SlideShare una empresa de Scribd logo
1 de 68
Descargar para leer sin conexión
REDES DE COMPUTADORES:

EMENTA:

1.   Sistemas distribuídos e redes de computadores
2.   Meios de transmissão de dados e tecnologia
3.   Topologias de redes locais
4.   Arquitetura e modelo em camadas
5.   Interconexão de redes
6.   Redes de altas velocidades

AVALIAÇÃO:

1º Bimestre:

Trabalhos + exercícios: 12 pontos
Prova mensal: 12 pontos
Prova bimestral: 16 pontos

2º Bimestre:

Exercícios: 14 pontos
Trabalho: 14 pontos
Prova mensal: 14 pontos
Prova bimestral: 18 pontos

Repescagem: ao final de cada bimestre será proposto um trabalho que substitui a um (01)
trabalho não realizado.
Provas substitutivas:
    - mensal: será realizada na mesma semana da prova substitutiva bimestral e a matéria
       é cumulativa até a última aula antes da prova.
    - bimestral: seguem as regras descritas no manual do aluno.

BIBLIOGRAFIA:

TANENBAUM, A. S..Computer Networks. New Jersey: Prentice Hall, 4º ed..2002

SOARES, L.F.G.; Redes de Computadores: das Lan’s, Man’s e Wan’s às redes ATM. 2
ed..Rio de Janeiro: Campus, 1995

PINHEIRO, J.M.S.. Guia Completo de Cabeamento de Redes. 1 ed. Rio de Janeiro:
Campus, 2003.

COMER, D.E.. Redes de Computadores e Internet. 2º ed. Porto Alegre: Bookman, 2001

TITTEL, ED. Rede de Computadores. Coleção Schaum. Porto Alegre: Bookman, 2003



                                                                                       1
CAP 1 - INTRODUÇÃO:


A invenção do telégrafo por Samuel F. B. Morse em 1938 inaugurou uma nova época nas
comunicações. Desde então, a comunicação através de sinais elétricos atravessou uma
grande evolução, dando origem à maior parte dos grandes sistemas de comunicação que
temos hoje em dia, como o telefone, o rádio e a TV.
A evolução no tratamento de informações não aconteceu somente na área da comunicação.
A introdução de sistemas de computadores na década de 1950 foi, provavelmente, o maior
avanço do século neste sentido.
A conjunção destas 2 tecnologias – comunicação e processamento de informações – veio
revolucionar o mundo em que vivemos, abrindo as fronteiras com novas formas de
comunicação, e permitindo maior eficácia dos sistemas computacionais.


1.1 - EVOLUÇÃO DOS SISTEMAS COMPUTACIONAIS:


1950 – os computadores eram máquinas grandes e complexas, operadas por pessoas
altamente especializadas. Não havia nenhuma forma de interação direta entre usuários e
máquinas (utilizavam-se leitoras de cartões ou fitas magnéticas) – eram processados em
lotes (batch).


1960 – surgiram os primeiros terminais interativos, permitindo aos usuários acesso ao
computador central através de linhas de comunicação (foram desenvolvidas técnicas de
processamento que deram origem aos sistemas de tempo compartilhado – time-sharing:
revezamento no tempo de ocupação do processador.


1970 – Com o desenvolvimento dos microcomputadores, permitiu-se a instalação de
considerável poder computacional em várias localizações de uma organização: sistema
descentralizado.
Por uma razão de custo, se justificava a utilização compartilhada de periféricos
especializados tais como uma impressora. Assim, a interconexão entre os vários sistemas
para o uso compartilhado de dispositivos periféricos além da troca de informações tornou-
se importante. Ex: troca de mensagens.



                                                                                       2
1.2 – EVOLUÇÃO DAS ARQUITETURAS:


Surge a idéia de PROCESSAMENTO DISTRIBUÍDO, onde vários elementos de
processamento são conectados (lógicos e físicos) para execução cooperativa de programas
de aplicação. Todos elementos processam parte do programa. Assim, um sistema
distribuído é formado por módulos processadores (computadores, terminais, copiadoras,
etc) interligados por um sistema de comunicação. Uma arquitetura distribuída tem um
número finito de módulos autônomos de processamento ligados formando um único
sistema.


1.3 – REDES DE COMPUTADORES:


Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes
de trocar informações e compartilhar recursos, interligados por um sistema de
comunicação.


Obs: Um sistema de comunicação constitui-se de um arranjo topológico interligando os
vários módulos processadores através de enlaces físicos (meios de transmissão) e de um
conjunto de regras com o fim de organizar a comunicação (protocolos).


As redes podem ser divididas em:


   LAN’s: Local Area Network, quando a distância de ligação entre os módulos não
   passam de 10 Km
   MAN’s: Metropolitan Area Network, distâncias variam de 10 a 50 Km
   WAN’s: Wide Area Network, distâncias acima de 50 Km, podendo utilizar satélites e
   microondas para a comunicação.
A redes mencionadas acima podem ser caracterizadas como redes de baixa velocidade. Para
redes de alta velocidade, esta classificação deixa de existir e não há distinção entre LAN´s e
MAN´s.


De acordo com os meios de transmissão, as redes podem ser:



                                                                                            3
Confinadas: a comunicação é feita através de cabo coaxial, par trançado, fibra óptica,
   meios magnéticos.
   Não confinadas: utiliza-se redes wireless (sem fio), microondas, infravermelho, satélite,
   rádio-transmissores, etc.


1.4 – MODELO DE REDE DE COMUNICAÇÃO DE DADOS, PRINCIPAIS
ELEMENTOS E CONCEITOS:

A figura 1 apresenta os elementos envolvidos na ligação entre redes. A subrede,
dependendo das distâncias entre os IMPs, pode fazer parte de uma rede local onde o
controle é feito pelo administrador de rede da empresa, ou pode pertencer a uma rede
distribuída onde as ligações são controladas pelas prestadoras de serviços de
telecomunicações.

                                                    SUBREDE DE
                                                    COMUNICAÇÃO DE
         HOST                                       DADOS



                        ...
                                                                                  ANTENA
                LAN 1
     T OPOLOGIA EM BARRAMENT O




                                                  IMP




                                LAN 2
                         T OPOLOGIA EM EST RELA
                                                                                LAN 3
                                                                        T OPOLOGIA EM ANEL

                    Figura 1 – Modelo de uma subrede de comunicação de dados.

Legenda:

   HOST: equipamento de extremidade da rede (PC, computador, impressora, módulo
   processador de rede)
   IMP: Interface message processor (nó da rede)
   EQUIPAMENTO                DE      INTERCONEXÃO:       HUB,       SWITCH,       ROTEADOR,
   REPETIDOR, etc.
   TOPOLOGIA: disposição dos hosts na rede de acordo com um layout conhecido.
                                                                                             4
Vantagens do Uso de Redes de Computadores:


1 – Compartilhamento de recursos: colocar todos os programas, equipamentos e
especialmente dados ao alcance de todas as pessoas da rede, independente da localização
física do recurso e do usuário.
2 – Alta confiabilidade: possui fontes alternativas de fornecimento. Ex: todos os arquivos
podem ser copiados em 2 ou 3 máquinas e se um deles não estiver disponível (problema de
hardware) é possível recorrer a seu backup.
3 – Economia de custos: a relação preço/desempenho dos pequenos computadores é muito
melhor do que a dos computadores de grande porte.
4 – Escalabilidade: possibilidade de aumentar gradualmente o desempenho do sistema à
medida que cresce o volume de dados, bastando para tal, que se adicionem mais
processadores.
5 – Modularidade: grau de alteração de desempenho e funcionalidade que um sistema
(rede) pode sofrer sem mudar seu projeto original. Avalia a facilidade de modificação,
crescimento e o uso de um conjunto de componentes básicos.




                                                                                        5
CAP 2 - TOPOLOGIAS


Os sistemas de comunicação se constituem de um arranjo topológico interligando os vários
módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto
de regras com a finalidade de organizar a comunicação (protocolos).


2.1 – LINHAS DE COMUNICAÇÃO:


As ligações físicas podem ser de dois tipos:


PONTO-A-PONTO: existem dois pontos de comunicação, um em cada extremidade do
enlace
MULTIPONTO: três ou mais dispositivos de comunicação, podendo fazer uso do mesmo
enlace.


Quanto ao tipo de comunicação do enlace temos:


A                  B      SIMPLEX: só transmite em um sentido (anel)
A                   B     HALF-DUPLEX: sentido bidirecional de transmissão, porém não há
                          simultaneidade
A                  B      FULL-DUPLEX: transmissão bidirecional simultânea




2. 2 – REDES DISTRIBUÍDAS:

-   Totalmente Ligadas:
Todas estações são ligadas duas a duas               A quantidade de enlaces aumentam
(figura 2)                                           com o número de estações da rede,
                                                     inviabilizando muitas vezes este tipo
                                                     de ligação.


                                                                   L = N (N-1) .
                                                                        2
    Figura 2: Distribuição totalmente ligada


                                                                                         6
-   Parcialmente Ligada ou Topologia em grafo :
    Existe mais de um caminho entre dois
    pontos, porém nem todos os caminhos
    são disponíveis (figura 3). Devido à
    grande quantidade de rotas entre dois
    pontos, caso haja algum imprevisto em
    uma rota, pode-se buscar outra.
                                                           Figura 3: Rede parcialmente ligada


2.3 - REDES LOCAIS:
Para redes locais, a distribuição topológica é classificada em: estrela, anel e barramento.
Uma outra classificação é a topologia mista que engloba dois ou mais tipos de layout de
ligação dos elementos da rede.


2.3.1- TOPOLOGIA EM ESTRELA:
Cada nó é ligado a um nó central                  usado em redes centralizadas do tipo
(mestre), pelo qual todas mensagens               polling.
passam (figura 4).                                As redes em estrela não precisam de
                                                  roteamento,       pois    concentram       todas
                                                  informações no nó central.
                                                  Dois dispositivos de origem e destino
                                                  podem operar com protocolos diferentes,
                                                  pois o nó central, em alguns casos, pode

       Figura 4: Topologia em estrela             atuar como conversor de protocolos. Em
                                                  vários      aspectos     a    rede       depende
O nó central pode ter a função de
                                                  completamente das características do nó
chaveamento     (ou   comutação),       sendo
                                                  central: capacidade de processamento,
denominado comutador ou switch. Muito
                                                  confiabilidade e vulnerabilidade


2.3.2- TOPOLOGIA EM ANEL:


As estações são conectadas por um
caminho fechado (figura 5).

                                                             Figura 5: Topologia em anel

                                                                                                 7
Por facilidade operacional, o anel não se      por diminuir a performance deste processo.
liga à estação diretamente, ele se liga a um
repetidor.    As      transmissões      são
unidirecionais. Os repetidores transmitem
e recebem dados simultaneamente. Um
dos problemas é a quebra do enlace entre
repetidores, neste caso toda a rede pára. A
rede em anel é suscetível a falhas isoladas
de estações e do meio físico. No caso de                 Figura 6: Anel de backup

ruptura do enlace, utiliza-se o “anel de
                                               UNICAST: transmissão de 1 para 1.
backup” (figura 6).
                                               MULTICAST: transmissão de 1 para

O broadcast para redes em anel é               vários.

possívelporém os diferentes retardos de        BROADCAST: transmissão de 1 para

transmissão para os nós da rede acabam         todos.




2.3.3 - TOPOLOGIA EM BARRAMENTO:

Todas as estações se ligam ao mesmo
meio de transmissão (figura 7). Ao
contrário das outras que são ponto a
ponto, esta é multiponto. Todas estações
têm acesso a todas informações.
É uma rede totalmente Broadcast. O uso
de Hubs facilita a organização da rede,
como por exemplo, permite inserir novas                  Figura 7: Topologia em barramento
estações sem parar a rede.




                                                                                             8
2.4 - TOPOLOGIA LÓGICA X TOPOLOGIA FÍSICA:
A característica mais importante da topologia física é a distribuição do layout das estações,
ou seja, de que forma física as estações estão dispostas no ambiente da rede.
A importância maior da topologia lógica é o funcionamento da rede, ou seja, qual o método
de acesso ao meio que está sendo usado pelas estações:
EX: HUB          → Lógica – barra
                 → Física    – estrela
      SWITCH → Lógica – estrela
                 → Física    – estrela
      MAU        → Lógica – anel
                 → Física    – estrela




                                                                                           9
CAP 3 - MEIOS FÍSICOS DE TRANSMISSÃO


3.1 - MEIOS DE TRANSMISSÃO:
Como foi visto anteriormente, existem vários meios para transmissão dos dados entre os
hosts da rede, estes foram classificados em confinados e não confinados e serão
apresentados a seguir.


3.1.1 - MEIOS DE TRANSMISSÃO CONFINADOS
   CABO COAXIAL: Constituído de um isolante que envolve um condutor externo, um
   dielétrico e um condutor interno.
       • CABO 50          (10 base 2): ou ethernet fino.
                  o Distância máxima do enlace: 185m.
                  o Transmissão em banda base
                  o Taxa de transmissão: varia de 10 Mbps à 50 Mbps.
                  o Conector BNC.
       • CABO 75          (10 base 5): ou ethernet grosso
                  o Usado em banda larga e TV à cabo.
                  o      Distância máxima de 500m e 4 repetidores. 500m/segmento.
                  o      O cabo coaxial tem imunidade à ruído melhor que o par trançado
                         devido a blindagem eletrostática que a malha proporciona.


   PAR TRANÇADO: Formado por pares de fios enrolados entre si. Com o aumento da
   distância pode ocorrer perda de energia até um ponto onde o receptor não reconhece
   mais o sinal. Sua desvantagem é a susceptibilidade à interferências e ruídos.
       Este cabo pode ser de dois tipos:
       • UTP: Unshielded Twisted Pair (não blindado): Ele é mais usado em cabeamento
          estruturado com taxas de até 1 Gbps (dependendo da categoria). Devido às
          características físicas, este tipo de cabo sofre com os efeitos das interferências
          eletromagnéticas. Apesar de tantos inconvenientes, este é o meio de transmissão
          mais utilizado em redes locais devido a facilidades de instalação, custo e
          aplicabilidade.
       • STP: Shielded Twisted Pair (blindado):


                                                                                         10
Usado onde as interferências eletromagnéticas são muito altas.


FIBRA ÓTICA: Sua transmissão se dá pelo envio de um sinal de luz codificado,
baseado no princípio da refração ótica. Sendo assim, a fibra óptica é imune à ruídos
eletromagnéticos. Devido à diferença de índice de refração entre o material que compõe
o transmissor e o material ao seu redor, é que acontece com que os raios sejam
refletidos.
   Temos 3 tipos:
   • FIBRA MULTIMODO COM ÍNDICE DEGRAU: Seu funcionamento é baseado
       no fenômeno da reflexão total na parte interna da fibra onde o de índice de
       refração é menor. O termo multimodo refere-se aos vários feixes em diferentes
       ângulos de incidência se propagando (figura 8).
                         η1 η2




                                                                        200 µm 380 µm




                         Figura 8: fibra multímodo com índice degrau.


   Pode ocorrer o fenômeno da dispersão modal que surge devido a sobreposição dos
   sinais ocasionada pela deformidade da fibra e se intensifica com a distância de cada
   enlace.


   • FIBRAS MULTIMODO DE ÍNDICE GRADUAL: O índice de refração é
   alterado de forma mais suave, contornando o problema da Dispersão Modal. A
   velocidade da transmissão é maior, porém alguns raios podem percorrer distâncias
   maiores (figura 9).




                                                                                        11
η1 η2




                                                                               50-100 µm 125 µm




                               Figura 9: fibra multímodo com índice gradual.


       • FIBRA MONOMODO: A idéia é ter um núcleo tão pequeno que apenas um
           modo é transmitido. Transmite até 120 km sem repetidores (figura 10)
                               η1 η2




                                                                               10 µm    125 µm




                                       Figura 10: fibra monomodo.




3.1.2 - NÃO CONFINADOS - WIRELESS
Enviam sinais não elétricos, o meio mais comum é a rádio-freqüência que atinge longas
distâncias à taxas de 8 Mbps. Seu emprego é importante onde há rede local móvel (PC’s
portáteis). As redes podem usar também o infravermelho, ou a tecnologia bluetooth, ou
ainda ligações via satélite.




3.3 - INSTALAÇÃO FÍSICA E CABEAMENTO ESTRUTURADO:
Cabeamento estruturado é um conjunto de normas que possibilitam a montagem adequada
dos meios físicos e conexões de redes de comunicação de dados. Elementos:
       • ENTRANCE FACILITIES (instalações de entrada): abrigam os meios físicos e
equipamentos vindos de operadoras de telefonia, Tv a cabo, ligações com outras redes, etc.


                                                                                                  12
• EQUIPMENT ROOM (sala de equipamentos): sala de equipamentos ativos da
rede (Hub, Switch, roteadores, PABX, etc).
       • VERTICAL CABLING (BACKBONE) (cabeamento vertical): cabeamento que
liga equipamentos ativos.
       • HORIZONTAL CABLING (cabeamento horizontal): ligações entre dispositivos
ativos (Hub, Switch) e os terminais (PC’s, TV, Host, etc).
       • TELECOMMUNICATION CLOSET (armário de telecomunicações): Rack para
abrigar os equipamentos ativos da rede.
       • WORK AREA (área de trabalho): onde estão os equipamentos dos usuários.




                                                                                  13
CAP 4 - ARQUITETURA DE REDES E PADRÕES
A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível ou camada
presta um serviço ao nível superior, usando funções e protocolos. Protocolos de um nível
N, trocam informações (se comunicam) com o protocolo de nível N correspondente. As
camadas são os níveis, com funções específicas realizadas por um conjunto de protocolos
que servem para dividir em tarefas menores, o processo de transmissão de dados (figura 11)




                        Figura 11 – Exemplo de um modelo em camadas.




No início, vários vendedores fizeram suas arquiteturas; ficou complicado comunicar 2 PC’s
diferentes, então a ISO (International Standard Organization) definiu um modelo chamado
OSI com 7 níveis para esta arquitetura.
A necessidade de ligar redes (locais, metropolitanas, longa distância) diferentes culminou
no surgimento de uma outra arquitetura para conexão de redes heterogêneas, é a
Arquitetura Internet que se baseia na família de protocolos TCP/IP.




                                                                                        14
4.1 - O MODELO OSI DA ISO:
       Este modelo é dividido em 7 camadas:
            7- APLICAÇÕES – aplicativos da rede: www, SMTP (e-mail), FTP, etc.
            6- APRESENTAÇÃO - Forma de apresentar os dados: criptografia,
            compactação, etc.
            5- SESSÃO – gerência de diálogo (comum em redes Token Ring).
            4- TRANSPORTE – Transporte fim-a-fim com confiabilidade, controle do
            congestionamento e tratamento de erros.
            3- REDE – Roteamento (escolha do melhor caminho para transmissão).
            2- ENLACE – Delimitação de quadro, detecção de erros, controle do fluxo e
            fragmentação (quebra, junção) dos pacotes.
            1- FÍSICA – Características operacionais do meio físico: cabos, conectores,
            pinagem, etc.


As camadas 7, 6, 5 e 4 são FIM-A-FIM, ou seja, as funções destinadas a estas camadas são
realizadas somente nos hosts de origem e destino. As camadas restantes são PONTO-A-
PONTO, ou seja, as funções das camadas são executadas em todos os pontos da rede.


4.1.1 - O NÍVEL FÍSICO
Estabelece regras para a transmissão de uma cadeia de bits, verifica o tipo de transmissão:
half-duplex ou full-duplex, analisa como a conexão será estabelecida e desfeita além da
pinagem dos conectores de cada interface. Ela não se preocupa com os significados dos bits
ou como são agrupados. Também não são tratados os erros de transmissão.




4.2.1 - O NÍVEL DE ENLACE DE DADOS:
A camada de enlace detecta e opcionalmente corrige os erros do nível físico. Também é
responsável pela fragmentação das cadeias de bits. Usa a redundância para detectar os
erros, mas na maioria das vezes não os corrige. Neste tipo de transmissão é comum detectar
o erro e retransmitir os dados; porém com o uso de satélites a correção às vezes se torna
necessária devido ao retardo de propagação. Realiza a delimitação dos quadros e o controle
de fluxo: o transmissor não envia mais dados do que o receptor é capaz de processar.


                                                                                        15
4.1.3 - O NÍVEL DE REDE:
Está ligado ao roteamento e a seus efeitos, como congestionamentos. Deve-se escolher o
melhor caminho para a transmissão. As funções desta camada estão relacionadas a escolha
do protocolo que faz o encaminhamento dos dados pela rede além do endereçamento
particular de cada protocolo.


4.1.4 - O NÍVEL DE TRANSPORTE:
Os protocolos do nível de rede não garantem que o pacote chegue ao seu destino. Para uma
comunicação fim-a-fim confiável, o nível de transporte executa uma série de verificações
que garantem a entrega dos dados sem erros. Responsável pelo controle de
congestionamento entre os enlaces da subrede e pelo sequenciamento dos dados
transmitidos.


4.1.5 - O NÍVEL DE SESSÃO:
Responsável pelo gerenciamento de Token, controle de diálogo e gerenciamento de
atividades. Gerência de quem é a vez de transmitir em redes half-duplex. Responsável pelo
ponto de sincronização entre um diálogo. Nos modelos mais modernos, as funções desta
camada foram absorvidas por outras camadas sem o ônus de uma sobrecarga de tarefas.


4.1.6 - O NÍVEL DE APRESENTAÇÃO:
Realiza transformações adequadas aos dados, como compressão de dados, criptografia,
conversão de padrões de terminais, etc. Assim como a camada de sessão este nível não está
presente na maioria das arquiteturas existentes.


4.1.7 - O NÍVEL DE APLICAÇÃO:
Refere-se as aplicações de rede existentes e as regras de utilização pelos usuários e
processos envolvidos. Exemplos: SMTP, FTP, TELNET, WWW, SSH, etc.


4.1.8 - TRANSMISSÃO DE DADOS NO MODELO OSI:
A figura 12 mostra como se dá o processo de transmissão de dados entre as camadas do
modelo OSI.


                                                                                      16
Figura 12: transmissão de dados no modelo OSI




                                                17
CAP 5 - TRANSMISSÃO DE INFORMAÇÃO:


5.1 - INFORMAÇÃO E SINAL:
Os sistemas de comunicação usam em geral sinais ou ondas eletromagnéticas que trafegam
pelo meio. Os sinais são ondas que se propagam por um meio físico (ar, fios de telefone,
etc).


5.2 - OS TERMOS DIGITAL E ANALÓGICO:
O sinal que varia em 2 bits (0 - 1), ou 2 níveis discretos de tensão ou corrente é o digital.
Informações geradas por fontes sonoras variam continuamente sua amplitude, é o sinal
analógico, sua amplitude não é fixa como no sinal digital.


5.3 - BANDA PASSANTE:
Banda passante de um sinal é o intervalo de freqüências do sinal. A largura de banda deste
sinal é o tamanho de sua banda passante (ou seja, a diferença entre a maior e a menor
freqüência que compõem o sinal).


5.4 - DISTORÇÃO DE SINAIS EM TRANSMISSÃO:
RUÍDOS: São distorções impostas pelas características do meio físico e outras inseridas na
transmissão pela interferência de sinais indesejáveis.
             • RUÍDO DE INTERMODULAÇÃO: Sinais de diferentes freqüências no
             mesmo meio físico. A intermodulação produz sinais em outras freqüências,
             que podem perturbar outro sinal que trafega naquela freqüência.
             • CROSSTALK: Comum em telefone (linha cruzada). É uma interferência
             entre condutores próximos que induzem sinais entre si.
             • RUÍDO IMPULSIVO: É não contínuo, com pulsos irregulares, e de grande
             amplitude, sendo de difícil prevenção. Pouco danoso para transmissão de voz,
             porém é a maior causa de erros na comunicação digital.
ATENUAÇÕES: São as quedas de potência de um sinal devido à distância na sua
transmissão. É contornado com o uso de repetidores.
ECOS: Havendo mudança de impedância na linha, os sinais serão refletidos, podendo
corromper os outros.


                                                                                          18
5.5 - MULTIPLEXAÇÃO E MODULAÇÃO:
Como a banda passante dos meios de transmissão, geralmente é muito maior do que um
sinal precisa sempre há largura de banda em desperdício ou não utilizada. Desenvolveu-se
uma técnica para aproveitar e dividir a banda em vários sinais de transmissão, assim mais
de um sinal pode ser transmitido em um mesmo meio físico, esta é a multiplexação (na
freqüência – FDM e no tempo – TDM ).


5.5.1 - MULTIPLEXAÇÃO NO TEMPO (TDM- Time Division Multiplexing):
O tempo é dividido em intervalos fixos (frames), estes são divididos em N canais de
transmissão (como se cada um fosse um assinante). Para um sinal de voz, cada frame é
verificado 8000 vezes por segundo, conforme ilustra a figura 13.
                  24 canais x 8 bits = 192 bits + 1 = 193 bits (tam. do frame)
           Tx de transm. do frame = 193 x 8000 = 1544 Kbps (T1 padrão americano)
Os canais de freqüência podem ser alocados à diferentes fontes ou estações. Se ela é fixa
(alocação), então isto é um canal dedicado. Se os canais são alocados dinamicamente com o
funcionamento da rede, eles são chaveados.




                       Figura 13: Multiplexação por divisão de tempo –TDM


-   TDM síncrono: os canais de transmissão são verificados seqüencialmente durante um
    intervalo de tempo. A varredura dos canais ocorre independente de haver transmissão
    num determinado instante, com isso os desperdícios de banda são inevitáveis (figura
    14).


                                                                                      19
t1        t0


                                                           t0                t1
                     1

                                                       C1 C2    C3 C1 C2          C3
                     2


                    3
                                                             Desperdício
                                                           da larg. de banda
                                          dados



                                        Figura 14: TDM síncrono


-   TDM assíncrono: para evitar desperdício, a medida que se precisa enviar algo, o canal é
    alocado. Cada dado enviado deve conter um cabeçalho com informações necessárias à
    transmissão (figura 15)
                              t1         t0


                                                                  t
                         1

                                                          C3      C1    C2
                         2


                         3



                                              dados



                                    Figura 15: TDM assíncrono




5.5.2 - MULTIPLEXAÇÃO NA FREQUENCIA (FDM): Frequency Division Multiplex
Dois ou mais sinais para ocupar o mesmo meio, podem usar uma técnica de modulação
(deslocamento de freqüências, para que os sinais tenham freqüências diferentes), assim,
cada uma dos 2 ou mais sinais, ocupará uma banda ou canal distinto com tamanho
necessário para sua transmissão (figura 16).




                                                                                        20
Figura 16: transmissão por transmissão de freqüências - FDM




5.6 - COMUTAÇÃO:
No encaminhamento dos dados pela subrede duas técnicas são adotadas: comutação de
circuitos e comutação de pacotes. Para cada arquitetura, um tipo de comutação é escolhido.


5.6.1 - COMUTAÇÃO DE CIRCUITOS:
Este tipo de comutação não é comum para as redes de transmissão de dados, sendo mais
usada nos sistemas de telecomunicações, principalmente na telefonia (figura 17-a)
       – CARACTERÍSTICAS:
       • Determinação do caminho para o tráfego de dados antes de iniciar a transmissão.
       • Retardos de transferência previsíveis.
       • Confiabilidade na transferência de dados.


5.6.2 - COMUTAÇÃO DE PACOTES:
As mensagens para transmissão de dados nos sistemas computacionais seguem um
raciocínio um pouco diferente da de circuitos (figura 17-b).
       – Cada mensagem é quebrada em fragmentos menores, chamados de pacotes.
       – Não tem reserva de circuitos. Cada datagrama (pacote) recebe informações
suficientes para encontrar o destino da transmissão.




                                                                                         21
– Não há garantias do retardo de transmissão, não se sabe, quanto ao tráfego da
rede, pois se trata de um meio compartilhado e não confiável.




                Figura 17: (a) Comutação de circuitos   (b) Comutação de pacotes




                                                                                    22
CAP 6 - CAMADA DE ENLACE


- SISTEMA ORIENTADO À CONEXÃO:
Tanto a origem quanto o destino tem conhecimento de que uma conexão foi estabelecida e
que dados irão trafegar por ela. Um destino pode ser o próximo nó.


- NÃO ORIENTADO À CONEXÃO:
Não há conexão pré-estabelecida antes do envio dos dados.
Em virtude de possíveis problemas com a rede, é necessário que tanto o emissor quanto o
receptor da mensagem seja informado de ‘erros’ durante a transmissão. Dentre as formas de
ligação da rede destacam-se duas:
         • Sistema orientado à conexão com reconhecimento de informações.
         • Sistema orientado à conexão sem reconhecimento de informações.


6.1 - FUNÇÕES DO NÍVEL DE ENLACE:


6.1.1 - CONTROLE DE ERROS:
O enlace é responsável por detectar e possivelmente corrigir os erros do nível físico.
Normalmente, os erros detectados não são corrigidos, simplesmente por ser mais ‘fácil’
enviar a mensagem novamente do que localizar em que ponto da mensagem ocorreu o
problema.
       - PARIDADE: Adição de bits redundantes.
101011 0 → bit de paridade par         Eles não fazem parte
101111 1 → bit de paridade ímpar       da informação (cabeçalho)
                   esta paridade é contada pelo número de 1’s da seqüência, se sair de um
                   jeito e chegar do outro é um erro.


       - CRC (Código de Redundância Cíclica) ou CÓDIGO POLINOMIAL: A
mensagem original é modificada de forma a ser divisível por um polinômio padronizado e
conhecido tanto pelo emissor quanto pelo receptor da mensagem.
Polinômio gerador: existe um padronizado pelo ITU–T de alta ordem: x32 + x27 + ...



                                                                                         23
A mensagem sofrendo ações do meio físico, pode ser alterada, ocasionando erro de
transmissão.
O receptor divide a mensagem recebida pelo polinômio gerador e verifica o resto (R(x))
desta divisão:
Se R(x) =      0           mensagem sem erros
                 1        mensagem com erros


Ex.: 101011            1 . x5 + 0 . x4 + 1 . x3 + 0 . x2 + 1 . x1 + 1 . x0


Mensagem (M)               M – resto = M’                  Meio de transm.                M’’
                                                           Interferências


Portanto, se M’’ for igual a M’, então OK (mensagem sem erros) . Caso contrário, ou seja,
se M’’ for diferente de M’, então a mensagem está com erros.
Exemplo: Encontre a mensagem modificada usando CRC na mensagem original:
                              x13 + x11 + x10 + x9 + x5 + x4 + x2 + 1
Use o polinômio gerador x3 + 1:
    M = 10111000110101
    G = 1001
    Para fazermos a divisão de M pelo polinômio gerador G, primeiro devemos acrescentar
    zeros à direita da mensagem original (M), de acordo com o grau de G.

    10111000110101000 1001
    1001
                         10101101011110
      1010
      1001
         1100
         1001              A mensagem a ser transmitida é:
          1011
          1001             M⊕R=10111000110101110
            1010
            1001
               1110        M'' = x16 + x14 + x13 + x12 + x8 + x7 + x5 + x3 + x2 + x
               1001
                1111
                1001
                 1100
                 1001
                  1010
                  1001    Resto (R)
                     110




                                                                                                24
6.1.2 - DELIMITAÇÃO DE QUADROS: A seqüência de bits que chega ao nível de enlace
deve ser separada em pequenos quadros. Para se identificar onde começa e onde termina
um quadro, várias técnicas podem ser usadas.
       - CARACTERES DELIMITADORES:
Uso de caracteres especiais no início e fim do quadro. Por exemplo, no HDLC onde se
utilizam os caracteres STX e ETX para iniciar e finalizar, respectivamente um quadro.
       - SEQÜÊNCIAS DE FLAGS:
       Usa-se uma seqüência de bits (flags) no início e fim do quadro. O PPP (point to
point protocol) usa este: 0 1 1 1 1 1 1 0.
Ex.: mensagem → 0 1 0 0 1 0 0
Mensagem transmitida → 0 1 1 1 1 1 1 0 0 1 0 0 1 0 0 0 1 1 1 1 1 1 0
                            flag de início        dados     flag de fim
E se a mensagem for igual ao flag?
Então usa-se o:
       • BIT STUFFING = Preenchimento.
A cada 5 bits “1” (por causa do PPP usa 6 bits ‘1’) em seqüência nos dados, ele insere um
‘0’ de preenchimento após o quinto ‘1’.
Ex.: mensagem: 0111110011111101
MT = 01111110 011111000111110101 01111110
    flag de início     dados                 flag de fim
       Na recepção, a cada 5 ‘1’ ele tira o próximo zero.
       • Exemplo adicional: Delimitação de quadro no padrão IEEE 802
       O formato do quadro IEEE 802.3 é mostrado na figura 18:




                            Figura 18: Formato do quadro IEEE 802.3


PREÂMBULO: 1 0 1 0 1 0 – (seqüência de 1´s e 0´s, alternando-se. à 100 KHz).
INÍCIO FRAME: 1 0 1 0 1 0 1 1 (início do quadro após o 11).
END. DEST E ORIGEM: endereço físico da placa de rede. Cada placa tem um diferente.


                                                                                        25
TAMANHO DO CAMPO (DADOS): como o campo de dados é variável, esta informação
de tamanho é colocada aqui.
PAD: preenchimento usado para garantir o tamanho mínimo do quadro, por exemplo:
ETHERNET → 64 bytes.
CRC: técnica usada para detecção de erros.


6.1.3 - CONTROLE DE FLUXO
Para evitar que um transmissor rápido inunde com dados um receptor mais lento, foram
propostas algumas técnicas para controle de fluxo.
       - STOP AND WAIT (pára e espera) → técnica do bit alternado.
       Cada quadro transmitido deve ser verificado pelo receptor antes que o emissor envie
       o quadro seguinte. Em caso de erros ou na falta de um reconhecimento (ACK)
       enviado pelo receptor, o quadro é retransmitido (figura 19)
                                           transmissor                              receptor
                                           t0                       Frame 0

                                                                                        CRC
                                                             A CK 0
                                           t1
                                                                         perda do
                                time out




                                                                         quadro
                        tempo




                                                                Frame 1
                                time out




                                                                         AC K 1         CRC
                                                         perda do
                                                         quadro

                                                                    Frame 1

                                                               AC K 1                   CRC

                                           t2                    Frame 2
                                                                .
                                                                .
                                                                .




                                    Figura 19: Técnica do bit alternado


       - SLIDDING WINDOW (janela deslizante):
Existem protocolos que permitem o envio de vários quadros ao mesmo tempo (depende da
confiabilidade da rede) sem receber reconhecimento dos quadros enviados de imediato: o
número máximo de quadros define a largura da janela de transmissão. Duas variantes desta
técnica são:
RETRANSMISSÃO INTEGRAL: Todos os quadros a partir do que não foi reconhecido
são retransmitidos (figura 20 –a).


                                                                                               26
RETRANSMISSÃO SELETIVA: Apenas o quadro que não foi reconhecido é transmitido.
Os outros para não serem descartados são armazenados (figura 20-b).




                   Figura 20: (a) Janela deslizante com retransmissão integral
                             (b) Janela deslizante com retransmissão seletiva




                                                                                 27
CAP 7 - PROTOCOLOS DE ACESSO AO MEIO

7.1 - ACESSO BASEADO EM CONTENÇÃO: (com contenção):
Não há ordem de acesso, dois ou mais nós podem transmitir ao mesmo tempo e os dados
colidirem. Dentre as redes mais famosas destacam-se o ALOHA e o CSMA/CD.


7.1.1 - ALOHA
Rede por radiodifusão via satélite. Tentava conectar uma universidade do Havaí às estações
(ficava em ilhas). A rede Aloha tinha 2 canais de freqüência, um para o centro de
computação (transmissão) e outro para as ilhas(recepção). A transmissão no sentido centro
– ilhas usava um canal exclusivo, portanto sem interferências, porém no sentido ilhas –
centro de computação, havia probabilidade de mais de uma estação transmitir ao mesmo
tempo ocasionando colisões (figura 21).


                                                                       A


                                                                       B


                                                                       C


                                       Figura 21: Aloha puro


Uma forma de melhorar o uso do canal, é restringir o tempo que um terminal pode começar
a transmitir. O objetivo é fazer os quadros colidirem o máximo possível, sendo o tipo de
transmissão menor do que se eles se colidirem em outro tempo qualquer do envio.A técnica
SLOTTED-ALOHA que dobra a eficiência do ALOHA (figura 22). O tempo é dividido em
slots do mesmo tamanho. O terminal só transmite no início de cada intervalo. Se dois
decidem transmitir ao mesmo tempo, eles continuam a transmitir todo o quadro, porém
sincronizados, sendo o tempo desperdiçado menor. Além disso, possui um retardo para
enviar os dados, pois cada estação deve esperar o início do outro quadro para enviar dados.




                                                                                          28
A


                                                                        B


                                                                        C

                                        Figura 22: Slotted aloha


7.1.2 - CSMA (CARRIER SENSE MULTIPLE ACCESS):
Tenta sincronizar os quadros em colisão fazendo com que eles se superponham desde o
início. Tenta evitar a colisão.
A estação ouve o meio, se não houver sinal de transmissão ela estará apta a inserir dados,
caso contrário ela deve aguardar um tempo aleatório. Assim só se 2 estações enviarem ao
mesmo tempo para eles colidirem. As técnicas são:


 CSMA p-persistent: A estação fica monitorando o meio da transmissão continuamente, e
                       ao ver o meio livre, transmite com probabilidade p ou aguarda com
                       probabilidade 1-p. Um caso particular é 1-persistent, onde a estação
                       fica escutando o meio até que ele fique livre.
 CSMA np-persistent: A estação monitora o meio de tempos em tempos, com intervalos
                       aleatórios, o que é bom para evitar colisões, pois duas estações para
                       mandar ao mesmo tempo, esperam tempos aleatórios.
 CSMA /CD (colision detection):Além de verificar se o meio está ou não disponível, a
                       estação é avisada quando ocorre uma colisão.


7.2 - MÉTODOS DE ACESSO ORDENADO SEM CONTENÇÃO:
Diferente do ALOHA e CSMA, neste tipo de acesso não há colisões pois o acesso é
ordenado. O termo “ordenado” pode ter dois significados:
       - ORDEM: Seqüência a ser obedecida (Token Ring).
       - ORDEM: Sentido mandatório controlado por servidor (polling).
Vamos aos protocolos:




                                                                                         29
7.2.1 - POLLING:
As estações são controladas por uma estação principal que gerencia o acesso através de
consultas. Caso o nó interrogado não tenha quadros a transmitir, ele avisa com um quadro
de status.
Outra técnica é quando o controlador pergunta às estações distantes, se uma não tem nada a
transmitir, passa a vez para a outra, e assim vai, até que uma envie um quadro.
O controlador pode também perguntar com mais freqüência as estações mais ativas do que
as menos ativas. Situações de prioridade podem ser implementadas.


7.2.2 - ACESSO ORDENADO SEQUENCIAL (TOKEN RING):
Na inicialização da rede, uma estação é eleita monitora e o sentido de transmissão é
escolhido. A estação monitora coordena o funcionamento da rede, tirando quadros órfãos e
restabelecendo condições de estabilidade em casos de problemas.
Antes de transmitir, a estação deve gerar um token (o token é um campo de 3 bytes do
quadro que possui uma seqüência de bits que indica livre ou ocupado). Quando a estação
tem o token, ela pode modificá-lo para o status “ocupado”. O campo status pode ser de 3
tipos: estação não encontrada; encontrada e quadro com erros; e encontrada e quadro
correto. As informações são passadas de estação à estação intermediária que repassam o
token até o destinatário, este devolve falando que recebeu o quadro ao transmissor, além
disso, deve retirar (mudar) o token para o status “livre” para que outra estação o use, no
caso o próximo de acordo com o sentido do anel.




                                                                                       30
CAP 8 - NÍVEL DE REDE


8.1 - INTRODUÇÃO:
Aqui o roteamento é a palavra chave; a função principal desta camada é endereçar e
encaminhar os pacotes ou datagramas entre os outros roteadores (sub-rede) e a rede. É a
última camada ponto-a-ponto do modelo OSI, logo suas funções são executadas em cada
IMP da rede.
Suponha um e-mail que sai de uma estação, chega a um roteador, este o envia a outro, e
mais outro, até que o destino seja encontrado. Logo sua função é rotear pacotes da máquina
de origem para a máquina de destino.


8.2 - ALGORITMOS DE ROTEAMENTO:
É responsável pela escolha do melhor enlace de saída a ser usado na transmissão do pacote
de entrada.


8.2.1 - TIPOS DE ALGORÍTMOS:


(A)    Roteamento Estático: Utilizam-se algoritmos para estabelecer um conjunto de rotas
para todos os nós da rede. Tais rotas são armazenadas nas tabelas do roteador e não se
alteram mesmo se houver variação no tráfego momentâneo.
(B)    Roteamento Dinâmico: As tabelas de roteamento são alteradas de tempos em
tempos, refletindo as condições do tráfego da rede.


8.3 - ROTEAMENTO ESTÁTICO (ALGORITMOS):
O princípio do caminho ótimo diz que se J faz parte do melhor caminho entre A e Z, então
as ligações A-J ou J-Z também fazem parte do caminho.


(A) Algoritmo do Caminho Mais Curto:
Dada a estrutura da rede, monta-se um grafo, com as métricas dos enlaces previamente
conhecidos. Inicialmente, todos os nós são rotulados com infinito (∞).
A partir do nó de origem, mudam-se os rótulos dos nós adjacentes a ele. O que tiver o
menor rótulo, dentre todos os outros não marcados, é colocado como definitivo. Repete-se


                                                                                       31
o passo acima para cada nó até que o nó destino tenha sido encontrado e marcado como
definitivo (figura 23).




                          Figura 23 – Algoritmo do melhor caminho



(B) FLOODING (Enchente):
Para um dado roteador, os pacotes que chegam pela porta de entrada são replicados para
todas as saídas possíveis. É muito usado em sistemas que exigem confiabilidade na entrega,
em aplicações militares, em bancos de dados distribuídos; porém um de seus problemas é a
quantidade de réplicas, causando queda de performance da rede.
Uma atualização deste é a ENCHENTE SELETIVA, onde o pacote que chega é
encaminhado somente para as saídas com maiores probabilidades de atingirem o destino.


(C) ROTEAMENTO BASEADO NO FLUXO:
Estudaremos agora um algoritmo que leva em conta não só a topologia como os outros,
mas também a carga de tráfego da rede. Seu objetivo é determinar o atraso médio da rede,
representado pela associação dos roteadores de transferência de cada enlace. Tenta saber



                                                                                        32
onde se encontram os gargalos da rede e atua para melhorar o tráfego. Seu uso está
associado a redes de tráfego estável e previsível.
Premissas: Todos os roteadores tem conhecimento do tráfego da rede. As capacidades das
linhas são conhecidas e o tamanho médio de um pacote também. Exemplo: Encontrar o
retardo médio dos pacotes da subrede da figura 24-a. A tabela de tráfego é dada pela figura
24-b. O resultado obtido é mostrado na figura 25.
O cálculo do atraso médio da rede baseia-se na teoria da filas:
T=     1                                             C = capacidade média do enlace. (Kbps)
     µ C- λ                                          1/µ = tamanho médio do pacote (bits)
T = atraso médio do enlace (ms)                      λ = tráfego do enlace (pacotes/Seg)




                  Figura 24 – (a) subrede de dados   (b) tabela de tráfego da rede




                       Figura 25: Atraso médio de cada enlace da subrede.



                                                                                            33
8.4 - Roteamento dinâmico:
(A)      Algoritmo do Vetor Distância:
-     Cada roteador mantém uma tabela com informações sobre os demais roteadores da
rede.
-     Os roteadores trocam informações periódicas com seus vizinhos (saídas e entradas).
-     As métricas mais usadas são: tempo e número de saltos.
Ex: Calcular a tabela de roteamento para o nó J da subrede da figura 26-a. O resultado
obtido é mostrado na figura 26-b




              Figura 26 (a) Subrede de dados (b) tabela com os novos valores para o nó J.


8.4.1 - Algoritmos comuns que usam esta técnica na Internet:
(A) RIP: usa o vetor distância com atualizações de tabelas a cada 30 segundos, a métrica é
igual ao número de saltos. Atua em intra-seguimentos – AS
(B) OSPF: Evolução do RIP, onde as atualizações só ocorrem quando houver mudanças
nos enlaces. Diferentes métricas são passíveis no mesmo AS.
(C) BGP: Usa um conceito parecido com o do vetor caminho. Os roteadores mantém
informações desde o caminho completo sem a preocupação da métrica, haja visto que a
escolha da rota é política. O BGP é usado em ligações inter-segmento – IS e usa o conceito
de roteamento hierárquico.




                                                                                            34
8.5 - CONTROLE DE CONGESTIONAMENTO


Uma rede com pacotes em excesso tem seu desempenho reduzido, provocando um
congestionamento. Pode ocorrer dos nós serem lentos, ou a taxa de entrada maior que a de
retransmissão. Isto pode levar também a um deadlock, onde A e B (nós) estão todos lotados
e querendo transmitir um para o outro. Os dois ficam bloqueados.


8.5.1 - CONTROLE DE FLUXO X CONGESTIONAMENTO


O controle de congestionamento garante à rede de ser capaz de transportar o tráfego
oferecido envolvendo todos os usuários da mesma. O controle de fluxo se relaciona com o
tráfego entre um transmissor e um receptor. Ele impede que a transmissão mande mais
dados que o receptor consegue suportar.


8.5.2 - DESCARTE DE PACOTES


Neste algoritmo, se um pacote chegar no nó e ele não tiver espaço para armazená-lo, ele é
jogado fora. Este descarte pode acontecer com os pacotes de gerenciamento da rede,
causando sua perda. Uma melhoria deste algoritmo é colocar um buffer de inspeção para
verificar os pacotes, e aí então, descartá-los ou não (figura 27).
Outro problema é se todos os buffers de saída forem alocados para uma única saída. Se
chegar pacotes, estes serão descartados, mesmo que sua saída esteja ociosa, pois não tem
buffers. Uma solução é limitar o número de buffers para cada saída.
                                              roteador
                                                                  A
                                                                  B
                                buffer de                         C
                                inspeção
                                                 buffers
                                                 livres

                        Figura 27: Roteador que utiliza descarte de pacotes.


8.6 - ENDEREÇAMENTO NA INTERNET
Os datagramas possuem um endereço chamado “endereço IP” que serve para que
roteadores possam encaminha-los até o destino desejado.

                                                                                      35
8.6.1 - PROTOCOLO IP (INTERNET PROTOCOL)
É um protocolo sem conexões. Sua função é transferir datagramas de uma origem a um
destino qualquer da rede. Este protocolo oferece o serviço de fragmentação e remontagem
dos pacotes. A comunicação é não confiável e sem controle de fluxo.


8.6.2 - ENDEREÇOS IP
O IP (versão 4) é uma representação de 32 bits que identificam a ligação da interface de
rede com o enlace. Um IP não identifica uma máquina, mas sim uma conexão. Logo, um
host pode ter mais de um endereço IP, desde que tenha mais de uma ligação com a rede.
Seus 32 bits são representados de 8 em 8 números decimais, assim:
         BIN:       10101111          10110110          00111101              01101011
         DEC:          175        .      182        .       61            .     107
Um IP tem parte do endereço comum a todos os hosts da rede (endereço da rede) e uma
parte específica de cada host (endereço de host).


8.6.3 - CLASSES DE ENDEREÇAMENTO
Seja A.B.C.D, um número IP de 0 à 255 em decimais.
a) Classe A: quantidade de endereços: 224 = mais de 16 milhões. Os 8 primeiros bits (A)
identificam a rede, os outros 24 => (224) são todos os hosts possíveis.
b) Classe B: quantidade de endereços = 216 = 65.536
c) Classe C: quantidade de endereços = 28 = 256


A figura 28 ilustra a faixa de endereços utilizadas por cada classe.




                         Figura 28: Faixa de endereços das classes IPV4


                                                                                         36
8.6.4 - SUBCLASSE DE ENDEREÇAMENTO
No conceito de classes de endereços, a quantidade de endereços de uma classe para outra
faz com que haja um desperdício muito grande quando são necessários endereços
intermediários a duas classes quaisquer. Para resolver este problema, usa-se o conceito de
máscara (mask).


8.6.4.1 - MÁSCARA DA REDE (MASK)
É uma seqüência de 32 bits que serve para identificar onde, no endereço IP, se encontra a
divisão entre: o endereço FIXO e o VARIÁVEL.
Esta seqüência de 32 bits começa da esquerda para direita, com uma seqüência de uns (1’s)
que identificam a parte fixa do IP, em seguida uma seqüência de zeros (0’s) marcando a
parte variável do endereço.


8.6.4.2 - MASKS PARA CLASSES PURAS DE REDE
a) Classe A:
MASK A = 11111111.00000000.00000000.00000000 =>              255.0.0.0


Ex: 16.14.5.1
Mask: 255.0.0.0
Quant. de endereços: 224 ≈ 16 milhões
End. Base: 16.0.0.0
End. Broadcast: 16.255.255.255
Faixa útil: 16.0.0.1          16.255.255.254


b) Classe B:
MASK = 255.255.0.0


Ex.: 130.10.0.0
Quant. de endereços: 216 = 65.536
End. Base: 130.10.0.0
End. Broadcast: 130.10.255.255
Faixa útil: 130.10.0.1        130.10.255.254


                                                                                       37
b) Classe C:
MASK = 255.255.255.0


Ex.: 200.170.144.9
Quant. de endereços: 28 = 256
End. Base: 200.170.144.0
End. Broadcast: 200.170.144.255
Faixa útil: 200.170.144.1          200.170.144.254


8.6.4.3 - MÁSCARAS POSSÍVEIS PARA SUBCLASSE DE ENDEREÇAMENTO
- SUB-CLASSE DA CLASSE ‘C’ – MASK’S POSSÍVEIS
        A          B         C            D
       255     .   255   .   255     .    0        → 28      =   256   (00000000)
                                                         7
       255     .   255   .   255     .   128       → 2       =   128   (10000000)
                                                         6
       255     .   255   .   255     .   192       → 2       =   64    (11000000)
                                                         5
       255     .   255   .   255     .   224       → 2       =   32    (11100000)
                                                         4
       255     .   255   .   255     .   240       → 2       =   16    (11110000)
                                                         3
       255     .   255   .   255     .   248       → 2       =   8     (11111000)
                                                         2
       255     .   255   .   255     .   252       → 2       =   4     (11111100)
       255     .   255   .   255     .   254       → 21      =   2     (11111110)


- SUB-CLASSE DA CLASSE ‘B’ = MASK’S POSSÍVEIS
                              A          B           C           D
                             255     .   255   .     0       .   0
                             255     .   255   .    128      .   0
                             255     .   255   .    192      .   0
                             255     .   255   .    224      .   0
                             255     .   255   .    240      .   0
                             255     .   255   .    248      .   0
                             255     .   255   .    252      .   0
                             255     .   255   .    254      .   0




                                                                                    38
- SUB-CLASSES PARA A CLASSE ‘A’
                             A            B            C             D
                            255    .      0      .     0       .     0
                            255    .     128     .     0       .     0
                            255    .     192     .     0       .     0
                            255    .     224     .     0       .     0
                            255    .     240     .     0       .     0
                            255    .     248     .     0       .     0
                            255    .     252     .     0       .     0
                            255    .     254     .     0       .     0


Para que serve a base da rede?

                    200.248.10.7
                                                                           internet



                                       rede local:
                                       base - 200.248.10.0
                                       mask - 255.255.255.0
                                       faixa útil - 200.248.10.[1 - 254]

- PROPRIEDADE
                           IPREDE ⊕ MASKREDE = BASEREDE


EX: 200.248.10.7 ⊕ 255.255.255.0 = 200.248.10.0 OK
EX: 200.248.11.7 ⊕ 255.255.255.0 = 200 248.11.0 NÃO OK


Ex: Para onde rotear o pacote abaixo?

                    192.168.11.7
                                                                           internet



                                       rede local:
                                       base - 192.168.10.0
                                       mask - 255.255.254.0
                                       faixa útil - 192.168.10.1
                                                 à 192.168.11.254

EX: 192.168.11.7 ⊕ 255.255.254.0 = 192.168.10.0 OK


                                                                                      39
Outra representação para a rede acima: 192.168.10.0/23, onde 23 representa a quantidade
de 1´s da máscara.


8.6.5 - ENDEREÇAMENTO IP (SUBREDES)
A utilização de subredes é um conceito muito empregado pelos administradores de rede
com a intenção de criar separações lógicas a partir de uma rede já existente.
OBS.: 1) A soma da quantidade de endereços das subredes não deve ultrapassar a
quantidade de endereços disponíveis na rede original.
2) Cada subrede possui: Mask; Base; Broad; Faixa-útil.
Ex.: Quais as possíveis subredes podem ser criadas a partir da rede original:
                                      192.168.10.128/25
OBS.: Para Internet, os IP’s:
→ 10.X.Y.Z             estão liberados
            *    *
→ 192.16.X .Y          pois não tem
→ 192.168.X.Y          na INTERNET.
Rede original:       MaskORIG → 255.255.255.128
                     BASE       → 192.168.10.128
                     BROAD → 192.168.10.255
                     F.U.       → 192.168.10.[129 ↔ 254]


I) Divida em 2 subredes de 64 endereços cada:


       Mask A,B = 255.255.255.192
                                   11000000 → 26 = 64


       REDE A:         BASE: 192.168.10.128
                                BROAD: 192.168.10.191
                                F.U.: 192.168.10.[129 ↔ 190]


       REDE B:         BASE: 192.168.10.192
                                BROAD: 192.168.10.255
                                F.U.: 192.168.10.[193 ↔ 254]


                                                                                     40
II) Divida em 4 subredes de 32 endereços cada:


MASK A,B, C, D → 255.255.255.224 (11100000 → 25 = 32)


       REDE A:        BASE: 192.168.10.128
                             BROAD: 192.168.10.159
                             F.U.: 092.168.10.[129 ↔ 158]


       REDE B:        BASE: 192.168.10.160
                             BROAD: 192.168.10.191
                             F.U.: 192.168.10.[161 ↔ 190]


       REDE C:        BASE: 192.168.10.192
                             BROAD: 192.168.10.223
                             F.U.: 092.168.10.[193 ↔ 222]


       REDE D:        BASE: 192.168.10.224
                             BROAD: 192.168.10.255
                             F.U.: 192.168.10.[225 ↔ 254]


OBS.: Não se pode ter 64 redes com 2 computadores senão não existirá a F.U., um será a
Base e o outro o Broad.


8.7 - PROTOCOLO ARP (ADDRESS RESOLUTION PROTOCOL)
Os datagramas gerados na camada de rede devem ser encapsulados nos quadros da camada
de enlace antes de irem para o destino. O quadro que o enlace fornece é o seguinte:


                          HEADER         DADOS             TAIL
                                             ↑
                                      DATAGRAMA




                                                                                      41
No cabeçalho, o endereçamento representa a localização da interface física (mac – para
redes ethernet). Uma vez que é dispendioso armazenar todos os endereços físicos da rede,
um protocolo de resolução de endereços se faz necessário.
O ARP traduz o número IP do Host para o número físico de forma que seja possível montar
o quadro de enlace a ser transmitido. Pois no datagrama recebido pelo enlace, se tem o IP,
ela precisa do MAC.
OBS.: O ARP atua localmente, logo para saber o MAC de uma máquina remota, obtém-se
o MAC do primeiro roteador, este o do próximo, e assim vai, até o último roteador ter o
MAC do Host desejado.




                                                                                       42
CAPÍTULO 9 - NÍVEL DE TRANSPORTE


Primeira camada fim-a-fim do modelo OSI
OSI => APLICAÇÃO ↔ APRESENTAÇÃO ↔ SESSÃO ↔ TRANSPORTE ↔ ...
INTERNET (TCP/IP) => APLICAÇÃO ↔ TCP/UDP ↔ IP ↔ INFRA-ESTRUTURA.


A função básica da camada de transporte é o transporte fim-a-fim dos dados (a camada de
transporte da origem se comunica apenas com a camada de transporte do destino), com
garantias de entrega através de uma combinação confiável com a camada de rede.
O serviço de rede é responsável pela transferência de dados da origem para o destino, ao
passo que o serviço de transporte é responsável por garantir que isso aconteça com
segurança, tornando o sistema confiável.
A camada de transporte tem basicamente as mesmas funções da de enlace, porém fim-a-
fim.


9.1 - PROTOCOLOS DE TRANSPORTE


9.1.1 - TCP:
– Protocolo robusto, com uma série de funções a serem realizadas.
– Faz controle de erros e de fluxo.
– Sistema orientado à conexão. Consiste no uso de chamadas para abrir e fechar conexões
  e para envios e receber dados em conexões previamente estabelecidas.
– Multiplexação de serviços (aplicações).
– Só trabalha com unicast, o multicast não é implementado.
– Usado em aplicações que exigem confiabilidade na entrega dos dados.


9.1.2 - UDP:
– Protocolo mais simples.
– Multiplexação de serviços.
– Distribuição multicast.
– Sistema não orientado à conexão.




                                                                                     43
– Usado em aplicações onde a velocidade de transmissão é prioritário em relação à
  confiabilidade da transmissão.


9.2 - PORTA LÓGICA
É um número decimal que representa uma aplicação, este vai de 1 à 65536 => 216.
Aplicações referenciadas com casos de porta abaixo de 1024 são aplicações reservadas.
Ex.: 20 e 21 → FTP; 22 → SSH; 23 → TELNET; 25 → SMTP (e-mail); 80 → HTTP; 110
→ POP; etc.


– - MULTIPLEXAÇÃO DE SERVIÇOS:
– Várias solicitações (aplicações) pelo mesmo cliente com uma única ligação com a rede
  física (figura 29).
– O mesmo acontece com o servidor que é capaz de prover acesso para vários serviços.


                        Cliente                                Servidor
                        1     2         N                      1     2            N


                                  ...                                    ...
                            TCP/UDP                                TCP/UDP

                                   m ultiplexação                             dem ultiplexação

                                  IP                                     IP

                                                    sub-rede


              Figura 29: Multiplexação e demultiplexação da camada de transporte.


9.3 - CABEÇALHO UDP


A figura 30 mostra o formato do cabeçalho UDP
       PORTA ORIGEM                                 PORTA DESTINO                     → Tamanho total 32 bits
   TAMANHO SEGMENTO                                   CHECK SUM                       → Tipo CRC
                                            Figura 30: Cabeçalho UDP




                                                                                                                44
9.4 - CABEÇALHO TCP
A figura 31 mostra o formato do cabeçalho TCP
                     Porta origem                              Porta destino
                                    Número reconhecimento
                                      Número seqüência
              Hlen            Não usado                Flags           Tamanho janela
                 Soma verificação                    Ponteiros para dados urgentes
                                            Opções
                                    Figura 31: Cabeçalho TCP
– Porta origem / destino → são as portas usadas na conexão, o maior caso de porta usado é
  216 = 65536.
– NRO-RECONHECIMENTO: informações sobre os ACK’s dos segmentos já
  verificados, aqui é comum o uso do piggybacking.
– NRO-SEQÜÊNCIA: usado para determinar o início e o fim de um segmento e colocar
  os segmentos na ordem correta; quando ele é enviado, sua cópia vai para uma fila, se o
  reconhecimento não chegar em X tempo, ele reenvia, senão é retirado da fila.
– HLEN: comprimento do cabeçalho, geralmente 20 Bytes.
– FLAGS: os mais importantes são:
           • SYN → início de uma transmissão.
           • FIN → fim de uma transmissão.
– TAMANHO DA JANELA: usado para controlar o fluxo. O receptor informa quantos
  bytes é capaz de receber. O transmissor duplica a quantidade de dados enviados até que
  o valor atinja 50% da janela informada, neste instante inicia-se um processo de
  contenção para regulagem de fluxo.
– SOMA DE VERIFICAÇÃO: controle de erros.
– OPÇÕES: informações quanto aos dados transmitidos (nem sempre é usado).


9.4 - TRANSMISSÃO DE DADOS
Os dados são encapsulados em segmentos na camada de transporte, na camada de rede é
acrescentado o endereço IP e os segmentos são divididos em datagramas, na camada de
enlace os datagramas são fragmentados em quadros que recebem finalmente o endereço
MAC.


                                                                                        45
9.5 - CONEXÃO E SOCKETS
Sockets são aplicações usadas nas interfaces de ligação entre a camada de transporte e a
camada de aplicações. Este tipo de programa é usado quando o cliente solicita uma conexão
com o servidor de forma explícita (sistema orientado a conexão). Como o TCP é fim-a-fim,
o socket representa apenas uma conexão virtual. Um socket local pode participar de várias
conexões diferentes com sockets remotos (figura 32). Uma conexão pode transportar dados
nas duas direções ao mesmo tempo (full-duplex). Para que se estabeleça uma conexão
socket, é necessário que o servidor mantenha uma porta lógica aberta e ativa (listen). Já o
cliente deve conhecer tanto a porta quanto o endereço do servidor para onde os dados vão.
                                                       SOCKET
                                      Porta 1024

                                                            Porta: 80
                              200.12.222.1
                                      Porta 1026

                             200.12.222.2

                                                        200.12.222.100
                                       Porta 1024        SERVIDOR
                             200.12.222.3
                              CLIENTES

                                Figura 32: Exemplo de conexão socket


Para este estabelecimento de conexão, usa-se o algoritmo three way-handshake (figura 33),
onde o cliente pede a conexão, o servidor dá um OK e o cliente novamente diz OK e que
está se conectando. Essencial para garantir a confiabilidade na conexão e desconexão, pois
o mesmo algoritmo é usado para desconectar.




                               Figura 33: Handshake de 3 vias.


                                                                                        46
CAPÍTULO 10 - NÍVEL DE APLICAÇÃO


10.1 - O NÍVEL DE APLICAÇÃO INTERNET TCP/IP
Existe um grande número de aplicações usado em redes de computadores na internet, as
principais são padronizadas via RFC’s (Request for comments).
Como a maioria das aplicações na internet usam o transporte TCP, o conceito das
aplicações está relacionada à sistemas do tipo cliente / servidor (figura 34).
Cliente → quem solicita um serviço e espera pela resposta.
Servidor → quem recebe, processa e envia uma resposta.

                                               conexão
                              Porta do         socket              Porta do
                               cliente                             servidor



                                  Figura 34: Aplicação cliente/servidor
Três requisitos são observados para definição de uma aplicação de rede:
– Temporização.
– Largura de banda.
– Taxa de transmissão.


10.2 - TIPOS DE APLICAÇÕES
Existem várias aplicações para redes, dentre elas destacam-se: HTTP; FTP; SMTP; DNS,
SSH, TELNET, etc.


10.2.1 - PROTOCOLO HTTP:
É um protocolo usado para transferência de informações no WWW.
Data da época em que dados eram só texto.
– HTTP 1.0: Versão até 1998.
Fazia uma conexão para cada objeto da página; não tinha paralelismo; sua operação no
meio era “partida lenta”, ou seja, carrega um objeto por vez (conecta e desconecta);
– HTTP 1.1: Versão após 1998.
As conexões TCP são mantidas enquanto houver objetos na página; a operação inicial na
partida é lenta somente para os primeiros objetos, possui grau de paralelismo confiável e
tem menor quantidade de RTT’s (Round Trip Time).

                                                                                       47
No formato de seu cabeçalho tem informações que facilitam o entendimento na solicitação
dos dados pelo cliente.
Como o HTTP é um protocolo ‘STATE LESS’, o servidor não guarda um estado de
informações do cliente, então se criou um conceito para otimizar as conexões: WEB
CACHE.
Aqui as páginas são armazenadas à espera de novas consultas. Para um novo acesso a esta
página o conteúdo é tirado do cache, diminuindo os RTT’s. Para ver as modificações, ele
faz uma comparação entre a data dos arquivos (servidor / cliente).
   WEB CACHE:
Como o HTTP não guarda informações de conexões pré-realizadas, 2 aplicações são
necessárias:
– COOKIES: Arquivo texto guardado pelo cliente com informações da última conexão
   com certo site.
– CACHE: Diretório que guarda as páginas para futuros acessos.
Ambos ficam no cliente. O cache é bom para uma máquina, mas para mais de uma numa
rede, melhor o uso de um servidor de web cache.
   PROXY:
O proxy faz um compartilhamento de recursos; faz uma ponte de conexão entre os PC’s e a
internet; filtra; armazena os dados em cache das informações dos PC’s (Figura 35).

                                         PROXY
                                        Porta: 3128
         192.168.222.1

                                                200.12.112.5
        192.168.222.2

                                     192.168.222.100                    Internet

        192.168.222.3

                     Figura 35: Modelo de um proxy usando squid (porta 3128)


10.2.2 - FTP – FILE TRANSFER PROTOCOL
Aplicação usada na transferência de arquivos remotos.
A operação FTP baseia-se no estabelecimento de 2 conexões:




                                                                                     48
– CONEXÃO DE CONTROLE: Usado para transferência de comandos. Fica aberta
   enquanto durar a sessão FTP. Usa a porta 21. Do cliente para o servidor.
– CONEXÃO DE TRANSFERÊNCIA DE DADOS: Usado para transferência dos dados.
   A cada momento que se quiser transferir um arquivo, esta conexão é estabelecida. Logo
   ela não é permanente. Usa a porta 20. Em ambos sentidos: cliente / servidor.
       O encerramento da conexão é feito pelo cliente.
       Usa o TCP para transporte.
       Existe outra aplicação TFTP que usa a porta 69 e o protocolo UDP para transporte.


10.2.2.1 - SSH – SECURITY SHELL
Usado em substituição ao telnet tradicional e com aplicações de transferência de arquivo
que substituem o FTP. Usa criptografia para transferência de dados de forma a dificultar
ações de pessoas mal intencionadas na rede.


10.2.3 - SMTP – SIMPLE MAIL TRANSFER PROTOCOL
Protocolo para transferência de e-mails.
Se o usuário deseja enviar um e-mail ele escreve e pede ao sistema de correio que o envie.
Este então coloca uma cópia em seu spool, com hora, identificação do remetente e
destinatário. O IP destino é mapeado e tenta-se uma conexão TCP com o servidor de
correio do destinatário. Se a conexão estiver OK, envia uma cópia e o servidor destino o
armazena no seu spool. Este avisa o OK, o remetente tira a mensagem de seu spool. Caso
não consiga conexão, ele fica tentando até um número N de vezes, aí a mensagem é
retornada.
Quando o usuário se loga, é disponibilizado seus e-mails na tela.
As leituras usam outros aplicativos:
– POP3: O cliente loga, geralmente de um mesmo local para RETIRADA dos dados do
   servidor.
– IMAP: Mais evoluído, o cliente pode estar em qualquer PC que as mensagens são
   manipuladas no próprio servidor.
       Uma alternativa muito usada hoje para transferência e recepção de e-mails é o web-
mail, aqui as transferências são via HTTP.




                                                                                       49
10.2.4 - DNS – DOMAIN NAME SYSTEM
Esta aplicação não é realizada diretamente pelo usuário. Os aplicativos anteriores usam a
consulta DNS para montagem dos datagramas.
– FUNÇÕES DNS
           • Tradução de endereços: WWW → IP.
           • Alias para nomes canônicos de configuração de servidor:
                                relay.bcc.unitmg.com.br
                                       ↓
                                       Bcc.unitmg.com.br
           • Distribuição de carga de acesso ao servidor através de balanceamento.
Alguns servidores usam réplicas em endereços diferentes. O DNS traduz as solicitações
distribuindo os IP’s de forma rotativa. Os servidores raiz têm as informações das
associações DNS ou conhece um servidor de autoridade que possua esta informação (figura
36). Existem 14 raízes no mundo, 10 na América do Norte, 3 na Europa e 1 em São Paulo.




                             Figura 36: Servidor de nomes raiz




                                                                                      50
11 – REDES DE ALTAS VELOCIDADES


11.1 – REDES DIGITAIS DE SERVIÇOS INTEGRADOS (RDSI)

As redes com tecnologia totalmente digital representaram um avanço das redes telefônicas
tradicionais baseadas em técnicas de transmissão analógica. A iniciativa de substituir os
sistemas que foram desenvolvidos para lidar com tipos específicos de informação surgiu a
partir da necessidade de se criar uma única rede capaz de atender a todos os serviços
através do compartilhamento de recursos: rede de serviços integrados.



11.2 – REDE DIGITAL DE SERVIÇOS INTEGRADOS FAIXA LARGA – RDSI-FL


11.2.1 – CATEGORIAS DE SERVIÇO

O ITU-T na recomendação I.211 define duas categorias principais de serviços de faixa
larga: interativos e distributivos. Cada um destas categorias é subdividido em classes como
mostra a Tabela 1 abaixo.

                         Tabela 1 - Classificação dos serviços de faixa larga

                                     Conversacional: videotelefonia, videoconferência,
                                     serviços em tempo real
                                     Transferência de Mensagens: correio de vídeo ou
                Interativo           multimídia, sem tempo real
                                     Consulta: videotexto,      serviços    públicos   de
                                     informações, etc.
                                     Sem controle da apresentação pelo usuário:
                Distributivo         distribuição de áudio e vídeo, difusão de TV, etc.
                                     Com controle da apresentação pelo usuário: , vídeo
                                     sob demanda, livraria eletrônica, etc.



11.2.2 – MODO SÍNCRONO DE TRANSFERÊNCIA (STM)

As interfaces de acesso para os sistemas STM, utilizam esquemas de TDM (Time Division
Multiplexing), com amostragem periódica das informações do usuário.
Os canais utilizados para a transferência de dados fazem reserva do circuito de transmissão
mesmo nos períodos de inatividade onde não há nada para transmitir. Como consequência



                                                                                            51
da alocação estática, se outros canais têm mais informações a transmitir, eles devem esperar
até que suas janelas de tempo ocorram novamente (Figura 37).

                      janela de
                       tempo                    delimitador

                  |           |
        CANAL CANAL ... CANAL                   CANAL CANAL          ...   CANAL        CANAL   CANAL ...
          1     2         n                       1     2                    n            1       2
|                                           |
                estrutura periódica
                                                               Tempo

                                   Figura 37 – Modo síncrono de transmissão (STM)


11.2.3 – MODO ASSÍNCRONO DE TRANSFERÊNCIA (ATM)

O ATM adota um esquema de multiplexação estatística, em que os recursos da rede são
utilizados por um dado canal do usuário apenas quando existe atividade neste canal. Cada
transmissão ATM deve conter um rótulo que permita a identificação do dono da
informação e o caminho a ser seguido pela rede (Figura 38).

    janela                                      período de
    utilizada                                   inatividade
|                 |                              |               |
        CANAL   CANAL                   CANAL                              CANAL        CANAL   CANAL
    C         C       C                                              C              C         C
          1       2                       3                                  1            8       5


          cabeçalhos
                                                Tempo

                                  Figura 38 – Modo assíncrono de transmissão (ATM)



11.2.4 - MODELO DE REFERÊNCIA DOS PROTOCOLOS DA RDSI-FL

O Modelo de Referência dos Protocolos da RDSI-FL é definido pela recomendação I.321
do ITU-T e consiste de três partes fundamentais, conforme ilustra a Figura 39. São elas:

• Plano de usuário para a transferência de informações de usuário.

• Plano de controle para funções de controle de conexões.

• Plano de gerenciamento para funções de gerenciamento da rede.

                                                                                                       52
Plano de                                                                         Plano do
  Controle                                                                          Usuário




                  Camadas                         Camadas
                  Superiores                      Superiores

                  Camada de                       Camada de
                Adaptação ATM                   Adaptação ATM

                                Camada ATM                                        Plano de
                                                                               Gerenciamento
                                                                                 dos Planos
                                Camada Física

                                                                           Plano de
                                                                        Gerenciamento
                                                                         das Camadas


                  Figura 39 – Modelo de referência dos protocolos da RDSI-FL


Plano de usuário: transporte de dados, controle de fluxo, correção de erros e transferência
de informações do usuário de modo geral
Plano de controle: gerenciamento das conexões através da sinalização necessária para
estabelecer, manter e desativar chamadas e conexões.
Gerenciamento dos planos: gerenciamento dos planos de usuário, de controle e do próprio
plano de gerenciamento.
Gerenciamento das camadas: trata os fluxos de informações de operação e manutenção
relativos a cada camada.
Camada física: conversão eletro-óptica, transmissão pelo meio físico, geração e
recuperação de frames, delineamento de células, geração e verificação do HEC,
desacoplamento da taxa de células.
Camada ATM: estabelecimento e liberação dos circuitos virtuais, inserção e remoção de
cabeçalho, encaminhamento de células, controle genérico de fluxo e multiplexação /
demultiplexação de células.
Camada de adaptação: compatibilizar os serviços desejados pelas camadas superiores
efetuando as adaptações necessárias.
Camadas superiores: qualquer tipo de aplicação.




                                                                                               53
11.3 – REDES ATM

11.3.1 – MODELO DE UMA REDE ATM (Figura 40)

                                                     TE     TE
          TE
                                                                                            TE

         TE                SWITCH                     SWITCH                 SWITCH
                                                                                            TE
         TE


                  Legenda
                                                                            GATEWAY
    TE   Terminal Equipment                           SWITCH

         UNI - User-Network Interface                                                    Rede não
                                                                                          ATM
         NNI - Network-Network Interface
                                               TE     TE    TE    TE


                                  Figura 40 – Modelo de uma rede ATM


11.3.1.1 – EQUIPAMENTOS DO USUÁRIO
•    Computadores e estações de trabalho
•    NIC ( Network Interface Card): Placa adaptadora
•    Software


11.1.2 – SWITCHES

Permitem interligar diversos pontos da rede e alterar as conexões de acordo com as
necessidades
•    Comutação espacial: toda informação apresentada em uma determinada porta de
                              entrada será dirigida, como resultado de uma conexão prévia, a
                              uma porta de saída específica - Figura 41-a

•    Comutação temporal:           a mesma porta de entrada pode trazer informações destinadas
                              ora a uma, ora a outra porta de saída. A informação apresentada
                              em uma determinada entrada precisa trazer explícitos, dados de
                              endereçamento que permitam dirigi-la ao destino correto – Figura
                              41-b.


                                                                                            54
SWITCH                                         SWITCH
       A   A   A                     D    D   D         D   A   C                        A        A       A       A


       B   B   B                      C   C   C         A   A   A                                B                B


       C   C   C                      A   A   A         B   D   B                            C        C       C


       D   D   D                      B   B   B         C   C   D                            D        D       D


                         (a)                                               (b)

                   Figura 41 – (a) Comutação espacial   (b) Comutação temporal .


11.3.1.3 – GATEWAY

Propicia a integração entre uma rede ATM e um não-ATM. Frequentemente os gateways
incorporam funções típicas dos switches ( comutação espacial e temporal, manipulação de
cabeçalhos e armazenamento temporário), ao lado da conversão de protocolos de
comunicação.



11.4 – INTERLIGAÇÃO ENTRE DISPOSITIVOS E A REDE ATM

11.4.1 – UNI – USER-NETWORK INTERFACE
Define a interface entre o TE e o switch, com as seguintes funções:
•   Suporte as diferentes composições de                •   Desacoplamento         das           taxas                de
    aplicações no tráfego;                                  transmissão de células;
•   Especificações do meio físico;                      •   Controle de erros no cabeçalho;
•   Sincronismo nas transições dos sinais;              •   Delineamento de célula;
•   Montagem e desmontagem do frame de                  •   Controle de tráfego e controle de
    transmissão;                                            congestionamento;
•   Codificação;                                        •   Sinalização.


11.4.2 – NNI – NETWORK-NETWORK INTERFACE

Funções idênticas a UNI, porém verifica-se um aumento no grau de complexidade devido a
quantidade de ligações NNI entre os switches e a necessidade de roteamento das
informações por entre um emaranhado de ligações.


                                                                                                                      55
-   NNI pública: uso de circuitos compartilhados.
      -   NNI privada: uso de circuitos dedicados.


11.4.3 – CLASSIFICAÇÃO DAS REDES ATM SEGUNDO SUA ABRANGÊNCIA
Tendência: Com a utilização das fibras ópticas, o ATM tende a mudar os critérios de
separação das redes (LAN, MAN e WAN).
Novo conceito:
      -   LAN: suporte de tráfego variado, viabilizando aplicações multimídia no
          escritório ou fábrica ( correio de voz, videoconferência, etc.).
      -   WAN: altas taxas de transferência facilitando a comunicação entre usuários
          intercontinentais. Extensão dos conceitos de workgroup e home-office para
          maior abrangência geográfica.
      -   MAN: tendem a representar um segmento cada vez mais restrito no universo das
          redes.


11.5 – MODELO DE CAMADAS ATM (Figura 42)


                              APLICAÇÃO
                                                    subcamada de
                              CAMADA DE             convergência
                                                    subcamada de
                         ADAPT AÇÃO A O AT M        segmentação e
                                                    recomposição

                             CAMADA ATM
                                                    subcamada de
                               CAM ADA              convergência de
                                                    transmissão
                                FÍSICA              subcamada de
                                                    meio físico


                            Figura 42 – Modelo de camadas ATM


11.5.1 – DESCRIÇÃO DAS CAMADAS

Camada Física
      Subcamada de meio físico: Especifica as características mecânicas, elétricas e
      ópticas dos meios de transmissão adotados, bem como o sincronismo necessário à
      transmissão e recepção de bits.

                                                                                    56
Subcamada de convergência de transmissão: Especifica as funções destinadas a
        geração e composição dos conjuntos de bits, a geração e verificação dos bits de
        controle de erro, ao delineamento dos conjuntos de bits, ao desacoplamento entre as
        taxas de transferência e ao transporte dos conjuntos especiais de bits destinados as
        tarefas de operação, administração e manutenção.


Camada ATM
Especifica as funções dedicadas à comutação espacial e temporal dos conjuntos de bits, a
geração, extração e adaptação dos bits do cabeçalho da célula e ao controle de tráfego.
A função da camada ATM é direcionar as informações recebidas:
        -   enviar às camadas superiores caso tenham chegado no seu destino final.
        -   caso contrário, remetê-las para o próximo ponto da rede.
As informações que circulam entre a camada física e a camada ATM, estão na forma de
células (Figura 43).

                   8 bits


            GFC                    VPI

            VPI                    VCI

                       VCI

            VCI               PT         CLP

                       HEC


Figura 43 – (a) Cabeçalho UNI (b) Cabeçalho NNI.


                   8 bits


                       VPI

            VPI                    VCI

                       VCI

            VCI               PT         CLP

                       HEC



                                                                                          57
GFC (Controle genérico de fluxo): um campo de 4 bits, previsto apenas na célula UNI para
utilização no controle de fluxo das células, como forma de se evitar congestionamento.

VPI (Identificador de caminho virtual): é a parte mais significativa do código que identifica
a conexão (VPI + VCI). Possui um campo maior no NNI para acomodar o número maior de
troncos.

VCI (Identificador de canal virtual): é a parte menos significativa do identificador da
conexão (16 bits).

PT (Tipo de carga útil): indica o tipo de informação contida na célula (3 bits): dados do
usuário, gerência da rede, congestionamento, etc.

CLP (Prioridade de perda de célula): indica a prioridade no descarte de células no caso de
problemas de tráfego (1 bit).

HEC (Controle de erros de cabeçalho): erros relativos apenas ao cabeçalho e, como
segunda função, auxilia também no delineamento de células.



Camada de adaptação ao ATM (AAL):

       Subcamada de segmentação e remontagem: Especifica as funções dedicadas a
       decompor as mensagens oriundas das camadas superiores, de forma a adaptá-las
       para o envio à camada adjacente inferior (Camada ATM). De forma equivalente, há
       funções dedicadas a recompor as mensagens a partir dos conjuntos de bits recebidos
       da camada inferior.

       Subcamada de convergência: Especifica as funções dedicadas a propiciar serviços
       típicos da camada de transporte dos modelos OSI às aplicações das camadas
       superiores.

Os diferentes conjuntos de protocolos associados a camada de adaptação dão origem a três
conjuntos de características distintos:




                                                                                          58
-   Relação temporal entre origem e destino: considera a sensibilidade ou a
            imunidade da aplicação que está usando a rede ATM com relação ao valor
            absoluto de atraso e à sua variação, confrontados os instantes de chegada e envio
            das informações.

       -   Taxa de informações úteis a transmitir: é a taxa com que as informações são
            geradas pela aplicação para transmissão pela rede ATM. Pode ser constante ou
            variável (compressão).

       -   Modo de conexão: orientado ou não à conexão, dependendo da natureza da
            aplicação.

Estes conjuntos formam as chamadas classes de serviço ATM apresentadas na Tabela 2.

                                     Tabela 11.2 – Classes de serviço ATM.

                                      Classe A       Classe B          Classe C         Classe D

      Relação temporal orig./dest.           Necessária                      Não necessária

      Taxa de informações            Constante                         Variável

      Modo de conexão                            Orientado à conexão                 Não orientado

      Protocolo                        AAL 1          AAL 2            AAL 3/4          AAL 3/4



Para contornar o problema da complexidade em termos de tamanhos de cabeçalhos e
trailers, foi criado o AAL 5 que apresenta as seguintes características:
       -   Maior simplicidade;
       -   Melhor capacidade de detecção e correção de erros;
       -   Menor overhead;
       -   Atende as classes C e D;
       -   Reduz a perda produzida pelo custo do overhead.
       -   Implementação garantida em quase todos os produtos comercialmente
            disponíveis para redes ATM.




                                                                                                     59
11.6 – COMUTAÇÃO DE CÉLULAS ATM
Função: Receber as células que chegam nas portas de entrada e encaminhá-las,
corretamente, às poetas de saída mantendo a ordem das células para cada conexão.
       Conceitos:
          Conexão com canal virtual (VCC)
          Enlace de canal virtual (VCL)


O comutador ATM identifica o VCL usado pelo comutador anterior no caminho
estabelecido pela VCC. A identificação é feita pelos campos VPI e VCI no cabeçalho da
célula, que em conjunto formam os chamados rótulos da célula.
A Figura 44 mostra a comutação de uma célula através do rótulo.

                                                       T abelas de Com ut ação
                                                  (um a para cada port a de ent rada)
                             m          Porta i

                                                         Porta Rótulo

                 Seleciona entrada na
                 tabela a partir do
                 rótulo de chegada                         n         k


                                                       T abela da P ort a i
                                                                                            Troca
                                                                   Retransmite              rótulo
                                                                   pela porta
                                                                   adequada
                                                                                  Porta n                k


                                 Figura 44 – Comutação através do rótulo.


Cada VCC deve obedecer aos parâmetros de tráfego estabelecidos no início da conexão. A
Figura 45 apresenta o esboço de como seria uma conexão com canal virtual entre dois
pontos A e B.

                    a                   b          x                          y             z
           A                                                                                         B
                                                   VCC

                                  Figura 45 – Conexão com canal virtual.



                                                                                                         60
Para reduzir o processamento em alguns nós de comutação, é comum que várias VCC´s
sejam roteadas pelos mesmos caminhos em determinadas partes da rede.
Mais conceitos:
          VPC (Virtual Path Connection): grupo de VCC´s comutadas em conjunto.
          VPL (Virtual Path Link ): diferentes enlaces que, juntos, formam um caminho
          entre dois pontos.
Um VCL pode ser identificado em cada comutador por um identificador de VPL chamado
de VPI (Virtual Path Identifier) mais um identificador de qual conexão dentro da VPL esta
se referindo chamado de VCI (Virtual Channel Identifier).
Vários caminhos virtuais, cada um composto de várias conexões virtuais, podem ser
comparados com um cabo conforme ilustra a Figura 46.


                                                                      VPI a                          VCI 1
                                                                                                     VCI 2
                                   Meio Físico
                                                                      VPI b                          VCI 1



                                  Figura 46 – Meio físico com duas VPLs e três VCLs.


Os comutadores podem ser considerados em duas camadas onde alguns nós na rede
poderão efetuar a comutação baseando-se apenas no VPI ( usando a camada inferior de
comutação VP), outros farão a comutação baseando-se no rótulo completo ( usando a
camada inferior VP e a superior VC), conforme mostra a Figura 47.

            A                                                T                                               B

           VC                VCI = a1                        VC              VCI = a2                        VC

           VP                VP              VP              VP              VP              VP              VP


                  VPI = x1        VPI = x2        VPI = x3        VPI = y1        VPI = y2        VPI = y3

                              VPC x                                               VPC y

                                                             VCC

                Figura 47 - Exemplo de funcionamento em conjunto de comutadores VP e VC.




                                                                                                                  61
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf

Más contenido relacionado

La actualidad más candente

Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadoressimoesflavio
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Ricardo Pinheiro
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadoresLucasMansueto
 
Tipos de redes de Computadores
Tipos de redes de ComputadoresTipos de redes de Computadores
Tipos de redes de ComputadoresNilson Mori
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Com-Dados Compartilhando Dados - Redes de Computadores
Com-Dados  Compartilhando Dados - Redes de ComputadoresCom-Dados  Compartilhando Dados - Redes de Computadores
Com-Dados Compartilhando Dados - Redes de Computadoresagua santa cecilia
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores Emanoel Lopes
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresAnderson Pontes
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 
Introducao redes
Introducao redesIntroducao redes
Introducao redesErikHR
 
Material introd. redes de computadores
Material   introd. redes de computadoresMaterial   introd. redes de computadores
Material introd. redes de computadoresnegasousa
 

La actualidad más candente (20)

Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadores
 
Curso De Redes
Curso De RedesCurso De Redes
Curso De Redes
 
Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1Fundamentos de Redes de Computadores parte 1
Fundamentos de Redes de Computadores parte 1
 
Redes
RedesRedes
Redes
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Tipos de redes de Computadores
Tipos de redes de ComputadoresTipos de redes de Computadores
Tipos de redes de Computadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Com-Dados Compartilhando Dados - Redes de Computadores
Com-Dados  Compartilhando Dados - Redes de ComputadoresCom-Dados  Compartilhando Dados - Redes de Computadores
Com-Dados Compartilhando Dados - Redes de Computadores
 
Introducao a Redes de Computadores
Introducao a Redes de ComputadoresIntroducao a Redes de Computadores
Introducao a Redes de Computadores
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
Informática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadoresInformática Aplicada - Rede de computadores
Informática Aplicada - Rede de computadores
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 
Apostila Digital
Apostila DigitalApostila Digital
Apostila Digital
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Redes comunicação
Redes comunicaçãoRedes comunicação
Redes comunicação
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Material introd. redes de computadores
Material   introd. redes de computadoresMaterial   introd. redes de computadores
Material introd. redes de computadores
 
01 guia cd - mod1
01   guia cd - mod101   guia cd - mod1
01 guia cd - mod1
 

Similar a Apostila redes comp.pdf

Similar a Apostila redes comp.pdf (20)

Redes i p3
Redes i p3Redes i p3
Redes i p3
 
Redes
RedesRedes
Redes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Introdução rede- I unidade
Introdução rede- I unidadeIntrodução rede- I unidade
Introdução rede- I unidade
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De Rede
 
Manual de redes
Manual de redesManual de redes
Manual de redes
 
Apo redes
Apo redesApo redes
Apo redes
 
AULA DO DIA SEGUNDO DIA.pptx
AULA DO DIA SEGUNDO DIA.pptxAULA DO DIA SEGUNDO DIA.pptx
AULA DO DIA SEGUNDO DIA.pptx
 
Tbr de redes
Tbr de redesTbr de redes
Tbr de redes
 
Topologia
TopologiaTopologia
Topologia
 
Apresentação2 topologia anel (hab)
Apresentação2 topologia anel (hab)Apresentação2 topologia anel (hab)
Apresentação2 topologia anel (hab)
 
Fundamentos de redes de
Fundamentos de redes deFundamentos de redes de
Fundamentos de redes de
 
Aula2
Aula2Aula2
Aula2
 
Linhas de Comunicação
Linhas de ComunicaçãoLinhas de Comunicação
Linhas de Comunicação
 
REDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptxREDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptx
 
Noções de redes de computadores para concursos
Noções de redes de computadores para concursosNoções de redes de computadores para concursos
Noções de redes de computadores para concursos
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Powerpoint by xanato
Powerpoint by xanatoPowerpoint by xanato
Powerpoint by xanato
 
Rede de computadores_-_conceitos
Rede de computadores_-_conceitosRede de computadores_-_conceitos
Rede de computadores_-_conceitos
 
Comunicações ópticas
Comunicações ópticasComunicações ópticas
Comunicações ópticas
 

Más de redesinforma (20)

Completas
CompletasCompletas
Completas
 
Redes2
Redes2Redes2
Redes2
 
Redes3
Redes3Redes3
Redes3
 
Redes osi
Redes osiRedes osi
Redes osi
 
Basico de protocolos_2009
Basico de protocolos_2009Basico de protocolos_2009
Basico de protocolos_2009
 
Questoes
QuestoesQuestoes
Questoes
 
Redes lista exercicios
Redes lista exerciciosRedes lista exercicios
Redes lista exercicios
 
Lista exerc conceitos-mod-ref
Lista exerc conceitos-mod-refLista exerc conceitos-mod-ref
Lista exerc conceitos-mod-ref
 
Exercícios para semestre
Exercícios para semestreExercícios para semestre
Exercícios para semestre
 
Exercicio parte1
Exercicio parte1Exercicio parte1
Exercicio parte1
 
Redes4
Redes4Redes4
Redes4
 
Redes5
Redes5Redes5
Redes5
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
 
Sincronas
SincronasSincronas
Sincronas
 
Semfio
SemfioSemfio
Semfio
 
Roteament
RoteamentRoteament
Roteament
 
Ri l5 052
Ri l5 052Ri l5 052
Ri l5 052
 
Ri a9
Ri a9Ri a9
Ri a9
 
Ri a8
Ri a8Ri a8
Ri a8
 
Ri a7
Ri a7Ri a7
Ri a7
 

Último

Sistema de Bibliotecas UCS - A descoberta da terra
Sistema de Bibliotecas UCS  - A descoberta da terraSistema de Bibliotecas UCS  - A descoberta da terra
Sistema de Bibliotecas UCS - A descoberta da terraBiblioteca UCS
 
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxEVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxHenriqueLuciano2
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLaseVasconcelos1
 
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxSlides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxLuizHenriquedeAlmeid6
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfmarialuciadasilva17
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxkarinasantiago54
 
A população Brasileira e diferença de populoso e povoado
A população Brasileira e diferença de populoso e povoadoA população Brasileira e diferença de populoso e povoado
A população Brasileira e diferença de populoso e povoadodanieligomes4
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxacaciocarmo1
 
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzparte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzAlexandrePereira818171
 
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...nexocan937
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxDeyvidBriel
 
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAEdioFnaf
 
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptTREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptAlineSilvaPotuk
 
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxPOETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxJMTCS
 
As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAlexandreFrana33
 
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
Geometria  5to Educacion Primaria EDU  Ccesa007.pdfGeometria  5to Educacion Primaria EDU  Ccesa007.pdf
Geometria 5to Educacion Primaria EDU Ccesa007.pdfDemetrio Ccesa Rayme
 
atividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãoatividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãodanielagracia9
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.HildegardeAngel
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdfCarlosRodrigues832670
 

Último (20)

Sistema de Bibliotecas UCS - A descoberta da terra
Sistema de Bibliotecas UCS  - A descoberta da terraSistema de Bibliotecas UCS  - A descoberta da terra
Sistema de Bibliotecas UCS - A descoberta da terra
 
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptxEVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
EVANGELISMO É MISSÕES ATUALIZADO 2024.pptx
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdf
 
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptxSlides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
Slides Lição 3, CPAD, O Céu - o Destino do Cristão, 2Tr24,.pptx
 
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdfTIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
TIPOS DE DISCURSO - TUDO SALA DE AULA.pdf
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
 
A população Brasileira e diferença de populoso e povoado
A população Brasileira e diferença de populoso e povoadoA população Brasileira e diferença de populoso e povoado
A população Brasileira e diferença de populoso e povoado
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptx
 
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzparte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
parte indígena.pptxzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz
 
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
Minha Luta (Mein Kampf), A História do País que Lutou contra a União Soviétic...
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
 
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZAAVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
AVALIAÇÃO INTEGRADA 1ª SÉRIE - EM - 1º BIMESTRE ITINERÁRIO CIÊNCIAS DAS NATUREZA
 
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptTREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
 
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptxPOETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
POETAS CONTEMPORANEOS_TEMATICAS_explicacao.pptx
 
As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptx
 
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
Geometria  5to Educacion Primaria EDU  Ccesa007.pdfGeometria  5to Educacion Primaria EDU  Ccesa007.pdf
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
 
atividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetizaçãoatividades diversas 1° ano alfabetização
atividades diversas 1° ano alfabetização
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
 

Apostila redes comp.pdf

  • 1. REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia 3. Topologias de redes locais 4. Arquitetura e modelo em camadas 5. Interconexão de redes 6. Redes de altas velocidades AVALIAÇÃO: 1º Bimestre: Trabalhos + exercícios: 12 pontos Prova mensal: 12 pontos Prova bimestral: 16 pontos 2º Bimestre: Exercícios: 14 pontos Trabalho: 14 pontos Prova mensal: 14 pontos Prova bimestral: 18 pontos Repescagem: ao final de cada bimestre será proposto um trabalho que substitui a um (01) trabalho não realizado. Provas substitutivas: - mensal: será realizada na mesma semana da prova substitutiva bimestral e a matéria é cumulativa até a última aula antes da prova. - bimestral: seguem as regras descritas no manual do aluno. BIBLIOGRAFIA: TANENBAUM, A. S..Computer Networks. New Jersey: Prentice Hall, 4º ed..2002 SOARES, L.F.G.; Redes de Computadores: das Lan’s, Man’s e Wan’s às redes ATM. 2 ed..Rio de Janeiro: Campus, 1995 PINHEIRO, J.M.S.. Guia Completo de Cabeamento de Redes. 1 ed. Rio de Janeiro: Campus, 2003. COMER, D.E.. Redes de Computadores e Internet. 2º ed. Porto Alegre: Bookman, 2001 TITTEL, ED. Rede de Computadores. Coleção Schaum. Porto Alegre: Bookman, 2003 1
  • 2. CAP 1 - INTRODUÇÃO: A invenção do telégrafo por Samuel F. B. Morse em 1938 inaugurou uma nova época nas comunicações. Desde então, a comunicação através de sinais elétricos atravessou uma grande evolução, dando origem à maior parte dos grandes sistemas de comunicação que temos hoje em dia, como o telefone, o rádio e a TV. A evolução no tratamento de informações não aconteceu somente na área da comunicação. A introdução de sistemas de computadores na década de 1950 foi, provavelmente, o maior avanço do século neste sentido. A conjunção destas 2 tecnologias – comunicação e processamento de informações – veio revolucionar o mundo em que vivemos, abrindo as fronteiras com novas formas de comunicação, e permitindo maior eficácia dos sistemas computacionais. 1.1 - EVOLUÇÃO DOS SISTEMAS COMPUTACIONAIS: 1950 – os computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas. Não havia nenhuma forma de interação direta entre usuários e máquinas (utilizavam-se leitoras de cartões ou fitas magnéticas) – eram processados em lotes (batch). 1960 – surgiram os primeiros terminais interativos, permitindo aos usuários acesso ao computador central através de linhas de comunicação (foram desenvolvidas técnicas de processamento que deram origem aos sistemas de tempo compartilhado – time-sharing: revezamento no tempo de ocupação do processador. 1970 – Com o desenvolvimento dos microcomputadores, permitiu-se a instalação de considerável poder computacional em várias localizações de uma organização: sistema descentralizado. Por uma razão de custo, se justificava a utilização compartilhada de periféricos especializados tais como uma impressora. Assim, a interconexão entre os vários sistemas para o uso compartilhado de dispositivos periféricos além da troca de informações tornou- se importante. Ex: troca de mensagens. 2
  • 3. 1.2 – EVOLUÇÃO DAS ARQUITETURAS: Surge a idéia de PROCESSAMENTO DISTRIBUÍDO, onde vários elementos de processamento são conectados (lógicos e físicos) para execução cooperativa de programas de aplicação. Todos elementos processam parte do programa. Assim, um sistema distribuído é formado por módulos processadores (computadores, terminais, copiadoras, etc) interligados por um sistema de comunicação. Uma arquitetura distribuída tem um número finito de módulos autônomos de processamento ligados formando um único sistema. 1.3 – REDES DE COMPUTADORES: Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação. Obs: Um sistema de comunicação constitui-se de um arranjo topológico interligando os vários módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto de regras com o fim de organizar a comunicação (protocolos). As redes podem ser divididas em: LAN’s: Local Area Network, quando a distância de ligação entre os módulos não passam de 10 Km MAN’s: Metropolitan Area Network, distâncias variam de 10 a 50 Km WAN’s: Wide Area Network, distâncias acima de 50 Km, podendo utilizar satélites e microondas para a comunicação. A redes mencionadas acima podem ser caracterizadas como redes de baixa velocidade. Para redes de alta velocidade, esta classificação deixa de existir e não há distinção entre LAN´s e MAN´s. De acordo com os meios de transmissão, as redes podem ser: 3
  • 4. Confinadas: a comunicação é feita através de cabo coaxial, par trançado, fibra óptica, meios magnéticos. Não confinadas: utiliza-se redes wireless (sem fio), microondas, infravermelho, satélite, rádio-transmissores, etc. 1.4 – MODELO DE REDE DE COMUNICAÇÃO DE DADOS, PRINCIPAIS ELEMENTOS E CONCEITOS: A figura 1 apresenta os elementos envolvidos na ligação entre redes. A subrede, dependendo das distâncias entre os IMPs, pode fazer parte de uma rede local onde o controle é feito pelo administrador de rede da empresa, ou pode pertencer a uma rede distribuída onde as ligações são controladas pelas prestadoras de serviços de telecomunicações. SUBREDE DE COMUNICAÇÃO DE HOST DADOS ... ANTENA LAN 1 T OPOLOGIA EM BARRAMENT O IMP LAN 2 T OPOLOGIA EM EST RELA LAN 3 T OPOLOGIA EM ANEL Figura 1 – Modelo de uma subrede de comunicação de dados. Legenda: HOST: equipamento de extremidade da rede (PC, computador, impressora, módulo processador de rede) IMP: Interface message processor (nó da rede) EQUIPAMENTO DE INTERCONEXÃO: HUB, SWITCH, ROTEADOR, REPETIDOR, etc. TOPOLOGIA: disposição dos hosts na rede de acordo com um layout conhecido. 4
  • 5. Vantagens do Uso de Redes de Computadores: 1 – Compartilhamento de recursos: colocar todos os programas, equipamentos e especialmente dados ao alcance de todas as pessoas da rede, independente da localização física do recurso e do usuário. 2 – Alta confiabilidade: possui fontes alternativas de fornecimento. Ex: todos os arquivos podem ser copiados em 2 ou 3 máquinas e se um deles não estiver disponível (problema de hardware) é possível recorrer a seu backup. 3 – Economia de custos: a relação preço/desempenho dos pequenos computadores é muito melhor do que a dos computadores de grande porte. 4 – Escalabilidade: possibilidade de aumentar gradualmente o desempenho do sistema à medida que cresce o volume de dados, bastando para tal, que se adicionem mais processadores. 5 – Modularidade: grau de alteração de desempenho e funcionalidade que um sistema (rede) pode sofrer sem mudar seu projeto original. Avalia a facilidade de modificação, crescimento e o uso de um conjunto de componentes básicos. 5
  • 6. CAP 2 - TOPOLOGIAS Os sistemas de comunicação se constituem de um arranjo topológico interligando os vários módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto de regras com a finalidade de organizar a comunicação (protocolos). 2.1 – LINHAS DE COMUNICAÇÃO: As ligações físicas podem ser de dois tipos: PONTO-A-PONTO: existem dois pontos de comunicação, um em cada extremidade do enlace MULTIPONTO: três ou mais dispositivos de comunicação, podendo fazer uso do mesmo enlace. Quanto ao tipo de comunicação do enlace temos: A B SIMPLEX: só transmite em um sentido (anel) A B HALF-DUPLEX: sentido bidirecional de transmissão, porém não há simultaneidade A B FULL-DUPLEX: transmissão bidirecional simultânea 2. 2 – REDES DISTRIBUÍDAS: - Totalmente Ligadas: Todas estações são ligadas duas a duas A quantidade de enlaces aumentam (figura 2) com o número de estações da rede, inviabilizando muitas vezes este tipo de ligação. L = N (N-1) . 2 Figura 2: Distribuição totalmente ligada 6
  • 7. - Parcialmente Ligada ou Topologia em grafo : Existe mais de um caminho entre dois pontos, porém nem todos os caminhos são disponíveis (figura 3). Devido à grande quantidade de rotas entre dois pontos, caso haja algum imprevisto em uma rota, pode-se buscar outra. Figura 3: Rede parcialmente ligada 2.3 - REDES LOCAIS: Para redes locais, a distribuição topológica é classificada em: estrela, anel e barramento. Uma outra classificação é a topologia mista que engloba dois ou mais tipos de layout de ligação dos elementos da rede. 2.3.1- TOPOLOGIA EM ESTRELA: Cada nó é ligado a um nó central usado em redes centralizadas do tipo (mestre), pelo qual todas mensagens polling. passam (figura 4). As redes em estrela não precisam de roteamento, pois concentram todas informações no nó central. Dois dispositivos de origem e destino podem operar com protocolos diferentes, pois o nó central, em alguns casos, pode Figura 4: Topologia em estrela atuar como conversor de protocolos. Em vários aspectos a rede depende O nó central pode ter a função de completamente das características do nó chaveamento (ou comutação), sendo central: capacidade de processamento, denominado comutador ou switch. Muito confiabilidade e vulnerabilidade 2.3.2- TOPOLOGIA EM ANEL: As estações são conectadas por um caminho fechado (figura 5). Figura 5: Topologia em anel 7
  • 8. Por facilidade operacional, o anel não se por diminuir a performance deste processo. liga à estação diretamente, ele se liga a um repetidor. As transmissões são unidirecionais. Os repetidores transmitem e recebem dados simultaneamente. Um dos problemas é a quebra do enlace entre repetidores, neste caso toda a rede pára. A rede em anel é suscetível a falhas isoladas de estações e do meio físico. No caso de Figura 6: Anel de backup ruptura do enlace, utiliza-se o “anel de UNICAST: transmissão de 1 para 1. backup” (figura 6). MULTICAST: transmissão de 1 para O broadcast para redes em anel é vários. possívelporém os diferentes retardos de BROADCAST: transmissão de 1 para transmissão para os nós da rede acabam todos. 2.3.3 - TOPOLOGIA EM BARRAMENTO: Todas as estações se ligam ao mesmo meio de transmissão (figura 7). Ao contrário das outras que são ponto a ponto, esta é multiponto. Todas estações têm acesso a todas informações. É uma rede totalmente Broadcast. O uso de Hubs facilita a organização da rede, como por exemplo, permite inserir novas Figura 7: Topologia em barramento estações sem parar a rede. 8
  • 9. 2.4 - TOPOLOGIA LÓGICA X TOPOLOGIA FÍSICA: A característica mais importante da topologia física é a distribuição do layout das estações, ou seja, de que forma física as estações estão dispostas no ambiente da rede. A importância maior da topologia lógica é o funcionamento da rede, ou seja, qual o método de acesso ao meio que está sendo usado pelas estações: EX: HUB → Lógica – barra → Física – estrela SWITCH → Lógica – estrela → Física – estrela MAU → Lógica – anel → Física – estrela 9
  • 10. CAP 3 - MEIOS FÍSICOS DE TRANSMISSÃO 3.1 - MEIOS DE TRANSMISSÃO: Como foi visto anteriormente, existem vários meios para transmissão dos dados entre os hosts da rede, estes foram classificados em confinados e não confinados e serão apresentados a seguir. 3.1.1 - MEIOS DE TRANSMISSÃO CONFINADOS CABO COAXIAL: Constituído de um isolante que envolve um condutor externo, um dielétrico e um condutor interno. • CABO 50 (10 base 2): ou ethernet fino. o Distância máxima do enlace: 185m. o Transmissão em banda base o Taxa de transmissão: varia de 10 Mbps à 50 Mbps. o Conector BNC. • CABO 75 (10 base 5): ou ethernet grosso o Usado em banda larga e TV à cabo. o Distância máxima de 500m e 4 repetidores. 500m/segmento. o O cabo coaxial tem imunidade à ruído melhor que o par trançado devido a blindagem eletrostática que a malha proporciona. PAR TRANÇADO: Formado por pares de fios enrolados entre si. Com o aumento da distância pode ocorrer perda de energia até um ponto onde o receptor não reconhece mais o sinal. Sua desvantagem é a susceptibilidade à interferências e ruídos. Este cabo pode ser de dois tipos: • UTP: Unshielded Twisted Pair (não blindado): Ele é mais usado em cabeamento estruturado com taxas de até 1 Gbps (dependendo da categoria). Devido às características físicas, este tipo de cabo sofre com os efeitos das interferências eletromagnéticas. Apesar de tantos inconvenientes, este é o meio de transmissão mais utilizado em redes locais devido a facilidades de instalação, custo e aplicabilidade. • STP: Shielded Twisted Pair (blindado): 10
  • 11. Usado onde as interferências eletromagnéticas são muito altas. FIBRA ÓTICA: Sua transmissão se dá pelo envio de um sinal de luz codificado, baseado no princípio da refração ótica. Sendo assim, a fibra óptica é imune à ruídos eletromagnéticos. Devido à diferença de índice de refração entre o material que compõe o transmissor e o material ao seu redor, é que acontece com que os raios sejam refletidos. Temos 3 tipos: • FIBRA MULTIMODO COM ÍNDICE DEGRAU: Seu funcionamento é baseado no fenômeno da reflexão total na parte interna da fibra onde o de índice de refração é menor. O termo multimodo refere-se aos vários feixes em diferentes ângulos de incidência se propagando (figura 8). η1 η2 200 µm 380 µm Figura 8: fibra multímodo com índice degrau. Pode ocorrer o fenômeno da dispersão modal que surge devido a sobreposição dos sinais ocasionada pela deformidade da fibra e se intensifica com a distância de cada enlace. • FIBRAS MULTIMODO DE ÍNDICE GRADUAL: O índice de refração é alterado de forma mais suave, contornando o problema da Dispersão Modal. A velocidade da transmissão é maior, porém alguns raios podem percorrer distâncias maiores (figura 9). 11
  • 12. η1 η2 50-100 µm 125 µm Figura 9: fibra multímodo com índice gradual. • FIBRA MONOMODO: A idéia é ter um núcleo tão pequeno que apenas um modo é transmitido. Transmite até 120 km sem repetidores (figura 10) η1 η2 10 µm 125 µm Figura 10: fibra monomodo. 3.1.2 - NÃO CONFINADOS - WIRELESS Enviam sinais não elétricos, o meio mais comum é a rádio-freqüência que atinge longas distâncias à taxas de 8 Mbps. Seu emprego é importante onde há rede local móvel (PC’s portáteis). As redes podem usar também o infravermelho, ou a tecnologia bluetooth, ou ainda ligações via satélite. 3.3 - INSTALAÇÃO FÍSICA E CABEAMENTO ESTRUTURADO: Cabeamento estruturado é um conjunto de normas que possibilitam a montagem adequada dos meios físicos e conexões de redes de comunicação de dados. Elementos: • ENTRANCE FACILITIES (instalações de entrada): abrigam os meios físicos e equipamentos vindos de operadoras de telefonia, Tv a cabo, ligações com outras redes, etc. 12
  • 13. • EQUIPMENT ROOM (sala de equipamentos): sala de equipamentos ativos da rede (Hub, Switch, roteadores, PABX, etc). • VERTICAL CABLING (BACKBONE) (cabeamento vertical): cabeamento que liga equipamentos ativos. • HORIZONTAL CABLING (cabeamento horizontal): ligações entre dispositivos ativos (Hub, Switch) e os terminais (PC’s, TV, Host, etc). • TELECOMMUNICATION CLOSET (armário de telecomunicações): Rack para abrigar os equipamentos ativos da rede. • WORK AREA (área de trabalho): onde estão os equipamentos dos usuários. 13
  • 14. CAP 4 - ARQUITETURA DE REDES E PADRÕES A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível ou camada presta um serviço ao nível superior, usando funções e protocolos. Protocolos de um nível N, trocam informações (se comunicam) com o protocolo de nível N correspondente. As camadas são os níveis, com funções específicas realizadas por um conjunto de protocolos que servem para dividir em tarefas menores, o processo de transmissão de dados (figura 11) Figura 11 – Exemplo de um modelo em camadas. No início, vários vendedores fizeram suas arquiteturas; ficou complicado comunicar 2 PC’s diferentes, então a ISO (International Standard Organization) definiu um modelo chamado OSI com 7 níveis para esta arquitetura. A necessidade de ligar redes (locais, metropolitanas, longa distância) diferentes culminou no surgimento de uma outra arquitetura para conexão de redes heterogêneas, é a Arquitetura Internet que se baseia na família de protocolos TCP/IP. 14
  • 15. 4.1 - O MODELO OSI DA ISO: Este modelo é dividido em 7 camadas: 7- APLICAÇÕES – aplicativos da rede: www, SMTP (e-mail), FTP, etc. 6- APRESENTAÇÃO - Forma de apresentar os dados: criptografia, compactação, etc. 5- SESSÃO – gerência de diálogo (comum em redes Token Ring). 4- TRANSPORTE – Transporte fim-a-fim com confiabilidade, controle do congestionamento e tratamento de erros. 3- REDE – Roteamento (escolha do melhor caminho para transmissão). 2- ENLACE – Delimitação de quadro, detecção de erros, controle do fluxo e fragmentação (quebra, junção) dos pacotes. 1- FÍSICA – Características operacionais do meio físico: cabos, conectores, pinagem, etc. As camadas 7, 6, 5 e 4 são FIM-A-FIM, ou seja, as funções destinadas a estas camadas são realizadas somente nos hosts de origem e destino. As camadas restantes são PONTO-A- PONTO, ou seja, as funções das camadas são executadas em todos os pontos da rede. 4.1.1 - O NÍVEL FÍSICO Estabelece regras para a transmissão de uma cadeia de bits, verifica o tipo de transmissão: half-duplex ou full-duplex, analisa como a conexão será estabelecida e desfeita além da pinagem dos conectores de cada interface. Ela não se preocupa com os significados dos bits ou como são agrupados. Também não são tratados os erros de transmissão. 4.2.1 - O NÍVEL DE ENLACE DE DADOS: A camada de enlace detecta e opcionalmente corrige os erros do nível físico. Também é responsável pela fragmentação das cadeias de bits. Usa a redundância para detectar os erros, mas na maioria das vezes não os corrige. Neste tipo de transmissão é comum detectar o erro e retransmitir os dados; porém com o uso de satélites a correção às vezes se torna necessária devido ao retardo de propagação. Realiza a delimitação dos quadros e o controle de fluxo: o transmissor não envia mais dados do que o receptor é capaz de processar. 15
  • 16. 4.1.3 - O NÍVEL DE REDE: Está ligado ao roteamento e a seus efeitos, como congestionamentos. Deve-se escolher o melhor caminho para a transmissão. As funções desta camada estão relacionadas a escolha do protocolo que faz o encaminhamento dos dados pela rede além do endereçamento particular de cada protocolo. 4.1.4 - O NÍVEL DE TRANSPORTE: Os protocolos do nível de rede não garantem que o pacote chegue ao seu destino. Para uma comunicação fim-a-fim confiável, o nível de transporte executa uma série de verificações que garantem a entrega dos dados sem erros. Responsável pelo controle de congestionamento entre os enlaces da subrede e pelo sequenciamento dos dados transmitidos. 4.1.5 - O NÍVEL DE SESSÃO: Responsável pelo gerenciamento de Token, controle de diálogo e gerenciamento de atividades. Gerência de quem é a vez de transmitir em redes half-duplex. Responsável pelo ponto de sincronização entre um diálogo. Nos modelos mais modernos, as funções desta camada foram absorvidas por outras camadas sem o ônus de uma sobrecarga de tarefas. 4.1.6 - O NÍVEL DE APRESENTAÇÃO: Realiza transformações adequadas aos dados, como compressão de dados, criptografia, conversão de padrões de terminais, etc. Assim como a camada de sessão este nível não está presente na maioria das arquiteturas existentes. 4.1.7 - O NÍVEL DE APLICAÇÃO: Refere-se as aplicações de rede existentes e as regras de utilização pelos usuários e processos envolvidos. Exemplos: SMTP, FTP, TELNET, WWW, SSH, etc. 4.1.8 - TRANSMISSÃO DE DADOS NO MODELO OSI: A figura 12 mostra como se dá o processo de transmissão de dados entre as camadas do modelo OSI. 16
  • 17. Figura 12: transmissão de dados no modelo OSI 17
  • 18. CAP 5 - TRANSMISSÃO DE INFORMAÇÃO: 5.1 - INFORMAÇÃO E SINAL: Os sistemas de comunicação usam em geral sinais ou ondas eletromagnéticas que trafegam pelo meio. Os sinais são ondas que se propagam por um meio físico (ar, fios de telefone, etc). 5.2 - OS TERMOS DIGITAL E ANALÓGICO: O sinal que varia em 2 bits (0 - 1), ou 2 níveis discretos de tensão ou corrente é o digital. Informações geradas por fontes sonoras variam continuamente sua amplitude, é o sinal analógico, sua amplitude não é fixa como no sinal digital. 5.3 - BANDA PASSANTE: Banda passante de um sinal é o intervalo de freqüências do sinal. A largura de banda deste sinal é o tamanho de sua banda passante (ou seja, a diferença entre a maior e a menor freqüência que compõem o sinal). 5.4 - DISTORÇÃO DE SINAIS EM TRANSMISSÃO: RUÍDOS: São distorções impostas pelas características do meio físico e outras inseridas na transmissão pela interferência de sinais indesejáveis. • RUÍDO DE INTERMODULAÇÃO: Sinais de diferentes freqüências no mesmo meio físico. A intermodulação produz sinais em outras freqüências, que podem perturbar outro sinal que trafega naquela freqüência. • CROSSTALK: Comum em telefone (linha cruzada). É uma interferência entre condutores próximos que induzem sinais entre si. • RUÍDO IMPULSIVO: É não contínuo, com pulsos irregulares, e de grande amplitude, sendo de difícil prevenção. Pouco danoso para transmissão de voz, porém é a maior causa de erros na comunicação digital. ATENUAÇÕES: São as quedas de potência de um sinal devido à distância na sua transmissão. É contornado com o uso de repetidores. ECOS: Havendo mudança de impedância na linha, os sinais serão refletidos, podendo corromper os outros. 18
  • 19. 5.5 - MULTIPLEXAÇÃO E MODULAÇÃO: Como a banda passante dos meios de transmissão, geralmente é muito maior do que um sinal precisa sempre há largura de banda em desperdício ou não utilizada. Desenvolveu-se uma técnica para aproveitar e dividir a banda em vários sinais de transmissão, assim mais de um sinal pode ser transmitido em um mesmo meio físico, esta é a multiplexação (na freqüência – FDM e no tempo – TDM ). 5.5.1 - MULTIPLEXAÇÃO NO TEMPO (TDM- Time Division Multiplexing): O tempo é dividido em intervalos fixos (frames), estes são divididos em N canais de transmissão (como se cada um fosse um assinante). Para um sinal de voz, cada frame é verificado 8000 vezes por segundo, conforme ilustra a figura 13. 24 canais x 8 bits = 192 bits + 1 = 193 bits (tam. do frame) Tx de transm. do frame = 193 x 8000 = 1544 Kbps (T1 padrão americano) Os canais de freqüência podem ser alocados à diferentes fontes ou estações. Se ela é fixa (alocação), então isto é um canal dedicado. Se os canais são alocados dinamicamente com o funcionamento da rede, eles são chaveados. Figura 13: Multiplexação por divisão de tempo –TDM - TDM síncrono: os canais de transmissão são verificados seqüencialmente durante um intervalo de tempo. A varredura dos canais ocorre independente de haver transmissão num determinado instante, com isso os desperdícios de banda são inevitáveis (figura 14). 19
  • 20. t1 t0 t0 t1 1 C1 C2 C3 C1 C2 C3 2 3 Desperdício da larg. de banda dados Figura 14: TDM síncrono - TDM assíncrono: para evitar desperdício, a medida que se precisa enviar algo, o canal é alocado. Cada dado enviado deve conter um cabeçalho com informações necessárias à transmissão (figura 15) t1 t0 t 1 C3 C1 C2 2 3 dados Figura 15: TDM assíncrono 5.5.2 - MULTIPLEXAÇÃO NA FREQUENCIA (FDM): Frequency Division Multiplex Dois ou mais sinais para ocupar o mesmo meio, podem usar uma técnica de modulação (deslocamento de freqüências, para que os sinais tenham freqüências diferentes), assim, cada uma dos 2 ou mais sinais, ocupará uma banda ou canal distinto com tamanho necessário para sua transmissão (figura 16). 20
  • 21. Figura 16: transmissão por transmissão de freqüências - FDM 5.6 - COMUTAÇÃO: No encaminhamento dos dados pela subrede duas técnicas são adotadas: comutação de circuitos e comutação de pacotes. Para cada arquitetura, um tipo de comutação é escolhido. 5.6.1 - COMUTAÇÃO DE CIRCUITOS: Este tipo de comutação não é comum para as redes de transmissão de dados, sendo mais usada nos sistemas de telecomunicações, principalmente na telefonia (figura 17-a) – CARACTERÍSTICAS: • Determinação do caminho para o tráfego de dados antes de iniciar a transmissão. • Retardos de transferência previsíveis. • Confiabilidade na transferência de dados. 5.6.2 - COMUTAÇÃO DE PACOTES: As mensagens para transmissão de dados nos sistemas computacionais seguem um raciocínio um pouco diferente da de circuitos (figura 17-b). – Cada mensagem é quebrada em fragmentos menores, chamados de pacotes. – Não tem reserva de circuitos. Cada datagrama (pacote) recebe informações suficientes para encontrar o destino da transmissão. 21
  • 22. – Não há garantias do retardo de transmissão, não se sabe, quanto ao tráfego da rede, pois se trata de um meio compartilhado e não confiável. Figura 17: (a) Comutação de circuitos (b) Comutação de pacotes 22
  • 23. CAP 6 - CAMADA DE ENLACE - SISTEMA ORIENTADO À CONEXÃO: Tanto a origem quanto o destino tem conhecimento de que uma conexão foi estabelecida e que dados irão trafegar por ela. Um destino pode ser o próximo nó. - NÃO ORIENTADO À CONEXÃO: Não há conexão pré-estabelecida antes do envio dos dados. Em virtude de possíveis problemas com a rede, é necessário que tanto o emissor quanto o receptor da mensagem seja informado de ‘erros’ durante a transmissão. Dentre as formas de ligação da rede destacam-se duas: • Sistema orientado à conexão com reconhecimento de informações. • Sistema orientado à conexão sem reconhecimento de informações. 6.1 - FUNÇÕES DO NÍVEL DE ENLACE: 6.1.1 - CONTROLE DE ERROS: O enlace é responsável por detectar e possivelmente corrigir os erros do nível físico. Normalmente, os erros detectados não são corrigidos, simplesmente por ser mais ‘fácil’ enviar a mensagem novamente do que localizar em que ponto da mensagem ocorreu o problema. - PARIDADE: Adição de bits redundantes. 101011 0 → bit de paridade par Eles não fazem parte 101111 1 → bit de paridade ímpar da informação (cabeçalho) esta paridade é contada pelo número de 1’s da seqüência, se sair de um jeito e chegar do outro é um erro. - CRC (Código de Redundância Cíclica) ou CÓDIGO POLINOMIAL: A mensagem original é modificada de forma a ser divisível por um polinômio padronizado e conhecido tanto pelo emissor quanto pelo receptor da mensagem. Polinômio gerador: existe um padronizado pelo ITU–T de alta ordem: x32 + x27 + ... 23
  • 24. A mensagem sofrendo ações do meio físico, pode ser alterada, ocasionando erro de transmissão. O receptor divide a mensagem recebida pelo polinômio gerador e verifica o resto (R(x)) desta divisão: Se R(x) = 0 mensagem sem erros 1 mensagem com erros Ex.: 101011 1 . x5 + 0 . x4 + 1 . x3 + 0 . x2 + 1 . x1 + 1 . x0 Mensagem (M) M – resto = M’ Meio de transm. M’’ Interferências Portanto, se M’’ for igual a M’, então OK (mensagem sem erros) . Caso contrário, ou seja, se M’’ for diferente de M’, então a mensagem está com erros. Exemplo: Encontre a mensagem modificada usando CRC na mensagem original: x13 + x11 + x10 + x9 + x5 + x4 + x2 + 1 Use o polinômio gerador x3 + 1: M = 10111000110101 G = 1001 Para fazermos a divisão de M pelo polinômio gerador G, primeiro devemos acrescentar zeros à direita da mensagem original (M), de acordo com o grau de G. 10111000110101000 1001 1001 10101101011110 1010 1001 1100 1001 A mensagem a ser transmitida é: 1011 1001 M⊕R=10111000110101110 1010 1001 1110 M'' = x16 + x14 + x13 + x12 + x8 + x7 + x5 + x3 + x2 + x 1001 1111 1001 1100 1001 1010 1001 Resto (R) 110 24
  • 25. 6.1.2 - DELIMITAÇÃO DE QUADROS: A seqüência de bits que chega ao nível de enlace deve ser separada em pequenos quadros. Para se identificar onde começa e onde termina um quadro, várias técnicas podem ser usadas. - CARACTERES DELIMITADORES: Uso de caracteres especiais no início e fim do quadro. Por exemplo, no HDLC onde se utilizam os caracteres STX e ETX para iniciar e finalizar, respectivamente um quadro. - SEQÜÊNCIAS DE FLAGS: Usa-se uma seqüência de bits (flags) no início e fim do quadro. O PPP (point to point protocol) usa este: 0 1 1 1 1 1 1 0. Ex.: mensagem → 0 1 0 0 1 0 0 Mensagem transmitida → 0 1 1 1 1 1 1 0 0 1 0 0 1 0 0 0 1 1 1 1 1 1 0 flag de início dados flag de fim E se a mensagem for igual ao flag? Então usa-se o: • BIT STUFFING = Preenchimento. A cada 5 bits “1” (por causa do PPP usa 6 bits ‘1’) em seqüência nos dados, ele insere um ‘0’ de preenchimento após o quinto ‘1’. Ex.: mensagem: 0111110011111101 MT = 01111110 011111000111110101 01111110 flag de início dados flag de fim Na recepção, a cada 5 ‘1’ ele tira o próximo zero. • Exemplo adicional: Delimitação de quadro no padrão IEEE 802 O formato do quadro IEEE 802.3 é mostrado na figura 18: Figura 18: Formato do quadro IEEE 802.3 PREÂMBULO: 1 0 1 0 1 0 – (seqüência de 1´s e 0´s, alternando-se. à 100 KHz). INÍCIO FRAME: 1 0 1 0 1 0 1 1 (início do quadro após o 11). END. DEST E ORIGEM: endereço físico da placa de rede. Cada placa tem um diferente. 25
  • 26. TAMANHO DO CAMPO (DADOS): como o campo de dados é variável, esta informação de tamanho é colocada aqui. PAD: preenchimento usado para garantir o tamanho mínimo do quadro, por exemplo: ETHERNET → 64 bytes. CRC: técnica usada para detecção de erros. 6.1.3 - CONTROLE DE FLUXO Para evitar que um transmissor rápido inunde com dados um receptor mais lento, foram propostas algumas técnicas para controle de fluxo. - STOP AND WAIT (pára e espera) → técnica do bit alternado. Cada quadro transmitido deve ser verificado pelo receptor antes que o emissor envie o quadro seguinte. Em caso de erros ou na falta de um reconhecimento (ACK) enviado pelo receptor, o quadro é retransmitido (figura 19) transmissor receptor t0 Frame 0 CRC A CK 0 t1 perda do time out quadro tempo Frame 1 time out AC K 1 CRC perda do quadro Frame 1 AC K 1 CRC t2 Frame 2 . . . Figura 19: Técnica do bit alternado - SLIDDING WINDOW (janela deslizante): Existem protocolos que permitem o envio de vários quadros ao mesmo tempo (depende da confiabilidade da rede) sem receber reconhecimento dos quadros enviados de imediato: o número máximo de quadros define a largura da janela de transmissão. Duas variantes desta técnica são: RETRANSMISSÃO INTEGRAL: Todos os quadros a partir do que não foi reconhecido são retransmitidos (figura 20 –a). 26
  • 27. RETRANSMISSÃO SELETIVA: Apenas o quadro que não foi reconhecido é transmitido. Os outros para não serem descartados são armazenados (figura 20-b). Figura 20: (a) Janela deslizante com retransmissão integral (b) Janela deslizante com retransmissão seletiva 27
  • 28. CAP 7 - PROTOCOLOS DE ACESSO AO MEIO 7.1 - ACESSO BASEADO EM CONTENÇÃO: (com contenção): Não há ordem de acesso, dois ou mais nós podem transmitir ao mesmo tempo e os dados colidirem. Dentre as redes mais famosas destacam-se o ALOHA e o CSMA/CD. 7.1.1 - ALOHA Rede por radiodifusão via satélite. Tentava conectar uma universidade do Havaí às estações (ficava em ilhas). A rede Aloha tinha 2 canais de freqüência, um para o centro de computação (transmissão) e outro para as ilhas(recepção). A transmissão no sentido centro – ilhas usava um canal exclusivo, portanto sem interferências, porém no sentido ilhas – centro de computação, havia probabilidade de mais de uma estação transmitir ao mesmo tempo ocasionando colisões (figura 21). A B C Figura 21: Aloha puro Uma forma de melhorar o uso do canal, é restringir o tempo que um terminal pode começar a transmitir. O objetivo é fazer os quadros colidirem o máximo possível, sendo o tipo de transmissão menor do que se eles se colidirem em outro tempo qualquer do envio.A técnica SLOTTED-ALOHA que dobra a eficiência do ALOHA (figura 22). O tempo é dividido em slots do mesmo tamanho. O terminal só transmite no início de cada intervalo. Se dois decidem transmitir ao mesmo tempo, eles continuam a transmitir todo o quadro, porém sincronizados, sendo o tempo desperdiçado menor. Além disso, possui um retardo para enviar os dados, pois cada estação deve esperar o início do outro quadro para enviar dados. 28
  • 29. A B C Figura 22: Slotted aloha 7.1.2 - CSMA (CARRIER SENSE MULTIPLE ACCESS): Tenta sincronizar os quadros em colisão fazendo com que eles se superponham desde o início. Tenta evitar a colisão. A estação ouve o meio, se não houver sinal de transmissão ela estará apta a inserir dados, caso contrário ela deve aguardar um tempo aleatório. Assim só se 2 estações enviarem ao mesmo tempo para eles colidirem. As técnicas são: CSMA p-persistent: A estação fica monitorando o meio da transmissão continuamente, e ao ver o meio livre, transmite com probabilidade p ou aguarda com probabilidade 1-p. Um caso particular é 1-persistent, onde a estação fica escutando o meio até que ele fique livre. CSMA np-persistent: A estação monitora o meio de tempos em tempos, com intervalos aleatórios, o que é bom para evitar colisões, pois duas estações para mandar ao mesmo tempo, esperam tempos aleatórios. CSMA /CD (colision detection):Além de verificar se o meio está ou não disponível, a estação é avisada quando ocorre uma colisão. 7.2 - MÉTODOS DE ACESSO ORDENADO SEM CONTENÇÃO: Diferente do ALOHA e CSMA, neste tipo de acesso não há colisões pois o acesso é ordenado. O termo “ordenado” pode ter dois significados: - ORDEM: Seqüência a ser obedecida (Token Ring). - ORDEM: Sentido mandatório controlado por servidor (polling). Vamos aos protocolos: 29
  • 30. 7.2.1 - POLLING: As estações são controladas por uma estação principal que gerencia o acesso através de consultas. Caso o nó interrogado não tenha quadros a transmitir, ele avisa com um quadro de status. Outra técnica é quando o controlador pergunta às estações distantes, se uma não tem nada a transmitir, passa a vez para a outra, e assim vai, até que uma envie um quadro. O controlador pode também perguntar com mais freqüência as estações mais ativas do que as menos ativas. Situações de prioridade podem ser implementadas. 7.2.2 - ACESSO ORDENADO SEQUENCIAL (TOKEN RING): Na inicialização da rede, uma estação é eleita monitora e o sentido de transmissão é escolhido. A estação monitora coordena o funcionamento da rede, tirando quadros órfãos e restabelecendo condições de estabilidade em casos de problemas. Antes de transmitir, a estação deve gerar um token (o token é um campo de 3 bytes do quadro que possui uma seqüência de bits que indica livre ou ocupado). Quando a estação tem o token, ela pode modificá-lo para o status “ocupado”. O campo status pode ser de 3 tipos: estação não encontrada; encontrada e quadro com erros; e encontrada e quadro correto. As informações são passadas de estação à estação intermediária que repassam o token até o destinatário, este devolve falando que recebeu o quadro ao transmissor, além disso, deve retirar (mudar) o token para o status “livre” para que outra estação o use, no caso o próximo de acordo com o sentido do anel. 30
  • 31. CAP 8 - NÍVEL DE REDE 8.1 - INTRODUÇÃO: Aqui o roteamento é a palavra chave; a função principal desta camada é endereçar e encaminhar os pacotes ou datagramas entre os outros roteadores (sub-rede) e a rede. É a última camada ponto-a-ponto do modelo OSI, logo suas funções são executadas em cada IMP da rede. Suponha um e-mail que sai de uma estação, chega a um roteador, este o envia a outro, e mais outro, até que o destino seja encontrado. Logo sua função é rotear pacotes da máquina de origem para a máquina de destino. 8.2 - ALGORITMOS DE ROTEAMENTO: É responsável pela escolha do melhor enlace de saída a ser usado na transmissão do pacote de entrada. 8.2.1 - TIPOS DE ALGORÍTMOS: (A) Roteamento Estático: Utilizam-se algoritmos para estabelecer um conjunto de rotas para todos os nós da rede. Tais rotas são armazenadas nas tabelas do roteador e não se alteram mesmo se houver variação no tráfego momentâneo. (B) Roteamento Dinâmico: As tabelas de roteamento são alteradas de tempos em tempos, refletindo as condições do tráfego da rede. 8.3 - ROTEAMENTO ESTÁTICO (ALGORITMOS): O princípio do caminho ótimo diz que se J faz parte do melhor caminho entre A e Z, então as ligações A-J ou J-Z também fazem parte do caminho. (A) Algoritmo do Caminho Mais Curto: Dada a estrutura da rede, monta-se um grafo, com as métricas dos enlaces previamente conhecidos. Inicialmente, todos os nós são rotulados com infinito (∞). A partir do nó de origem, mudam-se os rótulos dos nós adjacentes a ele. O que tiver o menor rótulo, dentre todos os outros não marcados, é colocado como definitivo. Repete-se 31
  • 32. o passo acima para cada nó até que o nó destino tenha sido encontrado e marcado como definitivo (figura 23). Figura 23 – Algoritmo do melhor caminho (B) FLOODING (Enchente): Para um dado roteador, os pacotes que chegam pela porta de entrada são replicados para todas as saídas possíveis. É muito usado em sistemas que exigem confiabilidade na entrega, em aplicações militares, em bancos de dados distribuídos; porém um de seus problemas é a quantidade de réplicas, causando queda de performance da rede. Uma atualização deste é a ENCHENTE SELETIVA, onde o pacote que chega é encaminhado somente para as saídas com maiores probabilidades de atingirem o destino. (C) ROTEAMENTO BASEADO NO FLUXO: Estudaremos agora um algoritmo que leva em conta não só a topologia como os outros, mas também a carga de tráfego da rede. Seu objetivo é determinar o atraso médio da rede, representado pela associação dos roteadores de transferência de cada enlace. Tenta saber 32
  • 33. onde se encontram os gargalos da rede e atua para melhorar o tráfego. Seu uso está associado a redes de tráfego estável e previsível. Premissas: Todos os roteadores tem conhecimento do tráfego da rede. As capacidades das linhas são conhecidas e o tamanho médio de um pacote também. Exemplo: Encontrar o retardo médio dos pacotes da subrede da figura 24-a. A tabela de tráfego é dada pela figura 24-b. O resultado obtido é mostrado na figura 25. O cálculo do atraso médio da rede baseia-se na teoria da filas: T= 1 C = capacidade média do enlace. (Kbps) µ C- λ 1/µ = tamanho médio do pacote (bits) T = atraso médio do enlace (ms) λ = tráfego do enlace (pacotes/Seg) Figura 24 – (a) subrede de dados (b) tabela de tráfego da rede Figura 25: Atraso médio de cada enlace da subrede. 33
  • 34. 8.4 - Roteamento dinâmico: (A) Algoritmo do Vetor Distância: - Cada roteador mantém uma tabela com informações sobre os demais roteadores da rede. - Os roteadores trocam informações periódicas com seus vizinhos (saídas e entradas). - As métricas mais usadas são: tempo e número de saltos. Ex: Calcular a tabela de roteamento para o nó J da subrede da figura 26-a. O resultado obtido é mostrado na figura 26-b Figura 26 (a) Subrede de dados (b) tabela com os novos valores para o nó J. 8.4.1 - Algoritmos comuns que usam esta técnica na Internet: (A) RIP: usa o vetor distância com atualizações de tabelas a cada 30 segundos, a métrica é igual ao número de saltos. Atua em intra-seguimentos – AS (B) OSPF: Evolução do RIP, onde as atualizações só ocorrem quando houver mudanças nos enlaces. Diferentes métricas são passíveis no mesmo AS. (C) BGP: Usa um conceito parecido com o do vetor caminho. Os roteadores mantém informações desde o caminho completo sem a preocupação da métrica, haja visto que a escolha da rota é política. O BGP é usado em ligações inter-segmento – IS e usa o conceito de roteamento hierárquico. 34
  • 35. 8.5 - CONTROLE DE CONGESTIONAMENTO Uma rede com pacotes em excesso tem seu desempenho reduzido, provocando um congestionamento. Pode ocorrer dos nós serem lentos, ou a taxa de entrada maior que a de retransmissão. Isto pode levar também a um deadlock, onde A e B (nós) estão todos lotados e querendo transmitir um para o outro. Os dois ficam bloqueados. 8.5.1 - CONTROLE DE FLUXO X CONGESTIONAMENTO O controle de congestionamento garante à rede de ser capaz de transportar o tráfego oferecido envolvendo todos os usuários da mesma. O controle de fluxo se relaciona com o tráfego entre um transmissor e um receptor. Ele impede que a transmissão mande mais dados que o receptor consegue suportar. 8.5.2 - DESCARTE DE PACOTES Neste algoritmo, se um pacote chegar no nó e ele não tiver espaço para armazená-lo, ele é jogado fora. Este descarte pode acontecer com os pacotes de gerenciamento da rede, causando sua perda. Uma melhoria deste algoritmo é colocar um buffer de inspeção para verificar os pacotes, e aí então, descartá-los ou não (figura 27). Outro problema é se todos os buffers de saída forem alocados para uma única saída. Se chegar pacotes, estes serão descartados, mesmo que sua saída esteja ociosa, pois não tem buffers. Uma solução é limitar o número de buffers para cada saída. roteador A B buffer de C inspeção buffers livres Figura 27: Roteador que utiliza descarte de pacotes. 8.6 - ENDEREÇAMENTO NA INTERNET Os datagramas possuem um endereço chamado “endereço IP” que serve para que roteadores possam encaminha-los até o destino desejado. 35
  • 36. 8.6.1 - PROTOCOLO IP (INTERNET PROTOCOL) É um protocolo sem conexões. Sua função é transferir datagramas de uma origem a um destino qualquer da rede. Este protocolo oferece o serviço de fragmentação e remontagem dos pacotes. A comunicação é não confiável e sem controle de fluxo. 8.6.2 - ENDEREÇOS IP O IP (versão 4) é uma representação de 32 bits que identificam a ligação da interface de rede com o enlace. Um IP não identifica uma máquina, mas sim uma conexão. Logo, um host pode ter mais de um endereço IP, desde que tenha mais de uma ligação com a rede. Seus 32 bits são representados de 8 em 8 números decimais, assim: BIN: 10101111 10110110 00111101 01101011 DEC: 175 . 182 . 61 . 107 Um IP tem parte do endereço comum a todos os hosts da rede (endereço da rede) e uma parte específica de cada host (endereço de host). 8.6.3 - CLASSES DE ENDEREÇAMENTO Seja A.B.C.D, um número IP de 0 à 255 em decimais. a) Classe A: quantidade de endereços: 224 = mais de 16 milhões. Os 8 primeiros bits (A) identificam a rede, os outros 24 => (224) são todos os hosts possíveis. b) Classe B: quantidade de endereços = 216 = 65.536 c) Classe C: quantidade de endereços = 28 = 256 A figura 28 ilustra a faixa de endereços utilizadas por cada classe. Figura 28: Faixa de endereços das classes IPV4 36
  • 37. 8.6.4 - SUBCLASSE DE ENDEREÇAMENTO No conceito de classes de endereços, a quantidade de endereços de uma classe para outra faz com que haja um desperdício muito grande quando são necessários endereços intermediários a duas classes quaisquer. Para resolver este problema, usa-se o conceito de máscara (mask). 8.6.4.1 - MÁSCARA DA REDE (MASK) É uma seqüência de 32 bits que serve para identificar onde, no endereço IP, se encontra a divisão entre: o endereço FIXO e o VARIÁVEL. Esta seqüência de 32 bits começa da esquerda para direita, com uma seqüência de uns (1’s) que identificam a parte fixa do IP, em seguida uma seqüência de zeros (0’s) marcando a parte variável do endereço. 8.6.4.2 - MASKS PARA CLASSES PURAS DE REDE a) Classe A: MASK A = 11111111.00000000.00000000.00000000 => 255.0.0.0 Ex: 16.14.5.1 Mask: 255.0.0.0 Quant. de endereços: 224 ≈ 16 milhões End. Base: 16.0.0.0 End. Broadcast: 16.255.255.255 Faixa útil: 16.0.0.1 16.255.255.254 b) Classe B: MASK = 255.255.0.0 Ex.: 130.10.0.0 Quant. de endereços: 216 = 65.536 End. Base: 130.10.0.0 End. Broadcast: 130.10.255.255 Faixa útil: 130.10.0.1 130.10.255.254 37
  • 38. b) Classe C: MASK = 255.255.255.0 Ex.: 200.170.144.9 Quant. de endereços: 28 = 256 End. Base: 200.170.144.0 End. Broadcast: 200.170.144.255 Faixa útil: 200.170.144.1 200.170.144.254 8.6.4.3 - MÁSCARAS POSSÍVEIS PARA SUBCLASSE DE ENDEREÇAMENTO - SUB-CLASSE DA CLASSE ‘C’ – MASK’S POSSÍVEIS A B C D 255 . 255 . 255 . 0 → 28 = 256 (00000000) 7 255 . 255 . 255 . 128 → 2 = 128 (10000000) 6 255 . 255 . 255 . 192 → 2 = 64 (11000000) 5 255 . 255 . 255 . 224 → 2 = 32 (11100000) 4 255 . 255 . 255 . 240 → 2 = 16 (11110000) 3 255 . 255 . 255 . 248 → 2 = 8 (11111000) 2 255 . 255 . 255 . 252 → 2 = 4 (11111100) 255 . 255 . 255 . 254 → 21 = 2 (11111110) - SUB-CLASSE DA CLASSE ‘B’ = MASK’S POSSÍVEIS A B C D 255 . 255 . 0 . 0 255 . 255 . 128 . 0 255 . 255 . 192 . 0 255 . 255 . 224 . 0 255 . 255 . 240 . 0 255 . 255 . 248 . 0 255 . 255 . 252 . 0 255 . 255 . 254 . 0 38
  • 39. - SUB-CLASSES PARA A CLASSE ‘A’ A B C D 255 . 0 . 0 . 0 255 . 128 . 0 . 0 255 . 192 . 0 . 0 255 . 224 . 0 . 0 255 . 240 . 0 . 0 255 . 248 . 0 . 0 255 . 252 . 0 . 0 255 . 254 . 0 . 0 Para que serve a base da rede? 200.248.10.7 internet rede local: base - 200.248.10.0 mask - 255.255.255.0 faixa útil - 200.248.10.[1 - 254] - PROPRIEDADE IPREDE ⊕ MASKREDE = BASEREDE EX: 200.248.10.7 ⊕ 255.255.255.0 = 200.248.10.0 OK EX: 200.248.11.7 ⊕ 255.255.255.0 = 200 248.11.0 NÃO OK Ex: Para onde rotear o pacote abaixo? 192.168.11.7 internet rede local: base - 192.168.10.0 mask - 255.255.254.0 faixa útil - 192.168.10.1 à 192.168.11.254 EX: 192.168.11.7 ⊕ 255.255.254.0 = 192.168.10.0 OK 39
  • 40. Outra representação para a rede acima: 192.168.10.0/23, onde 23 representa a quantidade de 1´s da máscara. 8.6.5 - ENDEREÇAMENTO IP (SUBREDES) A utilização de subredes é um conceito muito empregado pelos administradores de rede com a intenção de criar separações lógicas a partir de uma rede já existente. OBS.: 1) A soma da quantidade de endereços das subredes não deve ultrapassar a quantidade de endereços disponíveis na rede original. 2) Cada subrede possui: Mask; Base; Broad; Faixa-útil. Ex.: Quais as possíveis subredes podem ser criadas a partir da rede original: 192.168.10.128/25 OBS.: Para Internet, os IP’s: → 10.X.Y.Z estão liberados * * → 192.16.X .Y pois não tem → 192.168.X.Y na INTERNET. Rede original: MaskORIG → 255.255.255.128 BASE → 192.168.10.128 BROAD → 192.168.10.255 F.U. → 192.168.10.[129 ↔ 254] I) Divida em 2 subredes de 64 endereços cada: Mask A,B = 255.255.255.192 11000000 → 26 = 64 REDE A: BASE: 192.168.10.128 BROAD: 192.168.10.191 F.U.: 192.168.10.[129 ↔ 190] REDE B: BASE: 192.168.10.192 BROAD: 192.168.10.255 F.U.: 192.168.10.[193 ↔ 254] 40
  • 41. II) Divida em 4 subredes de 32 endereços cada: MASK A,B, C, D → 255.255.255.224 (11100000 → 25 = 32) REDE A: BASE: 192.168.10.128 BROAD: 192.168.10.159 F.U.: 092.168.10.[129 ↔ 158] REDE B: BASE: 192.168.10.160 BROAD: 192.168.10.191 F.U.: 192.168.10.[161 ↔ 190] REDE C: BASE: 192.168.10.192 BROAD: 192.168.10.223 F.U.: 092.168.10.[193 ↔ 222] REDE D: BASE: 192.168.10.224 BROAD: 192.168.10.255 F.U.: 192.168.10.[225 ↔ 254] OBS.: Não se pode ter 64 redes com 2 computadores senão não existirá a F.U., um será a Base e o outro o Broad. 8.7 - PROTOCOLO ARP (ADDRESS RESOLUTION PROTOCOL) Os datagramas gerados na camada de rede devem ser encapsulados nos quadros da camada de enlace antes de irem para o destino. O quadro que o enlace fornece é o seguinte: HEADER DADOS TAIL ↑ DATAGRAMA 41
  • 42. No cabeçalho, o endereçamento representa a localização da interface física (mac – para redes ethernet). Uma vez que é dispendioso armazenar todos os endereços físicos da rede, um protocolo de resolução de endereços se faz necessário. O ARP traduz o número IP do Host para o número físico de forma que seja possível montar o quadro de enlace a ser transmitido. Pois no datagrama recebido pelo enlace, se tem o IP, ela precisa do MAC. OBS.: O ARP atua localmente, logo para saber o MAC de uma máquina remota, obtém-se o MAC do primeiro roteador, este o do próximo, e assim vai, até o último roteador ter o MAC do Host desejado. 42
  • 43. CAPÍTULO 9 - NÍVEL DE TRANSPORTE Primeira camada fim-a-fim do modelo OSI OSI => APLICAÇÃO ↔ APRESENTAÇÃO ↔ SESSÃO ↔ TRANSPORTE ↔ ... INTERNET (TCP/IP) => APLICAÇÃO ↔ TCP/UDP ↔ IP ↔ INFRA-ESTRUTURA. A função básica da camada de transporte é o transporte fim-a-fim dos dados (a camada de transporte da origem se comunica apenas com a camada de transporte do destino), com garantias de entrega através de uma combinação confiável com a camada de rede. O serviço de rede é responsável pela transferência de dados da origem para o destino, ao passo que o serviço de transporte é responsável por garantir que isso aconteça com segurança, tornando o sistema confiável. A camada de transporte tem basicamente as mesmas funções da de enlace, porém fim-a- fim. 9.1 - PROTOCOLOS DE TRANSPORTE 9.1.1 - TCP: – Protocolo robusto, com uma série de funções a serem realizadas. – Faz controle de erros e de fluxo. – Sistema orientado à conexão. Consiste no uso de chamadas para abrir e fechar conexões e para envios e receber dados em conexões previamente estabelecidas. – Multiplexação de serviços (aplicações). – Só trabalha com unicast, o multicast não é implementado. – Usado em aplicações que exigem confiabilidade na entrega dos dados. 9.1.2 - UDP: – Protocolo mais simples. – Multiplexação de serviços. – Distribuição multicast. – Sistema não orientado à conexão. 43
  • 44. – Usado em aplicações onde a velocidade de transmissão é prioritário em relação à confiabilidade da transmissão. 9.2 - PORTA LÓGICA É um número decimal que representa uma aplicação, este vai de 1 à 65536 => 216. Aplicações referenciadas com casos de porta abaixo de 1024 são aplicações reservadas. Ex.: 20 e 21 → FTP; 22 → SSH; 23 → TELNET; 25 → SMTP (e-mail); 80 → HTTP; 110 → POP; etc. – - MULTIPLEXAÇÃO DE SERVIÇOS: – Várias solicitações (aplicações) pelo mesmo cliente com uma única ligação com a rede física (figura 29). – O mesmo acontece com o servidor que é capaz de prover acesso para vários serviços. Cliente Servidor 1 2 N 1 2 N ... ... TCP/UDP TCP/UDP m ultiplexação dem ultiplexação IP IP sub-rede Figura 29: Multiplexação e demultiplexação da camada de transporte. 9.3 - CABEÇALHO UDP A figura 30 mostra o formato do cabeçalho UDP PORTA ORIGEM PORTA DESTINO → Tamanho total 32 bits TAMANHO SEGMENTO CHECK SUM → Tipo CRC Figura 30: Cabeçalho UDP 44
  • 45. 9.4 - CABEÇALHO TCP A figura 31 mostra o formato do cabeçalho TCP Porta origem Porta destino Número reconhecimento Número seqüência Hlen Não usado Flags Tamanho janela Soma verificação Ponteiros para dados urgentes Opções Figura 31: Cabeçalho TCP – Porta origem / destino → são as portas usadas na conexão, o maior caso de porta usado é 216 = 65536. – NRO-RECONHECIMENTO: informações sobre os ACK’s dos segmentos já verificados, aqui é comum o uso do piggybacking. – NRO-SEQÜÊNCIA: usado para determinar o início e o fim de um segmento e colocar os segmentos na ordem correta; quando ele é enviado, sua cópia vai para uma fila, se o reconhecimento não chegar em X tempo, ele reenvia, senão é retirado da fila. – HLEN: comprimento do cabeçalho, geralmente 20 Bytes. – FLAGS: os mais importantes são: • SYN → início de uma transmissão. • FIN → fim de uma transmissão. – TAMANHO DA JANELA: usado para controlar o fluxo. O receptor informa quantos bytes é capaz de receber. O transmissor duplica a quantidade de dados enviados até que o valor atinja 50% da janela informada, neste instante inicia-se um processo de contenção para regulagem de fluxo. – SOMA DE VERIFICAÇÃO: controle de erros. – OPÇÕES: informações quanto aos dados transmitidos (nem sempre é usado). 9.4 - TRANSMISSÃO DE DADOS Os dados são encapsulados em segmentos na camada de transporte, na camada de rede é acrescentado o endereço IP e os segmentos são divididos em datagramas, na camada de enlace os datagramas são fragmentados em quadros que recebem finalmente o endereço MAC. 45
  • 46. 9.5 - CONEXÃO E SOCKETS Sockets são aplicações usadas nas interfaces de ligação entre a camada de transporte e a camada de aplicações. Este tipo de programa é usado quando o cliente solicita uma conexão com o servidor de forma explícita (sistema orientado a conexão). Como o TCP é fim-a-fim, o socket representa apenas uma conexão virtual. Um socket local pode participar de várias conexões diferentes com sockets remotos (figura 32). Uma conexão pode transportar dados nas duas direções ao mesmo tempo (full-duplex). Para que se estabeleça uma conexão socket, é necessário que o servidor mantenha uma porta lógica aberta e ativa (listen). Já o cliente deve conhecer tanto a porta quanto o endereço do servidor para onde os dados vão. SOCKET Porta 1024 Porta: 80 200.12.222.1 Porta 1026 200.12.222.2 200.12.222.100 Porta 1024 SERVIDOR 200.12.222.3 CLIENTES Figura 32: Exemplo de conexão socket Para este estabelecimento de conexão, usa-se o algoritmo three way-handshake (figura 33), onde o cliente pede a conexão, o servidor dá um OK e o cliente novamente diz OK e que está se conectando. Essencial para garantir a confiabilidade na conexão e desconexão, pois o mesmo algoritmo é usado para desconectar. Figura 33: Handshake de 3 vias. 46
  • 47. CAPÍTULO 10 - NÍVEL DE APLICAÇÃO 10.1 - O NÍVEL DE APLICAÇÃO INTERNET TCP/IP Existe um grande número de aplicações usado em redes de computadores na internet, as principais são padronizadas via RFC’s (Request for comments). Como a maioria das aplicações na internet usam o transporte TCP, o conceito das aplicações está relacionada à sistemas do tipo cliente / servidor (figura 34). Cliente → quem solicita um serviço e espera pela resposta. Servidor → quem recebe, processa e envia uma resposta. conexão Porta do socket Porta do cliente servidor Figura 34: Aplicação cliente/servidor Três requisitos são observados para definição de uma aplicação de rede: – Temporização. – Largura de banda. – Taxa de transmissão. 10.2 - TIPOS DE APLICAÇÕES Existem várias aplicações para redes, dentre elas destacam-se: HTTP; FTP; SMTP; DNS, SSH, TELNET, etc. 10.2.1 - PROTOCOLO HTTP: É um protocolo usado para transferência de informações no WWW. Data da época em que dados eram só texto. – HTTP 1.0: Versão até 1998. Fazia uma conexão para cada objeto da página; não tinha paralelismo; sua operação no meio era “partida lenta”, ou seja, carrega um objeto por vez (conecta e desconecta); – HTTP 1.1: Versão após 1998. As conexões TCP são mantidas enquanto houver objetos na página; a operação inicial na partida é lenta somente para os primeiros objetos, possui grau de paralelismo confiável e tem menor quantidade de RTT’s (Round Trip Time). 47
  • 48. No formato de seu cabeçalho tem informações que facilitam o entendimento na solicitação dos dados pelo cliente. Como o HTTP é um protocolo ‘STATE LESS’, o servidor não guarda um estado de informações do cliente, então se criou um conceito para otimizar as conexões: WEB CACHE. Aqui as páginas são armazenadas à espera de novas consultas. Para um novo acesso a esta página o conteúdo é tirado do cache, diminuindo os RTT’s. Para ver as modificações, ele faz uma comparação entre a data dos arquivos (servidor / cliente). WEB CACHE: Como o HTTP não guarda informações de conexões pré-realizadas, 2 aplicações são necessárias: – COOKIES: Arquivo texto guardado pelo cliente com informações da última conexão com certo site. – CACHE: Diretório que guarda as páginas para futuros acessos. Ambos ficam no cliente. O cache é bom para uma máquina, mas para mais de uma numa rede, melhor o uso de um servidor de web cache. PROXY: O proxy faz um compartilhamento de recursos; faz uma ponte de conexão entre os PC’s e a internet; filtra; armazena os dados em cache das informações dos PC’s (Figura 35). PROXY Porta: 3128 192.168.222.1 200.12.112.5 192.168.222.2 192.168.222.100 Internet 192.168.222.3 Figura 35: Modelo de um proxy usando squid (porta 3128) 10.2.2 - FTP – FILE TRANSFER PROTOCOL Aplicação usada na transferência de arquivos remotos. A operação FTP baseia-se no estabelecimento de 2 conexões: 48
  • 49. – CONEXÃO DE CONTROLE: Usado para transferência de comandos. Fica aberta enquanto durar a sessão FTP. Usa a porta 21. Do cliente para o servidor. – CONEXÃO DE TRANSFERÊNCIA DE DADOS: Usado para transferência dos dados. A cada momento que se quiser transferir um arquivo, esta conexão é estabelecida. Logo ela não é permanente. Usa a porta 20. Em ambos sentidos: cliente / servidor. O encerramento da conexão é feito pelo cliente. Usa o TCP para transporte. Existe outra aplicação TFTP que usa a porta 69 e o protocolo UDP para transporte. 10.2.2.1 - SSH – SECURITY SHELL Usado em substituição ao telnet tradicional e com aplicações de transferência de arquivo que substituem o FTP. Usa criptografia para transferência de dados de forma a dificultar ações de pessoas mal intencionadas na rede. 10.2.3 - SMTP – SIMPLE MAIL TRANSFER PROTOCOL Protocolo para transferência de e-mails. Se o usuário deseja enviar um e-mail ele escreve e pede ao sistema de correio que o envie. Este então coloca uma cópia em seu spool, com hora, identificação do remetente e destinatário. O IP destino é mapeado e tenta-se uma conexão TCP com o servidor de correio do destinatário. Se a conexão estiver OK, envia uma cópia e o servidor destino o armazena no seu spool. Este avisa o OK, o remetente tira a mensagem de seu spool. Caso não consiga conexão, ele fica tentando até um número N de vezes, aí a mensagem é retornada. Quando o usuário se loga, é disponibilizado seus e-mails na tela. As leituras usam outros aplicativos: – POP3: O cliente loga, geralmente de um mesmo local para RETIRADA dos dados do servidor. – IMAP: Mais evoluído, o cliente pode estar em qualquer PC que as mensagens são manipuladas no próprio servidor. Uma alternativa muito usada hoje para transferência e recepção de e-mails é o web- mail, aqui as transferências são via HTTP. 49
  • 50. 10.2.4 - DNS – DOMAIN NAME SYSTEM Esta aplicação não é realizada diretamente pelo usuário. Os aplicativos anteriores usam a consulta DNS para montagem dos datagramas. – FUNÇÕES DNS • Tradução de endereços: WWW → IP. • Alias para nomes canônicos de configuração de servidor: relay.bcc.unitmg.com.br ↓ Bcc.unitmg.com.br • Distribuição de carga de acesso ao servidor através de balanceamento. Alguns servidores usam réplicas em endereços diferentes. O DNS traduz as solicitações distribuindo os IP’s de forma rotativa. Os servidores raiz têm as informações das associações DNS ou conhece um servidor de autoridade que possua esta informação (figura 36). Existem 14 raízes no mundo, 10 na América do Norte, 3 na Europa e 1 em São Paulo. Figura 36: Servidor de nomes raiz 50
  • 51. 11 – REDES DE ALTAS VELOCIDADES 11.1 – REDES DIGITAIS DE SERVIÇOS INTEGRADOS (RDSI) As redes com tecnologia totalmente digital representaram um avanço das redes telefônicas tradicionais baseadas em técnicas de transmissão analógica. A iniciativa de substituir os sistemas que foram desenvolvidos para lidar com tipos específicos de informação surgiu a partir da necessidade de se criar uma única rede capaz de atender a todos os serviços através do compartilhamento de recursos: rede de serviços integrados. 11.2 – REDE DIGITAL DE SERVIÇOS INTEGRADOS FAIXA LARGA – RDSI-FL 11.2.1 – CATEGORIAS DE SERVIÇO O ITU-T na recomendação I.211 define duas categorias principais de serviços de faixa larga: interativos e distributivos. Cada um destas categorias é subdividido em classes como mostra a Tabela 1 abaixo. Tabela 1 - Classificação dos serviços de faixa larga Conversacional: videotelefonia, videoconferência, serviços em tempo real Transferência de Mensagens: correio de vídeo ou Interativo multimídia, sem tempo real Consulta: videotexto, serviços públicos de informações, etc. Sem controle da apresentação pelo usuário: Distributivo distribuição de áudio e vídeo, difusão de TV, etc. Com controle da apresentação pelo usuário: , vídeo sob demanda, livraria eletrônica, etc. 11.2.2 – MODO SÍNCRONO DE TRANSFERÊNCIA (STM) As interfaces de acesso para os sistemas STM, utilizam esquemas de TDM (Time Division Multiplexing), com amostragem periódica das informações do usuário. Os canais utilizados para a transferência de dados fazem reserva do circuito de transmissão mesmo nos períodos de inatividade onde não há nada para transmitir. Como consequência 51
  • 52. da alocação estática, se outros canais têm mais informações a transmitir, eles devem esperar até que suas janelas de tempo ocorram novamente (Figura 37). janela de tempo delimitador | | CANAL CANAL ... CANAL CANAL CANAL ... CANAL CANAL CANAL ... 1 2 n 1 2 n 1 2 | | estrutura periódica Tempo Figura 37 – Modo síncrono de transmissão (STM) 11.2.3 – MODO ASSÍNCRONO DE TRANSFERÊNCIA (ATM) O ATM adota um esquema de multiplexação estatística, em que os recursos da rede são utilizados por um dado canal do usuário apenas quando existe atividade neste canal. Cada transmissão ATM deve conter um rótulo que permita a identificação do dono da informação e o caminho a ser seguido pela rede (Figura 38). janela período de utilizada inatividade | | | | CANAL CANAL CANAL CANAL CANAL CANAL C C C C C C 1 2 3 1 8 5 cabeçalhos Tempo Figura 38 – Modo assíncrono de transmissão (ATM) 11.2.4 - MODELO DE REFERÊNCIA DOS PROTOCOLOS DA RDSI-FL O Modelo de Referência dos Protocolos da RDSI-FL é definido pela recomendação I.321 do ITU-T e consiste de três partes fundamentais, conforme ilustra a Figura 39. São elas: • Plano de usuário para a transferência de informações de usuário. • Plano de controle para funções de controle de conexões. • Plano de gerenciamento para funções de gerenciamento da rede. 52
  • 53. Plano de Plano do Controle Usuário Camadas Camadas Superiores Superiores Camada de Camada de Adaptação ATM Adaptação ATM Camada ATM Plano de Gerenciamento dos Planos Camada Física Plano de Gerenciamento das Camadas Figura 39 – Modelo de referência dos protocolos da RDSI-FL Plano de usuário: transporte de dados, controle de fluxo, correção de erros e transferência de informações do usuário de modo geral Plano de controle: gerenciamento das conexões através da sinalização necessária para estabelecer, manter e desativar chamadas e conexões. Gerenciamento dos planos: gerenciamento dos planos de usuário, de controle e do próprio plano de gerenciamento. Gerenciamento das camadas: trata os fluxos de informações de operação e manutenção relativos a cada camada. Camada física: conversão eletro-óptica, transmissão pelo meio físico, geração e recuperação de frames, delineamento de células, geração e verificação do HEC, desacoplamento da taxa de células. Camada ATM: estabelecimento e liberação dos circuitos virtuais, inserção e remoção de cabeçalho, encaminhamento de células, controle genérico de fluxo e multiplexação / demultiplexação de células. Camada de adaptação: compatibilizar os serviços desejados pelas camadas superiores efetuando as adaptações necessárias. Camadas superiores: qualquer tipo de aplicação. 53
  • 54. 11.3 – REDES ATM 11.3.1 – MODELO DE UMA REDE ATM (Figura 40) TE TE TE TE TE SWITCH SWITCH SWITCH TE TE Legenda GATEWAY TE Terminal Equipment SWITCH UNI - User-Network Interface Rede não ATM NNI - Network-Network Interface TE TE TE TE Figura 40 – Modelo de uma rede ATM 11.3.1.1 – EQUIPAMENTOS DO USUÁRIO • Computadores e estações de trabalho • NIC ( Network Interface Card): Placa adaptadora • Software 11.1.2 – SWITCHES Permitem interligar diversos pontos da rede e alterar as conexões de acordo com as necessidades • Comutação espacial: toda informação apresentada em uma determinada porta de entrada será dirigida, como resultado de uma conexão prévia, a uma porta de saída específica - Figura 41-a • Comutação temporal: a mesma porta de entrada pode trazer informações destinadas ora a uma, ora a outra porta de saída. A informação apresentada em uma determinada entrada precisa trazer explícitos, dados de endereçamento que permitam dirigi-la ao destino correto – Figura 41-b. 54
  • 55. SWITCH SWITCH A A A D D D D A C A A A A B B B C C C A A A B B C C C A A A B D B C C C D D D B B B C C D D D D (a) (b) Figura 41 – (a) Comutação espacial (b) Comutação temporal . 11.3.1.3 – GATEWAY Propicia a integração entre uma rede ATM e um não-ATM. Frequentemente os gateways incorporam funções típicas dos switches ( comutação espacial e temporal, manipulação de cabeçalhos e armazenamento temporário), ao lado da conversão de protocolos de comunicação. 11.4 – INTERLIGAÇÃO ENTRE DISPOSITIVOS E A REDE ATM 11.4.1 – UNI – USER-NETWORK INTERFACE Define a interface entre o TE e o switch, com as seguintes funções: • Suporte as diferentes composições de • Desacoplamento das taxas de aplicações no tráfego; transmissão de células; • Especificações do meio físico; • Controle de erros no cabeçalho; • Sincronismo nas transições dos sinais; • Delineamento de célula; • Montagem e desmontagem do frame de • Controle de tráfego e controle de transmissão; congestionamento; • Codificação; • Sinalização. 11.4.2 – NNI – NETWORK-NETWORK INTERFACE Funções idênticas a UNI, porém verifica-se um aumento no grau de complexidade devido a quantidade de ligações NNI entre os switches e a necessidade de roteamento das informações por entre um emaranhado de ligações. 55
  • 56. - NNI pública: uso de circuitos compartilhados. - NNI privada: uso de circuitos dedicados. 11.4.3 – CLASSIFICAÇÃO DAS REDES ATM SEGUNDO SUA ABRANGÊNCIA Tendência: Com a utilização das fibras ópticas, o ATM tende a mudar os critérios de separação das redes (LAN, MAN e WAN). Novo conceito: - LAN: suporte de tráfego variado, viabilizando aplicações multimídia no escritório ou fábrica ( correio de voz, videoconferência, etc.). - WAN: altas taxas de transferência facilitando a comunicação entre usuários intercontinentais. Extensão dos conceitos de workgroup e home-office para maior abrangência geográfica. - MAN: tendem a representar um segmento cada vez mais restrito no universo das redes. 11.5 – MODELO DE CAMADAS ATM (Figura 42) APLICAÇÃO subcamada de CAMADA DE convergência subcamada de ADAPT AÇÃO A O AT M segmentação e recomposição CAMADA ATM subcamada de CAM ADA convergência de transmissão FÍSICA subcamada de meio físico Figura 42 – Modelo de camadas ATM 11.5.1 – DESCRIÇÃO DAS CAMADAS Camada Física Subcamada de meio físico: Especifica as características mecânicas, elétricas e ópticas dos meios de transmissão adotados, bem como o sincronismo necessário à transmissão e recepção de bits. 56
  • 57. Subcamada de convergência de transmissão: Especifica as funções destinadas a geração e composição dos conjuntos de bits, a geração e verificação dos bits de controle de erro, ao delineamento dos conjuntos de bits, ao desacoplamento entre as taxas de transferência e ao transporte dos conjuntos especiais de bits destinados as tarefas de operação, administração e manutenção. Camada ATM Especifica as funções dedicadas à comutação espacial e temporal dos conjuntos de bits, a geração, extração e adaptação dos bits do cabeçalho da célula e ao controle de tráfego. A função da camada ATM é direcionar as informações recebidas: - enviar às camadas superiores caso tenham chegado no seu destino final. - caso contrário, remetê-las para o próximo ponto da rede. As informações que circulam entre a camada física e a camada ATM, estão na forma de células (Figura 43). 8 bits GFC VPI VPI VCI VCI VCI PT CLP HEC Figura 43 – (a) Cabeçalho UNI (b) Cabeçalho NNI. 8 bits VPI VPI VCI VCI VCI PT CLP HEC 57
  • 58. GFC (Controle genérico de fluxo): um campo de 4 bits, previsto apenas na célula UNI para utilização no controle de fluxo das células, como forma de se evitar congestionamento. VPI (Identificador de caminho virtual): é a parte mais significativa do código que identifica a conexão (VPI + VCI). Possui um campo maior no NNI para acomodar o número maior de troncos. VCI (Identificador de canal virtual): é a parte menos significativa do identificador da conexão (16 bits). PT (Tipo de carga útil): indica o tipo de informação contida na célula (3 bits): dados do usuário, gerência da rede, congestionamento, etc. CLP (Prioridade de perda de célula): indica a prioridade no descarte de células no caso de problemas de tráfego (1 bit). HEC (Controle de erros de cabeçalho): erros relativos apenas ao cabeçalho e, como segunda função, auxilia também no delineamento de células. Camada de adaptação ao ATM (AAL): Subcamada de segmentação e remontagem: Especifica as funções dedicadas a decompor as mensagens oriundas das camadas superiores, de forma a adaptá-las para o envio à camada adjacente inferior (Camada ATM). De forma equivalente, há funções dedicadas a recompor as mensagens a partir dos conjuntos de bits recebidos da camada inferior. Subcamada de convergência: Especifica as funções dedicadas a propiciar serviços típicos da camada de transporte dos modelos OSI às aplicações das camadas superiores. Os diferentes conjuntos de protocolos associados a camada de adaptação dão origem a três conjuntos de características distintos: 58
  • 59. - Relação temporal entre origem e destino: considera a sensibilidade ou a imunidade da aplicação que está usando a rede ATM com relação ao valor absoluto de atraso e à sua variação, confrontados os instantes de chegada e envio das informações. - Taxa de informações úteis a transmitir: é a taxa com que as informações são geradas pela aplicação para transmissão pela rede ATM. Pode ser constante ou variável (compressão). - Modo de conexão: orientado ou não à conexão, dependendo da natureza da aplicação. Estes conjuntos formam as chamadas classes de serviço ATM apresentadas na Tabela 2. Tabela 11.2 – Classes de serviço ATM. Classe A Classe B Classe C Classe D Relação temporal orig./dest. Necessária Não necessária Taxa de informações Constante Variável Modo de conexão Orientado à conexão Não orientado Protocolo AAL 1 AAL 2 AAL 3/4 AAL 3/4 Para contornar o problema da complexidade em termos de tamanhos de cabeçalhos e trailers, foi criado o AAL 5 que apresenta as seguintes características: - Maior simplicidade; - Melhor capacidade de detecção e correção de erros; - Menor overhead; - Atende as classes C e D; - Reduz a perda produzida pelo custo do overhead. - Implementação garantida em quase todos os produtos comercialmente disponíveis para redes ATM. 59
  • 60. 11.6 – COMUTAÇÃO DE CÉLULAS ATM Função: Receber as células que chegam nas portas de entrada e encaminhá-las, corretamente, às poetas de saída mantendo a ordem das células para cada conexão. Conceitos: Conexão com canal virtual (VCC) Enlace de canal virtual (VCL) O comutador ATM identifica o VCL usado pelo comutador anterior no caminho estabelecido pela VCC. A identificação é feita pelos campos VPI e VCI no cabeçalho da célula, que em conjunto formam os chamados rótulos da célula. A Figura 44 mostra a comutação de uma célula através do rótulo. T abelas de Com ut ação (um a para cada port a de ent rada) m Porta i Porta Rótulo Seleciona entrada na tabela a partir do rótulo de chegada n k T abela da P ort a i Troca Retransmite rótulo pela porta adequada Porta n k Figura 44 – Comutação através do rótulo. Cada VCC deve obedecer aos parâmetros de tráfego estabelecidos no início da conexão. A Figura 45 apresenta o esboço de como seria uma conexão com canal virtual entre dois pontos A e B. a b x y z A B VCC Figura 45 – Conexão com canal virtual. 60
  • 61. Para reduzir o processamento em alguns nós de comutação, é comum que várias VCC´s sejam roteadas pelos mesmos caminhos em determinadas partes da rede. Mais conceitos: VPC (Virtual Path Connection): grupo de VCC´s comutadas em conjunto. VPL (Virtual Path Link ): diferentes enlaces que, juntos, formam um caminho entre dois pontos. Um VCL pode ser identificado em cada comutador por um identificador de VPL chamado de VPI (Virtual Path Identifier) mais um identificador de qual conexão dentro da VPL esta se referindo chamado de VCI (Virtual Channel Identifier). Vários caminhos virtuais, cada um composto de várias conexões virtuais, podem ser comparados com um cabo conforme ilustra a Figura 46. VPI a VCI 1 VCI 2 Meio Físico VPI b VCI 1 Figura 46 – Meio físico com duas VPLs e três VCLs. Os comutadores podem ser considerados em duas camadas onde alguns nós na rede poderão efetuar a comutação baseando-se apenas no VPI ( usando a camada inferior de comutação VP), outros farão a comutação baseando-se no rótulo completo ( usando a camada inferior VP e a superior VC), conforme mostra a Figura 47. A T B VC VCI = a1 VC VCI = a2 VC VP VP VP VP VP VP VP VPI = x1 VPI = x2 VPI = x3 VPI = y1 VPI = y2 VPI = y3 VPC x VPC y VCC Figura 47 - Exemplo de funcionamento em conjunto de comutadores VP e VC. 61