Академический Документы
Профессиональный Документы
Культура Документы
PARA IMPRESSÃO
REDE DE COMPUTADORES
UIA 3 | CAMADA DE REDE E PROTOCOLO IP
Rede de Computadores | UIA 3 | 2
Este material é destinado exclusivamente aos alunos e professores do Centro Universitário IESB, contém
informações e conteúdos protegidos e cuja divulgação é proibida por lei. O uso e/ou reprodução total ou
parcial não autorizado deste conteúdo é proibido e está sujeito às penalidades cabíveis, civil e
criminalmente.
SUMÁRIO
Olá, estudante, bem-vindo(a) à terceira Unidade de Interação e Aprendizagem (UIA). Como foi visto nas aulas
anteriores, as redes são divididas em camadas que possuem funções bem definidas. Até o momento, vimos as
camadas física e de enlace, que são características principalmente para redes LAN e MAN. Porém, como
veremos, as redes cresceram em proporções que uma nova classificação precisou ser criada: a rede WAN, ou
mais conhecida como internet. Ao longo desta aula, veremos o conceito de internet e as opções de acesso a ela
ao longo da história. Veremos também a diferença entre internet e intranet. Boa aula!
1. CONTEXTUALIZAÇÃO
Ao final da década de 1970, o cenário que se mostrava era de várias LANs e MANs isoladas, sem que
houvesse a possibilidade de comunicação entre elas. Com o passar do tempo, houve a necessidade de
estabelecer intercomunicação entre essas várias LANs. Surgia então a internet, que precisou utilizar um
protocolo próprio, ao qual damos o nome de protocolo IP (Internet Protocol).
2. CONCEITO DE INTERNET
A internet possibilita a interligação de várias redes pequenas. Essas redes pequenas são geralmente
empresas, residências, universidades, órgãos governamentais, etc. Com isso, podemos dizer que a
internet é um uma rede que interliga redes.
É muito importante também frisar que internet não é a
infraestrutura lógica de aplicação que utilizamos todos
os dias para fazer pesquisas, conversarmos com as
pessoas ou mandar e-mails. Essa infraestrutura lógica
de aplicação que utilizamos todos os dias está na
camada de aplicação, e não na camada de rede.
Portanto, é errado dizer a expressão “vou entrar na
Internet” quando a pessoa está querendo acessar um
link de um site. O que ela está fazendo, na verdade, é
acessando a Web.
Sendo assim, a internet é toda a infraestrutura física e lógica que permite a interconexão de LANs e MANs,
e não o acesso a recursos da camada de aplicação. Esse conceito é tão verdade que os equipamentos de
interconexão discutidos na UIA 2 não operam nas camadas de transporte e nem de aplicação. Portanto, a
internet está, essencialmente, na camada de rede.
A camada de rede possui a função de fazer o roteamento dos pacotes usando diversos protocolos, entre
eles o mais importante é o protocolo IP. O protocolo IP é um protocolo não orientado para conexões, ou
seja, ele não estabelece conexão para envio de dados. Por esse motivo, dizemos que a internet trabalha
com o melhor esforço. Isso significa que a camada de rede fará o possível para entregar os pacotes
corretamente, porém, se o pacote chegar a um roteador congestionado, ele será descartado
indistintamente e ficará a cargo das camadas superiores suprirem a necessidade de confiabilidade.
3. INTERNET X INTRANET
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 5
Por muito tempo, as empresas e órgãos do governo possuíam seus sistemas todos através de aplicações
desktop, que tinham que ser instalados nos sistemas operacionais de suas máquinas para que pudessem
acessar as várias funcionalidades que eram necessárias para exercer suas atribuições.
Com o surgimento da internet, muitos desses sistemas foram migrados para serem acessados via
navegador somente dentro da LAN da empresa. Porém, muitos serviços precisavam ser acessados de fora
da empresa pelos funcionários. Com isso, criou-se o conceito de intranet, que nada mais é do que uma
forma de acessar os sistemas da empresa via navegador web tanto internamente ou fora da LAN da
empresa.
É importante frisar que esse acesso deve ser restringido através do uso de autenticação e permissão. A
autenticação é alcançada através do uso de login e senha. A permissão é concedida pela empresa através
de controle interno. Por exemplo, um funcionário do ramo de vendas não deve ter acesso ao sistema de
controle de recursos humanos.
Portanto, podemos dizer que a internet é a rede que interliga as redes e a intranet é uma rede privada
possível de ser acessada através da infraestrutura de internet com o uso de credenciais e permissões.
A seguir, veremos como se deu o acesso à internet do início até os dias de hoje.
4. ACESSO À INTERNET
Desde a popularização da internet no ano de 1995, estabeleceu-se que o acesso à internet só poderia ser
feito através de provedoras de acesso. Às provedoras de acesso são dadas faixas de endereços IP
(veremos na próxima aula) para que elas comercializem e provenham o acesso à internet.
Inicialmente, as provedoras de acesso utilizavam a infraestrutura telefônica para prover acesso à internet.
Para isso, os computadores deviam utilizar um modem ligado à placa mãe. A figura 1 mostra o modem
utilizado para tal acesso.
O acesso à internet era feito através de discagem telefônica na qual, na provedora, o número discado era
autenticado e validado através de senha. A partir daí, a
troca de dados entre o cliente e a provedora era feito
todo através de sinais analógicos trafegados pela rede
de telefonia. A transformação de sinal digital para
analógico e vice-versa ficava toda por conta do modem.
A figura 2 ilustra como acontecia a comunicação.
Esse tipo de comunicação da época tinha uma
velocidade de aproximadamente 56 kbps. Além disso,
quando uma pessoa estava conectada à internet, outra
pessoa não poderia fazer ligações telefônicas.
Com a evolução da tecnologia, surgiram novas formas de acesso à internet. Entre elas, a conexão ADSL
(Asymmetric Digital Subscriber Line)1. Esse tipo de conexão teve como base a separação do espectro de
frequência de comunicação de voz e de dados. A comunicação de voz utiliza uma faixa de frequência
muito pequena e não utiliza todo o potencial dos cabos. Foi pensando nisso que se percebeu que
poderia ser utilizadas a outra parte da banda de frequência para os dados de rede.
Foi assim que a tecnologia ADSL substituiu as tecnologias discadas, pois é uma tecnologia que não ocupa
a linha telefônica e sua tarifação é diferenciada. Além disso, permitem velocidades bem maiores. A figura
3 ilustra o espectro de frequência utilizado pela tecnologia ADSL.
Notem que a banda de download é maior do que a de upload. Essa diferença se baseia no fato de que os
clientes precisam de maior velocidade para baixar conteúdo do que transferir. Por esse motivo é que o
ADSL é assimétrico.
1
Tecnologia de transmissão digital de dados via rede de telefonia
2
Protocolo de Internet versão 4 Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 7
Para a conexão ADSL, as operadoras instalam um modem ADSL na residência dos clientes. A figura 4
mostra um modem da marca D-Link utilizado para esse tipo de conexão.
Com a tecnologia ADSL, hoje temos velocidades que variam de 1 Mbps até 2 Gbps. Uma importante
observação é que as placas de rede utilizadas atualmente possuem limitação de 100 Mbps, ou seja, para
velocidades maiores, devemos obter placas de rede mais potentes.
Para saber mais, acesse o link a seguir que fala sobre ADSL.
http://tinyurl.com/luvwjov
Conheça a história da Conexão acessando o link a seguir.
http://tinyurl.com/kt4yybz
5. CONTEXTUALIZAÇÃO
O protocolo IPv4 faz parte do conjunto de protocolos da camada de redes. Assim como os pacotes de
dados são chamados de quadros na camada de enlace, na camada de rede os chamamos de
datagramas.
Para entendermos melhor a função da camada de rede com relação à camada de enlace e física,
considere a seguinte analogia ilustrada na figura 5: imagine que João deseja fazer uma viagem de
Brasília-DF para Boa Vista-RR. Para isso, João contrata o agente de viagens Carlos para montar um
caminho mais barato possível. Carlos monta para João um caminho com as seguintes características:
Primeiro, João vai de avião para Porto Velho-RO utilizando a empresa A. Depois João vai para Manaus-AM
de barco utilizando a empresa B. Em seguida, vai para Boa Vista-RR de ônibus pela empresa C. Nessa
analogia, o agente de viagem age como se fosse um algoritmo de roteamento, que computa o caminho
menos caro para chegar ao destino. Em seguida, as empresas A, B e C são empresas especializadas em
transporte aéreo, fluvial e terrestre. Cada empresa representa um algoritmo da camada de enlace, pois
elas respondem por qualquer tipo de problema que surgir durante a viagem. E, finalmente, a cada meio
de transporte representa um tipo de cabo distinto.
2
Protocolo de Internet versão 4
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 8
6.PROTOCOLO IP
O protocolo IP tem o cabeçalho como principal ferramenta para desempenhar suas atribuições. A figura 6
abaixo mostra como os campos do cabeçalho são distribuídos.
Figura 6 – Cabeçalho IP
O cabeçalho possui um total de 20 bytes por padrão. Porém, caso haja dados no campo de opções, esse
tamanho pode aumentar. Vamos aos campos do cabeçalho.
O primeiro campo, chamado “versão”, identifica qual é a versão daquele cabeçalho, podendo ele conter o
valor 4 ou 6, que correspondem aos respectivos nomes dos protocolos: IPv4 e IPv63. Saber a versão é
importante, pois os campos mudam de acordo com a versão.
3
Última versão do Protocolo de Internet. Sucessor do IPv4
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 9
O comprimento do cabeçalho possui um número de 4 bits que servirá para indicar o tamanho do
cabeçalho, incluindo as opções. Esse campo ajuda no cálculo do comprimento do datagrama. Note que
esse campo só existe pois existe o campo opções.
Tipo de serviço é um campo utilizado para implementar classificação e diferenciação de serviços. Como
assim professor? É simples! Funciona analogamente ao sistema de fila com prioridades. Aquela pessoa
idosa ou gestante ou deficiente possui prioridade sobre o restante das pessoas. O mesmo acontece em
redes, toda vez que um datagrama é marcado nesse campo, destacando algum serviço urgente, esse
datagrama será prontamente atendido sobre os demais.
Comprimento do datagrama é o tamanho total do datagrama, incluindo cabeçalho e dados. Esse
parâmetro é muito importante por conta do MTU da rede. Todo datagrama maior que 1.500 bytes deve
ser fragmentado. O processo de fragmentação será visto mais adiante.
Os campos de identificação, flags e deslocamento de fragmentação serão vistos mais adiante quando
falarmos sobre fragmentação.
O campo de tempo de vida serve para que os datagramas transmitidos na rede não trafeguem
eternamente caso entrem em algum loop na rede. Ele funciona da seguinte forma: quando o datagrama é
gerado, ele possui um valor de tempo de vida qualquer. Conforme ele passa pelos roteadores, seu valor é
decrementado em uma unidade. Dessa forma, sempre que um roteador receber um datagrama com o
tempo de vida igual a zero, o roteador o descartará e não o repassará.
O campo de protocolo da camada superior é um campo que faz a ligação entre a camada de rede com a
camada de transporte. Ou seja, toda vez que um datagrama é recebido pelo destinatário, ele verifica esse
campo para poder repassar os dados para o protocolo da camada superior responsável.
O campo de soma de verificação de cabeçalho é um campo de detecção de erros. Sua ideia é
basicamente somar as informações do cabeçalho em parcelas de 16 em 16 bits. O resultado é
armazenado nesse campo para que no destinatário seja feito o mesmo cálculo para validação dos dados.
O endereço IP de origem e destino são números de 4 bytes que identificam o host unicamente na
internet. Na próxima aula estudaremos com mais detalhes o funcionamento desses endereços.
7. FRAGMENTAÇÃO
A fragmentação acontece todas as vezes que o datagrama possui tamanho maior do que 1.500 bytes.
Quando isso ocorre, os campos de identificação de datagrama, flag e deslocamento de offset são
importantes.
Para entender melhor o processo de fragmentação, observe o exemplo a seguir ilustrado na figura 7.
Nela, temos uma situação em que um datagrama com 4.000 bytes de tamanho de A está sendo
encaminhado para B. Percebam a fragmentação do pacote em três pacotes pequenos.
Como os campos citados ajudam nesse processo? É simples. Cada fragmento do pacote original deve ter
o tamanho máximo de 1.500 bytes, com exceção do último. Nesses 1.500 bytes devem estar inclusos
novos cabeçalhos para cada fragmento.
Os fragmentos são identificados no campo de identificação com o mesmo número que estava
identificado no datagrama original. Isso ajuda na hora da remontagem dos fragmentos no destino.
Nesta aula, vimos todo o funcionamento do protocolo IP e suas características. Na próxima aula,
abordaremos o tema sobre endereçamento IP e seu funcionamento para a internet.
8. CONTEXTUALIZAÇÃO
Apresentamos aula passada o principal protocolo de rede da internet, o protocolo IP. Como vimos, ele é o
responsável por permitir que os datagramas trafeguem pela internet. Para isso, o protocolo IP utiliza
endereços padronizados e logicamente estruturados para a precisa localização dos hosts envolvidos na
comunicação.
Vamos agora ver como são estruturados e como é o funcionamento dos endereços de IP no sentido de
possibilitar o roteamento de pacotes.
Nesse exemplo, o roteador possui três interfaces de rede. O pacote chega por uma interface e possui as
saídas 1 e 2. De acordo com a tabela do roteador, o pacote que possui endereço de destino 1011 deve ser
encaminhado pela interface 2. E assim o processamento acontece repetidamente através dos roteadores
até o destino.
Porém, o exemplo mostrado é bem simplório e isso não acontece na realidade. Os endereços IP possuem
um total de 32 bits de tamanho. Ou seja, com esse tamanho de cadeia de bits é possível existir um total
de 4.294.967.296 endereços possíveis, o que torna inviável usar essa quantidade de entradas na tabela de
roteamento por conta da limitação de memória.
A regra da concordância de prefixo mais longo utiliza uma comparação da esquerda para direita bit a bit
do endereço IP de destino do pacote com os bits das entradas da tabela. Com isso, podemos trabalhar
com intervalos de endereços por entrada na tabela em vez de simplesmente uma entrada para cada
possível endereço. Por exemplo, suponha que o endereço de destino de um pacote seja 10101. De
acordo com a tabela abaixo, a entrada cujo prefixo mais longo concorde com o endereço é a entrada 2.
Isso acontece pois a entrada 2 possui a maior cadeia concordante com o endereço em questão. Logo o
enlace de saída do roteador para qual o pacote será encaminhado é o 2.
10000 1
10100 2
11100 3
200.156.32.56
ê ê
REDE HOST
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 13
O que determina essa divisão do endereço IP é um número com a mesma estrutura do IP chamada de
máscara de rede. Essa máscara é uma cadeia de bits 1 e 0, na qual a parte que corresponde à rede é toda
1, e a parte que corresponde ao host é toda 0. Por exemplo, de acordo com o exemplo acima, a máscara
de rede correspondente seria 255.255.0.0, pois os dois primeiros octetos são de rede e os dois últimos de
host.
Você deve estar se perguntando: “OK, professor, mas por que existe essa tal máscara?” Eu respondo. Essa
máscara é essencial para que o computador consiga fazer cálculos para determinar a rede de destino de
um determinado pacote que o computador pretende enviar. Por exemplo, considere que seu
computador está enviando um pacote cujo IP de destino é: 32.55.12.6. Considere também que a
máscara de rede seja: 255.255.255.0. Para determinar qual é a rede de destino, o computador faz o
seguinte cálculo lógico mostrado na figura 10 abaixo.
O cálculo feito é um cálculo lógico AND bit a bit entre a máscara de rede configurada no computador
remetente e o endereço IP de destino.
4
Dispositivo intermediário para interligar redes
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 14
Figura 11 – Classes de IP
Como podemos ver, o critério de classificação de IP se baseia nos bits mais à esquerda. Se o primeiro bit
for 0, então é um IP de classe A. A máscara padrão da classe A é 255.0.0.0. Essa máscara não é estática e
obrigatória, é apenas padrão, podendo ser modificada de acordo com a conveniência. Os critérios e
máscaras de rede para as outras classes estão dispostas em seguida na figura. Note que a classe D não
possui máscara, pois é uma faixa de endereços específica para uso multicast5 (um para muitos).
As máscaras de rede podem também ser representadas através do número de bits que correspondem a
parte de rede. Por exemplo, o endereço de IP 122.14.221.2, cuja máscara de rede é 255.255.255.0, pode
ser escrito da seguinte maneira: 122.14.221.2/24. O “/24” é a indicação do número de bits (da esquerda
para direita) que corresponde à parte de rede. Se a máscara é 255.255.255.0, então são um total de 24 bits
que representam a rede e apenas 8 para hosts.
Dado um endereço IP e sua máscara, é possível determinar qual é o endereço daquela rede e qual é o
endereço de broadcast. O endereço de broadcast é um endereço que serve para representar o destino
de todos os hosts em uma rede. Por exemplo, se é preciso enviar um alerta de emergência para todos os
computadores de um prédio que possui uma LAN, podemos enviar um datagrama de emergência com o
endereço de destino utilizando o endereço broadcast da LAN. Assim, todos os computadores vão receber
o alerta.
Logo, o endereço broadcast é obtido mantendo-se a parte de rede inalterada e colocando-se todos os
bits da parte de hosts iguais a 1. Por exemplo, se temos um IP igual a 192.168.3.3/24, o endereço de
broadcast correspondente dessa rede é 192.168.3.255. O endereço da rede é obtido quando todos os bits
da parte de host são iguais a 0. No exemplo acima, o endereço dessa rede seria 192.168.3.0. Dessa forma,
podemos determinar quantos hosts podem ser endereçados dentro de uma mesma rede, qual é o
endereço de rede e qual é o endereço de broadcast. Para determinar o número de hosts que uma rede
comporta, basta contar quantos bits do endereço IP correspondem a hosts e aplicar a seguinte fórmula:
Hosts = 2n - 2
Onde n é o número de bits que possui a parte de host. Notem que retiramos dois endereços pois são os
endereços de rede e de broadcast. A um host não pode ser atribuído um endereço desse. Portanto, para
o exemplo acima, o número de hosts da rede será de 254 hosts.
5
Entrega de informação para múltiplos destinatários simultaneamente
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 15
É importante frisar que a máscara de rede pode ser quebrada, ou seja, podemos utilizar menos bits
dentro do octeto final que representa a rede. Por exemplo, se tivermos um endereço do tipo:
192.168.227.1/19, a máscara será uma máscara quebrada, pois o terceiro octeto não estará completo de
bits 1. Essa característica permite subdividir redes em sub-redes. No exemplo acima, a máscara seria
escrita na forma tradicional como 255.255.224.0.
Na próxima aula, veremos como são formadas as tabelas de roteamento dos roteadores através de
algoritmos de roteamento, para que seja possível o tráfego de datagramas na rede.
11. CONTEXTUALIZAÇÃO
Como vimos aula passada, os datagramas são roteados pela Internet através de roteadores. Esses
roteadores, por sua vez, mantêm em sua memória uma tabela de roteamento, utilizada para fazer
decisões de encaminhamento de pacotes pelos seus enlaces.
A escolha do enlace de saída é feita através da regra de concordância do prefixo mais longo, a qual o
endereço de destino do pacote é comparado bit a bit com as entradas da tabela até achar a entrada que
mais corresponde ao endereço.
Veremos, então, como são formadas as entradas da tabela de roteamento. Abordaremos as várias
classificações de rede de acordo com o tipo de algoritmo utilizado, qual o critério de decisão de melhor
caminho e tempo de reação.
Quanto ao tempo de obtenção da informação sobre as rotas da rede, podemos classificar o algoritmo
como reativo ou pró-ativo. No modo de cálculo de rota reativo, as rotas para um determinado
datagrama é construído em tempo de chegada dele, ou seja, as entradas da tabela de roteamento são
atualizadas assim que elas são requisitadas.
Os algoritmos pró-ativos são algoritmos que procuram construir as tabelas de roteamento de tempos em
tempos para que quando o datagrama chegar no roteador, ele seja prontamente atendido, sem a
necessidade de espera. A grande vantagem desses algoritmos é a rapidez de tempo de resposta para os
datagramas, porém levam algum tempo para perceberem que aconteceu alguma mudança na rede,
podendo levar a informações desatualizadas em certos momentos.
Uma analogia interessante para comparar os algoritmos reativos e pró-ativos é quando você precisa ir a
um lugar que nunca foi antes. Se você for reativo, sairá em busca do destino fazendo várias paradas para
perguntar qual o caminho deve seguir. Caso você seja pró-ativo, obtém previamente um mapa do
caminho até o destino e vai direto, sem paradas. Acontece que, se o mapa estiver errado ou
desatualizado, você só descobrirá quando chegar no local mostrado no mapa. Em contrapartida, o
algoritmo reativo tem a maior chance de estar com a informação mais atualizada, já que é
constantemente feito o pedido de informação.
Os algoritmos também podem ser classificados quanto ao número de caminhos que ele calcula para um
determinado destino. Essa classificação é dividida em algoritmos caminho único ou caminhos
múltiplos.
Com relação ao modo de transmissão de atualização de tabela de roteamento, os algoritmos podem ser
classificados em planos ou hierárquicos. Os algoritmos planos distribuem as informações da rede
indistintamente sem a organização de roteadores em grupos. Já o algoritmo hierárquico consegue
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 17
zonear roteadores próximos, de forma que dentro de sua zona os roteadores distribuem informações
entre si, porém, para outros roteadores, a transmissão é feita pelo roteador de borda da zona, e não por
qualquer um.
A vantagem do algoritmo hierárquico sobre o algoritmo plano é que o tráfego de informações sobre
mudanças de rede se tornam mais organizadas e diminuem o uso de largura de banda usado para
tráfego de controle.
A seguir, veremos dois dos principais algoritmos utilizados por protocolos de roteamento na rede:
algoritmo de estado de enlace e algoritmo de vetor de distância.
Quanto à classificação, o algoritmo de estado de enlace pode ser dinâmico, plano, pró-ativo, distribuído e
de caminho único.
Já o algoritmo de vetor de distância não utiliza uma visão global da rede. Sua atualização da tabela
acontece apenas quando o roteador vizinho atualiza sua tabela, sem a necessidade de avisar todos os
outros.
Cada roteador faz uma estimativa de menor caminho para cada destino. Essas informações são
repassadas aos vizinhos cada vez que um roteador atualiza suas informações. A desvantagem é que o
tempo de convergência da rede aumenta significativamente com o aumento da rede.
Quanto à classificação, o algoritmo de vetor de distância pode ser dinâmico, plano, reativo, distribuído e
de caminho único.
A seguir, veremos alguns protocolos de rede que utilizam os algoritmos citados acima.
n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n
n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n
Como vimos nesta unidade, a camada de rede é a principal camada que provê a viabilidade de comunicação
entre hosts de diversas redes. Para isso, a camada faz uso de diversos tipos de tecnologias e protocolos. Em
nossa próxima unidade, veremos os protocolos da camada de transporte e aplicações clientes-servidor.
6
Protocolo de Roteamento Interno
7
Protocolo de Roteamento Externo
8
Protocolo de Roteamento IGP
9
Protocolo de Roteamento IGP
10
Protocolo de Roteamento de Borda. Roteamento entre sistemas autônomos
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Rede de Computadores | UIA 3 | 19
Você terminou o estudo desta unidade. Agora, chegou o momento de testar seus
conhecimentos e sua aprendizagem. Acesse o menu Verificação de Aprendizagem da
unidade e responda as questões propostas.
Ao resolver essas questões, você terá um feedback das suas respostas, com comentários
das questões que você acertou e errou. Esta é a oportunidade de saber se você está
dominando o conteúdo estudado. Se houver qualquer dificuldade em alguma parte
específica do conteúdo, retome a leitura e os estudos da unidade.
Boa sorte e até a próxima!
REFERÊNCIAS
INDICAÇÕES DE LEITURA
COMER,
Douglas
E.
Redes
de
computadores
e
internet.
Porto
Alegre:
Bookman,
2007.
KUROSE,
James
F.
Redes
de
computadores
e
a
internet:
uma
nova
abordagem.
5.
ed.
São
Paulo:
Pearson
Addison
Wesley,
2010.
MORIMOTO,
Carlos
E.
Redes:
Guia
Prático.
Porto
Alegre:
Sul
Editores,
2010.
TANENBAUM,
Andrew
S.
Redes
de
computadores.
5.
ed.
Rio
de
Janeiro:
Campus,
2011.
GLOSSÁRIO
ADSL (Asymmetric Digital Subscriber Line): Tecnologia de transmissão digital de dados via rede de
telefonia
Bellmond-Ford*: Algoritmo de vetor de distância para busca de caminho mínimo
BGP (Border Gateway Protocol): Protocolo de Roteamento de Borda. Roteamento entre sistemas
autônomos
Djikstra*: Algoritmo de estado de enlace para busca de caminho mínimo
EGP (External Gateway Protocol): Protocolo de Roteamento Externo
Gateway: Dispositivo intermediário para interligar redes
IGP (Interior Gateway Protocol): Protocolo de Roteamento Interno
IPv4: Protocolo de Internet versão 4
IPv6: Última versão do Protocolo de Internet. Sucessor do IPv4
Multicast: Entrega de informação para múltiplos destinatários simultaneamente
OSPF (Open Shortest Path First): Protocolo de Roteamento IGP
RIP (Routing Information Protocol): Protocolo de Roteamento IGP