Comentários
Apresentação dos diversos protocolos de rede em suas respectivas camadas de aplicação, transporte, inter-rede e host de rede ou física dentro do modelo TPC/IP.
Fonte: Shutterstock.
Deseja ouvir este material?
Áudio disponível no material digital.
Caro aluno, a seção tem como objetivo apresentar os diversos protocolos de rede de computadores distribuídos em suas quatro camadas, bem como suas principais características e aplicações dentro de um sistema distribuído baseado em redes de computadores e na tecnologia mundialmente utilizada da internet. Iniciaremos nossos estudos com a análise da camada de aplicação, que será melhor compreendida por representar as aplicações de um sistema computacional em rede. Nela, tanto o profissional de tecnologia da informação como o usuário comum interagem com o sistema por meio de interfaces gráficas ou mesmo linhas de comando. Enquanto o usuário utilizará aplicações finais para desenvolver suas atividades profissionais e pessoais, o profissional de TI deverá, além de utilizá-las, enquanto usuário de sistemas, também interagir para verificar informações de protocolos de rede por comandos ou aplicações de gerenciamento de redes, bem como configurar e programar sistemas distribuídos. Nessa camada, estão os protocolos de Hipertexto (HTTP), correio eletrônico (SMTP, POP3, IMAP), transferência de arquivos (FTP), gerenciamento de redes (SNMP), terminal remoto (TELNET), entre outros.
Na camada de transporte, situam-se dois protocolos muito importantes nas redes de computadores, o TCP e o UDP, que serão, mais uma vez, explorados para reconhecimento de comportamento do transporte de dados em uma rede, conforme a definição do serviço a ser utilizado. Há, também, outros protocolos que atuam nessa camada, como o SCTP. Entre a camada de aplicação e transporte, também há protocolos, como o SSL, que suporta segurança em aplicações em rede.
Seguindo para a camada de Internet (Inter-Rede), vamos explorar o protocolo mais conhecido nas redes, o protocolo IP, responsável pelo endereçamento de redes; o ARP e o RARP, que trabalham para prover a relação de endereços físicos e lógicos em uma rede; e o ICMP, um protocolo de apoio ao IP.
Para finalizar a unidade, exploraremos a camada de host de rede, que faz o controle de acesso aos enlaces e rede física. Nela, há o acesso aos diversos dispositivos físicos da rede, como cabos, enlaces wireless, roteadores, switches, entre outros equipamentos regidos também por protocolos CSMA/CA e CSMA/CD, que suportam os padrões IEEE 802.3 e IEEE 802.11 para redes locais.
Aqui, vimos muitas siglas e protocolos que trouxeram curiosidade a você. Agora, e nas seções que compõem esta unidade, vamos conhecer o significado, as características e as aplicações de cada um deles.
Caro aluno, você foi, mais uma vez, acionado para dar continuidade à consultoria que está realizando para implantação de uma rede de computadores em uma empresa de Coworking que necessita saber, neste momento, de maiores detalhes dos serviços que estarão disponíveis em nível de aplicação em sua nova rede.
Nesse novo desafio, a consultoria contratada ficou encarregada de fazer uma apresentação para os proprietários da empresa de Coworking que desejam ter maiores esclarecimentos a respeito dos serviços e protocolos de rede que deverão ser implementados na rede local definida, a fim de conhecerem os serviços que serão oferecidos em nível de aplicação e reconhecer os investimentos em hardware e software (sistema operacional de rede) com consultorias especializadas.
Dessa forma, sua equipe foi direcionada a elaborar uma descrição dos principais protocolos de rede em camada de aplicação que serão utilizados para a implantação dos sistemas de informações baseados em Web, com utilização de browsers navegados e informações contidas em um site da empresa, um serviço de correio eletrônico, que será implantado também via servidor local, a fim de que os colaboradores possam trocar informações internas, bem como a utilização de sistemas de e-mail e de um sistema de transferência de arquivos para que possam enviar e receber arquivos sobre os negócios que vierem a praticar no ambiente compartilhado de trabalho.
Estudar os protocolos de redes do modelo TCP/IP é importante para compreender o funcionamento de redes de computadores em seus diferentes níveis. Da camada de aplicação, perceptível pelo uso de aplicativos dentro do sistema operacional, até a camada de host de rede, que vai tratar os dados recebidos dos meios físicos durante a transmissão, o estudo é fantástico e levará o profissional de TI a vivenciar, na prática, as redes de computadores.
Caro aluno, seja bem-vindo à seção que tratará dos protocolos de redes, que funcionam como regras que definem o que e como ocorrerá um evento ou serviço de toda a rede. Por exemplo: imagine como uma máquina conectada à internet vai se comunicar com outra máquina já conectada.
Os protocolos de redes funcionam como uma língua universal entre computadores que não depende de fabricantes e nem de sistemas operacionais específicos, viabilizando que qualquer computador se comunique com a rede mundial de computadores.
Existe uma grande quantidade de protocolos e cada um apresenta um objetivo e uma funcionalidade; entre eles, temos o conjunto de protocolos TCP/IP, que pode ser considerado um modelo destinado à organização e padronização de sistemas de redes de computadores juntamente à internet. Conforme apresenta Nunes (2017), a arquitetura do modelo TCP/IP foi dividida em quatro camadas, e um conjunto de aplicações é utilizado para prover os diversos serviços de rede. A Figura 1.25 ilustra a distribuição de protocolos dentro das quatro camadas do modelo TCP/IP, de modo a reconhecer a localização e a funcionalidade de cada protocolo. Os protocolos e suas siglas serão apresentados na sequência.
A fim de que possa compreender o uso de protocolos em sistemas de redes de computadores, traremos um conceito prévio sobre portas de comunicação. Na camada de transporte, os protocolos TCP e UDP utilizam-se de portas para acessar os serviços de camada de aplicação, conforme Kurose e Ross (2013). Tais portas possibilitam a utilização de diferentes serviços de comunicação de rede em um mesmo nó de rede (host), fazendo a interface entre um aplicativo e a rede e configurando o ponto final de comunicação que permite a um host uma conexão para um aplicativo. Por exemplo, ao acessar um site por meio de um navegador (browser) ou o seu e-mail ou fazer downloads e uploads de arquivos ou realizar algum acesso remoto, você utiliza protocolos de redes específicos que estão associados a portas de comunicação também específicas. Nesse sentido, há uma grande quantidade de portas utilizadas para que um sistema de redes de computadores identifique um protocolo de rede.
No total, existem 65.536 portas em uma rede de computadores, porém apenas 65.535 são úteis. Dessas portas, cada aplicação programada em um sistema para atuação em rede deverá alocar uma porta para sua execução. Por padrão, portas entre 1 e 1.024 são reservadas para protocolos já definidos e são conhecidas como portas bem definidas. Os protocolos apresentados serão também associados às suas portas de comunicação padronizadas, exemplificando a utilização de portas juntamente aos protocolos de camadas de transporte e aplicação.
A camada de aplicação é uma camada composta por protocolos de rede de nível de aplicação, que são acessadas e possuem interação direta com usuários. Esses protocolos são responsáveis pela operacionalização de sistemas e aplicações finais para o usuário.
Conforme definido por Tanenbaum (2011), as camadas abaixo da camada de aplicação têm a função de oferecer um serviço de transporte confiável, mas, na verdade, elas não executam nenhuma tarefa para os usuários. Há protocolos nas camadas inferiores que entregam serviços de transporte confiável e não confiável.
A camada de aplicação define como os programas vão se comunicar com as aplicações de rede e como se dará o gerenciamento da interface com o que o usuário irá utilizar para executar a aplicação. Em geral, as aplicações são executadas em um browser (navegador) de internet.
A seguir, vamos descrever alguns dos principais protocolos da camada de aplicação:
Protocolo de transferência de hipertexto utilizado em sistemas de WWW para representação de sistemas dentro de navegadores. Trata-se de um protocolo com intenso uso na atualidade, pois a grande parte dos sistemas da internet é executada utilizando-se esse protocolo. Conforme Kurose e Ross (2013), o HTTP define como os clientes requisitam páginas aos servidores e como eles as transferem aos clientes. Esse protocolo está no coração da Web; é por meio desse padrão de comunicação em redes que as páginas de conteúdo dos Websites são programadas e distribuídas via internet.
De acordo com Laudon e Laudon (2014), a WWW, formatada pelo HTTP, refere-se a um sistema de padrões universalmente aceitos para armazenar, recuperar, formatar e apresentar informações utilizando-se o modelo cliente/servidor em sistemas de redes de computadores. O protocolo TCP utiliza a porta 80 ou a porta 8080 para acessar o HTTP.
O HTTP é representado pelo conjunto de letras no início de um endereço dos serviço de WWW seguido do nome de domínio que especifica o servidor de arquivos que será identificado pelo Uniform Resource Locator (URL) no aplicativo de navegação de internet (browser). Um exemplo completo de URL é: https://www.iana.org/.
Existem diversos browsers (navegadores) disponíveis para acesso ao conteúdo da WWW. O primeiro a utilizar interface gráfica foi o Mosaic, que deu origem à Netscape, e os mais conhecidos na atualidade são: Google Chrome, Mozilla Firefox, Microsoft Edge, Microsoft Internet Explorer, Safari e Apple Opera.
Protocolo de gerenciamento e distribuição de sistema de mensagens eletrônicas para sistemas de e-mail. De acordo com Kurose e Ross (2013), o correio eletrônico existe desde o início da Internet e era uma das aplicações mais populares em seu início. Em um sistema de correio eletrônico, há três componentes principais na operação do serviço: agentes de usuário, servidores de correio eletrônico e o protocolo SMTP. Os agentes de usuário são compostos por aplicativos como Microsoft Outlook, Google Mail, entre outros e permitem que os usuários verifiquem seus e-mails, leiam, respondam, encaminhem suas mensagens. Os servidores formam a infraestrutura principal do sistema, mantendo caixas postais em servidores. Por último, o SMTP, como protocolo de aplicação desse serviço, utiliza um serviço confiável de transferência via TCP para transferir as mensagens do servidor do correio do remetente para o destinatário. O protocolo TCP utiliza a porta 25 para acessar o SMTP; considerando-se o uso de criptografia, o TCP utiliza a porta 465 para o SMTP.
Adicionalmente ao SMTP, existem outros dois protocolos na gestão de sistemas de correio eletrônico. O POP3 é um protocolo utilizado também para sistemas de correio eletrônico para o gerenciamento de e-mails, assim como o IMAP. O POP3 realiza o download das mensagens de e-mail ao acessar uma caixa de correio eletrônico para a caixa de entrada no sistema gerenciador, liberando o espaço ocupado pelas mensagens no servidor de e-mail, enquanto o IMAP é um protocolo de correio eletrônico que acessa a caixa de e-mail e sincroniza as pastas da conta do usuário, mas não faz seu download. Esse protocolo é melhor para usuários que utilizam o sistema de correio eletrônico em diversas plataformas. O protocolo TCP utiliza a porta 110 para o protocolo POP3 e a porta 143 para o protocolo IMAP. Considerando-se o uso de criptografia, o TCP utiliza a porta 995 para POP3 e porta 993 para o IMAP. A Figura 1.27 apresenta uma tela de configuração (parcial) de conta utilizando protocolos de acesso ao serviço de correio eletrônico.
Protocolo utilizado para o sistema de nomes de domínio que faz a interconexão de URL, ou seja, nomes de endereços de sites da internet com endereços IP. Para que endereços de camada de Internet IP tenham sua localização em um sistema distribuído mundialmente, é necessário que exista, no mundo, um sistema de nomes de domínios para a organização dos servidores na rede. Esse sistema é chamado Domain Name System (DNS) e seu objetivo é organizar os servidores na internet para que endereços IP sejam convertidos em nomes, como www.iana.org, por exemplo, e vice-versa.
Esse sistema é uma estrutura hierárquica em que, no topo, há um servidor-raiz interligado a servidores de domínios de níveis inferiores, de primeiro e segundo níveis. Os domínios primários são chamados de servidores DNS de domínio de alto nível (TDL), aqueles referenciados por: .com, .gov, .mil, .edu entre outros adicionados das informações dos países, como: .br, .uk .it. Os domínios de segundo nível, servidores DNS autoritativos, possuem duas partes, designando-se os nomes de primeiro e de segundo nível, como exemplo: empresa.com. Um nome de host designa o computador final, específico na internet, em uma rede privada. O protocolo TCP utiliza as portas 53 e 953 para acessar o DNS, e o protocolo UDP utiliza a porta 53 para seu acesso. Para tratar da questão da escala, o DNS usa um grande número de servidores, organizados de maneira hierárquica e distribuídos por todo o mundo. Nenhum servidor DNS isolado tem os mapeamentos completos para hosts da Internet. Os mapeamentos são distribuídos pelos servidores DNS por meio de três classes de servidores DNS: raiz, de domínio de alto nível (Top-Level Domain — TLD) e servidores DNS autoritativo, conforme ilustrado na Figura 1.28.
Por exemplo, considere que um cliente DNS deseja determinar o endereço IP para o nome de host www.amazon.com. Na primeira aproximação, o cliente contatará um dos servidores raiz, que retornará endereços IP dos servidores TLD para o domínio de alto nível com. Em seguida, o cliente contatará um servidor TLD, que retornará o endereço IP de um servidor autoritativo para amazon.com; por fim, o cliente contatará um dos servidores autoritativos para amazon.com, que retornará o endereço IP para o nome de host www.amazon.com (KUROSE; ROSS, 2013).
Protocolo de gerenciamento de redes simples que realiza coleta e mensuração de performance de rede. Conforme Forouzan (2010), o gerenciamento de redes refere-se a monitoramento, teste, configuração e diagnóstico de componentes de rede para atender a um conjunto de exigências definidas por uma organização. Esse protocolo realiza o gerenciamento de configuração, falhas (reativas, proativas), desempenho (capacidade, tráfego, throughput, tempo de resposta), segurança e contabilização. O protocolo UDP utiliza as portas 161 e 162 para acessar o SNMP.
Protocolo de transferência de arquivos entre dispositivos em uma rede de computadores. Tanto o HTTP quanto o FTP são protocolos de transferência de arquivos, como afirmam Kurose e Ross (2013).
O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP; ele utiliza duas portas para conexão via camada de transporte pois uma é utilizada para conexão de controle e a outra para a conexão de dados. O FTP oferece maior facilidade de comunicação entre computadores para transferência de arquivos com maior velocidade, praticidade e sem necessidade de dispositivos externos. São exemplos de aplicativos que operacionalizam o serviço de transferência de arquivos via protocolo FTP: FileZila, um dos mais conhecidos programas por ser de fácil uso e trazer ferramentas completas; Classic FTP; Fere FTP; e Cyberduck com código aberto e compatibilidade com diversas plataformas.
Protocolo de conexão remota utilizado por meio de um terminal, representado por um prompt de comando nos sistemas operacionais. O protocolo TCP utiliza a porta 23 para acessar o Telnet.
A camada de aplicação traz um volume grande de protocolos, alguns mais novos, desenvolvidos, por exemplo, para a realidade da internet atual, em que aplicações em HTTP necessitam de transmissão de streaming de vídeos. Um exemplo é o protocolo Hypertext Transfer Protocol Live Streaming (HLS), que se utiliza das novas tecnologias e velocidades de transmissão em sistemas móveis para protocolos de nível de transporte confiáveis para distribuição de conteúdo de streaming em velocidades compatíveis com as necessidades dos sistemas. Novos protocolos são desenvolvidos constantemente para provisão de segurança em sistemas e adaptação às novas necessidades tecnológicas dos sistemas distribuídos via internet.
HTTPS = HTTP + SSL.
O protocolo HTTPS é o protocolo HTTP adicionado de serviço de segurança provido pelo protocolo Secure Socket Layer (SSL), implementado sob a camada de transporte e abaixo da camada de aplicação na arquitetura TCP/IP. Esse protocolo oferece recurso de criptografia para as informações transmitidas do servidor até o navegador de internet do host. O HTTPS utiliza a porta 443 via TCP. A versão do SSL3 é denominada Transport Layer Security (TLS). Mesmo com essas tecnologias implementadas para melhorar a segurança nas aplicações em rede, ainda existem fragilidades que podem deixar sua conexão vulnerável, como podemos ver no artigo HTTPs não quer dizer seguro, da empresa de soluções de segurança Kaspersky.
A camada de transporte ou Transport Layer é uma camada composta por protocolos de transporte de dados em rede que fornecem à camada de aplicação serviços de empacotamento e comunicação de duas formas, sendo uma delas via serviços orientados à conexão e a outra via serviços não orientados à conexão. Ela tem como objetivo principal gerenciar conexões ponto a ponto para garantir a integridade dos dados por meio de sequenciamento de pacotes segmentados no envio e recebimento de mensagens. Suas principais funções são: tratar questões de transporte entre hosts, contabilizar o transporte de dados, estabelecer circuitos virtuais, detectar e recuperar falhas e controlar o fluxo de informações. Ademais, nessa camada, há o endereçamento via portas das informações, via protocolos de camada de aplicação.
De acordo com Tanenbaum (2011), quando um processo de aplicação deseja estabelecer uma conexão com um processo de aplicação remoto, é necessário especificar a aplicação com a qual ele vai se conectar, o que ocorre por meio da definição de um endereço de transporte, chamados de portas ou Transport Service Access Point (TSAP), que se associam a sessões de acesso, chamadas de Socket. Exemplificando, quando um usuário solicita o acesso a um site de internet, ele digita o URL referente ao site, que vai abrir uma sessão no browser identificada pelo endereço IP relacionada a URL e seguida do número da porta, que identifica o serviço. O usuário ainda poderá solicitar uma nova página, em uma nova aba do navegador, com o endereço adicionado do número de porta, que é a mesma referente ao serviço de HTTP, porém com um TSAP diferente, que identifica um novo socket.
A Figura 1.29 mostra um exemplo de comunicação utilizando-se as portas dentro de um sistema de rede de computadores. Na figura, podemos perceber que no segmento A-B, o número da porta de origem serve como parte de um endereço de retorno (por exemplo, quando B quer enviar um segmento de volta para A, a porta de destino no segmento B-A toma seu valor do valor da porta de origem do segmento A-B). Observe, também, que o endereço de retorno completo é o endereço IP adicionado do número da porta de origem de A. Utilizando o UDP, por exemplo, o servidor usa um método recvfrom() para extrair o número de porta cliente-servidor de origem do segmento que recebe do cliente e envia um novo segmento ao cliente com o número de porta que extraiu, servindo como o número de porta de destino desse novo segmento.
Tanenbaum (2011) afirma que a camada de transporte juntamente à camada de rede formam o núcleo da hierarquia de protocolos. A seguir, apresentaremos a descrição de seus principais protocolos.
É um protocolo de nível de transporte não orientado à conexão utilizado para transmissões que necessitam de maior velocidade de entrega, porém ele não garante a entrega dos dados e é utilizado, por exemplo, em aplicações de streaming de áudio e vídeo, em que a falta de um fragmento da mensagem não é relevante. A camada de transporte mapeia o pedido de transmissão de host feito ao serviço não orientado à conexão fornecido pela camada de inter-rede.
As principais características de um protocolo UDP são:
As aplicações desse protocolo são para streaming media, teleconferência, telefonia IP e controles.
Um segmento UDP é simples, tem uma estrutura formada por campos de cabeçalho com os números de porta de origem e destino do host de rede, o comprimento do número de bytes do segmento e o campo com informação de verificação dos erros no segmento e, naturalmente, o campo de dados (mensagem). A Figura 1.30 apresenta a estrutura de um segmento UDP. Observe que o cabeçalho UDP tem apenas quatro campos com 2 bytes cada. Os números de porta permitem que o host destinatário passe os dados da aplicação ao processo correto que está funcionando no sistema final do destinatário. O campo de comprimento especifica o número de bytes no segmento UDP (cabeçalho mais dados). A soma de verificação é usada pelo host receptor para verificar se foram introduzidos erros no segmento. Por fim, o campo de comprimento especifica o comprimento do segmento UDP, incluindo o cabeçalho, em bytes.
O UDP é um protocolo não orientado à conexão, sem garantia de entrega, utilizado para aplicações que necessitam de velocidade de acesso e não obrigatoriamente da entrega de 100% dos dados, como transmissões de áudio e vídeo pela internet, jogos online e sistemas de mensagens instantâneas, como o WhatsApp, por exemplo. Os principais protocolos de aplicação que utilizam esse tipo de transmissão são: TFTP, DHCP, SNMP, NFS e DNS.
É um protocolo de nível de transporte orientado à conexão utilizado em aplicações que exigem que a totalidade e a integridade dos dados sejam realizadas com garantia de entrega, como na transmissão de um documento, uma mensagem ou uma figura, por exemplo, em formato de arquivo. O serviço de transporte oferece meios para se estabelecer, manter e liberar conexões de transporte entre pares de hosts por meio dos Services Access Points (SAP). De forma geral, o protocolo TCP divide as mensagens vindas da camada de aplicação em segmentos e as encaminha para o host de destino, que a reconstruirá com informações adicionadas no cabeçalho do protocolo. Esse protocolo cuida da confirmação do recebimento da mensagem, estabelece uma conexão fim a fim e escolhe o caminho confiável de transporte da mensagem.
As principais características de um protocolo TCP são:
Um segmento TCP é formado por campos de cabeçalho e campo de dado. Os campos de cabeçalho contêm as portas de origem (porta de origem #) e destino da transmissão (porta de destino #), um número de sequência (número de sequência), um número de reconhecimento para verificação de integridade de dados (número de reconhecimento), campos da janela de recepção para o controle de fluxo (URG, ACK, PSH, RST, SYN, FIN), campo de comprimento de cabeçalho, campo de opções para controle em redes de alta velocidade (opções), sinalizadores de reconhecimento (soma de verificação da Internet) e o campo de dados. A Figura 1.31 mostra a estrutura do segmento TCP.
O TCP é um protocolo orientado à conexão com garantia de entrega, também chamado de protocolo elástico, utilizado para acesso a sites em formato de hipertexto nos sistemas Web, Internet Banking, correio eletrônico e transferência de dados por exemplo. Os principais protocolos de aplicação que utilizam esse tipo de transmissão são: HTTP, FTP, SMTP e DNS.
De acordo com Tanenbaum (2011, p. 222), a camada de inter-rede ou Internet Layer ou, ainda, Rede, está relacionada à transferência de pacotes da origem para o destino. Ela é responsável por reconhecer a topologia da rede, escolher os caminhos mais apropriados para entrega dos pacotes entre hosts na rede e também pela definição do endereçamento de um host de rede por meio do endereço de rede. A exemplo do endereçamento realizado pelo TSAP na camada de transporte, na camada de inter-rede um endereço de rede é dado pelo chamado NSAP, exemplificados pelo endereço IP (Internet Protocol), responsável pelo endereçamento de hosts na rede de forma prática. Os principais protocolos da camada de inter-rede são:
Protocolo mais conhecido de camada de inter-rede, uma vez que é o responsável pelo endereçamento lógico dos hosts de rede, informado pelo profissional de tecnologia da informação ou mesmo pelo usuário para identificação única do host dentro de um segmento de rede.
Faz-se importante saber que, para que um computador ou dispositivo possa fazer parte de uma rede, ele, obrigatoriamente, necessita ser configurado recebendo um endereço IP válido no segmento de rede. Esses endereços também podem ser atribuídos de forma automática de rede, com um servidor de endereços IPs ativo em um sistema operacional de rede, como o DHCP.
O protocolo IP é utilizado em duas versões disponíveis: Internet Protocol 4 (IPv4) e Internet Protocol 6 (IPv6), ambas ativas e com possibilidades de utilização conforme políticas de atribuição de endereços que serão estudadas na Unidade 2 deste livro. A Figura 1.32 apresenta a configuração de um endereço de IPv4 estático em um ambiente Windows.
Protocolo utilizado para gerenciar os erros de processamento de datagramas do protocolo IP. Esse protocolo é exemplificado por: buffer full, que indica se um buffer atingiu sua capacidade máxima de processamento; hops, que mostra quantos saltos são necessários para que uma mensagem chegue ao destino; ping, que identifica se a interface de rede é ativa por meio de um teste; e traceroute (Linux) ou tracert (Windows), que mapeia os saltos e traz informações sobre o tempo entre nodos de rede e seus nomes. Esses são comandos que podem ser utilizados para a operação de testes e análises de rede com o protocolo ICMP. Um exemplo de utilização desse protocolo é a utilização do comando tracert 8.8.8.8 apresentado na Figura 1.33, em que o endereço IP 8.8.8.8 é do Google e o retorno do comando apresenta dados do rastreamento da rota para o servidor dns.google.
Protocolo que reconhece o endereço físico de uma placa de rede, chamado Media Access Control (MAC) por meio de seu endereço IP. Exemplo: para se verificar o mapeamento dos endereços MAC e IP, é possível digitar arp -a no prompt de comando.
Protocolo que reconhece o endereço lógico de uma rede, ou seja, reconhece o endereço IP por meio de um endereço MAC.
As redes de computadores são organizadas em camadas dentro do modelo de referência OSI e/ou TCP/IP. Em cada camada dos modelos de referência, os dados transferidos possuem endereços para que a informação possa ser transmitida de um host de origem para um host de destino. Dispositivos conectados em rede possuem um endereço MAC atribuído à camada do TCP/IP de Host de rede gravado em uma placa de rede como endereço físico e único, formado por uma sequência de seis dígitos em formato hexadecimal. Exemplo: 00-14-CE-5B-3A-93.
Já o endereço IP é um endereço lógico, de camada de inter-rede, atribuído manualmente ao host ou por meio de um servidor DHCP de um serviço de rede. Um IPv4 é um endereço de 32 bits constituído por um conjunto de 4 números decimais que representam quatro números binários de 8 bits cada. Exemplo de IPv4 é 192.168.15.12. Na versão IPv6, ele é representando por um conjunto de 128 bits. Exemplo: 835C:5B9D:BC27:0000:0000:0000:C4B8:1FBB.
Outros protocolos de camada de inter-rede são utilizados para o trabalho de roteamento interno e externo de pacotes em rede, operando-se em roteadores. Alguns exemplos desses protocolos são: Routing Information Protocol (RIP), Open Shortest Path First (OSPF), Interior Gateway Routing Protocol (IGRP), Enhanced Interior Gateway Routing Protocol (EIGRP) e Border Gateway Protocol (BGP).
A camada host de rede ou network access layer, como no modelo OSI, é a camada em que se localizam os dispositivos físicos da rede com as funções de enlace para acesso aos dispositivos físicos da rede. Entre suas atribuições, estão o monitoramento de tráfego de rede, a detecção e a correção de erros e o endereçamento, em nível físico de dispositivos de rede para a transmissão de dados. Aqui, destacam-se os protocolos de acesso múltiplo ao meio Carrier Sense Multiple Access (CSMA) implementados com especificações de detecção de colisão ou de colisão evitada nos padrões, também chamados de protocolos dos dispositivos físicos de rede, sendo os mais utilizados: IEEE 802.3, IEEE 802.11 e IEEE 802.16, em que IEEE representa uma instituição internacional que organiza, regulamenta e padroniza sistemas de comunicação de rede em nível de hardware. A seguir, serão apresentados dois protocolos de acesso múltiplo ao meio.
O protocolo CSMA utiliza um único meio de transmissão (cabo de rede, por exemplo) para suportar a transmissão de todos os hosts da rede. Seu funcionamento ocorre por meio de acesso múltiplo com detecção de onda portadora, chamada de CSMA/CD, independentemente da topologia da rede. A transmissão é feita quando o cabo está livre, e existe controle de colisão quando mais de um host transmite dados ao mesmo tempo, implementado por meio de um algoritmo com mecanismo de gestão de colisão e transmissão. Conforme Forouzan (2010), nesse método, a estação monitora continuamente o meio de transmissão após transmitir um frame para: verificar se a transmissão foi bem sucedida, finalizar a transmissão ou, se houver colisão na transmissão, providenciar a retransmissão. O algoritmo detecta a colisão do sinal transmitido e controla sua retransmissão com a definição de um tempo aleatório para transmitir e retransmitir os dados conforme a disponibilidade do meio (cabo), por meio de protocolos de revezamento. Esse padrão é implementado nas redes padrão Ethernet, normatizadas pela IEEE 802.3.
Protocolo que define o formato de utilização de um meio de comunicação compartilhado por meio de prevenção de colisão de onda portadora. Seu funcionamento é realizado a partir da análise do meio pelo qual o sinal será transmitido, e ao se verificar que o canal está livre, a transmissão é iniciada. Como apresentam Kurose e Ross (2013), durante a transmissão em uma rede de computadores, cada host verifica o canal antes de transmitir e abstém-se de transmitir quando percebe que o canal está ocupado. Esse é um padrão utilizado pelas redes sem fio (wireless) e normatizado pela IEEE 802.11.
Essa camada é composta também por outros protocolos que regem a comunicação em redes de telecomunicações e redes convergentes no contexto de integração entre redes de telecomunicações e redes de computadores.
Protocolos de redes de computadores são os padrões desenvolvidos via programação que regem o funcionamento dos serviços em redes de computadores. Além das aplicações dos protocolos de redes de computadores e suas funções, existe uma preocupação quanto a questões de segurança em redes, que transcendem a funcionalidade de cada protocolo e é suportada por protocolos adicionais, que operam em camadas ou mesmo em subcamadas. Segundo Stallings (2015), o SSH é um protocolo para comunicações seguras de rede projetado para que sua implementação seja relativamente simples. Aplicações SSH cliente e servidor são encontradas na maioria dos sistemas operacionais e utilizadas para login remoto e tunelamento (termo utilizado nas VPN – Virtual Private Network).
Caro aluno, nesta seção foram apresentados alguns dos principais protocolos de camada de aplicação àqueles que estão mais próximos ao profissional de tecnologia da informação e mesmo de usuários, que regem as aplicações finais dos serviços distribuídos em redes de computadores. Passamos por uma análise dos dois principais protocolos de camada de transporte, o TCP e o UDP, caracterizando-os pelas orientações à conexão e não orientação à conexão e relacionando-os com protocolos e natureza de aplicações. Na camada de inter-redes, pudemos conhecer as funções de endereçamento pelo seu principal protocolo, o IP, bem como ter uma breve descrição de protocolos de roteamento. Para finalizar, mostramos alguns protocolos de camada de host de rede, que definem a forma com que os dispositivos físicos implementam protocolos de comunicação e tratativas de erros.
Conheça a seção 17.2 Secure Socket Layer, do capítulo 17, Segurança na camada de Transporte, do livro Criptografia e Segurança em redes: princípios e práticas, de Stallings (2015). Trata-se de um importante livro dentro do contexto de redes e traz conteúdo referente à criptografia e segurança de redes.
Conheça a seção 17.3 Transport Layer Security, do capítulo 17, Segurança na camada de Transporte, do livro Criptografia e Segurança em redes: princípios e práticas, de Stallings (2015). Trata-se de um importante livro dentro do contexto de redes e traz conteúdo referente à criptografia e à segurança de redes.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6 ed. São Paulo: Pearson Educacional do Brasil, 2015.
Conheça o site da revista eletrônica Wired. Trata-se de uma revista de referência mundial sobre redes de computadores que acompanha toda a história das redes.
WIRED - Magazine. Revista eletrônica.
Conheça o site da revista eletrônica Network World. O site é uma referência mundial de informações sobre redes de computadores.
As redes sem fio (wireless) são comumente utilizadas em ambientes domésticos para acesso à internet via desktops, notebooks, smartphones, smartTVs entre os diversos dispositivos com interface de rede. No ambiente de trabalho, as redes sem fio também são de grande importância, pois permitem ao profissional atividades operacionais e administrativas com mobilidade. Defendido por Kurose e Ross (2013) as redes que fazem uso dos protocolos IEEE 802.11 projetadas para comunicação sem fio estão presentes no local de trabalho, em casa, em instituições educacionais, em cafés, aeroportos e esquinas.
Assinale a alternativa que traz o protocolo em nível de host de Rede que suporta o padrão IEEE 802.11 utilizado para as redes Wi-Fi.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Correto!
CSMA/CA é um protocolo de nível de host de rede que define o formato de utilização de um meio de comunicação compartilhado por meio de prevenção de colisão de onda portadora. Seu funcionamento é realizado a partir da análise do meio pelo qual o sinal será transmitido, e ao se verificar que o canal está livre, a transmissão é iniciada. Como apresentam Kurose e Ross (2013), cada host sonda o canal antes de transmitir e abstém-se de transmitir quando percebe que o canal está ocupado. Esse é um padrão utilizado pelas redes sem fio (wireless) e normatizado pela IEEE 802.11.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Na camada de transporte da arquitetura do TCP/IP (Transmission Control Protocol/Internet Protocol), os serviços de transporte de dados podem ser orientados à conexão e assim fazerem transmissões com a garantia de entrega dos dados, ou serviços não orientados a conexões, que não tem esta garantia, pois neste protocolo a velocidade de entrega é mais importante do que a completude. Esses serviços são regidos por protocolos específicos: o TCP e o UDP, que possuem abordagens diferentes em sua operação. Ambos os protocolos possuem grande importância no cenário de aplicações distribuídas, logo, deve ser uma escolha de igual importância quando um programador decide desenvolver um sistema ou aplicativo de transferência de informações em aplicação distribuída em rede de computadores.
Assinale a alternativa que apresenta um protocolo de camada de transporte do modelo TCP/IP, que é utilizado com os protocolos de camada de aplicação SMTP e FTP.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Correto!
O protocolo TCP é um protocolo orientado à conexão, ou seja, o serviço de transporte fornece meios para se estabelecer, manter e liberar conexões de transporte entre um par de usuários a partir de pontos de acesso ao serviço de transporte (SAP – Service Access Point). Ele é um protocolo recomendado para aplicações que precisam garantir a entrega dos pacotes. Como exemplo de protocolos que utilizam esse tipo de conexão, análoga ao TCP, temos: os protocolos de camada de aplicação HTTP, FTP e SMTP.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Na camada de transporte, os protocolos TCP e UDP utilizam-se de portas lógicas para acessar os serviços de camada de aplicação. Assim, há números de portas utilizadas para que um sistema de redes de computadores identifique um protocolo de rede.
Sobre as portas utilizadas como TSAP em redes de computadores, analise as afirmativas a seguir:
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.
Correto!
Apenas as afirmativas I, II e IV estão corretas.
O protocolo TCP utiliza, de forma padronizada, a porta 80 para os serviços de protocolo HTTP.
O protocolo UDP utiliza, de forma padronizada, as portas 161 e 162 para os serviços de protocolo SNMP.
O protocolo TCP utiliza, de forma padronizada, a porta 25 para os serviços de protocolo SMTP.
A afirmativa III está incorreta.
O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP; uma é utilizada para conexão de controle e a outra para a conexão de dados.
Já a porta 8080 apresentada na questão é de utilização do protocolo HTTP.
Tente novamente...
Esta alternativa está incorreta, leia novamente a questão e reflita sobre o conteúdo para tentar novamente.