Académique Documents
Professionnel Documents
Culture Documents
Enviada por:
Giuseppe Francisco Lanza
Sumário
1.1 - CONCEITO DE REDE ..............................................................................3
1.2 - AMBIENTE AUTÔNOMO..........................................................................3
1.3 - UMA REDE SIMPLES...............................................................................3
1.4 - REDES LOCAIS (LAN, LOCAL AREA NETWORK)..................................4
1.5 - EXPANSÃO DAS REDES.........................................................................5
1.6 -POR QUE UTILIZAR UMA REDE?............................................................9
2.1 – SERVIDORES (SERVER)......................................................................10
2.2 - CLIENTES (HOST) .................................................................................10
2.3 - MÍDIA ......................................................................................................10
2.4 - DADOS COMPARTILHADOS.................................................................10
2.5 - IMPRESSORAS E OUTROS PERIFÉRICOS .........................................10
COMPARTILHADOS.......................................................................................10
2.6 - RECURSOS............................................................................................10
3.1 – TAMANHO .............................................................................................11
3.2 – CUSTO...................................................................................................11
3.3 – SISTEMAS OPERACIONAIS .................................................................11
3.4 – IMPLEMENTAÇÃO ................................................................................11
3.5 – ONDE A REDE PAR-A-PAR É ADEQUADA..........................................11
3.6 – CONSIDRAÇÕES SOBRE A REDE PAR-A-PAR ..................................12
4.1 – SERVIDORES ESPECIALIZADOS ........................................................13
4.2 - SISTEMA OPERACIONAL REDE BASEADA EM SERVIDOR...............14
4.3 – VANTAGENS DA REDE BASEADA EM SERVIDOR ............................14
6.1 – TOPOLOGIAS PADRÃO........................................................................16
8.1 – CABO COAXIL .......................................................................................20
8.2 - CABO PAR TRANÇADO.........................................................................22
8.3 - CABO DE FIBRA ÓPTICA ......................................................................25
9.1 - Repetidor.................................................................................................26
9.2 - PONTE (BRIDGE)...................................................................................27
9.3 - Hub (Concentrador) ................................................................................28
9.4 - Switch (Chaveador).................................................................................29
9.5 - Roteador (Router) ...................................................................................29
10.1 – CONCEITOS BÁSICOS .......................................................................29
10.2 – O MODELO OSI...................................................................................30
6.3 – A ARQUITETURA TCP/IP......................................................................31
1 – CONCEITOS BÁSICOS DE REDE
Em seu nível mais simples, uma rede consiste em dois computadores conectado um
ao outro por um cabo para que possam compartilhar dados.
• Dados
• Mensagens
• Gráficos
• Impressoras
• Aparelho de fax
• Modem
• Outros recursos de hardware
Esta lista está sempre crescendo conforme são encontrados novas formas de
compartilhar e se comunicar através do computador
1.4 - REDES LOCAIS (LAN, LOCAL AREA NETWORK)
Este tipo de rede deveria estar em um único andar de um prédio ou em uma empresa
pequena. Atualmente, para empresas muito pequenas, essa configuração ainda é adequada.
LAN: Local Area Newtork.É um grupo de computadores e dispositivos associados que dividem
uma mesma linha de comunicação e, normalmente, os recursos de um único processador ou
servidor em uma pequena área geográfica.
O servidor normalmente tem aplicação e armazenamentos de dados compartilhados por vários
usuários, em diferentes computadores, ou seja, é o que chamamos de uma Rede Local (computadores
próximos, altas taxas de transmissão dados 10Mbps a um Gbps, meios de transmissão privativos).
Um servidor de rede local pode ser até mesmo utilizado como servidor Web desde que tomem as
medidas adotadas de seguranças para proteger as aplicações internas e os dados de acesso externo.
Visão lógica :
Visão física :
1.5 - EXPANSÃO DAS REDES
As primeiras LANs não conseguiam atender adequadamente às necessidades de uma
grande empresa com escritórios em vários locais. À medida que as vantagens das redes foram
se tornando conhecidas e mais aplicativos para ambientes de rede foram sendo desenvolvidos,
as empresas perceberam a necessidade de expandir suas redes para continuarem competitivas.
MAN:Metropolitan Area Newtork.É uma Rede Metropolitana, esta interconecta usuários com os
recursos de computadores, com uma área maior de cobertura, apesar de que ser uma grande rede
local, porém menor que a cobertura por uma WAN.Este aplicativo é usado para interconexão de várias
redes em uma cidade dentro de uma única grande rede.
WAN:Wide Area Newtork.É uma Rede Geográfica com uma estrutura mais ampla de telecomunicação
de uma LAN.
Redes Sem Fio (Wireless): As tecnologias de redes sem fio abrangem desde redes de dados e voz
globais, que permitem que os usuários constituam conexões sem fio por longas distâncias, até
tecnologias de freqüências de rádio e luz infravermelha, que são otimizadas para conexões sem fio de
curta distância.
Entre os dispositivos utilizados com freqüência nas redes sem fio estão computadores portáteis,
computadores de mesa, computadores bolso, assistentes digitais pessoais (PDAs), telefones celulares,
computadores com caneta e pagers.
As tecnologias sem fio atende a várias demandas práticas, como por exemplo: os usuários de celulares
podem usar seus aparelhos para acessar e-mails, os viajantes com computadores portáteis podem
conectar-se à Internet através de estações base instaladas em aeroportos, estações ferroviárias e
outros locais públicos; outro exemplo é o usuário através do seu computador de mesa poder conectar
dispositivos para sincronizar dados e transferir arquivos.
Enfim, assim como as redes tradicionais, as redes sem fio pode ser classificadas em diferentes tipos,
com base nas distâncias por meio das quais os dados podem ser transmitidos.
WWAN: Rede de Longa distância: As tecnologias WWAN permitem que os usuários constituam
conexões sem fio em redes remotas, privadas ou públicas.Estas conexões podem mantidas por meio
de grandes extensões geográficas, como cidades ou países, através do uso de sites com várias
antenas ou sistema de satélites sustentados por provedores de serviço sem fio.
As tecnologias WWAN atualmente são conhecidas como sistemas de segunda geração (2G), os
principais sistemas 2G incluem o sistema global para comunicações móveis (GSM), os dados digitais
de pacotes de celular (CDPD) e o acesso múltiplo de divisão de código (CDMA).Estão sendo
analisadas para fazer a transição de redes 2G, algumas das quais apresentam recursos móveis
limitados e incompatíveis entre si, para as tecnologias de terceira geração (3G) que acompanharão um
padrão global e fornecerão recursos móveis mundiais.
WMAN : Rede sem fio metropolitanas, possibilitam que os usuários estabeleçam conexões sem fio
entre vários locais em uma área metropolitana, sem custo elevado derivado da instalação de cabos de
cobres ou de fibras e da concessão de linhas.Além do mais, as WMANs podem funcionar como
backups das redes que utilizam cabos, caso as principais linhas destinatário dessas redes não estejam
disponíveis. Portanto, as WMANs utiliza ondas de rádio ou luz infravermelha para transmitir dados.
WLAN: Redes sem fio locais permitem que os usuários constituam conexões sem fio em uma área
local , esta pode ser usada em escritórios temporários ou em outros espaços em que a instalação
extensiva de cabos teria um custo mais elevado, ou caso contrário para complementar um LAN
existente de modo que os usuários possam trabalhar em diferentes locais e diferentes horários.
Estas podem funcionar de duas maneiras distintas: estação sem fio conectando-se a pontos de
acessos sem fio, que trabalham como pontes entre as estações e o backbone de rede existente ou
ponto a ponto (ad hoc), na qual vários usuários em uma área limitada, como uma sala de conferências,
podem formar uma rede temporária sem usar pontos de acesso, se não precisarem de acesso a
recursos de rede.
WPAN: Permitem que os usuários estabeleçam comunicações ad hoc sem fio, mas para isto é preciso
ter dispositivos (telefone celulares ou laptops) que são utilizados em um espaço operacional pessoal
(POS).Um POS é o espaço que cerca uma pessoa, até a distância de dez metros.
As duas principais tecnologias WPAN são: Bluetooth e a luz infravermelha. A Bluetooth é uma
tecnologia de substituição de cabos, que usa ondas de rádio para transmitir dados a uma distância de
dez metros.
Wi-Fi é o nome mais comum para as redes locais wireless, ou W-LAN 802,11b, esta trabalha em
freqüência livre, a partir de 2,4GHz, oferece uma velocidade de acesso muito maior do que a de
redes 3G. Enquanto na 3G a velocidade média de transmissão é de 384 Kbps (pico de 2Mbps),
em Wi-Fi a taxa média varia entre 512 Kbps e 2Mbps ( pico de 11 Mbps), dependendo de
quantas pessoas estão naquele momento no raio de alcance do hotspot, como são chamados os
pontos de conexão.
Por outro lado, as redes Wi-Fi não oferecem a mesma mobilidade que as celulares, pois tem
finalidades diferentes dizem as operadoras.O fato é que este tipo de rede está se propagando
rapidamente, segundo estimativas do Gartner Group, o número de usuários de WLAN na
América do Norte deve chegar os 31 milhões em 2007.No Brasil a operadora que saiu na frente
foi a Oi, com uma parceria com a rede de hotéis Accor.
Quanto à questão de segurança: se não houver criptografia e codificação, é possível que alguém
com um notebook e cartão de acesso à rede Wi-Fi penetrar na rede.A seqüência de codificação
é frágil e nem todos os dispositivos suportam chaves criptográficas de 128 bits.Outra limitação
quanto à questão de segurança é a troca periódica de senhas, procedimentos padrão para a
confiabilidade.
A troca de senhas das máquinas cadastradas no Acess Point (AP), dispositivo para comunicação com
os cartões dos notebooks, não podem ser feita de forma dinâmica e sim manualmente, validando a
nova senha cadastrada no AP em cada uma das estações de rede sem fio.
2.3 - MÍDIA
A maneira como os computadores estão compartilhados.
COMPARTILHADOS
Outros recursos fornecidos pelos servidores.
2.6 - RECURSOS
Arquivos, impressoras ou outros itens a serem utilizados pelos usuários da rede.
Mesmo com essas semelhanças, as redes podem ser divididas em duas categorias
mais amplas:
• Par-a-par
• Baseada em servidor.
3.2 – CUSTO
As redes par-a-par são relativamente simples. Uma vez que cada computador funciona como
cliente e servidor, não há necessidade de um servidor central complexo ou de outros
componentes necessários para uma rede de grande capacidade. As redes par-a-par podem ser
mais baratas do as redes baseadas em servidor
3.4 – IMPLEMENTAÇÃO
Em um ambiente par-a-par típico, há várias questões de rede que possuem soluções
padronizadas. Estas soluções de implementação incluem:
3.6.1 – Administração
Envolve uma gama de tarefa, incluindo:
Em uma rede par-a-par típica, não existe um gerente de sistemas que supervisione a
administração de toda a rede. Cada usuário administra seu próprio computador.
3.6.4 – Segurança
A segurança consiste em estabelecer uma senha em um recurso, como uma pasta
que compartilhada na rede. Pelo fato de todos os usuário de rede par-a-par estabelecem sua
própria segurança e o compartilhamento pode existir em qualquer computador e não apenas em
um servidor centralizado, o controle centralizado é muito difícil. Isso tem um grande impacto na
segurança da rede, pois alguns usuários podem não implementar nenhuma segurança. Se a
segurança for uma questão importante, você deve considerar uma rede baseada em servidor.
3.6.5 – Treinamento
Uma vez que todos os computadores em um ambiente par-a-par atuar tanto como
servidores quanto clientes, os usuários devem ser treinados para que sejam capazes de agir
adequadamente tanto como usuários quanto como administradores de seus próprios
computadores.
O planejador deve considerar qualquer crescimento antecipado da rede, para que sua utilização
seja interrompida caso
4.3.2 – Segurança
A segurança é, na maioria das vezes, o motivo principal para escolher uma abordagem de rede
baseada em servidor. Em um ambiente baseado em servidor a segurança pode ser controlada
por um administrador, que estabelece e aplica o plano a cada servidor na rede.
4.3.3 – Backup
Como os dados críticos estão centralizados em um ou em poucos servidores e é mais fácil
garantir que seja feito o backup com agendamento regular.
4.3.4 – Redundância
Através de sistemas de redundância, os dados em qualquer servidor podem ser duplicados e
mantidos on-line para que, mesmo se algo acontecer aos dados na área de armazenamento de
dados principal, uma cópia de backup dos dados possa ser usada para recupera-los.
4.3.4 – Número de usuários
Uma rede baseada em servidor pode dar suporte a milhares de usuários. Este tipo de rede
jamais poderia ser gerenciada como uma rede par-a-par, mas a monitoração atual e os utilitários
de gerenciamento de rede possibilitam a operação de uma rede baseada em servidor por um
grande número de usuários.
5 – REDES COMBINADAS
Não é raro para as redes modernas em ambiente comerciais combinar em uma única rede os
melhores recursos das abordagens par-a-par e baseada em servidor.
Em uma rede combinada, dois tipos de sistemas operacionais trabalham juntos para fornecer o
que muitos administradores acreditam ser a rede completa.
Um sistema operacional baseado em servidor é responsável por compartilhar a maior parte dos
aplicativos e dados.
Este tipo de rede é muito comum, mas exige planejamento e treinamento extensivos para serem
implantados corretamente e garantirem a segurança adequada.
• Layout físico
• Projeto
• Diagrama
• Mapa
A topologia de uma rede afeta sua capacidade. A escolha de uma das topologias
pode ter um impacto sobre:
A topologia de uma rede implica diversas condições. Por exemplo, uma topologia em
particular pode determinar não só o tipo de cabo utilizado, mas como o cabeamento é feito
através de pisos, tetos e paredes.
6.1.1 – Barramento
A topologia de barramento também conhecida como barramento linear. Este é o método mais
simples e comum de conectar os computadores em rede. Constituem em um único cabo,
chamado tronco (e também backbone ou segmento), que conecta todos os computadores
da rede em uma linha única.
Envio do sinal; os dados da rede sob a forma de sinais eletrônicos são enviados para todos os
computadores na rede; entretanto, as informações são aceitas apenas pelo computador cujo
endereço coincida com o endereço codificado no sinal original. Apenas um computador por
vez pode enviar mensagens. Os dados são enviados para todos os computadores, mas apenas
o computador de destino aceita.
Repercussão do sinal; como os dados, ou sinais eletrônicos, são enviados a toda a rede, eles
viajam de uma extremidade a outra do cabo. Se o sinal tiver permissão para prosseguir sem
interrupção, continuará repercutindo para frente e para trás ao longo do cabo, impedindo que
os outros computadores enviem sinais. Portanto, o sinal deve ser interrompido depois que tiver
tido a oportunidade de alcançar o endereço de destino adequado.
Terminador; para impedir que o sinal repercuta, um componente chamado terminador é colocado
em cada extremidade do cabo para absorver sinais livres. A absorção do sinal libera o cabo para
que outros computadores possam enviar dados.
6.1.2 – Estrela
Na topologia de estrela, os computadores são conectados por segmentos de cabo a um
componente centralizado chamado hub (é o componente central em uma topologia de estrela).
Os sinais são transmitidos a partir do computador que está enviando através do hub até todos os
computadores da rede. Essa topologia iniciou-se nos primórdios da computação, com os
computadores mainframe centralizado.
Entre essas desvantagens está o problema de mau contato nos conectores( BNC ) utilizados,
a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais,
por exemplo, passá-lo através de conduítes) e o problema da topologia.
A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em
barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato
de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto
exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios
para a detecção desse tipo de problema.
Existem dois tipos básicos de cabo coaxial: fino e grosso. Na hora de comprar cabo coaxial, você
deverá observar a sua impedância. Por exemplo, o cabo coaxial utilizado em sistemas de antena
de TV possui impedância de 75 ohms. O cabo coaxial utilizado em redes possui impedância de
50 ohms.
8.1.1 - Cabo Coaxial Fino (10Base2)
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é
menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou
10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão
máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).
8.2.1 - Categorias
Ao comprar um cabo par trançado, é importantíssimo notar qual a sua categoria.
Embora as categorias 3 e 4 trabalhem bem para redes de 10 Mbps, o ideal é trabalharmos
somente com cabos de categoria 5, que conseguem atingir até 100 Mbps. Com isso já
estaremos preparando o cabeamento para comportar uma rede de 100 Mbps: mesmo que
atualmente a rede trabalhe a apenas 10 Mbps, ela já estará preparada para um futuro aumento
da taxa de transferência.
8.2.2 - Pinagem
Ao contrário do cabo coaxial que possui somente dois fios - um interno e uma malha metálica ao
redor, que elimina a interferência eletromagnética -, o par trançado é composto de oito fios (4
pares), cada um com uma cor diferente.
Cada trecho de cabo par trançado utiliza em suas pontas um conector do tipo RJ-45,
que justamente possui 8 pinos, um para cada fio do cabo.
Existem dois padrão internacionais amplamente utilizados: T568A e T568B.
Desta forma, basta optar por um dos dois padrões e fazer os cabos de acordo com a
ordem dos fios impostas por eles. Assim não haverá dúvidas na hora de montar os cabos e na
sua manutenção. Nas figuras 9 e 10 você observa a ordem dos fios desses dois padrões.
8.3 - CABO DE FIBRA ÓPTICA
Ao invés dos cabos convencionais, que transmitem informação representada por sinais elétricos
que trafegam em condutores de cobre, os cabos de fibra óptica transmitem a informação por
raios de luz, trafegando no interior de uma fibra de vidro flexível. A fibra óptica tem inúmeras
vantagens sobre os condutores de cobre, sendo as principais:
• Maior alcance
• Maior velocidade
• Imunidade a interferências eletromagnéticas
O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos
convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra
necessária para a sua montagem. Um cabo de fibra óptica custa entre 100 e 400 dólares,
dependendo do comprimento. Um curso de especialização em montagem de cabos de fibras
ópticas custa cerca de 1000 dólares, e é ministrado pelos fabricantes dos cabos e conectores. A
montagem desses conectores, além de um curso de especialização, requer instrumentos
especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros
aparelhos sofisticados.
Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é
necessário atingir distâncias maiores, para operar com taxas de transmissão mais altas, em
ambientes com muita interferência eletromagnética e quando é necessária proteção contra
descargas atmosféricas.
9 – EQUIPAMENTOS DE REDE
A seguir iremos ver os principais periféricos que podem ser utilizados em redes locais.
9.1 - Repetidor
Usado basicamente em redes de topologia linear, o repetidor permite que a extensão
do cabo seja aumentada, criando um novo segmento de rede
O repetidor é apenas uma extensão (um amplificador de sinais) e não desempenha qualquer
função no controle do fluxo de dados. Todos os pacotes presentes no primeiro segmento
serão compulsoriamente replicados para os demais segmentos. Por exemplo, se a estação 1
enviar um pacote de dados para a estação 2, esse pacote será replicado para todas as
máquinas de todos os segmentos da rede.
Em outras palavras, apesar de aumentar a extensão da rede, aumenta também o
problema de colisão de dados.
Há duas configurações que podem ser utilizadas com a ponte: a configuração em cascata e a
configuração central.
No caso da configuração em cascata, as pontes são ligadas como se fossem meros repetidores.
A desvantagem dessa configuração é que, se uma estação do primeiro segmento quiser enviar
um dado para uma estação do último segmento, esse dado obrigatoriamente terá de passar
pelos segmentos intermediários, ocupando o cabo, aumentando a colisão e diminuindo o
desempenho da rede.
Já na configuração central, as pontes são ligadas entre si. Com isso, os dados são
enviados diretamente para o trecho de destino. Usando o mesmo exemplo, o dado partiria da
estação do primeiro segmento e iria diretamente para a estação do último segmento, sem ter de
passar pelos segmentos intermediários.
9.3 - Hub (Concentrador)
Apesar da rede estar fisicamente conectada como estrela, caso o hub seja utilizado ela é
considerada logicamente uma rede de topologia linear, pois todos os dados são enviados para
todas as portas do hub simultaneamente, fazendo com que ocorra colisões. Somente uma
transmissão pode ser efetuada por vez.
Em compensação, o hub apresenta diversas vantagens sobre a topologia linear tradicional. Entre
elas, o hub permite a remoção e inserção de novas estações com a rede ligada e, quando há
problemas com algum cabo, somente a estação correspondente deixa de funcionar.
Quando um hub é adquirido, devemos optar pelo seu número de portas, como 8, 16,24 ou 32
portas. A maioria dos hubs vendidos no mercado é do tipo "stackable", que permite a conexão de
novos hubs diretamente (em geral é necessário o pressionamento de uma chave no hub e a
conexão do novo hub é feito em um conector chamado "uplink"). Portanto, você pode ir
9.4 - Switch (Chaveador)
Podemos considerar o switch um "hub inteligente". Fisicamente ele é bem parecido com o hub,
porém logicamente ele realmente opera a rede em forma de estrela. Os pacotes de dados são
enviados diretamente para o destino, sem serem replicados para todas as máquinas.
Além de aumentar o desempenho da rede, isso gera uma segurança maior. Várias transmissões
podem ser efetuadas por vez, desde que tenham origem e destino diferentes.
1. Há muitos protocolos. Enquanto cada protocolo permite comunicações básicas, eles têm
objetivos diferentes e executam tarefas diferentes. Cada protocolo tem suas próprias vantagens
e restrições.
2. Alguns protocolos trabalham em várias camadas. A camada na qual um protocolo trabalha
descreve suas funções.
3. Vários protocolos podem trabalhar juntos no que é chamado de pilha ou grupo de protocolos.
Toda a operação técnica de transmissão de dados através da rede precisa ser dividida em
etapas sistemáticas distintas.
Em uma rede, diversos protocolos têm que trabalhar juntos para assegurar os dados sejam:
preparados; transferidos; recebidos e trabalhados.
7. Camada de aplicação
6. Camada de apresentação
5. Camada de Sessão
4. Camada de Transporte
3. Camada de Rede
2. Camada de Enlace
1. Camada Física
Camada de aplicação: Ela atua como a janela para processos de aplicativo para
acessar serviços de rede. Esta camada representa os serviços que dão suporte direto aos
aplicativos do usuário, tais como software para transferência de arquivos, para acesso a bancos
de dados, e para correio eletrônico.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o IP (Internet
Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos
outros protocolos, dos quais veremos apenas os mais importantes, vários deles necessários para
que o TCP e o IP desempenhem corretamente as suas funções.
Visto superficialmente, o TCP/IP possui 4 camadas, desde as aplicações de rede até o meio
físico que carrega os sinais elétricos até o seu destino:
Além das camadas propriamente ditas, temos uma série de componentes, que realizam a
interface entre as camadas:
1. Os protocolos de enlace tem a função de fazer com que informações sejam transmitidas de
um computador para outro em uma mesma mídia de acesso compartilhado (também chamada
de rede local) ou em uma ligação ponto-a-ponto (ex: modem). Nada mais do que isso. A
preocupação destes protocolos é permitir o uso do meio físico que conecta os computadores na
rede e fazer com que os bytes enviados por um computador cheguem a um outro computador
diretamente desde que haja uma conexão direta entre eles.
2. Já o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as
informações enviadas por um computador cheguem a outros computadores mesmo que eles
estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Como o
próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. E é ele quem traz a capacidade
da rede TCP/IP se "reconfigurar" quando uma parte da rede está fora do ar, procurando um
caminho (rota) alternativo para a comunicação.
3. Os protocolos de transporte mudam o objetivo, que era conectar dois equipamentos, para'
conectar dois programas. Você pode ter em um mesmo computador vários programas
trabalhando com a rede simultaneamente, por exemplo um browser Web e um leitor de e-mail.
Da mesma forma, um mesmo computador pode estar rodando ao mesmo tempo um servidor
Web e um servidor POP3. Os protocolos de transporte (UDP e TCP) atribuem a cada
programa um número de porta, que é anexado a cada pacote de modo que o TCP/IP saiba para
qual programa entregar cada mensagem recebida pela rede.
4. Finalmente os protocolos de aplicação são específicos para cada programa que faz uso da
rede. Desta forma existe um protocolo para a conversação entre um servidor web e um browser
web (HTTP), um protocolo para a conversação entre um cliente Telnet e um servidor (daemon)
Telnet, e assim em diante. Cada aplicação de rede tem o seu próprio protocolo de comunicação,
que utiliza os protocolos das camadas mais baixas para poder atingir o seu destino.
Pela figura acima vemos que existem dois protocolos de transporte no TCP/IP. O primeiro é o
UDP, um protocolo que trabalha com datagramas, que são mensagens com um comprimento
máximo pré-fixado e cuja entrega não é garantida. Caso a rede esteja congestionada, um
datagrama pode ser perdido e o UDP não informa as aplicações desta ocorrência. Outra
possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes
cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um
protocolo que trabalha sem estabelecer conexões entre os softwares que estão se comunicando.
Já o TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens de
qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela
rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote
que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira
como foi enviada.
Agora, vamos aos componentes que ficam na interface entre os níveis 3 e 4 e entre
os níveis 1 e 2.
O Sockets é uma API para a escrita de programas que trocam mensagens utilizando o TCP/IP.
Ele fornece funções para testar um endereço de rede, abrir uma conexão TCP, enviar
datagramas UDP e esperar por mensagens da rede. O Winsockets, utilizado para aplicações
Internet em Windows é nada mais do que uma pequena variação desta API para acomodar
limitações do Windows 3.1. No Windows NT e Win95 pode ser usada a API original sem
problemas.
O Domain Name Service (DNS), que será visto com maiores detalhes mais adiante,
fornece os nomes lógicos da Internet como um todo ou de qualquer rede TCP/IP isolada.
Temos ainda o ARP realiza o mapeamento entre os endereços TCP/IP e os
endereços Ethernet, de modo que os pacotes possam atingir o seu destino em uma rede local
(lembrem-se, no final das contas quem entrega o pacote na rede local é o Ethernet, não o TCP
ou o IP).