Вы находитесь на странице: 1из 20

  VERSÃO

 PARA  IMPRESSÃO  

REDE DE COMPUTADORES
UIA 3 | CAMADA DE REDE E PROTOCOLO IP
Rede de Computadores | UIA 3 | 2

Este material é destinado exclusivamente aos alunos e professores do Centro Universitário IESB, contém
informações e conteúdos protegidos e cuja divulgação é proibida por lei. O uso e/ou reprodução total ou
parcial não autorizado deste conteúdo é proibido e está sujeito às penalidades cabíveis, civil e
criminalmente.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 3

SUMÁRIO

Aula 09 | Conceito de internet .................................................................................................... 4  


1. Contextualização ................................................................................................................. 4  
2. Conceito de internet ............................................................................................................ 4  
3. Internet x intranet ................................................................................................................ 4  
4. Acesso à internet .................................................................................................................. 5  
Aula 10 | Introdução ao protocolo IPv4 ..................................................................................... 7  
5. Contextualização ................................................................................................................. 7  
6.Protocolo IP ........................................................................................................................... 8  
7. Fragmentação ...................................................................................................................... 9  
Aula 11 | Endereçamento de rede ............................................................................................ 11  
8. Contextualização ............................................................................................................... 11  
9. Regra de concordância de prefixo mais longo ................................................................ 11  
10. Endereçamento IPv4 ........................................................................................................ 12  
Aula 12 | Roteamento de rede .................................................................................................. 15  
11. Contextualização ............................................................................................................. 15  
12. Classificação dos algoritmos ........................................................................................... 15  
13. Algoritmos de estado de enlace e vetor de distância ................................................... 17  
14. Protocolos de roteamento .............................................................................................. 18  
Referências ................................................................................................................................. 20  
Indicações de leitura .............................................................................................................. 20  
Glossário ..................................................................................................................................... 20  

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 4

AULA 09 | CONCEITO DE INTERNET

Olá, estudante, bem-vindo(a) à terceira Unidade de Interação e Aprendizagem (UIA). Como foi visto nas aulas
anteriores, as redes são divididas em camadas que possuem funções bem definidas. Até o momento, vimos as
camadas física e de enlace, que são características principalmente para redes LAN e MAN. Porém, como
veremos, as redes cresceram em proporções que uma nova classificação precisou ser criada: a rede WAN, ou
mais conhecida como internet. Ao longo desta aula, veremos o conceito de internet e as opções de acesso a ela
ao longo da história. Veremos também a diferença entre internet e intranet. Boa aula!

1. CONTEXTUALIZAÇÃO
Ao final da década de 1970, o cenário que se mostrava era de várias LANs e MANs isoladas, sem que
houvesse a possibilidade de comunicação entre elas. Com o passar do tempo, houve a necessidade de
estabelecer intercomunicação entre essas várias LANs. Surgia então a internet, que precisou utilizar um
protocolo próprio, ao qual damos o nome de protocolo IP (Internet Protocol).

2. CONCEITO DE INTERNET
A internet possibilita a interligação de várias redes pequenas. Essas redes pequenas são geralmente
empresas, residências, universidades, órgãos governamentais, etc. Com isso, podemos dizer que a
internet é um uma rede que interliga redes.
É muito importante também frisar que internet não é a
infraestrutura lógica de aplicação que utilizamos todos
os dias para fazer pesquisas, conversarmos com as
pessoas ou mandar e-mails. Essa infraestrutura lógica
de aplicação que utilizamos todos os dias está na
camada de aplicação, e não na camada de rede.
Portanto, é errado dizer a expressão “vou entrar na
Internet” quando a pessoa está querendo acessar um
link de um site. O que ela está fazendo, na verdade, é
acessando a Web.
Sendo assim, a internet é toda a infraestrutura física e lógica que permite a interconexão de LANs e MANs,
e não o acesso a recursos da camada de aplicação. Esse conceito é tão verdade que os equipamentos de
interconexão discutidos na UIA 2 não operam nas camadas de transporte e nem de aplicação. Portanto, a
internet está, essencialmente, na camada de rede.
A camada de rede possui a função de fazer o roteamento dos pacotes usando diversos protocolos, entre
eles o mais importante é o protocolo IP. O protocolo IP é um protocolo não orientado para conexões, ou
seja, ele não estabelece conexão para envio de dados. Por esse motivo, dizemos que a internet trabalha
com o melhor esforço. Isso significa que a camada de rede fará o possível para entregar os pacotes
corretamente, porém, se o pacote chegar a um roteador congestionado, ele será descartado
indistintamente e ficará a cargo das camadas superiores suprirem a necessidade de confiabilidade.

3. INTERNET X INTRANET
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 5

Por muito tempo, as empresas e órgãos do governo possuíam seus sistemas todos através de aplicações
desktop, que tinham que ser instalados nos sistemas operacionais de suas máquinas para que pudessem
acessar as várias funcionalidades que eram necessárias para exercer suas atribuições.
Com o surgimento da internet, muitos desses sistemas foram migrados para serem acessados via
navegador somente dentro da LAN da empresa. Porém, muitos serviços precisavam ser acessados de fora
da empresa pelos funcionários. Com isso, criou-se o conceito de intranet, que nada mais é do que uma
forma de acessar os sistemas da empresa via navegador web tanto internamente ou fora da LAN da
empresa.
É importante frisar que esse acesso deve ser restringido através do uso de autenticação e permissão. A
autenticação é alcançada através do uso de login e senha. A permissão é concedida pela empresa através
de controle interno. Por exemplo, um funcionário do ramo de vendas não deve ter acesso ao sistema de
controle de recursos humanos.
Portanto, podemos dizer que a internet é a rede que interliga as redes e a intranet é uma rede privada
possível de ser acessada através da infraestrutura de internet com o uso de credenciais e permissões.
A seguir, veremos como se deu o acesso à internet do início até os dias de hoje.

4. ACESSO À INTERNET
Desde a popularização da internet no ano de 1995, estabeleceu-se que o acesso à internet só poderia ser
feito através de provedoras de acesso. Às provedoras de acesso são dadas faixas de endereços IP
(veremos na próxima aula) para que elas comercializem e provenham o acesso à internet.
Inicialmente, as provedoras de acesso utilizavam a infraestrutura telefônica para prover acesso à internet.
Para isso, os computadores deviam utilizar um modem ligado à placa mãe. A figura 1 mostra o modem
utilizado para tal acesso.
O acesso à internet era feito através de discagem telefônica na qual, na provedora, o número discado era
autenticado e validado através de senha. A partir daí, a
troca de dados entre o cliente e a provedora era feito
todo através de sinais analógicos trafegados pela rede
de telefonia. A transformação de sinal digital para
analógico e vice-versa ficava toda por conta do modem.
A figura 2 ilustra como acontecia a comunicação.
Esse tipo de comunicação da época tinha uma
velocidade de aproximadamente 56 kbps. Além disso,
quando uma pessoa estava conectada à internet, outra
pessoa não poderia fazer ligações telefônicas.

Figura 1 – Modem de acesso discado

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 6

Figura 2 – Comunicação via rede telefônica

Com a evolução da tecnologia, surgiram novas formas de acesso à internet. Entre elas, a conexão ADSL
(Asymmetric Digital Subscriber Line)1. Esse tipo de conexão teve como base a separação do espectro de
frequência de comunicação de voz e de dados. A comunicação de voz utiliza uma faixa de frequência
muito pequena e não utiliza todo o potencial dos cabos. Foi pensando nisso que se percebeu que
poderia ser utilizadas a outra parte da banda de frequência para os dados de rede.
Foi assim que a tecnologia ADSL substituiu as tecnologias discadas, pois é uma tecnologia que não ocupa
a linha telefônica e sua tarifação é diferenciada. Além disso, permitem velocidades bem maiores. A figura
3 ilustra o espectro de frequência utilizado pela tecnologia ADSL.

Figura 3 – Frequência de ADSL

Notem que a banda de download é maior do que a de upload. Essa diferença se baseia no fato de que os
clientes precisam de maior velocidade para baixar conteúdo do que transferir. Por esse motivo é que o
ADSL é assimétrico.

Figura 4 – Modem ADSL

                                                                                                                       
1
Tecnologia de transmissão digital de dados via rede de telefonia
 

2
Protocolo de Internet versão 4 Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 7

Para a conexão ADSL, as operadoras instalam um modem ADSL na residência dos clientes. A figura 4
mostra um modem da marca D-Link utilizado para esse tipo de conexão.
Com a tecnologia ADSL, hoje temos velocidades que variam de 1 Mbps até 2 Gbps. Uma importante
observação é que as placas de rede utilizadas atualmente possuem limitação de 100 Mbps, ou seja, para
velocidades maiores, devemos obter placas de rede mais potentes.

Para saber mais, acesse o link a seguir que fala sobre ADSL.
http://tinyurl.com/luvwjov
Conheça a história da Conexão acessando o link a seguir.
http://tinyurl.com/kt4yybz

Na próxima aula, abordaremos o funcionamento do protocolo IP e a sua importância para o funcionamento


da internet. Até já!

AULA 10 | INTRODUÇÃO AO PROTOCOLO IPV4


Como vimos em aulas anteriores, a internet surgiu com a necessidade de interligar diferentes redes distantes
geograficamente. Essa infraestrutura só foi possível com o desenvolvimento de um protocolo que
possibilitasse o endereçamento e o controle das informações que trafegam na internet. Nesta aula, veremos o
principal protocolo que possibilitou essa comunicação entre redes: o protocolo IPv42.

5. CONTEXTUALIZAÇÃO
O protocolo IPv4 faz parte do conjunto de protocolos da camada de redes. Assim como os pacotes de
dados são chamados de quadros na camada de enlace, na camada de rede os chamamos de
datagramas.
Para entendermos melhor a função da camada de rede com relação à camada de enlace e física,
considere a seguinte analogia ilustrada na figura 5: imagine que João deseja fazer uma viagem de
Brasília-DF para Boa Vista-RR. Para isso, João contrata o agente de viagens Carlos para montar um
caminho mais barato possível. Carlos monta para João um caminho com as seguintes características:
Primeiro, João vai de avião para Porto Velho-RO utilizando a empresa A. Depois João vai para Manaus-AM
de barco utilizando a empresa B. Em seguida, vai para Boa Vista-RR de ônibus pela empresa C. Nessa
analogia, o agente de viagem age como se fosse um algoritmo de roteamento, que computa o caminho
menos caro para chegar ao destino. Em seguida, as empresas A, B e C são empresas especializadas em
transporte aéreo, fluvial e terrestre. Cada empresa representa um algoritmo da camada de enlace, pois
elas respondem por qualquer tipo de problema que surgir durante a viagem. E, finalmente, a cada meio
de transporte representa um tipo de cabo distinto.

                                                                                                                       
2
Protocolo de Internet versão 4
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 8

Figura 5 – Analogia de viagem


A ideia por trás dessa analogia ilustra o processo de transmissão de datagramas pela rede, que é bastante
heterogênea. A seguir, veremos como os datagramas são formados e quais são as principais funções de
seu cabeçalho.

6.PROTOCOLO IP
O protocolo IP tem o cabeçalho como principal ferramenta para desempenhar suas atribuições. A figura 6
abaixo mostra como os campos do cabeçalho são distribuídos.

Figura 6 – Cabeçalho IP

O cabeçalho possui um total de 20 bytes por padrão. Porém, caso haja dados no campo de opções, esse
tamanho pode aumentar. Vamos aos campos do cabeçalho.
O primeiro campo, chamado “versão”, identifica qual é a versão daquele cabeçalho, podendo ele conter o
valor 4 ou 6, que correspondem aos respectivos nomes dos protocolos: IPv4 e IPv63. Saber a versão é
importante, pois os campos mudam de acordo com a versão.

                                                                                                                       
3
Última versão do Protocolo de Internet. Sucessor do IPv4
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 9

O comprimento do cabeçalho possui um número de 4 bits que servirá para indicar o tamanho do
cabeçalho, incluindo as opções. Esse campo ajuda no cálculo do comprimento do datagrama. Note que
esse campo só existe pois existe o campo opções.
Tipo de serviço é um campo utilizado para implementar classificação e diferenciação de serviços. Como
assim professor? É simples! Funciona analogamente ao sistema de fila com prioridades. Aquela pessoa
idosa ou gestante ou deficiente possui prioridade sobre o restante das pessoas. O mesmo acontece em
redes, toda vez que um datagrama é marcado nesse campo, destacando algum serviço urgente, esse
datagrama será prontamente atendido sobre os demais.
Comprimento do datagrama é o tamanho total do datagrama, incluindo cabeçalho e dados. Esse
parâmetro é muito importante por conta do MTU da rede. Todo datagrama maior que 1.500 bytes deve
ser fragmentado. O processo de fragmentação será visto mais adiante.
Os campos de identificação, flags e deslocamento de fragmentação serão vistos mais adiante quando
falarmos sobre fragmentação.
O campo de tempo de vida serve para que os datagramas transmitidos na rede não trafeguem
eternamente caso entrem em algum loop na rede. Ele funciona da seguinte forma: quando o datagrama é
gerado, ele possui um valor de tempo de vida qualquer. Conforme ele passa pelos roteadores, seu valor é
decrementado em uma unidade. Dessa forma, sempre que um roteador receber um datagrama com o
tempo de vida igual a zero, o roteador o descartará e não o repassará.
O campo de protocolo da camada superior é um campo que faz a ligação entre a camada de rede com a
camada de transporte. Ou seja, toda vez que um datagrama é recebido pelo destinatário, ele verifica esse
campo para poder repassar os dados para o protocolo da camada superior responsável.
O campo de soma de verificação de cabeçalho é um campo de detecção de erros. Sua ideia é
basicamente somar as informações do cabeçalho em parcelas de 16 em 16 bits. O resultado é
armazenado nesse campo para que no destinatário seja feito o mesmo cálculo para validação dos dados.
O endereço IP de origem e destino são números de 4 bytes que identificam o host unicamente na
internet. Na próxima aula estudaremos com mais detalhes o funcionamento desses endereços.

7. FRAGMENTAÇÃO
A fragmentação acontece todas as vezes que o datagrama possui tamanho maior do que 1.500 bytes.
Quando isso ocorre, os campos de identificação de datagrama, flag e deslocamento de offset são
importantes.
Para entender melhor o processo de fragmentação, observe o exemplo a seguir ilustrado na figura 7.
Nela, temos uma situação em que um datagrama com 4.000 bytes de tamanho de A está sendo
encaminhado para B. Percebam a fragmentação do pacote em três pacotes pequenos.
Como os campos citados ajudam nesse processo? É simples. Cada fragmento do pacote original deve ter
o tamanho máximo de 1.500 bytes, com exceção do último. Nesses 1.500 bytes devem estar inclusos
novos cabeçalhos para cada fragmento.
Os fragmentos são identificados no campo de identificação com o mesmo número que estava
identificado no datagrama original. Isso ajuda na hora da remontagem dos fragmentos no destino.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 10

Figura 7 – Fragmentação de datagrama


O campo de flag que possui apenas um bit é configurado em 1 para todos os fragmentos a não ser o
último que possui zero, pois, sendo assim, identifica que aquele é o ultimo fragmento.
O campo de deslocamento de fragmentação permite indicar em que parte os fragmentos se encaixam
uns nos outros. Por exemplo, digamos que um fragmento possui 35 bytes de dados. O segundo possui
30. Onde encaixaremos o segundo fragmento? Logicamente que iremos encaixar no byte 36 dos dados
do fragmento 1 e assim por diante.
No exemplo da figura 47, a fragmentação ficará da seguinte forma ilustrada na figura 8. No protocolo IP,
ele especifica que o campo de deslocamento de fragmentação seja dividido por 8. No exemplo esse
cálculo não foi feito para ilustrar bem o funcionamento.

Figura 8 – Campos da fragmentação

Acesse o link a seguir e veja como funciona o protocolo IP.


http://tinyurl.com/orb8a2a
Acesse o link a seguir e leia a respeito de fragmentação.
http://tinyurl.com/q3m8rx6

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 11

Nesta aula, vimos todo o funcionamento do protocolo IP e suas características. Na próxima aula,
abordaremos o tema sobre endereçamento IP e seu funcionamento para a internet.

AULA 11 | ENDEREÇAMENTO DE REDE


Nesta aula, veremos como os endereços IP são estruturados e como é seu funcionamento no sentido de
possibilitar o roteamento de pacotes.

8. CONTEXTUALIZAÇÃO
Apresentamos aula passada o principal protocolo de rede da internet, o protocolo IP. Como vimos, ele é o
responsável por permitir que os datagramas trafeguem pela internet. Para isso, o protocolo IP utiliza
endereços padronizados e logicamente estruturados para a precisa localização dos hosts envolvidos na
comunicação.
Vamos agora ver como são estruturados e como é o funcionamento dos endereços de IP no sentido de
possibilitar o roteamento de pacotes.

9. REGRA DE CONCORDÂNCIA DE PREFIXO MAIS LONGO


Antes falarmos do endereço IP propriamente dito, é preciso explicar como funciona o processo de
roteamento dentro de um roteador. Os endereços IP são cadeias de bits que são comparadas às entradas
das tabelas de roteamento dos roteadores para decisão de encaminhamento pelos enlaces. A figura 9
mostra como funciona esse processo de forma simplificada.

Figura 9 – Processo de roteamento

Nesse exemplo, o roteador possui três interfaces de rede. O pacote chega por uma interface e possui as
saídas 1 e 2. De acordo com a tabela do roteador, o pacote que possui endereço de destino 1011 deve ser
encaminhado pela interface 2. E assim o processamento acontece repetidamente através dos roteadores
até o destino.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 12

Porém, o exemplo mostrado é bem simplório e isso não acontece na realidade. Os endereços IP possuem
um total de 32 bits de tamanho. Ou seja, com esse tamanho de cadeia de bits é possível existir um total
de 4.294.967.296 endereços possíveis, o que torna inviável usar essa quantidade de entradas na tabela de
roteamento por conta da limitação de memória.
A regra da concordância de prefixo mais longo utiliza uma comparação da esquerda para direita bit a bit
do endereço IP de destino do pacote com os bits das entradas da tabela. Com isso, podemos trabalhar
com intervalos de endereços por entrada na tabela em vez de simplesmente uma entrada para cada
possível endereço. Por exemplo, suponha que o endereço de destino de um pacote seja 10101. De
acordo com a tabela abaixo, a entrada cujo prefixo mais longo concorde com o endereço é a entrada 2.
Isso acontece pois a entrada 2 possui a maior cadeia concordante com o endereço em questão. Logo o
enlace de saída do roteador para qual o pacote será encaminhado é o 2.

Prefixo Enlace de saída

10000 1

10100 2

11100 3

10. ENDEREÇAMENTO IPV4


Os endereços IP, versão 4, possuem 32 bits de tamanho. Esses 32 bits são organizados em octetos
(conjunto de 8 bits). Logo, podemos dizer que o endereço IPv4 possui 4 bytes de tamanho. Cada byte é
separado por pontos e a representação dos octetos é decimal. Um exemplo válido de endereço IPv4
pode ser: 200.156.32.56.
Como cada byte só possui 8 bits, então o valor máximo que cada divisão do endereço terá é 255 (quando
todos os 8 bits são 1). Portanto, um exemplo não válido de endereço IP seria: 300.12.423.330.
Diferentemente do endereço MAC, o endereço físico é rotativo. Por exemplo, quando você se conecta à
internet, você recebe um endereço IP de sua provedora. Porém, ao se desconectar, aquele endereço que
você estava utilizando agora pode ser usado para outro cliente. Portanto, enquanto conectado, seu
endereço IP é exclusivo e único no mundo. Porém, ao desconectar, você pode perder aquele endereço.
O endereço IP é dividido em duas partes: a parte de rede e a parte de host. Para entender essa divisão,
considere a seguinte analogia. Suponha que você more em um condomínio juntamente com outras
tantas pessoas. Seu endereço residencial pode ser também dividido em duas partes: a parte que
identifica seu condomínio (que geralmente é composto de cidade, bairro, nome do condomínio) e a
parte que identifica sua casa (geralmente o conjunto e o número da casa). Note que, nessa divisão, a
primeira parte é comum para todos os moradores do seu condomínio. O conjunto dessas duas partes
identifica unicamente sua casa no mundo.
Da mesma forma, o endereço IP possui a parte de rede que identifica em qual rede o computador está
inserido, e a parte de host, a que identifica unicamente o host dentro daquela rede. Logo, um exemplo de
divisão é a seguinte (apenas um exemplo, não é sempre assim):

200.156.32.56
ê ê
REDE HOST
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 13

O que determina essa divisão do endereço IP é um número com a mesma estrutura do IP chamada de
máscara de rede. Essa máscara é uma cadeia de bits 1 e 0, na qual a parte que corresponde à rede é toda
1, e a parte que corresponde ao host é toda 0. Por exemplo, de acordo com o exemplo acima, a máscara
de rede correspondente seria 255.255.0.0, pois os dois primeiros octetos são de rede e os dois últimos de
host.
Você deve estar se perguntando: “OK, professor, mas por que existe essa tal máscara?” Eu respondo. Essa
máscara é essencial para que o computador consiga fazer cálculos para determinar a rede de destino de
um determinado pacote que o computador pretende enviar. Por exemplo, considere que seu
computador está enviando um pacote cujo IP de destino é: 32.55.12.6. Considere também que a
máscara de rede seja: 255.255.255.0. Para determinar qual é a rede de destino, o computador faz o
seguinte cálculo lógico mostrado na figura 10 abaixo.
O cálculo feito é um cálculo lógico AND bit a bit entre a máscara de rede configurada no computador
remetente e o endereço IP de destino.

Figura 10 – Cálculo para determinar rede de destino

O resultado é justamente só o endereço de rede do destino. Pensando na analogia anterior, seria só o


endereço do condomínio. Agora você me pergunta: “Professor, mas e daí?”. E daí que essa informação da
rede de destino é de fundamental importância para determinar se a rede de destino é uma rede remota
ou é nossa própria rede. Se for uma rede remota, aquele pacote deve ser enviado para o dispositivo de
saída da nossa rede que chamamos de gateway4 padrão. Somente o gateway padrão sabe enviar
pacotes de dentro de uma LAN para a internet. Caso o endereço da rede de destino seja a própria rede, o
computador envia direto sem a necessidade do gateway padrão.
Pensando na analogia, é como se fosse enviada uma carta de um condomínio no Brasil para um
condomínio no Japão. Quem é responsável por esse tipo de entrega são os correios, que seriam o
gateway padrão. Porém, se o endereço de destino está dentro do próprio condomínio, o próprio
remetente pode entregar aquela carta sem a ajuda dos correios.
Os endereços IP são divididos em classes. A figura 11 abaixo mostra as classes de IP existentes e seu
critério de classificação.

                                                                                                                       
4
Dispositivo intermediário para interligar redes
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 14

Figura 11 – Classes de IP

Como podemos ver, o critério de classificação de IP se baseia nos bits mais à esquerda. Se o primeiro bit
for 0, então é um IP de classe A. A máscara padrão da classe A é 255.0.0.0. Essa máscara não é estática e
obrigatória, é apenas padrão, podendo ser modificada de acordo com a conveniência. Os critérios e
máscaras de rede para as outras classes estão dispostas em seguida na figura. Note que a classe D não
possui máscara, pois é uma faixa de endereços específica para uso multicast5 (um para muitos).
As máscaras de rede podem também ser representadas através do número de bits que correspondem a
parte de rede. Por exemplo, o endereço de IP 122.14.221.2, cuja máscara de rede é 255.255.255.0, pode
ser escrito da seguinte maneira: 122.14.221.2/24. O “/24” é a indicação do número de bits (da esquerda
para direita) que corresponde à parte de rede. Se a máscara é 255.255.255.0, então são um total de 24 bits
que representam a rede e apenas 8 para hosts.
Dado um endereço IP e sua máscara, é possível determinar qual é o endereço daquela rede e qual é o
endereço de broadcast. O endereço de broadcast é um endereço que serve para representar o destino
de todos os hosts em uma rede. Por exemplo, se é preciso enviar um alerta de emergência para todos os
computadores de um prédio que possui uma LAN, podemos enviar um datagrama de emergência com o
endereço de destino utilizando o endereço broadcast da LAN. Assim, todos os computadores vão receber
o alerta.
Logo, o endereço broadcast é obtido mantendo-se a parte de rede inalterada e colocando-se todos os
bits da parte de hosts iguais a 1. Por exemplo, se temos um IP igual a 192.168.3.3/24, o endereço de
broadcast correspondente dessa rede é 192.168.3.255. O endereço da rede é obtido quando todos os bits
da parte de host são iguais a 0. No exemplo acima, o endereço dessa rede seria 192.168.3.0. Dessa forma,
podemos determinar quantos hosts podem ser endereçados dentro de uma mesma rede, qual é o
endereço de rede e qual é o endereço de broadcast. Para determinar o número de hosts que uma rede
comporta, basta contar quantos bits do endereço IP correspondem a hosts e aplicar a seguinte fórmula:

Hosts = 2n - 2

Onde n é o número de bits que possui a parte de host. Notem que retiramos dois endereços pois são os
endereços de rede e de broadcast. A um host não pode ser atribuído um endereço desse. Portanto, para
o exemplo acima, o número de hosts da rede será de 254 hosts.

                                                                                                                       
5
Entrega de informação para múltiplos destinatários simultaneamente
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 15

É importante frisar que a máscara de rede pode ser quebrada, ou seja, podemos utilizar menos bits
dentro do octeto final que representa a rede. Por exemplo, se tivermos um endereço do tipo:
192.168.227.1/19, a máscara será uma máscara quebrada, pois o terceiro octeto não estará completo de
bits 1. Essa característica permite subdividir redes em sub-redes. No exemplo acima, a máscara seria
escrita na forma tradicional como 255.255.224.0.

Para maiores informações sobre subdivisão de redes em sub-redes


acesse:
http://tinyurl.com/cxteyd
Aprenda, também, a calcular sub-redes clicando no link a seguir.
http://tinyurl.com/2bv9j9a

Na próxima aula, veremos como são formadas as tabelas de roteamento dos roteadores através de
algoritmos de roteamento, para que seja possível o tráfego de datagramas na rede.

AULA 12 | ROTEAMENTO DE REDE


Nesta aula, as entradas da tabela de roteamento serão estudadas; as várias classificações de rede de acordo
com o tipo de algoritmo utilizado e qual o critério de decisão de melhor caminho e tempo de reação também
serão abordados. Boa aula!

11. CONTEXTUALIZAÇÃO
Como vimos aula passada, os datagramas são roteados pela Internet através de roteadores. Esses
roteadores, por sua vez, mantêm em sua memória uma tabela de roteamento, utilizada para fazer
decisões de encaminhamento de pacotes pelos seus enlaces.
A escolha do enlace de saída é feita através da regra de concordância do prefixo mais longo, a qual o
endereço de destino do pacote é comparado bit a bit com as entradas da tabela até achar a entrada que
mais corresponde ao endereço.
Veremos, então, como são formadas as entradas da tabela de roteamento. Abordaremos as várias
classificações de rede de acordo com o tipo de algoritmo utilizado, qual o critério de decisão de melhor
caminho e tempo de reação.

12. CLASSIFICAÇÃO DOS ALGORITMOS


A primeira classificação de algoritmos de roteamento diz respeito ao modo de aprendizagem sobre a
rede. A aprendizagem sobre a rede pode ser feita de modo estático ou dinâmico.
No modo de aprendizagem estático, os roteadores são configurados uma única vez na inicialização da
rede. A partir disso, toda configuração nova deve ser feita manualmente sem dinamicidade. Esse tipo de
algoritmo é indicado para redes bem pequenas devido ao número de atualizações de roteadores. Porém,
é contraindicado para redes com um grande número de roteadores.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 16

No modo de aprendizagem dinâmico, os roteadores são configurados de forma automática, de acordo


com as mudanças que a rede sofre. Esse tipo de algoritmo é muito indicado para redes nas quais as
atualizações são imprevisíveis e constantes. Um bom exemplo de rede desse tipo são as redes com
topologia em malha sem fio, cujos enlaces são muito instáveis e causam mudanças na rede. Atualmente,
a maior parte dos algoritmos de roteamento são dinâmicos, visto o grande volume de tipos de rede e o
grande número de roteadores na internet.
Os algoritmos também podem ser classificados em centralizados ou distribuídos:

No ALGORITMO CENTRALIZADO, um roteador da Os ALGORITMOS DISTRIBUÍDOS passam a


rede é responsável por estabelecer todas as rotas e responsabilidade do cálculo das rotas para os
distribuí-las pelos roteadores da rede. Com isso, o roteadores de rede. Essa abordagem adiciona
cálculo da rota não é feito em todos os roteadores robustez e tolerância às falhas. Em contrapartida,
da rede, tornando o tempo de resposta mais torna o processamento nos roteadores da rede um
rápido. O problema surge quando existe um ponto pouco mais complexos. Esse tipo de algoritmo é
de falha em um ponto apenas, tornando o muito indicado em redes muito dinâmicas e que
algoritmo arriscado de se usar. possuem instabilidade.

Quanto ao tempo de obtenção da informação sobre as rotas da rede, podemos classificar o algoritmo
como reativo ou pró-ativo. No modo de cálculo de rota reativo, as rotas para um determinado
datagrama é construído em tempo de chegada dele, ou seja, as entradas da tabela de roteamento são
atualizadas assim que elas são requisitadas.
Os algoritmos pró-ativos são algoritmos que procuram construir as tabelas de roteamento de tempos em
tempos para que quando o datagrama chegar no roteador, ele seja prontamente atendido, sem a
necessidade de espera. A grande vantagem desses algoritmos é a rapidez de tempo de resposta para os
datagramas, porém levam algum tempo para perceberem que aconteceu alguma mudança na rede,
podendo levar a informações desatualizadas em certos momentos.
Uma analogia interessante para comparar os algoritmos reativos e pró-ativos é quando você precisa ir a
um lugar que nunca foi antes. Se você for reativo, sairá em busca do destino fazendo várias paradas para
perguntar qual o caminho deve seguir. Caso você seja pró-ativo, obtém previamente um mapa do
caminho até o destino e vai direto, sem paradas. Acontece que, se o mapa estiver errado ou
desatualizado, você só descobrirá quando chegar no local mostrado no mapa. Em contrapartida, o
algoritmo reativo tem a maior chance de estar com a informação mais atualizada, já que é
constantemente feito o pedido de informação.
Os algoritmos também podem ser classificados quanto ao número de caminhos que ele calcula para um
determinado destino. Essa classificação é dividida em algoritmos caminho único ou caminhos
múltiplos.

O algoritmo de CAMINHO ÚNICO Já o algoritmo de MÚLTIPLOS CAMINHOS calcula todos os


constrói um único caminho para caminhos possíveis. A vantagem do algoritmo de múltiplos
uma datagrama até o seu destino. caminhos sobre o de caminho único é a tolerância à falha. A
desvantagem é a complexidade de cálculo das rotas.

Com relação ao modo de transmissão de atualização de tabela de roteamento, os algoritmos podem ser
classificados em planos ou hierárquicos. Os algoritmos planos distribuem as informações da rede
indistintamente sem a organização de roteadores em grupos. Já o algoritmo hierárquico consegue
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 17

zonear roteadores próximos, de forma que dentro de sua zona os roteadores distribuem informações
entre si, porém, para outros roteadores, a transmissão é feita pelo roteador de borda da zona, e não por
qualquer um.
A vantagem do algoritmo hierárquico sobre o algoritmo plano é que o tráfego de informações sobre
mudanças de rede se tornam mais organizadas e diminuem o uso de largura de banda usado para
tráfego de controle.
A seguir, veremos dois dos principais algoritmos utilizados por protocolos de roteamento na rede:
algoritmo de estado de enlace e algoritmo de vetor de distância.

13. ALGORITMOS DE ESTADO DE ENLACE E VETOR DE DISTÂNCIA


O algoritmo de estado de enlace se baseia na ideia de que os roteadores possuem uma visão global da
rede, ou seja, que os roteadores possuam informações sobre como está o estado de enlace de todos os
outros roteadores. Essa característica é obtida por causa do broadcast de estado de enlace de cada
roteador para todos os outros roteadores de tempos em tempos. Dessa forma, os roteadores ficam
cientes do custo de cada enlace para calcular qual o caminho mais vantajoso para um determinado
destino. Esse cálculo é feito através de algoritmo de Dijkstra.

Para informações sobre o algoritmo de Dijkstra, acesse:


http://tinyurl.com/m5g3nsr

Quanto à classificação, o algoritmo de estado de enlace pode ser dinâmico, plano, pró-ativo, distribuído e
de caminho único.
Já o algoritmo de vetor de distância não utiliza uma visão global da rede. Sua atualização da tabela
acontece apenas quando o roteador vizinho atualiza sua tabela, sem a necessidade de avisar todos os
outros.
Cada roteador faz uma estimativa de menor caminho para cada destino. Essas informações são
repassadas aos vizinhos cada vez que um roteador atualiza suas informações. A desvantagem é que o
tempo de convergência da rede aumenta significativamente com o aumento da rede.

O algoritmo de vetor de distância utiliza outro algoritmo para o cálculo


de menor caminho na rede. Esse algoritmo é chamado de Bellman-Ford.
Para um vídeo explicativo do seu funcionamento, assista:
http://tinyurl.com/lyjjch3

Quanto à classificação, o algoritmo de vetor de distância pode ser dinâmico, plano, reativo, distribuído e
de caminho único.
A seguir, veremos alguns protocolos de rede que utilizam os algoritmos citados acima.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 18

14. PROTOCOLOS DE ROTEAMENTO


Os protocolos de roteamento de redes podem ser classificados de acordo com seu escopo de atuação. Os
protocolos de atuação interna, chamados de IGP (Interior Gateway Protocol)6, são protocolos de
roteamento local, enquanto os protocolos de atuação externa são chamados de EGP (External Gateway
Protocol)7.
Entre os protocolos IGP, podemos destacar os protocolos RIP (Routing Information Protocol)8 e OSPF
(Open Shortest Path First)9. O protocolo RIP utiliza o algoritmo de vetor de distância e possui uma
limitação de saltos de 15. O RIP foi um dos primeiros protocolos de roteamento criados, por isso sua
simplicidade.
O protocolo OSPF é uma alternativa para redes de grande porte onde o RIP não consegue suportar. O
OSPF é um protocolo hierárquico para difundir as informações de rotas entre zonas. Diferentemente do
RIP, o OSPF utiliza algoritmo de estado de enlace para manter suas tabelas de roteamento.
Com relação aos protocolos EGP, o principal representante é o protocolo BGP (Border Gateway
Protocol)10. Esse protocolo utiliza um conceito de sistemas autônomos, onde cada sistema autônomo é
assim chamado por possuir regras definidas de roteamento. O BGP é responsável por estabelecer
roteamento entre sistemas autônomos. Esse protocolo é usado principalmente por provedoras de
acesso.

O BGP utiliza o algoritmo de vetor de distâncias e sua atual versão é o


BGP4. Seu funcionamento é complexo e pode ser estudado através do
seguinte link:
http://tinyurl.com/ycnzrnl

n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

Acesse o material de estudo, disponível no Ambiente Virtual de


Aprendizagem (AVA), e assista à videoaula que sintetiza esta unidade.

n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n

Como vimos nesta unidade, a camada de rede é a principal camada que provê a viabilidade de comunicação
entre hosts de diversas redes. Para isso, a camada faz uso de diversos tipos de tecnologias e protocolos. Em
nossa próxima unidade, veremos os protocolos da camada de transporte e aplicações clientes-servidor.

                                                                                                                       
6
Protocolo de Roteamento Interno
7
Protocolo de Roteamento Externo
8
Protocolo de Roteamento IGP
9
Protocolo de Roteamento IGP
10
Protocolo de Roteamento de Borda. Roteamento entre sistemas autônomos
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 19

Você terminou o estudo desta unidade. Agora, chegou o momento de testar seus
conhecimentos e sua aprendizagem. Acesse o menu Verificação de Aprendizagem da
unidade e responda as questões propostas.
Ao resolver essas questões, você terá um feedback das suas respostas, com comentários
das questões que você acertou e errou. Esta é a oportunidade de saber se você está
dominando o conteúdo estudado. Se houver qualquer dificuldade em alguma parte
específica do conteúdo, retome a leitura e os estudos da unidade.
Boa sorte e até a próxima!

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Rede de Computadores | UIA 3 | 20

REFERÊNCIAS

INDICAÇÕES DE LEITURA
COMER,  Douglas  E.  Redes  de  computadores  e  internet.  Porto  Alegre:  Bookman,  2007.  
KUROSE,  James  F.  Redes  de  computadores  e  a  internet:  uma  nova  abordagem.  5.  ed.  São  Paulo:  Pearson  
Addison  Wesley,  2010.  
MORIMOTO,  Carlos  E.  Redes:  Guia  Prático.  Porto  Alegre:  Sul  Editores,  2010.  
TANENBAUM,  Andrew  S.  Redes  de  computadores.  5.  ed.  Rio  de  Janeiro:  Campus,  2011.  

GLOSSÁRIO

ADSL (Asymmetric Digital Subscriber Line): Tecnologia de transmissão digital de dados via rede de
telefonia
Bellmond-Ford*: Algoritmo de vetor de distância para busca de caminho mínimo
BGP (Border Gateway Protocol): Protocolo de Roteamento de Borda. Roteamento entre sistemas
autônomos
Djikstra*: Algoritmo de estado de enlace para busca de caminho mínimo
EGP (External Gateway Protocol): Protocolo de Roteamento Externo
Gateway: Dispositivo intermediário para interligar redes
IGP (Interior Gateway Protocol): Protocolo de Roteamento Interno
IPv4: Protocolo de Internet versão 4
IPv6: Última versão do Protocolo de Internet. Sucessor do IPv4
Multicast: Entrega de informação para múltiplos destinatários simultaneamente
OSPF (Open Shortest Path First): Protocolo de Roteamento IGP
RIP (Routing Information Protocol): Protocolo de Roteamento IGP

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.

Вам также может понравиться