Beruflich Dokumente
Kultur Dokumente
PROTOCOLOS E ROTEAMENTO
Há muitos tipos diferentes de protocolos. Cada um tem as suas vantagens e restrições, possuem
seus propósitos e podem realizar tarefas diferentes.
Devem-se levar em conta três premissas básicas sobre protocolos em uma rede de
computadores:
• Alguns protocolos trabalham em mais de uma camada OSI;
• A camada em que o protocolo trabalha descreve a sua função;
• Muitos protocolos podem trabalhar conjuntamente, denominando-se assim pilha de
protocolo, protocol stack.
Define-se como pilha de protocolos, protocol stack, um conjunto de protocolos cada qual
atuando particularmente em uma camada do modelo OSI. A aderência ao modelo OSI garante a
interoperabilidade entre equipamentos de fabricantes distintos. A cada camada do modelo OSI há um
protocolo fazendo uma determinada tarefa, contudo existem três espécies de protocolo que cobrem as
principais tarefas de rede.
1 Protocolos de Aplicação
Esses protocolos operam nas camadas de sessão, apresentação e aplicação e fornecem interação
e troca de dados entre aplicações. Alguns dos protocolos mais conhecidos são:
• FTP (File Transfer Protocol) – protocolo de troca de arquivos;
• SNMP (Simple Network Management Protocol) – protocolo de monitoração e configuração
de equipamentos em rede;
• TELNET – protocolo para efetuar conexão e abertura de sessão em computadores remotos.
2 Protocolos de Transporte
Esses protocolos operam na camada de transporte e estabelecem sessões de comunicação entre
computadores e garantem que os dados sejam transportados de uma maneira confiável. Alguns dos
protocolos mais conhecidos são:
• TCP (Transmission Control Protocol) – protocolo de controle de transmissão que garante a
entrega dos dados em sequencia. É orientado a conexão;
• SPX (Sequencial Packet Exchange) – parte do protocolo IPX/SPX para dados seqüenciais.
Criado pela Novell, baseado em um projeto da XEROX.
3 Protocolos de Rede
Esses protocolos operam nas camadas física, enlace de dados e rede e são responsáveis por
informações de endereçamento e roteamento, verificação de erro e requisições de retransmissão. Alguns dos
protocolos mais conhecidos são:
• IP (Internet Protocol) – protocolo de roteamento de pacotes;
• IPX (Internetwork Packet Exchange) – protocolo Netware/Novell para roteamento de
pacotes.
O TCP/IP
Uma das grandes vantagens do TCP/IP é ser um protocolo utilizado tanto em redes locais como
em redes de longa distância, além disso, se adapta a sub-redes de diferentes tecnologias físicas e diferentes
velocidades, tornando transparente para o usuário o acesso a essas redes.
Podemos destacar como os pontos fortes do TCP/IP:
• Protocolo não-orientado a conexão – permite que um pacote siga caminhos distintos pela
rede, garantindo mais flexibilidade e redundância;
• Política do melhor esforço – o protocolo faz o melhor esforço para entregar os pacotes, no
entanto se houver uma paralisação da rede ou mesmo um congestionamento, alguns pacotes
podem não ser entregues pela rede de pacotes.
• Fragmentação – o IP possui a capacidade de fragmentação, ou seja, pacotes grandes podem
ser fragmentados para facilitar o transporte das informações em redes em que os protocolos
de enlace trabalhem com tamanhos menores do que o pacote IP, como o Ethernet 1.500
Bytes contra até 65.000 Bytes do pacote IP.
Endereçamento IP
São endereços únicos para cada estação da rede. Esse endereço é formado por 32 bits e os bits
são separados entre porção da rede e porção da estação. De acordo com a separação foram criadas as
seguintes classes de endereços:
• Classe A: 1 – 126 (ex: 15.1.23.20);
• Classe B: 128 – 191(ex: 182.4.11.48);
• Classe C: 192 – 223(ex: 197.14.11.10).
Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros
octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para
a identificação dos hosts.
O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se for um
número entre 1 e 126 (como em 113.221.34.57) temos um endereço de classe A. Se o valor do primeiro
octeto for um número entre 128 e 191, então temos um endereço de classe B (como em 167.27.135.203) e,
finalmente, caso o primeiro octeto seja um número entre 192 e 223 teremos um endereço de classe C:
Como você deve ter notado, nem todas as combinações de valores são permitidas. Alguns
números são reservados e não podem ser usados em sua rede. Veja agora os endereços IPs inválidos:
Máscara de Rede
Usada para determinar onde termina o endereço de rede e onde começa o endereço da estação.
Devido a forma como a máscara de rede é usada, os bits são definidos como “1” da esquerda para a direita.
Por exemplo, uma máscara de sub-rede 255.0.0.0 corresponde a dizer que os oito primeiros bits, ou seja, o
primeiro octeto, estão sendo utilizados para indicar a rede, e os vinte e quatro bits restantes para indicar
estações.
Quando não possuímos sub-redes, ou seja, não dividimos um mesmo endereço de classe em
várias redes, usamos as máscaras de rede default que são:
• Classe A: 255.0.0.0;
• Classe B: 255.255.0.0;
• Classe C: 255.255.255.0.
CASE 1 – Endereçamento
Vamos imaginar que o Centro Universitário Geraldo Di Biase possua um endereço de classe C válido na
Internet como 200.10.1.x. O Centro Universitário resolve dividir este endereço classe C em duas sub-redes,
uma para o Administrativo e outra para o Acadêmico. Como resolver este problema?
Para isso precisamos criar uma máscara de rede que permita dividir a rede em duas. A máscara
default para uma classe C em binário é:
N = 2x
Exercícios:
b) Suponha o problema acima resolvido. A situação agora é a seguinte: uma das máquinas não
consegue se comunicar com as outras da sub-rede. Que máquina é essa e que configuração
deve ser feita para resolver esse problema?
c) Uma das três máquinas não consegue se conectar com a Internet. Que máquina é essa e que
configuração deve ser feita para resolver esse problema?
6 – A empresa fictícia 2ND recebeu da INTERNIC o endereço de classe C 200.220.171.X. A empresa que
dividir esta rede em 2 segmentos (sub-redes), onde todos devem acessar a Internet.
Informe para cada sub-rede:
- a máscara
- o endereço
- o endereço de broadcast
- a faixa de IPs válidos (1º host – último host)
Redes de Computadores II – Lic. Computação / Sist. de Informação
Prof. Rafael Teixeira – rafael.teixeira@ugb.edu.br
6
FUNDAÇÃO EDUCACIONAL ROSEMAR PIMENTEL
CENTRO UNIVERSITÁRIO GERALDO DI BIASE
Campus Volta Redonda – Av. Dep. Geraldo Di Biase 81
Aterrado – Volta Redonda – RJ – Tel: (24) 3345-1700 – www.ugb.edu.br