416
1 Redes de Computadores

Apostila 400pag Com Rodape

Embed Size (px)

DESCRIPTION

Apostila de Redes Professor Amarildo

Citation preview

1

Redes de Computadores

2

Capítulo 1 - Sistemas de Comunicação de Dados

Códigos

Meios de Transmissão

Características da Transmissão

Modos de Transmissão

Tipos de Transmissão

Controle de Erros na Transmissão

3

Bits e Bytes Os bits são dígitos binários; eles são 0s ou 1s.Exemplo: 0 binário pode ser representado em meio elétrico por 0 volts de

eletricidade e com sinais ópticos, o binário 0 seria codificado como intensidade baixa, ou sem luz (escuridão).

1 binário pode ser representado em meio elétrico por +5 volts de eletricidade e com sinais ópticos, o binário 1 seria codificado como uma intensidade de luz mais alta (brilho), ou outros padrões mais complexos.

1 Byte = 8 bits, 1 KByte = 8Kbits, 1MByte = 8 Mbits, 1GB = 8Gbits Para transformar de Byte para bits basta multiplicar por 8 e para

converter de bits para Bytes basta dividir por 8. kilobit, megabit e gigabit geralmente é utilizado em transmissão de

dados, kilobyte, megabyte e gigabyte geralmente é utilizado em meios de

armazenamento

4

Base 2 - Binário

5

Base 2 - Binário Apenas dois símbolos – 0 e 1 Os computadores reconhecem e processam os dados

usando o sistema de numeração binário A posição, ou lugar, de cada dígito representa o número 2 –

o número de base – elevado a uma potência (exponente), baseado na sua posição

Exemplo: 10110 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 =4) + (1 x 21 = 2)

+ (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)

6

Sistemas de Comunicação de Dados

Sistemas de Comunicação

Exemplos de Comunicação

O que existe emcomum nestas

comunicações ?

Internet

As comunicações têm ocupado um grande espaço na vida do homem desde o início de sua existência. Pode-se afirmar, com certeza, que a ciência das comunicações tem coexistido com o homem e que somente a necessidade de evolução tem permitido o desenvolvimento da ciência das comunicações.

A comunicação é uma parte muito importante do cotidiano de nossas vidas. Pode-se dizer que o homem desde os seus primórdios não tem feito outra coisa, se não, utilizar a comunicação todos os dias de sua vida.

Existem várias formas possíveis para se realizar uma comunicação. Dentre os exemplos mais comuns da comunicação, podemos ter:

Uma conversação entre duas pessoas, frente a frente.

Através da leitura de um livro.

Uma conversação telefônica.

7

Observando obras de arte.

Assistindo a um filme no cinema

Assistindo à TV.

Etc

Poderíamos citar vários outros exemplos de tipos de comunicação, porém vamos citar apenas mais um, que é a base principal do objetivo deste curso: a Comunicação de Dados.

8

Sistemas de Comunicação

Fonte Meio de Transmissão Destino

Mensagem

Sistemas de Comunicação de Dados

A característica comum entre todos os tipos de comunicação é: “A transferência de Informação entre um ponto e outro.” E para que exista uma perfeita transferência de informação entre dois pontos, são necessários três elementos básicos conforme mostrado a seguir:

Fonte;

Meio de Transmissão;

Destino.

A fonte gera a mensagem e a coloca no meio de transmissão, que por sua vez transporta a mesma até o destino. Estes elementos são os requerimentos mínimos para a efetivação da comunicação, e a ausência de qualquer um deles impede que o processo se realize.

Parece natural a afirmação de que a mensagem é o principal componente para o processo de comunicação. Assim, devemos garantir, na definição do sistema de comunicação, que a mensagem possa ser transmitida sem sofrer modificações que comprometam o seu conteúdo.

9

Sistemas de Comunicação

Fonte Codificador Emissor

Meiode

Transmissão

Receptor Decodificador Destino

Ruído

InformaçãoDigital

(Informação representada por

um conjunto de bits)

InformaçãoDigital

InformaçãoDigital ou Analógica

Canal deComunicação

Sistemas de Comunicação de Dados

A Comunicação de Dados pode ser definida como a transmissão de informações na forma digital (binário) de uma fonte para um destino. Assim, mais uma vez temos a presença dos três elementos básicos: fonte, meio de transmissão e destino. No transmissor (fonte) e no destino as informações são digitais, já no meio de transmissão a informação pode ser digital ou analógica.

Em qualquer sistema de comunicação podemos ter a ocorrência de interferências durante o processo de transmissão, resultando numa modificação da mensagem. Qualquer distúrbio indesejável no sistema é denominado ruído. No sistema de comunicação de dados a presença do ruído pode vir a modificar o padrão transmitido, acarretando em um erro na mensagem. Assim, dependendo do sistema, devemos ter alguma forma de detectar e/ou corrigir estes erros.

Havíamos dito que um sistema de comunicação de dados écomposto de no mínimo três elementos básicos (fonte, meio de transmissão e destino). Entretanto, na maioria dos sistemas, esses elementos não são suficientes para garantir a transmissão das mensagens de forma aceitável. A seguir descrevemos os vários elementos que podem compor um sistema de comunicação de dados:

10

Fonte: produz a informação na forma de símbolos (ex. 'A', 'B', 'C').

Destino: para quem a informação é dirigida.

Codificador: transforma a informação para uma forma que possa ser transmitida no canal. (exemplo: caracter '9' para o sinal digital '0011 1001').

Decodificador: recupera o símbolo original da informação.

Emissor: entrega um sinal de energia adequada ao meio. (Exemplo: modulador).

Meio: propaga a energia entregue pelo emissor até o receptor.

Receptor: retira a energia do meio e recupera o código transmitido (Exemplo: demodulador).

Ruído: fator inerente ao meio de comunicação.

Canal: transporta os símbolos e a informação associada da fonte ao destino.

Devemos ressaltar que, muitas vezes, temos um único equipamento realizando a função de várias partes descritas acima e, ainda, pode haver inversão de algumas parte (por exemplo, o emissor pode funcionar como receptor durante parte da comunicação).

11

Sistemas de Comunicação

Sistemas de Comunicação de Dados

A associação dos elementos básicos do sistema pode ser feita de várias formas, denominadas Redes de Comunicação.

Uma rede de comunicação de dados pode ser tão simples quanto dois computadores pessoais interligados entre si, ou através da Rede Pública de Telefonia, ou tão complexa quanto um ou mais MainFrames(computador de grande porte, com grande capacidade de processamento e armazenamento de informações) conectados a centenas de terminais remotos de várias formas possíveis.

12

Códigos de Transmissão

Fonte Codificador Decodificador DestinoCanal de

Comunicação

Códigos de Comunicação de Dados: Sistema Binário ( 0 e 1 )

Caracteres do Código: representado por n Bits

com n Bits: 2n = x combinações

Exemplo:

Código com caracteres de 5 bits = 2 5 = 32 caracteres diferentes

Código com caracteres de 8 bits = 2 8 = 256 caracteres diferentes

Sistemas de Comunicação de Dados

Para tratar uma informação (mensagem) durante uma comunicação de dados, é necessário transformar a informação em conjunto de bits, que possam ser interpretados corretamente. Portanto, podemos dizer que a característica dos Sistemas de Comunicação de Dados, está baseada na transmissão de informação (letras, números ou símbolos) de um ponto ao outro.

As pessoas, para se comunicarem, precisam falar e entender o mesmo idioma, ou as informações (mensagens) não serão corretamente compreendidas. As máquinas, por sua vez, também necessitam de uma linguagem comum para se comunicarem. Esta linguagem pode ser definida como sendo o grupo de caracteres (representação codificada de um número, letra ou símbolo) ou símbolos representativos, combinados segundo regras específicas de tal modo que possa existir apenas uma única interpretação.

Quanto aos caracteres, podemos dividi-los em quatro grupos:

Alfabético: A, B, C, D, ........

Numérico: 0, 1, 2, 3, ......

Símbolos: ?, !, /, $, ........

Controle: Formato, Informação, Transmissão, .......

13

As diferentes combinações de estados lógicos (0, 1) para uma quantidade “determinada de bits” (5, 8, etc) é o que vai determinar os diferentes caracteres segundo a regra admitida pelo código. Os diversos códigos existentes variam quanto à quantidade de bits: 4 a 12 bits.

Como a essência dos códigos é sempre função de base dois (binário), podemos afirmar que a quantidade de bits usados determinará a quantidade de combinações possíveis e, conseqüentemente, a quantidade de caracteres codificáveis.

14

Códigos de Transmissão: Código ASCII

Sistemas de Comunicação de Dados

O código ASCII (American Standard Code for Information Interchange) é um código de 8 bits (7 bits de informação + 1 bit de paridade), e éo código mais utilizado em comunicação de dados. Em todo mundo, existe um número de versões para o código ASCII, que com pequenas alterações, podemos dizer que é o mesmo. O CCITT padronizou este código como CCITT Alfabeto Internacional No. 5.

Os 7 bits de informação deste código permitem 128 combinações, como mostrado na tabela ASCII. Do conjunto de 128 caracteres mostrados, existem os caracteres alfabéticos, os numéricos, os símbolos e 32 caracteres de controle. Estes caracteres de controle estão divididos em 4 classes: Controle de Transmissão, Controle de Formato, Controle de Dispositivos e Separador de Informações.

Uma variação do código ASCII, comumente chamado “ASCII Estendido”, obteve uma ampla aceitação com a introdução dos computadores pessoais IBM-PC. Estes reconhecem o código ASCII com 8 bits, onde os sete primeiros formam o ASCII padrão CCITT e o oitavo bit estende o código para um conjunto adicional de 128 caracteres. Esta extensão torna possível a utilização de caracteres com acentuação, indicadores de impressão, caracteres para desenho de linhas, etc.

15

Códigos de Transmissão

Código Baudot:

• Código de 5 bits: 32 caracteres

• Mais utilizado em redes Telex

Código EBCDIC:

• Código de 8 bits: 256 caracteres

• Mais utilizado em antigos Mainframes

Sistemas de Comunicação de Dados

O código Baudot, também é conhecido como código Murray. O Comitê Consultivo Internacional de Telefonia e Telegrafia – CCITT, responsável pelos padrões na área de telecomunicações padronizou o código Baudot, como CCITT Alfabeto Internacional No. 2. A rede mundial de Telex adotou este código, e muitas vezes a sua denominação passou a ser conhecida como código Telex. O código Baudot tem 5 bits, os quais podem representar até 32 caracteres, permitindo a representação de caracteres alfabéticos e numéricos.

Outro código existente é o EBCDIC (Extended Binary Coded Decimal Interchange Code), um código de 8 bits, desenvolvido pela IBM e usado extensivamente em MainFramesIBM.

16

Meios de Transmissão

Sistemas de Comunicação de Dados

Determina:

• Quantidade de informação a ser transmitida

• Velocidade de transmissão

• Distância máxima sem perdas

Fatores de escolha do Meio de Transmissão:

• Custo

• Banda passante (ou velocidade máxima)

• Imunidade a ruído e confiabilidade

• Limitação geográfica devido à atenuação característi ca do meio

> Freqüência> Atenuação> Distorção

Como vimos anteriormente, em um sistema de comunicação de dados a informação pode se apresentar no meio de transmissão na forma digital ou analógica. Via de regra, são as características do meio de transmissão que irão definir se as características originais do sinal a ser transmitido devem ser alteradas de modo a torná-lo compatível com o meio utilizado.

Os meios de transmissão servem para levar a informação da origem ao destino no processo de comunicação de dados, determinando a quantidade de informação que pode ser transmitida em certo intervalo de tempo e também a distância máxima que a informação pode percorrer na rede sem repetidores.

A quantidade de informação está relacionada diretamente com a freqüência dos sinais elétricos codificados, e quanto maior a freqüência, maior éa atenuação e a distorção dos sinais. A atenuação éuma perda de potência devido à dissipação dos sinais no meio, e a distorção é uma deformação na forma de onda devido à diferença de velocidade com que se propagam as diferentes componentes de freqüência do sinal original. Se estes fatores ultrapassarem certos limites, o sinal é irrecuperável no receptor, provocando perda de informação na transmissão.

17

Existem vários protocolos (regras) para efetuar a comunicação utilizando como suporte os meios físicos, e o objetivo deste capítulo é mostrar as particularidades de cada um dos mais utilizados atualmente.

As principais particularidades abordadas são as seguintes:

Custo;

Banda passante (ou velocidade máxima);

Imunidade a ruído e confiabilidade;

Limitação geográfica devido à atenuação característica do meio.

Estas particularidades são muito importantes para a escolha do meio de transmissão adequado à determinada aplicação, além de influenciar no custo do sistema.

Os meios físicos abordados são os seguintes: meio magnético, par trançado, cabo coaxial, fibra ótica e o ar (ondas de rádio e via satélite).

18

Meios de Transmissão: Magnético

Sistemas de Comunicação de Dados

Meio Magnético

Uma das formas mais comuns para transportar dados de um ponto a outro consiste em gravar as informações em um disquete ou fita magnética, colocar a bordo de um carro ou outro meio de transporte, levar para o outro ponto e recuperar lá as informações, sem a necessidade de um canal de transmissão de dados entre os pontos fonte e destino.

Normalmente esta não é a solução mais rápida e eficiente para a transmissão, pois existem muitas aplicações que não suportam este tipo de comunicação (imagine o sistema bancário baseado neste tipo de comunicação).

19

Sistemas de Comunicação de Dados

Par Trançado sem Blindagem

(UTP)

Vantagens:

• Fácil instalação

• Baixo custo

• Instalação flexível

Desvantagens:

• Fácil instalação

• Baixo custo

• Comprimento máximo aproximado: 100 m

• Pouca imunidade a ruídos

Categorias:

3: até 10 Mbps4: até 16 Mbps

5: até 100 Mbps

Meios de Transmissão: Par Trançado

Par Trançado

O par trançado é a mais antiga e também a mais popular forma de meio físico para transmissão de dados. Normalmente os dois fios são trançados para reduzir a interferência elétrica entre pares próximos (dois fios em paralelo constituem uma antena simples, enquanto que um par trançado não).

Os pares de fios trançados foram padronizados pela EIA (Electronics Industries Association), a TIA (Telecommunications Industry Association) e a NEMA (National Electrical Manufacturers Association), que determinaram uma divisão em cinco graduações.

20

O par trançado é largamente utilizado devido a certos fatores, entre eles pode-se citar o preço baixo e seu uso disseminado no sistema telefônico.

O principal problema deste tipo de meio físico é sua suscetibilidade a influências externas, como por exemplo raios, descargas elétricas e campos magnéticos (como o gerado por motores), causando ruídos e perda de informação. Além disto, o par trançado sofre problemas de atenuação (que é maior a medida que aumenta a freqüência da transmissão), necessitando de repetidores para distâncias acima de alguns quilômetros. Os fatores citados acima são diminuídos em pares trançado de mais alta qualidade, que possuem um cabo melhor e um enrolamento mais acentuado, evitando maiores interferências.

Um cabo de par trançado não blindado classe 5 possui uma fina camada metálica envolvendo-o, evitando ainda mais a interferência eletromagnética e atingindo maiores velocidades. A tabela a seguir mostra algumas velocidades típicas para pares trançados não blindados (UTP -Unshielded Twisted Pair). As taxas de transmissão mencionadas na tabela são para distâncias de no máximo 100 metros.

Categoria 1 Não adequado para redes locais

Categoria 2 Característica de transmissão até 1 MHz

Categoria 3 Característica de transmissão até 16 MHz

Utilizado tipicamente em 10 MHz

Categoria 4 Característica de transmissão até 20 MHz

Utilizado tipicamente em 16 MHz

Categoria 5 Característica de transmissão até 100 MHz

Utilizado tipicamente em taxas de 100 MHz

21

Características:

• É trançado para reduzir o efeito de diafonia

• Diâmetro externo pequeno => fácil instalação

• Baixo custo

• Comprimento máximo: aproximadamente 100 m

• Pouca imunidade a ruídos

• Taxas de transmissão de até 100 Mbps

Meios de Transmissão: Par Trançado (UTP)

Sistemas de Comunicação de Dados

22

Meios de Transmissão: Par Trançado (UTP)

Sistemas de Comunicação de Dados

O principal problema deste tipo de meio físico é sua suscetibilidade a influências externas, como por exemplo raios, descargas elétricas e campos magnéticos (como o gerado por motores), causando ruídos e perda de informação. Além disto, o par trançado sofre problemas de atenuação (que é maior a medida que aumenta a freqüência da transmissão), necessitando de repetidores para distâncias acima de alguns quilômetros.

Os fatores citados acima são diminuídos em pares trançado de mais alta qualidade, que possuem um cabo melhor e um enrolamento mais acentuado, evitando maiores interferências.

23

Características:

• É trançado para reduzir o efeito de diafonia

• Possui blindagem => maior imunidade a ruídos

• Diâmetro externo grande • Aterramento da blindagem

• Alto custo

•Comprimento máximo: aproximadamente 100 m

• Boa imunidade a ruídos

Blindagem deve seraterrada

difícil instalação

Meios de Transmissão: Par Trançado (STP)

Sistemas de Comunicação de Dados

Existem ainda os pares trançados blindados (STP -Shielded Twisted Pair), que possuem uma blindagem envolvendo cada par trançado dentro do cabo. Este tipo de cabo é confeccionado industrialmente com impedância característica de 100 ou de 150 Ohms, podendo alcançar taxas de transmissão de 100 Mbps em 100 metros de cabo.

24

Categoria 1 cabo de fios não trançados. Capacidade d e transmissão de até 1 Mbps.

Categoria 2 cabo de pares trançados. Capacidade de t ransmissão de até 1 Mbps.

Categoria 3 cabo de pares trançados. Capacidade de t ransmissão de até 16 Mbps.

Categoria 4 cabo de pares trançados. Capacidade de t ransmissão de até 20 Mbps.

Categoria 5 cabo de pares trançados. Capacidade de t ransmissão de até 100 Mbps.

Padrão de Cabos de Pares Trançados (EIA/TIA-568)

Sistemas de Comunicação de Dados

Nos cabos categorias 3, 4 e 5, o número mínimo é de 9 tranças por metro, e estas nunca podem repetir o mesmo padrão de trança no cabo (entre pares), reduzindo o fenômeno de linha cruzada.

25

Padrão de Cabos de Pares Trançados (EIA/TIA-568)

Sistemas de Comunicação de Dados

26

Sistemas de Comunicação de Dados

Meios de Transmissão: Cabo Coaxial

Cabo Coaxialfino (50 Ω)

Cabo Coaxialgrosso (75 Ω)

Vantagens:

• Fácil instalação

• Baixo custo

• Comprimento máximo aproximado: 200 m

• Grande imunidade a ruídos

Desvantagens:

• Difícil manipulação

• Facilidade de mau contato

Cabo Coaxial

O cabo coaxial é constituído de um condutor interno circundado por uma malha condutora externa, tendo entre ambos um dielétrico que os separa.

O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo. Este fator faz com que os cabos coaxiais possam suportar velocidades mais elevadas que o par trançado, devido a sua excelente isolação a ruídos externos e diafonia e também o fato de suas características elétricas serem menos dependente da freqüência, especialmente se comparado aos pares trançados.

Existem dois tipos de cabo coaxial: o primeiro tipo é de 50 Ohms, usado para transmissão digital em banda básica. O outro tipo é de 75 Ohms e éutilizado tipicamente para TV a cabo e redes de banda larga.

27

A forma de construção do cabo coaxial (com a blindagem externa) proporciona uma alta imunidade a ruído. Sua velocidade de transmissão pode chegar a 10 Mbps em distâncias de um quilômetro. Maiores velocidades podem ser obtidas com cabos mais curtos.

Um problema em relação ao cabo coaxial é o seu preço. Sendo bem mais caro que o par trançado não oferece uma vantagem significativa em termos de velocidade. É por este motivo que analistas de mercado dizem que o cabo coaxial está condenado em transmissão digital, pois o par trançado pode fazer tudo o que o cabo coaxial faz e com preço bem menor.

28

Características:

• Possui blindagem => maior imunidade a ruídos

• Fácil instalação

• Montagem sensível a mal contatos (conectores)

• Baixo custo

• Taxas de transmissão de até 10 Mbps

• Comprimento Máximo: aproximadamente. 200 m

Meios de Transmissão: Cabo Coaxial Fino

Sistemas de Comunicação de Dados

O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo. Este fator faz com que os cabos coaxiais possam suportar velocidades mais elevadas que o par trançado, devido a sua excelente isolação a ruídos externos e diafonia e também o fato de suas características elétricas serem menos dependente da freqüência.

A forma de construção do cabo coaxial (com a blindagem externa) proporciona uma alta imunidade a ruído. Sua velocidade de transmissão pode chegar a 10 Mbps em distâncias de um quilômetro. Maiores velocidades podem ser obtidas com cabos mais curtos.

Um problema em relação ao cabo coaxial é o seu preço. Sendo bem mais caro que o par trançado não oferece uma vantagem significativa em termos de velocidade. É por este motivo que analistas de mercado dizem que o cabo coaxial está condenado em transmissão digital, pois o par trançado pode fazer tudo o que o cabo coaxial faz e com preço bem menor.

29

Capa Externa

Blindagem de Cobretrançado

Isolação de Plástico

Condutor de Cobre

Meios de Transmissão: Cabo Coaxial Fino

Sistemas de Comunicação de Dados

A figura ilustra um pedaço de cabo coaxial fino de 50 Ohms sem o conector BNC e depois com o conector montado.

30

Características:

• Possui blindagem => maior imunidade a ruídos

• Diâmetro externo grande => difícil instalação

• Montagem sensível a mal contatos (conectores)

• Médio custo

• Comprimento máximo: 500 m

Meios de Transmissão: Cabo Coaxial Grosso

Sistemas de Comunicação de Dados

Outro tipo de cabo coaxial é o cabo coaxial grosso cujas características são semelhantes ao do coaxial fino, porém devido ao diâmetro externo ser maior ele se torna mais rígido; portanto o manuseio deste tipo de cabo coaxial é mais difícil.

31

Sistemas de Comunicação de Dados

Meios de Transmissão: Fibras Ópticas

Fibra Óptica

Fibra Óptica

Vantagens:

• Altas taxas de transferência (1 Gbps)

• Isolamento elétrico (imune a ruídos)

• Comprimento máximo:• monomodo até 100 Km • multimodo até 20 Km

Desvantagens:

• Alto custo dos equipamentos

• Difícil instalação

• Quebra com facilidade

• Difícil de ser remendado

Fibras Ópticas

A fibra ótica, apesar de possuir um custo mais elevado que os outros tipos de meios físicos, tem várias vantagens, como por exemplo o baixo índice de atenuação do sinal e baixa influência de ruídos externos, tornando a transmissão mais confiável, e grande velocidade de transmissão de dados.

Um sistema de comunicação utilizando fibras ópticas possui três componentes principais: o meio de transmissão, o transmissor e o receptor. O meio de transmissão mais utilizado é a sílica. Outros meios podem ser utilizados, como a fibra de vidro e o plástico. O plástico é mais barato, mas possui taxas de atenuação mais elevadas. Ao redor do filamento (núcleo), existem outras substâncias de menor índice de refração, que fazem com que os raios sejam refletidos internamente, minimizando assim as perdas na transmissão. O transmissor pode ser um LED (Light Emitting Diode) ou um diodo laser, ambos emitem luz quando recebem um pulso elétrico. O receptor é um fotodiodo, que gera um pulso elétrico quando a luz incide sobre ele.

Existem três tipos de fibra ótica: as multimodo degrau, as multimodo com índice gradual e as monomodo.

32

Sistemas de Comunicação de Dados

Meios de Transmissão: Fibras Ópticas

Multimodo Degrau

Multimodo com ÍndiceGradual

Monomodo9 µm125 µm

100 µm140 µm

50 µm125 µm

As fibras multimodo degrau são mais simples e foram as primeirasa serem produzidas. O funcionamento destas fibras ébaseado no fenômeno da refração interna total, sendo que existe uma mudança abrupta de índice de refração entre núcleo e casca. O termo degrau vem da existência desta descontinuidade de índice de refração na fronteira entre o núcleo e a casca da fibra. A qualificação multimodo refere-se à possibilidade de que vários feixes em diferentes ângulos de incidência se propaguem pela fibra através de diferentes caminhos.

Nas fibras multimodo degrau, o fenômeno da dispersão modal éum dos maiores limitantes da velocidade. A dispersão modal refere-se ao fato de que diferentes raios de um pulso de luz se propagarão por diferentes caminhos ao longo da fibra, fazendo com que o momento de chegada destes raios se espalhem no tempo. Assim, é possível que seja observada uma interferência entre pulsos consecutivos.

Em fibras multimodo de índice gradual, ao invés de uma mudança abrupta de índice de refração entre núcleo e casca, este índice vai diminuindo gradualmente de forma contínua, conforme mostra a figura a seguir. Dependendo do ângulo de incidência, os raios sofrerão uma refração que aumentará os seus ângulos em relação à normal. Os ângulos, gradativamente,

33

atingirão o ângulo crítico, quando então serão refletidos, percorrendo o caminho inverso em direção ao eixo central do núcleo, passando por sucessivas refrações que diminuirão cada vez mais os ângulos em relação à normal, repetindo o processo. Como índices de refração menores significam maiores velocidades de propagação do sinal, os raios que se afastam mais do eixo central do núcleo, apesar de percorrerem distâncias maiores, adquirem maiores velocidades nestas partes mais externas. Os fatores distância percorrida e velocidade de propagação se compensam de tal forma que os raios apresentam os mesmos tempos de propagação, evitando o problema da dispersão modal.

Fibras monomodo requerem diodos a laser (mais caros) para enviar a luz ao invés dos LEDs (baratos), mas são mais eficientes e podem atingir maiores distâncias. A idéia é que o diâmetro do núcleo seja tão pequeno que apenas um raio de luz seja transmitido.

Sistemas atuais de fibras óticas podem transmitir dados a 1000 Mbps por 1 Km. Taxas mais elevadas foram conseguidas em laboratórios para distâncias mais curtas. Outros experimentos mostram que laser potentes podem enviar mensagens através de fibras óticas por 100 Km sem a necessidade de repetidores, porém, com velocidades baixas.

A fibra óptica vem sendo cada vez mais utilizada tanto em sistemas de comunicações a longa distância quanto em sistemas de redes locais de computadores. Esta utilização crescente se deve a uma série de vantagens apresentadas pela fibra, tais como: grande largura de faixa, pequenas atenuações e imunidade a interferências.

Um problema na utilização de fibras óticas em redes locais é a dificuldade de interromper a fibra para inserir um nó (computador) intermediário. Isto fatalmente acarreta perda de luz. Métodos para eliminar isto são dispendiosos, pois a cada nó é necessário a inserção de um receptor e um novo transmissor.

34

Sistemas de Comunicação de Dados

Meios de Transmissão: Fibras Ópticas

A figura ilustra um pedaço de fibra óptica multimodo, com núcleo de 62.5 µm (micro metro) e uma espessura externa da casca de 125 µm (micro metro).

A figura mostra também o cabo de fibra com o conector.

35

2,4 GHz

2-11 Mbps

até 10 km aproximadamente

Link Externo (WIRELESS WAN)

Meios de Transmissão: Via Rádio

Sistemas de Comunicação de Dados

36

Área de cobertura da Rede Interna Wireless LAN

(Raio de ação)

Ambiente Características Distância (m)

Escritório aberto Sem divisórias 200-250

Escritório semi-aberto

Divisórias meia-altura

50-70

Escritório fechado

Paredes deconcreto

Paredes

Concreto reforçado

30-40

menos de 10

Meios de Transmissão: Via Rádio

Sistemas de Comunicação de Dados

37

Wireless LAN

Meios de Transmissão: Via Rádio

Sistemas de Comunicação de Dados

38

Sistemas de Comunicação de Dados

Meios de Transmissão: Via Satélite

• Utilização Banda C ou Banda Ku

• Altos atrasos no sinal (250 a 300 ms)

• Custo independente da distância

• Altas taxas de transmissão

Órbita Geoestacionária( 36.000 Km)

250 a 300 msBroadcast

Encriptação dos sinais

Sistema de Rádio Via Satélite

Um satélite de comunicações pode ser imaginado como um grande repetidor de microondas no céu. Os satélites síncronos (ou geoestacionários) acompanham a trajetória da terra, ficando sobre a linha do equador a 36.000 Km de altitude. Esta distância de 36.000 Km foi matematicamente calculada para que o satélite necessite do mínimo de energia para se manter em órbita síncrona em relação à Terra, pois neste ponto a força gravitacional da Terra (que puxa o satélite para baixo) iguala-se à força centrífuga. Caso isso não ocorra, o satélite poderá ser atraído pela Terra (força gravitacional maior do que a força centrífuga) ou se perder no espaço (força centrífuga maior que a força gravitacional da Terra).

Para um satélite obter uma boa transmissão, sem interferência de outro, ele deve estar afastado de 4 graus deste outro satélite. Isto determina o máximo número de satélites geoestacionários que podem ser colocados em órbita. 360 graus / 4 = 90 satélites. Além da competição que isto gera, existem várias classes de usuários (por exemplo, televisão, uso militar, etc). A algum tempo países menos desenvolvidos reservavam pedaços do céu para um uso futuro (quando tivessem tecnologia para utilizar aquele espaço).

39

As transmissões por satélite utilizam a banda C que vai de 4 a 8 GHz, sendo que as freqüências padronizadas para satélites de comunicação são as seguintes: 3,7 a 4,2 GHz para retransmissão e 5,925 a 6,425 GHz para recepção. Estas freqüências são normalmente referidas como 4/6 GHz. Existe uma para recepção e outra para retransmissão para não haver interferência no feixe recebido e retransmitido.

Existem outras freqüências padronizadas que permitem a utilização de satélites mais próximos. 12/14 GHz (Banda Ku) que permite 1 grau entre satélites, mas sofrem problemas de absorção por partículas de chuva. 20/30 GHz também são utilizadas, mas o equipamento necessário é ainda muito caro.

Um satélite típico permite uma largura de banda de 500 MHz, que é dividida em mais de uma dúzia de transpondersde 36 MHz cada. Cada transponderpode ser usado para enviar uma taxa de dados de 50 Mbps, 800 canais digitais de voz de 64 Kbps ou várias outras combinações.

Um problema com a transmissão via satélite são os atrasos na conexão fim a fim. Um atraso típico de satélite é de 250 a 300 ms. A título de comparação, links terrestres de microondas tem um atraso de propagação de aproximadamente 3 µs/km e cabo coaxial tem um atraso de aproximadamente 5 µs/km.

Uma informação interessante sobre satélites é que o custo para transmitir uma mensagem é independente da distância percorrida. Assim, o custo de transmitir uma mensagem através do oceano em um link intercontinental é o mesmo que para transmitir a mensagem para o outro lado da rua.

Outra característica é que a transmissão é em broadcast, ou seja, não possui um destinatário específico. Qualquer antena direcionada adequadamente pode receber a informação. Isto faz com que algumas emissoras enviem mensagens encriptadas (codificadas), para evitar a recepção por pessoas não autorizadas.

40

Sistemas de Comunicação de Dados

Fluxo da transmissão:

Simplex, Half-Duplex ou Full-Duplex

Tipo da transmissão:

Serial ( síncrona ou assíncrona) ou Paralela

Transmissão:

Digital ou Analógica

Características da Transmissão

Um sistema de comunicação de dados possui várias características das quais podemos citar:

A direção do fluxo de dados pode ser do tipo Simplex, Half-Duplexou Full-Duplex;

A transmissão pode ser serial (síncrona e assíncrona) ou paralela;

Além disto, pode-se ter transmissão digital ou analógica;

Pode-se transmitir um sinal em banda base ou com modulação.

41

Sistemas de Comunicação de Dados

Características da Transmissão: Simplex

• Transmissão em um único sentido

Transmissão Simplex

A informação é transmitida em uma única direção, ou seja, somente do transmissor para o receptor. Um exemplo deste tipo de transmissão éa comunicação entre um computador e uma impressora. Neste caso, a impressora somente recebe a informação e o computador somente envia os dados.

42

Sistemas de Comunicação de Dados

Características da Transmissão: Half-Duplex

• Transmissão em ambos os sentidos, mas NÃO simultane amente

• Tempo de Reversão ou

Transmissão Half-Duplex

A informação é transmitida em ambos os sentidos, de modo alternado, ou seja, em um determinado instante a informação só vai ou só vem, a fim de evitar conflitos na linha de dados.

Um exemplo de comunicação Half-Duplex é entre duas pessoas utilizando um canal de rádio tipo PX. Quando uma pessoa fala a outra deve escutar. Quando a primeira pessoa termina de falar, diz "câmbio" e libera o canal para a outra pessoa, que pode então utilizar o canal.

Em um sistema de comunicação de dados via modem utilizando um canal Half-Duplex a dois fios, existe um tempo necessário para comutar a direção da transmissão, denominado tempo de "turnaround", normalmente na faixa entre 100 e 400 ms. Este tempo depende da linha, do modem e dos supressores de eco (se houver).

43

Os supressores de eco são dispositivos que detectam a fala humana de um lado da conexão e eliminam todos os sinais que venham da outra direção (eco). Estes sinais que chegam da outra direção podem ser provocados por descasamentos de impedâncias, que fazem com que parte do sinal enviado seja transmitido de volta para quem gerou a mensagem. Quando uma pessoa para de falar e a outra começa, o supressor de eco altera sua direção, permitindo sinais do outro lado e eliminando os sinais deste lado. Eles são utilizados em ligações telefônicas em linhas com mais de 2000 Km, pois nestes casos a fala de uma pessoa pode ecoar no outro lado da linha e produzir eco, que é indesejável e prejudica a conversa.

O problema da utilização de supressores de eco em transmissão de dados é que a comunicação Full-Duplex torna-se impossível. Além disso, o tempo de comutação dos supressores torna a transmissão lenta. Para superar este problema, convencionou-se a utilização de um sinal puro de 2100 Hz para inibir os supressores de eco enquanto o sinal de linha estiver presente.

44

Sistemas de Comunicação de Dados

Características da Transmissão: Full-Duplex

• Transmissão em ambos os sentidos, simultaneamente

• Por limitação de operadores pode trabalhar como Hal f-Duplex

Transmissão Full-Duplex

A informação é transmitida em ambos os sentidos de modo simultâneo. Normalmente é uma transmissão a 4 fios, ou seja, dois pares de fios. Entretanto, existe uma forma de utilizar transmissão Full-Duplex a dois fios, alocando parte da largura de banda para a comunicação A → B e a outra parte para a comunicação B → A.

45

F1F1

F2F2

F1F1

F1F1

PCPC

PCPC

PCPC

PCPC

Full-Duplex

Full-Duplex

Sistemas de Comunicação de Dados

Transmissão a Dois Fios e a Quatro Fios

Operação a dois fios, envolve um meio de transmissão com dois fios (um de sinal e um de referência). Da mesma forma, uma operação a quatro fios envolve um meio de transmissão com 4 fios.

Na operação a dois fios podemos ter transmissões Half-Duplexou Full-Duplex. Para operações Full-Duplex, os sinais trafegando em direções opostas devem ocupar “espaços” diferentes no espectro de freqüência, de forma que não haja interferência de um sinal no outro.

Com a operação a 4 fios, os sinais que propagam em direções opostas utilizam-se de meios físicos separados. Desta forma, eles podem ocupar o mesmo “espaço” no espectro de freqüência. Por termos meios físicos independentes, a operação a 4 fios provê um maior grau de independência entre as informações, mas também, possuem um custo mais elevado.

46

• Altas taxas de transmissão

• Alto custo em longas distâncias

DESTINOFONTE

1100110000000000

1100

1100

1100

1111

Caractere 2Caractere 1

strobeRef

8 linhas de dados

Sistemas de Comunicação de Dados

Transmissão Paralela

Na transmissão paralela o caracter (ou código) é transmitido de uma vez só, no mesmo instante. A seguir, o próximo conjunto de bits é preparado para ser enviado. A figura a seguir ilustra um exemplo onde são transmitidos 8 bits (1 byte) por vez. Observe que são necessárias 10 linhas para executar a transmissão. São elas:

Dados: 8 linhas, cada uma contendo 1 bit;

REF: referência ou ground;

STB: strobe- aviso que todas as linhas de dados estão na tensão correta (1 ou 0) e o receptor pode ler a informação.

A transmissão paralela é onerosa, devido à quantidade de linhas exigidas para fazer a transmissão, entretanto, é bastante rápida, pois o caracter étransmitido completo e no mesmo instante.

Um exemplo de transmissão paralela de dados é a comunicação entre um computador pessoal (PC) e uma impressora paralela.

47

• Taxas de transmissão menores

• Baixo custo de interligação

• Software de transmissão / recepção mais complexo (s incronismo)

DESTINOFONTE0000110111101010

Ref

Caractere 2 Caractere 1

Sistemas de Comunicação de Dados

Transmissão Serial

Na transmissão serial tem-se apenas duas linhas para enviar a mensagem, sendo que uma delas é a referência (ou ground), e a outra é a linha de sinal. Assim, os bits são transmitidos um por vez, exigindo um protocolo especial entre transmissor e receptor para marcar certas características da transmissão, como início dos dados, velocidade dos bits, e outras que dependem do tipo de protocolo.

O receptor de uma transmissão serial apresenta dois problemas noque se refere a sincronismo: alcançar o sincronismo a nível de bit e a nível de caracter.

48

Considerações:

• São inevitáveis em qualquer Sistemas de Comunicação

• Fontes causadoras de Erro: Ruídos e Imperfeições no Canal

• Taxa de Ocorrência de Erro: > Taxa de Transmissão, > Taxa de Erro

• Taxa de Erro: limita a velocidade máxima de transmi ssão

Sistemas de Comunicação de Dados

Controle de Erros

Numa transmissão de dados, não basta enviar os dados para a outra ponta. É preciso checar a sua integridade na recepção, devido às interferências que podem ocorrer no meio de transmissão. Infelizmente, os ruídos e as imperfeições presentes nos canais de comunicação faz com que tenhamos a ocorrência de erros nas transmissões de dados.

A taxa de ocorrência de erros em um sistema de transmissão de dados varia com a taxa de transmissão. Ou seja, teremos mais propensão a erros quando utilizarmos taxas maiores de transmissão de dados. Portanto a taxa de erros em uma transmissão é um fator limitante para a taxa de transmissão dados.

Os vários ruídos presentes em uma linha de comunicação de dados são muitas vezes causados por fatores externos como: relâmpagos, falhas de alimentação do circuito, forças elétricas e magnéticas associadas com outras linhas ou equipamentos, etc.

49

• Linha Privativa de Comunicação de Dados 10 -5

• Ligação DDD (Rede Telefonia) 10 -3 a 10-4

• Comunicação via Satélite 10 -6

• Comunicação por Fibra Óptica 10 -10

Sistemas de Comunicação de Dados

Taxa de Erros Especificada pelo CCITT

Segundo o CCITT, algumas taxas de erros são consideradas satisfatórias para cada meio de transmissão utilizado.

Por exemplo, segundo o CCITT, um circuito é considerado satisfatório para transmissão de dados utilizando como meio de transmissão uma linha privativa, se ocorrer apenas um bit de erro em 105 bits transmitidos.

50

Transmissor Receptor

Dados

Algoritmo

DadosFCS

Dados

Algoritmo

FCS

FCS

FCSCompara

FCS

Se igual não há Erros detectados

Frame Check Sequence (Seqüência para Verificação de Erros)

Sistemas de Comunicação de Dados

Detecção de Erros

Para detectar erros na transmissão de dados, os dados são enviados de forma a conter informações redundantes que permitam testar sua validade na recepção. Por exemplo, cada bit poderia ser transmitido duas vezes, diminuindo a velocidade de transmissão de informação à metade, mas permitindo detectar a presença de um erro. Havendo dois bits sucessivos errados, o erro poderia não ser detectado.

Os dados são enviados geralmente em blocos e, sobre estes, são aplicados algoritmos que geram bits redundantes que também são transmitidos e permitem verificar se os bits de informação foram transmitidos sem alteração. Estes algoritmos são, por exemplo, os testes de paridade, CheckSum e CRC.

Os códigos detectores de erro simplesmente determinam se ocorreu um erro na transmissão, não possibilitando a correção do mesmo.

Veremos a seguir os métodos de detecção de erros mais utilizados em comunicação de dados.

51

Paridade Par 0 1 1 0 0 0 1 0

Paridade Ímpar 0 1 1 0 0 0 1 0

1

0

Bits de DadosBit de

Paridade

Obs: não detecta erros em múltiplos pares de bits

Sistemas de Comunicação de Dados

Detecção de Erros: Bit de Paridade

Bit de Paridade

O código de paridade é um dos mais simples existentes, consistindo basicamente no transmissor da mensagem adicionar um bit de redundância após um determinado número de bits (normalmente um byte). Este bit de redundância deve deixar a paridade do byte em um determinado tipo (par ou impar). Isto significa que, para uma paridade par, o número de bits "1" transmitidos deve ser par e, para uma paridade ímpar, o número de bits "1" transmitidos deve ser ímpar.

Pode-se observar que a paridade não é um método satisfatório do ponto de vista da detecção de erros, pois caso dois bits (ou um número par de bits) cheguem errado ao receptor na seqüência em que é analisada a paridade, este código simplesmente não detecta o problema.

Para um bloco de bytes, a paridade pode ser feita de formas diferentes, sendo mais ou menos eficiente, dependendo do tipo de erro que acontece mais freqüentemente na linha (se erro simples, duplo, triplo, em rajada, etc). A seguir serão vistos dois tipos de paridade, a paridade horizontal e a paridade vertical.

52

A B C D E

01000001

01000010

01000011

01000100

01000101

b7b6b5b4b3b2b1b0

BCCMensagem

Bits doCaractere

Block Check Caracter

01000001

Paridade Par

Sistemas de Comunicação de Dados

Detecção de Erros: Paridade Horizontal (HRC)

Paridade Horizontal – HRC (Horizontal Redundancy Check)

Neste tipo de código, o bit de paridade fica no final de cada linha transmitida, ou seja no caracter BCC (Block Check Character), cada bit é o calculo de paridade dos bits equivalentes de todos os caracteres da linha.

Este método tem a vantagem de detectar bits pares com erros em um caracter, porém se a ocorrência dos bits de erro forem múltiplos pares nos mesmos bits de mais de uma caracter este método não irá detectar.

53

A B C D E

010000010

010000100

010000111

010001000

010001011

b7b6b5b4b3b2b1b0P

BCCMensagem

Bits doCaractere

Block Check Caracter

010000010

Paridade Par

Bit Paridade Par

Sistemas de Comunicação de Dados

Detecção de Erros: Paridade Combinada

Paridade Combinada

Como o próprio nome diz, este método combina os métodos de bit de paridade e paridade horizontal e adiciona um caractere BCC no fim do bloco de mensagem que representa as paridades de linha e coluna de todos os caracteres da mensagem.

Este método apesar de bastante simples e eficiente, não é infalível. Se acontecer erros em bits de forma quadrática ele não detecta.

54

A B C D E F G -475

65 66 67 68 69 70 71

Mensagem

Valor decimaldos caracteres

Check-Sum

Cálculo do Checksum:

65 + 66 + 67 + 68 + 69 + 70 + 71 = 475

Sistemas de Comunicação de Dados

Detecção de Erros: Checksum

CheckSum

O checksumpode ser definido como um byte que, somado à soma de todos os bytes transmitidos, torna o resultado da soma igual a zero.

Para o cálculo do checksum, o transmissor ao longo da transmissão faz a soma de todos os bytes de informação, armazenando este resultado em uma variável. O byte de checksumé calculado a partir desta variável, sendo um valor que, somado à ela, resulte em zero (complemento de 2).

Do ponto de vista do receptor, ele deve receber todos os bytes, inclusive o de checksum, e soma-los. O resultado da soma deve dar zero. Se não der zero, significa que aconteceu algum erro na transmissão de dados e aquele bloco deve ser retransmitido.

55

Em termos de detecção de erros este sistema é bastante eficiente. Para um bloco de 32 Kbytes, o CRC-16 Permite detectar todos erros simples, duplos, triplos e de número ímpar no bloco. Além disto, pode detectar todos erros em rajada de comprimento 16 bits ou menos, 99,997 % dos erros em rajada de 17 bits e 99,998 % dos erros em rajada de 18 bits ou mais.

56

A

A

Eco

Sistemas de Comunicação de Dados

Correção de Erros: Manual (Echoplexing)

Qualquer processo de detecção de erros traz como conseqüência direta a necessidade de correção do erro. Os métodos de correção, de maneira bem elementar, podem ser classificados em três grupos:

Manual (echoplexing);

Por solicitação;

Automático.

Correção Manual

Os dados transmitidos são devolvidos ao terminal transmissor, onde devem ser monitorados e comparados individualmente. Esta técnica é pouco eficiente, em função da necessidade do retorno da transmissão, além da possibilidade de que o erro venha a ocorrer no retorno.

57

Bloco2 FCS

Bloco1 FCS

Bloco2 FCS

ACK

ACK

NAK

Bloco OK

Bloco c/ ERRO

Bloco OK

Analisa FCS

Analisa FCS

Analisa FCS

Sistemas de Comunicação de Dados

Correção de Erros: Por Solicitação

Correção por Solicitação

No método por solicitação, cada bloco de informação é acrescido de um caractere de controle de erro, gerado em função do código escolhido (paridade, CheckSum, CRC, etc). Na recepção, pela análise do caractere de controle de erro, o receptor informa ao transmissor se houve ou não a detecção de erros, em função disso, solicita ou não a retransmissão do bloco.

Os caracteres mais utilizados para a solicitação são:

ACK (Acknowledgement): Reconhecimento. Indica bloco recebido com sucesso. Pode enviar próximo bloco.

NAK (Negative Acknowledgement): Reconhecimento Negativo. Indica bloco recebido com erros. Retransmitir o bloco.

58

Bloco2 FCS

Bloco1 FCS

Bloco3 FCS

Bloco OK

Bloco c/ ERRO

Bloco OK

Analisa FCS

Analisa FCS

Analisa FCS

Corrigeo Erro

CódigoHamming

Sistemas de Comunicação de Dados

Correção de Erros: Automático

Correção Automática

Neste método, o código escolhido para geração do caractere de controle de erro, em função do dado de informação, elimina a necessidade de retorno para confirmação. O único inconveniente desse código é que grande parte do espaço útil para informações é tomado para fazer o controle necessário e análise (aproximadamente 30 %).

Neste tipo de método, não existe retransmissão. O erro élocalizado e corrigido na recepção.

Código de Correção Automática de Erro (Código Hamming)

Neste tipo de código, são enviados caracteres redundantes suficientes para descobrir se houve erro na transmissão e a posição onde ocorreu o erro, permitindo assim uma correção automática, sem a necessidade de retransmissão de blocos.

59

Este tipo de código é mais utilizado para transmissão de dados quando o canal é simplex, pois não é possível solicitar retransmissões. De outra forma, os códigos de detecção e retransmissão são mais utilizados, pelos seguintes fatores:

O número de bits redundantes nos códigos de autocorreção émaior, provocando uma necessidade de transmitir mais bits para a mesma informação (menor eficiência de transmissão);

Os códigos de autocorreção possuem problemas quando acontecem erros em rajadas, ou mesmo erros duplos, não sendo tão confiáveis quanto os de detecção.

60

• Não necessita controle

• Fácil implementação

•Pouco espaço tomado com controle(1 carac. de tamanho fixo por bloco)

•Corrige o erro na própria recepção

• Não necessita de caracteres de confirmação

• Possibilidades de erro no retorno

•Necessário retorno para confirmação(tempo ocioso = menor eficiência)

•Muito espaço tomado com controle( aprox. 30 %)

Vantagem Desvantagem

Manual

PorSolicitação

Automático

Sistemas de Comunicação de Dados

Comparação Entre os Métodos de Correção de Erros

O quadro mostra a relação entre vantagens e desvantagens de cada método de correção de erros utilizados em comunicação de dados.

Uma série de fatores influi nas decisões básicas, com relação àdetecção e correção de erros em comunicação de dados:

Eficiência que se deseja do sistema;

Equipamentos e meio com os quais se pretende operar o sistema;

Relação custo / benefício;

Análise da quantidade de espaço de informação perdida com controle.

Em função desses e de outros parâmetros são determinados código, polinômio gerador, etc, que serão parte integrante do sistema de controle.

61

Capítulo 2 - Transmissão da Informação

Transmissão Analógica e Digital

Multiplexação: FDM e TDM

Comutação

62

Transmissão da Informação

Transmissão Analógica e Digital

T

0 1 0 1 1 0

Os termos Analógico e Digital, correspondem à variaç ão contínua e discreta, respectivamente.

Sinal Analógico Sinal Digital

Transmissão Analógica

Na transmissão analógica, os sinais elétricos variam continuamente entre todos os valores possíveis, permitidos pelo meio físico de transmissão.

Vantagem: Precisa de uma pequena largura de banda para transmitir o sinal.

Desvantagem: Quando necessita repetidor, o repetidor amplifica também o ruído.

Transmissão Digital

Na transmissão digital, envia-se uma série de sinais, que tem apenas dois valores ou uma gama discreta de valores, e é construído através de uma seqüência de intervalos de tamanho fixo iguais a T segundos, chamados intervalos de sinalização, durante os quais a amplitude do sinal permanece fixa, caracterizando um dos símbolos digitais transmitidos.

63

Vantagem:Quando necessita repetidor, há uma regeneração do sinal, pois ele é digital e pode ser totalmente recuperado, eliminando completamente o ruído atéaquele ponto da transmissão.;

Desvantagem:Como o sinal é digital (onda quadrada), precisa de uma grande largura de banda para executar a transmissão.

64

MUX

•Multiplexação por Divisão de Freqüência (FDM)

•Multiplexação por Divisão de Tempo (TDM)

Transmissão da Informação

Multiplexação de Canais de Comunicação

Multiplexar é enviar um certo número de canais através do mesmo meio de transmissão. Os dois tipos mais utilizados são: multiplexação por divisão de freqüências (FDM) e multiplexação por divisão de tempo (TDM).

O objetivo básico para a utilização desta técnica éeconomia, pois utilizando o mesmo meio de transmissão para transmitir diversos canais economiza-se em linhas, suporte, manutenção, instalação, etc.

O problema em uma transmissão multiplexada é evitar a interferência entre os vários canais que se está transmitindo. Cada técnica que será analisada a seguir utiliza uma método diferente para não deixar esta interferência ocorrer.

65

Canal 0

Hz

Canal 1 Canal 2

Canal 0

Canal 1

Canal 2

12KHz 16KHz 20KHz 24KHz 28KHz 400KHz

Largura de Banda = 388 KHz

Multiplexador

Para o meio físico

Transmissão da Informação

Multiplexação por Divisão de Freqüências (FDM)

Multiplexação FDM (Frequency Division Multiplexing)

Em FDM, o espectro de freqüências é dividido em vários canais lógicos, com cada usuário possuindo sua largura de banda própria. Desta forma, cada canal analógico é modulado em freqüências diferentes entre si, evitando a interferência.

A figura mostra uma multiplexação de 3 canais de telefone (faixa de freqüência original de 0 a 4 KHz) sendo multiplexados entre 12 KHz e 24 KHz. Nota-se que cada canal continua com um espaço equivalente à sua largura de banda original (4 KHz), porém, deslocado em freqüência no espectro. A recuperação do sinal é semelhante, com o demultiplexador deslocando o sinal para a faixa de freqüência original.

Considera-se que a largura de banda destinada a uma ligação telefônica é de 4 KHz, como já foi mencionado anteriormente. O motivo básico para isto é que o sistema de telefonia utiliza os canais de forma multiplexada, necessitando alocar uma determinada largura de banda para cada canal de voz. Em testes práticos, julgou-se que a faixa de freqüências entre 300 Hz e 3400 Hz permitia uma conversação normal. Desta forma, utiliza-se filtros eletrônicos para cortar sinais com freqüências acima disto.

66

O valor de 4KHz é utilizado como uma tolerância para evitar interferências entre canais multiplexados lado a lado.

Em um sistema de telefonia, a comunicação de voz faz um trajeto desconhecido pela maioria das pessoas, passando por diversos tipos de meio físico, como par de fios, fibra óptica, comunicação via microondas, sofrendo sucessivas multiplexações e reconstituições do sinal, sendo digitalizado e recuperado novamente, indo até o satélite a 36.000 Km de altitude e retornando para outro ponto na terra, e assim por diante. Além disto, não é apenas um ou dois usuários que estão envolvidos nesta comunicação, na verdade existem milhares de pessoas se comunicando simultaneamente, levando à necessidade de existir uma estrutura que suporte isto.

Para tornar realidade esta interconectividade, foi necessário o uso extensivo da multiplexação dos canais de voz. A figura mostra de uma forma simplificada como é feita a multiplexação por divisão de freqüência em um sistema de telefonia.

Observa-se que em última instância é possível transmitir 900 canais simultaneamente, através do mesmo meio físico. Para tanto é necessário um canal com largura de banda de aproximadamente 3,6 MHz (entre 8512 KHz e 12112 KHz). Esta norma foi especificada pelo CCITT (Comitê Consultivo Internacional de Telefonia e Telegrafia), um organismo composto por membros de vários países responsável pela elaboração de padrões internacionais.

67

MUX STDM

A

B

C

A1 B1 C1 A1 B2 C2

t1 t2

Frame 1 Frame 2

Desperdício de BandaSlots

t3

Para o meio físico

Transmissão da Informação

Multiplexação Síncrona por Divisão de Tempo

Multiplexação TDM (Time Division Multiplexing)

A multiplexação por divisão de tempo tem por objetivo receber vários canais digitais de um lado e converter estes sinais para uma única linha de transmissão.

Um ponto importante a ser observado é que a velocidade necessária na linha deve ser, no mínimo, igual à soma das velocidades de todos os canais de entrada, pois de outra forma não haveria tempo para amostrar e transmitir os sinais de todos os canais.

Nos multiplexadores TDM convencionais (TDM Síncrono ou STDM - Synchronous), é enviado um sinal (pode ser bit ou byte) de cada canal, independente se este canal está ativo ou não.

Neste tipo de multiplexador, existe um desperdício na transmissão de dados, pois é alocado uma janela ou slot para o canal independente se este canal está transmitindo dados ou não.

68

MUX ATDM

A

B

C

A1 B1 B2 C2

t1 t2 t3

Para o meio físico

Cabeçalho

Transmissão da Informação

Multiplexação Assíncrona por Divisão de Tempo

Um outro tipo de multiplexador TDM, utilizado para resolver o problema do desperdício é chamado multiplexador TDM estatístico ou TDM Assíncrono ou ATDM (AsynchronousTDM), que envia primeiro o endereço do canal que quer enviar o dado, para então enviar o dado.

O multiplexador TDM Assíncrono é bastante utilizado para multiplexar a comunicação de vários terminais com um computador central. Normalmente, quando existem vários terminais de usuários, nem todos estão ativos simultaneamente, e quando estão, tem várias pessoas trabalhando com edição de texto ou processos que não exigem tanto do meio de transmissão. Desta forma, é possível utilizar uma linha única que não necessita de uma velocidade igual à soma das velocidades dos terminais, barateando custos de transmissão.

Entretanto, caso todos os terminais enviem dados simultaneamente, o multiplexador Assíncrono enfrenta problemas, pois a velocidade que seria necessária para suportar esta demanda seria maior que a soma das velocidades de cada terminal (pois agora existe a necessidade de enviar também um endereço). Para evitar perda de dados devido a este problema (já que a velocidade da linha é inferior à soma das velocidades dos terminais), ele possui um buffer que armazena informações em excesso, para depois enviá-las conforme a linha for descongestionando.

69

Nó1 Nó 2 Nó 3 Nó 4

t

Estabelecimentoda Conexão

tp

Transmissãoda Mensagem

Término da Conexão

Mensagem

Transmissão da Informação

Comutação de Circuitos

A função de comutação (ou chaveamento) em uma rede de comunicações refere-se à alocação dos recursos da rede (meios de transmissão, repetidores, etc) para a transmissão pelos diversos dispositivos conectados.

As principais formas de comutação são denominadas Comutação de Circuitos, Comutação de Mensagens e Comutação de Pacotes.

Comutação de Circuitos

A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre duas estações. A comunicação via comutação de circuitos envolve três fases:

Estabelecimento do circuito: Antes que as estações possam se comunicar, um circuito fim a fim tem que ser estabelecido; isso significa a determinação e alocação de uma rota entre as estações, onde, em cada enlace, um canal é alocado e permanece dedicado a essa conexão até a hora da desconexão do circuito.

70

Transferência de informação: Uma vez estabelecida a conexão, os dados podem ser transmitidos e recebidos pelas estações envolvidas.

Desconexão do circuito: Após um certo período de tempo a conexão pode ser encerrada, em geral pela ação de uma das estações envolvidas.

71

• Circuito físico fica dedicado à conexão

• Tráfego não constante = Desperdício da capacidade d o canal

• Taxa de transmissão sempre disponível

Exemplo: Comunicação via rede de telefonia

Rede deTelefonia

Transmissão da Informação

Comutação de Circuitos

Note que na comutação de circuitos, o caminho alocado durante a fase de estabelecimento da conexão permanece dedicado para aquelas estações até que uma delas ou ambas decida desfazer o circuito. Isso significa que, caso o tráfego entre as estações não seja constante e contínuo, a capacidade do meio físico será desperdiçada. Em compensação, existe a garantia de que uma taxa de transmissão está sempre disponível quando as estações desejam se comunicar.

A comutação de circuitos é bastante utilizada em sistemas telefônicos, já que a comunicação de voz

72

Nó1 Nó 2 Nó 3 Nó 4

t

Cabeçalhoda Mensagem

Tempo de espera nafila + tempo de escolhada rota

Mensagem

Mensagem

Mensagem

Transmissão da Informação

Comutação de Mensagens

Comutação de Mensagens

Na comutação por mensagens, não existe pré-alocação de circuitos antes do envio das mensagens. Cada nó ao receber uma mensagem, utiliza a técnica “Store and Forward” (armazena e envia na medida em que haja caminhos de saída disponíveis).

Na comutação de mensagens, se uma estação deseja transmitir uma mensagem, ela adiciona o endereço de destino (no cabeçalho da mensagem) e essa mensagem que será então transmitida pela rede de nó em nó até o destino final. Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota édeterminado com base no endereço contido no cabeçalho da mensagem.

Se o caminho se encontrar ocupado pela transmissão de uma outra mensagem e, ainda, outras mensagens já podem estar esperando para serem transmitidas por esse mesmo caminho, neste caso, a mensagem espera numa fila até que chegue sua vez de ser transmitida. Este processo se repete a cada nó da rede (store and forward).

73

A comutação por mensagens, também apresenta características quanto ao retardo de comutação. Continua a existir os tempos de transmissão e o tempo de atraso de propagação das mensagens. Neste tipo de comutação foi introduzido um novo conceito de retardo, denominado de Time-out, que é o tempo de espera para retransmissão da mensagem. O tempo causado pelo enfileiramento nos diversos nós intermediários estáincluído dentro deste tempo.

74

Cabeçalho do Pacote

Dados do Pacote

Nó1 Nó 2 Nó 3 Nó 4

t

Pacote 1

Pacote 2

Pacote 3

Pacote 1

Pacote 2

Pacote 3

Pacote 3

Pacote 2

Pacote 1

Mensagem

Transmissão da Informação

Comutação de Pacotes

Comutação de Pacotes

A comutação de pacotes foi uma conseqüência natural da evolução da comutação de mensagens. A grande diferença consiste em dividir a mensagem em diversos pacotes de tamanho igual e enviá-los pela rede.

A comutação por pacotes tem duas modalidades de transmissão de pacotes em uma rede: Circuito Virtual e Datagrama.

75

Conexão Lógica entre emissor e receptor

A

B

D

C

E

F34

21

Emissor1 Receptor

34 2 1

34

21

Transmissão da Informação

Comutação de Pacotes: Circuito Virtual

A figura mostra uma rede de comutação de pacotes com circuito virtual. Nesta rede, os pacotes deixam a origem ordenadamente e caminham pela rede, mantendo-se nesta ordenação. O circuito virtual é estabelecido antes do início da transmissão dos pacotes.

A figura mostra que em uma comunicação entre o nó A e o nó F a rota ABCF foi estabelecida (por um pacote especial) e que os pacotes se mantêm em ordem ao longo de toda a rede.

Note que o canal só é ocupado por uma comunicação durante a transmissão do pacote. Completada a transmissão, o canal fica disponível para a transferência de outros pacotes, sejam eles da mesma mensagem ou não.

76

• Não há conexão entre emissor e receptor

• Pacotes são tratados de maneira independente (ender eço destino)

• Podem chegar fora de ordem ou não chegar

B CA

DE

F3

4

21

2 1

34

21

343

4

Transmissão da Informação

Comutação de Pacotes: Datagrama

A comutação por pacotes, utilizando datagramas, é mostrada na figura. O serviço datagrama tem como significado que cada pacote é tratado de forma independente. Com o tratamento independente dos pacotes pela rede, esta não garante que os pacotes chegarão ao nó de destino na mesma ordem que foram entregues, uma vez que poderão ter sido transmitidos através de rotas diferentes.

Um datagrama é um pacote de dados que contém o endereço do terminal de destino e a informação útil.

77

Dedicada

• Simples interconexão

• Não necessita de endereçamento entre terminais

• Linha dedicada aos terminais

Transmissão da Informação

Ligação ao Meio de Transmissão: Ponto a Ponto

A linha ponto a ponto, é uma linha utilizada para conectar dois terminais entre si. É a configuração mais elementar numa rede.

Em muitas aplicações, onde os terminais transmitem dados poucas vezes, pode não ser econômico conectar os terminais diretamente entre si através de uma linha dedicada, pois as mesmas seriam sub utilizadas. Nestes casos, normalmente, utilizamos uma rede comutada.

78

• Conexão via rede de telefonia (Comutação de Circuit os)

• Utilização de Modems

Rede deTelefonia

Modem Modem

Transmissão da Informação

Comutada

Ligação ao Meio de Transmissão: Ponto a Ponto

É similar ao ponto a ponto dedicado, com acréscimo da necessidade de se estabelecer a conexão antes do envio de dados, pois trata-se de uma comunicação utilizando a rede de telefonia, que é comutada por circuitos.

79

• Necessidade de endereçamento de cada canal

• Linha é compartilhada

Transmissão da Informação

Ligação ao Meio de Transmissão: Multiponto

Uma linha multiponto (ou multidrop) é uma linha em que dois ou mais terminais são conectados à mesma linha de comunicação e, conseqüentemente, uma porta do computador é compartilhada por vários terminais.

Nesta configuração, dois ou mais terminais não podem transmitir dados simultaneamente, pois haverá colisão dos dados na linha. Para controlar o fluxo de dados na rede, um conjunto de procedimentos de controle de linha énecessário. Estes controles serão vistos com mais detalhes posteriormente.

80

• Não é necessário endereçamento de cada canal

• Comunicação em baixas velocidades

Alta Velocidade

Baixa Velocidade

MUX TDM

Transmissão da Informação

Ligação ao Meio de Transmissão: Multiponto

Via Multiplex

Configuração na qual um canal de comunicação de um computador em alta velocidade é partilhado para vários pontos terminais, com velocidades baixas.

Essa configuração apresenta a particularidade de manter o tráfego simultâneo (dedicado por porta), dispensando protocolos de endereçamento.

A velocidade entre o computador e o Multiplexador TDM será a soma das velocidade nominais individuais dos terminais.

81

Transmissão da Informação

Exercicios1- [17](Analista de Finanças e Controle – Tecnologia da Informação –

Infraestrutura de TI – STN/2008 – ESAF) O administrad or de uma rede deve selecionar um meio de transmissão para um a distância de longo alcance, de modo que interferências eletro magnéticas não são permitidas. A solução mais adequada deve ut ilizar

a) cabo coaxial.b) cabo par trançado não-blindado.c) cabo par trançado blindado.d) infra-vermelho.e) fibra ótica.

Configuração na qual um canal de comunicação de um computador em alta velocidade é partilhado para vários pontos terminais, com velocidades baixas.

Essa configuração apresenta a particularidade de manter o tráfego simultâneo (dedicado por porta), dispensando protocolos de endereçamento.

A velocidade entre o computador e o Multiplexador TDM será a soma das velocidade nominais individuais dos terminais.

82

Capítulo 3 - Arquiteturas e Padrões de Redes

Redes LAN, MAN e WAN

Topologias das Redes

Métodos de Acesso ao Meio de Transmissão

Modelo OSI

Arquitetura TCP/IP

Padrões IEEE 802

83

Arquiteturas e Padrões de Redes

Década de 50

COMPUTADORES

A nova Roda ! !

Histórico

A evolução no tratamento de informações não aconteceu somente na área de comunicação. Equipamentos para processamento e armazenamento de informações também foram alvo de grandes invenções ao longo do nosso desenvolvimento.

O desenvolvimento de sistemas de computadores na década de 1950 foi, provavelmente, o maior avanço do século nesse sentido.

Na década de 1950, computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas. Usuários enfileiravam-se para submeter seus jobs (programas) utilizando-se de leitoras de cartões ou fitas magnéticas, que eram processadas em lote (batch).

Não havia nenhuma forma de interação direta entre usuários e máquina. Longos períodos de espera eram comuns até que se pudesse obter algum resultado.

84

Arquiteturas e Padrões de Redes

A utilização solitária

torna-se ineficiente !

Década de 60

Histórico

Na década de 60, grande parte do processamento em lotes foi substituída pelo processamento on-line, graças ao desenvolvimento dos primeiros terminais interativos, permitindo aos usuários acesso ao computador central através de linhas de comunicação.

Usuários passavam a ter então um mecanismo que possibilitava a interação direta com o computador.

85

Surgem os Sistemas compartilhados.

Prenúncio das Redes !

Década de 60

Histórico

Arquiteturas e Padrões de Redes

Nesse mesmo tempo, os avanços nas técnicas de processamento davam origem a sistemas de tempo compartilhado (time sharing), permitindo que várias tarefas dos diferentes usuários ocupassem simultaneamente o computador central, através de uma espécie de revezamento no tempo de ocupação do processador.

86

• Padronização:

• Sistemas abertos• Redes WAN

• Microcomputadores

• Redes Locais

Década de 70

Histórico

Arquiteturas e Padrões de Redes

Os anos setenta mudaram ainda mais esse processo. Outros computadores, algumas vezes chamados minicomputadores, podiam secomunicar com o computador central de grande porte (mainframe). Surgiram também nessa época os microcomputadores, que tornaram ainda mais fácil a expansão do número de usuários de computadores, pela sua facilidade de uso, baixo custo e de tamanho reduzido.

Começaram a surgir as primeiras redes de computadores à longas distâncias entre máquinas de vários portes e fabricantes diferentes. A comunicação de dados estava em todos os lugares, em todos os negócios. Mais computadores, mais terminais, mais canais de comunicação foram criados, e os negócios transcorriam mais eficazmente em conseqüência disso.

87

Tecnologia mais eficiente e mais barata !

Década de 80

Histórico

Arquiteturas e Padrões de Redes

À medida que computadores pessoais (microcomputadores) de baixo custo se tornaram disponíveis mais amplamente durante meados da década de 1980, muitos gerentes de organizações os adquiriram para uso dos departamentos da organização. Embora a intenção original fosse empregar a capacidade de processamento local de computadores pessoais para tarefas mais simples e isoladas, como elaboração de orçamentos com planilhas eletrônicas e processamento de textos, a gerência corporativa começou rapidamente a integrar os computadores pessoais às redes de comunicação da empresa. Alguns computadores pessoais substituíram os terminais CRT (terminais sem poder de processamento, que deveriam estar ligados a um computador central) e serviram como terminais e dispositivos de processamento local.

88

• Fixação dos conceitos

• Credibilidade

• Investimentos crescentes (LANs e WANs)

• Tecnologias e padrões

• Popularidade - a comunicação simplifica a vida

Década de 80

Histórico

Arquiteturas e Padrões de Redes

Outros PCs (Personal Computer) estavam ligados a uma rede local (LAN), que permitia aos usuários compartilharem dispositivos periféricos e proporcionava a capacidade de enviar mensagens eletrônicas a outros usuários da rede.

Introduzido em meados de 1981, mais de 10 milhões de computadores pessoais haviam sido fabricados até 1987. Hoje, o computador pessoal é tão importante em muitas organizações quanto a máquina de escrever foi um dia.

89

Surge a Interconexão de Redes a Nível Mundial !

Década de 90

Histórico

Arquiteturas e Padrões de Redes

O crescimento na distribuição de computadores pessoais nas organizações durante os anos oitenta estava vinculado à exigência de fornecer recursos de comunicação entre esses dispositivos. Além disso, muitos usuários de computadores pessoais necessitavam de acesso a minicomputadores e mainframescorporativos, aumentando ainda mais a necessidade de comunicação entre diferentes tipos de computadores.

A partir do final da década de 1980 e adquirindo impulso nos anos noventa, os fornecedores lançaram vários produtos de software e hardware para interligação de redes que permitiam a interconexão de diversas LANs. Essasconexões tornaram possível o fluxo de informações entre dispositivos conectados uns aos outros e entre dispositivos conectados a diferentes LANs e outros sistemas de computadores. Começava então uma interligação entre redes de diversos tipos a arquiteturas espalhadas no mundo inteiro.

90

Multimídia em Rede:

• Imagem, som e dados integradose a longas distâncias

Atualidade

Histórico

Arquiteturas e Padrões de Redes

O desenvolvimento de hardwaree softwarenão foram as únicas mudanças. Os setores da informática e da comunicação passaram por transformações que seriam inimagináveis vinte anos atrás.

À medida que mais computadores eram usados por um número muito maior de pessoas para criar e usar muito mais dados, o interesse pela comunicação de dados aumentava. Na comunicação, o advento dos satélites, seguido pela transmissão por fibras ópticas, ofereceu a possibilidade de larguras de banda muito maiores e, portanto, de taxas de transmissão de dados mais rápidas.

O advento do computador pessoal baseado em microprocessadores e o aumento da concorrência nos mercados de informática e de comunicação, trouxeram mudanças drásticas e avanços tecnológicos acelerados no campo de comunicação.

91

E o mundo todo está Interligado...

Histórico

Arquiteturas e Padrões de Redes

Essas forças também promoveram uma união mais íntima entre os setores de comunicação e informática, fazendo com que as organizações passem a utilizar aplicativos gráficos sob a forma de imagens armazenadas em um banco de dados, usando a multimídia para treinar funcionários com o uso de uma mistura de voz, dados e imagem para instrução e utilizando mensagens de voz digitalizada para acrescentar informações verbais às mensagens de correio eletrônico, etc.

Na realidade é exatamente isso o que está acontecendo nos campos de redes locais e de redes remotas.

92

No início da era dos microcomputadores, eles eram u tilizados isoladamente dentro das empresas (Stand-alone)

Aos poucos, os microcomputadores foram se populariz ando

Evolução das Redes

Arquiteturas e Padrões de Redes

As redes de dados surgiram como resultado de aplicativos de computador que foram criados para empresas e logo os microcomputadores foram se popularizando em todos os lugares.

93

Os usuários trocavam informações através de mídias que eram geradas no

microcomputador de origem e levadas até o destino (s neaker net).

Evolução das Redes

Arquiteturas e Padrões de Redes

Entretanto, na época em que esses aplicativos foram criados, as empresas possuíam computadores que eram dispositivos dedicados, e cada um deles operava independentemente de outros computadores.

94

Com a interconexão do microcomputadores da rede, pa ssou-se a ter uma rápida troca de informações entre os usuários da rede.

Passou-se também a otimizar os recursos de periféric os dos microcomputadores da rede.

Evolução das Redes

Arquiteturas e Padrões de Redes

Portanto, se percebeu que essa maneira de administrar empresas não era eficaz nem econômica. Elas precisavam de uma solução que respondesse satisfatoriamente às três questões a seguir:

Como evitar a duplicação de equipamentos e recursos

Como se comunicar eficazmente

Como configurar e gerenciar uma rede

As empresas reconheceram o quanto poderiam economizar e ganhar em produtividade usando a tecnologia de rede. Elas começaram a implantar redes e a expandir as redes existentes quase tão rapidamente quanto surgiam novos produtos e tecnologias de rede. Como conseqüência, o começo dos anos 80 experimentou uma expansão tremenda no campo das redes e, entretanto, o início do desenvolvimento das redes foi caótico, sob vários aspectos.

95

Em meados dos anos 80, foram sentidos os problemas do crescimento. Muitas das tecnologias de rede que surgiram tinham sido criadas usando-se diferentes implementações de hardware e software. Em conseqüência, muitas das novas tecnologias de rede eram incompatíveis entre si. Tornou-se cada vez mais difícil paras as redes que usavam especificações diferentes comunicarem-se umas com as outras.

Uma das primeiras respostas a esses problemas foi a criação de redes locais (LANs).

96

Evolução das Redes

Arquiteturas e Padrões de Redes

Como elas podiam conectar todas as estações de trabalho, periféricos, terminais e outros dispositivos em uma único edifício, as LANs tornaram possível às empresas que usavam a tecnologia da computação, compartilhar, por exemplo, arquivos e impressoras, de modo eficiente.

À medida que o uso do computador nas empresas cresceu, logo se percebeu que até mesmo as LANs não eram suficientes. Em um sistema de LAN, cada departamento ou empresa era uma espécie de ilha eletrônica.

97

A solução, então, foi a criação de redes de áreas m etropolitanas (MANs) e de redes de longa distância (WANs).

Evolução das Redes

Arquiteturas e Padrões de Redes

Era necessário um modo de passar informações de maneira rápida e eficiente, não só dentro da empresa, mas também de uma empresa a outra. A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Como as WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas a grandes distâncias.

98

Evolução das Redes

Arquiteturas e Padrões de Redes

Tecnologia Digital– Multimídia

Processamnto integrado de áudio, vídeo, dados, etc.

– Novas tecnologias de transmissão

fibra ótica altas

velocidades digitalização

das redes públicas

redes integradas

Era necessário um modo de passar informações de maneira rápida e eficiente, não só dentro da empresa, mas também de uma empresa a outra. A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Como as WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas a grandes distâncias.

99

• L A N (Local Area Network)

• M A N (Metropolitan Area Network)

• W A N (Wide Area Network)

Arquiteturas e Padrões de Redes

Classificação das Redes

Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação.

O sistema de comunicação vai se constituir de um arranjo topológico interligando os vários módulos processadores através de enlaces (meios de transmissão) e de um conjunto de regras a fim de organizar a comunicação (protocolos). As redes de computadores são classificadas em:

Redes Locais (LAN)

Redes Metropolitanas (MAN)

Redes de Longa Distância (WAN)

Essa classificação se dá em função de características como: velocidade de transmissão, localização geográfica, meio de transmissão, propriedade, etc.

100

Arquiteturas e Padrões de Redes

Características:

• Distância Limitada

• Meio de Transmissão comum a todos

• Operam entre 1 Mbps e 1 Gbps

• Alta Confiabilidade

• Propriedade exclusiva

Redes LAN

Pode-se caracterizar uma rede local como sendo uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região. Em geral, nos dias de hoje, costuma-se considerar “pequena região”distâncias entre 100 m e 25 Km, muito embora as limitações associadas às técnicas utilizadas em redes locais não imponham limites a estas distâncias. Outras características são: altas taxas de transmissão (de 1 Mbps a 1 Gbps) e baixas taxas de erro. Outra característica dessas redes é que elas são em geral de propriedade privada.

101

Arquiteturas e Padrões de Redes

Servidores: São computadores de uso geral ou específico, que prestam um serviço em favor de um conjunto de estaç ões de trabalho.

Servidores podem ser:

Compartilhados: Simultaneamente servidor e estação de trabalho

Dedicados: Hardware específico p/ servidor c/ software de rede

Redes LAN: Elementos Básicos

Nas redes LAN podemos definir alguns elementos básicos para o seu funcionamento, que são:

Servidores: São computadores de uso geral ou específico, que prestam um serviço em favor de um conjunto de estações de trabalho.

Estes servidores podem ser do tipo compartilhado, isto é, podem ser utilizados tanto como servidor como estação de trabalho; e dedicado quando a máquina tem a única e exclusiva tarefa atender às solicitações de serviços da rede.

102

Arquiteturas e Padrões de Redes

Estações de trabalhoEstações servidoras

Os aplicativos são executados aqui

Servidor de Arquivos

PC

PCRede de Área

Local

Rede de ÁreaLocal

Os aplicativos são executados aqui

ProcessadorServidor

Armazenamentodos aplicativoscompartilhados

DadosCompartilhados

Redes LAN: Recursos Compartilhados

Podemos verificar que em uma rede LAN, os recursos (serviços) são compartilhados pelo servidor da rede e as estações (nós). No exemplo vemos um servidor de arquivos, prestando o serviço de compartilhamento de dados e aplicativos armazenados no disco do servidor.

Note que, como a máquina servidora possui processador, ela também processa além de pedidos de serviços, aplicativos que podem ser solicitados a se executarem na máquina servidora.

103

Arquiteturas e Padrões de Redes

• Físicos (Hardware)• computadores• periféricos• cabos• hubs• conectores• placas de rede• etc

• Lógico (Software)• SOR• drivers de dispositivo• protocolos de comunicação• aplicativos

PC2 PC3

PC1

Workstation

Workstation Workstation

hub

Servidor 1

Laser 1

Servidor de arquivoServidor de impressãoImpressora

a lasercompartilhada

Disco rígidocompartilhado

TelcoModem

Cartão RS-232

Cartão adaptadorde rede

Redes LAN: Componentes

Podemos verificar a existência de componentes de hardwaree de softwareem uma rede LAN. São eles:

Físicos (Hardware)

Computadores

Periféricos

Cabos

Conectores

Placas de rede

Lógico (Software)

SOR (Sistema Operacional de Rede)

Drivers de dispositivo

Protocolos de comunicação

Aplicativos

104

Arquiteturas e Padrões de Redes

Compartilhamento de recursos

Redução de custos

Compatibilização de documentos e aplicações

Acesso a informações

Atualizações rápidas

Facilidades de comunicações

Redes LAN: Objetivos e Vantagens

As redes locais oferecem uma séria de vantagens para sua utilização. São elas:

Compartilhamento de recursos;

Redução de custos;

Compatibilização de documentos e aplicações;

Acesso a informações;

Atualizações rápidas;

Facilidades de comunicações.

105

Arquiteturas e Padrões de Redes

Características:

• Distância relativa à uma área metropolitana

• Meios podem ser comuns dependendo da distância

• Altas taxas de transmissão

• Boa confiabilidade

• Propriedade não exclusiva

Redes MAN

Quando a distância de ligação entre os vários módulos processadores começa a atingir distâncias metropolitanas, chamamos esses sistemas não mais de redes locais, mas de Redes Metropolitanas.

Uma rede metropolitana apresenta características semelhantes às das redes locais, sendo que as MANs, em geral, cobrem distâncias maiores que as LANs, e não são mais de propriedade privada.

106

Arquiteturas e Padrões de Redes

Características:

• Distância não restrita

• Diferentes meios de transmissão

• Taxas de transmissão variam de acordo com a necessidade

• Média confiabilidade

• Propriedade não exclusiva

W A N

Redes WAN

As redes WAN surgiram da necessidade de se compartilhar recursos por uma maior comunidade de usuários geograficamente dispersos. Por terem um custo de comunicação bastante elevado (satélites, microondas), tais redes são em geral públicas, isto é, o sistema de comunicação é mantido, gerenciado e de propriedade de grandes operadoras (públicas ou privadas), e seu acesso é público.

Ainda por problemas de custo, nos seus primórdios, as velocidades de transmissão empregadas eram baixas: da ordem de algumas dezenas de Kilobits / segundo (Kbps). Atualmente alguns enlaces chegam a velocidade de Megabits / segundo (Mbps).

107

Arquiteturas e Padrões de Redes

PSE PSE

PSE PSE

CON

DTE

DTE

NOCDTE: Data Terminal Equipment

PSE: Packet Switching Exchange (Comutador)

CON: Concentrador

NOC: Network Operating Center

Redes WAN: Componentes

As redes WANs são formadas basicamente pelos seguintes componentes:

DTE: Data Terminal Equipment– Equipamento Terminal de Dados

PSE: Packet Switching Exchange– Comutador

CON: Concentrador

NOC: Network Operating Center– Centro de Operação de Rede

108

Interligar equipamentos de comunicação que tenham necessidade de transmissão de dados à distância , cujo volume de tráfego encontre-se na faixa adequad a para esse tipo de solução.

Redes WAN: Objetivos

Arquiteturas e Padrões de Redes

O grande objetivo das redes WANs é a interligação de diversos tipos de equipamentos para transmissão de dados à longa distância, onde o tráfego nessa transmissão deve estar de acordo com as necessidades dos usuários.

109

Topologia da Rede é o termo técnico usado para explicar como uma Rede é instalada.

Define a estrutura de Interconexão Física entre as várias Estações (Nós) da Rede.

Topologias das Redes

Arquiteturas e Padrões de Redes

Topologia da Rede é o termo técnico usado para explicar como uma Rede é instalada. Ela define a estrutura de interconexão física entre as várias Estações (Nós) da rede.

110

Está relacionada a:

Meios de Transmissão Métodos de Acesso

A escolha é influenciada por:

Flexibilidade Custo Confiabilidade Facilidade de Instalação Facilidade de manutenção

Arquiteturas e Padrões de Redes

Topologias das Redes

A topologia da rede irá muitas vezes caracterizar o seu tipo, eficiência e velocidade. A topologia de uma rede de comunicação refere-se àforma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos (rotas) existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.

111

Básicas

Barramento

Anel

Estrela

Configurações Mistas

Arquiteturas e Padrões de Redes

Topologias das Redes

Veremos a seguir as topologias mais utilizadas nas redes LANs:

Barramento

Anel

Estrela

Existem ainda as topologias mistas, que combinam características das três topologias básicas vistas anteriormente.

112

Todas estações são ligadas em serie ao cabo;

A queda (desligamento) de uma estação não causa, em princípio, a queda da rede, mas o rompimento ou curto-circuito no cabo sim;

O comprimento do cabo e o número máximo de estações em uma rede é determinado, a princípio, pela atenuação do sinal no cabo e pela qualidade das placas de rede;

O fluxo de dados se dá saindo da estação que esta transmitindo em direção às extremidades do barramento (indo para todas as estações).

Arquiteturas e Padrões de Redes

Topologias das Redes: Barramento

Topologia em Barramento

Nesta topologia de rede as comunicações são todas bidirecionais, onde todos os nós estão conectados diretamente à barra de transporte (barramento). Um sinal originado por um nó propaga-se ao longo da barra de transporte em ambas as direções.

Cada nó atende por um endereço na barra de transporte. Ao reconhecer este endereço, a mensagem transmitida será imediatamente aceita; caso contrário, a mensagem é ignorada.

Uma interrupção na barra de transporte pode causar uma parada em todos os nós conectados por este caminho. Dificilmente as interrupções podem ser identificadas e isoladas.

113

Terminadorda Rede

Terminadorda Rede

Junção ouConector T

Arquiteturas e Padrões de Redes

Topologias das Redes: Barramento

A ligação ao meio de transmissão é um ponto crítico no projeto de uma rede local em barra. A ligação deve ser feita de forma a alterar o mínimo possível as características elétricas do meio. O meio, por sua vez, deve terminar em seus dois extremos por uma carga igual (terminadores) a sua impedância característica, de forma a evitar reflexões espúrias que interfiram no sinal transmitido.

114

A saída de cada estação esta ligada na entrada da estação seguinte

A confiabilidade da rede depende da confiabilidade de cada nó(estação);

Um grande comprimento total de cabo é permitido, pelo fato de cada estação ser um repetidor de sinal;

O número de estações na rede é teoricamente ilimitado.

Arquiteturas e Padrões de Redes

Topologias das Redes: Anel

Topologia em Anel

A topologia em anel é caracterizada como um caminho de transmissão unidirecional, em círculo lógico, sem fim definido.

O sinal originado por um nó passa em torno do anel, sendo regenerado em cada nó que passa. Como acontece na topologia em barra, cada nóatende por um endereço e, ao reconhece-lo, a mensagem é aceita.

115

Sentido da Transmissão

Rota de Back-Up

Arquiteturas e Padrões de Redes

Topologias das Redes: Anel

Uma rede em anel consiste em estações conectadas através de um caminho fechado. Por motivos de confiabilidade, o anel não interliga as estações diretamente, mas consiste em uma série de repetidores ligados por um meio físico, sendo cada estação ligada a esses repetidores.

Redes em anel são teoricamente, capazes de transmitir e receber dados em qualquer direção. As configurações mais usuais, no entanto, são unidirecionais, de forma a simplificar o projeto dos repetidores e tornar menos sofisticados os protocolos de comunicação.

No duplo anel, um dos anéis é o anel principal e o outro áacionado somente em caso de falhas, sendo denominado anel secundário ou anel de backup. O anel de backup tem sua orientação definida no sentido contrário ao do anel principal.

116

Necessidade de um nó central ou concentrador;

Confiabilidade da rede extremamente dependente do nócentral;

Tamanho da rede dependente do comprimento máximo do cabo entre o nó central e uma estação;

Número de estações limitado pelo nó central.

Arquiteturas e Padrões de Redes

Topologias das Redes: Estrela

Topologia em Estrela

Nesse tipo de topologia cada nó é interligado a um nócentral, através do qual todas as mensagens devem passar. Tal nó age, assim, como centro de controle da rede, interligando os demais nós. Nada impede que hajam comunicações simultâneas, desde que as estações envolvidas sejam diferentes.

117

Nó Central

Arquiteturas e Padrões de Redes

Topologias das Redes: Estrela

A topologia em estrela é caracterizada por um determinado número de nós, conectados diretamente em um nó central.

Redes em estrela não tem necessidade de roteamento, uma vez que concentram todas as mensagens no nó central.

Confiabilidade é um problema em redes estrela. Falhas no nócentral podem ocasionar a parada total do sistema. Redundâncias podem ser acrescentadas, porém o custo de tornar o nó central confiável pode mascarar o benefício obtido com a simplicidade das interfaces exigidas pelas estações secundárias

118

Arquiteturas e Padrões de Redes

Acesso ao Meio Baseado em Contenção

CSMA (Carrier Sense Multiple Access)

• Método visa tentar ao máximo evitar colisões

• “Escuta” o meio para saber se existe alguma transmis são

• Só transmite se o meio estiver livre

• Se ocorrer colisão os nós tentam retransmissão

Existem várias estratégias para aumentar a eficiênci a da transmissão:

• np-CSMA• p-CSMA• CSMA / CD (utilizada nas redes locais)• CSMA / CA• M-CSMA

No método CSMA / CD a detecção de colisão é realizada durante a transmissão. Ao transmitir, um nó fica o tempo todo escutando o meio de transmissão e, notando uma colisão, aborta a transmissão.

119

Arquiteturas e Padrões de Redes

CSMA / CD (Carrier Sense Multiple Access/ Collision Detection)

Detecção da colisão é realizada durante a transmissão.

A estação envia a mensagem e monitora a linha para detectar a colisão.

O procedimento de retransmissão começa no momento da detecção da colisão.

O quadro (frame) deve ter tamanho mínimo para que todas as estações consigam “perceber” a colisão.

Ao detectar uma colisão, a estação aguarda um período aleatório de tempo que vai duplicando a cada colisão (Truncated Exponential Backoff).

– Em baixo tráfego -> espera menor– Em alto tráfego -> espera maior

Acesso ao Meio Baseado em Contenção

Detectada a colisão, a estação espera por um tempo para tentar a retransmissão. Duas técnicas de retransmissão são mais utilizadas:

Espera Aleatória Exponencial Truncada (Truncated Exponential Back Off): ao detectar uma colisão, espera por um tempo aleatório que vai de zero a um limite superior. Este limite superior é dobrado a cada colisão sucessiva.

Retransmissão Ordenada (Ordely Back Off): após a detecção da colisão as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocadas. Este método é bem menos utilizado que o anterior.

120

Arquiteturas e Padrões de Redes

CSMA / CD (Carrier Sense Multiple Access/ Collision Detection)

Acesso ao Meio Baseado em Contenção

A: escuta canal, se ocioso então

transmite e monitora o canal; se detectou outra transmissão

então aborta e envia sinal de “jam”; atualiza número de colisões; retarda de acordo com o algoritmo de retardamento

exponencial; vai para A

senão terminado este quadro; zera número de colisões

senão espera o final da transmissão atual e vai para A

A figura ilustra a ação de duas estações da rede transmitindo dados “ao mesmo instante”, gerando a colisão de dados.

121

Arquiteturas e Padrões de Redes

A B C

A inicia a transmissãoC detecta meio livre e inicia a transmissão

A B C

Colisão

A B CA detecta colisão C detecta colisão

CSMA / CD (Carrier Sense Multiple Access/ Collision Detection)

Acesso ao Meio Baseado em Contenção

A figura ilustra a ação de duas estações da rede transmitindo dados “ao mesmo instante”, gerando a colisão de dados.

122

Arquiteturas e Padrões de Redes

Acesso Ordenado sem Contenção

Determina um acesso ordenado ao meio de transmissão , evitando o problema da colisão de dados.

Existem vários métodos:

• Por Polling• Por Slot• Por Passagem de Permissão (em Barra e em Anel)• Por Reserva

Acesso ao Meio Baseado em Permissão

Nesse tipo de esquema de controle uma permissão (token) épassada seqüencialmente de uma estação para outra. Somente a interface que possui a permissão em um determinado instante de tempo pode transmitir mensagens.

123

Arquiteturas e Padrões de Redes

• Só pode transmitir a estação que possui o TOKEN (permi ssão)• Quando uma estação termina de transmitir ela passa o TOKEN para a próxima• Funções a serem realizadas:

• Adição e Retirada do Anel Virtual• Gerenciamento de falhas• Iniciação do Anel Virtual

Acesso ao Meio Baseado em Permissão

Passagem de Permissão em Barra (Token Bus)

124

Arquiteturas e Padrões de Redes

Passagem de Permissão em Anel (Token Ring)

Token livre

Tipos de Operação:

• Single Packet

• Single Token

• Multiple Token

Acesso ao Meio Baseado em Permissão

A passagem de permissão em anel é provavelmente a técnica de controle mais antiga para o anel. A técnica se baseia em um pequeno quadro contendo a permissão (um padrão fixo), que circula pelo anel, chamado permissão livre. Ao querer transmitir, uma estação espera pela permissão livre. Ao recebê-la, a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de nova permissão livre.

O momento de inserção de uma permissão livre varia conforme o tipo de operação que pode ser:

Single packet;

Single token;

Multiple token.

125

Largura de Banda: é o número máximo de bits que podem passar teoricamente através de uma área determinada por um tempo específico (sob dadas condições).

Largura de Banda

Dispositivos de Rede

Pacotes de Dados

Largura de Banda e Throughput da Rede

Arquiteturas e Padrões de Redes

Uma parte importante da rede envolve a tomada de decisões quanto a que meio usar. Isso leva freqüentemente a questões relacionadas às larguras de bandas que os aplicativos do usuário requerem.

Lembre-se de que o significado de largura de banda verdadeiro e real, no nosso contexto, é o número máximo de bits que podem passar teoricamente através de uma área determinada por um tempo específico (sob dadas condições). As analogias usadas são apenas para tornar mais fácil entender o conceito de largura de banda.

Fazendo uma analogia, pense em uma rede de estradas que atenda à sua cidade ou município. Pode haver rodovias com oito pistas, com saídas para estradas de 2 e 3 pistas, que podem, por sua vez, levar a ruas com duas pistas não divididas e, finalmente, à garagem da sua casa. Nessa analogia, o número de pistas é como a largura de banda, e o número de carros é como a quantidade de informação que pode ser transportada.

126

Computador servidor

Ao se projetar uma rede, é importante que você leve em conta a largura de banda teórica. Sua rede não será mais veloz do que o seu meio permitir. Quando você realmente trabalhar com redes, você vai querer medir o throughpute decidir se o throughputé adequado ao usuário.

127

• É finita

• Pode economizar dinheiro

• É uma medida chave do desempenho e do projeto da red e

• A demanda cresce constantemente

A Importância da Largura de Banda

Arquiteturas e Padrões de Redes

Por que a largura de banda é importante?

Primeiro, a largura de banda é finita. Independentemente dos meios, a largura de banda é limitada pelas leis da física. Por exemplo, as limitações da largura de banda, devido às propriedades físicas dos fios telefônicos de par trançado que existem em muitas casas, é o que limita a 56 kbps o throughput dos modems convencionais. A largura de banda do espectro eletromagnético é finita - há apenas um determinado número de freqüências nas ondas de rádio, nas microondas e no espectro infravermelho. Por causa disso, o FCC tem um departamento totalmente voltado para o controle da largura de banda e de quem a usa. A fibra óptica tem largura de banda virtualmente ilimitada. Entretanto, o resto da tecnologia para fazer redes de largura de banda extremamente alta que use inteiramente o potencial da fibra óptica apenas agora está sendo desenvolvida e implementada.

Você pode economizar muito dinheiro se souber como a largura de banda funciona e que ela é finita. Por exemplo, o custo de várias opções de conexão de provedores de serviços de Internet depende, em parte, de quanta largura de banda você requer - em média e no pico de uso. De certa forma, o que você paga é a largura de banda.

128

Como profissional de rede, é esperado que você tenha conhecimento sobre largura de banda e throughput. Eles são fatores importantes na análise do desempenho da rede. Além disso, como um projetista de redes totalmente novas, a largura de banda sempre será uma das principais questões de projeto.

Há dois conceitos principais para entender sobre a "supervia da informação". O primeiro é que qualquer forma de informação pode ser armazenada como uma longa seqüência de bits. O segundo é que armazenar informações como bits, embora seja útil, não é uma tecnologia verdadeiramente revolucionária. O fato de que podemos compartilhar esses bits - trilhões deles em 1 segundo - significa que a civilização moderna estáse aproximando do tempo em que um computador, em qualquer lugar do mundo ou do espaço, pode comunicar-se com qualquer outro, em poucos segundos ou menos.

Não é incomum que uma vez que uma pessoa ou uma instituição comece a usar uma rede, acabe querendo mais e mais largura de banda. Novos programas de software de multimídia requerem ainda mais largura de banda do que os programas usados em meados dos anos 90. Programadores criativos estão sempre ocupados projetando novos aplicativos que sejam capazes de executar tarefas de comunicação mais complexas, o que requer uma largura de banda maior.

129

Arquiteturas e Padrões de Redes

Modelo de Referência OSI

Formato dos dados na conexão e verificação de erros

AplicaçãoAplicação

ApresentaçãoApresentação

SessãoSessão

TransporteTransporte

RedeRede

EnlaceEnlace

7

6

5

4

3

2

1

Interface com as aplicações de Rede

Conversões de formatos ou códigos e criptografia

Estabelecimento e manutenção das sessões

Assegura a entrega dos dados (ponto-a-ponto)

Estabelecimento de rotas através da rede

Interface com os meios físicosFísicaFísica

Em cada camada da pilha se encontram protocolos responsáveis por serviços correlatos. Por exemplo, os protocolos responsáveis pelo roteamento dos dados através da rede são agrupados em uma camada, enquanto que os protocolos responsáveis por prestar serviços aos usuários são agrupados em uma outra camada, e assim por diante.

130

Camada N

Serviços para a camada N+1

Serviços da camada N-1

Protocolo com a camada N par

Modelo de Referência OSI

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

131

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

7

6

5

4

3

2

1

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

7

6

5

4

3

2

1

FCS = Frame Check Sequence Meio Físico

C7 Mensagem

C6 MensagemC7

C5 MensagemC7C6

C4 MensagemC7C6C5

C3 MensagemC7C6C5C4

C2 FCSMensagemC7C6C5C4C3

1011100011110000 ........... 1110000011001001

Mensagem Mensagem

Modelo de Referência OSI

Arquiteturas e Padrões de Redes

Um protocolo em uma determinada camada utiliza serviços providos por protocolos nas camadas inferiores e presta serviços a protocolos nas camadas superiores.

Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão e, na recepção, analisam e removem essas informações.

Com maiores detalhes, o processo começa com a entrega dos dados a serem transmitidos pelo usuário para a camada de aplicação. Esta camada junta aos dados do usuário um cabeçalho. Agora, esta unidade de informação (cabeçalho + dados) é passada para a camada de apresentação. A camada de apresentação trata a unidade que recebe e acrescenta seu cabeçalho compondo assim a unidade a nível de apresentação, e passa então para a camada de sessão. Este processo continua até a camada de enlace, que geralmente acrescenta um cabeçalho e um fecho, que contém um Frame Check Sequence(FCS) para detecção de erros. Esta unidade no nível de enlace é chamada de Frame(quadro), que é transmitida pela camada física através do meio de transmissão.

132

Quando o quadro é recebido pelo destinatário, o processo inverso ocorre. À medida que a unidade de dados vai sendo passada para as camadassuperiores, cada camada retira o seu cabeçalho (e fecho quando necessário) que foi acrescentado por sua entidade na origem (transmissão) e passa a unidade para a camada superior. O processo se encerra com o usuário destino recebendo os dados enviados pelo usuário origem.

133

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

7

6

5

4

3

2

1

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

7

6

5

4

3

2

1Bits

Frames

Pacotes

Segmentos

Host A Host B

Comunicação Ponto a Ponto Usando o Modelo OSI

O Modelo de Referência OSI tem sete camadas; cada uma fornece um conjunto de funções para a camada de cima e, em troca, conta com as funções fornecidas pela camada abaixo. Apesar das mensagens só poderem ser passadas verticalmente pela pilha, de camada para camada, de um ponto de vista lógico cada camada se comunica diretamente com sua camada equivalente em outros nós da rede.

134

Define:

• Características Mecânicas: tamanho e forma dos conectores, pinos e cabos.

• Características Elétricas: valores e tempos dos sinais elétricos para os bits, taxas de transmissão e dist ância

• Características Funcionais: significado dos sinais transmitidos.

• Características Procedimento: combinações e seqüências de sinais.

• Unidade de Dados na Transmissão: bits

• Tipo de Ligação: Ponto-a-Ponto ou Multiponto.

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Modelo de Referência OSI: Camada Física

Arquiteturas e Padrões de Redes

Camada Física

Define aspectos relacionados às características funcionais, mecânicas e elétricas do meio de transmissão e da interface com o meio. Por exemplo: função e quantidade de pinos nos conectores, características elétricas dos sinais e tipos de cabos que podem ser usados. Uma unidade de dados nesta camada consiste em um bit (serial) ou n bits (paralela). Esta camada dedica-se a transmissão de uma cadeia de bits pela rede sem se preocupar com o seu significado, se a transmissão seráhalf-duplexou full-duplex, etc

135

Padrões:

RS-232 - Ligação ponto-a-ponto entre computadores e perifér icos

RS-449 - Semelhante a RS-232 com aumento de velocidade e dis tância

X.21 - Ligação ponto-a-ponto para transmissões digitais

X.21 bis - Ligação ponto-a-ponto para transmissões analógicas

EIA/TIA-568 - Define um sistema de cabeamento de telecomunicaçõe s genérico.

Modelo de Referência OSI: Camada Física

Arquiteturas e Padrões de Redes

136

Funções:

• Identifica dispositivos na rede (endereço físico - M AC )

• Identifica (e possivelmente corrige) erros (bits de redundância): erros são causados por atenuação do sinal e por ruído, o receptor detecta presença de erros e/ou sinaliza ao remetente para retransmissão, ou simplesmente descarta o quadro em erro.

• Controla o acesso ao meio de transmissão

• Controla o fluxo de dados na forma de frames (quadros): compatibilizar taxas de produção e consumo de quadros entre remetentes e receptores

• Multiplexação do acesso ao meio físico

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Modelo de Referência OSI: Camada de Enlace

Arquiteturas e Padrões de Redes

Camada de Enlace

Organiza os dados transferidos pela rede em quadros, identifica erros e controla o fluxo dos dados que possibilita ao transmissor saber qual é o espaço disponível no buffer do receptor em um dado momento.

137

Funções:

• Enquadramento e acesso ao enlace :

• encapsula datagrama num quadro incluindo cabeçalho e cauda;

• implementa acesso ao canal se meio for compartilhado,

• “endereços físicos” são usados em cabeçalhos de quadros para identificar origem e destino de quadros em enlaces multiponto

• Entrega confiável :

• Pouco usada em fibra óptica, cabo coaxial e alguns tipos de pares trançados devido a taxas de erro de bit muito baixas.

• Usada em enlaces de rádio, onde a meta é reduzir erros evitando assim a retransmissão fim a fim.

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Modelo de Referência OSI: Camada de Enlace

Arquiteturas e Padrões de Redes

138

Funções:

• Endereço IP : usado para levar o pacote à rede destino

• Endereço físico (ou MAC): usado para levar o pacote até o cartão de interface de rede local (cartão de adaptador) da estação de destino na rede local

• Endereço MAC de 48 bits : gravado na ROM do adaptador

• Alocação de endereços MAC administrada pelo IEEE

• Um fabricante compra uma parte do espaço de endereços

• Analogia:

(a) endereço MAC: como número do CPF(b) endereço IP: como endereço postal

• endereço MAC sem estrutura (flat)=> portabilidade• endereço MAC de difusão (broadcast): 1111………….1111

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Modelo de Referência OSI: Camada de Enlace

Arquiteturas e Padrões de Redes

139

Camada de Enlace: Arquitetura de Redes Locais

•O IEEE foi a instituição que primeiro se dedicou ao estudo e padronização da arquitetura de LAN.

•O resultado foi o projeto IEEE 802 que se tornou padrão de mercado

•O objetivo deste padrão é definir, em aderência as especificações funcionais do modelo OSI, uma camada de enlace e uma camada física que fosse adequadas as características de uma LAN.

•O resultado foi a divisão da camada de enlace em duas subcamadas: LLC ( Logical Link Control) e a camada MAC ( Medium Access Control ). Além disso , a camada física foi descrita de forma específica par aLAN

140

O IEEE divide a camada de enlace OSI em duas subcamadas separadas. As subcamadas IEEE reconhecidas são:

Logical Link Control (LLC) (transições para a camada de rede superior). Oferece funções comuns às camadas superiores. Oculta as diferenças entre os diferentes tipos de redes 802.

Media Access Control (MAC) (transições para os meios inferiores). A camada 2 usa o enquadramento para organizar ou agrupar os dados e o Media Access Control (MAC) para escolher qual o computador transmitirá os dados.

Camada de Enlace: Arquitetura de Redes Locais

141

Arquiteturas e Padrões de Redes

802.3 802.4 802.5 802.n

802.2LLCMAC

802.1

Física

Enlace

OSI IEEE-802

802.1 - Documentação sobre os diversos padrões 802

802.2 - Sub-camada LLC (Logical Link Control)

802.3 - Define as camadas MAC e física para redes e m barramento

802.4 - Define as camadas MAC e física para redes em anel...802.11 - Define as camadas MAC e física para redes s em fio (Wireless)

Padrão IEEE 802

Com o objetivo de elaborar padrões para redes locais de computadores, nasceu o projeto IEEE 802, que ficou a cargo de um comitê instituído em fevereiro de 1980 pela IEEE Computer Society. O comitê 802 publicou um conjunto de padrões, adotados como padrões nacionais americanos pelo American National Standards Institute(ANSI). Esses padrões foram posteriormente revisados e republicados como padrões internacionais pela ISO com a designação ISO 8802.

O projeto IEEE 802 resultou, na publicação de uma família de padrões, relacionados aos níveis físico e de enlace do modelo OSI, para redes locais e metropolitanas de computadores. São eles:

802.3 (Rede Ethernet) – Rede em barra utilizando CSMA / CD como método de acesso.

802.4 (Rede Token Bus) – Rede em barra utilizando passagem de permissão como método de acesso.

802.5 (Rede Token Ring) – Rede em anel utilizando passagem de permissão como método de acesso.

142

802.6 (Redes metropolitanas - DQDB) – Rede em barra utilizando o Distributed Queue Dual Buscomo método de acesso.

802.2 (LLC)

Entre outros.

143

IEEE 802.2 - LLC

•O objetivo do IEEE ao estabelecer a subdivisão do nível de Enlace em dois foi a criação de protocolo de enlace comum, independente da topologia, método de acesso ao meios e meios físicos.

•O LLC oferece serviço orientado a conexão, confiável , com controle de fluxo e multiplexação. Opcionalmente, oferece serviço não orientado a conexão, bastante rápido porém não confiável

144

Ethernet – 802.3 Tecnologia de broadcast de meios compartilhados Topologia em barramento 10 Mbps, com quadros entre 64 e 1500 bytes. Método de acesso CSMA/CD. Cabo coaxial Opera em duas camadas do modelo OSI, a metade inferior da

camada de enlace de dados (subcamada MAC), e a camada física.

O IEEE estendeu a 802.3 a novos comitês conhecidos como 802.3u (Fast Ethernet), 802.3z (Gigabit através de Fibra Ótica), 802.3ab (Gigabit Ethernet através da UTP) e 802.ae (10 Gigabit Ethernet).

IEEE 802.3

145

Dados (46 a 1500 bytes). Se for menor que 46 octetos, deve ser adicionado enchimento (padding) ao final. Ethernet exige que o quadro tenha entre 64 e 1500 octetos.

Endereço origem (6 bytes) Endereço destino (6 bytes) - Unicast, multicast ou broadcast Tipo (2 bytes) – Especifica o protocolo da camada de rede superior

(IP- 0x0800, ARP – 0x0806, …) FCS (4 bytes) – Cálculo para detecção de erros. Preâmbulo (8 bytes) – Todos os bits são alternados

101010…101011 e os dois últimos 11. Serve para indicar o início do quadro e para sincronizar a comunicação.

IEEE 802.3 – Quadro Ethernet

146

Arquiteturas e Padrões de Redes

Define:

Topologia: Barramento

Método de Acesso: CSMA / CD

Banda Base: 1 a 10 Gbps

Cabos: Coaxial Grosso, Coaxial Fino, UTP eFibra Óptica

Conectores: AUI, BNC, RJ-45

• Criada pela XEROX, INTEL e DEC (1981)

• Opera em Broadcasting

• Colisão de Dados

Padrão IEEE 802.3: Ethernet

O ANSI / IEEE 802.3 (ISO 8802-3) é o padrão para redes em barra utilizando o CSMA / CD como método de acesso.

O padrão provê a especificação necessária para redes em banda básica operando em 1 e 10 Mbps, e para redes em banda larga operando a 10 Mbps.

Especifica também os cabos e conectores utilizados.

147

Define opções de:

• Meio Físico• Taxa de Transmissão• Comprimento do segmento

EX: 10 BASE 5

Taxa de Transmissão = 10 Mbps

Sinalização = Banda Base

Tamanho do Segmento = 500 metros

2 Coaxial Fino5 Coaxial GrossoT Par Trançado UTPF Fibra Multimodo

ETHERNET: 10 BASE 2 , 10 BASE-5, 10 BASE-T e 10 BASE-F

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet

O padrão IEEE 802.3 define várias opções de meio físico e taxa de transmissão. Essas opções são especificadas da seguinte forma:

<taxa transmissão (Mbps)> <técnica de sinalização> <tamanho máximo do segmento * 100>

Por exemplo, a especificação 10BASE5 significa que a taxa de transmissão é de 10 Mbps, a técnica de sinalização ébanda básica, e o comprimento máximo do segmento é de 500 metros.

148

O Formato do FRAME ETHERNET da Camada MAC

• Preâmbulo - seqüência de sincronismo (10101010)

• SFD - Delimitador de início de quadro (10101011)

• DL - Tamanho do campo de dados

• Info - Campo de dados (se não atinge 46 bytes, é nece ssário preenchimento)

• FCS - Seqüência de controle de erros (CRC 32)

Preâmbulo SFDEndereço

DestinoEndereçoOrigem

D LInfo

(LLC) / PADFCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 46 - 1500 bytes 4 bytes

• Não tem confirmação de recebimento (confirmação é fe ita nos protocolos de níveis superiores

• Suporta protocolos: IP, ARP, RARP, Apple Talk e IPX

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet

A figura apresenta o formato do quadro (Frame) MAC. O campo de preâmbulo possui 7 octetos usados para sincronização do transmissor com o receptor, onde cada octeto é formado pela seqüência 10101010.

Possui campos de endereço de destino e origem da mensagem e tamanho do campo de dados, que pode variara de 46 a 1500 octetos ou bytes.

No final o quadro MAC 802.3 possui um campo de FCS (Frame Check Sequence) para verificação de erros pelo receptor e neste caso é utilizado o método CRC (Redundância Cíclica) de 32 bits.

149

• Cabo coaxial grosso (~ 1,2 cm de diâmetro)

• Impedância: 50 ohm ± 2 ohm

• Terminadores (imp. 50 ohm ± 1 ohm) para minimizar reflexões instaladas

nas extremidades do cabo

• Atenuação máxima de 9 dB em cada 500 metros, medida em 10 MHz

• Velocidade de propagação mínima = 0,77 C (C = 300.000 Km/s)

Terminador 50 ohm

Conector “N”macho

Cabo coaxialgrosso

MAU

Interface 802.3com MAUexterno

Cabo AUI

Conector AUIde 15 pinos

Conector de

pressão(MDI)

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base 5

A especificação 10BASE5 define as características funcionais, elétricas e mecânicas da unidade de conexão ao meio – MAU (Medium Attachment Unit) e de um meio específico para implementação de uma rede local com sinalização em banda básica.

150

Distância mínimaentre os transceptores

2,5 m

Extensão máximado segmento

500 m

Máximo de 4repetidores

Máximo de 100estações por segmento

Máximo de 5 segmentos

Extensão máximado cabo transceptor

50 m

Transceptor

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base 5

Algumas regras podem ser notadas na montagem de uma rede padrão IEEE 802.3 10BASE5.

151

• Cabo coaxial fino (~ 0,5 cm de diâmetro)

• Impedância: 50 ohm ± 2 ohm

• Terminadores (imp. 50 ohm ± 1 ohm) -instalados nos conectores T das extremidades dos cabos

• Atenuação máxima de 8,5 dB em cada 185 metros, medidaem 10 MHz

• Velocidade de propagação mínimaé 0,65 C

Interface 802.3 com MAUinterno

MDI BNC Fêmea

TerminadorBNC machode 50 ohms

Conector T BNC

Conector BNCmacho

Cabo coaxialfino

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base 2

A especificação 10BASE2 foi elaborada com o intuito de prover um meio simples, barato e flexível de interligar dispositivos ao meio físico de transmissão de uma rede local de computadores. Esse padrão coloca as funções do MAU dentro do DTE (Data Terminal Equipament), fazendo com que a conexão com o cabo coaxial seja realizada diretamente no DTE.

152

O comprimento máximo totalé de 925 m se cincosegmentos forem usados

Não pode haver mais do que4 repetidores em toda arede. Um repetidor tambémconta como um PC.

A distância mínima entreconectores - T é de 0,5 m

Rep

etid

or

Conector - T

Um segmento não pode ter mais de30 PCs e deve ter um comprimentomáximo de 185 m

Cada segmento deve seraterrado em uma ponta

As duas pontas de cada segmento

devem ser terminadas

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base 2

As regras de montagem de uma rede IEEE 802.3 10BASE2:

153

• Par trançado (fio de telefone com 0,5 mm de diâmetro - categoria três).

• As MAUs são interligadas por enlaces ponto a ponto full-duplexutilizando dois pares trançados, um para transmissão e outropara recepção de dados.

• Requer o uso de hubs(repetidores multiporta) para interligar dois ou maisenlaces.

Interface 802.3 comMAU interno

Plugs RJ-45

R

Par trançado

Conector BNC

ConectorAUI 15 pinos

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base T

A especificação 10BASE-T define as características funcionais, elétricas e mecânicas do MAU tipo 10BASE-T e do meio de transmissão que deve ser usado com esse MAU.

A especificação 10BASE-T é dirigida a aplicações que utilizam cabos com pares trançados (UTP).

154

Limitação de 3 eixos

O stack contacomo um eixo

lógico

Coluna 10BASE2ou 10BASE5

Máximo de 99,98 m (328 pés)

Backplane

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base T

As regras de montagem de uma rede IEEE 802.3 10BASE-T:

155

Interface 802.3comMAU externo

Conector AUI15 pinos

RX TXMAU

10BASE-FL

TX RX TX RX TX RX

R

Cabo AUI

Hub repetidor10Base-FL

Segmento 10Base-FL (2000 m no máximo)

• MAU ativo assíncrono: 10 BASE FL• MAU ativo síncrono: 10 BASE FB (utilizado em backbone s)• MAU passivo: 10 BASE FP

10 BASE FL

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base F

A especificação 10 BASE -F define as características funcionais, elétricas e mecânicas de:

Um MAU ativo assíncrono para enlaces de fibra ótica (10BASE-FL)

Um MAU ativo síncrono projetado para uso específico em backbonesde redes (10BASE-FB)

Um MAU passivo sendo um nó mestre de uma estrela passiva (10BASE-FP)

A Especificação 10BASE-FL surgiu para substituir a especificação FIORL (Fiber Optic Inter-Repeater Link) que definia enlaces de até 1000 metros e era usada exclusivamente para ligar repetidores.

A 10BASE-FL define um enlace de fibra ótica full-duplex com no máximo 2000 metros operando a 10Mbps com transmissão em banda básica.

156

R

MAUMAUMAU10BASE-FB

TX RX TX RXTX RX

Unidaderepetidora

R

MAU MAU MAU10BASE-FB

TX RXTX RX TX RX

Unidaderepetidora

Segmento 10Base-FB (2000 m no máximo)

10 BASE FB

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base F

A especificação 10BASE-FB, descreve um enlace de fibra ótica otimizado para interligar repetidores. É definido um esquema de sinalização síncrono específico para backbonesque permite aumentar o número de repetidores que podem ser usados em uma rede IEEE 802.3.

Os enlaces 10BASE-FB são usados exclusivamente para interligar Hubs que possuem MAUs 10BASE-FB para compor sistemas de backboneoperando a 10Mbps com transmissão em banda básica.

O comprimento máximo dos enlaces são de 2000 metros.

157

Interface 802.3comMAU externo

Conector AUI15 pinos RX TX

MAU

10BASE-FP

TX RX TX RX TX RX

Cabo AUI

Segmento 10Base-FP (500 metros no máximo)

Estrela passivade fibra ótica

10BASE-FP

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3: Ethernet 10 Base F

10 BASE FP

A especificação 10BASE-FP provê um conjunto de definições para interligar DTEs e Repetidores com base em uma rede em estrela passiva. Um segmento 10BASE-FP pode ter até 500 metros de comprimento com transmissão a 10Mbps em banda básica, entre um DTE e o repetidor, o que significa uma distância máxima de 1000 metros entre dois DTEs.

158

Mesma tecnologia Ethernet com velocidade de transmis são de 100 Mbps

Topologia em Estrela (Hub ou Switch)

A camada física pode ser implementada por três padr ões:

100 BASE TX - cabo de par trançado categoria 5 (2 pares)

100 BASE T4 - cabo de par trançado categoria 5 (4 pares)

100 BASE FX - par de fibras ópticas multimodo até 2 Km

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3u: Fast-Ethernet 100 Base T

Fast Etherneté uma tecnologia que utiliza o mesmo protocolo de acesso ao meio das redes Ethernet de 10 Mbps, ou seja, o CSMA / CD, porém operando a velocidades de 100 Mbps, utilizando o mesmo cabeamento da Ethernet comum.

A rede Fast Etherneté conhecida como 100BASE-T (100 Mbps, Banda Básica e cabo de par trançado) e é normalizada pelo padrão IEEE 802.3u.

O Fast Ethernet, devido a sua velocidade, é um concorrente natural do FDDI e do ATM para aplicações em redes locais.

A tecnologia Fast Ethernetou 100BASE-T limita a distância da estação ao Hub em 100 metros. A sua vantagem é poder disponibilizar um acesso de maior velocidade (100 Mbps), utilizando o mesmo protocolo da camada MAC que a Ethernet 10BASE-T, o que possibilita a migração para a nova rede de maior capacidade sem a necessidade de fazer conversões ou alterações em programas e sistemas.

A camada física da Fast Ethernetpode ser implementada por três padrões:

159

100BASE-TX: Utiliza cabo de par trançado de cobre (dois pares de fios UTP) categoria 5, em que um par é usado para transmissão e um par para recepção.

100BASE-T4: Utiliza quatro pares de fios de cabo de par trançado com categoria 3, 4 ou 5 UTP, em que um par é utilizado para transmissão, um par para recepção e dois pares são bidirecionais.

100BASE-FX: Utiliza um par de fibras ópticas multimodo que atinge distâncias de transmissão de até 2 Km sem repetição. Esse tipo de conexão pode ser utilizado para conexão entre roteadores distantes.

160

SwitchFast-Ethernet

HubEthernet

HubFast-Ethernet

Portas a 100 Mbps

Portas a 10 Mbps

Arquiteturas e Padrões de Redes

Padrão IEEE 802.3u: Fast-Ethernet 100 Base T

Os switchesusualmente suportam as implementações Ethernet (IEEE 802.3) de 10 Mbps, sem alterar a subcamada MAC. É também usual encontrarmos switchesonde as portas operam com velocidades diferentes, alguns deles permitem conexões de até 100 Mbps em suas portas, utilizando a especificação de nível físico 100 BASE T.

Estes switchesque operam com portas de várias velocidades, possuem uma “inteligência” necessária para compatibilizar as velocidades de operações de suas portas.

Existem basicamente dois tipos de switches:

Com comutação por software.

Com comutação por hardware.

161

Arquiteturas e Padrões de Redes

Exercicios

Exercicios:

Descrever, pelo menos, outros 5 tipos de padrões de comunicação baseado no padrão 802.3

162

IEEE 10Mbps – Ethernet – 802.3 10BaseT: UTP categoria 3, 4 e 5 (2 pares) - 100 metros 10Base2: Coaxial fino (thinnet), utilizam conectores BNC e

terminadores - 185 metros 10Base5: Coaxial grosso (thicknet), utilizam conectores AUI e

terminadores - 500 metros 10BaseF: Fibra óptica - 2km Regra 5-4-3 - O protocolo Ethernet requer que o sinal enviado à

LAN alcance todas as partes da rede dentro de um tamanho de tempo especificado. 5 segmentos, 4 repetidores e apenas 3 com hosts.

Obs: 10 = Velocidade da transmissão. Base = O tipo de transmissão é banda de base, ou interpretada digitalmente. T = cabo par Trançado, F = Fibra óptica

A distância máxima entre duas estações é de 2500m e o tamanhomínimo do frame é de 64 bytes.

163

IEEE 100Mbps – Fast Ethernet – 802.3u Compatível com a Ethernet - Hubs e Switches. Diferença da

Ethernet: Velocidade e auto negociação 100BaseTX: 100 metros – cat. 5 UTP (2 pares) 100BaseT2: 100 metros – cat. 3 UTP (2 pares) 100BaseT4: 100 metros – cat. 3 UTP (4 pares) – somente

suporta Half-duplex 100 Base-FX: 2 km – Fibra Multimodo A distância máxima entre duas estações é de 200m (cabos de

par trançado) e o tamanho mínimo do frame é de 64 bytes

164

IEEE 1000Mbps - Gigabit Ethernet – 802.3z Compatível com a Ethernet e Fast Ethernet, suporta Hubs e Switches. Cabeamento UTP categoria 5E (100Mhz) ou 6 (250Mhz) Half duplex e Full duplex 1000BaseT(802.3ab) – UTP (100 metros) – Cat 5E ou 6 1000BaseSX (802.3z) – Fibra multimodo (50/125µm – 550 metros e

62.5/125µm – 275 metros). Utilizam LED. 1000BaseLX (802.3z) – Fibra monomodo 9/125µm (5 KM). Fibra

multimodo (62.5/125µm – 550 metros e 50/125µm – 550 metros). Utilizam lasers.

1000BaseCX(802.3z) – STP (25 m) – Obsoleto A distância máxima entre duas estações é de 200m (UTP) e o tamanho

mínimo do frame é de 520 bytes (1000BaseT) ou 416 bytes (1000BaseX) Suporta rajada de quadros (burst frame). Para evitar que outra estação

envie dados entre os pacotes são enviados bits para o enlace não ficardisponível. Característica opcional, através da qual uma estação pode transmitir vários pacotes para o meio físico sem perder o controle.

165

IEEE 10000Mbps - 10Gigabit Ethernet – 802.ae Compatível com a Ethernet e Fast Ethernet Full duplex. Não utiliza CSMA/CD 10GBase-SR – Fibra multimodo (26 a 82 metros) 10GBase-LX4 – Fibra multimodo (240 a 300 metros) e Fibra

monomodo 10 Km 10GBase-LR e 10GBase-ER – Fibra monomodo (10 a 40 Km) 10GBASE-T (802.3an) – UTP CAT- 6A(625Mhz) – 100 metros

166

Define:

Topologia: Anel

Método de Acesso: Token Ring

Banda Base: 4 ou 16 Mbps

Cabo: Par Trançado • Desenvolvido pela IBM (1983)

• Não há colisões de dados

• Rede Determinística

• Número de Estações limita o desempenho

Arquiteturas e Padrões de Redes

Padrão IEEE 802.5: Token Ring

O padrão IEEE 802.5 define as redes Token Ringcom topologia em anel e velocidades entre 4 a 16 Mbps. O tipo de meio físico utilizado é o par trançado.

167

O Formato do FRAME TOKEN RING da Camada MAC

DelimitadorInicial

Controle de Acesso

DelimitadorFinal

1 byte 1 byte 1 byte

DelimitadorInicial

Controle de Acesso

Controlede Quadro

EndereçoDestino

EndereçoOrigem

DadosTransmitidos FCS

DelimitadorFinal

Statusdo Quadro

1 byte 1 byte 1 byte 6 bytes 6 bytes até 5K bytes 4 bytes 1 byte 1 by te

Frame de permissão (Token)

Frame de Dados

• Delimitador Inicial: Indica início do Frame (ou Qua dro)• Controle de Acesso: Indica se o Frame é TOKEN ou Moni toração• Delimitador Final: Indica final do Frame• Controle de Quadro: Indica os tipos de Frame• FCS:Verificador de erros (CRC 32)• Status do Quadro: Indica se o Frame foi lido ou não

Arquiteturas e Padrões de Redes

Padrão IEEE 802.5: Token Ring

No método de acesso ao meio por passagem de token(Token Ring) é definido na subcamada MAC os quadros de token, que dá permissão às estações para transmissão e o quadro (frame) de dados do padrão IEEE 802.5.

168

Conexão física entre Estações e Hub Central MAU

Hub MAU

Arquiteturas e Padrões de Redes

Padrão IEEE 802.5: Token Ring

Com o uso de Hubs Token-Ring(chamados de MAU), a função de anel é feita dentro do Hub, o qual isola nós da rede que apresentem problemas para não interromper a passagem do dado ou do Token.

169

TCU (Trunk Coupling Unit)

Anel principal

Concentrador

Anel Backup

Estação forade anel

Arquiteturas e Padrões de Redes

Padrão IEEE 802.5: Token Ring

170

Define:

Topologia: Barramento

Método de Acesso: Token Passing

Cabos: Coaxial Grosso

Conectores: BNC

• Anel Lógico

• Não tem Colisão de Dados

• Mais utilizada em Automação

Arquiteturas e Padrões de Redes

Padrão IEEE 802.4: Token Bus

O IEEE 802.4 é o padrão para redes em barra com sinalização em banda larga utilizando passagem de permissão como método de acesso.

171

Define:

Topologia em Células (BSA - Basic Service Area)

Método de Acesso: CSMA / CA

Taxas de Transmissão: > 1Mbps

Alto Custo

Meios de Transmissão

InfravermelhoRádio Difusão

Arquiteturas e Padrões de Redes

Padrão IEEE 802.11: Wireless LAN

Para elaborar um padrão para redes locais sem fio (wirelessLANs), o IEEE constituiu o “Wireless LAN Group” ou Projeto IEEE 802.11.

O objetivo desse projeto é definir um nível físico para redes onde as transmissões são realizadas na freqüência de rádio ou infravermelho, e um protocolo de controle de acesso ao meio que é o CSMA / CA.

172

Arquitetura:

Sistema de Distribuição

BSS-BBSS-A

AP-A AP-B(Access Point) (Access Point)

(Basic Service Set) (Basic Service Set)

BSA(Basic Service Area)

BSA(Basic Service Area)

Arquiteturas e Padrões de Redes

Padrão IEEE 802.11: Wireless LAN

A arquitetura adotada pelo projeto IEEE 802.11 para as redes semfio baseia-se na divisão da área coberta pela rede em células. As células são chamadas de BSA (Basic Service Area). Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA, constitui um BSS (Basic Service Set). O tamanho da BSA (célula) depende das características do ambiente e dos transmissores / receptores usados nas estações.

Para permitir a construção de redes cobrindo áreas maiores que uma célula, múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser uma rede baseada em outro meio de transmissão) via APs (Access Points).

Os APs são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA, destinadas a estações localizadas em outras BSAs, retransmitindo-as, usando o sistema de distribuição

173

Exemplo:

Arquiteturas e Padrões de Redes

Padrão IEEE 802.11: Wireless LAN

174

Método de Acesso CSMA / CA:

RTS

CTS

Dados

Ack

EstaçãoFonte

EstaçãoDestino

Verifica se o meio está livre Tamanho do quadro RTS = tamanhodo quadro a ser transmitido

Arquiteturas e Padrões de Redes

Padrão IEEE 802.11: Wireless LAN

No método de acesso CSMA/CA, quando uma estação deseja transmitir, ela opera da seguinte forma: sente o meio para determinar se outra estação já está transmitindo. Se o meio estiver livre, a estação transmite seu quadro, senão ela aguarda o final da transmissão. Depois de cada transmissão com ou sem colisão, a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocadas. Ao findar uma transmissão, as estações alocadas ao primeiro intervalo tem o direito de transmitir. Se não o fazem, o direito passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão, quando todo o processo se reinicia. Se todos os intervalos não são utilizados, a rede entra então no estado onde o método CSMA comum é utilizado para acesso, podendo ocorrer colisões. Uma transmissão nesse estado (colisão ou não) volta a algoritmo para o modo de pré-alocação dos intervalos.

O método CSMA/CA não garante a entrega correta dos quadros (podem ocorrer colisões). Assim, uma estação após transmitir um quadro fica aguardando (timeout) um aviso de recebimento correto do quadro. Se o aviso não chegar, em tempo hábil, a estação origem retransmite o quadro.

Ao método CSMA/CA é acrescido um mecanismo de reconhecimento que envolve a troca de quadros de controle RTS (Request to Send) / CTS (Clear to Send) antes da transmissão de quadros de dados.

175

O quadro de informações circula no anel até alcançar a estação de destino pretendida, que copia as informações para o processamento. O quadro de informações circula no anel até alcançar a estação de envio e então é removido. A estação emissora pode verificar o quadro de retorno para ver se foi recebido e, em seguida, copiado pelo destino.

176

Ethernet

Token Ring

FDDI

Fast Ethernet

Gigabit Ethernet

10 Mbps

4 or 16 Mbps

100 Mbps

100 Mbps

1/10 Gbps

Maioria das instalações de LANs

Locações com mainframes IBM

Locações que necessitam alta segurança

Workstations requerendo mais que 10 Mbps; backbone

Backbone

baixo

baixo

alto

médio

Coax, STP, UTP, fibra

STP, UTP, fibra (entre hubs)

Fibra

STP, UTP, fibra

Fibra, UTP

Velocidade Aplicado em Custo Meio físico

alto

ATM 25 Mbps-622 Mbps+

Backbone alto Fibra

Arquiteturas e Padrões de Redes

Quadro Comparativo

O quadro mostra as tecnologias mais comuns de LANs e suas características como velocidade, tipo de meio que pode ser utilizado e faz também uma comparação entre as tecnologias, com relação ao custo a aplicação mais comum de cada uma.

177

Esta forma de divisão em classes é histórica e não émais empregada na Internet devido ao uso de uma variação de endereçamento que o de Sub-rede e o de Super-rede, que serão vistos mais adiante.

178

Pacotes e Quadros

Quando os dados são transmitidos em apenas uma rede local, falamos das unidades de dados como quadros, pois o endereço físico é o necessário para ir do host de origem até o host de destino. Mas se precisarmos enviar os dados a outro host pela Intranet ou pela Internet, os pacotes se tornarão a unidade de dados mencionada anteriormente. Isso porque o endereço da rede no pacote contém o endereço lógico de destino final do host ao qual os dados (pacote) estão sendo enviados.

As camadas superiores são responsáveis pela preparação e formatação dos dados.

As camadas inferiores são responsáveis pela movimentação dos dados

179

Encapsulamento O encapsulamento empacota as informações de protocolo

necessárias antes do trânsito pela rede. Assim, à medida que o pacote de dados desce pelas camadas do modelo OSI, ele recebe cabeçalhos, trailers e outras informações.

Ordem do encapsulamento: Dados, Segmento (Camada 4), Pacote(Camada 3), Quadros (Camada 2) e Bits (Camada 1)

A palavra "cabeçalho" significa que informações de endereçamento foram adicionadas.

.

DADOSHEADER FTP

HEADER TCP DADOSHEADER FTPDADOS

HEADER IP DADOSHEADER TPCDADOS

HEADER Ethernet DADOSHEADER IPDADOS

180

Endereçamento de Camada 2

Endereço MAC (Ethernet) – Endereço físico composto de 6 bytes (48 Bits) – Os 3 primeiros bytes identificam o fabricante (OUI –Organizationally Unique Identifier). Também conhecido como endereço NIC, endereço de placa, endereço LAN, endereço de hardware, endereço Ethernet, BIA (Burned-in addresses), UAA(Universally Administered Addresses).

Unicast – pacote destinado a apenas um host Multicast – pacote destinado a um grupo de hosts Broadcast – pacote destinado a todos os hosts

(0xFFFFFFFFFFFF) de um segmento. DLCI – Identifica circuitos virtuais – Frame Relay

.

181

Funções:

• Comunicação entre dispositivos de rede logicamente separados (inter-rede)

• Conduzir pacotes entre rede de origem e destino (Ro teamento)

• Mapeamento entre endereços de rede e endereços de e nlace

• Funções importantes:

• determinação do caminho: rota seguida por pacotes daorigem ao destino. Algoritmos de roteamento

• comutação: mover pacotes dentro do roteador daentrada à saída apropriada

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Modelo de Referência OSI: Camada de Rede

Arquiteturas e Padrões de Redes

Camada de Rede

É responsável pelo roteamento dos dados através da rede. Existem duas filosofias quanto ao serviço oferecido por esta camada: Datagrama (serviço não orientado à conexão) e Circuito Virtual (serviço orientado à conexão)

182

Modelo de Referência OSI: Camada de Rede

Arquiteturas e Padrões de Redes

TabelaTabelade de RotasRotas

Componentes da camada de rede em estações e roteadores:

Protocolos deRoteamento•seleção de rotas•ex: RIP, OSPF, BGP

Protocolo Protocolo RoteRote áávelvel•convenções de endereços•formato do datagrama•ex: IP

Protocolo ICMP•relata erros•“sinalização” de roteadores

Camada de transporte: TCP, UDP

Camada de enlace

Camada física

Camadade rede

ProcessoProcesso dedeRoteamentoRoteamento

183

Endereço IP = net-id + host-idEndereço IP = net-id + host-id

Obs: para cada interligação de um elemento em uma rede TCP / IP (computador ou roteador) é atribuído um endereço IP único .

Identificadorda Rede

Identificadorda Máquina

Arquiteturas e Padrões de Redes

Endereçamento IP

Endereço IP é formado por 32 bits ou 4 bytes, sendo representadopor: X.X.X.X

A interligação em redes TCP / IP é uma estrutura virtual, totalmente implantada em software. Assim, os projetistas estão livres para escolher formatos e tamanhos de pacotes, endereços, técnicas de entrega a assim por diante; nada é orientado pelo hardware. Para os endereços, os projetistas de TCP / IP optaram por um esquema análogo ao endereçamento de rede física, no qual a cada hostda interligação em redes é atribuído um endereço com número inteiro de 32 bits, denominado de endereço IP. A parte interessante do endereçamento da interligação em redes é que os números são escolhidos cuidadosamente para tornar o roteamento eficiente. Especificamente, um endereço IP codifica a identificação da rede à qual um host se acopla, assim como a identificação de um único hostnessa rede.

Podemos então resumir que a cada host de uma interligação em redes TCP / IP é atribuído um endereço de interligação em redes único de 32 bits que é usado em todas as comunicações com aquele host.

Uma observação importante é que como os endereços IP codificam não apenas uma rede, como também um host daquela rede, os endereços IP não especificam um computador individual, e sim uma conexão àrede.

184

_ _ _ _ _ _ _ _

7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0

Byte(octeto)

Byte(octeto)

Byte(octeto)

Byte(octeto)

_ _ _ _ _ _ _ __ _ _ _ _ _ _ __ _ _ _ _ _ _ _

7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0

4 bytes (octetos) = 32 bits

IP = 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 1 1 0

128 10 2 30

IP = 128 . 10 . 2 . 30

Binário

Decimal

Arquiteturas e Padrões de Redes

Endereçamento IP

O endereço IP possui 32 bits, escritos como quatro números inteiros decimais separados por pontos, no qual cada número inteiro fornece o valor de um octeto de endereço IP.

Usaremos a notação decimal com ponto para expressar os endereços IP, durante todo o restante deste texto.

185

Arquiteturas e Padrões de Redes

Endereçamento IP

186

Net - id Host - id0

Octeto 4Octeto 3Octeto 2Octeto 1

Net - id Host - id1 0

Net - id Host - id1 1 0

Endereços Multicast1 1

Reservado1 1 1

1 0

1 0

Classe A

Classe B

Classe C

Classe D

Classe E

Arquiteturas e Padrões de Redes

Classes de Endereçamento IP

Quantidade de Hosts = 2 num_zeros_mascara - 2

Classe No. Redes No. Hosts Mascara

A 126 16.777.214 255.0.0.0B 16.382 65.534 255.255.0.0C 2.097.150 254 255.255.255.0

Classe No. Redes No. Hosts Mascara

A 126 16.777.214 255.0.0.0B 16.382 65.534 255.255.0.0C 2.097.150 254 255.255.255.0

A forma de dividir os 4 octetos em quantos octetos irão representar o identificador da rede e quantos irão representar o identificar do host, é chamada de classes de endereços IP. Portanto, dado um endereço IP, sua classe pode ser determinada a partir dos três bits de alta ordem (mais significativos), sendo dois bits suficientes para distinguir entre as três classes principais.

Um endereço classe A consiste em endereços que tem uma porção de identificação de rede (net-id) de 1 byte (octeto) e uma porção de identificação de máquina (host-id) de 3 bytes. Endereços classe B utiliza 2 bytes para a rede e 2 bytes para a máquina, enquanto que um endereço classe C utiliza 3 bytes para a rede e apenas 1 byte para a identificação das máquinas.

Nesta forma de divisão é possível acomodar um pequeno número de redes muito grandes (classe A), um médio número de redes médias (classe B) e um grande número de redes pequenas (classe C).

A classe D é uma classe especial para identificar endereços de grupo (multicast) e a classe E é uma classe reservada para uso futuro.

187

Arquiteturas e Padrões de Redes

Classes de Endereçamento IP

188

NETID: Identifica a Rede, HOSTID: Identifica o HOST na rede

Classe A: NNN . HHH . HHH . HHH

Classe B: NNN . NNN . HHH . HHH

Classe C: NNN . NNN . NNN . HHH

Classe D: 224 . 0 . 0 . 1 ......... 239 . 255 . 255 . 254

Classe E: 240 . 0 . 0 . 1 ......... 247 . 255 . 255 . 254

1126

128 . 0191 . 255

192 . 0 . 0223 . 255 . 255

0 . 0 . 1255 . 255 . 254

0 . 1255 . 254

1254

Arquiteturas e Padrões de Redes

Classes de Endereçamento IP

189

Arquiteturas e Padrões de Redes

Classes de Endereçamento IP

190

Arquiteturas e Padrões de Redes

Classes de Endereçamento IP

191

Arquiteturas e Padrões de Redes

Classes de Endereçamento IP

192

Arquiteturas e Padrões de Redes

Classes de Endereçamento IP

193

Arquiteturas e Padrões de Redes

Calcular Endereço de Rede

194

Arquiteturas e Padrões de Redes

Calcular Endereço de Rede

195

Arquiteturas e Padrões de Redes

Calculo de Endereço

196

Arquiteturas e Padrões de Redes

Calculo de Endereço

197

Arquiteturas e Padrões de Redes

Calculo de Endereço

198

Arquiteturas e Padrões de Redes

Calculo de Endereço

199

Arquiteturas e Padrões de Redes

Calculo de Endereço

200

Arquiteturas e Padrões de Redes

Calculo de Endereço

201

Arquiteturas e Padrões de Redes

Calculo de Endereço

202

Arquiteturas e Padrões de Redes

Calculo de Endereço

203

Camada de Rede: Protocolo de Roteamento

Arquiteturas e Padrões de Redes

protocolo de roteamentometa: determinar caminho

(seqüência de roteadores) “bom” pela rede da origem ao destino

A

ED

CB

F

2

2

13

1

1

2

53

5

caminho “bom”:– tipicamente significa caminho

de menor custo– outras definições são possíveis

204

Camada de Rede: Protocolo de Roteamento

Arquiteturas e Padrões de Redes

• Tabela de Roteamento:• Armazenam as rotas escolhidas• Manualmente: inicialização do SO do roteador• Dinamicamente: tempo de execução

• Algoritmo de Roteamento: Definem as regras e a lógica seguida para escolha da rota

• Protocolo de Rotemamento: • responsáveis pela divulgação de rotas e atualização das

tabelas de roteamento• Implementam um ou mais algoritmos

205

Camada de Rede: Protocolo de Roteamento

Arquiteturas e Padrões de Redes

• Métricas de roteamento, isto é, fatores que podem influenciar na escolha da rota, isso depende de cada protocolo de roteamento:• Largura de banda• Tipo de carga• Distância entre roteadores• Congestionamento• Número de hops

206

• Tipos: Estáticos e Dinâmicos• Estático: Normalmente configurado manualmente A tabela de roteamento é estática

As rotas não se alteram dinamicamente de acordo com as alterações da topologia da rede

Custo manutenção cresce de acordo com a complexidade e tamanho da rede

Sujeito a falhas de configuração

Roteamento

207

• Tipos: Estáticos e Dinâmicos• Dinâmico: Divulgação e alteração das tabelas de roteamento

de forma dinâmica Sem intervenção constante do administrador

Alteração das tabelas dinamicamente de acordo com a alteração da topologia da rede Adaptativo

Melhora o tempo de manutenção das tabelas em grandes redes

Mas também está sujeito a falhas

Roteamento

208

Roteamento Direto Origem e Destino na mesma rede

Várias topologias– Lembrar que equipamentos de nível 2 não tratam endereço

de rede

10.35.143.0

10.35.143.10

10.35.143.15

Tabela de Roteamento

Destino Gateway

10.35.143.0 10.35.143.10....... .......

Switch

209

Roteamento Indireto Origem e Destino estão em redes diferentes

10.35.143.0

10.35.143.1010.35.144.15

Tabela de Roteamento

Destino Gateway

10.35.143.0 10.35.143.100.0.0.0 10.35.143.1

Router10.35.144.0

Tabela de Roteamento

Destino Gateway

10.35.143.0 10.35.143.110.35.144.0 10.35.144.1

....... .......

10.35.143.1 10.35.144.1

Tabela de Roteamento

Destino Gateway

10.35.144.0 10.35.144.150.0.0.0 10.35.144.1

210

Camada de Rede: Formato do Datagrama IP

Arquiteturas e Padrões de Redes

ver comprimento

32 bits

dados (comprimento variável,

tipicamente um segmentoTCP ou UDP)

ident. 16-bits

checksumInternet

sobre-vida

endereço IP de origem 32 bits

número da versãodo protocolo IP comprimento do

cabeçalho (bytes)

número máximode enlaces restantes

(decrementado a cada roteador)

parafragmentação/remontagem

comprimento total do datagrama(bytes)

protocolo da camadasuperior ao qual

entregar os dados

comp.cab

tipo deserviço

“tipo” dos dados (DS) bitsinício do

fragmentocamadasuperior

endereço IP de destino 32 bits

Opções (se tiver) p.ex. temporizador,registrar rotaseguida, especificarlista de roteadoresa visitar.

211

Camada de Rede: Estrutura IP

Arquiteturas e Padrões de Redes

TTL: Se chegar a 0 será descartado,

Protocolo: TCP(6) e UDP (17),

Checksum cabeçalho: Assegurar a integridade do cabeçalho IP. Todo roteador calcula a soma do cabeçalho somente,

Endereço IP origem e destino, Opções: Permite que o IP suporte várias opções, como segurança; tamanho variável,

Dados: Contêm informações da camada superior; tamanho variável, máximo de 64 Kb, mas o tamanho mais utilizado é de 1500 bytes

212

Camada de Rede: Formato do Datagrama IP – Introdução

Arquiteturas e Padrões de Redes

endereço IP: ident. de 32-bits para interfacede estação, roteador

interface: conexãoentre estação, roteador e enlace físico

– roteador típico tem múltiplas interfaces

– estação pode termúltiplas interfaces

– endereço IP associadoà interface, não àestação ou roteador

223.1.1.1

223.1.1.2

223.1.1.3

223.1.1.4 223.1.2.9

223.1.2.2

223.1.2.1

223.1.3.2223.1.3.1

223.1.3.27

223.1.1.1 = 11011111 00000001 00000001 00000001

223 1 11

213

Camada de Rede: Formato do Datagrama IP – Introdução

Arquiteturas e Padrões de Redes

endereço IP:– parte de rede (bits de

mais alta ordem)– parte de estação (bits

de mais baixa ordem)

O quê é uma rede IP? (da perspectiva do endereço IP)

– interfaces de dispositivos com a mesma parte de rede nos seus endereços IP

– podem alcançar um aooutro sem passar por um roteador

223.1.1.1

223.1.1.2

223.1.1.3

223.1.1.4 223.1.2.9

223.1.2.2

223.1.2.1

223.1.3.2223.1.3.1

223.1.3.27

Esta rede consiste de 3 redes IP(para endereços IP começando com 223, os primeiros 24 bits são a parte de rede)

LAN

214

Camada de Rede: IP – Enviando um datagrama da origemao destino

Arquiteturas e Padrões de Redes

datagrama IP:

223.1.1.1

223.1.1.2

223.1.1.3

223.1.1.4 223.1.2.9

223.1.2.2

223.1.2.1

223.1.3.2223.1.3.1

223.1.3.27

A

BE

camposmisc

end. IPorigem

end. IP dest dados

datagrama permaneceinalterado, enquanto passada origem ao destino

campos de endereços de interesse aqui

rede dest. próx. rot. Nenlaces

223.1.1 1223.1.2 223.1.1.4 2223.1.3 223.1.1.4 2

tabela de rotas em A

215

Camada de Rede: IP – Enviando um datagrama da origemao destino

Arquiteturas e Padrões de Redes

223.1.1.1

223.1.1.2

223.1.1.3

223.1.1.4 223.1.2.9

223.1.2.2

223.1.2.1

223.1.3.2223.1.3.1

223.1.3.27

A

B

E

Supomos um datagrama IP originando em A, e endereçado a B:

procura endereço de rede de B descobre que B é da mesma

rede que A camada de enlace remeterá

datagrama direamente para B num quadro da camada de enlace

– B e A estão diretamenteligados

rede dest. próx. rot. Nenlaces

223.1.1 1223.1.2 223.1.1.4 2223.1.3 223.1.1.4 2

camposmisc 223.1.1.1 223.1.1.3dados

216

Camada de Rede: IP – Enviando um datagrama da origemao destino

Arquiteturas e Padrões de Redes

223.1.1.1

223.1.1.2

223.1.1.3

223.1.1.4 223.1.2.9

223.1.2.2

223.1.2.1

223.1.3.2223.1.3.1

223.1.3.27

A

B

E

rede dest. próx. rot. Nenlaces

223.1.1 1223.1.2 223.1.1.4 2223.1.3 223.1.1.4 2

Origem A, destino E: procura endereço de rede de E E está numa rede diferente

– A e E não ligados diretamente tabela de rotas: próximo roteador

na rota para E é 223.1.1.4 camada de enlace envia

datagrama ao roteador 223.1.1.4 num quadro da camada de enlace

datagrama chega a 223.1.1.4 continua…

aamposmisc 223.1.1.1 223.1.2.2 dados

217

Camada de Rede: IP – Enviando um datagrama da origemao destino

Arquiteturas e Padrões de Redes

223.1.1.1

223.1.1.2

223.1.1.3

223.1.1.4 223.1.2.9

223.1.2.2

223.1.2.1

223.1.3.2223.1.3.1

223.1.3.27

A

B

E

Chegando a 223.1.1.4, destinado a 223.1.2.2

procura endereço de rede de E E fica na mesma rede que a

interface 223.1.2.9 do roteador

– Roteador e E estãodiretamente ligados

camada de enlace enviadatagrama p/ 223.1.2.2 dentro de quadro de camada de enlace via interface 223.1.2.9

datagrama chega a 223.1.2.2!!! (oba !)

aamposmisc 223.1.1.1 223.1.2.2 dados dest. rot. Nenl. interface

223.1.1 - 1 223.1.1.4223.1.2 - 1 223.1.2.9

223.1.3 - 1 223.1.3.27

rede próx.

218

Camada de Rede: IP – Fragmentação e Remontagem

Arquiteturas e Padrões de Redes

cada enlace de rede tem MTU (max.transmission unit) - maiortamanho possível de quadroneste enlace.

– tipos diferentes de enlace têm MTUs diferentes

datagrama IP muito grandedividido (“fragmentado”) dentroda rede

– um datagrama vira váriosdatagramas

– “remontado” apenas no destino final

– bits do cabeçalho IP usadospara identificar, ordenarfragmentos relacionados

fragmentação: entrada: um datagrama

grandesaída: 3 datagramas

menores

remontagem

219

Camada de Rede: IP – Fragmentação e Remontagem

Arquiteturas e Padrões de Redes

Origem

N. 7

N. 4

N. 3

N. 2

N. 1

Destino

N. 7

N. 4

N. 3

N. 2

N. 1

220

Camada de Rede: IP – Fragmentação e Remontagem

Arquiteturas e Padrões de Redes

Host A

Roteador 1

Roteador 2

Host B

Ethernet (1500)

Ethernet (1500)

Rede X.25 (128)

221

Camada de Rede: IP – Fragmentação e Remontagem

Arquiteturas e Padrões de Redes

HeaderHeader IPIP Dados (tamanho 1400 bytes)Dados (tamanho 1400 bytes)

HeaderHeader IP IP OffsetOffset 00

Dados (tamanho 100 bytes)Dados (tamanho 100 bytes)

HeaderHeader IP IP OffsetOffset 100100 Dados (tamanho 100 bytes)Dados (tamanho 100 bytes)

HeaderHeader IP IP OffsetOffset 200200 Dados (tamanho 100 bytes)Dados (tamanho 100 bytes)

222

Mapeamento de Endereços

• Mapeamento Direto (campo HOST ID)• Tabelas para resolução de endereços: mais simples,

porém nem sempre aplicáveis

• Protocolos para resolução de endereços:• ARP ( Address Resolution Protocol ): estação tem o

endereço IP, mas não tem o endereço físico.• RARP ( Reverse Address Resolution Protocol) : estação tem

o endereço físico, mas não tem o endereço IP.

223

ARP - Address Resolution Protocol

O protocolo de resolução de endereços é responsável pela conversão de endereços de protocolo de nível superior (endereço IP) para endereços de rede física.

ARP não utiliza IP - Opera entre a camada de rede e enlace Resolve IP para MAC. Dinamicamente armazena em cache Permite entradas estáticas. Utiliza o MAC de Broadcast (FF-FF-FF-FF-FF-FF) O endereço MAC é composto de 48 bits (12 dígitos hexadecimais).

Os seis primeiros dígitos identificam o fabricante.

224

Como ARP resolve endereço IP

ComputerA

ComputerC

ComputerB

ARP cache verificadoARP cache verificado11

11

Entrada ARP adicionadaEntrada ARP adicionada33

33

22

ARP request enviadoARP request enviado22

44

ARP replyenviadoARP replyenviado44

Entrada ARP adicionadaEntrada ARP adicionada55

55 66

IP packet is sentIP packet is sent66Pacote IP enviadoPacote IP enviado66

225

Diretrizes para endereçamento IP

Ao atribuir identificações de rede e host:Ao atribuir identificações de rede e host:

Não usar 127 como identificação de rede

Somente usar endereços registrados públicos onde for essencial fazê-lo

Usar a faixa de endereços privados do IANA para endereços privados

Não usar todos os números 1 binários para a identificação do host em uma rede baseada em classes

Não usar todos os números 0 binários para a identificação de rede em uma rede baseada em classes

Não repetir identificações de host

Não usar 127 como identificação de rede

Somente usar endereços registrados públicos onde for essencial fazê-lo

Usar a faixa de endereços privados do IANA para endereços privados

Não usar todos os números 1 binários para a identificação do host em uma rede baseada em classes

Não usar todos os números 0 binários para a identificação de rede em uma rede baseada em classes

Não repetir identificações de host

226

Endereços designados pela IANA para uso em Organiza ções sem conectividade com a Internet, ou uso em intranets.

Classe Faixa de Endereço IP No. De Redes

A 10 . 0 . 0 . 0 1 rede

B 172 . 16 . 0 . 0 a 172 .31 . 0 . 0 16 redes

C 192 .168 . 0 . 0 a 192 . 168 . 255 . 0 256 redes

Classe Faixa de Endereço IP No. De Redes

A 10 . 0 . 0 . 0 1 rede

B 172 . 16 . 0 . 0 a 172 .31 . 0 . 0 16 redes

C 192 .168 . 0 . 0 a 192 . 168 . 255 . 0 256 redes

Arquiteturas e Padrões de Redes

Endereços IP Privados ou Não Roteáveis

A regra de endereçamento IP na Internet diz que os endereços IP são únicos globalmente, reservando parte do espaço de endereços para redes que são usadas exclusivamente dentro de uma única organização e que não requerem conectividade com a Internet. Três variações de endereços foram reservadas pele IANA para este propósito:

1 rede classe A: 10

16 redes classe B: 172.16 a 172.31

256 redes classe C: 192.168.0 a 192.168.255

Qualquer organização pode usar quaisquer endereços deste intervalo sem referência a qualquer organização. Entretanto, como estes endereços não são únicos globalmente, eles não podem servir de referência a hostsde outra organização.

227

Default gateway:Default gateway:

Default Gateway

Usado para rotear pacotes para outros segmentos

O host de origem que determina se o pacote é local ouremoto

Usado para rotear pacotes para outros segmentos

O host de origem que determina se o pacote é local ouremoto

228

RoteadorNAT

192.168.10.1

192.168.10.101 192.168.10.102

192.168.10.103 192.168.10.104

192.168.10.201

200.245.10.1

Internet

Arquiteturas e Padrões de Redes

Endereços IP Privados ou Não Roteáveis

NAT é a abreviação de Network Address Translation(Tradução de Endereço de Rede). O NAT é constituído de roteadores especiais, que permitem a utilização de endereços IP privativos ou não roteáveis na sua rede particular ou corporativa, permitindo a comunicação com a rede externa ou Internet. Ou seja, os roteadores NAT permitem conectar um endereço IP não roteável com um endereço IP roteável e vice-versa.

229

192.178.20.12 192.178.20.20

192.178.20.8

128.10.0.0 (classe B)

128.10.2.3 128.10.2.8 128.10.2.26128.10.2.32

128.10.2.40

128.10.2.17

Multi-homedhost

192.178.20.2

192.178.20.5

192.178.20.0(classe C)

110.0.0.60

110.0.0.6 110.0.0.16 110.0.0.10 110.0.0.20

110.0.0.25

110.0.0.0 (classe A)

15.0.0.37

Internet

Roteador

Arquiteturas e Padrões de Redes

Exemplo de Rede IP

O exemplo mostra três redes e os números de rede que lhes foram designados: uma rede Ethernet classe B 128.10.0.0, outra rede Ethernet classe A 110.0.0.0 e uma rede Token-Ringclasse C 192.178.20.0.

Os roteadores servem para interligar as redes e para cada conexão com cada rede ele possui um endereço IP (lembre-se o endereço IP representa uma conexão de rede e não uma máquina!).

Aparece também neste exemplo um host Multi-Homed tem conexões com as duas redes Ethernet, podendo assim alcançar destinos diretamente em qualquer rede. Apesar de um host Multi-Homedpoder ser configurado para rotear pacotes entre as duas redes, a maioria dos sites usa computadores dedicados como roteadores, a fim de evitar sobrecarregar sistemas de computação convencionais com o processamento requerido pelo roteamento.

230

• Se um host se move de uma rede para outra, seu ender eço IP deve mudar.

• Desperdício de endereço IP nas classes.

• Como o roteamento usa a parte da rede do endereço I P, o caminho seguido por pacotes que estejam viajando até um host com múl tiplos endereços IP depende do endereço usado.

Rede 1

Rede 2

Host - A

Multi-homedhost - B

RoteadorR

IP 1

IP 4

IP 2 IP 3

IP 5

A B

IP 3

IP 5

Se ( IP 3 ) falhar ?

Arquiteturas e Padrões de Redes

Pontos Fracos do Endereçamento IP

Codificar informações de redes em um endereço de interligação em redes pode Ter suas desvantagens. A mais óbvia delas é que os endereços referem-se às conexões de redes, e não às máquinas (hosts). Surge aí a primeira falha no endereçamento IP: se um host se mover de uma rede para outra, seu endereço IP deverá mudar também.

Outra falha do esquema do endereçamento da interligação em redes é que, quando qualquer rede classe C cresce além de 254 hosts, deve ter seu endereço mudado para um endereço classe B.

A principal falha do esquema de endereçamento da interligação em redes é com relação ao roteamento. O roteamento baseia-se em endereços de interligação em redes, com a parte net-id de um endereço usado para tomar decisões de roteamento. Se considerarmos que um hostcom duas conexões para a interligação em redes ele deverá ter dois endereços IP. Como o roteamento usa a parte da rede (net-id) do endereço IP, o caminho seguido por pacotes que estejam viajando até um hostcom múltiplos endereços IP depende do endereço usado.

231

MAC=0D.0A.12.1A.18.10

Rede IP 192.10.10.0 (classe C)

IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30

Interfacede Rede

(NIC)

MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52MAC=00.00 .1D.00.97.1C

Aplicação

Transporte

Inter-Rede

Interface de Rede

Intra-Rede

IP

IP

IP

MAC

MAC

Protocolo ARP

Arquiteturas e Padrões de Redes

Mapeamento de Endereço IP em Endereço Físico (MAC)

Os protocolos de rede compartilhada como Ethernet, Token-Ringe FDDI possuem um endereço próprio para identificar as diversas máquinas situadas na rede. Nessas redes, o endereçamento utilizado é chamado de endereço físico ou endereço MAC (Medium Access Control), formado por 6 bytes, que identificam o fabricante da interface de rede e um número da interface de rede para aquele fabricante.

Este tipo de endereçamento só é útil para identificar diversas máquinas, não possuindo nenhuma informação capaz de distinguir redes distintas. Para que uma máquina com protocolo TCP / IP envie um pacote para outra máquina situada na mesma rede, ela deve se basear no protocolo físico da rede, já que é necessário saber o endereço físico da interface de rede (endereço MAC). Como o protocolo TCP / IP só identifica uma máquina pelo endereço IP, deve haver um mapeamento entre o endereço IP e o endereço MAC. Este mapeamento é realizado pelo protocolo ARP (Address Resolution Protocol).

O protocolo ARP permite que um hostencontre o endereço físico (MAC) de um host de destino na mesma rede física, apresentando somente o endereço IP de destino.

232

Exemplo: host 192.10.10.8 deseja enviar mensagem IP para host 192.10.10.30

Rede IP 192.10.10.0 (classe C)

IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52 MAC=00.00 .1D.00.97.1C MAC=0D.0A.12.1A.18.10

ARP Request

192.10.10.30 ?192.10.10.30 ? 192.10.10.30 ? 192.10.10.30 ?

Cache ARP

0D.0A.12.1A.18.10

ARP Reply

IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52 MAC=00.00 .1D.00.97.1C MAC=0D.0A.12.1A.18.10

0D.0A.12.1A.18.10

Cache ARP

Arquiteturas e Padrões de Redes

Mapeamento de Endereço IP em Endereço Físico (MAC)

O funcionamento do protocolo ARP é descrito a seguir:

1. O host origem verifica que o host destino está na mesma rede local, determinado através dos endereços IP de rede origem e destino e suas respectivas classes.

2. O protocolo IP do hostorigem verifica que ainda não possui um mapeamento do endereço MAC para o endereço IP do hostde destino.

3. O protocolo IP solicita ao protocolo ARP que o endereço MAC é necessário.

4. O protocolo ARP envia um pacote ARP Request com o endereço MAC destino de broadcast (difusão para todos os hostsda rede).

5. A mensagem ARP enviada é encapsulada em um pacote físico (frame ou quadro) da rede utilizada.

233

6. Todos os hosts recebem o pacote ARP, mas somente aquela que possui o endereço IP especificado responde. O hostdestino já instala em sua tabela ARP (cacheARP) o mapeamento do endereço IP de origem para o endereço MAC de origem.

7. A resposta é enviada no pacote físico (frame ou quadro) da rede, encapsulado através de uma mensagem ARP Reply endereçado diretamente para o hostorigem.

8. O hostorigem recebe o pacote ARP e coloca um mapeamento do endereço IP destino e seu endereço MAC. Esta informação fica armazenada em uma tabela (cacheARP) durante um certo tempo.

9. Finalmente o hostorigem transmite o pacote IP inicial, após saber o endereço MAC do hostdestino.

234

235

Computador BComputador BComputador AComputador A

IP: 192.168.55.23MAC: 00:43:D2:ED:1A:98

IP: 192.168.55.99MAC: 2C:33:85:C2:AA:32

Determine local or remote network

Resolve IP para MAC

Endereça o pacote com o MAC

Entrega o pacote para o destino

Determine local or remote network

Resolve IP para MAC

Endereça o pacote com o MAC

Entrega o pacote para o destino

11

22

33

44

Comunicação do IP no mesmo segmento

236

IP: 192.168.55.23MAC: 00:43:D2:ED:1A:98

IP: 192.168.37.99MAC: 2C:33:85:C2:AA:32

IP: 192.168.55.1MAC: 6B:11:43:75:CB:12

IP: 192.168.37.1MAC: 6B:11:43:75:CB:12

Determina se local ou remoto

Resolve IP to MAC address do roteador

Adiciona o MAC e entrega ao roteador

Roteador resolve IP para o MAC

Pacote é entregue para o destino

Determina se local ou remoto

Resolve IP to MAC address do roteador

Adiciona o MAC e entrega ao roteador

Roteador resolve IP para o MAC

Pacote é entregue para o destino

11

22

33

44

55

Computador BComputador BComputador AComputador A

Comunicação do IP em segmentos diferentes

237

IP = 128.10.2.3

IP = 128.10.2.32

IP = 192.168.20.5

IP = 192.168.20.12

192.168.20.0(classe C)

128.10.0.0 (classe B)

MAC=02.60.8C.07.48.05

MAC=08.00.20.05.11.52

MAC=00.00.1D.00.97.1C

MAC=0D.0A.12.1A.18.10

MAC=08.00.20.15.1C.A2IP = 128.10.2.21

MAC=08.00.20.1C.35.7AIP = 192.168.20.2

IP origem = 128.10.2.3IP destino = 128.10.2.32Máscara Rede = 255.255.0.0

IP = 128.10.2.55MAC=08.00.20.05.33.97

MAC destino = 08.00.20.05.11.52IP destino = 128.10.2.32

Rede origem = 128.10Rede destino = 128.10

08.00.20.05.11.52

128.10.2.32

08.00.20.05.11.52

128.10.2.32

08.00.20.05.11.52

128.10.2.32

08.00.20.05.11.52

128.10.2.32

Sasasaffgvbbvbvbv

Asaasfgdcvcbvcbc

Arquiteturas e Padrões de Redes

Roteamento IP: Roteamento Direto

Em um sistema de comutação por pacotes, roteamento refere-se ao processo de selecionar um caminho pelo qual são enviados os pacotes; roteador se refere a um equipamento ou computador que executa tal seleção.

Podemos classificar o roteamento em dois tipos: direto e indireto. O encaminhamento direto é a transmissão de um datagrama, através de uma única rede física para outra máquina. Duas máquinas só podem executar o roteamento direto se ambas se conectarem diretamente a uma mesma rede física.

No roteamento direto, uma máquina de uma determinada rede física pode enviar um quadro físico diretamente a outra máquina conectada na mesma rede. Para transferir um datagrama IP, o transmissor encapsula o datagrama em um quadro físico, mapeia o endereço IP de destino em um endereço físico (MAC) e, para entregá-lo, usa o hardware de rede.

A transmissão de um datagrama IP entre duas máquinas de uma única rede física não envolve roteadores.

238

MAC=02.60.8C.07.48.05

MAC=08.00.20.05.11.52

IP = 128.10.2.3

IP = 128.10.2.32

IP = 192.168.20.5

IP = 192.168.20.12

192.168.20.0(classe C)

128.10.0.0 (classe B)

MAC=00.00.1D.00.97.1C

MAC=0D.0A.12.1A.18.10

MAC destino = 08.00.20.15.1C.A2IP destino = 192.168.20.5

MAC=08.00.20.15.1C.A2IP= 128.10.2.21

MAC=08.00.20.1C.35.7AIP = 192.168.20.2

MAC destino = 0D.0A.12.1A.18.10IP destino = 192.168.20.5

Gateway Default: 128.10.2.21

IP origem = 128.10.2.3IP destino = 192.168.20.5Máscara Rede = 255.255.0.0Rede origem = 128.10Rede destino = 192.168

Gateway Default: 128.10.2.21

Sasasaffgvbbvbvbv 08.00.20.

15.1C.A2192.168.20.5

08.00.20.15.1C.A2

192.168.20.5

08.00.20.15.1C.A2

192.168.20.5

08.00.20.15.1C.A2

192.168.20.5

0D.0A.12.1A.18.10

192.168.20.5

08.00.20.15.1C.A2

192.168.20.5192.168.20.5

0D.0A.12.1A.18.10

192.168.20.5

Sasasaffgvbbvbvbv

Arquiteturas e Padrões de Redes

Roteamento IP: Roteamento Indireto

O roteamento indireto é mais complexo do que o roteamento direto, porque o transmissor deve identificar um roteador para o qual o datagrama possa ser enviado. O roteador deve então repassar o datagrama para a sua rede de destino. Quando uma máquina deseja enviar algo para a outra, ela encapsula o datagrama em um quadro físico e o envia ao roteador mais próximo. Quando um quadro acessa o roteador, o software extrai o datagrama encapsulado e o softwareIP seleciona o próximo roteador ao longo do caminho, em direção ao destino. O datagrama é novamente colocado em um quadro e enviado através da próxima rede física para o roteador seguinte, e assim por diante até que possa ser entregue diretamente.

Quando uma máquina enviar uma mensagem IP para outra rede, ela deve seguir os seguintes passos:

1. Determinar se a máquina destino está em outra rede e por isto deve-se enviar a mensagem para um roteador

2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o correto para se enviar a mensagem

239

3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador

4. Enviar a mensagem IP com o endereço de nível de rede apontado para o roteador e o endereço IP (na mensagem IP) endereçado para a máquina destino.

Uma questão importante no pacote roteado consiste no fato de queo pacote a ser roteado é endereçado fisicamente ao roteador (endereço MAC), mas é endereçado logicamente (endereçamento IP) à máquina destino. Quando o roteador recebe um pacote que não é endereçado a ele, tenta roteá-lo.

A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas, que é parte integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino ao roteador para onde o pacote deve ser enviado para chegar a ela.

240

205.0.0.1

Obs: Rota default = 0.0.0.0

Tabelas de Roteamento (Roteamento do Próximo Passo - N ext Hop Routing)

Rede201.0.0.0

Rede202.0.0.0

Rede203.0.0.0

Rede204.0.0.0

R 1 R 2 R 3

202.0.0.8201.0.0.5 202.0.0.10 203.0.0.2 203.0.0.15 204.0.0.11

Destino Next Hop Hops

201.0.0.0 Rota direta 0202.0.0.0 Rota direta 0203.0.0.0 202.0.0.10 1204.0.0.0 202.0.0.10 20.0.0.0 202.0.0.10

Destino Next Hop Hops

202.0.0.0 Rota direta 0203.0.0.0 Rota direta 0201.0.0.0 202.0.0.8 1204.0.0.0 203.0.0.15 10.0.0.0 203.0.0.15

Destino Next Hop Hops

203.0.0.0 Rota direta 0204.0.0.0 Rota direta 0202.0.0.0 203.0.0.2 1201.0.0.0 202.0.0.2 20.0.0.0 205.0.0.1

Arquiteturas e Padrões de Redes

Roteamento IP: Tabelas de Rotas

Note que as tabelas de rotas de cada roteador da figura utilizam a técnica de Roteamento do Próximo Passo (Next Hop Routing). Outra informação relevante é a existência de uma rota default(0.0.0.0). Esta rota é utilizada durante a decisão de roteamento no caso de não existir uma rota específica para a rede destino da mensagem IP. A rota defaultpode ser considerada como um resumo de diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota default, a tabela de rotas deveria possuir uma linha para cada rede quepudesse ser endereçada. Em uma rede como a Internet isto seria completamente impossível.

241

Sub-rede

131.107.10.0

131.107.12.0

131.107.3.0

131.107.10.12131.107.10.12

131.107.12.31131.107.12.31

131.107.3.27131.107.3.27

131.107.12.7131.107.12.7

RoteadorRoteador

RoteadorRoteador

242

Como determinar se o IP é local ou remoto

AND do IP com a Máscara

10011111 11100000 00000000 0000000010011111 11100000 00000000 00000000

10011111 11100000 00000111 10000001

11111111 11111111 00000000 00000000

10011111 11100000 00000111 10000001

11111111 11111111 00000000 00000000IP

Máscara

IP

Máscara

ResultadoResultado

1 AND 1 = 1

Outras combinações = 0

Se o AND entre origem e destino forem iguaisa rede é local

243

Roteador

AA

RoteadoresRoteadoresBB

CC

DD

Rota de comunicação A-B-DRota de comunicação A-B-D

Rota de comunicação A-C-DRota de comunicação A-C-D

244

Como o IP seleciona a rota

IP cria o pacoteIP cria o pacote Procura na tabela de roteamento

Procura na tabela de roteamento

Endereço é local?

Transmite para o hostTransmite para o host

Transmite para o roteador da rotaTransmite para o roteador da rota

Erro e o pacote é descartado naorigem

Erro e o pacote é descartado naorigem

Transmite o pacote parao roteador

Transmite o pacote parao roteador

NãoSim

Sim

SimNão

Não

Existe entrada padrão? ?

?

Existe rota para o destino ?

245

Subnetting – VLSM (Variable Length SubnetMasks)

Com o VLSM, é possível:Com o VLSM, é possível:

Criar sub-redes de tamanhos diferentes para que coincidam com o número de hosts em cada sub-rede

Reduzir significativamente o número de endereços IP não usados

Para isso é necessário transformar alguns bits de hosts em subrede.

Criar sub-redes de tamanhos diferentes para que coincidam com o número de hosts em cada sub-rede

Reduzir significativamente o número de endereços IP não usados

Para isso é necessário transformar alguns bits de hosts em subrede.

• Primeiramente, precisa descobrir a quantidade de bits emprestados para identificar a subrede, usando a seguinte formula:

• 2x maior ou igual a quantidade de subredes desejada

• X = quantidade de bits emprestados

• Ex: Deseja dividir uma rede 190.190.0.0 em 5 subred es: R: x = 3 bits

246

Dicas para escolha da máscara de sub-rede

Escolha a máscara baseado no número de segmentosEscolha a máscara baseado no número de segmentos

Use 2n para determinar o número de sub-redesUse 2n para determinar o número de sub-redes

Use 2n−2 para determinar o número de hosts porrede.

Use 2n−2 para determinar o número de hosts porrede.

247

Definindo identificações de sub-redes

255 255 224 0

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0

255 255 0 0

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Mascara Original

Classe B:

Mascara Original

Classe B:

Mascara da

subrede

Mascara da

subrede

1. 00000000 = 02. 00100000 = 323. 01000000 = 644. 01100000 = 965. 10000000 = 1286. 10100000 = 1607. 11000000 = 1928. 11100000 = 224

22

São possíveis

oito redes:

de 1 a 8

248

Definindo as sub-redes (cont exemploanterior)

Rede ER EB IPs Atribuidos Mask

Rede 1: 190.190.0.0 190.190.31.255 190.190.0.1 até 190.190.32.254 /17

Rede 2: 190.190.32.0 190.190.63.255 190.190.32.1 até 190.190.63.254 /17

Rede 3: 190.190.64.0 190.190.95.255 190.190.64.1 até 190.190.95.254 /17

Rede 4: 190.190.96.0 190.190.127.255 190.190.96.1 até 190.190.127.254 /17

Rede 5: 190.190.128.0 190.190.159.255 190.190.128.1 até 190.190.159.254 /17

Rede 6: 190.190.160.0 190.190.191.255 190.190.160.1 até 190.190.191.254 /17

Rede 7: 190.190.192.0 190.190.223.255 190.190.192.1 até 190.190.223.254 /17

Rede 8: 190.190.223.0 190.190.255.255 190.190.223.1 até 190.190.255.254 /17

249

Roteadores dinâmicos:Roteadores dinâmicos:

Roteadores estáticos:Roteadores estáticos:

Roteamento estático e dinâmico

Não descobrem o ID da redes remotas

Não trocam informações com outros roeadores

Não são tolerantes a falhas

Não descobrem o ID da redes remotas

Não trocam informações com outros roeadores

Não são tolerantes a falhas

Descobrem o ID da redes remotas

Trocam informações com outros roeadores

Tolerantes a falhas

Descobrem o ID da redes remotas

Trocam informações com outros roeadores

Tolerantes a falhas

250

A tabela de roteamento contém informações sobre a localizão dos

IDs das redes

A tabela de roteamento contém informações sobre a localizão dos

IDs das redes

Tabela de roteamento

Entradas:Entradas:

Rota de redes

Rota do host

Rota padrão

Rota de redes

Rota do host

Rota padrão

Roteamento é o processo de

encontrar um caminho de uma

origem até um destino

251

Protocolo de Roteamento

Os protocolos de roteamento definem as regras para que os roteadores possam se comunicar e trocar informações das rotas. Cada protocolo deve fornecer ao roteador basicamente as mesmas informações básicas como:

O Destino O endereço de origem de roteamento Uma lista de caminhos O melhor caminho Uma maneira de atualização

252

Protocolo de Roteamento - Hierarquia Protocolo de roteamento externo(EGP) - Inter-AS -

Roteamento entre roteadores de AS diferentes. Ex: BGP4, EGP

Protocolo de roteamento interno (IGP) - Intra-AS -.Roteamento entre roteadores na mesma AS. Precisam executar o mesmo protocolo. Ex: RIP, OSPF, IGRP, EIGRP

253

Protocolo de Roteamento - Hierarquia

AS - Autonomous System – Conjunto de roteadores sob mesma administração e que têm uma estratégia de roteamento comum (mesmo protocolo).

Roteadores de borda – Roteadores responsáveispor transmitir pacotes a destinos externos ao AS.

A divisão em AS permite autonomia administrativa e melhora na convergência (diminui o número de roteadores)

Convergência – Tempo necessário para osroteadores reagirem às mudanças na topologia, removendo as rotas ruins e adicionando novas.

254

Algoritmo Vetor de distância Possui informações parciais (não conhece a topologia

da rede) - somente comunica com os nós diretamenteligados a ele, mas informa tudo (toda a tabela) que elesabe e aprendeu de outros nós.

As informações dos enlaces distantes são aprendidaspelos seus vizinhos diretamente ligados a ele.

Iterativo - repete até que nenhuma informação nova exista.

Assíncrono - Não requer que os nós rodemsimultaneamente

Distribuido - Cada nó recebe as informações dos seusvizinhos diretamente ligados a ele, realiza os cálculose distribui para seus vizinhos

Ex: RIP, IGRP , BGP.

255

Algoritmo Estado de enlace – Link State Possui banco de dados com informações completas sobre

a topologia e custos de todos os enlaces. Comunica-se com todos os outros roteadores, mas cada roteadorinforma somente o custo dos enlaces diretamente ligados a ele. Não repassa informações aprendidas que não estejamdiretamente ligadas a ele.

Calcula o caminho mais curto até o destino Possui um mapa completo da rede, conhecimento

completo sobre os roteadores distantes e sobre como eles se interconectam.

Os algoritmos por estado dos links também são conhecidos como algoritmos Dijkstras ou SPF (shortest path first – o caminho mais curto primeiro)

Ex: OSPF, IS-IS (Intermediate System-to-IntermediateSystem)

256

Vetor de distância e Estado de enlace

257

Evitando Loops – Vetor de distância Contagem ao infinito – Somente em Vetor de

distância Split Horizon – Todas as rotas com interface de saída

X não são incluídas nas atualizações enviadas pelamesma interface X. Evita a contagem ao infinito. Resolve problemas de convergência para um únicoenlace

Split horizon with poison reverse – Quando uma rotainfinita é aprendida, ela é divulgada em todas as interfaces com métrica de distância infinita (Route poisoning), inclusive a interface de recebimento.

Timer de interrupção – Quando é recebida a mesmarota por diferentes roteadores, uma boa e uma ruim. Ignore as duas por um tempo para verificar novas rotas. Resolve problemas para multiplos enlaces

258

Métricas

259

RIPRIP OSPF OSPF

Protocolos de roteamento

Protocolo de roteamento é um conjunto de mensagens que osroteadores trocam para escolher a rota do pacoteProtocolo de roteamento é um conjunto de mensagens que osroteadores trocam para escolher a rota do pacote

Pequenas e médias redes

Utiliza vetor de distância

Fácil de configurar e gerenciar

Não tem escalabilidade

Pequenas e médias redes

Utiliza vetor de distância

Fácil de configurar e gerenciar

Não tem escalabilidade

Redes grandes e complexas

Banco de estado dos links

Complexa de configurar e gerenciar

Escalabilidade

Redes grandes e complexas

Banco de estado dos links

Complexa de configurar e gerenciar

Escalabilidade

260

RIP – Routing information Protocol Utiliza o algoritmo vetor de distância. Protocolo UDP porta 520

A única métrica é o número de saltos (roteadores). Cadaenlace tem o custo 1 (Inclusive o destino). Máximo de saltos = 15

Roteamento Classful - Não inclui informações sobre máscaras .

RIP1 utilizam broadcast (Maior tráfego nas atualizações). Atualiza de 30 em 30 segundos enviando toda a sua tabela.

Tempo de expiração das rotas = 180 segundos Convergência lenta. Em grandes redes em minutos Mantêm apenas as melhores rotas (menor valor hops). Caso

exista duas rotas iguais, prevalece a mais velha.

O RIP 2 publica a máscara (Classless) possibilitando o VLSM e o resumo de rotas, oferece autenticação e Multicast (224.0.0.9)

261

OSPF – Open Shortest Path First Protocolo de estado de enlace (link state), utiliza o

algoritmo SPF (Dijkstra) para o cálculo das métricas aprendidas.

IGP – Interior Gateway Protocol (Apesar de trabalhar com áreas - default é 0). Apesar de ser IGP, o OSPF permite a troca de rotas entre AS.

Não possui limite de hops. Utiliza Multicast quando ocorrem mudanças. Não

atualiza periodicamente. Utiliza como métricas hops, custos(baseado na

largura de banda), delay, entre outros configuradospelo administador

Publica a máscara possibilitando o VLSM e resumode rotas

262

OSPF – Open Shortest Path First

Melhor convergência – Mudanças enviadasinstantaneamente e não periodicamente.

Atualização incremental das rotas. Hierárquico - Permite divisão lógica de roteadores

em áreas - roteadores dentro de uma mesma área dividem as mesmas informações.

Segurança - Possui autenticação Protocolo aberto – especificações de domínio

público OSPF não utiliza TCP ou UDP – Utiliza diretamente

IP com código de protocolo 89. Rotas com mesmo custo – Utiliza o balanceamento

de cargas

263

BGP - Border Gateway Protocol Protocolo EGP por vetor de distância. Protocolo de roteamento dinâmico, utilizado para

comunicação entre sistemas autônomos (AS). Utilizam TCP porta 179 O BGP4 é um protocolo de roteamento

interdomínios (AS) que garante a ausência de loops de roteamento e permite roteamentobaseado em políticas.

Presente no backbone Internet. Usado entre os provedores de serviço de Internet ou entre estes e os clientes.

O roteamento entre AS é determinado na maioriadas vezes por questões politicas.

264

IP Privado e Público

Endereço público:Endereço público:

Endereço privado:Endereço privado:

Não precisa ser registrado

Pode ser utilizado em qualquer rede

Para acesso a Internet precisa de NAT

Não precisa ser registrado

Pode ser utilizado em qualquer rede

Para acesso a Internet precisa de NAT

Precisa ser registrado - IANA (Internet Assigned Numbers Authority)

Não existe endereços duplicados na Internet

Limitado número

Precisa ser registrado - IANA (Internet Assigned Numbers Authority)

Não existe endereços duplicados na Internet

Limitado número

265

NAT - Network Address Translation – RFC 3022

NAT é um mecanismo que visa economizar endereços IP registrados em grandes redes e simplificar as tarefas de gerenciamento do endereçamento IP. Também conhecido como masquerading

Segurança Limite de Ips NAPT - Network Address Port Translation

266

Endereço IP estático e dinâmico

IP:IP:

Estático

Atribuído manualmente.

Dinâmico

Atribuído de forma automática por serviços de rede

Estático

Atribuído manualmente.

Dinâmico

Atribuído de forma automática por serviços de rede

267

Funções:

• Provê comunicação lógica entreprocessos de aplicaçãoexecutando em hospedeirosdiferentes

• Transmissão de mensagens entre processos

• Segmentação e blocagem

• Detecção e correção de erros fim a fim

• Multiplexação de processos

• Controle do fluxo de dados entre processos fim a fim

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Modelo de Referência OSI: Camada de Transporte

Arquiteturas e Padrões de Redes

aplicaçãotranspor

teredeenlacefísica

redeenlacefísica

aplicaçãotranspor

teredeenlacefísica

redeenlacefísica

redeenlacefísica

redeenlacefísica

redeenlacefísica

transportelógico

fima fim

Camada de Transporte

Possibilita a comunicação fim-a-fim confiável dos dados. Duas funções importantes desta camada são: a multiplexação (várias conexões de transporte compartilhando a mesma conexão de rede) e o splitting (uma conexão de transporte ligada a várias conexões de rede)

268

Funções:

• Entrega confiável, ordenada, ponto a ponto (TCP): congestionamento, controle de fluxo e estabelecimentode conexão (setup)

• Entrega não confiável, (“melhor esforço”), nãoordenada, ponto a ponto ou multiponto: UDP

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Modelo de Referência OSI: Camada de Transporte

Arquiteturas e Padrões de Redes

269

Funções:

Lembrança: segmento - unidade de dados trocadaentre entidades da camada de transporte = TPDU: transport protocol data unit

• Desmultiplexação: entrega de segmentos recebidospara os processos da camada de aplicação corretos

Camada de Transporte: Multiplexação e Desmultiplexação

Arquiteturas e Padrões de Redes

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

aplicaçãotransporte

rede

MP2

aplicaçãotransporte

rede

receptor

HtHn segmento

segmento M

aplicaçãotransporte

rede

P1M

M M

P3 P4

cabeçalhode segmento

dados da camadade aplicação

270

Camada de Transporte: Multiplexação e Desmultiplexação

Arquiteturas e Padrões de Redes

multiplexação/desmultiplexação: baseadas em números de porta

e endereços IP de remetente e receptor

– números de porta de remetente/receptor em cadasegmento

– lembrete: número de portabem conhecido paraaplicações específicas

juntar dados de múltiplosprocessos de apl, envelopandodados com cabeçalho (usadodepois para desmultiplexação)

porta remetente porta receptor

32 bits

dados daaplicação

(mensagem)

outros camposdo cabeçalho

formato de segmentoTCP/UDP

Multiplexação:

271

Conceito de Portas e Sockets

• Oferece uma maneira única de identificar as conexõe s.

• Identifica os programas e os hosts que estão envolvid os, independente dos

processos executados em cada host.

PORTAS: é um número de 16 bits, usado pelo protocolo host a host para identificar para qual protocolo de nível superior o u aplicações deve entregar as mensagens.

• Bem Conhecidas: portas que pertencem a servidores padrão (entre 1 e 1023).Exemplos: FTP 20 e 21

HTTP 80POP3 110SMTP 25Telnet 23Bootp 67 e 68.....

• Efêmeras: usadas pelos clientes (entre 1024 e 65535)

São designadas e controladaspela IANA

Protocolo TCP

O conceito de portas e sockets oferece uma maneira uniforme e única de identificar as conexões e os programas e hosts que estão nela conectados, independente das identificações de processos específicas de cada aplicação.

Estes conceitos são necessários para determinar exatamente que processo local em um determinado host se comunica de fato com cada processo em cada host remoto e usando qual protocolo.

Portas: cada processo que queira comunicar-se com outro processo identifica-se para o conjunto de protocolos TCP/IP utilizando uma ou mais portas. Uma porta é um número de 16 bits, usado pelo protocolo host a host para identificar para qual protocolo de nível superior ou programas de aplicativos deve entregar as mensagens que chegarem. Há dois tipos de portas:

• Bem Conhecidas: pertencem a servidores padrão. São controladas e designadas pela IANA. O motivo da existência das portas bem conhecidas é permitir que clientes possam encontrar os servidores sem informação de configuração. O número de portas bem conhecidas tem valores entre 1 e 1023.

272

• Efêmeras: os clientes não precisam de números de portas bem conhecidas porque eles iniciam a comunicação com os servidores e o número da porta que eles estão usando faz parte dos datagramas enviados para o servidor. O numero de portas efêmeras tem valores entre 1024 e 65535. As portas efêmeras não são controladas pela IANA.

273

SOCKETS: é uma interface para os programas aplicativos acessa rem os

protocolos de comunicação.

• Um endereço de Socket é composto pelo trio:

protocolo, endereço-local, porta-local EX: tcp, 192.168.10.56, 1278

• Uma associação é o quinteto que especifica completamente os dois processos que abrangem uma conexão:

protocolo, endereço-local, porta-local, endereço-remoto, porta-remoto

EX: tcp, 192.168.10.76, 1539, 200.134.50.18, 80

Protocolo TCP

Conceito de Portas e Sockets

A interface socket é uma de várias APIs (Application Programming Interfaces -Interface de Programação de Aplicativos) para os protocolos de comunicação, e foi planejada para ser uma interface de programação genérica.

Um socket pode também ser definido como um tipo especial de handle de arquivo, que é usado por um processo para solicitar serviços de rede do sistema operacional.

Um endereço de socket é composto pelo trio:

protocolo, endereço-local, porta-local

E uma associação é o quinteto que identifica os dois processos que estão na conexão:

protocolo, endereço-local, porta-local, endereço-remoto, porta-remoto

274

aplicação

transporte

rede

enlace

física

P1 aplicação

transporte

rede

enlace

física

aplicação

transporte

rede

enlace

física

P2P3 P4P1

host 1 host 2 host 3

= processo= socket

Entrega dos segmentos recebidos ao socket correto

Demultiplexação no receptor:reúne dados de muitos sockets, envelopa os dados com o cabeçalho (usado posteriormente para a demultiplexação)

Multiplexação no transm.:

Camada de Transporte: Multiplexação e Desmultiplexação

275

ClienteIP:B

P1

clienteIP: A

P1P2P4

servidorIP: C

SP: 9157

DP: 80

SP: 9157

DP: 80

P5 P6 P3

D-IP:CS-IP: A

D-IP:C

S-IP: B

SP: 5775

DP: 80

D-IP:CS-IP: B

Camada de Transporte: Multiplexação e Desmultiplexação

276

Conexão entre Processos TCP

Porta A Porta B . . . . . . Porta n

TCP

I P

Processo 1

Porta X . . . . . Porta Y Porta Z

TCP

I P

Processo 2

Conexão TCPconfiável

Datagramas IPnão-confiáveis

Porta Origeme

IP Origem

Porta Destinoe

IP Destino

SOCKET

Protocolo TCP

A comunicação entre dois processos de aplicativos no TCP é feito através de uma conexão chamada IPC (Interprocess Comunication –Comunicação entre processos), que utiliza o mesmo conceito de portas utilizado pelo UDP e define um novo conceito o de “sockets” (soquetes).

A interface soquete (socket) é uma das várias APIs (Interfaces de Programação de Aplicativos) para os protocolos de comunicação. Dois processos se comunicam via soquetes TCP. O modelo soquete fornece a um processo uma conexão full-duplex de fluxo de bytes (ou octetos) com outro processo. O aplicativo não precisa se preocupar com o gerenciamento deste fluxo; ele éfornecido pelo TCP.

O TCP usa portas efêmeras e bem conhecidas. Cada lado de uma conexão TCP tem um soquete que pode ser identificado pelo trio <TCP, endereço IP, número da porta>. Se dois processos estão se comunicando pelo TCP, eles têm uma conexão lógica que é identificada de maneira única pelos dois soquetes envolvidos, ou seja pela combinação <TCP, endereço IP local, porta local, endereço IP remoto, porta remota>. Os processos de servidores são capazes de gerenciar várias conversações através de uma única porta.

277

Camada de Transporte: Multiplexação e Desmultiplexação - exemplo

Arquiteturas e Padrões de Redes

estaçãoA

servidorB

porta orig.: xporta dest: 23

porta orig:23porta dest: x

uso de portas: apl. simples de telnet

cliente WWWestação A

servidorWWW B

Web clienthost C

IP orig: CIP dest: B

porta orig: xporta dest: 80

IP orig : CIP dest: B

porta orig: yporta dest: 80

uso de portas : servidor WWW

IP orig: AIP dest: B

porta orig: xporta dest: 80

278

Camada de Transporte: UDP: User Datagram Protocol [RFC 768]

Arquiteturas e Padrões de Redes

Protocolo de transporte daInternet mínimo, “sem frescura”,

Serviço “melhor esforço”, segmentos UDP podem ser:

– perdidos– entregues à aplicação fora

de ordem do remesso sem conexão:

– não há “setup” UDP entreremetente, receptor

– tratamento independente de cada segmento UDP

Por quê existe um UDP? elimina estabelecimento de

conexão (o que pode causarretardo)

simples: não se mantém“estado” da conexão no remetente/receptor

pequeno cabeçalho de segmento

sem controle de congestionamento: UDP pode transmitir o mais rápidopossível

279

Camada de Transporte: UDP: User Datagram Protocol [RFC 768]

Arquiteturas e Padrões de Redes

muito utilizado para apls. de meios contínuos (voz, vídeo)

– tolerantes de perdas– sensíveis à taxa de

transmissão

outros usos de UDP (por quê?):

– DNS (nomes)– SNMP (gerenciamento)

transferência confiável com UDP: incluir confiabilidade nacamada de aplicação

– recuperação de erroespecífica à apl.!

porta origem porta dest.

32 bits

Dados de aplicação

(mensagem)

UDP segment format

comprimento checksum

Comprimento em bytes do segmentoUDP, incluindo cabeçalho

280

Camada de Transporte: TCP Visão geral RFCs: 793, 112 2, 1323, 2018, 2581

Arquiteturas e Padrões de Redes

transmissão full duplex:– fluxo de dados bi-direcional

na mesma conexão– MSS: tamanho máximo de

segmento

orientado a conexão:– handshaking (troca de

msgs de controle) inicia estado de remetente, receptor antes de trocar dados

fluxo controlado:– receptor não será afogado

ponto a ponto:– 1 remetente, 1 receptor

fluxo de bytes, ordenados, confiável:

– não estruturado em msgs

dutado:– tam. da janela ajustado por

controle de fluxo e congestionamento do TCP

buffers de envio e recepção

socketdoor

TCPsend buffer

TCPreceive buffer

socketdoor

segment

applicationwrites data

applicationreads data

281

O MSS representa o tamanho do maior bloco de dados que poderá ser enviado para o destino.

Não é negociável, cada host divulga o seu MSS– Default: 536 bytes (20 bytes IP, 20 bytes TCP,

para um total de 576 bytes)– Ethernet: 1460 bytes (20 bytes IP, 20 bytes TCP,

para um total de 1500 bytes)

Camada de Transporte: MSS (Maximum Segment Size)

282

Em geral, quanto maior o MSS melhor, até que ocorra fragmentação

– Quanto maior a quantidade de dados enviados em um único bloco, menor o overhead de headers do TCP e do IP

Exemplo

A B

MSS 1460

MSS 256

Camada de Transporte: MSS (Cont)

283

Camada de Transporte: TCP Visão geral RFCs: 793, 112 2, 1323, 2018, 2581

Arquiteturas e Padrões de Redes

GARANTIA DA INTEGRIDADE DOS DADOS

Garantia contra perdas Duplicações Entregas fora de ordem Gera algoritmo de checagem de erros

(CHECKSUM) Verificação de Header + Dados Geração de um número sequencial p/ cada

segmento

284

Camada de Transporte: TCP Visão geral RFCs: 793, 112 2, 1323, 2018, 2581

Arquiteturas e Padrões de Redes

Primitivas do Serviço de Transporte

Este lado quer encerrar a conexão

DICONECTION REQUEST

DISCONECT

Bloquear até chegar um pacote DATA

nenhumRECEIVE

Enviar informaçõesDATASEND

Tentar ativamente estabelecer uma conexão

CONECTION REQUEST

CONECT

Bloquear até que algum processo tente se conectar

nenhumLISTEN

SignificadoPacote enviadoPrimitiva

285

Camada de Transporte: TCP Visão geral RFCs: 793, 112 2, 1323, 2018, 2581

Arquiteturas e Padrões de Redes

IMPLEMENTAÇÃO DO FLUXO FULL DUPLEX

O protocolo TCP implementa a Transferência bidirecional Simultânea, com tratamento Individual de cada operação

286

Camada de Transporte: TCP Estrutura do Segmento

Arquiteturas e Padrões de Redes

no. porta origem no. porta dest

32 bits

dados daaplicação

(tam. variável)

número de seqüência

número de reconhecimentojanela receptor

ptr dados urg.checksum

FSRPAUtam.cab.

semuso

Opções (tam. variável)

URG: dados urgentes(pouco usados)

ACK: no. ACKválido

PSH: envia dados já(pouco usado)

RST, SYN, FIN:gestão de conexão

(comandos deestabelecimento,

liberação)

no. bytes rcpt queraceitar

contagemde dadospor bytes (não segmentos!)

checksum Internet

(como UDP)

287

Camada de Transporte: TCP Número de SEQ e ACK

Arquiteturas e Padrões de Redes

Nos. de seq.:– “número”dentro do

fluxo de bytes do primeiro byte de dados do segmento

ACKs:– no. de seq do próx.

byte esperado do outro lado

– ACK cumulativoP: como receptor trata

segmentos fora da ordem?

– R: espec do TCP omissa - deixado ao implementador

Estação A Estação B

Seq=42, ACK=79, data = ‘C’

Seq=79, ACK=43, data = ‘C’

Seq=43, ACK=80

Usuáriotecla‘C’

A reconhecechegadado ‘C’ecoado

B reconhecechegada de ‘C’, ecoa

‘C’ de volta

tempocenário simples de telnet

288

Camada de Transporte: TCP Geração de ACKs

Arquiteturas e Padrões de Redes

Evento

chegada de segmento em ordemsem lacunas,anteriores já reconhecidos

chegada de segmento em ordemsem lacunas,um ACK retardado pendente

chegada de segmento fora de ordem, com no. de seq. maiorque esperado -> lacuna

chegada de segmento quepreenche a lacuna parcial oucompletamente

Ação do receptor TCP

ACK retardado. Espera até 500msp/ próx. segmento. Se não chegarsegmento, envia ACK

envia imediatamente um únicoACK cumulativo

envia ACK duplicado, indicando no. de seq.do próximo byte esperado

ACK imediato se segmento noinício da lacuna

289

Camada de Transporte: TCP em ação - Tráfego httpArquiteturas e Padrões de Redes

HTTP request

HTTP response

HTTP response

HTTP response

TCP

TCP

TCP

TCP

TCPTCP

TCP

TCP

TCPEstabelecimento

da Conexão(3 Way Hand-shake)

Transmissão dos Dados com

Manutenção daConexão

Encerramentoda Conexão

Syn

Ack, Syn

Ack

Ack

Ack

Ack

Fyn

Fyn

Controle de fluxo através da técnicado Janelamento !!!

Cliente Servidor

290

Camada de Transporte: TCP em ação - Tráfego httpArquiteturas e Padrões de Redes

Syn

Ack, Syn

Ack

Ack

Ack

Ack

Fyn

Fyn

PO: 2031, PD: 80, Seq: 100, Ack: 0, Janela: 3

PO:80, PD: 2031, Seq: 25, Ack: 101, Janela: 3

PO: 2031, PD: 80, Seq: 101, Ack: 26, Janela: 3

PO: 2031, PD: 80, Seq: 102, Ack: 26, Janela: 3 PO:80, PD: 2031, Seq: 26, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 27, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 28, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 29, Ack: 103, Janela: 3

PO: 2031, PD: 80, Seq: 103, Ack: 30, Janela: 3

PO:80, PD: 2031, Seq: 31, Ack: 104, Janela: 3 PO:80, PD: 2031, Seq: 32, Ack: 104, Janela: 3

PO:80, PD: 2031, Seq: 30, Ack: 104, Janela: 3

PO: 2031, PD: 80, Seq: 104, Ack: 33, Janela: 3

PO:80, PD: 2031, Seq: 34, Ack: 105, Janela: 3 PO:80, PD: 2031, Seq: 35, Ack: 105, Janela: 3

PO:80, PD: 2031, Seq: 33, Ack: 105, Janela: 3

PO: 2031, PD: 80, Seq: 105, Ack: 36, Janela: 3

PO:80, PD: 2031, Seq: 36, Ack: 106, Janela: 3

PO: 2031, PD: 80, Seq: 106, Ack: 37, Janela: 3

Cliente Servidor

291

Camada de Transporte: TCP – Cenários de restrasmissãoArquiteturas e Padrões de Redes

Estação A

Seq=92, 8 bytes de dados

ACK=100

perdatem

poriz

ação

tempo cenário doACK perdido

Estação B

X

Seq=92, 8 bytes de dados

ACK=100

Host A

Seq=100, 20 bytes de dados

ACK=100

Tem

p.p/

Seq

=92

temporização prematura,ACKs cumulativos

Host B

Seq=92, 8 bytes de dados

ACK=120

Seq=92, 8 bytes de dados

Tem

p. p

/ Seq

=10

0

ACK=120

tempo

292

Camada de Transporte: TCP – Controle de FluxoArquiteturas e Padrões de Redes

remetente não esgotariabuffers do receptor por

transmitir muito, oumuito rápidamente

controle de fluxo receptor: explicitamente avisa o remetente da quantidade de espaço livre disponível (muda dinamicamente)

– campo RcvWindowno segmento TCP

remetente: mantém a quantidade de dados transmitidos, porém ainda não reconhecidos, menor que o valor mais recente de RcvWindow

buffering pelo receptor

RcvBuffer = tamanho do Buffer de recepção

RcvWindow = espaço vazio no Buffer

293

Camada de Transporte: TCP – Gerenciamento de Conexões

Arquiteturas e Padrões de Redes

Lembrete: Remetente, receptor TCP estabelecem “conexão”antes de trocar segmentos de dados

inicializam variáveis TCP:– nos. de seq.– buffers, info s/ controle de

fluxo (p.ex. RcvWindow ) cliente: iniciador de conexão

Socket clientSocket = new

Socket("hostname","port number");

servidor: contactado por clienteSocket connectionSocket =

welcomeSocket.accept();

Inicialização em 3 tempos:

Passo 1: sistema cliente envia segmento de controle SYN do TCP ao servidor

– especifica no. inicial de seq

Passo 2: sistema servidor recebe SYN, responde com segmento de controle SYNACK

– reconhece SYN recebido– aloca buffers– especifica no. inicial de seq.

servidor-> receptor

294

Camada de Transporte: TCP – Gerenciamento de Conexões (cont)

Arquiteturas e Padrões de Redes

Encerrando uma conexão:

cliente fecha soquete:clientSocket.close();

Passo 1: sistema cliente envia segmento de controle FIN ao servidor

Passo 2: servidor recebe FIN, responde com ACK. Encerra a conexão, enviando FIN.

cliente

FIN

servidor

ACK

ACK

FIN

fechar

fechar

fechada

espe

rate

mpo

rizad

a

295

Camada de Transporte: TCPArquiteturas e Padrões de Redes

COMPATIBILIZAÇÃO DO TAMANHO DOS SEGMENTOS

296

FRAGMENTAÇÃO , BUSCANDO A MELHOR PERFORMANCE

BUFFERIZAÇÃO , EVITANDO O OVERHEAD

As aplicações fazem uso de diferentes tamanhos de blocos de dados para transferência dos mesmos, e o protocolo TCP deve compatibilizar estes blocos comtamanhos ideais para os segmentos que serão entregues ao nível inferior

Camada de Transporte: TCP

297

UTILIZAÇÃO DE CANALIZAÇÕESVIRTUAIS

MULTIPLEXAÇÃO VIRTUAL TEMPORAL

Viabiliza várias conexões, ou pipes entre os envolvidos na comunicação, de forma simultânea, utilizando a técnica de circuito virtual

Camada de Transporte: TCP

298

Um canal lógico é criado entre fonte e destino, permitindo um fluxo full duplex

Após o termino da transmissão o canal é cancelado

Cada aplicação recebe um número lógico de identificação (port )

Uma conexão TCP não refere-se apenas a um port, mas sim a um par de ports, que forma um canal virtualO endereço de um canal virtual é o somatório do port id ao endereço IP do host

Camada de Transporte: TCP

299

TÉCNICA SLIDING WINDOWS

Propicia o envio de vários segmentos de dados

encapsulados em seus próprios datagramas IP,

sem necessidade de confirmação imediata, ou

seja, vários segmentos confirmados por um único

Ack, aumentando assim o throughput da

transmissão.

Camada de Transporte: TCP

300

Trabalha buscando o melhor throughput de transmissão

Os dados são confirmados juntamente com uma nova transmissão, após alguns blocos já recebidos

O número de blocos a ser enviado, sem confirmação imediata é chamado de janela

O tamanho da janela é móvel, podendo sempre ser renegociado

Camada de Transporte: TCP – Sliding Windows

301

Durante a transmissão a janela só desliza quando a confirmação do último dado (tamanho da janela) chegar.

Caso chegue a confirmação de um dado anterior, a janela só irá deslizar até o próximo não confirmado

O protocolo mantém controle sobre os pacotes enviados e confirmados

Existe um Time Out de recepção Na recepção o processo é análogo, ou seja, existe

uma cópia da janela remetente

Camada de Transporte: TCP – Sliding Windows

302

HOST A HOST B

Dados 1

Dados 2

Dados 3

Dados 4

ACK 3Dados

1

Janela tamanho 5

2 3 4 5 6 7 8 91

Camada de Transporte: TCP – Sliding Windows

303

Composto por 32 bits, é utilizado para efetuar controle de fluxo do protocolo TCP.

Os dados acondicionados no pacote TCP são umeradosde octeto em octeto sendo que o número inicial éaleatório.

Na recepção este número é acrescido com o somatório do ACK

Camada de Transporte: TCP – Número de Sequência

304

Composto de 32 bits refere-se a confirmação do dado recebido.

Efetua o somatório do número sequencial ao número de octetos do campo Dados, sendo o resultado deste somatório o próximo número sequencial que o transmissor deve enviar

HLEN: Composto de 4 bits, especifica o tamanho do header TCP.

Camada de Transporte: TCP – Acknowledgement Number e HLEN

305

RESERVED: Campo de 6 bits atualmente não utilizado.

CODE BITS: Composto de 6 bits, utilizado para determinar a função do pacote e seu conteúdo

URG urgente pointer é validoSYS requisição de início de conexão

Exemplos:

Camada de Transporte: TCP

306

WINDOW: Composto de 16 bits, especifica o tamanho que o emissor está apto a trabalhar

CHECKSUM: Composto por 16 bits é utilizado na checagem de erros.Implementado no TCP para suprir as deficiências do nível inferior IP

URGENT POINTER: Composto por 16 bits, sinaliza a uma aplicação a existência de uma informação contida no campo dados que precisa ser processada com prioridade

Camada de Transporte: TCP

307

OPÇÕES: Tamanho variável, tem por função viabilizar a negociação entre dois TCPs. (MSS - maximum egmentsize option - define tamanho máximo dos segmentos TCP)

PADDING: Complementa o campo opções, tendo32 bits ou múltiplos deste valor

DADOS: Campo destinado à acomodação dos dados provenientes da camada superior. Possui tamanho variável, sempre múltiplo de 8.

Camada de Transporte: TCP

308

TIME OUT DE RESTRANSMISSÃO: Cada vez que o TCP envia um segmento, é inicalizado um contador de tempo.Ele só será resetado, quando ocorrer a recepção da confirmação do mesmo, antes do limite ser atingido.Caso contrário o segmento será retransmitido

ESTABELECIMENTO DE CONEXÃO: Conhecida por “aperto de mão triplo” pode ser iniciada por qualquer uma das partes envolvidas

Camada de Transporte: TCP

309

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Funções:

• Controle de diálogo (simplex, half-duplex, full-dup lex)

• Administração da sessão (conexão, transferência, de sconexão)

Modelo de Referência OSI: Camada de Sessão

Arquiteturas e Padrões de Redes

Camada de Sessão

Possibilita o controle do diálogo entre as aplicações nas máquinas e provê mecanismos através dos quais é possível organizar e estruturar os dados trocados.

310

Funções:

• Conversão (ASCII, EBCDIC, etc)

• Criptografia / Descriptografia de dados (chaves púb licas, chaves privadas)

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Modelo de Referência OSI: Camada de Apresentação

Arquiteturas e Padrões de Redes

Camada de Apresentação

Transforma o formato dos dados trocados entre aplicações (criptografia, padrões de caracteres, compressão de textos, etc).

311

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Funções:

• Utilização dos recursos da rede

• Divulgação dos serviços disponíveis

• Uso dos serviços

• Serviços: transferência de arquivos, correio eletrôn ico, etc

• Ex: FTP (20-dados e 21-controle), TFTP (69), NFS (2 049), SMTP (25), POP3 (110), IMAP (143), Telnet (23), SSH (22), SNMP (161 e 162), DNS (53), HTTP (80), HTTPS (443), LDAP (389)

Modelo de Referência OSI: Camada de Aplicação

Arquiteturas e Padrões de Redes

Camada de Aplicação

Contém protocolos usados em aplicações como: emulação de terminal, transferência de arquivos, correio eletrônico, etc. Para cada aplicação, ou classe de aplicações, é definido um protocolo nesta camada.

312

Arquiteturas e Padrões de Redes

Arquitetura TCP/IP

Aplicação

Transporte

Inter-Rede

Interface de Rede

4

3

2

1

Interface com as aplicações de RedeConversões de formatos ou códigos e criptografiaEstabelecimento e manutenção das sessões

Assegura a entrega dos dados (fim-a-fim)

Estabelecimento de rotas através da rede

Formato dos dados na conexão e verificação de erros

Interface com os meios físicosIntra-Rede

A arquitetura TCP / IP é organizada em quatro camadas conceituais construídas sobre uma Quinta camada que não faz parte do modelo, a camada Intra-Rede. As quatro camadas são descritas a seguir:

Camada de Aplicação

É fornecida pelo programa que usa o TCP / IP para comunicação. Uma aplicação é um processo de usuário cooperando com outro processo no mesmo servidor ou em um servidor diferente. Exemplos de aplicações são o Telnet, o FTP, o SMTP, etc. As aplicações interagem com a camada de transporte para enviar e receber dados. As aplicações podem usar o serviço orientado àconexão, fornecido pelo TCP (serviço de Circuito Virtual), ou o serviço não-orientado à conexão, fornecido pelo UDP (serviço de datagrama não confiável), ambos na camada de transporte.

Camada de Transporte

Fornece a transferência de dados de uma ponta a outra. A camada de transporte é responsável pelo fornecimento de um intercâmbio de informações. Se o protocolo utilizado for o TCP, os seguintes serviços são

313

fornecidos: controle de erro, controle de fluxo, seqüenciação e multiplexação do acesso à camada Inter-Rede. O UDP é um protocolo bem mais simples e o serviço por ele fornecido é apenas a multiplexação / demultiplexação do acesso àcamada Inter-Rede.

Camada Inter-Rede

Também chamada de Camada Internet ou Camada de Rede, fornece a imagem de “Rede Virtual” de uma inter-rede (isto é, esta camada protege os níveis mais altos da arquitetura da rede Física que está no nível mais baixo). O IP é o protocolo mais importante nesta camada. É um protocolo sem conexão que não pressupõe confiabilidade das camadas mais baixas. O IP não fornece confiabilidade, controle de fluxo ou recuperação de erros. Estas funções devem ser fornecidas em uma camada mais alta. Esta camada é a responsável pela transferência de dados através da inter-rede, desde a maquina de origem atéa máquina de destino. Essa camada recebe pedidos da camada de transporte para transmitir pacotes que, ao solicitar a transmissão, informa o endereço da máquina onde o pacote deverá ser entregue. O pacote é encapsulado em um Datagrama IP (unidade de mensagem em uma rede IP), e o algoritmo de roteamento éexecutado para determinar se o datagrama pode ser entregue diretamente, ou se deve ser repassado para um Roteador (GatewayIP). Com base no resultado da avaliação do algoritmo de roteamento, o datagrama épassado para a interface de rede apropriada para então ser transmitido.

Camada Interface de Rede

Esta camada recebe os datagramas IP da camada de inter-rede e os transmite através de uma rede física específica. Para realizar esta tarefa, os endereços IP, que são endereços lógicos, são traduzidos para os endereços físicos dos hostsou roteadores (gatewaysIP) conectados à rede. Portanto, esta camada que também é chamada de Camada de Enlace ou Camada de Enlace de Dados, éa interface com o verdadeiro hardware de rede.

314

Protocolos da Camada de Aplicação

Princípios dos protocolos da camada de aplicação

– clientes e servidores– requisitos das aplicações

Web e HTTP FTP Correio Eletrônico

– SMTP, POP3, IMAP

DNS

315

Aplicações de rede: algum jargão

Um processo é um programa que executa num hospedeiro.

2 processos no mesmo hospedeiro se comunicam usando comunicação entre processos definida pelo sistema operacional (SO).

2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação.

Um agente de usuário (UA) é uma interface entre o usuário “acima”e a rede “abaixo”.

– Implementa o protocolo da camada de aplicação

– WWW: browser– Correio: leitor/compositor

de mensagens– streaming de

áudio/vídeo: tocador de mídia

Camada de Aplicação

316

Aplicações e protocolos da camada de aplicação

Aplicação: processos distribuídos em comunicação

– p.ex., correio, Web, compartilhamento de arquivos P2P, mensagens instantâneas

– executam em hospedeiros no “espaço de usuário”

– trocam mensagens para implementar a aplicação

Protocolos da camada de aplicação– uma “parte” da aplicação– define mensagens trocadas por

apls e ações tomadas– usam serviços providos por

protocolos da camada inferior (TCP, UDP)

aplicaçãotransporte

redeenlacefísica

aplicaçãotransporte

redeenlacefísica

aplicaçãotransporte

redeenlacefísica

317

Os protocolos da camada de aplicação definem

Tipos de mensagens trocadas, ex. mensagens de pedido e resposta

Sintaxe dos tipos das mensagens: campos presentes nas mensagens e como são identificados

Semântica dos campos, i.e., significado da informação nos campos

Regras para quando os processos enviam e respondem às mensagens

Protocolos de domínio público:

definidos em RFCs Permitem a

interoperação ex, HTTP e SMTPProtocolos proprietários: Ex., KaZaA

318

Camada de Aplicação: Paradigma cliente-servidor (C-S )Apl. de rede típica tem duas

partes: cliente e servidoraplicaçãotransporte

redeenlacefísica

aplicaçãotransporte

redeenlacefísica

Cliente: inicia contato com o servidor

(“fala primeiro”) tipicamente solicita serviço do

servidor para WWW, cliente

implementado no browser; para correio no leitor de mensagens

Servidor: provê ao cliente o serviço

requisitado p.ex., servidor WWW envia

página solicitada; servidor de correio entrega mensagens

pedido

resposta

319

Camada de Aplicação: Comunicação entre processos através da rede

Os processos enviam/ recebem mensagens para/ dos seus sockets

Um socket é análogo a uma porta

– Processo transmissor envia a mensagem através da porta

– O processo transmissor assume a existência da infra-estrutura de transporte no outro lado da porta que faz com que a mensagem chegue ao socketdo processo receptor

– Maiores detalhes sobre socket ver sessão anterior

processo

TCP combuffers,variáveis

socket

host ouservidor

processo

TCP combuffers,variáveis

socket

host ouservidor

Internet

controladopelo SO

controlado pelodesenvolvedor daaplicação

320

Camada de Aplicação: Endereçando os processos:

Para que um processo receba mensagens ele deve possuir um identificador

Cada host possui um endereço IP único de 32 bits

P: o endereço IP do host no qual o processo está sendo executado é suficiente para identificar o processo?

Resposta: Não, muitos processos podem estar executando no mesmo host

O identificador inclui tanto o endereço IP quanto os números das portas associadas com o processo no host.

Exemplo de números de portas:

– Servidor HTTP: 80– Servidor de Correio: 25

Mais sobre isto posteriormente.

321

Camada de Aplicação: Qual serviço de transporte uma aplicação precisa?Perda de dados algumas apls (p.ex. áudio)

podem tolerar algumas perdas

outras (p.ex., transf. de arquivos, telnet) requerem transferência 100% confiável

Temporização algumas apls (p.ex.,

telefonia Internet, jogos interativos) requerem baixo retardo para serem “viáveis”

Largura de banda algumas apls (p.ex.,

multimídia) requerem quantia mínima de banda para serem “viáveis”

outras apls (“apls elásticas”) conseguem usar qq quantia de banda disponível

322

Requisitos do serviço de transporte de apls comuns

Aplicação

transferência de arqscorreio

documentos WWWáudio/vídeo de

tempo realáudio/vídeo gravado

jogos interativosapls financeiras

Perdas

sem perdassem perdassem perdastolerante

tolerantetolerantesem perdas

Banda

elásticaelásticaelásticaáudio: 5Kb-1Mbvídeo:10Kb-5Mbcomo anterior> alguns Kbpselástica

Sensibilidade temporal

nãonãonãosim, 100’s mseg

sim, alguns segssim, 100’s msegsim e não

323

Serviços providos por protocolos de transporte Internet

Serviço TCP: orientado a conexão:

inicialização requerida entre cliente e servidor

transporte confiável entre processos remetente e receptor

controle de fluxo: remetente não vai “afogar” receptor

controle de congestionamento:estrangular remetente quando a rede estiver carregada

não provê: garantias temporais ou de banda mínima

Serviço UDP: transferência de dados não

confiável entre processos remetente e receptor

não provê: estabelecimento da conexão, confiabilidade, controle de fluxo, controle de congestionamento, garantias temporais ou de banda mínima

P: Qual é o interesse em ter um UDP?

324

Apls Internet: seus protocolos e seus protocolos de transporte

Aplicação

correio eletrônicoaccesso terminal remoto

WWW transferência de arquivos

streaming multimídia

servidor de arquivo remototelefonia Internet

Protocolo da camada de apl

SMTP [RFC 2821]telnet [RFC 854]HTTP [RFC 2616]ftp [RFC 959]proprietário(p.ex. RealNetworks)NSFproprietário(p.ex., Dialpad)

Protocolo de transporte usado

TCPTCPTCPTCPTCP ou UDP

TCP ou UDPtipicamente UDP

325

TELNETClientes lê dados

do Terminal

Clientes apresentadados no Terminal

Cliente TELNET

ServidorTELNET

TCP/IP

Dados Telnet

Servidorenvia dadosao pseudo-terminal

Servidorrecebe dadosdo cliente

326

Protocolos da Camada de Aplicação

Princípios dos protocolos da camada de aplicação

– clientes e servidores– requisitos das aplicações

Web e HTTP FTP Correio Eletrônico

– SMTP, POP3, IMAP

DNS

327

WWW: o protocolo HTTP

HTTP: hypertext transferprotocol

protocolo da camada de aplicação para WWW

modelo cliente/servidor– cliente: browser que

pede, recebe, “visualiza”objetos WWW

– servidor: servidor WWW envia objetos em resposta a pedidos

http1.0: RFC 1945 http1.1: RFC 2068

PC executaExplorer

Servidorexecutando

servidorWWW

do NCSA

Mac executaNavigator

pedido http

pedido http

resposta http

resposta http

328

Mais sobre o protocolo HTTP Usa serviço de transporte

TCP: cliente inicia conexão TCP

(cria socket) ao servidor, porta 80

servidor aceita conexão TCP do cliente

mensagens HTTP (mensagens do protocolo da camada de apl) trocadas entre browser (cliente HTTP) e servidor Web (servidor HTTP)

encerra conexão TCP

HTTP é “sem estado” servidor não mantém

informação sobre pedidos anteriores do cliente

Protocolos que mantêm “estado” são complexos!

história passada (estado) tem que ser guardada

Caso caia servidor/cliente, suas visões do “estado”podem ser inconsistentes, devem ser reconciliadas

Nota

329

Conexões HTTP

HTTP não persistente No máximo um objeto é

enviado numa conexão TCP.

HTTP/1.0 usa o HTTP não persistente

HTTP persistente Múltiplos objetos

podem ser enviados sobre uma única conexão TCP entre cliente e servidor.

HTTP/1.1 usa conexões persistentes no seu modo default

330

Exemplo de HTTP não persistenteSupomos que usuário digita a URL

www.algumaUniv.br/algumDepartmento/inicial.index

1a. Cliente http inicia conexão TCP a servidor http (processo) a www.algumaUniv.br. Porta 80 é padrão para servidor http.

2. cliente http envia mensagem de pedido de http (contendo URL) através do socket da conexãoTCP

1b. servidor http no hospedeirowww.algumaUniv.br espera por conexão TCP na porta 80. “aceita” conexão, avisando aocliente

3. servidor http recebe mensagemde pedido, formula mensagem de resposta contendo objetosolicitado(algumDepartmento/inicial.index), envia mensagem via sockettempo

(contém texto, referências a 10

imagens jpeg)

331

Exemplo de HTTP não persistente (cont.)

5. cliente http recebe mensagem de resposta contendo arquivo html, visualiza html. Analisando arquivo html, encontra 10 objetos jpegreferenciados6. Passos 1 a 5 repetidos para

cada um dos 10 objetos jpeg

4. servidor http encerra conexãoTCP .

tempo

332

Modelagem do tempo de respostaDefinição de RTT (Round Trip

Time): intervalo de tempo entre a ida e a volta de um pequeno pacote entre um cliente e um servidor.

Tempo de resposta: um RTT para iniciar a conexão

TCP um RTT para o pedido HTTP e

o retorno dos primeiros bytes da resposta HTTP

tempo de transmissão do arquivo

total = 2RTT+tempo de transmissão

tempo paratransmitiro arquivo

Inicia a conexãoTCP

RTT

solicitaarquivo

RTT

arquivorecebido

tempo tempo

333

HTTP persistente

Problemas com o HTTP não persistente:

requer 2 RTTs para cada objeto SO aloca recursos do host para

cada conexão TCP os browsers freqüentemente

abrem conexões TCP paralelas para recuperar os objetos referenciados

HTTP persistente o servidor deixa a conexão

aberta após enviar a resposta mensagens HTTP seguintes

entre o mesmo cliente/servidorsão enviadas nesta conexão

Persistente sem pipelining: o cliente envia um novo

pedido apenas quando a resposta anterior tiver sido recebida

um RTT para cada objeto referenciado

Persistente com pipelining: default no HTTP/1.1 o cliente envia os pedidos

logo que encontra um objeto referenciado

pode ser necessário apenas um RTT para todos os objetos referenciados

334

Mensagem de pedido HTTP: formato geral

335

Formulários e interação bidirecional

Formulários transmitem informação do cliente ao servidor

HTTP permite enviar formulários ao servidor

Resposta enviada como página HTML dinâmica

Formulários processados usando scripts CGI (programas que executam no servidor WWW)

– CGI - Common GatewayInterface

– scripts CGI escondem acesso a diferentes serviços

– servidor WWW atua como gateway universal

clienteWWW

servidorWWW

Sistema deinformação

GET/POST formulário

resposta: HTML

336

Formato de mensagem HTTP: pedido

Dois tipos de mensagem HTTP: pedido, resposta mensagem de pedido HTTP:

– ASCII (formato legível por pessoas)

GET /somedir/page.html HTTP/1.0 User-agent: Mozilla/4.0 Accept: text/html, image/gif,image/jpeg Accept-language:fr

(carriage return (CR), line feed(LF) adicionais)

linha do pedido(comandos GET,

POST, HEAD)

linhas docabeçalho

Carriage return, line feed

indicam fimde mensagem

337

Formato de mensagem HTTP: resposta

HTTP/1.0 200 OK Date: Thu, 06 Aug 1998 12:00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun 1998 …... Content-Length: 6821 Content-Type: text/html

dados dados dados dados ...

linha de status(protocolo,

código de status,frase de status)

linhas decabeçalho

dados, p.ex., arquivo html

solicitado

338

Códigos de status da resposta HTTP

200 OK– sucesso, objeto pedido segue mais adiante nesta mensagem

301 Moved Permanently– objeto pedido mudou de lugar, nova localização especificado

mais adiante nesta mensagem (Location:)

400 Bad Request– mensagem de pedido não entendida pelo servidor

404 Not Found– documento pedido não se encontra neste servidor

505 HTTP Version Not Supported

– versão de http do pedido não usada por este servidor

Na primeira linha da mensagem de resposta servidor->cliente. Alguns códigos típicos:

339

Experimente você com HTTP (do lado cliente)

1. Use cliente telnet para seu servidor WWW favorito:

Abre conexão TCP para a porta 80(porta padrão do servidor http) a www.xxx.br.Qualquer coisa digitada é enviada para aporta 80 do www.xxx.br

telnet www.xxx.br 80

2. Digite um pedido GET HTTP:

GET /index.html HTTP/1.0 Digitando isto (deve teclarENTER duas vezes), está enviandoeste pedido GET mínimo (porémcompleto) ao servidor http

3. Examine a mensagem de resposta enviada peloservidor HTTP !

340

Protocolos da Camada de Aplicação

Princípios dos protocolos da camada de aplicação– clientes e servidores– requisitos das aplicações

Web e HTTP FTP Correio Eletrônico

– SMTP, POP3, IMAP

DNS

341

FTP: o protocolo de transferência de arquivos

transferir arquivo de/para hospedeiro remoto modelo cliente/servidor

– cliente: lado que inicia transferência (pode ser de ou para o sistema remoto)

– servidor: hospedeiro remoto ftp: RFC 959 servidor ftp: porta 21

transferênciado arquivo FTP

servidor

Interface do usuário

FTP

clienteFTP

sistema de arquivoslocal

sistema de arquivosremoto

usuáriona

estação

342

FTP: conexões separadas p/ controle, dados cliente FTP contata servidor

FTP na porta 21, especificando o TCP como protocolo de transporte

O cliente obtém autorização através da conexão de controle

O cliente consulta o diretório remoto enviando comandos através da conexão de controle

Quando o servidor recebe um comando para a transferência de um arquivo, ele abre uma conexão de dados TCP para o cliente

Após a transmissão de um arquivo o servidor fecha a conexão

O servidor abre uma segunda conexão TCP para transferir outro arquivo

Conexão de controle: “fora da faixa”

Servidor FTP mantém o “estado”: diretório atual, autenticação anterior

clienteFTP

servidorFTP

conexão de controleTCP, porta 21

conexão de dados TCP, porta 20

343

FTP: comandos, respostasComandos típicos: enviados em texto ASCII pelo

canal de controle USER nome PASS senha

LIST devolve lista de arquivos no diretório atual

RETR arquivo recupera (lê) arquivo remoto

STOR arquivo armazena (escreve) arquivo no hospedeiro remoto

Códigos de retorno típicos código e frase de status (como

para http) 331 Username OK, password

required 125 data connection already

open; transfer starting 425 Can’t open data connection 452 Error writing file

344

Protocolos da Camada de Aplicação

Princípios dos protocolos da camada de aplicação– clientes e servidores– requisitos das aplicações

Web e HTTP FTP Correio Eletrônico

– SMTP, POP3, IMAP

DNS

345

Correio EletrônicoTrês grandes

componentes: agentes de usuário (UA) servidores de correio simple mail transfer protocol:

SMTP

Agente de Usuário “leitor de correio” compor, editar, ler

mensagens de correio p.ex., Eudora,

Outlook,Netscape mensagens de saída e

chegando são armazenadas no servidor

caixa de correio do usuário

fila demensagens

de saída

agentede

usuário

servidorde correio

agentede

usuário

SMTP

SMTP

SMTP

agentede

usuário

agentede

usuário

agentede

usuárioagente

de usuário

servidorde correio

servidorde correio

346

Correio Eletrônico: servidores de correio

Servidores de correio caixa de correio contém

mensagens de chegada (ainda não lidas) p/ usuário

fila de mensagens contém mensagens de saída (a serem enviadas)

protocolo SMTP entre servidores de correio para transferir mensagens de correio

– cliente: servidor de correio que envia

– “servidor”: servidor de correio que recebe

servidorde correio

agentede

usuário

SMTP

SMTP

SMTP

agentede

usuário

agentede

usuário

agentede

usuárioagente

de usuário

servidorde correio

servidorde correio

347

Correio Eletrônico: SMTP [RFC 2821]

usa tcp para a transferência confiável de mensagens do correio do cliente ao servidor, porta 25

transferência direta: servidor remetente ao servidor receptor

três fases da transferência– handshaking (cumprimento)– transferência das mensagens– encerramento

interação comando/resposta– comandos: texto ASCII– resposta: código e frase de status

mensagens precisam ser em ASCII

348

Cenário: Alice envia uma msg para Bob

1) Alice usa o UA para compor uma mensagem “para”[email protected]

2) O UA de Alice envia a mensagem para o seu servidor de correio; a mensagem é colocada na fila de mensagens

3) O lado cliente do SMTP abre uma conexão TCP com o servidor de correio de Bob

4) O cliente SMTP envia a mensagem de Alice através da conexão TCP

5) O servidor de correio de Bob coloca a mensagem na caixa de entrada de Bob

6) Bob chama o seu UA para ler a mensagem

useragent

mailserver

mailserver user

agent

1

2 3 4 56

349

Interação SMTP típicaS: 220 doces.brC: HELO consumidor.brS: 250 Hello consumidor.br, pleased to meet you C: MAIL FROM: <[email protected]> S: 250 [email protected]... Sender ok C: RCPT TO: <[email protected]> S: 250 [email protected] ... Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Voce gosta de chocolate? C: Que tal sorvete? C: . S: 250 Message accepted for delivery C: QUIT S: 221 doces.br closing connection

350

Experimente uma interação SMTP:

telnet nomedoservidor 25 veja resposta 220 do servidor entre comandos HELO, MAIL FROM, RCPT TO, DATA, QUIT

estes comandos permitem que você envie correio sem usar um cliente (leitor de correio)

351

SMTP: últimas palavras SMTP usa conexões

persistentes SMTP requer que a mensagem

(cabeçalho e corpo) sejam em ascii de 7-bits

algumas cadeias de caracteres não são permitidas numa mensagem (p.ex., CRLF.CRLF). Logo a mensagem pode ter que ser codificada (normalmente em base-64 ou “quoted printable”)

servidor SMTP usa CRLF.CRLFpara reconhecer o final da mensagem

Comparação com HTTP HTTP: pull (puxar) email: push (empurrar)

ambos têm interação comando/resposta, códigos de status em ASCII

HTTP: cada objeto éencapsulado em sua própria mensagem de resposta

SMTP: múltiplos objetos de mensagem enviados numa mensagem de múltiplas partes

352

Formato de uma mensagemSMTP: protocolo para trocar

msgs de correioRFC 822: padrão para formato

de mensagem de texto: linhas de cabeçalho, p.ex.,

– To:– From:– Subject:diferentes dos comandos de

smtp!

corpo– a “mensagem”, somente de

caracteres ASCII

cabeçalho

corpo

linha em branco

353

Protocolos de acesso ao correio

SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor

– POP: Post Office Protocol [RFC 1939] autorização (agente <-->servidor) e transferência

– IMAP: Internet Mail Access Protocol [RFC 1730] mais comandos (mais complexo) manuseio de msgs armazenadas no servidor

– HTTP: Hotmail , Yahoo! Mail, Webmail, etc.

servidor de correiodo remetente

SMTP SMTP POP3 ouIMAP

servidor de correiodo receptor

agentede

usuário

agentede

usuário

354

Protocolo POP3fase de autorização comandos do cliente:

– user: declara nome– pass: senha

servidor responde– +OK

– -ERR

fase de transação, cliente: list: lista números das

msgs retr: recupera msg por

número dele: apaga msg quit

C: list S: 1 498 S: 2 912 S: . C: retr 1 S: <message 1 contents>S: . C: dele 1 C: retr 2 S: <message 1 contents>S: . C: dele 2 C: quit S: +OK POP3 server signing off

S: +OK POP3 server ready C: user anaS: +OK C: pass famintaS: +OK user successfully logged on

355

POP3 (mais) e IMAPMais sobre o POP3 O exemplo anterior usa o

modo “download e delete”. Bob não pode reler as

mensagens se mudar de cliente

“Download-e-mantenha”: copia as mensagens em clientes diferentes

POP3 não mantém estado entre conexões

IMAP Mantém todas as

mensagens num único lugar: o servidor

Permite ao usuário organizar as mensagens em pastas

O IMAP mantém o estado do usuário entre sessões:

– nomes das pastas e mapeamentos entre as IDsdas mensagens e o nome da pasta

356

Princípios dos protocolos da camada de aplicação

– clientes e servidores– requisitos das aplicações

Web e HTTP FTP Correio Eletrônico

– SMTP, POP3, IMAP

DNS

Protocolos da Camada de Aplicação

357

DNS: Domain Name System

Pessoas: muitos identificadores:

– CPF, nome, no. da Identidade

hospedeiros, roteadores Internet :

– endereço IP (32 bit) -usado p/ endereçar datagramas

– “nome”, ex., jambo.xx.br- usado por gente

P: como mapear entre nome e endereço IP?

Domain Name System: base de dados distribuída

implementada na hierarquia de muitos servidores de nomes

protocolo de camada de aplicaçãopermite que hospedeiros, roteadores, servidores de nomes se comuniquem para resolvernomes (tradução endereço/nome)

– nota: função imprescindível da Internet implementada como protocolo de camada de aplicação

– complexidade na borda da rede

358

DNS

Roda sobre UDP e usa a porta 53

Especificado nas RFCs1034 e 1035 e atualizado em outras RFCs.

Outros serviços:– apelidos para

hospedeiros (aliasing)– apelido para o servidor

de mails– distribuição da carga

359

Servidores de nomes DNS Nenhum servidor mantém

todos os mapeamento nome-para-endereço IP

servidor de nomes local:– cada provedor, empresa tem

servidor de nomes local (default)– pedido DNS de hospedeiro vai

primeiro ao servidor de nomes local

servidor de nomes oficial:– p/ hospedeiro: guarda nome,

endereço IP dele– pode realizar tradução

nome/endereço para este nome

Por que não centralizar o DNS?

ponto único de falha volume de tráfego base de dados

centralizada e distante manutenção (da BD)

Não é escalável!

360

DNS: Servidores raiz procurado por servidor local que não consegue resolver o nome servidor raiz:

– procura servidor oficial se mapeamento desconhecido– obtém tradução– devolve mapeamento ao servidor local

b USC-ISI Marina del Rey, CAl ICANN Marina del Rey, CA

e NASA Mt View, CAf Internet Software C. Palo Alto, CA

i NORDUnet Stockholm

k RIPE London

m WIDE Tokyo

a NSI Herndon, VAc PSInet Herndon, VAd U Maryland College Park, MDg DISA Vienna, VAh ARL Aberdeen, MDj NSI (TBD) Herndon, VA

13 servidores de nome raiz em todo o mundo

361

Exemplo simples do DNS

hospedeiro manga.xxx.brrequer endereço IP de www.cs.columbia.edu

1. Contata servidor DNS local, pitomba.xxx.br

2. pitomba.XXX.br contata servidor raiz, se necessário

3. Servidor raiz contata servidor oficial cs.columbia.edu,se necessário

solicitantemanga.xxx.br

www.cs.columbia.edu

servidor de nomes raiz

servidor oficialcs.columbia.edu

servidor localpitomba.xxx.br

1

23

45

6

362

Exemplo de DNSServidor raiz: pode não conhecer o

servidor de nomes oficial

pode conhecer servidor de nomes intermediário: a quem contatar para descobrir o servidor de nomes oficial

solicitantemanga.xxx.br

www.cs.columbia.edu

servidor localpitomba.xxx.br

1

23

4 5

6

servidor oficialcs.columbia.edu

servidor intermediáriosaell.cc.columbia.edu

7

8

servidor de nomes raiz

363

DNS: consultas interativasconsulta recursiva: transfere a

responsabilidade de resolução do nome para o servidor de nomes contatado

carga pesada?

consulta interativa: servidor consultado

responde com o nome de um servidor de contato

“Não conheço este nome, mas pergunte para esse servidor”

1

23

4

5 6

7

8

consultainterativa

servidor de nomes raiz

servidor localpitomba.xxx.br

servidor intermediáriosaell.cc.columbia.edu

servidor oficialcs.columbia.edu

solicitantemanga.xxx.br

www.cs.columbia.edu

364

DNS: uso de cache, atualização de dados uma vez que um servidor qualquer aprende um

mapeamento, ele o coloca numa cache local– futuras consultas são resolvidas usando dados

da cache– entradas na cache são sujeitas a temporização

(desaparecem depois de um certo tempo) estão sendo projetados pela IETF mecanismos de

atualização/notificação dos dados– RFC 2136– http://www.ietf.org/html.charters/dnsind-charter.html

365

Registros DNSDNS: BD distribuído contendo registros de recursos (RR)

Tipo=NS– nome é domínio (p.ex.

foo.com.br)– valor é endereço IP de

servidor oficial de nomes para este domínio

formato RR: (nome, valor, tipo, sobrevida)

Tipo=A– nome é nome de hospedeiro– valor é o seu endereço IP

Tipo=CNAME– nome é nome alternativo

(alias) para algum nome“canônico” (verdadeiro)

– valor é o nome canônico

Tipo=MX– nome é domínio– valor é nome do servidor de

correio para este domínio

366

DNS: protocolo e mensagensprotocolo DNS: mensagens de pedido e resposta, ambas com o

mesmo formato de mensagem

cabeçalho de msg identificação: ID de 16 bit

para pedido, resposta aopedido usa mesmo ID

flags:– pedido ou resposta– recursão desejada– recursão permitida– resposta é oficial

367

DNS: protocolo e mensagens

campos de nome, e de tipo num pedido

RRs em respostaao pedido

registros para outrosservidores oficiais

info adicional“relevante” quepode ser usada

368

DHCP - Dynamic Host Configuration ProtocolCliente não DHCPCliente não DHCP Cliente DHCPCliente DHCP

DHCP DHCP Banco do DHCPBanco do DHCP

ESCOPO

I

P Address1

IP Address2

IP Address3

.

.IP AddressN

ESCOPO

I

P Address1

IP Address2

IP Address3

.

.IP AddressN

IP

IP

Cliente DHCPCliente DHCP

369

Reduz a complexidade de gerência dos IP em redes TCP/IP . O

cliente envia mensagens para o servidor na porta UDP 67. O

servidor envia mensagens para o cliente na porta UDP 68.

Reduz a complexidade de gerência dos IP em redes TCP/IP . O

cliente envia mensagens para o servidor na porta UDP 67. O

servidor envia mensagens para o cliente na porta UDP 68.

Manual TCP/IPManual TCP/IP

Configurados manualmente

Pode haver erros na digitação

Problemas de comunicaçãopodem ocorrer

Controle externo do uso de IPs

Configurados manualmente

Pode haver erros na digitação

Problemas de comunicaçãopodem ocorrer

Controle externo do uso de IPs

Automático TCP/IP Automático TCP/IP

Configurados automaticamente

Informações corretas

Mudanças são automaticamentealteradas

Problemas de configuração sãodescartados

Configurados automaticamente

Informações corretas

Mudanças são automaticamentealteradas

Problemas de configuração sãodescartados

DHCP - Dynamic Host Configuration Protocol

370

DHCP client broadcasts a DHCPDISCOVER packetDHCP client broadcasts a DHCPDISCOVER packet11

DHCP servers broadcast a DHCPOFFER packetDHCP servers broadcast a DHCPOFFER packet22

DHCP client broadcasts a DHCPREQUEST packetDHCP client broadcasts a DHCPREQUEST packet33

DHCP Server1 broadcasts a DHCPACK packetDHCP Server1 broadcasts a DHCPACK packet44

DHCP

Cliente

DHCP

Cliente

DHCP

Servidor 1

DHCP

Servidor 1

DHCP

Servidor 2

DHCP

Servidor 2

DHCP - Dynamic Host Configuration Protocol

371

SNMP

O protocolo SNMP (Simple Network Management Protocol) permite coletar informações sobre o status dos dispositivos da rede, permitindo ao administrador da rede realizar a monitoração do funcionamento do sistema.

O SNMP possui dois componentes: o sistema de gerenciamento e os agentes SNMP.

A maioria dos sistemas operacionais implementasomente o agente SNMP.

372

Agente SNMP

É um software instalado em qualquer componente da rede (tipicamente servidores, roteadores, switches, etc) que tem como função manter contadores que indicam o estado do componente (objeto SNMP), como por exemplo, o número de arquivos abertos em um servidor.

373

Sistema de Gerenciamento

É um software com a função de solicitar informações aos agentes SNMP, interpretá-las e apresentá-las ao usuário.

Permite também configurar dispositivos queimplementem o recurso de configuração remota via SNMP.

374

Funcionamento do SNMP Os componentes gerenciáveis da rede (aqueles que

possuem um agente SNMP instalado) mantêm contadores que indicam seu status.

Através desses contadores, agentes SNMP e sistemas de gerenciamento conseguem apresentar ao administrador da rede informações sobre a mesma.

Os agentes SNMP atuam normalmente de forma passiva, isto é, somente fornecem respostas a solicitações do sistema de gerenciamento.

A única exceção ocorre quando uma situação anormal édetectada.

Nesse caso, é enviada uma mensagem trap. Os sistemas de gerenciamento também podem solicitar aos

agentes SNMP alterações de parâmetros configuráveis, como por exemplo, alterações dos limites para o envio de mensagens trap.

375

Funcionamento do SNMP Os componentes gerenciáveis da rede (aqueles que

possuem um agente SNMP instalado) mantêm contadores que indicam seu status.

Através desses contadores, agentes SNMP e sistemas de gerenciamento conseguem apresentar ao administrador da rede informações sobre a mesma.

Os agentes SNMP atuam normalmente de forma passiva, isto é, somente fornecem respostas a solicitações do sistema de gerenciamento.

A única exceção ocorre quando uma situação anormal édetectada.

Nesse caso, é enviada uma mensagem trap. Os sistemas de gerenciamento também podem solicitar aos

agentes SNMP alterações de parâmetros configuráveis, como por exemplo, alterações dos limites para o envio de mensagens trap.

376

Arquiteturas e Padrões de Redes

Comparação Entre o Modelo OSI e o Modelo TCP/IPTCP/IP Protocol SuiteTCP/IPOSI

TCPTCP UDPUDP

ARPARPIGMPIGMP ICMPICMP

IP

EthernetEthernet Frame Relay

Frame Relay

Token Ring

Token Ring ATMATM

AplicaçãoAplicação

TransporteTransporte

FísicaHost/Rede

FísicaHost/Rede

HTTP

HTTP

AplicaçãoAplicação

TransporteTransporte

RedeRede

EnlaceEnlace

ApresentaçãoApresentação

SessãoSessão

FísicaFísica

RedeRede

FTP

FTP

SMTP

SMTP

DNS

DNS

POP3

POP3

SNMP

SNMP

Como pode ser observado, a primeira diferença entre as Arquiteturas OSI e TCP / IP está no número de camadas. Enquanto na arquitetura OSI são definidas sete camadas, na arquitetura TCP / IP são definidas quatro camadas conceituais (Aplicação, Transporte, Inter-Rede, Interface de Rede) e mais uma a nível físico (Intra-Rede).

Outro ponto a ser observado é que a camada Inter-Rede do TCP / IP apresenta uma altura menor que a correspondente na camada de Rede OSI. Isto representa o fato de que uma das funções da camada de Rede OSI é realizada pela camada de Interface de Rede no TCP / IP. Esta função é a entrega local de mensagens dentro da mesma rede. O IP só trata a entrega e a decisão de roteamento quando o origem e o destino da mensagem estão situados em redes diferentes.

377

Arquiteturas e Padrões de Redes

Exemplo de fluxo de comunicação TCP/IP

HTTPHTTP

TCPTCP

IPIP

EthernetEthernet

HTTPHTTP

TCPTCP

IPIP

EthernetEthernet

Web Client

Web Server

Como pode ser observado, a primeira diferença entre as Arquiteturas OSI e TCP / IP está no número de camadas. Enquanto na arquitetura OSI são definidas sete camadas, na arquitetura TCP / IP são definidas quatro camadas conceituais (Aplicação, Transporte, Inter-Rede, Interface de Rede) e mais uma a nível físico (Intra-Rede).

Outro ponto a ser observado é que a camada Inter-Rede do TCP / IP apresenta uma altura menor que a correspondente na camada de Rede OSI. Isto representa o fato de que uma das funções da camada de Rede OSI é realizada pela camada de Interface de Rede no TCP / IP. Esta função é a entrega local de mensagens dentro da mesma rede. O IP só trata a entrega e a decisão de roteamento quando o origem e o destino da mensagem estão situados em redes diferentes.

378

Telnet HTTP FTP POP3 SMTP DNS Bootp

TCP(Transmission Control Protocol)

UDP(User Datagram Protocol)

ARP

IP (Internet Protocol)

ICMP

Ethernet Token Ring X.25 ATM

RARP

MEIO FÍSICO (UTP, Coaxial, Fibra Óptica, etc)

Aplicação

Transporte

Inter-Rede

Interfacede Rede

Intra-Rede

Arquiteturas e Padrões de Redes

Arquitetura TCP/IP

Podemos verificar que cada uma das camadas do Modelo TCP / IP possuem vários protocolos que estão correlacionados entre si.

Na Camada de Aplicação se reúnem os protocolo que fornecem serviços de comunicação ao sistema ou ao usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário. Os de serviços básicos, fornecem serviços para atender as próprias necessidades do sistema de comunicação, como: DNS, BOOTP e DHCP. Já os de serviços para o usuário são: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, SNMP e outros.

Na Camada de Transporte se reúnem os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. Esta camada possui dois protocolos o TCP e o UDP.

Na Camada de Inter-Rede os protocolos existentes são: o protocolo para transporte de dados (IP), o protocolo de controle e erro (ICMP), o protocolo de controle de grupo de endereços (IGMP) e os protocolos de controle de informações de roteamento ARP e RARP.

379

Na Camada de Interface de Rede, que é a responsável pelo envio de datagramas construídos na camada Inter-Rede, os protocolos não são definidos no TCP / IP mas pode-se usar quase qualquer interface de rede disponível, o que mostra a flexibilidade da camada Inter-Rede, tais como: X.25, Frame-Relay, ATM, PPP, Ethernet, Token-Ring, FDDI, etc.

380

Aplicação

Transporte

Intra-RedeRede Física 1

Inter-Rede

Interface de Rede

Intra-RedeRede Física 2

Interfacede Rede

Interfacede Rede

Inter-Rede

Roteador

QuadroIdêntico

DatagramaIdêntico

Segmento Idêntico

Mensagem Idêntica

QuadroIdêntico

DatagramaIdêntico

HOST A HOST B

Aplicação

Transporte

Inter-Rede

Interface de Rede

Arquiteturas e Padrões de Redes

Arquitetura TCP/IP

No TCP / IP, a transmissão da mensagem utiliza dois quadros de redes separados, um para transmissão do HostA ao Roteador e outro do Roteador ao Host B. O princípio de divisão de redes em camadas afirma que o quadro entregue ao Roteador é idêntico ao enviado pelo Host A. Por outro lado, as camadas de aplicativos e de transporte lidam com o problema fim-a-fim e são projetadas para que o software de origem comunique-se com o seu par no destino final. Assim, o princípio de divisão em camadas determina que o pacote recebido pela camada de transporte no destino final seja idêntico ao pacote enviado pela camada de transporte de origem.

É fácil compreender que, em camadas mais altas, o princípio da divisão de camadas aplica-se por transferências fim-a-fim e que, nas camadas mais baixas aplica-se a uma simples transferência entre máquinas.

381

Aplicação

Transporte

Inter-Rede

Interface de Rede

Aplicações

TCP / UDP

Interface de Rede

IPICMP

ARP / RARP

Arquiteturas e Padrões de Redes

Arquitetura TCP/IP

O TCP / IP fundamenta seu protocolo de divisão em camadas na idéia de que a confiabilidade é um problema de fim-a-fim. O princípio da arquitetura é simples: construa a interligação em redes de tal modo que seja possível lidar com a carga esperada, mas que permita que enlaces ou máquinas individuais percam ou danifiquem dados sem repetidamente tentar recuperá-los. De fato, existe pouca ou nenhuma confiabilidade na maioria dos softwares de camadas de interface de rede TCP / IP. Em vez disso, a camada de transporte trata dos problemas de detecção de erros e de recuperação.

A autonomia resultante da verificação da divisão em camadas de interface faz com que o software TCP / IP seja muito mais fácil de ser entendido e corretamente implementado. Os roteadores intermediários podem descartar datagramas que foram danificados devido a erros de transmissão. Podem descartar datagramas que não podem ser entregues. Podem descartar datagramas quando o índice de chegada excede a capacidade da máquina, e podem novamente rotear datagramas através de trajetos mais ou menos demorados sem informar a origem ou o destino.

Ter enlaces não confiáveis significa que alguns datagramas não chegam. A detecção e recuperação de datagramas perdidos ocorre entre o host da origem e o destino final e é, por isso, conhecida como verificação fim-a-fim.

382

Aplicação

TCP

Internet Protocol (IP)

UDP

CamadaFísica

Aplicação

TCP

Internet Protocol (IP)

UDP

CamadaFísica

Placa de Rede (NIC) ou Modem

Rede Rede

Mensagem Mensagem

Pacotes

Meio Físico

Arquiteturas e Padrões de Redes

Arquitetura TCP/IP

Os protocolos de nível mais alto dentro da pilha de protocolos TCP / IP são os protocolos de aplicação. Eles se comunicam com os aplicativos em outros hostsinternet e são a interface visível para o usuário, do conjunto de protocolos TCP / IP. Os protocolos de aplicação podem ser aplicativos escritos pelo usuário ou aplicativos padronizados e enviados com o produto TCP / IP.

Eles usam tanto o UDP quanto o TCP como mecanismo de transporte. Lembre-se que o UDP não é confiável e não oferece controle de fluxo. Assim, neste caso, o aplicativo tem de fornecer suas próprias rotinas de recuperação de erro e controle de fluxo. Freqüentemente, é mais fácil construir aplicativos baseados em TCP, um protocolo confiável orientado à conexão. A maioria dos protocolos de aplicação usam o TCP, mas existem aplicativos construídos em UDP para oferecer melhor desempenho por meio da otimização do protocolo. É bom lembrar também que a maioria destes protocolos de aplicação utilizam o modelo de interação Cliente / Servidor.

Após o pacote estar pronto na camada de Transporte, ele é passado para a camada de Inter-Rede, onde será encapsulado em um datagrama IP com endereçamento para o hostde destino. Este pacote é passado para a camada de Interface de Rede onde será encapsulado na unidade de dados compatível com a rede física, normalmente chamado de quadro. Este quadro é então transmitido pela rede na camada Intra-Rede.

383

Aplicação

Apresentação

Sessão

Transporte

Física

Rede

Enlace

Aplicação

Transporte

Inter-Rede

Modelo OSIArquitetura TCP/IP

802.3 802.4 802.5 802.n

802.2LLCMAC

O Padrão IEEE 802

802.1

Intra-Rede

Interface de Rede

Arquiteturas e Padrões de Redes

Comparação Entre os Modelos OSI, TCP/IP e IEEE 802

Se você comparar o modelo OSI e o modelo TCP/IP, vai notar que eles têm semelhanças e diferenças. Exemplos:

Semelhanças

Ambos têm camadas.

Ambos têm camadas de aplicação, embora incluam serviços muito diferentes.

Ambos têm camadas de transporte e de rede comparáveis.

A tecnologia de comutação de pacotes (e não comutação de circuitos) épresumida por ambos.

Diferenças

O TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação.

384

O TCP/IP combina as camadas física e de enlace do OSI em uma camada.

O TCP/IP parece ser mais simples por ter menos camadas.

Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocínio.

Já o padrão IEEE-802 possui equivalência com as camadas de enlace e física do modelo OSI.

385

Capítulo 4 - Equipamentos de Interconexão de Redes

Repetidores

Hubs (Concentradores)

Pontes (Bridges)

Switches (chaveadores)

Roteadores

Gateways

Domínios de Colisão e Domínios de Broadcast

386

Equipamentos de Interconexão de Redes

Equipamentos de Interconexão de Redes

OSI

AplicaçãoAplicação

ApresentaçãoApresentação

SessãoSessão

TransporteTransporte

RedeRede

EnlaceEnlace

FísicaFísica

Dispostivos de redes

Hub

Repetidores

Hub

Repetidores

Bridge

Switch

Bridge

Switch

Advanced

Switch

Advanced

Switch

GatewayGateway

RouterRouter

A tabela mostrada mapeia os dispositivos de interconexão de acordo com o esquema de rede de 7 camadas da OSI.

Com estes equipamentos de redes podemos montar diversas formas de conexões.

387

Equipamentos de Interconexão de Redes

Equipamentos de Interconexão de Redes

388

Equipamentos de Interconexão de Redes

• Definição: São dispositivos físicos que tem como fun ção interligar duas ou mais redes idênticas

•Função: • Atuando no nível físico, eles simplesmente recebem todos os pacotes de cada uma das redes que interligam e regenera os sinais d igitais do cabo colocado-os na sua rota novamente sem realizar nenhum tratament o sobre os mesmos

•Filtra, regenera e retransmite o sinal, estendendo o alcance da rede

• São dispositivos físicos que tem como função interli gar duas ou mais redes idênticas

• Estendem o alcance geográfico da rede até o máximo permitido pelo protocolo de acesso ao meio utilizado pelas redes (máximo 4 para IEEE 802.3)

• Atua na camada 1 (Física) do Modelo OSI

• Não efetua nenhum controle nos dados transmitidos

Repetidores

São usados para estender o alcance de uma rede local, filtrando e regenerando o sinal do cabo de rede, possibilitando termos um trecho do barramento da rede a uma distância maior que a permitida pelo cabo.

Tanto o uso de Repetidores ou de Hubs em cascata possuem limites de utilização por gerarem atrasos no sinal transmitido.

O Repetidor atua apenas no nível Físico do Modelo OSI, não fazendo nenhum tratamento nem controle nos dados transmitidos.

389

Equipamentos de Interconexão de Redes

• Camada 1 do modelo OSI - apenas geram novamente o si nal e o transmite para todas as portas, exceto para a por ta de origem. • Estendem o domínio de colisão.• Somente Half duplex• Similar aos repetidores - Conhecido como repetidor multiportas. • Hubs ativos - obtêm energia de uma fonte de alimentaç ão para gerar novamente os sinais da rede• Hubs passivos - não geram novamente os bits, ou seja , não estendem o comprimento de um cabo, apenas permitem um ou mais hosts se conectarem ao mesmo segmento de cabo. Não necessita de energia elétrica. • Hubs Inteligentes - basicamente funcionam como hubs ativos, mas incluem também um chip microprocessador e capacidade de diagnóstico. São mais úteis na resolu ção de problemas

Hub (Concentrador)

Podemos considerar o Hub como um barramento centralizado, pois ele tem a mesma função do cabo coaxial, porém num ponto centralizado.

É comum ligar Hubsem cascata ou empilhados, visando aumentar o número de portas e poder ligar mais estações num mesmo barramento.

Em redes Ethernet, esses concentradores são chamados simplesmente de Hubs. Em redes do tipo Token-Ring, são chamados de MAU (Media Access Unit).

Os Hubs além de propagarem para todas as portas o sinal transmitido, também filtra e regenera o sinal.

390

Hub 10 BASE T - 8 portasIndicação visual deColisão de DadosIndicação visual de

Conexão Física eTráfego de Dados

Equipamentos de Interconexão de Redes

Hub (Concentrador)

O Hub, ao receber o sinal de uma porta, repete-o para todas as outras, simulando assim um barramento físico compartilhado.

391

Formas de Conexão de Hubs em Redes LAN:

1 2 3 4 5 6 7 8 UpLink 1 2 3 4 5 6 7 8 UpLink

Conexão em Cascata pela porta RJ-45 UP-LINK (desabilita 1 porta)

2 x Hubs de 8 portas em cascata = 14 portas dispo níveis

3 x Hubs de 8 portas em cascata = 20 portas dispo níveis

Máximo de 4 Hubs em cascata (padrão IEEE 802.3)

CASCATA de HUBs

Equipamentos de Interconexão de Redes

Hub (Concentrador)

A figura mostra um conexão em cascata feita com a ligação de uma porta RJ-45 de um Hub a uma porta RJ-45 de outro Hub, estendendo o barramento ao segundo Hube aumentando o número de portas de acesso.

Observe que esta conexão é feita, na maioria das vezes, por uma porta especial chamada Up-Linkdo Hub.

Este tipo de conexão devido aos seus tempos de atraso de propagação do sinal, possui um limite de 4 Hubsligados em cascata.

392

Equipamentos de Interconexão de Redes

Hub (Concentrador)

Formas de Conexão de Hubs em Redes LAN:

• Conexão pela porta de empilhamento

• Os Hubs empilhados contam como 1 estação

• A porta de empilhamento pode ser de alta velocidade

• O limite de empilhamentos é dado pelo modelo (fabricante) do Hub

PILHA DE HUBs (STACK)

Outra forma de conexão é o empilhamento de Hubs através de uma porta própria para empilhamento. Liga-se os Hubs com um cabo do tipo “matrix” a um Hubmestre.

Esta é uma maneira prática de agrupar muitos pontos de rede em um único local. Este empilhamento conta como uma estação (Nó) no barramento da rede.

393

PortasLEDs Usuário

Hubs pré-configurados são constituídos de:

– Número fixo de portas

– Suporte a um único tipo de LAN

– LEDs para mostrar se o hub está trabalhando, e quais portas

Tipos de Hubs: Pré-Configurados

Equipamentos de Interconexão de Redes

Hub (Concentrador)

394

Equipamentos de Interconexão de Redes

Pontes (Bridges)

Dispositivo transparente da camada 2 do modelo OSI que usa o software (mais lento que switch) para aprender os endereços MAC e filtrar o tráfego

Tráfegos de Broadcast e Multicast são encaminhados. Diminui o domínio de colisão. Aumentam a latência em uma rede de 10% a 30% devido à tomada

de decisões que é solicitada da bridge. Armazenar e encaminhar (Store and Forward) - Para encaminhar a

bridge deve receber o quadro inteiro e computar o CRC antes que o encaminhamento ocorra. Aumenta a latência e garante que o pacoteesteja livre de erros.

Flooding - Se o endereço de destino for desconhecido para a bridge, a bridge encaminha o quadro a todos os segmentos com exceção da porta de origem.

A Ponte (Bridge) é um equipamento utilizado tanto para ligar redes locais próximas, isolando o tráfego entre ambas, como para conectar duas redes distantes por meio da comunicação por modem e um canal de comunicação de longa distância. Assim é possível que um segmento de rede distante se comunique com outro segmento como se fosse um mesmo barramento.

A Ponte opera nas camadas 1 e 2 (Física e Enlace) do Modelo OSI e possui uma certa inteligência, sendo capaz de ler, processar e reconhecer os endereços (MAC) das estações que estão transmitindo os pacotes na rede.

395

Aprende (Learning): Uma bridge monta a tabela de endereços lendo o endereço MAC de origem

de cada pacote que recebe por suas portas.

Repassa (Forwarding): Uma vez que um endereço fica associado à uma porta, pacotes

subsequentes destinados a esse endereço são enviados para aquela porta.

Filtra (Filtering): Se uma bridge recebe um pacote por uma porta associada com o endereço

MAC destino, então esse pacote é descartado.

Envia para Todos (Flooding): Quando uma bridge recebe um pacote cujo endereço MAC destino não

está listado na tabela, ela envia o pacote para todas as portas, exceto a porta por onde o pacote foi recebido.

Como funcionam as PONTES:

Equipamentos de Interconexão de Redes

Pontes (Bridges)

Reconhecendo os endereços de ambos os lados que ela conecta, a Ponte impede que pacotes gerados e endereçados a estações em um mesmo segmento passem para o outro segmento e vice-versa. Esse controle é feito por uma tabela de endereços que fica na Ponte. Assim, ela evita que o outro segmento receba pacotes que não vai utilizar, otimizando o uso do barramento e evitando colisões.

396

• Dispositivo da camada 2 do modelo OSI que usa o har dware para aprender os endereços MAC e filtrar o tráfego. Tamb ém conhecida como bridge multiporta

•Tráfegos de Broadcast e Multicast são encaminhados por todasas portas

• Utiliza buffers para evitar colisão e para conectar porta s com larguras de banda diferentes (comutação assimétrica ).

• Cria segmentos de rede dedicados, ou enlaces ponto a ponto aumentando a largura de banda

• Atua na camada 2 (Enlace) do Modelo OSI

Equipamentos de Interconexão de Redes

Switch (Chaveador)

O Switché um equipamento que funciona como uma matriz de comutação, criando conexões entre todos os segmentos de redes locais conectados a ele. Portanto ele segmenta as redes, isolando o seu tráfego e evitando assim as colisões de dados.

O Switchsegmenta o tráfego, ou seja, quando forma uma ligação entre duas redes locais, deixa passar somente os dados endereçados a outra rede, funcionando analogamente a uma Ponte, porém para a conexão de muitas redes entre si.

O Switch atua na camada 2 do Modelo OSI, utilizando o endereçamento MAC (Medium Access Control) para formar tabelas dinâmicas das estações em cada segmento e criar caminhos virtuais entre os dois ou mais segmentos.

Diferentemente do Roteador, o Switchnão processa os dados do pacote, nem converte protocolo da camada MAC, sendo, portanto, mais rápido na comutação e transferência dos dados de um segmento de rede local para outro.

397

Switch – comutador – Modos de operação Store and Forward - O comutador armazena e verifica a soma de

verificação (FCS) de cada quadro antes de encaminhá-los. (Este método causa uma latência maior).

Cut Through (Fast-Forward) - O comutador envia o quadro logo após ler o MAC de destino do quadro. Este método não calcula o valor da soma de verificação (FCS). Somente suportado quando as portas de origem/destino operam na mesma velocidade. Caso as velocidades sejam diferentes, o quadro precisará ser armazenado com uma taxa de bits antes de ser enviado com outra taxa de bits(Comutação assimétrica – permite portas com velocidades diferentes)

Cut Through (Fragment Free) - Verifica os primeiros 64 bytes do quadro (momento da detecção de colisão). Quadros com erros por colisão não serão enviados. O FCS não é verificado. Utilizado em redes com chances de colisão na porta de origem. Redes “FullySwitched” não se beneficiam do fragment free.

398

Aprende (Learning): O switch monta a tabela de endereços examinando o e ndereço MAC de origem

dos pacotes recebidos.

Repassa (Forwarding): Uma vez que um endereço fica associado à uma porta, pacotes subsequentes

destinados a esse endereço são enviados para aquela porta.

Filtra (Filtering): Se o switch recebe um pacote por uma porta associada com o endereço MAC

de destino do pacote, então esse pacote é descartado .

Não Envia para todos (Not Flooding): Quando o switch recebe um pacote cujo endereço MAC de destino não está na

tabela, ele não propaga esse pacote.

Equipamentos de Interconexão de Redes

Switch (Chaveador)

Como funcionam os Switches ?

O Switch“lê” o endereço de destino do pacote, compara com sua tabela de filtragem e cria uma conexão temporária entre o segmento de origem e o de destino do pacote, utilizando o endereçamento da subcamada MAC da camada 2 do Modelo OSI para formar as tabelas dinâmicas de endereçamento na matriz de comutação.

As portas de ligação no Switchpodem ser para fibra óptica, par trançado (RJ-45), coaxial, AUI, dependendo dos tipos de cabeamento e das redes que desejamos ligar ao Switch.

399

Cut-through

Menor latência possível ; método mais rápido. Propaga runts, fragmentos de colisões e erros de CRC. Fragment-Free é uma variação desse método, onde o switch

verifica se o pacote possui o tamanho mínimo permitido, eliminando a propagação dos runts e fragmentos de colisões.

Store-and-forward

Verificação completa dos dados (endereço destino e CRC) É o método usado pelas bridges.

Equipamentos de Interconexão de Redes

Switch (Chaveador)

Métodos de Switching:

O Switchpode efetuar a comutação de duas formas:

Cut-through forward: apenas lê o endereço de destino do pacote e faz a comutação, não analisando o pacote. É mais rápido, mas pode passar pacotes com erro.

Store-through forward: lê o pacote, armazena em memória, faz a análise de erro (descarta o pacote se houver erro) e em seguida efetua a comutação. Neste caso, o atraso na transmissão é maior.

400

Switch – comutador – Modos de operação

401

100 Mbps10 Mbps

LAN Switch 10/100 Mbps

Tabela de Endereços MAC x Portas

Equipamentos de Interconexão de Redes

Switch (Chaveador)

Formas de Conexão de Switches em Redes LAN:

Podemos conectar às portas de um Switchestações de trabalho e servidores de rede, como mostrado, eliminando o alto fluxo de dados, colocando o servidor da rede em um segmento de rede de alta velocidade (100 Mbps) enquanto que as estações estão em segmentos de 10 Mbps.

402

100 Mbps10 Mbps

Hub 10Mbps

LAN Switch 10/100 Mbps

Domínio de Colisão

Equipamentos de Interconexão de Redes

Switch (Chaveador)

Formas de Conexão de Switches em Redes LAN:

Podemos também conectar às portas do Switchtanto um Hub que possui várias estações de rede local ligadas a ele, como também um servidor diretamente que necessite de uma alta velocidade somente para ele.

403

Tipos de SWITCH

Hubs

Segment Switching Desktop Switching

Backbone Switching

Equipamentos de Interconexão de Redes

Switch (Chaveador)

404

VLAN1: A, D, G

VLAN2: B, C, E, F

A D

G

B C

E F

Equipamentos de Interconexão de Redes

Switch (Chaveador)Switches e Redes Virtuais(VLAN)

405

Separa os domínios de Broadcast por VLAN.

O roteador é necessário para o tráfego entre VLANs.

Ponte Interna

Ponte Interna

B

C

F

E

GA

D

SWITCH

VLAN1: A, D, G

VLAN2: B, C, E, G

Roteador

Equipamentos de Interconexão de Redes

Switch (Chaveador)Switches e Redes Virtuais(VLAN)

406

• Definição: equipamento responsável pela interligaçã o entre redes LAN ou WAN atuando nas camadas 1, 2 e 3 do modelo I SO/OSI.

• Interliga várias redes internas, externas, distantes ou próximas

• São capazes de rotear os pacotes pela rede, ou seja, decidir pelo caminho que o pacote deve seguir. Ele executa a função de r oteamento ( salto por salto ) através de tabelas e protocolos de roteamento exi stentes em todos os equipamentos conectados a rede.

• Atua na camada 3 (Rede) do Modelo OSI

Equipamentos de Interconexão de Redes

Roteadores

Usamos Roteadores para efetuar a interligação de várias redes externas, internas, distantes ou próximas uma das outras, eventualmente com protocolos da subcamada MAC diferentes, por meio de canais de comunicações externos de redes WAN ou conexões locais.

Mas conexões locais, dentro de uma empresa, podemos conectar Roteadores a Switchesde backbones Ethernet, ou diretamente a redes locais, a outros roteadores num campus por meio de conexões em fibra óptica, permitindo que todas essas redes se comuniquem, mesmo com protocolos da subcamada MAC diferentes.

Os Roteadores se comunicam com outros Roteadores e redes WAN por protocolos como X.25, Frame-Relay, e PPP. Os Hubs e Switchesde redes locais são conectados ao Roteador para acesso a outras redes ligadas a ele.

A conexão dos Hubse Switchesao roteador normalmente é feita por cabos UTP categoria 5 com conectores RJ-45 ou por fibras ópticas.

407

A conexão do Roteador aos canais externos da rede WAN é feita por portas com conectores RS-232, V.35, RS-449 ou G.703, por exemplo, dependendo do tipo de interface e da velocidade dos canais de comunicação àrede externa WAN.

Como o Roteador atua na camada 3 (Rede) do Modelo OSI, possui inteligência para processar os pacotes transmitidos, lendo os endereços, efetuar o roteamento e transformar os pacotes de um protocolo MAC para outro.

O Roteador identifica os endereços de destino dos pacotes e escolhe a rota mais adequada para transmitir essas informações. Uma característica importante dos Roteadores é permitir que se faça triangulação entre vários pontos de uma rede, permitindo o acesso por mais de um caminho.

Tabelas são definidas no Roteador para controle das rotas e encaminhamento dos pacotes que trafegam na rede. O gerenciamento de rotas éfeito pelos Roteadores por meio de protocolo como:

RIP (Routing Information Protocol) ou OSPF (Open Shortest Path First) os quais coletam informações da rede para montarem as tabelas de roteamento e escolherem o melhor caminho.

408

RouterRouter

Router

Router

Multi-Homed(Router)

WAN

Equipamentos de Interconexão de Redes

Roteadores

Formas de Conexão de Roteadores em Redes LAN / WAN:

O Roteador (Router) é, basicamente, um equipamento que encaminha os pacotes de dados por uma rede WAN até que atinjam o seu destino. Os dados vão passando de nó em nó da rede, sendo que em cada nó da rede temos um Roteador, e por um endereço que é tratado pelo protocolo de rede atinge o seu destino.

Um dos pontos que diferencia o Roteador de uma Ponte (Bridge) éque o Roteador trata o protocolo ao nível de rede, convertendo o protocolo de uma rede para outra rede de protocolo diferente.

O Roteador consegue separar topologias diferentes, tratar protocolos diferentes e rotear ou escolher o melhor caminho para o tráfego dos dados de um ponto ao outro ao longo de uma rede WAN.

Podemos citar como características de um Roteador:

Escolher o melhor caminho para atingir um endereço final da rede. As tabelas de roteamento são difundidas e atualizadas pela rede entre todos os roteadores;

409

Atua no nível 3 do modelo OSI (camada de rede), encaminhando os dados pela rede WAN;

O Roteador não é transparente. Quando uma rede deseja se comunicar com o Roteador para transmitir dados por ele, ela deve endereçar seus dados para o roteador, o qual vai tratar o frame para transmissão.

Em redes com diferentes protocolos interligadas por um Roteador, ele funciona como um filtro conversor de protocolo. Assim, o Roteador pode interligar topologias e protocolos diferentes, possuindo diferentes portas de conexão como:

• Interface LAN: Ethernet, Token-Ring, FFDI

• Interface WAN: RS-232, X.25, Frame-Relay, ATM

• Roteando protocolos como: IPX, TCP/IP, outros

As estações devem conhecer todos os roteadores presentes na rede. A estação remetente do pacote deve conhecer, obrigatoriamente, o endereço do primeiro roteador ao qual envia o pacote.

A diferença entre um Roteador e outro é a quantidade de protocolos que eles operam e o número de portas para conexão com LAN e WAN.

410

Router Router

Modem Modem

Rede WAN

10BASE2

Ethernet IPX DADOS IPX Ethernet

Token Ring

Token Ring IPX DADOS IPX Token RingR IPX DADOS IPX R

Nível 2Níveis

4,5,6 e7Nível 3 Nível 2

Equipamentos de Interconexão de Redes

Roteadores

Formas de Conexão de Roteadores em Redes LAN / WAN:

No caso da conexão entre duas redes de arquiteturas diferentes como Ethernet e Toke-Ring, por meio de roteadores, mostrada na figura, o Roteador retira os campos de controle Ethernet do frame e envia apenas os dados, colocando campos de controle do protocolo de roteamento (R). No destino, os campos de controle do protocolo de roteamento são retirados e colocados os campos de controle do Token-Ring, formando assim o frame que será colocado na rede Token-Ring.

411

Backbone Calapsado com Roteador

HUBsRoteador

Equipamentos de Interconexão de Redes

Roteadores

Formas de Conexão de Roteadores em Redes LAN / WAN:

Outra forma de utilização dos roteadores é usa-lo como backbone. Formamos assim, um Backbonecolapsado.

412

• Atua nas camadas 4 a 7 (Transporte a Aplicação) do Modelo OSI

• Conecta aplicações em redes com arquiteturas e prot ocolos diferentes. Este dispositivo utilizado para conexão de tipos diferent es de rede, como uma rede de mainframes IBM e uma rede de PCs, os ga teways funcionam nas camadas superiores do modelo OSI.

• Possui muito processamento

• Normalmente a máquina Gateway é um Computador

• Enquanto os roteadores incluem informações de ender eçamento nos pacotes ou quadros transportados sem, entretanto, a lterar o conteúdo da mensagem, os programas de gateway geralmente alt eram o formato da mensagem para que ela se adapte ao progr ama aplicativo da extremidade receptora.

Equipamentos de Interconexão de Redes

Gateways

Podemos entender o Gatewaycomo um conversor de protocolo, fazendo, por exemplo, com que um computador de rede local com protocolo IPX (Novell) fale com um computador do outro lado que opera com o sistema Linux com protocolo TCP/IP.

É basicamente usado quando precisamos conectar aplicações que ficam em computadores e sistemas operacionais de fabricantes diferentes e com protocolos diferentes.

O Gateway, basicamente, pega os dados da aplicação (nível 7) de uma determinada arquitetura, converte os dados para as camadas mais baixas atéa transmissão para a outra arquitetura na qual reconverte os dados para as camadas superiores até aplicação (nível 7) da nova arquitetura destino.

413

TCP/IP TCP/IP IPX IPX

Gateway

Equipamentos de Interconexão de Redes

Formas de Conexão de Gateways em Redes LAN:

Gateways

Percebemos que um Gatewayagrega muito processamento para executar suas funções, o que pode ocasionar problemas de performance e erros.

Podemos citar como características dos Gateways:

Não é um Roteador, pois só opera ponto a ponto;

Não é uma Bridge, pois o Gatewaynão é transparente, tratando e convertendo protocolos;

São equipamentos utilizados para conectar redes de arquiteturas diferentes, operando como conversores de protocolo;

Atua basicamente no tratamento dos dados entre o nível 7 e o nível 4 do modelo OSI.

414

Equipamentos de Interconexão de Redes

Gateways

Eles atuam traduzindo mensagens de outra rede, com a mesma semântica de protocolo.

Por exemplo, o open em uma rede poderia ser traduzido por um callrequest em outra ao passar pelo gateway.

Gateways de Aplicação, ou Gateways tradutores de prot ocolos - permitem a ligação inter-redes acima da camada 4 do modelo OSI.

Percebemos que um Gatewayagrega muito processamento para executar suas funções, o que pode ocasionar problemas de performance e erros.

Podemos citar como características dos Gateways:

Não é um Roteador, pois só opera ponto a ponto;

Não é uma Bridge, pois o Gatewaynão é transparente, tratando e convertendo protocolos;

São equipamentos utilizados para conectar redes de arquiteturas diferentes, operando como conversores de protocolo;

Atua basicamente no tratamento dos dados entre o nível 7 e o nível 4 do modelo OSI.

415

Repetidor

Ponte

Roteador

Domínio de ColisãoDomínio de Broadcast

Equipamentos de Interconexão de Redes

Domínios de Colisão x Domínios de Broadcast

A figura ilustra o conceito de “Domínio de Colisão de Dados” e “Domínio de Broadcast” em cada equipamento de interconexão de rede.

Entende-se por Domínio de Colisão de Dados todos os nós da rede que são afetados ao acontecer uma colisão de dados. E por Domínio de Broadcast, todos os nós da rede que estão no mesmo segmento e assim, podem receber uma mensagem de broadcastde um nó deste segmento.

416

Redes de Computadores