologia DSL (linha digital de assinante) permitiu que usuários residenciais acessem a Internet em dezenas de Mbits/s com pares de fios trançados (quando as residências
estão próximas ao modem do ISP)
Cabo coaxial
Como o par trançado, o cabo coaxial é constituído de dois condutores de cobre, porém concêntricos e não paralelos. Com essa configuração, isolamento e blindagem especiais, pode alcançar taxas altas de transmissão de dados. Cabos coaxiais são muito comuns em sistemas de televisão a cabo. Como já comentamos, recentemente sistemas de televisão a cabo foram acoplados com modems a cabo para oferecer aos usuários residenciais acesso à Internet a velocidades de dezenas de Mbits/s. Em televisão a cabo e acesso a cabo à Internet, o transmissor passa o sinal digital para uma banda de frequência específica e o sinal analógico resultante é enviado do transmissor para um ou mais receptores. O cabo coaxial pode ser utilizado como um meio compartilhado guiado. Vários sistemas finais podem ser conectados diretamente ao cabo, e todos eles recebem qualquer sinal que seja enviado pelos outros sistemas finais..
Fibras ópticas
A fibra ótica é um meio delgado e flexível que conduz pulsos de luz, cada um deles representando um bit. Uma única fibra ótica pode suportar taxas de transmissão elevadíssimas, de até dezenas ou mesmo centenas de gigabits por segundo. Fibras óticas são imunes à interferência eletromagnética, têm baixíssima atenuação de sinal até cem quilômetros e são muito difíceis de derivar. Essas características fizeram da fibra ótica o meio preferido para a transmissão guiada de grande alcance, em especial para cabos submarinos. Hoje, muitas redes telefônicas de longa distância dos Estados Unidos e de outros países usam exclusivamente fibras óticas, que também predominam no backbone da Internet. Contudo, o alto custo de equipamentos ópticos — como transmissores, receptores e comutadores — vem impedindo sua utilização para transporte a curta distância, como em LANs ou em redes de acesso residenciais. As velocidades de conexão do padrão Optical Carrier (OC) variam de 51,8 Mbits/s a 39,8 Gbits/s; essas especificações são frequentemente denominadas OC-n, em que a velocidade de conexão se iguala a n × 51,8 Mbits/s. Os padrões usados hoje incluem OC-1, OC-3, OC-12, OC-24, OC-48, OC-96, OC-192 e OC-768. Mukherjee [2006] e Ramaswamy [2010] apresentam uma abordagem de vários aspectos da rede óptica.
1.3 O núcleo da rede
Após termos examinado a periferia da Internet, vamos agora nos aprofundar mais no núcleo da rede — a rede de comutadores de pacote e enlaces que interconectam os sistemas finais da Internet. Os núcleos da rede aparecem destacados em cinza na Figura 1.10.
1.3.1 Comutação de pacotes
Em uma aplicação de rede, sistemas finais trocam mensagens entre si. Mensagens podem conter qualquer
coisa que o projetista do protocolo queira. Podem desempenhar uma função de controle (por exemplo, as mensagens “oi” no nosso exemplo de comunicação na Figura 1.2) ou conter dados, tal como um e-mail, uma imagem
JPEG ou um arquivo de áudio MP3. Para enviar uma mensagem de um sistema final de origem para um destino,
o originador fragmenta mensagens longas em porções de dados menores, denominadas pacotes. Entre origem e
destino, cada um deles percorre enlaces de comunicação e comutadores de pacotes (há dois tipos principais de
comutadores de pacotes: roteadores e comutadores de camada de enlace).
Pacotes são transmitidos por cada
enlace de comunicação a uma taxa igual à de transmissão total. Assim, se um sistema final de origem ou um
comutador de pacotes estiver enviando um pacote de L bits por um enlace com taxa de transmissão de R bits/s,
então o tempo para transmitir o pacote é L/R segundos.
Transmissão armazena-e-reenvia
A maioria dos comutadores de pacotes utiliza a transmissão armazena-e-reenvia (store-and-forward) nas
entradas dos enlaces.A transmissão armazena-e-reenvia significa que o comutador de pacotes deve receber o pacote
inteiro antes de poder começar a transmitir o primeiro bit para o enlace de saída. Para explorar a transmissão armazena-e-reenvia com mais detalhes, considere uma rede simples, consistindo em dois sistemas finais conectados por
um único roteador, conforme mostra a Figura 1.11. Um roteador em geral terá muitos enlaces incidentes, pois sua
função é comutar um pacote que chega para um enlace de saída; neste exemplo simples, o roteador tem a tarefa de transferir um pacote de um enlace (entrada) para o único outro enlace conectado. Aqui, a origem tem três pacotes, cada um consistindo em L bits, para enviar ao destino. No instante de tempo mostrado na Figura 1.11, a origem transmitiu parte do pacote 1, e a frente do pacote 1 já chegou no roteador. Como emprega a transmissão armazena -e-reenvia, nesse momento, o roteador não pode transmitir os bits que recebeu; em vez disso, ele precisa primeiro manter em buffer (isto é, “armazenar”) os bits do pacote. Somente depois que o roteador tiver recebido todos os bits, poderá começar a transmitir (isto é, “reenviar”) o pacote para o enlace de saída. Para ter uma ideia da transmissão armazena-e-reenvia, vamos agora calcular a quantidade de tempo decorrido desde quando a origem começa a enviar até que o destino tenha recebido o pacote inteiro. (Aqui, ignoraremos o atraso de propagação — o tempo gasto para os bits atravessarem o fio em uma velocidade próxima à da luz —, o que será discutido na Seção 1.4.) A origem começa a transmitir no tempo 0; no tempo L/R segundos, a origem terá transmitido o pacote inteiro, que terá sido recebido e armazenado no roteador (pois não há atraso de propagação). No tempo L/R segundos, como o roteador já terá recebido o pacote inteiro, ele pode começar a transmiti-lo para o enlace de saída, em direção ao destino; no tempo 2L/R, o roteador terá transmitido o pacote inteiro, e este terá sido recebido pelo destino. Assim, o atraso total é 2L/R. Se o comutador, em vez disso, reenviasse os bits assim que chegassem (sem primeiro receber o pacote inteiro), então o atraso total seria L/R, pois os bits não são mantidos no roteador. Mas, conforme discutiremos na Seção 1.4, os roteadores precisam receber, armazenar e processar o pacote inteiro antes de encaminhar. Agora vamos calcular a quantidade de tempo decorrido desde quando a origem começa a enviar o primeiro pacote até que o destino tenha recebido todos os três.
Atrasos de fila e perda de pacote
A cada comutador de pacotes estão ligados vários enlaces. Para cada um destes, o comutador de pacotes
tem um buffer de saída (também denominado fila de saída), que armazena pacotes prestes a serem enviados
pelo roteador para aquele enlace. Os buffers de saída desempenham um papel fundamental na comutação de
pacotes.
Se um pacote que está chegando precisa ser transmitido por um enlace, mas o encontra ocupado com a
transmissão de outro pacote, deve aguardar no buffer de saída. Desse modo, além dos atrasos de armazenagem
e reenvio, os pacotes sofrem atrasos de fila no buffer de saída. Esses atrasos são variáveis e dependem do grau
de congestionamento da rede. Como o espaço do buffer é finito, um pacote que está chegando pode encontrá-lo
lotado de outros que estão esperando transmissão. Nesse caso, ocorrerá uma perda de pacote — um pacote que
está chegando ou um dos que já estão na fila é descartado.
A Figura 1.12 ilustra uma rede simples de comutação de pacotes. Como na Figura 1.11, os pacotes são representados por placas tridimensionais. A largura de uma placa representa o número de bits no pacote. Nessa figura,
todos os pacotes têm a mesma largura, portanto, o mesmo tamanho. Suponha que os hospedeiros A e B estejam
enviando pacotes ao hospedeiro E. Os hospedeiros A e B primeiro enviarão seus pacotes por enlaces Ethernet de
10 Mbits/s até o primeiro comutador, que vai direcioná-los para o enlace de 1,5 Mbits/s. Se, durante um pequeno intervalo de tempo, a taxa de chegada de pacotes ao roteador (quando convertida para bits por segundo) for
maior do que 1,5 Mbits/s, ocorrerá congestionamento no roteador, pois os pacotes formarão uma fila no buffer
de saída do enlace antes de ser transmitidos para o enlace. Por exemplo, se cada um dos hospedeiros A e B enviar
uma rajada de cinco pacotes de ponta a ponta ao mesmo tempo, então a maior parte deles gastará algum tempo
esperando na fila. De fato, a situação é semelhante a muitas no dia a dia — por exemplo, quando aguardamos
na fila de um caixa de banco ou quando esperamos em uma cabine de pedágio. Vamos analisar esse atraso de fila
mais detalhadamente na Seção 1.4.
Tabelas de repasse e protocolos de roteamento
Dissemos anteriormente que um roteador conduz um pacote que chega a um de seus enlaces de comunicação para outro de seus enlaces de comunicação conectados. Mas como o roteador determina o enlace que deve
conduzir o pacote? Na verdade, isso é feito de diversas maneiras por diferentes tipos de rede de computadores.
Aqui, descreveremos de modo resumido como isso é feito pela Internet.
Na Internet, cada sistema final tem um endereço denominado endereço IP. Quando um sistema final de
origem quer enviar um pacote a um destino, a origem inclui o endereço IP do destino no cabeçalho do pacote.
Como os endereços postais, este possui uma estrutura hierárquica. Quando um pacote chega a um roteador na
rede, este examina uma parte do endereço de destino e o conduz a um roteador adjacente. Mais especificamente,
cada roteador possui uma tabela de encaminhamento que mapeia os endereços de destino (ou partes deles) para
enlaces de saída desse roteador. Quando um pacote chega a um roteador, este examina o endereço e pesquisa sua
tabela de encaminhamento, utilizando esse endereço de destino para encontrar o enlace de saída apropriado. O
roteador, então, direciona o pacote a esse enlace de saída.
O processo de roteamento fim a fim é semelhante a um motorista que não quer consultar o mapa, preferindo pedir informações. Por exemplo, suponha que Joe vai dirigir da Filadélfia para 156 Lakeside Drive, em
Orlando, Flórida. Primeiro, Joe vai ao posto de gasolina de seu bairro e pergunta como chegar a 156 Lakeside
Drive, em Orlando, Flórida. O frentista do posto extrai a palavra Flórida do endereço e diz que Joe precisa pegar
a interestadual I-95 South, cuja entrada fica ao lado do posto.
Ele também diz a Joe para pedir outras informações
assim que chegar à Flórida. Então, Joe pega a I-95 South até chegar a Jacksonville, na Flórida, onde pede mais
informações a outro frentista. Este extrai a palavra Orlando do endereço a diz a Joe para continuar na I-95 até
Daytona Beach, e lá se informar de novo.
Em Daytona Beach, outro frentista também extrai a palavra Orlando
do endereço e pede para que ele pegue a I-4 diretamente para Orlando. Joe segue suas orientações e chega a uma
saída para Orlando. Ele vai até outro posto de gasolina, e dessa vez o frentista extrai a palavra Lakeside Drive
do endereço e diz a ele qual estrada seguir para Lakeside Drive.
Assim que Joe chega a Lakeside Drive, pergunta
a uma criança andando de bicicleta como chegar a seu destino. A criança extrai o número 156 do endereço e
aponta para a casa. Joe finalmente chega enfim a seu destino. Nessa analogia, os frentistas de posto de gasolina e
as crianças andando de bicicleta são semelhantes aos roteadores.
Vimos que um roteador usa um endereço de destino do pacote para indexar uma tabela de encaminhamento e determinar o enlace de saída apropriado. Mas essa afirmação traz ainda outra questão: como as tabelas
de encaminhamento são montadas? Elas são configuradas manualmente em cada roteador ou a Internet utiliza
um procedimento mais automatizado? Essa questão será estudada com mais profundidade no Capítulo 4. Mas,
para aguçar seu apetite, observe que a Internet possui uma série de protocolos de roteamento especiais, que são
utilizados para configurar automaticamente as tabelas de encaminhamento. Um protocolo de roteamento pode,
por exemplo, determinar o caminho mais curto de cada roteador a cada destino e utilizar os resultados para configurar as tabelas de encaminhamento nos roteadores.
Você gostaria de ver a rota fim a fim que os pacotes realizam na Internet? Nós o convidamos a colocar a
mão na massa e interagir com o programa Traceroute, visitando o site
1.3.2 Comutação de circuitos
Há duas abordagens fundamentais para locomoção de dados através de uma rede de enlaces e comutadores:
comutação de circuitos e comutação de pacotes. Tendo visto estas últimas na subseção anterior, agora vamos
voltar nossa atenção às redes de comutação de circuitos.
Nessas redes, os recursos necessários ao longo de um caminho (buffers, taxa de transmissão de enlaces)
para oferecer comunicação entre os sistemas finais são reservados pelo período da sessão de comunicação entre os
sistemas finais. Em redes de comutação de pacotes, tais recursos não são reservados; as mensagens de uma sessão
usam os recursos por demanda e, como consequência, poderão ter de esperar (isto é, entrar na fila) para conseguir acesso a um enlace de comunicação. Como simples analogia, considere dois restaurantes — um que exige e
outro que não exige nem aceita reserva. Se quisermos ir ao restaurante que exige reserva, teremos de passar pelo
aborrecimento de telefonar antes de sair de casa.
Mas, quando chegarmos lá, poderemos, em princípio, ser logo
atendidos e servidos. No segundo restaurante, não precisaremos nos dar ao trabalho de reservar mesa, porém,
quando lá chegarmos, talvez tenhamos de esperar para sentar.
As redes de telefonia tradicionais são exemplos de redes de comutação de circuitos. Considere o que acontece quando uma pessoa quer enviar a outra uma informação (por voz ou por fax) por meio de uma rede telefônica. Antes que o remetente possa enviar a informação, a rede precisa estabelecer uma conexão entre ele e o
destinatário. Essa é uma conexão forte, na qual os comutadores no caminho entre o remetente e o destinatário
mantêm o estado. No jargão da telefonia, essa conexão é denominada circuito. Quando a rede estabelece o circuito, também reserva uma taxa de transmissão constante nos enlaces da rede durante o período da conexão. Visto
que foi reservada largura de banda para essa conexão remetente-destinatário, o remetente pode transferir dados
ao destinatário a uma taxa constante garantida.
A Figura 1.13 ilustra uma rede de comutação de circuitos. Nela, os quatro comutadores de circuitos estão interconectados por quatro enlaces. Cada enlace tem quatro circuitos, de modo que cada um pode suportar quatro conexões simultâneas. Cada um dos hospedeiros (por exemplo, PCs e estações de trabalho) está conectado diretamente a
um dos circuitos. Quando dois sistemas finais querem se comunicar, a rede estabelece uma conexão fim a fim dedicada entre os dois hospedeiros. Assim, para que o sistema final A envie mensagens ao sistema final B, a rede deve primeiro reservar um circuito em cada um dos dois enlaces. Neste exemplo, a conexão fim a fim dedicada usa o segundo
circuito no primeiro enlace e o quarto circuito no segundo enlace. Como cada enlace tem quatro circuitos, para cada
enlace usado pela conexão fim a fim, esta fica com um quarto da capacidade de transmissão total durante o período
da conexão. Assim, por exemplo, se cada enlace entre comutadores adjacentes tiver uma taxa de transmissão de
1 Mbit/s, então cada conexão de comutação de circuitos fim a fim obtém 250 kbits/s de taxa de transmissão dedicada.
Ao contrário, considere o que ocorre quando um sistema final quer enviar um pacote a outro hospedeiro por
uma rede de comutação de pacotes, como a Internet. Como acontece na comutação de circuitos, o pacote é transmitido
por uma série de enlaces de comunicação. Mas, na comutação de pacotes, ele é enviado à rede sem reservar qualquer recurso do enlace. Se um dos enlaces estiver congestionado porque outros pacotes precisam ser transmitidos ao mesmo tempo, então nosso pacote terá de esperar em um buffer na extremidade de origem do enlace de transmissão e
sofrerá um atraso. A Internet faz o melhor esforço para entregar os dados de pronto, mas não dá garantia alguma.
Multiplexação em redes de comutação de circuitos
Um circuito é implementado em um enlace por multiplexação por divisão de frequência (frequency-division multiplexing — FDM) ou por multiplexação por divisão de tempo (time-division multiplexing — TDM).
Com FDM, o espectro de frequência de um enlace é compartilhado entre as conexões estabelecidas através desse
enlace. Ou seja, o enlace reserva uma banda de frequência para cada conexão durante o período da ligação. Em
redes telefônicas, a largura dessa banda de frequência em geral é 4 kHz (isto é, 4 mil Hertz ou 4 mil ciclos por
segundo).
A largura da banda é denominada, claro, largura de banda. Estações de rádio FM também usam FDM
para compartilhar o espectro de frequência entre 88 MHz e 108 MHz, sendo atribuída para cada estação uma
banda de frequência específica.
Em um enlace TDM, o tempo é dividido em quadros de duração fixa, e cada quadro é dividido em um número
fixo de compartimentos (slots). Quando estabelece uma conexão por meio de um enlace, a rede dedica à conexão
um compartimento de tempo em cada quadro. Esses compartimentos são reservados para o uso exclusivo dessa
conexão, e um dos compartimentos de tempo (em cada quadro) fica disponível para transmitir os dados dela.
A Figura 1.14 ilustra as técnicas FDM e TDM para um enlace de rede que suporta até quatro circuitos. Para
FDM, o domínio de frequência é segmentado em quatro faixas, com largura de banda de 4 kHz cada. Para TDM,
o domínio de tempo é segmentado em quadros, cada um com quatro compartimentos de tempo; a cada circuito
é designado o mesmo compartimento dedicado nos quadros sucessivos TDM. Para TDM, a taxa de transmissão
de um circuito é igual à taxa do quadro multiplicada pelo número de bits em um compartimento. Por exemplo,
se o enlace transmite 8 mil quadros por segundo e cada compartimento consiste em 8 bits, então a taxa de transmissão
de um circuito é 64 kbits/s.
Os defensores da comutação de pacotes sempre argumentaram que comutação de circuitos é desperdício, porque os circuitos dedicados ficam ociosos durante períodos de silêncio. Por exemplo, quando um dos
participantes de uma conversa telefônica para de falar, os recursos ociosos da rede (bandas de frequências ou
compartimentos nos enlaces ao longo da rota da conexão) não podem ser usados por outras conexões em curso.
Para outro exemplo de como esses recursos podem ser subutilizados, considere um radiologista que usa uma
rede de comutação de circuitos para acessar remotamente uma série de exames. Ele estabelece uma conexão,
requisita uma imagem, examina-a e, em seguida, solicita uma nova. Recursos de rede são atribuídos à conexão,
mas não utilizados (isto é, são desperdiçados) no período em que o radiologista examina a imagem.
Defensores
da comutação de pacotes também gostam de destacar que estabelecer circuitos e reservar larguras de banda fim
a fim é complicado e exige softwares complexos de sinalização para coordenar a operação dos comutadores ao
longo do caminho.
Antes de encerrarmos esta discussão sobre comutação de circuitos, examinaremos um exemplo numérico que
deverá esclarecer melhor o assunto. Vamos considerar o tempo que levamos para enviar um arquivo de 640 kbits/s
do hospedeiro A ao hospedeiro B por uma rede de comutação de circuitos. Suponha que todos os enlaces da rede
usem TDM de 24 compartimentos e tenham uma taxa de 1,536 Mbits/s. Suponha também que um circuito fim a
fim leva 500 milissegundos para ser ativado antes que A possa começar a transmitir o arquivo. Em quanto tempo
o arquivo será enviado? Cada circuito tem uma taxa de transmissão de (1,536 Mbits/s)/24 = 64 kbits/s; portanto,
demorará (640 kbits/s)/(64 kbits/s) = 10 segundos para transmitir o arquivo. A esses 10 segundos adicionamos o
tempo de ativação do circuito, resultando 10,5 segundos para o envio. Observe que o tempo de transmissão é independente do número de enlaces: o tempo de transmissão seria 10 segundos se o circuito fim a fim passasse por
um ou por uma centena de enlaces. (O atraso real fim a fim também inclui um atraso de propagação; ver Seção 1.4.)
Comutação de pacotes versus comutação de circuitos
A principal diferença entre comutação de pacotes e comutação de circuitos está na forma como elas estabelecem e gerenciam a transmissão de dados. A comutação de circuitos cria uma conexão dedicada, enquanto a comutação de pacotes divide os dados em partes menores e as envia por caminhos compartilhados.
Comutação de Circuitos
Na comutação de circuitos, um caminho de comunicação físico e dedicado é estabelecido entre o remetente e o destinatário antes que qualquer dado seja enviado. Pense nisso como uma chamada telefônica tradicional: você disca, a linha é conectada e permanece exclusiva para você durante toda a conversa, independentemente de você estar falando ou não.
Principais características:
Conexão dedicada: A rota entre os dois pontos é reservada para a transmissão. Largura de banda constante: A qualidade da conexão e a velocidade são garantidas. Ideal para: Tráfego em tempo real, como chamadas de voz e videoconferências, onde a latência (atraso) precisa ser mínima. Desvantagens: É ineficiente, pois a largura de banda alocada não pode ser usada por outros enquanto a conexão está ativa, mesmo que não haja dados sendo transmitidos.
Comutação de Pacotes
Na comutação de pacotes, os dados são divididos em pequenos blocos chamados pacotes. Cada pacote contém não apenas uma parte dos dados,
mas também informações de endereçamento (origem e destino) e a ordem da sua sequência. Esses pacotes são enviados individualmente e
podem seguir rotas diferentes pela rede para chegar ao destino. Lá, eles são reordenados e montados para formar a mensagem original.
Pense nisso como um sistema postal: cada pacote é como uma carta que pode ser enviada por diferentes caminhos e chegar em horários
diferentes, mas todas se juntam no final para formar a mensagem completa.
Principais características:
Recursos compartilhados: Vários usuários podem compartilhar a mesma infraestrutura de rede, tornando o uso da largura de banda mais
eficiente.
Rotas dinâmicas: Os pacotes podem escolher a rota menos congestionada em tempo real, o que aumenta a resiliência da rede.
Ideal para: Tráfego não em tempo real, como e-mails, navegação na web e transferências de arquivos, onde a latência variável é aceitável.
Desvantagens: Pode haver atrasos (latência) e perdas de pacotes se a rede estiver congestionada.,
Interconexão de ISPs
A interconexão de Provedores de Serviços de Internet (ISPs) é a forma como as redes desses provedores se conectam entre si para permitir
que o tráfego de dados flua por toda a internet. Sem essa interconexão, você só conseguiria se comunicar com outros usuários que estivessem
usando o mesmo provedor de internet que você.
Pense na internet como um sistema de rodovias gigantesco. Seu ISP local é como a estrada que liga sua casa à rodovia principal da sua cidade.
A interconexão é o que permite que essa rodovia da sua cidade se conecte com todas as outras rodovias do mundo.
Como funciona?
Existem dois modelos principais de interconexão entre ISPs:
Peering: Neste modelo, dois ISPs concordam em trocar tráfego entre suas redes de forma gratuita, pois ambas as partes se beneficiam igualmente do arranjo. Isso geralmente acontece entre ISPs de mesmo nível ou porte. O objetivo é evitar que o tráfego passe por um provedor de terceiros, o que poderia gerar custos e aumentar a latência (atraso).
Trânsito IP (IP Transit): Aqui, um ISP de menor porte paga um ISP de maior porte (um "Tier 1", por exemplo) para ter acesso à sua rede global. É como pagar um pedágio para usar uma estrada que te leva a qualquer destino. Esse modelo é usado por ISPs que não têm uma rede ampla o suficiente para se conectar diretamente com todas as outras redes que precisam.
Por que a interconexão é importante?
A interconexão de ISPs é fundamental para a internet como a conhecemos, pois ela:
Melhora a experiência do usuário: Ao permitir que os dados sigam o caminho mais curto entre a origem e o destino, a interconexão reduz a latência e aumenta a velocidade da navegação.
Aumenta a resiliência da rede: Se um caminho ou um ISP falhar, os dados podem ser roteados por outras interconexões, garantindo que a internet continue funcionando.
Reduz custos: Para os ISPs, o peering pode diminuir a necessidade de comprar trânsito de grandes operadoras, o que, a longo prazo, pode refletir em preços mais competitivos para os consumidores.
Permite a globalização da internet: É a interconexão que possibilita a comunicação entre pessoas e serviços em diferentes partes do mundo, independentemente do provedor que elas usam.
Camadas de Protcolo e Seus modelos de Serviços
Os modelos de camadas de protocolo são a espinha dorsal de como as redes de computadores, incluindo a internet, funcionam. Eles dividem a complexidade da comunicação
em partes menores e mais gerenciáveis, onde cada camada tem uma função específica. Isso permite que diferentes tecnologias e fabricantes trabalhem juntos, garantindo
a interoperabilidade e facilitando a solução de problemas.
Os dois modelos mais importantes são o Modelo OSI e o Modelo TCP/IP.
Modelo OSI (Open Systems Interconnection)
O Modelo OSI é um padrão teórico e acadêmico que divide a comunicação de rede em sete camadas distintas. Embora não seja o modelo usado na prática pela internet
moderna, ele é fundamental para o ensino e a compreensão das redes.
Camada Física: A camada mais baixa. Lida com a transmissão de bits brutos através do meio físico, como cabos de fibra óptica ou ondas de rádio. Pense nos cabos,
conectores e sinais elétricos.
Camada de Enlace de Dados: Gerencia a comunicação entre dispositivos que estão na mesma rede local. Cuida da formatação dos dados em quadros e do controle de erros.
O endereço MAC opera nesta camada.
Camada de Rede: Responsável pelo endereçamento e roteamento de pacotes entre redes diferentes. O Protocolo IP (Internet Protocol) é o principal exemplo aqui, que
garante que os dados cheguem ao destino correto.
Camada de Transporte: Cuida da entrega de dados de ponta a ponta. Garante que os dados cheguem de forma confiável e na ordem correta, ou os envia novamente se
houver perda. Os principais protocolos são o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
Camada de Sessão: Estabelece, gerencia e finaliza as sessões de comunicação entre as aplicações.
Camada de Apresentação: Responsável pela tradução, criptografia e compressão dos dados para que eles possam ser entendidos pela camada de aplicação.
Camada de Aplicação: A camada mais próxima do usuário. Fornece os serviços de rede diretamente aos aplicativos de software, como navegadores da web, clientes
de e-mail e programas de transferência de arquivos.
Modelo TCP/IP
O Modelo TCP/IP é o padrão que a internet realmente utiliza. É um modelo mais prático e simplificado, com quatro camadas que combinam as funcionalidades do
modelo OSI.
Camada de Acesso à Rede (ou de Enlace): Combina as camadas Física e de Enlace de Dados do modelo OSI. Lida com a transmissão física e o endereçamento local.
Camada de Internet: Equivalente à Camada de Rede do OSI. Responsável pelo endereçamento lógico e pelo roteamento de pacotes entre redes, usando o Protocolo IP.
Camada de Transporte: Similar à camada de Transporte do OSI. Gerencia a entrega de dados de forma confiável ou não confiável, usando protocolos como TCP e UDP.
Camada de Aplicação: Combina as camadas de Sessão, Apresentação e Aplicação do modelo OSI. É onde os protocolos de nível de usuário, como HTTP (para web),
FTP (para transferência de arquivos) e SMTP (para e-mail), operam.
Modelos de Serviço
Dentro desses modelos, as camadas oferecem dois tipos principais de serviço:
Serviço Orientado à Conexão: Exige que uma conexão seja estabelecida entre o remetente e o destinatário antes que a transmissão de dados comece. É como fazer
uma chamada telefônica: a linha é dedicada e a comunicação é garantida, com controle de fluxo e retransmissão de dados perdidos. O TCP é um exemplo de protocolo
que usa este serviço. É ideal para aplicações que exigem alta confiabilidade, como transferências de arquivos e navegação na web.
Serviço Não Orientado à Conexão (ou sem conexão): Os dados são enviados em pacotes individuais sem a necessidade de uma conexão prévia. Cada pacote é roteado
independentemente e pode seguir um caminho diferente para o destino. A entrega não é garantida, e os pacotes podem chegar fora de ordem ou serem perdidos.
O UDP é o exemplo clássico deste serviço. É usado em aplicações que priorizam a velocidade em detrimento da confiabilidade, como streaming de vídeo e jogos online,
onde um pequeno atraso é mais prejudicial do que a perda de alguns dados.
Encapsulamento e Desencapsulamento
Encapsulamento e desencapsulamento são processos essenciais na comunicação de redes, que ocorrem em todas as camadas dos modelos
de protocolo, como o TCP/IP ou OSI. Eles garantem que os dados de uma aplicação, como um e-mail ou uma página da web, possam ser
transmitidos de forma ordenada, segura e eficiente através da internet.
O que é Encapsulamento?
O encapsulamento é o processo de "empacotar" dados. Ele acontece quando um computador envia informações. O dado original de uma
aplicação (como um arquivo de texto) passa por cada camada do modelo de protocolo, de cima para baixo. Em cada camada, um cabeçalho
(e, em alguns casos, um rodapé) é adicionado aos dados. Esse cabeçalho contém informações específicas daquela camada que são
necessárias para a transmissão, como endereços de destino, controle de erros e números de sequência.
Pense nisso como um serviço de entrega de encomendas:
Camada de Aplicação: Você coloca o conteúdo (os dados, como um documento) em uma caixa.
Camada de Transporte: Você adiciona uma etiqueta à caixa com informações sobre o serviço de entrega (TCP ou UDP), a porta de
origem e a porta de destino. Isso se torna um segmento ou datagrama.
Camada de Internet: A caixa é colocada em um pacote maior com o endereço de IP do remetente e do destinatário. Isso é um pacote.
Camada de Acesso à Rede: O pacote é inserido em um invólucro (o quadro) com o endereço físico (endereço MAC) da sua placa de rede
e da placa de rede do próximo roteador.
No final desse processo, os dados originais estão aninhados dentro de vários "pacotes" de informações, um para cada camada, prontos
para serem enviados pela rede.
O que é Desencapsulamento?
O desencapsulamento é o processo inverso do encapsulamento e acontece no computador de destino. Quando os dados chegam, eles viajam
pelas camadas do modelo de protocolo, de baixo para cima. Em cada camada, o cabeçalho correspondente é lido, removido e processado.
Seguindo a analogia da encomenda:
Camada de Acesso à Rede: O computador de destino recebe o quadro, verifica o endereço MAC e, se for o destinatário, remove o
invólucro e passa o pacote para a camada superior.
Camada de Internet: O computador lê o endereço IP do pacote e, se for para ele, remove o cabeçalho IP e entrega o segmento ou
datagrama para a camada de transporte.
Camada de Transporte: A camada de transporte lê as informações da porta e entrega os dados para a aplicação correta (por exemplo,
um navegador web ou um cliente de e-mail).
Camada de Aplicação: A aplicação recebe os dados originais, já sem todos os cabeçalhos, e os apresenta ao usuário.
Esse processo garante que cada camada lide apenas com suas próprias responsabilidades, mantendo a comunicação organizada e eficiente.
O protocolo da internet IP
O IP Internet Protocol (ou Protocolo de Internet, em português).
Pense nele como o sistema de endereçamento principal da internet:
Identificação: Todo dispositivo conectado à internet (seu celular, computador, um servidor de site, etc.)
precisa de um endereço único para ser encontrado. Esse endereço é o endereço IP.
Comunicação: Ele define as regras e o formato de como os dados devem ser empacotados e enviados de um lugar para outro através
de redes, garantindo que a informação chegue ao destino correto.
Exemplo Prático
É como enviar uma carta:
Seu computador tem um endereço IP (seu endereço de remetente).
O site que você quer acessar (o Google, por exemplo) tem outro endereço IP (o endereço do destinatário).
O Protocolo de Internet (IP) é o conjunto de regras que garante que o pacote de dados (a carta) seja roteado corretamente,
passando por vários pontos na rede até chegar ao destino com o IP correto.
Tipos Comuns
Existem dois formatos principais de endereços IP em uso hoje:
IPv4: O formato mais antigo e mais comum, composto por quatro conjuntos de números separados por pontos (ex: 192.168.1.1).
IPv6: Um formato mais recente e muito mais longo, criado para lidar com o esgotamento dos endereços IPv4. Ele usa números
e letras (ex: 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
A história do IPv4 e do IPv6 é, essencialmente, a história de como a internet cresceu muito além das expectativas e precisou de
uma atualização urgente no seu sistema de endereçamento.
1. O Surgimento do IPv4 (Internet Protocol Version 4)
O IPv4 não foi a primeira tentativa de protocolo de internet, mas foi a primeira a se popularizar e consolidar a rede global.
O Contexto (Fim dos anos 70/Início dos anos 80): O IPv4 nasceu nos primórdios da ARPANET (a precursora da internet moderna),
dentro do desenvolvimento do conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol).
A intenção era criar um sistema de comunicação robusto para interligar redes militares e de pesquisa.
O Lançamento: A especificação do IPv4 foi publicada em 1981 (RFC 791) e foi adotada como padrão na ARPANET em 1983.
A Estrutura: O IPv4 usa endereços de 32 bits, o que significa que ele pode gerar cerca de 4,3 bilhões de endereços únicos.
Na época de sua criação, 4,3 bilhões de endereços parecia um número gigantesco e mais do que suficiente para o futuro.
Ninguém previu a explosão de computadores pessoais, a ascensão da internet comercial e, muito menos, a chegada dos
smartphones e da Internet das Coisas (IoT).
2. A Necessidade e o Surgimento do IPv6 (Internet Protocol Version 6)
Com o rápido crescimento da internet nos anos 90, especialmente a popularização da World Wide Web, ficou evidente que os 4,3 bilhões
de endereços IPv4 não seriam suficientes para todos os dispositivos.
O Problema (Esgotamento): O principal motor para a criação do IPv6 foi o iminente esgotamento dos endereços IPv4. Os blocos de
endereços estavam sendo distribuídos rapidamente, e soluções paliativas (como o NAT – Network Address Translation) apenas
adiavam o problema, adicionando complexidade às redes.
O Desenvolvimento (Início dos anos 90): A IETF (Internet Engineering Task Force), que é a organização responsável por padrões da
internet, começou a trabalhar em uma nova versão do protocolo IP (a versão 5 não foi formalmente utilizada para um protocolo de
uso público geral, pulando-se para a versão 6).
A Solução (Endereçamento Maciço): O IPv6 foi definido para resolver o problema de escala de forma definitiva. Ele usa endereços de
128 bits, permitindo um número virtualmente ilimitado de endereços: cerca de 340 undecilhões (340 seguidos de 36 zeros).
O Lançamento Oficial: A primeira publicação definindo o IPv6 ocorreu em 1995 (RFC 1883). Embora a adoção tenha sido gradual, o
lançamento oficial do IPv6 para adoção global (o "World IPv6 Launch Day") foi em 6 de junho de 2012.
O IPv6 não só resolveu o problema do número de endereços, como também introduziu melhorias no protocolo, como mais eficiência
no roteamento e a incorporação nativa de segurança (IPsec).
Em resumo, o IPv4 nasceu da necessidade de conectar redes militares e de pesquisa, e o IPv6 nasceu da necessidade de salvar a
internet do esgotamento de endereços causado pelo sucesso e crescimento massivo do IPv4.
Acesse ipv6.br
DHCP
DHCP é a sigla para Dynamic Host Configuration Protocol (ou Protocolo de Configuração Dinâmica de Host, em português).
Em termos simples, o DHCP é um serviço essencial que automatiza a distribuição de endereços IP e outras configurações de rede para
todos os dispositivos (hosts) que se conectam à sua rede.
Pense nele como o "gerente de imobiliário" da sua rede.
Como o DHCP Facilita Sua Vida
Sempre que você conecta um celular, computador, impressora ou qualquer outro dispositivo a uma rede (seja na sua casa via Wi-Fi
ou na rede de uma empresa), ele precisa de um endereço IP único para poder se comunicar.
Sem o DHCP, um administrador (ou você) teria que:
Verificar qual endereço IP estava livre.
Configurar esse endereço IP manualmente no dispositivo.
Configurar manualmente a máscara de sub-rede, o gateway (roteador) e o endereço dos servidores DNS.
O DHCP elimina todo esse trabalho manual, tornando o processo de conexão automático e sem erros.
O Processo Básico (DORA)
O DHCP funciona através de um modelo de Cliente-Servidor. Seu dispositivo é o cliente, e o seu roteador (na maioria das redes
domésticas) atua como o servidor DHCP. O processo acontece em quatro etapas rápidas, frequentemente chamadas de DORA:
Discover (Descoberta): O dispositivo recém-conectado (o cliente) envia uma mensagem de transmissão na rede dizendo:
"Existe algum servidor DHCP por aqui? Preciso de um IP."
Offer (Oferta): O servidor DHCP responde, oferecendo um endereço IP disponível para o cliente.
Request (Requisição): O cliente aceita a oferta e envia uma requisição para "alugar" (lease) aquele endereço IP.
Acknowledge (Confirmação): O servidor DHCP envia uma confirmação final, concedendo o IP e todos os outros parâmetros de
configuração (gateway, DNS, etc.) ao cliente.
O dispositivo então usa essas informações para se comunicar na internet. O IP é "alugado" por um tempo (o lease time),
e quando o tempo está acabando, o dispositivo tenta renovar o aluguel para continuar usando o mesmo IP.
Principais Vantagens do DHCP
Evita Conflitos de IP: Garante que dois dispositivos nunca recebam o mesmo endereço IP, o que causaria um erro de rede.
Reduz a Administração: Automação total, poupando tempo em grandes redes.
Eficiência: Endereços IP que não estão em uso são automaticamente liberados e voltam para o "pool" (o conjunto de IPs disponíveis)
para serem usados por outros dispositivos.
Mobilidade: Permite que dispositivos móveis se movam facilmente entre diferentes redes (Wi-Fi da casa, Wi-Fi do café, Wi-Fi
do escritório) e obtenham um novo endereço IP automaticamente em cada local.
Protocolo ICMP
O ICMP significa Internet Control Message Protocol (Protocolo de Mensagens de Controle da Internet).
Ele é um protocolo fundamental na suite TCP/IP, mas tem uma função muito específica: ele não é usado para enviar dados de aplicação
(como e-mails ou páginas web), e sim para enviar mensagens de controle, relatórios de erros e informações de diagnóstico sobre a
saúde e o status da rede.
Pense no ICMP como o mecanismo de feedback e diagnóstico da internet. Quando algo dá errado na entrega de um pacote IP (como um
erro de endereço ou um congestionamento), é o ICMP que notifica o remetente sobre o problema.
Para Que Serve o ICMP?
A principal função do ICMP é ajudar a manter a rede funcionando sem problemas, fornecendo aos dispositivos informações essenciais.
Seus usos mais comuns são:
1. Relatório de Erros
Quando um pacote IP não consegue chegar ao seu destino, um roteador ou o próprio host de destino gera uma mensagem ICMP e a envia
de volta à origem.
2. Diagnóstico e Solução de Problemas
O ICMP é a base de duas das ferramentas de rede mais usadas no mundo:
Ping: Envia uma mensagem ICMP Echo Request para um destino e espera uma Echo Reply de volta. É usado para verificar rapidamente se um host
está ativo e acessível, além de medir o tempo de ida e volta (latência).
Traceroute (ou Tracert): Usa mensagens ICMP Time Exceeded para mapear o caminho exato (cada roteador ou "salto") que os pacotes levam para chegar
ao destino. Isso é crucial para isolar onde um problema de lentidão ou falha de conexão está ocorrendo na rede.
Resumo Técnico
Camada: O ICMP opera na Camada de Rede (Camada 3) do modelo OSI, junto com o IP.
Protocolo Companheiro: É considerado um protocolo auxiliar do IP, pois não tem garantias de entrega; ele apenas relata informações.
Mensagens: As mensagens ICMP são encapsuladas dentro de pacotes IP padrão.
ICMP e IPv6: Existe uma versão para o IPv6, chamada ICMPv6, que cumpre as mesmas funções de diagnóstico e erro, mas também incorpora funcionalidades
adicionais para o gerenciamento de endereços no IPv6.
NAT
NAT significa Network Address Translation (Tradução de Endereços de Rede).
É uma técnica fundamental usada em redes (especialmente em roteadores) para permitir que múltiplos dispositivos em
uma rede privada (como sua casa ou escritório) compartilhem um único endereço IP público para acessar a internet.
Como o NAT Funciona?
Pense no roteador da sua casa como um porteiro:
Rede Privada: Dentro da sua casa, todos os seus dispositivos (celular, laptop, tablet) têm endereços IP privados
(por exemplo, que começam com 192.168.x.x). Esses endereços não são visíveis diretamente na internet.
Endereço Público: O seu roteador tem um único endereço IP público, que é o endereço que o mundo exterior (a internet) enxerga.
Tradução: Quando seu laptop envia um pacote de dados para um site na internet, o roteador intercepta esse pacote e faz
a "mágica" do NAT:
Ele substitui o endereço IP privado de origem do seu laptop pelo seu endereço IP público.
Ele também adiciona uma informação extra (geralmente uma porta) para criar uma entrada na sua tabela de tradução.
Internet: O pacote viaja para o site usando o endereço IP público do roteador. O site responde enviando os dados
de volta para esse endereço público.
Reversão: Quando o roteador recebe os dados de volta, ele consulta sua tabela de tradução para saber qual dispositivo
interno (seu laptop, neste caso) havia feito a solicitação original, e então substitui o endereço IP público de destino
pelo endereço IP privado correto.
Esse processo é totalmente transparente para os seus dispositivos e para os sites que você acessa.
Por Que o NAT é Importante?
O NAT oferece dois benefícios principais:
1. Conservação de Endereços IPv4
O principal motivo histórico:
O IPv4 (a versão mais antiga de endereçamento IP) tem um número limitado de endereços únicos (cerca de 4,3 bilhões).
Com bilhões de dispositivos conectados à internet hoje, os endereços públicos se esgotaram.
O NAT permite que milhares de dispositivos em redes privadas usem a internet compartilhando um único endereço
IP público. Sem o NAT, cada dispositivo precisaria de um IP público único.
2. Segurança
O NAT adiciona uma camada de segurança:
Ao "esconder" os endereços IP privados dos seus dispositivos por trás de um único endereço público, o NAT impede que
hosts externos iniciem conexões diretamente com eles, a menos que o roteador tenha sido configurado para encaminhar
portas específicas (o que é chamado de port forwarding).
Tipos Comuns de NAT
Existem algumas variações, mas a mais comum é:
PAT (Port Address Translation) ou NAT de Sobrecarga: É o tipo mais utilizado em residências e pequenas empresas.
Ele permite que vários dispositivos internos compartilhem o mesmo endereço IP público, diferenciando as conexões
por meio de diferentes números de porta. (Muitos para um).
NAT Estático: Mapeia um endereço IP privado interno específico para um endereço IP público específico de forma permanente.
É usado geralmente para servidores que precisam ser acessíveis de forma consistente pela internet. (Um para um).
NAT Dinâmico: Mapeia endereços IP privados internos para um pool (conjunto) de endereços IP públicos disponíveis.
(Muitos para muitos:).
Roteamento
O roteamento é o processo fundamental que permite que a internet e outras redes de computadores funcionem.
Em termos simples, o roteamento é o ato de selecionar o melhor caminho para que um pacote de dados viaje de sua origem
(por exemplo, seu computador) até seu destino (por exemplo, um servidor de um site), através de uma rede interconectada.
Componentes-Chave do Roteamento
1. Roteadores (Routers)
Os roteadores são os dispositivos especializados que realizam a função de roteamento. Eles:
Recebem pacotes de dados.
Examinam o endereço IP de destino no pacote.
Consultam sua Tabela de Roteamento para determinar o próximo "salto" (next hop) ou caminho de saída mais adequado para o pacote.
Encaminham o pacote para a próxima rede.
2. Tabela de Roteamento
É a "mapa" do roteador. É uma base de dados interna que lista:
Redes de Destino: O endereço da rede para onde o pacote está indo.
Próximo Salto (Next Hop): O endereço do próximo roteador no caminho.
Interface de Saída: Qual porta física do roteador o pacote deve ser enviado.
Métrica/Custo: Um valor que representa a "qualidade" ou "custo" da rota (quanto menor o custo, melhor a rota).
3. Métricas de Roteamento
Para decidir qual é o "melhor" caminho, os roteadores usam métricas, que podem incluir:
Contagem de Saltos (Hop Count): O número de roteadores que o pacote precisa atravessar.
Largura de Banda (Bandwidth): A capacidade do link.
Atraso (Delay): O tempo que leva para o pacote viajar pelo link.
Custo: Uma métrica administrativa definida pelo protocolo ou pelo administrador.
Tipos de Roteamento
Os roteadores populam suas tabelas de roteamento usando diferentes métodos:
1. Roteamento Estático
Como funciona: Um administrador de rede configura manualmente todas as rotas na tabela.
Quando usar: Em redes pequenas com topologia simples, ou para rotas muito específicas que não devem mudar (como uma rota "padrão"
para a internet).
Vantagem: Maior segurança e menor sobrecarga de processamento no roteador.
Desvantagem: Não se ajusta automaticamente a falhas ou mudanças na rede; exige intervenção manual.
2. Roteamento Dinâmico
Como funciona: Roteadores trocam informações automaticamente sobre a topologia da rede e a disponibilidade de rotas usando
Protocolos de Roteamento.
Quando usar: Em redes grandes e complexas (como a internet), onde as falhas e as mudanças são constantes.
Vantagem: Adaptação automática e rápida a mudanças na rede, selecionando sempre a rota mais eficiente.
Desvantagem: Requer mais recursos do roteador e tem um custo maior de processamento.
Principais Protocolos de Roteamento Dinâmico
Protocolos de roteamento RIP, OSPF, BGP4, STP
Tipos de Redes
Classificação por modelo Computacional
A classificação de Redes de Computadores por Modelo Computacional (ou Modelo de Arquitetura) se refere à maneira como os
computadores na rede interagem e como os recursos e o processamento de tarefas são distribuídos.
Os dois principais modelos computacionais de rede são:
1. Modelo Cliente-Servidor (Client-Server)
É o modelo mais comum em redes corporativas e na própria Internet.
Característica Principal: A rede é organizada em torno de computadores que desempenham papéis distintos e
hierárquicos:
Servidor: É uma máquina central poderosa, dedicada a prover serviços (armazenamento de dados, impressão, e-mail,
hospedagem de sites, etc.) e a controlar o acesso e a segurança na rede.
Cliente: É a máquina que solicita serviços ao servidor. Os clientes geralmente são computadores pessoais,
estações de trabalho ou dispositivos móveis.
Vantagens:
Segurança Centralizada: Mais fácil gerenciar a segurança e o controle de acesso, pois os dados ficam em um
servidor central.
Gerenciamento Centralizado: A administração de software, atualizações e backups é simplificada.
Escalabilidade: É mais fácil adicionar novos clientes ou servidores para aumentar a capacidade.
Exemplos: Redes bancárias, grandes empresas, e-mail (como Gmail), e a maioria das aplicações web.
2. Modelo Ponto-a-Ponto (Peer-to-Peer - P2P)
Característica Principal: Não há uma hierarquia fixa. Todos os computadores na rede têm capacidades e
privilégios iguais (são "pares" ou peers).
Cada dispositivo pode atuar tanto como cliente (solicitando um recurso) quanto como servidor
(fornecendo um recurso) simultaneamente.
Vantagens:
Custo Baixo: Não exige um servidor dedicado ou hardware especial.
Implementação Simples: Mais fácil de configurar e de menor complexidade.
Tolerância a Falhas: Se um computador falhar, a rede continua funcionando.
Desvantagens:
Segurança Descentralizada: Mais difícil de gerenciar a segurança e o controle de acesso.
Gerenciamento Complexo: Os dados e recursos ficam dispersos, complicando backups e manutenção.
Exemplos: Pequenas redes domésticas, compartilhamento de arquivos (como torrents) e algumas aplicações de
comunicação.
Outros Modelos/Termos Relacionados
Embora "Cliente-Servidor" e "Ponto-a-Ponto" sejam os principais modelos computacionais, você também pode encontrar termos que descrevem a distribuição de recursos ou o poder de processamento:
Rede Centralizada: Geralmente sinônimo de Cliente-Servidor, onde o processamento e armazenamento estão em um ponto principal (o servidor).
Rede Descentralizada: Um conjunto de redes ou servidores que trocam informações, mas cada um tem seu próprio controle. A Internet, em seu todo, pode ser vista como um exemplo de uma rede descentralizada.
Rede Distribuída: Os terminais são independentes, mas trabalham juntos, dividindo o processamento de tarefas
para atingir um objetivo comum (processamento distribuído).
Pan
PAN significa Personal Area Network (ou Rede de Área Pessoal). É o tipo de rede de computadores com a menor abrangência geográfica, projetada para conectar dispositivos dentro da área imediata de um único usuário, menos de 1 metro sem roteador wifi.
Lan
LAN é a sigla para Local Area Network, que em português significa Rede de Área Local. É o tipo de rede de computadores mais comum e o mais básico. Ele se refere a uma rede que interconecta dispositivos (computadores, impressoras, smartphones, etc.) dentro de uma área geográfica limitada e restrita.Até 100 metros de rede.
Can
Rede de Computadores conectados até 1 Km usado em campus universitários.
Man
MAN é a sigla para Metropolitan Area Network, que em português significa Rede de Área Metropolitana. Uma MAN é um tipo de rede de computadores projetada para cobrir uma área geográfica intermediária, tipicamente uma cidade ou região metropolitana.
Wan
WAN é a sigla para Wide Area Network, que em português significa Rede de Longa Distância ou Rede de Área Ampla. É o tipo de rede de computadores que cobre a maior área geográfica, conectando redes locais (LANs) e redes metropolitanas (MANs) que estão separadas por longas distâncias, muitas vezes em cidades, países ou continentes diferentes.