Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Arquitetura TCP-IP - 2, Notas de estudo de Informática

Redes - TCP-IP

Tipologia: Notas de estudo

2010

Compartilhado em 14/08/2010

pedro-couto-8
pedro-couto-8 🇧🇷

4 documentos

1 / 85

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Arquitetura TCP/IP
www.eletronicacolegial.kit.net Pág. 1
ÍNDICE
1. INTRODUÇÃO..................................................................................................................... 3
1.1. SERVIÇOS EM REDES................................................................................................ 4
1.2. ESCOPO DA INTERNET.............................................................................................. 8
2. BÁSICO DE UMA REDE...................................................................................................11
2.1. WANS E LANS............................................................................................................. 12
2.2. A TECNOLOGIA ETHERNET..................................................................................... 13
2.3. FDDI (FIBER DISTRIBUTED DATA INTERCONNECT)..........................................................15
2.4. ATM (ASYNCHRONOUS TRANSFER MODE)..................................................................... 17
2.5. INTERLIGAÇÃO EM REDES...................................................................................... 19
3. ENDEREÇAMENTO.......................................................................................................... 21
3.1. ENDEREÇOS DE REDES E DE BROADCAST.......................................................... 23
3.2. ENDEREÇO DE LOOPBACK..................................................................................... 24
3.3. PONTOS FRACOS NO ENDEREÇAMENTO .............................................................25
3.4. UM EXEMPLO............................................................................................................ 26
4. PROTOCOLOS ................................................................................................................. 28
4.1. MODELO DA DIVISÃO EM CAMADAS OSI ............................................................... 29
4.2. MODELO DA DIVISÃO EM CAMADAS TCP/IP.......................................................... 31
4.3. PROTOCOLOS DE TRANSPORTE............................................................................32
4.3.1. UDP (User Datagram Protocol)............................................................................... 32
4.3.2. TCP (Transmission Control Protocol) ......................................................................35
4.4. PROTOCOLOS DE REDE.......................................................................................... 38
4.4.1. IP (Internet Protocol) ...............................................................................................38
4.4.2. ICMP (Internet Control Message Protocol).............................................................. 43
4.4.3. ARP (Address Resolution Protocol)......................................................................... 44
4.4.4. RARP (Reverse Address Resolution Protocol)........................................................ 45
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55

Pré-visualização parcial do texto

Baixe Arquitetura TCP-IP - 2 e outras Notas de estudo em PDF para Informática, somente na Docsity!

ÍNDICE

    1. INTRODUÇÃO.....................................................................................................................
    • 1.1. SERVIÇOS EM REDES................................................................................................
    • 1.2. ESCOPO DA INTERNET..............................................................................................
    1. BÁSICO DE UMA REDE
    • 2.1. WANS E LANS
    • 2.2. A TECNOLOGIA ETHERNET
    • 2.3. FDDI (FIBER DISTRIBUTED DATA I NTERCONNECT)..........................................................
    • 2.4. ATM (ASYNCHRONOUS T RANSFER MODE).....................................................................
    • 2.5. INTERLIGAÇÃO EM REDES......................................................................................
    1. ENDEREÇAMENTO
    • 3.1. ENDEREÇOS DE REDES E DE BROADCAST
    • 3.2. ENDEREÇO DE LOOPBACK
    • 3.3. PONTOS FRACOS NO ENDEREÇAMENTO
    • 3.4. UM EXEMPLO
    1. PROTOCOLOS
    • 4.1. MODELO DA DIVISÃO EM CAMADAS OSI
    • 4.2. MODELO DA DIVISÃO EM CAMADAS TCP/IP
    • 4.3. PROTOCOLOS DE TRANSPORTE............................................................................
      • 4.3.1. UDP (User Datagram Protocol)
      • 4.3.2. TCP (Transmission Control Protocol)
    • 4.4. PROTOCOLOS DE REDE
      • 4.4.1. IP (Internet Protocol)
      • 4.4.2. ICMP (Internet Control Message Protocol)
      • 4.4.3. ARP (Address Resolution Protocol).........................................................................
      • 4.4.4. RARP (Reverse Address Resolution Protocol)
    1. ROTEAMENTO
    • 5.1. ROTEAMENTO BASEADO EM TABELAS
    • 5.2. ALGORITMOS DE ROTEAMENTO
      • 5.2.1. ROTEAMENTO VECTOR-DISTANCE
      • 5.2.2. ROTEAMENTO LINK-STATE (Shortest Path First)
    • 5.3. PROTOCOLOS DE ROTEAMENTO...........................................................................
      • 5.3.1. IGP – Interior Gateway Protocol
      • 5.3.2. EGP - Exterior Gateway Protocol
      • 5.3.3. BGP – Border Gateway Protocol
    • 5.4. ROTEAMENTO MULTICAST......................................................................................
    1. TCP/IP EM REDES ATM
    1. DNS (DOMAIN NAME SYSTEM).......................................................................................
    1. APLICAÇÕES
    • 8.1. TELNET
    • 8.2. FTP (FILE T RANSFER PROTOCOL ).................................................................................
    • 8.3. NFS (NETWORK FILE SYSTEM)
    • 8.4. RPC (REMOTE P ROCEDURE CALL )................................................................................
    • 8.5. SMTP (SIMPLE MAIL T RANSFER PROTOCOL )
    1. FUTURO DO TCP/IP (IPV6)
    • 9.1. FORMATO DO DATAGRAMA
    • 9.2. TAMANHO DO ESPAÇO DE ENDEREÇO
    • 9.3. TRÊS TIPOS BÁSICOS DE ENDEREÇO DO IPV6.....................................................
    1. BIBLIOGRAFIA..............................................................................................................

interligação em redes TCP/IP, e geralmente citado como TCP/IP, essa pilha pode ser utilizada para comunicação em qualquer conjunto de redes interconectadas. Algumas empresas, por exemplo, utilizam o TCP/IP para interconectar todas as redes de sua organização, ainda que a empresa não se comunique com redes externas. Outros grupos utilizam o TCP/IP para estabelecer comunicações entre sites geograficamente distantes.

Nos Estados Unidos, a National Science Foundation (NSF), o Department of Energy (DOE), o Department of Defense (DOD), a Health and Human Services Agency (HHS) e a National Aearonautics and Space Administration (NASA) participaram do financiamento da Internet e utilizam o TCP/IP para conectar muitas de suas instalações de pesquisa. A interligação em redes resultante permite que os pesquisadores de instituições conectadas compartilhem informações com seus colegas de todo o mundo com a mesma facilidade com que compartilham informações com pesquisadores da sala ao lado. Um sucesso extraordinário, a Internet demonstra a viabilidade da tecnologia TCP/IP e mostra como pode-se lidar com uma diversidade de tecnologias de redes.

1.1. SERVIÇOS EM REDES

Grande parte da abordagem de serviços terá como foco padrões denominados protocolos. Protocolos como TCP e IP fornecem as regras para a comunicação. Eles contém os detalhes de formatos de mensagens, descrevem o que um computador faz ao receber uma mensagem e especificam como um computador trata os erros ou outras condições anormais. De certa forma, um protocolo de comunicação permite que alguém especifique ou entenda uma comunicação de dados sem depender de conhecimentos minuciosos do hardware da rede de um fornecedor específico. Todos os serviços de rede são descritos por protocolos.

Os serviços de aplicativos da Internet mais comum e difundidos incluem:

  • Correio Eletrônico. O correio eletrônico permite que um usuário elabore memorandos e os envie a indivíduos ou grupos. Uma outra parte do aplicativo do correio eletrônico permite que os usuários leiam os memorandos que receberam. O correio eletrônico tem sido tão bem-sucedido que muitos usuários da Internet dependem dele para correspondência comercial normal. Embora existam muitos sistemas de correio eletrônico, a utilização do TCP/IP faz com que a entrega de correio seja mais confiável, já que não depende de computadores para processamentos intermediários na transmissão de mensagens. Um sistema de entrega de correio TCP/IP opera através de contato direto entre a máquina do transmissor e a máquina do receptor. Assim, o transmissor sabe que quando a mensagem deixa a máquina local, ela foi recebida com êxito no destino.
  • Transferência de arquivos. Embora alguns usuários às vezes transfiram arquivos através do correio eletrônico, ele se destina, sobretudo, a mensagens de pouco texto. Os protocolos TCP/IP incluem um programa aplicativo que permite que os usuários enviem ou recebam arbitrariamente arquivos externos de programas de dados. Ao utilizar, por exemplo, um programa de transferência de arquivos, a pessoa pode copiar de uma máquina para outra uma base de dados extensa contendo imagens de satélite, um programa escrito em Pascal ou C++, ou um dicionário de inglês. O sistema indica uma maneira de checar os usuários autorizados, ou até de evitar acessos. Tal como ocorre com o correio eletrônico, a transferência de arquivos na interligação em redes TCP/IP é confiável porque as duas máquinas envolvidas comunicam-se diretamente, sem depender de máquinas intermediárias que façam cópias do arquivo ao longo do processo.
  • Login remoto. O login remoto permite que, de seu computador, um usuário entre em conexão com uma máquina remota e estabeleça uma sessão interativa de login. O login remoto faz com que uma janela na tela do usuário pareça conectar-se diretamente com a máquina remota, enviando cada toque no teclado a uma máquina remota e exibindo cada caracter que o computador remoto imprime na janela do usuário. Quando a sessão de login remoto termina, o aplicativo retorna o usuário ao sistema local.
  • Independência da tecnologia de redes. Embora o TCP/IP seja baseado em tecnologia convencional de comutação de pacotes, ele é independente do hardware de qualquer fornecedor específico. A Internet inclui diversas tecnologias de rede, desde as redes projetadas para operar em um prédio até as projetadas para cobrir grandes distâncias. Os protocolos TCP/IP definem a unidade de transmissão de dados denominada datagrama , e especifica como transmitir datagramas em uma rede específica.
  • Interconexão universal. Uma interligação em redes TCP/IP permite a comunicação de que qualquer par de computadores ao qual ela é conectada. A cada computador é atribuído um endereço universalmente reconhecido por toda a interligação em redes. Cada datagramas traz os endereços de sua origem e de seu destino. Os computadores de comutação intermediária utilizam o endereço de destino para tomar decisões sobre roteamento.
  • Confirmações fim-a-fim. Os protocolos de interligação em redes TCP/IP fornecem uma confirmação entre a origem e o destino final, e não entre máquinas sucessivas ao longo do caminho, mesmo quando as duas máquinas não se conectam a uma mesma rede física.
  • Padrões de protocolo de aplicativos. Além dos serviços básicos no nível de transporte (como conexões de streams confiáveis), os protocolos TCP/IP incluem padrões para muitos aplicativos comuns, inclusive o correio eletrônico, a transferência de arquivos e o login remoto. Assim, quando estão desenvolvendo programas aplicativos que utilizam TCP/IP, os programadores sempre descobrem que o software existente oferece os serviços de comunicação de que eles precisam.

1.2. ESCOPO DA INTERNET

A arquitetura TCP/IP surgiu com a criação de uma rede patrocinada pelo Departamento de Defesa dos Estados Unidos. Uma das tarefas essenciais dessa rede seria manter comunicados, mesmo que apenas uma parte, órgãos do governo e universidades, numa ocorrência de guerras ou catástrofes que afetassem os meios de comunicação daquele país. Dessa necessidade, surgiu a ARPANET, uma rede que permaneceria intacta caso um dos servidores perdesse a conexão. A ARPANET necessitava então de um modelo de protocolos que assegurasse tal funcionalidade esperada, mostrando-se confiável, flexível e de fácil implementação. É então desenvolvida a arquitetura TCP/IP, que se torna um padrão de fato. A ARPANET cresceu e tornou-se a rede mundial de computadores – Internet. A utilização (e facilidades) do padrão TCP/IP utilizado pelos fabricantes de outras redes, com a finalidade da conectividade com a Internet. A normalização do TCP/IP chegou após a sua utilização em massa.

A Internet cresceu, abrangendo centenas de redes individuais localizadas nos Estados Unidos e na Europa. Conectou aproximadamente 20.000 computadores de universidades, órgãos públicos e laboratórios de pesquisa organizacional. O tamanho e a utilização da Internet continuou em ascensão muito mais acelerada do que o previsto. No final de 1987, estimou-se que o crescimento alcançara 15% ao mês. Em torno de 1994, a Internet alcançava mais de 3 milhões de computadores em 61 países.

A utilização de protocolos TCP/IP e o crescimento da Internet não se limitaram a projetos financiados pelo governo. Grandes companhias voltadas para o setor de computadores conectaram-se à Internet, bem como muitas outras organizações de grande porte como companhias de petróleo, indústria automobilística, empresas de eletrônica, companhias farmacêuticas e portadoras de telecomunicações. As empresas de pequeno e médio porte começaram a conectar-se na década de 1990. Além disso, muitas outras utilizavam os protocolos TCP/IP em suas interligações em redes corporativas, mesmo tendo optado por não participar da Internet.

RFC (^) RFC (Request for Comments) são documentos técnicos relacionados aos protocolos da Internet. Alguns deles contém padrões para os protocolos, outros são recentemente desenvolvidos, podendo obter sucesso e se tornarem padrões. Esses documentos formam a documentação da Internet. FNC FNC (Federal Networking Council) é um comitê que exerce a parte informativa da Internet. A FNC realiza o intermédio entre a IAB e as instituições governamentais, além de prestar suporte a agências no uso da Internet. IETF IETF (Internet Engeneering Task Force) é um subcomitê da IAB que realiza a manutenção de problemas construtivos e também a implementação de novas tecnologias.

A Internet é considerada por muitos como um dos mais importantes e revolucionários desenvolvimentos da história da humanidade. Pela primeira vez no mundo um cidadão comum ou uma pequena empresa pode (facilmente e a um custo muito baixo) não só ter acesso a informações localizadas nos mais distantes pontos do globo como também – e é isso que torna a coisa revolucionária – criar, gerenciar e distribuir informações em larga escala, no âmbito mundial, algo que somente uma grande organização poderia fazer usando os meios de comunicação convencionais. Isso com certeza afetará substancialmente toda a estrutura de disseminação de informações existente no mundo, a qual é controlada primariamente por grandes empresas. Com a Internet um pessoa qualquer (um jornalista, por exemplo) pode, de sua própria casa, oferecer um serviço de informação baseado na Internet, a partir de um microcomputador, sem precisar da estrutura que no passado só uma empresa de grande porte poderia manter. Essa perspectiva abre um enorme mercado para profissionais e empresas interessadas em oferecer serviços de informação específicos.

2. BÁSICO DE UMA REDE

Independente do tipo de conexão que façam, seja entre computadores ou entre terminais e computadores, as redes de comunicação dividem-se em dois tipos básicos: de comutação de circuitos (também conhecidas como redes baseadas em conexões) e de comutação de pacotes (conhecidas, ainda, como redes sem conexão).

  • A comutação por circuitos opera formando uma conexão dedicada entre duas pontas. O sistema telefônico dos Estados Unidos utiliza uma tecnologia de comutação de circuitos – uma chamada telefônica estabelece um circuito da linha de quem telefona, através de uma central de comutação local, passando por linhas do tronco, até uma central de comutação remota e, finalmente, ao destinatário da chamada. Enquanto um circuito estiver aberto, o equipamento telefônico testa o microfone várias vezes, converte os sinais para o formato digital e os transmite através do circuito para o receptor. O transmissor tem a garantia de que os sinais serão distribuídos e reproduzidos, pois o circuito oferece um percurso de dados seguro, de 64 kpbs (mil bits por segundo), o mínimo necessário para o envio de voz digitalizada. A vantagem da comutação de circuitos reside na sua capacidade segura: uma vez que um circuito é estabelecido, nenhuma outra atividade de rede poderá reduzir a capacidade do circuito. A desvantagem da comutação de circuitos é o alto custo: o preço é fixo, independente do tráfego. Por exemplo, o preço de uma ligação telefônica é o mesmo, ainda quando as duas pontas não se comunicam.
  • Nas redes de comutação de pacotes, as mensagens a serem transmitidas através das estações da rede são divididas em pequenas unidades chamadas pacotes que são multiplexados por meio de conexões entre máquinas de alta capacidade. Um pacote que geralmente contém apenas pequenas unidades de informações transporta uma identificação que capacita o hardware da rede a enviar as informações a determinado destino. Por exemplo, a transmissão de um arquivo extenso entre dois equipamentos deve ser feita a partir da divisão do arquivo em vários pacotes antes de encaminhá-los à rede. O

campus, e funciona entre 10 Mbps e 2 Gbps (bilhões de bits por segundo). Já que essas tecnologias operam em pequenas áreas, o retardo de transmissão é bem menor do que o das tecnologias de rede de longas distâncias, o qual pode durar desde alguns décimos de um milissegundo, até no máximo dez milissegundos.

2.2. A TECNOLOGIA ETHERNET

Ethernet é o nome dado a uma tecnologia de rede local popular, de comutação de pacotes; a maioria das empresas de médio e grande porte a utiliza. Cada cabo da Ethernet possui aproximadamente 0,5 polegadas de diâmetro e até 500 metros de comprimento. Para oferecer o máximo de proteção contra interferência elétrica de dispositivos como motores elétricos, o cabo possui uma forte proteção que o torna difícil de ser dobrado. O esquema de fiação funciona perfeitamente quando vários computadores ocupam um mesmo compartimento. O cabo percorre o trajeto diretamente de um computador a outro. Para incluir um novo computador, basta conectá-lo à cadeia.

CABO DA ETHERNET

Figura 2.1. Conexão física entre dois computadores.

Com o avanço da tecnologia foi possível construir redes Ethernets que não necessitam da proteção elétrica de um cabo coaxial. Chamada de Ethernet de pares trançados , essa tecnologia permite que um computador acesse uma rede Ethernet utilizando um par de fios de cobre normais sem proteção, semelhantes aos utilizados para fazer conexões entre equipamentos telefônicos. A vantagem desse tipo de tecnologia é que, além de reduzir os custos, oferece proteção a outros computadores da rede no caso de um usuário desconectar um único computador. Em alguns casos, uma tecnologia de pares trançados possibilita que

uma instituição utilize a Ethernet com a fiação telefônica já existente, sem a adição de novos cabos. Conhecido tecnicamente como 10Base-T, o esquema de fiação de pares trançados conecta cada computador a um HUB da Ethernet, como ilustra a Figura 2.2.

HUB

CONEXÕES DE PARES TRANÇADOS PARA O HUB

Figura 2.2. Cada computador conecta-se a um HUB por cima de um par de fios.

O HUB é um dispositivo eletrônico que estimula os sinais num cabo Ethernet. Fisicamente, o HUB é formado por uma pequena caixa que geralmente é alojada em um gabinete de fiação; uma conexão entre um HUB e um computador deve ter menos de cem metros de extensão. Um HUB necessita de energia elétrica e, talvez, de pessoal qualificado para fazer o monitoramento e o controle de sua operação na rede. Para a interface com um computador, a conexão a um HUB parece funcionar do mesmo modo que a conexão direta com coaxial.

A Ethernet é uma tecnologia de barramento de difusão de 10 Mbps com método de entrega sem garantia e controle de acesso distribuído. É um barramento porque todas as estações compartilham um único canal de comunicação; é de difusão (broadcast) porque todos os transceptores recebem cada uma das transmissões. O controle de acesso é distribuído porque, ao contrário de algumas tecnologias de rede, a Ethernet não possui nenhuma autoridade central para permitir o acesso, vários equipamentos podem acessar a Ethernet simultaneamente e cada um deles estabelece se o meio está ou não livre, detectando a presença ou não de sinal. Quando uma interface do host tem um pacote para transmitir, ela verifica o meio para saber se há alguma mensagem sendo transmitida. Se nenhuma transmissão for detectada, a interface do host inicializa a transmissão. Cada uma das transmissões possui um limite de duração (porque há um tamanho máximo de pacote). Além do

A fibra óptica possui duas vantagens a mais do que o fio de cobre:

  • são imunes à interferência eletromagnética, podendo ficar próximas a dispositivos elétricos potentes;
  • como utilizam luz, a quantidade de informação transportadas por um único canal de fibra óptica é significativamente maior do que a dos cabos que transportam sinais elétricos.

A FDDI é uma rede token ring de 100 Mbps dotada de um recurso de auto-reparo É uma rede em anel porque forma um circuito fechado, iniciando em um computador, passando por todos os outros, e novamente retornando ao computador de origem. Trata-se de uma rede de tecnologia token ring porque utiliza um token como forma de controlar a transmissão. Quando a rede está inativa, um quadro especial denominado token passa de estação a estação. Sempre que uma estação tiver que enviar um pacote, ela terá que esperar a chegada de um token, enviar o pacote e depois passar o token à estação seguinte. O token que está sendo utilizado garante o equilíbrio: concede a todas as estações a oportunidade de enviar um pacote antes que outra estação envie um segundo pacote.

REDE FDDI EM ANEL

Figura 2.3. Uma rede FDDI com fibras ópticas fazendo a conexão de seis computadores. As setas indicam a direção do tráfego nas fibras e nos computadores conectados entre si.

Para oferecer um recurso de recuperação automática de falhas, o hardware da FDDI utiliza dois anéis independentes que se conectam a cada computador. Quando a interface percebe que não pode comunicar-se com o computador ao lado, o anel de garantia é utilizado para contornar a falha.

A falha talvez seja decorrente da desconexão da fibra (p. ex., um corte acidental). Se as fibras de ambos os anéis seguirem o mesmo percurso físico, é muito provável que a Segunda fibra também seja desconectada. O hardware da FDDI automaticamente utiliza o anel de rotação oposta para formar o circulo fechado na direção em que ele ainda está operando. Com isso, os outros computadores podem continuar se comunicando, mesmo com a ocorrência da falha.

2.4. ATM (Asynchronous Transfer Mode)

O ATM é o nome dado a uma tecnologia de rede de alta velocidade, baseada em conexão, que vem sendo usada tanto nas redes que operam em pequenas como em grandes áreas geográficas. Pelos padrões correntes, as redes de alta velocidade são aquelas que operam a uma velocidade de, no mínimo, 100 Mbps; o ATM pode intercambiar informações com velocidades de gigabit/segundo. É claro que para se obterem velocidades tão altas é necessário um equipamento complexo de última geração. Consequentemente, as redes ATM possuem um custo mais alto do que as demais tecnologias.

Uma rede ATM utiliza técnicas de hardware e software especiais:

  • Uma rede ATM é formada por um ou mais comutadores de alta velocidade que são conectados aos computadores host e a outros comutadores ATM.
  • O ATM utiliza fibras ópticas para fazer conexões, inclusive conexões entre um computador host e um comutador ATM. As fibras ópticas possuem uma velocidade de transferência

2.5. INTERLIGAÇÃO EM REDES

Fisicamente, duas redes só podem ser conectadas por um computador que esteja ligado às duas. No entanto, uma ligação física não fornece a interconexão que imaginamos, porque tal ligação não garante que o computador vai cooperar com outras máquinas que desejam se comunicar. Para se ter uma interconexão de rede viável, necessitamos de computadores que queiram repassar pacotes de uma rede para outra. Os computadores que conectam entre si duas redes e repassam pacotes de um para o outro são chamados de gateways de interligação em redes ou roteadores de interligação em redes. Considere um exemplo que consista de duas redes físicas mostradas na Figura 2.4, o roteador R está conectado às redes 1 e 2. Para R atuar como um roteador, precisa capturar pacotes na rede 1 que são destinados às máquinas na rede 2 e transferi-los e vice-versa.

REDE "1"

REDE R "2"

Figura 2.4. (^) Duas redes físicas conectadas entre si por um roteador.

Na figura acima, são usadas nuvens para demonstrar redes físicas, porque o hardware específico não tem importância. Cada rede pode ser uma rede local ou uma rede de longa distância, e cada uma pode ter muitos ou poucos hosts acoplados.

Quando conexões de interligação em redes se tornam mais complexas, os roteadores necessitam saber sobre a topologia da interligação em redes, além das redes às quais estão conectados.

REDE "1"

REDE "2"

REDE R1 R2 "3"

Figura 2.5. Três redes interconectadas por dois roteadores.

Neste exemplo, o roteador R1 deve transferir da rede 1 para a rede 2 todos os pacotes destinados a máquinas em qualquer das redes 2 e 3. Para uma grande interligação em redes composta de muitas redes, a tarefa do roteador de tomar decisões sobre por onde enviar pacotes se torna mais complexa.

Além de roteadores que conectam entre si redes físicas, o software é necessário em cada host para permitir que programas aplicativos usem a interligação em redes como se fosse uma única rede realmente física. Do ponto de vista da interligação em redes, qualquer sistema de comunicação capaz de transferir pacotes é considerado como uma única rede, independente do retardo, da vazão, do tamanho máximo do pacote ou da escala geográfica.

O protocolo da interligação em redes do TCP/IP trata todas as redes do mesmo modo. Uma rede local, como uma Ethernet, uma rede de área maior, como o backbone de ANSNET, ou uma ligação de ponto a ponto entre duas máquinas, cada uma conta como uma rede.