O documento discute o modelo OSI, que é usado para entender como os protocolos de rede funcionam. O modelo OSI padroniza a ordem como os protocolos processam dados na pilha de protocolos, permitindo a compatibilidade entre protocolos diferentes. O modelo OSI consiste em sete camadas, cada uma responsável por um tipo específico de processamento de dados na rede.
2. O modelo OSI é usado para entender como os protocolos
de rede funcionam.
Quando as redes de computadores sugiram, as soluções
eram, na maioria das vezes, proprietárias, isto é, uma
determinada tecnologia só era suportada por seu
fabricante. Não havia a possibilidade de se misturar
soluções de fabricantes diferentes. Dessa forma, um
mesmo fabricante era responsável por construir
praticamente tudo na rede.
Gestão de Redes - Fernando de Sá 2
3. Protocolo é a linguagem usada para transmitir dados
pela rede. Para que dois computadores possam
comunicar devem usar o mesmo protocolo, - a mesma
linguagem.
Quando nós enviamos um e-mail do nosso computador, o
programa de e-mail (chamado cliente de e-mail) envia os
dados (nosso e-mail) para a pilha de protocolos, (que faz
uma porção de coisas), e envia esses dados para o meio
de transmissão da rede (por cabo ou o ar, no caso de redes
sem fio). No computador do outro lado (o servidor de e-
mail) os dados (nosso e-mail) são processados e enviados
para o programa servidor de e-mail.
A pilha de protocolos faz uma porção de coisas e o papel
do modelo OSI é padronizar a ordem em que a pilha de
protocolos faz essas coisas. Dois protocolos diferentes
podem ser incompatíveis, mas se eles seguirem o modelo
OSI, ambos farão as coisas na mesma ordem.
Gestão de Redes - Fernando de Sá 3
4. ISO
International Standards Organization
OSI
Open Systems Interconnection
Para facilitar a interligação de sistemas de computadores, a
ISO (International Standards Organization) desenvolveu um
modelo de referência chamado OSI (Open Systems
Interconnection) para que os fabricantes pudessem criar
protocolos a partir deste modelo. ISO é o nome da empresa
e OSI é o nome do modelo de referência para o
desenvolvimento de protocolos.
Gestão de Redes - Fernando de Sá 4
5. O modelo OSI é dividido em sete camadas. O estudo deste
modelo é extremamente didáctico, pois através dele
podemos entender como deveria ser um “protocolo ideal”,
bem como facilita muito a comparação do funcionamento
de protocolos criados por diferentes empresas.
Este modelo consiste em: cada camada é responsável por
algum tipo de processamento e cada camada apenas pode
comunicar com a camada imediatamente inferior ou
superior. Por exemplo, a camada 6 só poderá comunicar
com as camadas 7 e 5, e nunca directamente com a
camada 1.
Gestão de Redes - Fernando de Sá 5
6. Quando o computador está a transmitir dados para a rede,
uma dada camada recebe dados da camada superior,
acrescenta informações de controle pelas quais ela seja
responsável e passa os dados para a camada
imediatamente inferior.
Quando o computador está a receber dados, dá-se o
processo inverso: uma dada camada recebe dados da
camada inferior, processa os dados recebidos removendo
informações de controle pelas quais ela seja responsável e
passa os dados para a camada imediatamente superior.
Gestão de Redes - Fernando de Sá 6
7. O importante é saber que cada camada adiciona (quando
o computador estiver a transmitir) ou remove (quando o
computador estiver a receber) informações de controle de
sua responsabilidade.
Na figura a seguir podemos ver uma ilustração do modelo
de referência OSI. Os programas comunicam-se apenas
com a camada 7, a camada de Aplicação, enquanto que a
camada “abaixo” da camada 1 é o meio de transmissão da
rede (por exemplo, cabo ou ar, no caso de redes sem fio). O
cabeamento de rede é às vezes referido como “camada 0”.
Gestão de Redes - Fernando de Sá 7
8. As 7 camadas do modelo
OSI
As sete camadas podem ser
Aplicação: Essas são as camadas
agrupadas em três grupos: mais altas que colocam os dados no
Aplicação, Transporte e Rede, formato usado pelo programa.
com se vê na figura. Transporte: Esta camada é
responsável por pegar os dados
recebidos da rede e transformá-los em
um formato compreensível pelo
programa. Quando seu computador
está transmitindo dados, esta camada
pega os dados e os divide em vários
pacotes para serem transmitidos pela
rede. Quando seu computador está
recebendo dados, esta camada pega
os pacotes recebidos e os coloca em
ordem.
Rede: As camadas deste grupo são
camadas de baixo nível que lidam
com a transmissão e recepção dos
dados da rede.
Gestão de Redes - Fernando de Sá 8
9. Em baixo explica-se cada camada do modelo OSI. Nos exemplos
estamos a assumir que o computador está a enviar dados pela
rede – por exemplo, nós estamos a enviar um e-mail através do
nosso programa de e-mail.
Camada 7 – Aplicação: A camada Por exemplo, se o programa está a
de aplicação faz a interface entre o usar um código de página diferente
programa que está enviando ou do ASCII, esta camada é a
recebendo dados e a pilha de responsável por traduzir o dado
protocolos. Quando nós estamos a recebido para o padrão ASCII. Esta
baixar ou a enviar e-mails, o nosso camada também pode ser usada
programa de e-mail entra em para comprimir e/ou criptografar os
contacto com esta camada. dados. A compressão dos dados
aumenta o desempenho da rede, já
que menos dados serão enviados
Camada 6 – Apresentação: para a camada inferior (camada 5).
Chamada camada de Tradução, Se for utilizado algum esquema de
esta camada converte o formato do criptografia, os seus dados
dado recebido pela camada de circularão criptografados entre as
Aplicação num formato comum a camadas 5 e 1 e serão
ser usado pela pilha de protocolos. descriptografadas apenas na
camada 6 no computador de
destino.
Gestão de Redes - Fernando de Sá 9
10. Camada 5 – Sessão: Esta camada A camada de Transporte é responsável
permite que dois programas em por pegar os dados enviados pela
computadores diferentes estabeleçam camada de Sessão e dividi-los em
uma sessão de comunicação. Nesta pacotes que serão transmitidos pela
sessão, esses dois programas definem rede. No computador receptor, a camada
como será feita a transmissão dos dados de Transporte é responsável por pegar
e coloca marcações nos dados que estão nos pacotes recebidos da camada de
a ser transmitidos. Se porventura a rede Rede e remontar o dado original para
falhar, os dois computadores reiniciam a enviá-lo à camada de Sessão. Isso inclui
transmissão dos dados a partir da última controle de fluxo (colocar os pacotes
marcação recebida em vez de recebidos em ordem, caso eles tenham
retransmitir todos os dados novamente. chegado fora de ordem) e correcção de
Por exemplo, nós estamos a baixar e- erros, tipicamente enviando para o
mails de um servidor de e-mails e a rede transmissor uma informação de
falha. Quando a rede voltar a estar reconhecimento (acknowledge),
operacional, a nossa tarefa continuará do informando que o pacote foi recebido
ponto em que parou, não sendo com sucesso. A camada de Transporte
necessário reiniciá-la. Mas nem todos os separa as camadas de nível de Aplicação
protocolos implementam esta função. (camadas 5 a 7) das camadas de nível
Rede (camadas de 1 a 3). As camadas
de Rede estão preocupadas com a
Camada 4 – Transporte: Nas redes de maneira com que os dados serão
computadores os dados são divididos em transmitidos e recebidos pela rede, mais
vários pacotes. Quando nós estamos a especificamente com os pacotes são
transferir um arquivo grande, este transmitidos pela rede, enquanto que as
arquivo é dividido em vários pequenos camadas de Aplicação estão
pacotes. No computador receptor, esses preocupadas com os dados contidos nos
pacotes são organizados para formar o pacotes, ou seja, estão preocupadas
arquivo originalmente transmitido. com os dados propriamente ditos. A
camada 4, Transporte, faz a ligação entre
esses dois grupos
Gestão de Redes - Fernando de Sá 10
11. Camada 3 – Rede: Esta camada é O quadro criado por esta camada é
responsável pelo endereçamento enviado para a camada Física, que
dos pacotes, convertendo converte esse quadro em sinais
endereços lógicos em endereços eléctricos (ou sinais
físicos, de forma que os pacotes
consigam chegar correctamente ao electromagnéticos, se nós
destino. Essa camada também estivermos a usar uma rede sem
determina a rota que os pacotes fio) para serem enviados através do
irão seguir para atingir o destino, cabo de rede. Quando o receptor
levando em consideração factores recebe um quadro, a sua camada
como condições de tráfego da rede de Link de Dados confere se o
e prioridades. dado chegou íntegro, refazendo a
soma de verificação (CRC). Se os
Camada 2 – Link de Dados: dados estiverem O.K., ele envia
(também chamada camada de uma confirmação de recebimento
Enlace) pega nos pacotes de dados (chamada acknowledge ou
recebidos da camada de rede e simplesmente ack). Caso essa
transforma-os em quadros que confirmação não seja recebida, a
serão transferidos pela rede, camada Link de Dados do
adicionando informações como o transmissor reenvia o quadro, já
endereço da placa de rede de
que ele não chegou até o receptor
origem, o endereço da placa de
rede de destino, dados de controle, ou então chegou com os dados
os dados em si e uma soma de corrompidos.
verificação, também conhecida
como CRC.
Gestão de Redes - Fernando de Sá 11
12. Camada 1 – Física: Esta camada pega nos quadros enviados
pela camada de Link de Dados e transforma-os em sinais
compatíveis com o meio onde os dados deverão ser transmitidos.
Se o meio for eléctrico, essa camada converte os 0s e 1s dos
quadros em sinais eléctricos a serem transmitidos pelo cabo; se o
meio for óptico (uma fibra óptica), essa camada converte os 0s e
1s dos quadros em sinais luminosos; se uma rede sem fio for
usada, então os 0s e 1s são convertidos em sinais
electromagnéticos; e assim por diante. No caso da recepção de
um quadro, a camada física converte os sinais do cabo em 0s e 1s
e envia essas informações para a camada de Link de Dados, que
montará o quadro e verificará se ele foi recebido correctamente.
Gestão de Redes - Fernando de Sá 12
13. Funcionamento
Cada camada comunica-se apenas com a camada
imediatamente acima e/ou abaixo dela. Quando o
computador está a transmitir dados, o fluxo da informação
é do programa para a rede (isto é, o caminho de dados é de
cima para baixo), portanto os programas comunicam-se
com a camada 7, que por sua vez se comunica com a
camada 6 e assim por diante. Quando o computador está a
receber dados, o fluxo da informação é da rede para o
programa (isto é, o caminho de dados é de baixo para
cima), portanto a rede comunica-se com a camada 1, que
por sua vez se comunica com a camada 2 e assim por
diante.
Gestão de Redes - Fernando de Sá 13
14. Na transmissão de dados, cada camada pega as
informações passadas pela camada superior, acrescenta
informações de controle e passa os dados para a camada
imediatamente inferior. Na recepção de dados o processo
inverso acontece: cada camada remove informações de
controle e passa para a camada imediatamente superior.
Cada camada entende apenas as informações de
controle da sua responsabilidade. Quando uma
camada recebe dados da camada superior ela não
entende as informações de controle adicionadas pela
camada superior, portanto ela trata os dados mais as
informações de controle como se tudo fosse um único
pacote de dados.
Gestão de Redes - Fernando de Sá 14
15. Dessa forma, na transmissão de dados para a rede a
camada 7 pega os dados enviados pelo programa e
adiciona informações de controle e envia este novo pacote
formado pelo dado original mais suas informações de
controle para a camada inferior. A camada 6 adicionará
suas próprias informações de controle ao pacote recebido
da camada superior e envia o novo pacote para a camada
5, agora contendo o dado original, informações de controle
adicionadas pela camada 7 mais informações de controle
adicionadas pela camada 6 e assim por diante. Na
recepção dos dados o processo feito é ao inverso: cada
camada removerá as informações de controle da sua
responsabilidade.
Gestão de Redes - Fernando de Sá 15
16. Na figura seguinte ilustramos
esta ideia, onde podemos ver
um computador a enviar
dados para a rede. Cada
número adicionado ao dado
original representa as
informações de controle
adicionadas por cada
camada. Cada camada trata
o pacote recebido da camada
superior como se ele fosse
um pacote único, não
diferenciando o dado original
das informações de controle
adicionadas pelas camadas
superiores.
Gestão de Redes - Fernando de Sá 16
17. Podemos ainda dizer que cada camada no
computador transmissor comunica-se
directamente com a mesma camada no
computador receptor. Por exemplo, a camada
4 no computador transmissor comunica-se
directamente com a camada 4 no computador
receptor. Dizemos isso porque as
informações de controle adicionadas por cada
camada só podem ser interpretadas pela
mesma camada no computador receptor.
Gestão de Redes - Fernando de Sá 17
18. É muito interessante notar que o TCP/IP
(provavelmente o protocolo de rede mais
usado actualmente), podendo fazer uma
correlação entre o protocolo TCP/IP e o
modelo de referência OSI. Isto ajuda-nos a
entender tanto o modelo de referência OSI
como o protocolo TCP/IP.
Gestão de Redes - Fernando de Sá 18
19. Nesta figura podemos ver uma correlação
entre o modelo de referência OSI e o
protocolo TCP/IP.
O TCP/IP, tem apenas
quatro camadas e
dessa forma algumas
camadas do protocolo
TCP/IP representam
mais de uma camada
do modelo OSI.
Gestão de Redes - Fernando de Sá 19
20. Como se mostrou anteriormente,
o TCP/IP não é o nome de um Por exemplo, quando nós envia-
protocolo específico, mas o nome mos e-mails o nosso programa
de e-mail comunica-se com o
de uma pilha de protocolos. Cada protocolo SMTP localizado na
protocolo individual usado na camada de Aplicação. Em
pilha de protocolos TCP/IP seguida este protocolo, após
trabalha em uma camada processar os e-mails recebidos
do nosso programa de e-mail,
diferente. Por exemplo, o TCP é envia-os para a camada inferior,
um protocolo que trabalha na a camada de Transporte. Lá os
camada de Transporte, enquanto dados serão processados pelo
que o IP é um protocolo que protocolo TCP. Quando nós
acedemos a uma página da
trabalha na camada de Rede. Internet, o nosso navegador
também se comunicará com a
camada de Aplicação, mas desta
É possível ter mais de um vez usando um protocolo
protocolo em cada camada. Eles diferente, HTTP, já que este é o
não entrarão em conflito porque protocolo responsável por
processador paginas da Internet.
cada protocolo desempenha uma
tarefa diferente.
Gestão de Redes - Fernando de Sá 20
21. As 4 camadas do modelo
TCP/IP
As quatro camadas são:
Aplicação, Transporte e Rede, Aplicação: Como nós
Interface com a Rede, com se mencionamos, os programas
vê na figura. comunicam-se com esta
camada. Vários protocolos
diferentes podem ser usados
nesta camada, dependendo
do programa que nos
estivermos a usar. Os mais
conhecidos são HTTP
(navegação Web), SMTP
(para envio de e-mails),
POP3 (para o recebimento de
e-mails) e o FTP (para
transferência de arquivos).
Gestão de Redes - Fernando de Sá 21
22. Transporte: Tudo o que O TCP é usado para
dissemos sobre a camada de transmitir dados do usuário
Transporte do modelo de (como páginas da Web e e-
referência OSI é válido para a mails) enquanto que o UDP é
camada de Transporte mais usado para transmitir
TCP/IP. Dois protocolos dados de controle.
diferentes podem ser usados
nesta camada, TCP
(Transmission Control Rede: Tudo o que dissemos
Protocol) e UDP (User sobre a camada de Rede do
Datagram Protocol). O modelo de referência OSI é
primeiro usa o esquema de válido para a camada de
confirmação de recebimento, Rede do TCP/IP. Vários
enquanto que o UDP não protocolos podem ser usados
usa. nesta camada e o mais
comum deles é o protocolo IP.
Gestão de Redes - Fernando de Sá 22
23. Interface com a Rede: Esta camada é responsável por
enviar os dados para o meio de transmissão. O que há
dentro desta camada dependerá do seu tipo de rede. Se
nos estamos a usar uma rede Ethernet (o tipo mais comum)
encontraremos as três camadas do Ethernet (LLC, MAC e
Física – LLC significa Controle do Link Lógico e MAC
significa Controle de Acesso ao Meio) dentro desta camada
do TCP/IP. A camada Física da rede Ethernet corresponde
à camada Física do modelo de referência OSI, enquanto
que as outras duas camadas (LLC e MAC) correspondem à
camada de Link de Dados do modelo OSI.
Gestão de Redes - Fernando de Sá 23
25. HTTPS
HyperText Transfer Protocol Secure
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar
que a informação transmitida entre o cliente e o servidor seja
visualizada por terceiros, como por exemplo no caso de compras
online. A existência na barra de tarefas (normalmente do lado
direito) de um cadeado demonstra a certificação de página segura
(SSL).
HTTPS é uma implementação do protocolo HTTP sobre uma
camada SSL ou do TLS. Essa camada adicional permite que
os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e
do cliente através de certificados digitais. A porta TCP usada
por norma para o protocolo HTTPS é a 443.
Gestão de Redes - Fernando de Sá 25
26. Nas URLs dos sites o início ficaria 'https://'. Geralmente os
navegadores mais actuais indicam um site seguro, geralmente
através das barras de endereço que ficam verde. Consultamos a
ajuda do nosso navegador para mais informações de como ele
avisa sobre sites seguros.
O exemplo de conexão via HTTPS são os próprios sites da
Wikimedia Foundation, onde é possível acessar e editar o
conteúdo dos sites através de uma conexão segura. Através
da URL
https://secure.wikimedia.org/wikipedia/pt/wiki/Página_principal
é possível editar a wikipédia em língua portuguesa.
Gestão de Redes - Fernando de Sá 26
27. SMTP
Simple Mail Transfer Protocol
(SMTP) é o protocolo padrão para envio de e-mails através da
Internet.
SMTP é um protocolo relativamente simples, baseado em texto
simples, onde um ou vários destinatários de uma mensagem são
especificados (e, na maioria dos casos, validados) sendo, depois,
a mensagem transferida. É bastante fácil testar um servidor SMTP
usando o programa telnet.
Este protocolo corre sobre a porta 25 numa rede TCP. A resolução
DNS de um servidor SMTP de um dado domínio é possibilitada
por sua entrada MX (Mail eXchange).
A utilização em massa do SMTP remonta aos anos 80. Na altura
era um complemento ao UUCP, que era mais adequado para
transferências de correio electrónico entre máquinas sem ligação
permanente. Por outro lado, o desempenho do SMTP aumenta se
as máquinas envolvidas, emissor e receptor, se encontrarem
ligadas permanentemente
Gestão de Redes - Fernando de Sá 27
28. O Sendmail foi um dos primeiros (se não o primeiro) agente de
transporte de email a implementar SMTP. Em 2001, havia, pelo
menos, cerca de 50 programas que implementavam SMTP como
cliente (emissor) ou servidor (receptor). Outros servidores SMTP
muito conhecidos são: exim, Postfix, Qmail, e Microsoft Exchange
Server.
Dada a especificação inicial, que contemplava apenas texto ASCII,
este protocolo não é ideal para a transferência de arquivos
(também chamados de ficheiros). Alguns standards foram
desenvolvidos para permitir a transferência de ficheiros em
formato binário através de texto simples, como o caso do MIME.
Hoje em dia quase todos os servidores SMTP suportam a
extensão 8BITMIME.
Gestão de Redes - Fernando de Sá 28
29. O SMTP é um protocolo de envio apenas, o que significa que ele
não permite que um usuário descarregue as mensagens de um
servidor. Para isso, é necessário um cliente de email com suporte
ao protocolo POP3 ou IMAP, que é o caso da maioria dos clientes
actuais.
Gestão de Redes - Fernando de Sá 29
30. POP3
Post Office Protocol
É um protocolo utilizado no acesso remoto a uma caixa de correio
electrónico. Ele está definido no RFC 1225 e permite que todas as
mensagens contidas numa caixa de correio electrónico possam
ser transferidas sequencialmente para um computador local. Lá, o
utilizador pode ler as mensagens recebidas, apagá-las, responder-
lhes, armazena-las, …
O funcionamento do protocolo POP3 diz-se off-line, uma vez que
é o processo suportado se baseia nas seguintes etapas:
É estabelecida uma ligação TCP entre a aplicação cliente de e-
mail (User Agent - UA) e o servidor onde está a caixa de correio
(Messsage Transfer Agent - MTA)
O utilizador autentica-se;
Gestão de Redes - Fernando de Sá 30
31. Todas as mensagens existentes na caixa de correio são
transferidas sequencialmente para o computador local;
As mensagens são apagadas da caixa de correio (opcionalmente,
o protocolo pode ser configurado para que as mensagens não
sejam apagadas da caixa de correio); Se esta opção não for
utilizada, deve utilizar sempre o mesmo computador para ler o
correio electrónico, para poder manter um arquivo das suas
mensagens.
A ligação com o servidor é terminada;
O utilizador pode agora ler e processar as suas mensagens (off-
line).
A característica off-line do protocolo POP3 é particularmente útil
para utilizadores que se ligam à Internet através de redes públicas
comutadas, em que o custo da ligação é proporcional ao tempo de
ligação (ex: a rede telefónica convencional ou a rede RDIS). Com
o POP3, a ligação apenas precisa de estar activa durante a
transferência das mensagens, e a leitura e processamento das
mensagens pode depois ser efectuada com a ligação inactiva.
Gestão de Redes - Fernando de Sá 31
32. FTP
File Transfer Protocol
FTP (Protocolo de Transferência de Arquivos), é uma forma
bastante rápida e versátil de transferir arquivos (também
conhecidos como ficheiros), sendo uma das mais usadas na
internet.
Pode referir-se tanto ao protocolo quanto ao programa que
implementa este protocolo (Servidor FTP, neste caso,
tradicionalmente aparece em letras minúsculas, por influência do
programa de transferência de arquivos do Unix).
A transferência de dados em redes de computadores envolve
normalmente transferência de arquivos e acesso a sistemas de
arquivos remotos (com a mesma interface usada nos arquivos
locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à
pilha de protocolos TCP/IP, sendo posteriormente adaptado para o
TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um
protocolo genérico independente de hardware e do sistema
operacional e transfere arquivos por livre arbítrio, tendo em conta
restrições de acesso e propriedades dos mesmos.
Gestão de Redes - Fernando de Sá 32