Your SlideShare is downloading. ×
Apostila 400pag Com Rodape
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Apostila 400pag Com Rodape

1,441
views

Published on

Apostila de Redes Professor Amarildo

Apostila de Redes Professor Amarildo


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,441
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
49
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Redes de Computadores 1
  • 2. Capítulo 1 - Sistemas de Comunicação de Dados Códigos Meios de Transmissão Características da Transmissão Modos de Transmissão Tipos de Transmissão Controle de Erros na Transmissão 2
  • 3. Bits e Bytes Os bits são dígitos binários; eles são 0s ou 1s.Exemplo: 0 binário pode ser representado em meio elétrico por 0 volts de eletricidade e com sinais ópticos, o binário 0 seria codificado como intensidade baixa, ou sem luz (escuridão). 1 binário pode ser representado em meio elétrico por +5 volts de eletricidade e com sinais ópticos, o binário 1 seria codificado como uma intensidade de luz mais alta (brilho), ou outros padrões mais complexos. 1 Byte = 8 bits, 1 KByte = 8Kbits, 1MByte = 8 Mbits, 1GB = 8Gbits Para transformar de Byte para bits basta multiplicar por 8 e para converter de bits para Bytes basta dividir por 8. kilobit, megabit e gigabit geralmente é utilizado em transmissão de dados, kilobyte, megabyte e gigabyte geralmente é utilizado em meios de armazenamento 3
  • 4. Base 2 - Binário 4
  • 5. Base 2 - Binário Apenas dois símbolos – 0 e 1 Os computadores reconhecem e processam os dados usando o sistema de numeração binário A posição, ou lugar, de cada dígito representa o número 2 – o número de base – elevado a uma potência (exponente), baseado na sua posição Exemplo: 10110 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 =4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0) 5
  • 6. Sistemas de Comunicação de Dados Sistemas de Comunicação Exemplos de Comunicação O que existe em comum nestas comunicações ? Internet As comunicações têm ocupado um grande espaço na vida dohomem desde o início de sua existência. Pode-se afirmar, com certeza, que aciência das comunicações tem coexistido com o homem e que somente anecessidade de evolução tem permitido o desenvolvimento da ciência dascomunicações. A comunicação é uma parte muito importante do cotidiano denossas vidas. Pode-se dizer que o homem desde os seus primórdios não tem feitooutra coisa, se não, utilizar a comunicação todos os dias de sua vida. Existem várias formas possíveis para se realizar umacomunicação. Dentre os exemplos mais comuns da comunicação, podemos ter: Uma conversação entre duas pessoas, frente a frente. Através da leitura de um livro. Uma conversação telefônica. 6
  • 7. Observando obras de arte. Assistindo a um filme no cinema Assistindo à TV. Etc Poderíamos citar vários outros exemplos de tipos de comunicação,porém vamos citar apenas mais um, que é a base principal do objetivo destecurso: a Comunicação de Dados. 7
  • 8. Sistemas de Comunicação de Dados Sistemas de Comunicação Fonte Meio de Transmissão Destino Mensagem A característica comum entre todos os tipos de comunicação é: “Atransferência de Informação entre um ponto e outro.” E para que exista umaperfeita transferência de informação entre dois pontos, são necessários trêselementos básicos conforme mostrado a seguir: Fonte; Meio de Transmissão; Destino. A fonte gera a mensagem e a coloca no meio de transmissão, quepor sua vez transporta a mesma até o destino. Estes elementos são osrequerimentos mínimos para a efetivação da comunicação, e a ausência dequalquer um deles impede que o processo se realize. Parece natural a afirmação de que a mensagem é o principalcomponente para o processo de comunicação. Assim, devemos garantir, nadefinição do sistema de comunicação, que a mensagem possa ser transmitida semsofrer modificações que comprometam o seu conteúdo. 8
  • 9. Sistemas de Comunicação de Dados Sistemas de Comunicação Fonte Codificador Emissor Ruído Informação Meio Digital de Informação Transmissão Digital ou Analógica (Informação representada por um conjunto de bits) Receptor Decodificador Destino Canal de Informação Comunicação Digital A Comunicação de Dados pode ser definida como a transmissãode informações na forma digital (binário) de uma fonte para um destino. Assim,mais uma vez temos a presença dos três elementos básicos: fonte, meio detransmissão e destino. No transmissor (fonte) e no destino as informações sãodigitais, já no meio de transmissão a informação pode ser digital ou analógica. Em qualquer sistema de comunicação podemos ter a ocorrência deinterferências durante o processo de transmissão, resultando numa modificaçãoda mensagem. Qualquer distúrbio indesejável no sistema é denominado ruído. Nosistema de comunicação de dados a presença do ruído pode vir a modificar opadrão transmitido, acarretando em um erro na mensagem. Assim, dependendodo sistema, devemos ter alguma forma de detectar e/ou corrigir estes erros. Havíamos dito que um sistema de comunicação de dados écomposto de no mínimo três elementos básicos (fonte, meio de transmissão edestino). Entretanto, na maioria dos sistemas, esses elementos não são suficientespara garantir a transmissão das mensagens de forma aceitável. A seguirdescrevemos os vários elementos que podem compor um sistema de comunicaçãode dados: 9
  • 10. Fonte: produz a informação na forma de símbolos (ex. A, B, C). Destino: para quem a informação é dirigida. Codificador: transforma a informação para uma forma que possa sertransmitida no canal. (exemplo: caracter 9 para o sinal digital 0011 1001). Decodificador: recupera o símbolo original da informação. Emissor: entrega um sinal de energia adequada ao meio. (Exemplo:modulador). Meio: propaga a energia entregue pelo emissor até o receptor. Receptor: retira a energia do meio e recupera o código transmitido (Exemplo:demodulador). Ruído: fator inerente ao meio de comunicação. Canal: transporta os símbolos e a informação associada da fonte ao destino. Devemos ressaltar que, muitas vezes, temos um únicoequipamento realizando a função de várias partes descritas acima e, ainda, podehaver inversão de algumas parte (por exemplo, o emissor pode funcionar comoreceptor durante parte da comunicação). 10
  • 11. Sistemas de Comunicação de Dados Sistemas de Comunicação A associação dos elementos básicos do sistema pode ser feita devárias formas, denominadas Redes de Comunicação. Uma rede de comunicação de dados pode ser tão simples quantodois computadores pessoais interligados entre si, ou através da Rede Pública deTelefonia, ou tão complexa quanto um ou mais MainFrames (computador degrande porte, com grande capacidade de processamento e armazenamento deinformações) conectados a centenas de terminais remotos de várias formaspossíveis. 11
  • 12. Sistemas de Comunicação de Dados Códigos de Transmissão Canal de Fonte Codificador Comunicação Decodificador Destino Códigos de Comunicação de Dados: Sistema Binário ( 0 e 1 ) Caracteres do Código: representado por n Bits com n Bits: 2n = x combinações Exemplo: 5 Código com caracteres de 5 bits = 2 = 32 caracteres diferentes 8 Código com caracteres de 8 bits = 2 = 256 caracteres diferentes Para tratar uma informação (mensagem) durante umacomunicação de dados, é necessário transformar a informação em conjunto debits, que possam ser interpretados corretamente. Portanto, podemos dizer que acaracterística dos Sistemas de Comunicação de Dados, está baseada natransmissão de informação (letras, números ou símbolos) de um ponto ao outro. As pessoas, para se comunicarem, precisam falar e entender omesmo idioma, ou as informações (mensagens) não serão corretamentecompreendidas. As máquinas, por sua vez, também necessitam de umalinguagem comum para se comunicarem. Esta linguagem pode ser definida comosendo o grupo de caracteres (representação codificada de um número, letra ousímbolo) ou símbolos representativos, combinados segundo regras específicas detal modo que possa existir apenas uma única interpretação. Quanto aos caracteres, podemos dividi-los em quatro grupos:Alfabético: A, B, C, D, ........Numérico: 0, 1, 2, 3, ......Símbolos: ?, !, /, $, ........Controle: Formato, Informação, Transmissão, ....... 12
  • 13. As diferentes combinações de estados lógicos (0, 1) para umaquantidade “determinada de bits” (5, 8, etc) é o que vai determinar os diferentescaracteres segundo a regra admitida pelo código. Os diversos códigos existentesvariam quanto à quantidade de bits: 4 a 12 bits. Como a essência dos códigos é sempre função de base dois(binário), podemos afirmar que a quantidade de bits usados determinará aquantidade de combinações possíveis e, conseqüentemente, a quantidade decaracteres codificáveis. 13
  • 14. Sistemas de Comunicação de Dados Códigos de Transmissão: Código ASCII O código ASCII (American Standard Code for InformationInterchange) é um código de 8 bits (7 bits de informação + 1 bit de paridade), e éo código mais utilizado em comunicação de dados. Em todo mundo, existe umnúmero de versões para o código ASCII, que com pequenas alterações, podemosdizer que é o mesmo. O CCITT padronizou este código como CCITT AlfabetoInternacional No. 5. Os 7 bits de informação deste código permitem 128 combinações,como mostrado na tabela ASCII. Do conjunto de 128 caracteres mostrados,existem os caracteres alfabéticos, os numéricos, os símbolos e 32 caracteres decontrole. Estes caracteres de controle estão divididos em 4 classes: Controle deTransmissão, Controle de Formato, Controle de Dispositivos e Separador deInformações. Uma variação do código ASCII, comumente chamado “ASCIIEstendido”, obteve uma ampla aceitação com a introdução dos computadorespessoais IBM-PC. Estes reconhecem o código ASCII com 8 bits, onde os seteprimeiros formam o ASCII padrão CCITT e o oitavo bit estende o código paraum conjunto adicional de 128 caracteres. Esta extensão torna possível autilização de caracteres com acentuação, indicadores de impressão, caracterespara desenho de linhas, etc. 14
  • 15. Sistemas de Comunicação de Dados Códigos de Transmissão Código Baudot: • Código de 5 bits: 32 caracteres • Mais utilizado em redes Telex Código EBCDIC: • Código de 8 bits: 256 caracteres • Mais utilizado em antigos Mainframes O código Baudot, também é conhecido como código Murray. OComitê Consultivo Internacional de Telefonia e Telegrafia – CCITT, responsávelpelos padrões na área de telecomunicações padronizou o código Baudot, comoCCITT Alfabeto Internacional No. 2. A rede mundial de Telex adotou estecódigo, e muitas vezes a sua denominação passou a ser conhecida como códigoTelex. O código Baudot tem 5 bits, os quais podem representar até 32 caracteres,permitindo a representação de caracteres alfabéticos e numéricos. Outro código existente é o EBCDIC (Extended Binary CodedDecimal Interchange Code), um código de 8 bits, desenvolvido pela IBM e usadoextensivamente em MainFrames IBM. 15
  • 16. Sistemas de Comunicação de Dados Meios de Transmissão Determina: • Quantidade de informação a ser transmitida > Freqüência > Atenuação • Velocidade de transmissão > Distorção • Distância máxima sem perdas Fatores de escolha do Meio de Transmissão: • Custo • Banda passante (ou velocidade máxima) • Imunidade a ruído e confiabilidade • Limitação geográfica devido à atenuação característica do meio Como vimos anteriormente, em um sistema de comunicação dedados a informação pode se apresentar no meio de transmissão na forma digitalou analógica. Via de regra, são as características do meio de transmissão que irãodefinir se as características originais do sinal a ser transmitido devem seralteradas de modo a torná-lo compatível com o meio utilizado. Os meios de transmissão servem para levar a informação daorigem ao destino no processo de comunicação de dados, determinando aquantidade de informação que pode ser transmitida em certo intervalo de tempo etambém a distância máxima que a informação pode percorrer na rede semrepetidores. A quantidade de informação está relacionada diretamente com afreqüência dos sinais elétricos codificados, e quanto maior a freqüência, maior éa atenuação e a distorção dos sinais. A atenuação é uma perda de potência devidoà dissipação dos sinais no meio, e a distorção é uma deformação na forma deonda devido à diferença de velocidade com que se propagam as diferentescomponentes de freqüência do sinal original. Se estes fatores ultrapassaremcertos limites, o sinal é irrecuperável no receptor, provocando perda deinformação na transmissão. 16
  • 17. Existem vários protocolos (regras) para efetuar a comunicaçãoutilizando como suporte os meios físicos, e o objetivo deste capítulo é mostrar asparticularidades de cada um dos mais utilizados atualmente. As principais particularidades abordadas são as seguintes: Custo; Banda passante (ou velocidade máxima); Imunidade a ruído e confiabilidade; Limitação geográfica devido à atenuação característica do meio. Estas particularidades são muito importantes para a escolha domeio de transmissão adequado à determinada aplicação, além de influenciar nocusto do sistema. Os meios físicos abordados são os seguintes: meio magnético, partrançado, cabo coaxial, fibra ótica e o ar (ondas de rádio e via satélite). 17
  • 18. Sistemas de Comunicação de Dados Meios de Transmissão: Magnético Meio Magnético Uma das formas mais comuns para transportar dados de um pontoa outro consiste em gravar as informações em um disquete ou fita magnética,colocar a bordo de um carro ou outro meio de transporte, levar para o outro pontoe recuperar lá as informações, sem a necessidade de um canal de transmissão dedados entre os pontos fonte e destino. Normalmente esta não é a solução mais rápida e eficiente para atransmissão, pois existem muitas aplicações que não suportam este tipo decomunicação (imagine o sistema bancário baseado neste tipo de comunicação). 18
  • 19. Sistemas de Comunicação de Dados Meios de Transmissão: Par Trançado Vantagens: • Fácil instalação • Baixo custo • Instalação flexível Par Trançado Desvantagens: sem Blindagem (UTP) • Fácil instalação • Baixo custo Categorias: • Comprimento máximo aproximado: 100 m 3: até 10 Mbps 4: até 16 Mbps • Pouca imunidade a ruídos 5: até 100 Mbps Par Trançado O par trançado é a mais antiga e também a mais popular forma demeio físico para transmissão de dados. Normalmente os dois fios são trançadospara reduzir a interferência elétrica entre pares próximos (dois fios em paraleloconstituem uma antena simples, enquanto que um par trançado não). Os pares de fios trançados foram padronizados pela EIA(Electronics Industries Association), a TIA (Telecommunications IndustryAssociation) e a NEMA (National Electrical Manufacturers Association), quedeterminaram uma divisão em cinco graduações. 19
  • 20. O par trançado é largamente utilizado devido a certos fatores,entre eles pode-se citar o preço baixo e seu uso disseminado no sistematelefônico. O principal problema deste tipo de meio físico é suasuscetibilidade a influências externas, como por exemplo raios, descargaselétricas e campos magnéticos (como o gerado por motores), causando ruídos eperda de informação. Além disto, o par trançado sofre problemas de atenuação(que é maior a medida que aumenta a freqüência da transmissão), necessitando derepetidores para distâncias acima de alguns quilômetros. Os fatores citados acimasão diminuídos em pares trançado de mais alta qualidade, que possuem um cabomelhor e um enrolamento mais acentuado, evitando maiores interferências. Um cabo de par trançado não blindado classe 5 possui uma finacamada metálica envolvendo-o, evitando ainda mais a interferênciaeletromagnética e atingindo maiores velocidades. A tabela a seguir mostraalgumas velocidades típicas para pares trançados não blindados (UTP -Unshielded Twisted Pair). As taxas de transmissão mencionadas na tabela sãopara distâncias de no máximo 100 metros. Categoria 1 Não adequado para redes locais Categoria 2 Característica de transmissão até 1 MHz Categoria 3 Característica de transmissão até 16 MHz Utilizado tipicamenteem 10 MHz Categoria 4 Característica de transmissão até 20 MHz Utilizado tipicamenteem 16 MHz Categoria 5 Característica de transmissão até 100 MHz Utilizado tipicamenteem taxas de 100 MHz 20
  • 21. Sistemas de Comunicação de DadosMeios de Transmissão: Par Trançado (UTP) Características: • É trançado para reduzir o efeito de diafonia • Diâmetro externo pequeno => fácil instalação • Baixo custo • Comprimento máximo: aproximadamente 100 m • Pouca imunidade a ruídos • Taxas de transmissão de até 100 Mbps 21
  • 22. Sistemas de Comunicação de Dados Meios de Transmissão: Par Trançado (UTP) O principal problema deste tipo de meio físico é suasuscetibilidade a influências externas, como por exemplo raios, descargaselétricas e campos magnéticos (como o gerado por motores), causando ruídos eperda de informação. Além disto, o par trançado sofre problemas de atenuação(que é maior a medida que aumenta a freqüência da transmissão), necessitando derepetidores para distâncias acima de alguns quilômetros. Os fatores citados acima são diminuídos em pares trançado demais alta qualidade, que possuem um cabo melhor e um enrolamento maisacentuado, evitando maiores interferências. 22
  • 23. Sistemas de Comunicação de Dados Meios de Transmissão: Par Trançado (STP) Características: Blindagem deve ser aterrada • É trançado para reduzir o efeito de diafonia • Possui blindagem => maior imunidade a ruídos • Diâmetro externo grande • Aterramento da blindagem difícil instalação • Alto custo •Comprimento máximo: aproximadamente 100 m • Boa imunidade a ruídos Existem ainda os pares trançados blindados (STP - ShieldedTwisted Pair), que possuem uma blindagem envolvendo cada par trançado dentrodo cabo. Este tipo de cabo é confeccionado industrialmente com impedânciacaracterística de 100 ou de 150 Ohms, podendo alcançar taxas de transmissão de100 Mbps em 100 metros de cabo. 23
  • 24. Sistemas de Comunicação de Dados Padrão de Cabos de Pares Trançados (EIA/TIA-568) Categoria 1 cabo de fios não trançados. Capacidade de transmissão de até 1 Mbps. Categoria 2 cabo de pares trançados. Capacidade de transmissão de até 1 Mbps. Categoria 3 cabo de pares trançados. Capacidade de transmissão de até 16 Mbps. Categoria 4 cabo de pares trançados. Capacidade de transmissão de até 20 Mbps. Categoria 5 cabo de pares trançados. Capacidade de transmissão de até 100 Mbps. Nos cabos categorias 3, 4 e 5, o número mínimo é de 9 tranças pormetro, e estas nunca podem repetir o mesmo padrão de trança no cabo (entrepares), reduzindo o fenômeno de linha cruzada. 24
  • 25. Sistemas de Comunicação de DadosPadrão de Cabos de Pares Trançados (EIA/TIA-568) 25
  • 26. Sistemas de Comunicação de Dados Meios de Transmissão: Cabo Coaxial Vantagens: • Fácil instalação • Baixo custo • Comprimento máximo aproximado: 200 m • Grande imunidade a ruídos Cabo Coaxial fino (50 ) Desvantagens: • Difícil manipulação • Facilidade de mau contato Cabo Coaxial grosso (75 ) Cabo Coaxial O cabo coaxial é constituído de um condutor interno circundadopor uma malha condutora externa, tendo entre ambos um dielétrico que os separa. O cabo coaxial, ao contrário do par trançado, mantém umacapacitância constante e baixa, teoricamente independente do comprimento docabo. Este fator faz com que os cabos coaxiais possam suportar velocidades maiselevadas que o par trançado, devido a sua excelente isolação a ruídos externos ediafonia e também o fato de suas características elétricas serem menosdependente da freqüência, especialmente se comparado aos pares trançados. Existem dois tipos de cabo coaxial: o primeiro tipo é de 50 Ohms,usado para transmissão digital em banda básica. O outro tipo é de 75 Ohms e éutilizado tipicamente para TV a cabo e redes de banda larga. 26
  • 27. A forma de construção do cabo coaxial (com a blindagem externa)proporciona uma alta imunidade a ruído. Sua velocidade de transmissão podechegar a 10 Mbps em distâncias de um quilômetro. Maiores velocidades podemser obtidas com cabos mais curtos. Um problema em relação ao cabo coaxial é o seu preço. Sendobem mais caro que o par trançado não oferece uma vantagem significativa emtermos de velocidade. É por este motivo que analistas de mercado dizem que ocabo coaxial está condenado em transmissão digital, pois o par trançado podefazer tudo o que o cabo coaxial faz e com preço bem menor. 27
  • 28. Sistemas de Comunicação de Dados Meios de Transmissão: Cabo Coaxial Fino Características: • Possui blindagem => maior imunidade a ruídos • Fácil instalação • Montagem sensível a mal contatos (conectores) • Baixo custo • Taxas de transmissão de até 10 Mbps • Comprimento Máximo: aproximadamente. 200 m O cabo coaxial, ao contrário do par trançado, mantém umacapacitância constante e baixa, teoricamente independente do comprimento docabo. Este fator faz com que os cabos coaxiais possam suportar velocidades maiselevadas que o par trançado, devido a sua excelente isolação a ruídos externos ediafonia e também o fato de suas características elétricas serem menosdependente da freqüência. A forma de construção do cabo coaxial (com a blindagem externa)proporciona uma alta imunidade a ruído. Sua velocidade de transmissão podechegar a 10 Mbps em distâncias de um quilômetro. Maiores velocidades podemser obtidas com cabos mais curtos. Um problema em relação ao cabo coaxial é o seu preço. Sendobem mais caro que o par trançado não oferece uma vantagem significativa emtermos de velocidade. É por este motivo que analistas de mercado dizem que ocabo coaxial está condenado em transmissão digital, pois o par trançado podefazer tudo o que o cabo coaxial faz e com preço bem menor. 28
  • 29. Sistemas de Comunicação de Dados Meios de Transmissão: Cabo Coaxial Fino Blindagem de Cobre trançado Capa Externa Isolação de Plástico Condutor de Cobre A figura ilustra um pedaço de cabo coaxial fino de 50 Ohms sem oconector BNC e depois com o conector montado. 29
  • 30. Sistemas de Comunicação de Dados Meios de Transmissão: Cabo Coaxial Grosso Características: • Possui blindagem => maior imunidade a ruídos • Diâmetro externo grande => difícil instalação • Montagem sensível a mal contatos (conectores) • Médio custo • Comprimento máximo: 500 m Outro tipo de cabo coaxial é o cabo coaxial grosso cujascaracterísticas são semelhantes ao do coaxial fino, porém devido ao diâmetroexterno ser maior ele se torna mais rígido; portanto o manuseio deste tipo de cabocoaxial é mais difícil. 30
  • 31. Sistemas de Comunicação de Dados Meios de Transmissão: Fibras Ópticas Vantagens: • Altas taxas de transferência (1 Gbps) • Isolamento elétrico (imune a ruídos) • Comprimento máximo: • monomodo até 100 Km • multimodo até 20 Km Fibra Óptica Desvantagens: • Alto custo dos equipamentos • Difícil instalação • Quebra com facilidade Fibra Óptica • Difícil de ser remendado Fibras Ópticas A fibra ótica, apesar de possuir um custo mais elevado que osoutros tipos de meios físicos, tem várias vantagens, como por exemplo o baixoíndice de atenuação do sinal e baixa influência de ruídos externos, tornando atransmissão mais confiável, e grande velocidade de transmissão de dados. Um sistema de comunicação utilizando fibras ópticas possui trêscomponentes principais: o meio de transmissão, o transmissor e o receptor. Omeio de transmissão mais utilizado é a sílica. Outros meios podem ser utilizados,como a fibra de vidro e o plástico. O plástico é mais barato, mas possui taxas deatenuação mais elevadas. Ao redor do filamento (núcleo), existem outrassubstâncias de menor índice de refração, que fazem com que os raios sejamrefletidos internamente, minimizando assim as perdas na transmissão. Otransmissor pode ser um LED (Light Emitting Diode) ou um diodo laser, ambosemitem luz quando recebem um pulso elétrico. O receptor é um fotodiodo, quegera um pulso elétrico quando a luz incide sobre ele. Existem três tipos de fibra ótica: as multimodo degrau, asmultimodo com índice gradual e as monomodo. 31
  • 32. Sistemas de Comunicação de Dados Meios de Transmissão: Fibras Ópticas 125 µm 9 µm Monomodo 140 µm 100 µm Multimodo Degrau 125 µm 50 µm Multimodo com Índice Gradual As fibras multimodo degrau são mais simples e foram as primeirasa serem produzidas. O funcionamento destas fibras é baseado no fenômeno darefração interna total, sendo que existe uma mudança abrupta de índice derefração entre núcleo e casca. O termo degrau vem da existência destadescontinuidade de índice de refração na fronteira entre o núcleo e a casca dafibra. A qualificação multimodo refere-se à possibilidade de que vários feixes emdiferentes ângulos de incidência se propaguem pela fibra através de diferentescaminhos. Nas fibras multimodo degrau, o fenômeno da dispersão modal éum dos maiores limitantes da velocidade. A dispersão modal refere-se ao fato deque diferentes raios de um pulso de luz se propagarão por diferentes caminhos aolongo da fibra, fazendo com que o momento de chegada destes raios se espalhemno tempo. Assim, é possível que seja observada uma interferência entre pulsosconsecutivos. Em fibras multimodo de índice gradual, ao invés de uma mudançaabrupta de índice de refração entre núcleo e casca, este índice vai diminuindogradualmente de forma contínua, conforme mostra a figura a seguir. Dependendodo ângulo de incidência, os raios sofrerão uma refração que aumentará os seusângulos em relação à normal. Os ângulos, gradativamente, 32
  • 33. atingirão o ângulo crítico, quando então serão refletidos, percorrendo o caminhoinverso em direção ao eixo central do núcleo, passando por sucessivas refraçõesque diminuirão cada vez mais os ângulos em relação à normal, repetindo oprocesso. Como índices de refração menores significam maiores velocidades depropagação do sinal, os raios que se afastam mais do eixo central do núcleo,apesar de percorrerem distâncias maiores, adquirem maiores velocidades nestaspartes mais externas. Os fatores distância percorrida e velocidade de propagaçãose compensam de tal forma que os raios apresentam os mesmos tempos depropagação, evitando o problema da dispersão modal. Fibras monomodo requerem diodos a laser (mais caros) paraenviar a luz ao invés dos LEDs (baratos), mas são mais eficientes e podem atingirmaiores distâncias. A idéia é que o diâmetro do núcleo seja tão pequeno queapenas um raio de luz seja transmitido. Sistemas atuais de fibras óticas podem transmitir dados a 1000Mbps por 1 Km. Taxas mais elevadas foram conseguidas em laboratórios paradistâncias mais curtas. Outros experimentos mostram que laser potentes podemenviar mensagens através de fibras óticas por 100 Km sem a necessidade derepetidores, porém, com velocidades baixas. A fibra óptica vem sendo cada vez mais utilizada tanto emsistemas de comunicações a longa distância quanto em sistemas de redes locaisde computadores. Esta utilização crescente se deve a uma série de vantagensapresentadas pela fibra, tais como: grande largura de faixa, pequenas atenuaçõese imunidade a interferências. Um problema na utilização de fibras óticas em redes locais é adificuldade de interromper a fibra para inserir um nó (computador) intermediário.Isto fatalmente acarreta perda de luz. Métodos para eliminar isto sãodispendiosos, pois a cada nó é necessário a inserção de um receptor e um novotransmissor. 33
  • 34. Sistemas de Comunicação de Dados Meios de Transmissão: Fibras Ópticas A figura ilustra um pedaço de fibra óptica multimodo, com núcleode 62.5 µm (micro metro) e uma espessura externa da casca de 125 µm (micrometro). A figura mostra também o cabo de fibra com o conector. 34
  • 35. Sistemas de Comunicação de DadosMeios de Transmissão: Via Rádio Link Externo (WIRELESS WAN) 2,4 GHz 2-11 Mbps até 10 km aproximadamente 35
  • 36. Sistemas de Comunicação de Dados Meios de Transmissão: Via Rádio Área de cobertura da Rede Interna Wireless LAN (Raio de ação)Ambiente Características Distância (m)Escritório aberto Sem divisórias 200-250Escritório Divisórias 50-70semi-aberto meia-alturaEscritório Paredes 30-40fechadoParedes de Concreto menos de 10concreto reforçado 36
  • 37. Sistemas de Comunicação de DadosMeios de Transmissão: Via Rádio Wireless LAN 37
  • 38. Sistemas de Comunicação de Dados Meios de Transmissão: Via Satélite • Utilização Banda C ou Banda Ku • Altos atrasos no sinal (250 a 300 ms) Órbita Geoestacionária • Custo independente da distância ( 36.000 Km) • Altas taxas de transmissão Broadcast 250 a 300 ms Encriptação dos sinais Sistema de Rádio Via Satélite Um satélite de comunicações pode ser imaginado como um granderepetidor de microondas no céu. Os satélites síncronos (ou geoestacionários)acompanham a trajetória da terra, ficando sobre a linha do equador a 36.000 Kmde altitude. Esta distância de 36.000 Km foi matematicamente calculada para queo satélite necessite do mínimo de energia para se manter em órbita síncrona emrelação à Terra, pois neste ponto a força gravitacional da Terra (que puxa osatélite para baixo) iguala-se à força centrífuga. Caso isso não ocorra, o satélitepoderá ser atraído pela Terra (força gravitacional maior do que a forçacentrífuga) ou se perder no espaço (força centrífuga maior que a forçagravitacional da Terra). Para um satélite obter uma boa transmissão, sem interferência deoutro, ele deve estar afastado de 4 graus deste outro satélite. Isto determina omáximo número de satélites geoestacionários que podem ser colocados emórbita. 360 graus / 4 = 90 satélites. Além da competição que isto gera, existemvárias classes de usuários (por exemplo, televisão, uso militar, etc). A algumtempo países menos desenvolvidos reservavam pedaços do céu para um usofuturo (quando tivessem tecnologia para utilizar aquele espaço). 38
  • 39. As transmissões por satélite utilizam a banda C que vai de 4 a 8GHz, sendo que as freqüências padronizadas para satélites de comunicação são asseguintes: 3,7 a 4,2 GHz para retransmissão e 5,925 a 6,425 GHz para recepção.Estas freqüências são normalmente referidas como 4/6 GHz. Existe uma pararecepção e outra para retransmissão para não haver interferência no feixerecebido e retransmitido. Existem outras freqüências padronizadas que permitem autilização de satélites mais próximos. 12/14 GHz (Banda Ku) que permite 1 grauentre satélites, mas sofrem problemas de absorção por partículas de chuva. 20/30GHz também são utilizadas, mas o equipamento necessário é ainda muito caro. Um satélite típico permite uma largura de banda de 500 MHz, queé dividida em mais de uma dúzia de transponders de 36 MHz cada. Cadatransponder pode ser usado para enviar uma taxa de dados de 50 Mbps, 800canais digitais de voz de 64 Kbps ou várias outras combinações. Um problema com a transmissão via satélite são os atrasos naconexão fim a fim. Um atraso típico de satélite é de 250 a 300 ms. A título decomparação, links terrestres de microondas tem um atraso de propagação deaproximadamente 3 µs/km e cabo coaxial tem um atraso de aproximadamente 5µs/km. Uma informação interessante sobre satélites é que o custo paratransmitir uma mensagem é independente da distância percorrida. Assim, o custode transmitir uma mensagem através do oceano em um link intercontinental é omesmo que para transmitir a mensagem para o outro lado da rua. Outra característica é que a transmissão é em broadcast, ou seja,não possui um destinatário específico. Qualquer antena direcionadaadequadamente pode receber a informação. Isto faz com que algumas emissorasenviem mensagens encriptadas (codificadas), para evitar a recepção por pessoasnão autorizadas. 39
  • 40. Sistemas de Comunicação de Dados Características da Transmissão Fluxo da transmissão: Simplex, Half-Duplex ou Full-Duplex Tipo da transmissão: Serial ( síncrona ou assíncrona) ou Paralela Transmissão: Digital ou Analógica Um sistema de comunicação de dados possui váriascaracterísticas das quais podemos citar: A direção do fluxo de dados pode ser do tipo Simplex, Half-Duplex ou Full-Duplex; A transmissão pode ser serial (síncrona e assíncrona) ou paralela; Além disto, pode-se ter transmissão digital ou analógica; Pode-se transmitir um sinal em banda base ou com modulação. 40
  • 41. Sistemas de Comunicação de Dados Características da Transmissão: Simplex • Transmissão em um único sentido Transmissão Simplex A informação é transmitida em uma única direção, ou seja,somente do transmissor para o receptor. Um exemplo deste tipo de transmissão éa comunicação entre um computador e uma impressora. Neste caso, a impressorasomente recebe a informação e o computador somente envia os dados. 41
  • 42. Sistemas de Comunicação de Dados Características da Transmissão: Half-Duplex • Transmissão em ambos os sentidos, mas NÃO simultaneamente • Tempo de Reversão ou Transmissão Half-Duplex A informação é transmitida em ambos os sentidos, de modoalternado, ou seja, em um determinado instante a informação só vai ou só vem, afim de evitar conflitos na linha de dados. Um exemplo de comunicação Half-Duplex é entre duas pessoasutilizando um canal de rádio tipo PX. Quando uma pessoa fala a outra deveescutar. Quando a primeira pessoa termina de falar, diz "câmbio" e libera o canalpara a outra pessoa, que pode então utilizar o canal. Em um sistema de comunicação de dados via modem utilizandoum canal Half-Duplex a dois fios, existe um tempo necessário para comutar adireção da transmissão, denominado tempo de "turnaround", normalmente nafaixa entre 100 e 400 ms. Este tempo depende da linha, do modem e dossupressores de eco (se houver). 42
  • 43. Os supressores de eco são dispositivos que detectam a falahumana de um lado da conexão e eliminam todos os sinais que venham da outradireção (eco). Estes sinais que chegam da outra direção podem ser provocadospor descasamentos de impedâncias, que fazem com que parte do sinal enviadoseja transmitido de volta para quem gerou a mensagem. Quando uma pessoa parade falar e a outra começa, o supressor de eco altera sua direção, permitindo sinaisdo outro lado e eliminando os sinais deste lado. Eles são utilizados em ligaçõestelefônicas em linhas com mais de 2000 Km, pois nestes casos a fala de umapessoa pode ecoar no outro lado da linha e produzir eco, que é indesejável eprejudica a conversa. O problema da utilização de supressores de eco em transmissão dedados é que a comunicação Full-Duplex torna-se impossível. Além disso, otempo de comutação dos supressores torna a transmissão lenta. Para superar esteproblema, convencionou-se a utilização de um sinal puro de 2100 Hz para inibiros supressores de eco enquanto o sinal de linha estiver presente. 43
  • 44. Sistemas de Comunicação de Dados Características da Transmissão: Full-Duplex • Transmissão em ambos os sentidos, simultaneamente • Por limitação de operadores pode trabalhar como Half-Duplex Transmissão Full-Duplex A informação é transmitida em ambos os sentidos de modosimultâneo. Normalmente é uma transmissão a 4 fios, ou seja, dois pares de fios.Entretanto, existe uma forma de utilizar transmissão Full-Duplex a dois fios,alocando parte da largura de banda para a comunicação A → B e a outra partepara a comunicação B → A. 44
  • 45. Sistemas de Comunicação de Dados Transmissão a Dois Fios e a Quatro Fios F1 PC PC Full-Duplex F2 F1 PC PC Full-Duplex F1 Operação a dois fios, envolve um meio de transmissão com doisfios (um de sinal e um de referência). Da mesma forma, uma operação a quatrofios envolve um meio de transmissão com 4 fios. Na operação a dois fios podemos ter transmissões Half-Duplex ouFull-Duplex. Para operações Full-Duplex, os sinais trafegando em direçõesopostas devem ocupar “espaços” diferentes no espectro de freqüência, de formaque não haja interferência de um sinal no outro. Com a operação a 4 fios, os sinais que propagam em direçõesopostas utilizam-se de meios físicos separados. Desta forma, eles podem ocupar omesmo “espaço” no espectro de freqüência. Por termos meios físicosindependentes, a operação a 4 fios provê um maior grau de independência entreas informações, mas também, possuem um custo mais elevado. 45
  • 46. Sistemas de Comunicação de Dados Transmissão Paralela • Altas taxas de transmissão • Alto custo em longas distâncias Caractere 2 8 linhas de dados Caractere 1 0 1 1 0 0 1 1 0 FONTE 0 0 DESTINO 1 0 1 0 1 0 strobe Ref Na transmissão paralela o caracter (ou código) é transmitido deuma vez só, no mesmo instante. A seguir, o próximo conjunto de bits é preparadopara ser enviado. A figura a seguir ilustra um exemplo onde são transmitidos 8bits (1 byte) por vez. Observe que são necessárias 10 linhas para executar atransmissão. São elas: Dados: 8 linhas, cada uma contendo 1 bit; REF: referência ou ground; STB: strobe - aviso que todas as linhas de dados estão na tensão correta (1 ou0) e o receptor pode ler a informação. A transmissão paralela é onerosa, devido à quantidade de linhasexigidas para fazer a transmissão, entretanto, é bastante rápida, pois o caracter étransmitido completo e no mesmo instante. Um exemplo de transmissão paralela de dados é a comunicaçãoentre um computador pessoal (PC) e uma impressora paralela. 46
  • 47. Sistemas de Comunicação de Dados Transmissão Serial • Taxas de transmissão menores • Baixo custo de interligação • Software de transmissão / recepção mais complexo (sincronismo) Caractere 2 Caractere 1 11101010 00001101 FONTE Ref DESTINO Na transmissão serial tem-se apenas duas linhas para enviar amensagem, sendo que uma delas é a referência (ou ground), e a outra é a linha desinal. Assim, os bits são transmitidos um por vez, exigindo um protocolo especialentre transmissor e receptor para marcar certas características da transmissão,como início dos dados, velocidade dos bits, e outras que dependem do tipo deprotocolo. O receptor de uma transmissão serial apresenta dois problemas noque se refere a sincronismo: alcançar o sincronismo a nível de bit e a nível decaracter. 47
  • 48. Sistemas de Comunicação de Dados Controle de Erros Considerações: • São inevitáveis em qualquer Sistemas de Comunicação • Fontes causadoras de Erro: Ruídos e Imperfeições no Canal • Taxa de Ocorrência de Erro: > Taxa de Transmissão, > Taxa de Erro • Taxa de Erro: limita a velocidade máxima de transmissão Numa transmissão de dados, não basta enviar os dados para aoutra ponta. É preciso checar a sua integridade na recepção, devido àsinterferências que podem ocorrer no meio de transmissão. Infelizmente, os ruídose as imperfeições presentes nos canais de comunicação faz com que tenhamos aocorrência de erros nas transmissões de dados. A taxa de ocorrência de erros em um sistema de transmissão dedados varia com a taxa de transmissão. Ou seja, teremos mais propensão a errosquando utilizarmos taxas maiores de transmissão de dados. Portanto a taxa deerros em uma transmissão é um fator limitante para a taxa de transmissão dados. Os vários ruídos presentes em uma linha de comunicação de dadossão muitas vezes causados por fatores externos como: relâmpagos, falhas dealimentação do circuito, forças elétricas e magnéticas associadas com outraslinhas ou equipamentos, etc. 48
  • 49. Sistemas de Comunicação de Dados Taxa de Erros Especificada pelo CCITT -5 • Linha Privativa de Comunicação de Dados 10 -3 -4 • Ligação DDD (Rede Telefonia) 10 a 10 -6 • Comunicação via Satélite 10 -10 • Comunicação por Fibra Óptica 10 Segundo o CCITT, algumas taxas de erros são consideradassatisfatórias para cada meio de transmissão utilizado. Por exemplo, segundo o CCITT, um circuito é consideradosatisfatório para transmissão de dados utilizando como meio de transmissão umalinha privativa, se ocorrer apenas um bit de erro em 105 bits transmitidos. 49
  • 50. Sistemas de Comunicação de Dados Detecção de Erros Dados Algoritmo Frame Check Sequence FCS (Seqüência para Verificação de Erros) FCS Dados Transmissor Receptor Dados FCS Algoritmo FCS Compara FCS Se igual não há Erros detectados Para detectar erros na transmissão de dados, os dados são enviadosde forma a conter informações redundantes que permitam testar sua validade narecepção. Por exemplo, cada bit poderia ser transmitido duas vezes, diminuindo avelocidade de transmissão de informação à metade, mas permitindo detectar apresença de um erro. Havendo dois bits sucessivos errados, o erro poderia não serdetectado. Os dados são enviados geralmente em blocos e, sobre estes, sãoaplicados algoritmos que geram bits redundantes que também são transmitidos epermitem verificar se os bits de informação foram transmitidos sem alteração.Estes algoritmos são, por exemplo, os testes de paridade, CheckSum e CRC. Os códigos detectores de erro simplesmente determinam seocorreu um erro na transmissão, não possibilitando a correção do mesmo. Veremos a seguir os métodos de detecção de erros mais utilizadosem comunicação de dados. 50
  • 51. Sistemas de Comunicação de Dados Detecção de Erros: Bit de Paridade Bit de Bits de Dados Paridade Paridade Par 0 1 1 0 0 0 1 0 1 Paridade Ímpar 0 1 1 0 0 0 1 0 0 Obs: não detecta erros em múltiplos pares de bits Bit de Paridade O código de paridade é um dos mais simples existentes,consistindo basicamente no transmissor da mensagem adicionar um bit deredundância após um determinado número de bits (normalmente um byte). Estebit de redundância deve deixar a paridade do byte em um determinado tipo (parou impar). Isto significa que, para uma paridade par, o número de bits "1"transmitidos deve ser par e, para uma paridade ímpar, o número de bits "1"transmitidos deve ser ímpar. Pode-se observar que a paridade não é um método satisfatório doponto de vista da detecção de erros, pois caso dois bits (ou um número par debits) cheguem errado ao receptor na seqüência em que é analisada a paridade,este código simplesmente não detecta o problema. Para um bloco de bytes, a paridade pode ser feita de formasdiferentes, sendo mais ou menos eficiente, dependendo do tipo de erro queacontece mais freqüentemente na linha (se erro simples, duplo, triplo, em rajada,etc). A seguir serão vistos dois tipos de paridade, a paridade horizontal e aparidade vertical. 51
  • 52. Sistemas de Comunicação de Dados Detecção de Erros: Paridade Horizontal (HRC) Mensagem A B C D E BCC Block Check Caracter b7 0 0 0 0 0 0 b6 1 1 1 1 1 1 b5 0 0 0 0 0 0 Bits do b4 0 0 0 0 0 0 Caractere b3 0 0 0 0 0 0 b2 0 0 0 1 1 0 b1 0 1 1 0 0 0 b0 1 0 1 0 1 1 Paridade Par Paridade Horizontal – HRC (Horizontal Redundancy Check) Neste tipo de código, o bit de paridade fica no final de cada linhatransmitida, ou seja no caracter BCC (Block Check Character), cada bit é ocalculo de paridade dos bits equivalentes de todos os caracteres da linha. Este método tem a vantagem de detectar bits pares com erros emum caracter, porém se a ocorrência dos bits de erro forem múltiplos pares nosmesmos bits de mais de uma caracter este método não irá detectar. 52
  • 53. Sistemas de Comunicação de Dados Detecção de Erros: Paridade Combinada Mensagem A B C D E BCC Block Check Caracter b7 0 0 0 0 0 0 b6 1 1 1 1 1 1 b5 0 0 0 0 0 0 Bits do b4 0 0 0 0 0 0 Caractere b3 0 0 0 0 0 0 b2 0 0 0 1 1 0 b1 0 1 1 0 0 0 b0 1 0 1 0 1 1 Bit Paridade Par P 0 0 1 0 1 0 Paridade Par Paridade Combinada Como o próprio nome diz, este método combina os métodos de bitde paridade e paridade horizontal e adiciona um caractere BCC no fim do blocode mensagem que representa as paridades de linha e coluna de todos os caracteresda mensagem. Este método apesar de bastante simples e eficiente, não é infalível.Se acontecer erros em bits de forma quadrática ele não detecta. 53
  • 54. Sistemas de Comunicação de Dados Detecção de Erros: Checksum Mensagem A B C D E F G -475 Check-Sum Valor decimal 65 66 67 68 69 70 71 dos caracteres Cálculo do Checksum: 65 + 66 + 67 + 68 + 69 + 70 + 71 = 475 CheckSum O checksum pode ser definido como um byte que, somado à somade todos os bytes transmitidos, torna o resultado da soma igual a zero. Para o cálculo do checksum, o transmissor ao longo da transmissãofaz a soma de todos os bytes de informação, armazenando este resultado em umavariável. O byte de checksum é calculado a partir desta variável, sendo um valorque, somado à ela, resulte em zero (complemento de 2). Do ponto de vista do receptor, ele deve receber todos os bytes,inclusive o de checksum, e soma-los. O resultado da soma deve dar zero. Se nãoder zero, significa que aconteceu algum erro na transmissão de dados e aquelebloco deve ser retransmitido. 54
  • 55. Em termos de detecção de erros este sistema é bastante eficiente.Para um bloco de 32 Kbytes, o CRC-16 Permite detectar todos erros simples,duplos, triplos e de número ímpar no bloco. Além disto, pode detectar todos errosem rajada de comprimento 16 bits ou menos, 99,997 % dos erros em rajada de 17bits e 99,998 % dos erros em rajada de 18 bits ou mais. 55
  • 56. Sistemas de Comunicação de Dados Correção de Erros: Manual (Echoplexing) A A Eco Qualquer processo de detecção de erros traz como conseqüênciadireta a necessidade de correção do erro. Os métodos de correção, de maneirabem elementar, podem ser classificados em três grupos: Manual (echoplexing); Por solicitação; Automático. Correção Manual Os dados transmitidos são devolvidos ao terminal transmissor,onde devem ser monitorados e comparados individualmente. Esta técnica é poucoeficiente, em função da necessidade do retorno da transmissão, além dapossibilidade de que o erro venha a ocorrer no retorno. 56
  • 57. Sistemas de Comunicação de Dados Correção de Erros: Por Solicitação Bloco1 FCS Analisa FCS ACK Bloco OK Bloco2 FCS Analisa FCS NAK Bloco c/ ERRO Bloco2 FCS Analisa FCS ACK Bloco OK Correção por Solicitação No método por solicitação, cada bloco de informação é acrescidode um caractere de controle de erro, gerado em função do código escolhido(paridade, CheckSum, CRC, etc). Na recepção, pela análise do caractere decontrole de erro, o receptor informa ao transmissor se houve ou não a detecção deerros, em função disso, solicita ou não a retransmissão do bloco. Os caracteres mais utilizados para a solicitação são: ACK (Acknowledgement): Reconhecimento. Indica bloco recebido comsucesso. Pode enviar próximo bloco. NAK (Negative Acknowledgement): Reconhecimento Negativo. Indica blocorecebido com erros. Retransmitir o bloco. 57
  • 58. Sistemas de Comunicação de Dados Correção de Erros: Automático Código Hamming Bloco1 FCS Analisa FCS Bloco OK Bloco2 FCS Analisa FCS Corrige o Erro Bloco c/ ERRO Bloco3 FCS Analisa FCS Bloco OK Correção Automática Neste método, o código escolhido para geração do caractere decontrole de erro, em função do dado de informação, elimina a necessidade deretorno para confirmação. O único inconveniente desse código é que grande partedo espaço útil para informações é tomado para fazer o controle necessário eanálise (aproximadamente 30 %). Neste tipo de método, não existe retransmissão. O erro élocalizado e corrigido na recepção. Código de Correção Automática de Erro (Código Hamming) Neste tipo de código, são enviados caracteres redundantessuficientes para descobrir se houve erro na transmissão e a posição onde ocorreuo erro, permitindo assim uma correção automática, sem a necessidade deretransmissão de blocos. 58
  • 59. Este tipo de código é mais utilizado para transmissão de dadosquando o canal é simplex, pois não é possível solicitar retransmissões. De outraforma, os códigos de detecção e retransmissão são mais utilizados, pelosseguintes fatores: O número de bits redundantes nos códigos de autocorreção émaior, provocando uma necessidade de transmitir mais bits para a mesmainformação (menor eficiência de transmissão); Os códigos de autocorreção possuem problemas quandoacontecem erros em rajadas, ou mesmo erros duplos, não sendo tão confiáveisquanto os de detecção. 59
  • 60. Sistemas de Comunicação de Dados Comparação Entre os Métodos de Correção de Erros Vantagem Desvantagem • Não necessita controle • Possibilidades de erro no retorno Manual • Fácil implementação Por •Pouco espaço tomado com controle •Necessário retorno para confirmação Solicitação (1 carac. de tamanho fixo por bloco) (tempo ocioso = menor eficiência) •Corrige o erro na própria recepção •Muito espaço tomado com controle ( aprox. 30 %) Automático • Não necessita de caracteres de confirmação O quadro mostra a relação entre vantagens e desvantagens de cadamétodo de correção de erros utilizados em comunicação de dados. Uma série de fatores influi nas decisões básicas, com relação àdetecção e correção de erros em comunicação de dados: Eficiência que se deseja do sistema; Equipamentos e meio com os quais se pretende operar o sistema; Relação custo / benefício; Análise da quantidade de espaço de informação perdida com controle. Em função desses e de outros parâmetros são determinadoscódigo, polinômio gerador, etc, que serão parte integrante do sistema de controle. 60
  • 61. Capítulo 2 - Transmissão da InformaçãoTransmissão Analógica e DigitalMultiplexação: FDM e TDMComutação 61
  • 62. Transmissão da Informação Transmissão Analógica e Digital Os termos Analógico e Digital, correspondem à variação contínua e discreta, respectivamente. T 0 1 0 1 1 0 Sinal Analógico Sinal Digital Transmissão Analógica Na transmissão analógica, os sinais elétricos variamcontinuamente entre todos os valores possíveis, permitidos pelo meio físico detransmissão. Vantagem: Precisa de uma pequena largura de banda para transmitir o sinal. Desvantagem: Quando necessita repetidor, o repetidor amplifica também oruído. Transmissão Digital Na transmissão digital, envia-se uma série de sinais, que temapenas dois valores ou uma gama discreta de valores, e é construído através deuma seqüência de intervalos de tamanho fixo iguais a T segundos, chamadosintervalos de sinalização, durante os quais a amplitude do sinal permanece fixa,caracterizando um dos símbolos digitais transmitidos. 62
  • 63. Vantagem: Quando necessita repetidor, há uma regeneração do sinal, pois eleé digital e pode ser totalmente recuperado, eliminando completamente o ruído atéaquele ponto da transmissão.; Desvantagem: Como o sinal é digital (onda quadrada), precisa de uma grandelargura de banda para executar a transmissão. 63
  • 64. Transmissão da Informação Multiplexação de Canais de Comunicação MUX •Multiplexação por Divisão de Freqüência (FDM) •Multiplexação por Divisão de Tempo (TDM) Multiplexar é enviar um certo número de canais através do mesmomeio de transmissão. Os dois tipos mais utilizados são: multiplexação por divisãode freqüências (FDM) e multiplexação por divisão de tempo (TDM). O objetivo básico para a utilização desta técnica é economia, poisutilizando o mesmo meio de transmissão para transmitir diversos canaiseconomiza-se em linhas, suporte, manutenção, instalação, etc. O problema em uma transmissão multiplexada é evitar ainterferência entre os vários canais que se está transmitindo. Cada técnica queserá analisada a seguir utiliza uma método diferente para não deixar estainterferência ocorrer. 64
  • 65. Transmissão da Informação Multiplexação por Divisão de Freqüências (FDM) Canal 0 Canal 1 Multiplexador Para o meio físico Canal 2 12KHz 16KHz 20KHz 24KHz 28KHz 400KHz Hz Canal 0 Canal 1 Canal 2 Largura de Banda = 388 KHz Multiplexação FDM (Frequency Division Multiplexing) Em FDM, o espectro de freqüências é dividido em vários canaislógicos, com cada usuário possuindo sua largura de banda própria. Desta forma,cada canal analógico é modulado em freqüências diferentes entre si, evitando ainterferência. A figura mostra uma multiplexação de 3 canais de telefone (faixade freqüência original de 0 a 4 KHz) sendo multiplexados entre 12 KHz e 24KHz. Nota-se que cada canal continua com um espaço equivalente à sua largurade banda original (4 KHz), porém, deslocado em freqüência no espectro. Arecuperação do sinal é semelhante, com o demultiplexador deslocando o sinalpara a faixa de freqüência original. Considera-se que a largura de banda destinada a uma ligaçãotelefônica é de 4 KHz, como já foi mencionado anteriormente. O motivo básicopara isto é que o sistema de telefonia utiliza os canais de forma multiplexada,necessitando alocar uma determinada largura de banda para cada canal de voz.Em testes práticos, julgou-se que a faixa de freqüências entre 300 Hz e 3400 Hzpermitia uma conversação normal. Desta forma, utiliza-se filtros eletrônicos paracortar sinais com freqüências acima disto. 65
  • 66. O valor de 4KHz é utilizado como uma tolerância para evitarinterferências entre canais multiplexados lado a lado. Em um sistema de telefonia, a comunicação de voz faz um trajetodesconhecido pela maioria das pessoas, passando por diversos tipos de meiofísico, como par de fios, fibra óptica, comunicação via microondas, sofrendosucessivas multiplexações e reconstituições do sinal, sendo digitalizado erecuperado novamente, indo até o satélite a 36.000 Km de altitude e retornandopara outro ponto na terra, e assim por diante. Além disto, não é apenas um oudois usuários que estão envolvidos nesta comunicação, na verdade existemmilhares de pessoas se comunicando simultaneamente, levando à necessidade deexistir uma estrutura que suporte isto. Para tornar realidade esta interconectividade, foi necessário o usoextensivo da multiplexação dos canais de voz. A figura mostra de uma formasimplificada como é feita a multiplexação por divisão de freqüência em umsistema de telefonia. Observa-se que em última instância é possível transmitir 900canais simultaneamente, através do mesmo meio físico. Para tanto é necessárioum canal com largura de banda de aproximadamente 3,6 MHz (entre 8512 KHz e12112 KHz). Esta norma foi especificada pelo CCITT (Comitê ConsultivoInternacional de Telefonia e Telegrafia), um organismo composto por membrosde vários países responsável pela elaboração de padrões internacionais. 66
  • 67. Transmissão da Informação Multiplexação Síncrona por Divisão de Tempo t1 t2 t3 A Para o meio físico MUX STDM B Frame 1 Frame 2 A1 B1 C1 A1 B2 C2 C Slots Desperdício de Banda Multiplexação TDM (Time Division Multiplexing) A multiplexação por divisão de tempo tem por objetivo recebervários canais digitais de um lado e converter estes sinais para uma única linha detransmissão. Um ponto importante a ser observado é que a velocidadenecessária na linha deve ser, no mínimo, igual à soma das velocidades de todosos canais de entrada, pois de outra forma não haveria tempo para amostrar etransmitir os sinais de todos os canais. Nos multiplexadores TDM convencionais (TDM Síncrono ouSTDM - Synchronous), é enviado um sinal (pode ser bit ou byte) de cada canal,independente se este canal está ativo ou não. Neste tipo de multiplexador, existe um desperdício na transmissãode dados, pois é alocado uma janela ou slot para o canal independente se estecanal está transmitindo dados ou não. 67
  • 68. Transmissão da Informação Multiplexação Assíncrona por Divisão de Tempo t1 t2 t3 A Para o meio físico MUX ATDM B A1 B1 B2 C2 C Cabeçalho Um outro tipo de multiplexador TDM, utilizado para resolver oproblema do desperdício é chamado multiplexador TDM estatístico ou TDMAssíncrono ou ATDM (Asynchronous TDM), que envia primeiro o endereço docanal que quer enviar o dado, para então enviar o dado. O multiplexador TDM Assíncrono é bastante utilizado paramultiplexar a comunicação de vários terminais com um computador central.Normalmente, quando existem vários terminais de usuários, nem todos estãoativos simultaneamente, e quando estão, tem várias pessoas trabalhando comedição de texto ou processos que não exigem tanto do meio de transmissão. Destaforma, é possível utilizar uma linha única que não necessita de uma velocidadeigual à soma das velocidades dos terminais, barateando custos de transmissão. Entretanto, caso todos os terminais enviem dadossimultaneamente, o multiplexador Assíncrono enfrenta problemas, pois avelocidade que seria necessária para suportar esta demanda seria maior que asoma das velocidades de cada terminal (pois agora existe a necessidade de enviartambém um endereço). Para evitar perda de dados devido a este problema (já quea velocidade da linha é inferior à soma das velocidades dos terminais), ele possuium buffer que armazena informações em excesso, para depois enviá-lasconforme a linha for descongestionando. 68
  • 69. Transmissão da Informação Comutação de Circuitos Nó1 Nó 2 Nó 3 Nó 4 tp Estabelecimento da Conexão t Mensage Transmissão m da Mensagem Término da Conexão A função de comutação (ou chaveamento) em uma rede decomunicações refere-se à alocação dos recursos da rede (meios de transmissão,repetidores, etc) para a transmissão pelos diversos dispositivos conectados. As principais formas de comutação são denominadas Comutaçãode Circuitos, Comutação de Mensagens e Comutação de Pacotes. Comutação de Circuitos A comunicação via comutação de circuitos pressupõe a existênciade um caminho dedicado de comunicação entre duas estações. A comunicaçãovia comutação de circuitos envolve três fases: Estabelecimento do circuito: Antes que as estações possam se comunicar, umcircuito fim a fim tem que ser estabelecido; isso significa a determinação ealocação de uma rota entre as estações, onde, em cada enlace, um canal é alocadoe permanece dedicado a essa conexão até a hora da desconexão do circuito. 69
  • 70. Transferência de informação: Uma vez estabelecida a conexão, os dadospodem ser transmitidos e recebidos pelas estações envolvidas. Desconexão do circuito: Após um certo período de tempo a conexão pode serencerrada, em geral pela ação de uma das estações envolvidas. 70
  • 71. Transmissão da Informação Comutação de Circuitos • Circuito físico fica dedicado à conexão • Tráfego não constante = Desperdício da capacidade do canal • Taxa de transmissão sempre disponível Exemplo: Comunicação via rede de telefonia Rede de Telefonia Note que na comutação de circuitos, o caminho alocado durante afase de estabelecimento da conexão permanece dedicado para aquelas estaçõesaté que uma delas ou ambas decida desfazer o circuito. Isso significa que, caso otráfego entre as estações não seja constante e contínuo, a capacidade do meiofísico será desperdiçada. Em compensação, existe a garantia de que uma taxa detransmissão está sempre disponível quando as estações desejam se comunicar. A comutação de circuitos é bastante utilizada em sistemastelefônicos, já que a comunicação de voz 71
  • 72. Transmissão da Informação Comutação de Mensagens Nó1 Nó 2 Nó 3 Nó 4 Cabeçalho Mensagem da Mensagem Tempo de espera na fila + tempo de escolha da rota Mensagem t Mensagem Comutação de Mensagens Na comutação por mensagens, não existe pré-alocação de circuitosantes do envio das mensagens. Cada nó ao receber uma mensagem, utiliza atécnica “Store and Forward” (armazena e envia na medida em que haja caminhosde saída disponíveis). Na comutação de mensagens, se uma estação deseja transmitiruma mensagem, ela adiciona o endereço de destino (no cabeçalho da mensagem)e essa mensagem que será então transmitida pela rede de nó em nó até o destinofinal. Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota édeterminado com base no endereço contido no cabeçalho da mensagem. Se o caminho se encontrar ocupado pela transmissão de uma outramensagem e, ainda, outras mensagens já podem estar esperando para seremtransmitidas por esse mesmo caminho, neste caso, a mensagem espera numa filaaté que chegue sua vez de ser transmitida. Este processo se repete a cada nó darede (store and forward). 72
  • 73. A comutação por mensagens, também apresenta característicasquanto ao retardo de comutação. Continua a existir os tempos de transmissão e otempo de atraso de propagação das mensagens. Neste tipo de comutação foiintroduzido um novo conceito de retardo, denominado de Time-out, que é otempo de espera para retransmissão da mensagem. O tempo causado peloenfileiramento nos diversos nós intermediários está incluído dentro deste tempo. 73
  • 74. Transmissão da Informação Comutação de Pacotes Mensagem Nó1 Nó 2 Nó 3 Nó 4 Pacote 1 Cabeçalho do Pacote Pacote 2 Pacote 1 Dados do Pacote Pacote 3 Pacote 2 Pacote 1 t Pacote 3 Pacote 2 Pacote 3 Comutação de Pacotes A comutação de pacotes foi uma conseqüência natural daevolução da comutação de mensagens. A grande diferença consiste em dividir amensagem em diversos pacotes de tamanho igual e enviá-los pela rede. A comutação por pacotes tem duas modalidades de transmissão depacotes em uma rede: Circuito Virtual e Datagrama. 74
  • 75. Transmissão da Informação Comutação de Pacotes: Circuito Virtual Conexão Lógica entre emissor e receptor B C 4 3 2 1 1 4 2 3 A 3 2 F 4 1 Emissor1 Receptor D E A figura mostra uma rede de comutação de pacotes com circuitovirtual. Nesta rede, os pacotes deixam a origem ordenadamente e caminham pelarede, mantendo-se nesta ordenação. O circuito virtual é estabelecido antes doinício da transmissão dos pacotes. A figura mostra que em uma comunicação entre o nó A e o nó F arota ABCF foi estabelecida (por um pacote especial) e que os pacotes se mantêmem ordem ao longo de toda a rede. Note que o canal só é ocupado por uma comunicação durante atransmissão do pacote. Completada a transmissão, o canal fica disponível para atransferência de outros pacotes, sejam eles da mesma mensagem ou não. 75
  • 76. Transmissão da Informação Comutação de Pacotes: Datagrama • Não há conexão entre emissor e receptor • Pacotes são tratados de maneira independente (endereço destino) • Podem chegar fora de ordem ou não chegar 2 1 1 2 2 3 1 A 4 B C F 4 4 3 D E 3 4 3 A comutação por pacotes, utilizando datagramas, é mostrada nafigura. O serviço datagrama tem como significado que cada pacote é tratado deforma independente. Com o tratamento independente dos pacotes pela rede, estanão garante que os pacotes chegarão ao nó de destino na mesma ordem que foramentregues, uma vez que poderão ter sido transmitidos através de rotas diferentes. Um datagrama é um pacote de dados que contém o endereço doterminal de destino e a informação útil. 76
  • 77. Transmissão da Informação Ligação ao Meio de Transmissão: Ponto a Ponto Dedicada • Simples interconexão • Não necessita de endereçamento entre terminais • Linha dedicada aos terminais A linha ponto a ponto, é uma linha utilizada para conectar doisterminais entre si. É a configuração mais elementar numa rede. Em muitas aplicações, onde os terminais transmitem dados poucasvezes, pode não ser econômico conectar os terminais diretamente entre si atravésde uma linha dedicada, pois as mesmas seriam sub utilizadas. Nestes casos,normalmente, utilizamos uma rede comutada. 77
  • 78. Transmissão da Informação Ligação ao Meio de Transmissão: Ponto a Ponto Comutada • Conexão via rede de telefonia (Comutação de Circuitos) • Utilização de Modems Rede de Telefonia Modem Modem É similar ao ponto a ponto dedicado, com acréscimo danecessidade de se estabelecer a conexão antes do envio de dados, pois trata-se deuma comunicação utilizando a rede de telefonia, que é comutada por circuitos. 78
  • 79. Transmissão da Informação Ligação ao Meio de Transmissão: Multiponto • Necessidade de endereçamento de cada canal • Linha é compartilhada Uma linha multiponto (ou multidrop) é uma linha em que dois oumais terminais são conectados à mesma linha de comunicação e,conseqüentemente, uma porta do computador é compartilhada por váriosterminais. Nesta configuração, dois ou mais terminais não podem transmitirdados simultaneamente, pois haverá colisão dos dados na linha. Para controlar ofluxo de dados na rede, um conjunto de procedimentos de controle de linha énecessário. Estes controles serão vistos com mais detalhes posteriormente. 79
  • 80. Transmissão da Informação Ligação ao Meio de Transmissão: Multiponto Via Multiplex • Não é necessário endereçamento de cada canal • Comunicação em baixas velocidades Baixa Velocidade MUX TDM Alta Velocidade Configuração na qual um canal de comunicação de umcomputador em alta velocidade é partilhado para vários pontos terminais, comvelocidades baixas. Essa configuração apresenta a particularidade de manter o tráfegosimultâneo (dedicado por porta), dispensando protocolos de endereçamento. A velocidade entre o computador e o Multiplexador TDM será asoma das velocidade nominais individuais dos terminais. 80
  • 81. Transmissão da Informação Exercicios 1- [17](Analista de Finanças e Controle – Tecnologia da Informação – Infraestrutura de TI – STN/2008 – ESAF) O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance, de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar a) cabo coaxial. b) cabo par trançado não-blindado. c) cabo par trançado blindado. d) infra-vermelho. e) fibra ótica. Configuração na qual um canal de comunicação de umcomputador em alta velocidade é partilhado para vários pontos terminais, comvelocidades baixas. Essa configuração apresenta a particularidade de manter o tráfegosimultâneo (dedicado por porta), dispensando protocolos de endereçamento. A velocidade entre o computador e o Multiplexador TDM será asoma das velocidade nominais individuais dos terminais. 81
  • 82. Capítulo 3 - Arquiteturas e Padrões de Redes Redes LAN, MAN e WAN Topologias das Redes Métodos de Acesso ao Meio de Transmissão Modelo OSI Arquitetura TCP/IP Padrões IEEE 802 82
  • 83. Arquiteturas e Padrões de Redes Histórico Década de 50 COMPUTADORES A nova Roda ! ! A evolução no tratamento de informações não aconteceu somentena área de comunicação. Equipamentos para processamento e armazenamento deinformações também foram alvo de grandes invenções ao longo do nossodesenvolvimento. O desenvolvimento de sistemas de computadores na década de1950 foi, provavelmente, o maior avanço do século nesse sentido. Na década de 1950, computadores eram máquinas grandes ecomplexas, operadas por pessoas altamente especializadas. Usuáriosenfileiravam-se para submeter seus jobs (programas) utilizando-se de leitoras decartões ou fitas magnéticas, que eram processadas em lote (batch). Não havia nenhuma forma de interação direta entre usuários emáquina. Longos períodos de espera eram comuns até que se pudesse obteralgum resultado. 83
  • 84. Arquiteturas e Padrões de Redes Histórico Década de 60 A utilização solitária torna-se ineficiente ! Na década de 60, grande parte do processamento em lotes foisubstituída pelo processamento on-line, graças ao desenvolvimento dos primeirosterminais interativos, permitindo aos usuários acesso ao computador centralatravés de linhas de comunicação. Usuários passavam a ter então um mecanismo que possibilitava ainteração direta com o computador. 84
  • 85. Arquiteturas e Padrões de Redes Histórico Década de 60 Surgem os Sistemas compartilhados. Prenúncio das Redes ! Nesse mesmo tempo, os avanços nas técnicas de processamentodavam origem a sistemas de tempo compartilhado (time sharing), permitindo quevárias tarefas dos diferentes usuários ocupassem simultaneamente o computadorcentral, através de uma espécie de revezamento no tempo de ocupação doprocessador. 85
  • 86. Arquiteturas e Padrões de Redes Histórico Década de 70 • Padronização: • Sistemas abertos • Redes WAN • Microcomputadores • Redes Locais Os anos setenta mudaram ainda mais esse processo. Outroscomputadores, algumas vezes chamados minicomputadores, podiam secomunicar com o computador central de grande porte (mainframe). Surgiramtambém nessa época os microcomputadores, que tornaram ainda mais fácil aexpansão do número de usuários de computadores, pela sua facilidade de uso,baixo custo e de tamanho reduzido. Começaram a surgir as primeiras redes de computadores à longasdistâncias entre máquinas de vários portes e fabricantes diferentes. Acomunicação de dados estava em todos os lugares, em todos os negócios. Maiscomputadores, mais terminais, mais canais de comunicação foram criados, e osnegócios transcorriam mais eficazmente em conseqüência disso. 86
  • 87. Arquiteturas e Padrões de Redes Histórico Década de 80 Tecnologia mais eficiente e mais barata ! À medida que computadores pessoais (microcomputadores) debaixo custo se tornaram disponíveis mais amplamente durante meados da décadade 1980, muitos gerentes de organizações os adquiriram para uso dosdepartamentos da organização. Embora a intenção original fosse empregar acapacidade de processamento local de computadores pessoais para tarefas maissimples e isoladas, como elaboração de orçamentos com planilhas eletrônicas eprocessamento de textos, a gerência corporativa começou rapidamente a integraros computadores pessoais às redes de comunicação da empresa. Algunscomputadores pessoais substituíram os terminais CRT (terminais sem poder deprocessamento, que deveriam estar ligados a um computador central) e serviramcomo terminais e dispositivos de processamento local. 87
  • 88. Arquiteturas e Padrões de Redes Histórico Década de 80 • Fixação dos conceitos • Credibilidade • Investimentos crescentes (LANs e WANs) • Tecnologias e padrões • Popularidade - a comunicação simplifica a vida Outros PCs (Personal Computer) estavam ligados a uma redelocal (LAN), que permitia aos usuários compartilharem dispositivos periféricos eproporcionava a capacidade de enviar mensagens eletrônicas a outros usuários darede. Introduzido em meados de 1981, mais de 10 milhões decomputadores pessoais haviam sido fabricados até 1987. Hoje, o computadorpessoal é tão importante em muitas organizações quanto a máquina de escreverfoi um dia. 88
  • 89. Arquiteturas e Padrões de Redes Histórico Década de 90 Surge a Interconexão de Redes a Nível Mundial ! O crescimento na distribuição de computadores pessoais nasorganizações durante os anos oitenta estava vinculado à exigência de fornecerrecursos de comunicação entre esses dispositivos. Além disso, muitos usuários decomputadores pessoais necessitavam de acesso a minicomputadores emainframes corporativos, aumentando ainda mais a necessidade de comunicaçãoentre diferentes tipos de computadores. A partir do final da década de 1980 e adquirindo impulso nos anosnoventa, os fornecedores lançaram vários produtos de software e hardware parainterligação de redes que permitiam a interconexão de diversas LANs. Essasconexões tornaram possível o fluxo de informações entre dispositivos conectadosuns aos outros e entre dispositivos conectados a diferentes LANs e outrossistemas de computadores. Começava então uma interligação entre redes dediversos tipos a arquiteturas espalhadas no mundo inteiro. 89
  • 90. Arquiteturas e Padrões de Redes Histórico Atualidade Multimídia em Rede: • Imagem, som e dados integrados e a longas distâncias O desenvolvimento de hardware e software não foram as únicasmudanças. Os setores da informática e da comunicação passaram portransformações que seriam inimagináveis vinte anos atrás. À medida que mais computadores eram usados por um númeromuito maior de pessoas para criar e usar muito mais dados, o interesse pelacomunicação de dados aumentava. Na comunicação, o advento dos satélites,seguido pela transmissão por fibras ópticas, ofereceu a possibilidade de largurasde banda muito maiores e, portanto, de taxas de transmissão de dados maisrápidas. O advento do computador pessoal baseado em microprocessadorese o aumento da concorrência nos mercados de informática e de comunicação,trouxeram mudanças drásticas e avanços tecnológicos acelerados no campo decomunicação. 90
  • 91. Arquiteturas e Padrões de Redes Histórico E o mundo todo está Interligado... Essas forças também promoveram uma união mais íntima entre ossetores de comunicação e informática, fazendo com que as organizações passema utilizar aplicativos gráficos sob a forma de imagens armazenadas em um bancode dados, usando a multimídia para treinar funcionários com o uso de umamistura de voz, dados e imagem para instrução e utilizando mensagens de vozdigitalizada para acrescentar informações verbais às mensagens de correioeletrônico, etc. Na realidade é exatamente isso o que está acontecendo noscampos de redes locais e de redes remotas. 91
  • 92. Arquiteturas e Padrões de Redes Evolução das Redes No início da era dos microcomputadores, eles eram utilizados isoladamente dentro das empresas (Stand-alone) Aos poucos, os microcomputadores foram se popularizando As redes de dados surgiram como resultado de aplicativos decomputador que foram criados para empresas e logo os microcomputadoresforam se popularizando em todos os lugares. 92
  • 93. Arquiteturas e Padrões de Redes Evolução das Redes Os usuários trocavam informações através de mídias que eram geradas no microcomputador de origem e levadas até o destino (sneaker net). Entretanto, na época em que esses aplicativos foram criados, asempresas possuíam computadores que eram dispositivos dedicados, e cada umdeles operava independentemente de outros computadores. 93
  • 94. Arquiteturas e Padrões de Redes Evolução das Redes Com a interconexão do microcomputadores da rede, passou-se a ter uma rápida troca de informações entre os usuários da rede. Passou-se também a otimizar os recursos de periféricos dos microcomputadores da rede. Portanto, se percebeu que essa maneira de administrar empresasnão era eficaz nem econômica. Elas precisavam de uma solução que respondessesatisfatoriamente às três questões a seguir: Como evitar a duplicação de equipamentos e recursos Como se comunicar eficazmente Como configurar e gerenciar uma rede As empresas reconheceram o quanto poderiam economizar eganhar em produtividade usando a tecnologia de rede. Elas começaram aimplantar redes e a expandir as redes existentes quase tão rapidamente quantosurgiam novos produtos e tecnologias de rede. Como conseqüência, o começodos anos 80 experimentou uma expansão tremenda no campo das redes e,entretanto, o início do desenvolvimento das redes foi caótico, sob vários aspectos. 94
  • 95. Em meados dos anos 80, foram sentidos os problemas docrescimento. Muitas das tecnologias de rede que surgiram tinham sido criadasusando-se diferentes implementações de hardware e software. Em conseqüência,muitas das novas tecnologias de rede eram incompatíveis entre si. Tornou-se cadavez mais difícil paras as redes que usavam especificações diferentescomunicarem-se umas com as outras. Uma das primeiras respostas a esses problemas foi a criação deredes locais (LANs). 95
  • 96. Arquiteturas e Padrões de Redes Evolução das Redes Como elas podiam conectar todas as estações de trabalho,periféricos, terminais e outros dispositivos em uma único edifício, as LANstornaram possível às empresas que usavam a tecnologia da computação,compartilhar, por exemplo, arquivos e impressoras, de modo eficiente. À medida que o uso do computador nas empresas cresceu, logo sepercebeu que até mesmo as LANs não eram suficientes. Em um sistema de LAN,cada departamento ou empresa era uma espécie de ilha eletrônica. 96
  • 97. Arquiteturas e Padrões de Redes Evolução das Redes A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Era necessário um modo de passar informações de maneira rápidae eficiente, não só dentro da empresa, mas também de uma empresa a outra. Asolução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redesde longa distância (WANs). Como as WANs podiam conectar as redes usuáriasdentro de grandes áreas geográficas, elas tornaram possível a comunicação entreempresas a grandes distâncias. 97
  • 98. Arquiteturas e Padrões de Redes Evolução das Redes Tecnologia Digital – Multimídia Processamnto integrado de áudio, vídeo, dados, etc. – Novas tecnologias de transmissão fibra ótica altas velocidades digitalização das redes públicas redes integradas Era necessário um modo de passar informações de maneira rápidae eficiente, não só dentro da empresa, mas também de uma empresa a outra. Asolução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redesde longa distância (WANs). Como as WANs podiam conectar as redes usuáriasdentro de grandes áreas geográficas, elas tornaram possível a comunicação entreempresas a grandes distâncias. 98
  • 99. Arquiteturas e Padrões de Redes Classificação das Redes • L A N (Local Area Network) • M A N (Metropolitan Area Network) • W A N (Wide Area Network) Uma Rede de Computadores é formada por um conjunto demódulos processadores capazes de trocar informações e compartilhar recursos,interligados por um sistema de comunicação. O sistema de comunicação vai se constituir de um arranjotopológico interligando os vários módulos processadores através de enlaces(meios de transmissão) e de um conjunto de regras a fim de organizar acomunicação (protocolos). As redes de computadores são classificadas em: Redes Locais (LAN) Redes Metropolitanas (MAN) Redes de Longa Distância (WAN) Essa classificação se dá em função de características como:velocidade de transmissão, localização geográfica, meio de transmissão,propriedade, etc. 99
  • 100. Arquiteturas e Padrões de Redes Redes LAN Características: • Distância Limitada • Meio de Transmissão comum a todos • Operam entre 1 Mbps e 1 Gbps • Alta Confiabilidade • Propriedade exclusiva Pode-se caracterizar uma rede local como sendo uma rede quepermite a interconexão de equipamentos de comunicação de dados numa pequenaregião. Em geral, nos dias de hoje, costuma-se considerar “pequena região”distâncias entre 100 m e 25 Km, muito embora as limitações associadas àstécnicas utilizadas em redes locais não imponham limites a estas distâncias.Outras características são: altas taxas de transmissão (de 1 Mbps a 1 Gbps) ebaixas taxas de erro. Outra característica dessas redes é que elas são em geral depropriedade privada. 100
  • 101. Arquiteturas e Padrões de Redes Redes LAN: Elementos Básicos Servidores: São computadores de uso geral ou específico, que prestam um serviço em favor de um conjunto de estações de trabalho. Servidores podem ser: Compartilhados: Simultaneamente servidor e estação de trabalho Dedicados: Hardware específico p/ servidor c/ software de rede Nas redes LAN podemos definir alguns elementos básicos para oseu funcionamento, que são: Servidores: São computadores de uso geral ou específico, que prestam umserviço em favor de um conjunto de estações de trabalho. Estes servidores podem ser do tipo compartilhado, isto é, podemser utilizados tanto como servidor como estação de trabalho; e dedicado quando amáquina tem a única e exclusiva tarefa atender às solicitações de serviços darede. 101
  • 102. Arquiteturas e Padrões de Redes Redes LAN: Recursos Compartilhados Os aplicativos são executados aqui Processador Servidor PC Rede de Área Armazenamento Rede de Área dos aplicativos Local Local compartilhados Dados Compartilhados Os aplicativos são executados aqui PC Servidor de Arquivos Estações de trabalho Estações servidoras Podemos verificar que em uma rede LAN, os recursos (serviços)são compartilhados pelo servidor da rede e as estações (nós). No exemplo vemosum servidor de arquivos, prestando o serviço de compartilhamento de dados eaplicativos armazenados no disco do servidor. Note que, como a máquina servidora possui processador, elatambém processa além de pedidos de serviços, aplicativos que podem sersolicitados a se executarem na máquina servidora. 102
  • 103. Arquiteturas e Padrões de Redes Redes LAN: Componentes PC2 PC3 • Físicos (Hardware) • computadores • periféricos Workstation Workstation • cabos • hubs • conectores PC1 • placas de rede hub Cartão adaptador • etc de rede Cartão RS-232 • Lógico (Software) Workstation Servidor 1 • SOR Modem Telco • drivers de dispositivo Laser 1 • protocolos de comunicação Disco rígido compartilhado • aplicativos Servidor de arquivo Impressora Servidor de impressão a laser compartilhada Podemos verificar a existência de componentes de hardware e desoftware em uma rede LAN. São eles: Físicos (Hardware) Computadores Periféricos Cabos Conectores Placas de rede Lógico (Software) SOR (Sistema Operacional de Rede) Drivers de dispositivo Protocolos de comunicação Aplicativos 103
  • 104. Arquiteturas e Padrões de Redes Redes LAN: Objetivos e Vantagens Compartilhamento de recursos Redução de custos Compatibilização de documentos e aplicações Acesso a informações Atualizações rápidas Facilidades de comunicações As redes locais oferecem uma séria de vantagens para suautilização. São elas: Compartilhamento de recursos; Redução de custos; Compatibilização de documentos e aplicações; Acesso a informações; Atualizações rápidas; Facilidades de comunicações. 104
  • 105. Arquiteturas e Padrões de Redes Redes MAN Características: • Distância relativa à uma área metropolitana • Meios podem ser comuns dependendo da distância • Altas taxas de transmissão • Boa confiabilidade • Propriedade não exclusiva Quando a distância de ligação entre os vários módulosprocessadores começa a atingir distâncias metropolitanas, chamamos essessistemas não mais de redes locais, mas de Redes Metropolitanas. Uma rede metropolitana apresenta características semelhantes àsdas redes locais, sendo que as MANs, em geral, cobrem distâncias maiores que asLANs, e não são mais de propriedade privada. 105
  • 106. Arquiteturas e Padrões de Redes Redes WAN Características: • Distância não restrita • Diferentes meios de transmissão WAN • Taxas de transmissão variam de acordo com a necessidade • Média confiabilidade • Propriedade não exclusiva As redes WAN surgiram da necessidade de se compartilharrecursos por uma maior comunidade de usuários geograficamente dispersos. Porterem um custo de comunicação bastante elevado (satélites, microondas), taisredes são em geral públicas, isto é, o sistema de comunicação é mantido,gerenciado e de propriedade de grandes operadoras (públicas ou privadas), e seuacesso é público. Ainda por problemas de custo, nos seus primórdios, as velocidadesde transmissão empregadas eram baixas: da ordem de algumas dezenas deKilobits / segundo (Kbps). Atualmente alguns enlaces chegam a velocidade deMegabits / segundo (Mbps). 106
  • 107. Arquiteturas e Padrões de Redes Redes WAN: Componentes DTE DTE PSE PSE CON PSE PSE DTE: Data Terminal Equipment PSE: Packet Switching Exchange (Comutador) NOC CON: Concentrador NOC: Network Operating Center As redes WANs são formadas basicamente pelos seguintescomponentes: DTE: Data Terminal Equipment – Equipamento Terminal de Dados PSE: Packet Switching Exchange – Comutador CON: Concentrador NOC: Network Operating Center – Centro de Operação de Rede 107
  • 108. Arquiteturas e Padrões de Redes Redes WAN: Objetivos Interligar equipamentos de comunicação que tenham necessidade de transmissão de dados à distância, cujo volume de tráfego encontre-se na faixa adequada para esse tipo de solução. O grande objetivo das redes WANs é a interligação de diversostipos de equipamentos para transmissão de dados à longa distância, onde otráfego nessa transmissão deve estar de acordo com as necessidades dos usuários. 108
  • 109. Arquiteturas e Padrões de Redes Topologias das Redes Topologia da Rede é o termo técnico usado para explicar como uma Rede é instalada. Define a estrutura de Interconexão Física entre as várias Estações (Nós) da Rede. Topologia da Rede é o termo técnico usado para explicar comouma Rede é instalada. Ela define a estrutura de interconexão física entre as váriasEstações (Nós) da rede. 109
  • 110. Arquiteturas e Padrões de Redes Topologias das Redes Está relacionada a: Meios de Transmissão Métodos de Acesso A escolha é influenciada por: Flexibilidade Custo Confiabilidade Facilidade de Instalação Facilidade de manutenção A topologia da rede irá muitas vezes caracterizar o seu tipo,eficiência e velocidade. A topologia de uma rede de comunicação refere-se àforma como os enlaces físicos e os nós de comutação estão organizados,determinando os caminhos (rotas) existentes e utilizáveis entre quaisquer pares deestações conectadas a essa rede. 110
  • 111. Arquiteturas e Padrões de Redes Topologias das Redes Básicas Barramento Anel Estrela Configurações MistasVeremos a seguir as topologias mais utilizadas nas redes LANs: Barramento Anel Estrela Existem ainda as topologias mistas, que combinam característicasdas três topologias básicas vistas anteriormente. 111
  • 112. Arquiteturas e Padrões de Redes Topologias das Redes: Barramento Todas estações são ligadas em serie ao cabo; A queda (desligamento) de uma estação não causa, em princípio, a queda da rede, mas o rompimento ou curto-circuito no cabo sim; O comprimento do cabo e o número máximo de estações em uma rede é determinado, a princípio, pela atenuação do sinal no cabo e pela qualidade das placas de rede; O fluxo de dados se dá saindo da estação que esta transmitindo em direção às extremidades do barramento (indo para todas as estações). Topologia em Barramento Nesta topologia de rede as comunicações são todas bidirecionais,onde todos os nós estão conectados diretamente à barra de transporte(barramento). Um sinal originado por um nó propaga-se ao longo da barra detransporte em ambas as direções. Cada nó atende por um endereço na barra de transporte. Aoreconhecer este endereço, a mensagem transmitida será imediatamente aceita;caso contrário, a mensagem é ignorada. Uma interrupção na barra de transporte pode causar uma paradaem todos os nós conectados por este caminho. Dificilmente as interrupçõespodem ser identificadas e isoladas. 112
  • 113. Arquiteturas e Padrões de Redes Topologias das Redes: Barramento Terminador da Rede Terminador da Rede Junção ou Conector T A ligação ao meio de transmissão é um ponto crítico no projeto deuma rede local em barra. A ligação deve ser feita de forma a alterar o mínimopossível as características elétricas do meio. O meio, por sua vez, deve terminarem seus dois extremos por uma carga igual (terminadores) a sua impedânciacaracterística, de forma a evitar reflexões espúrias que interfiram no sinaltransmitido. 113
  • 114. Arquiteturas e Padrões de Redes Topologias das Redes: Anel A saída de cada estação esta ligada na entrada da estação seguinte A confiabilidade da rede depende da confiabilidade de cada nó (estação); Um grande comprimento total de cabo é permitido, pelo fato de cada estação ser um repetidor de sinal; O número de estações na rede é teoricamente ilimitado. Topologia em Anel A topologia em anel é caracterizada como um caminho detransmissão unidirecional, em círculo lógico, sem fim definido. O sinal originado por um nó passa em torno do anel, sendoregenerado em cada nó que passa. Como acontece na topologia em barra, cada nóatende por um endereço e, ao reconhece-lo, a mensagem é aceita. 114
  • 115. Arquiteturas e Padrões de Redes Topologias das Redes: Anel Rota de Back-Up Sentido da Transmissão Uma rede em anel consiste em estações conectadas através de umcaminho fechado. Por motivos de confiabilidade, o anel não interliga as estaçõesdiretamente, mas consiste em uma série de repetidores ligados por um meiofísico, sendo cada estação ligada a esses repetidores. Redes em anel são teoricamente, capazes de transmitir e receberdados em qualquer direção. As configurações mais usuais, no entanto, sãounidirecionais, de forma a simplificar o projeto dos repetidores e tornar menossofisticados os protocolos de comunicação. No duplo anel, um dos anéis é o anel principal e o outro áacionado somente em caso de falhas, sendo denominado anel secundário ou anelde backup. O anel de backup tem sua orientação definida no sentido contrário aodo anel principal. 115
  • 116. Arquiteturas e Padrões de Redes Topologias das Redes: Estrela Necessidade de um nó central ou concentrador; Confiabilidade da rede extremamente dependente do nó central; Tamanho da rede dependente do comprimento máximo do cabo entre o nó central e uma estação; Número de estações limitado pelo nó central. Topologia em Estrela Nesse tipo de topologia cada nó é interligado a um nó central,através do qual todas as mensagens devem passar. Tal nó age, assim, como centrode controle da rede, interligando os demais nós. Nada impede que hajamcomunicações simultâneas, desde que as estações envolvidas sejam diferentes. 116
  • 117. Arquiteturas e Padrões de Redes Topologias das Redes: Estrela Nó Central A topologia em estrela é caracterizada por um determinadonúmero de nós, conectados diretamente em um nó central. Redes em estrela não tem necessidade de roteamento, uma vez queconcentram todas as mensagens no nó central. Confiabilidade é um problema em redes estrela. Falhas no nócentral podem ocasionar a parada total do sistema. Redundâncias podem seracrescentadas, porém o custo de tornar o nó central confiável pode mascarar obenefício obtido com a simplicidade das interfaces exigidas pelas estaçõessecundárias 117
  • 118. Arquiteturas e Padrões de Redes Acesso ao Meio Baseado em Contenção CSMA (Carrier Sense Multiple Access) • Método visa tentar ao máximo evitar colisões • “Escuta” o meio para saber se existe alguma transmissão • Só transmite se o meio estiver livre • Se ocorrer colisão os nós tentam retransmissão Existem várias estratégias para aumentar a eficiência da transmissão: • np-CSMA • p-CSMA • CSMA / CD (utilizada nas redes locais) • CSMA / CA • M-CSMA No método CSMA / CD a detecção de colisão é realizada durantea transmissão. Ao transmitir, um nó fica o tempo todo escutando o meio detransmissão e, notando uma colisão, aborta a transmissão. 118
  • 119. Arquiteturas e Padrões de Redes Acesso ao Meio Baseado em Contenção CSMA / CD (Carrier Sense Multiple Access/ Collision Detection) Detecção da colisão é realizada durante a transmissão. A estação envia a mensagem e monitora a linha para detectar a colisão. O procedimento de retransmissão começa no momento da detecção da colisão. O quadro (frame) deve ter tamanho mínimo para que todas as estações consigam “perceber” a colisão. Ao detectar uma colisão, a estação aguarda um período aleatório de tempo que vai duplicando a cada colisão (Truncated Exponential Backoff). – Em baixo tráfego -> espera menor – Em alto tráfego -> espera maior Detectada a colisão, a estação espera por um tempo para tentar aretransmissão. Duas técnicas de retransmissão são mais utilizadas: Espera Aleatória Exponencial Truncada (Truncated ExponentialBack Off): ao detectar uma colisão, espera por um tempo aleatório que vai dezero a um limite superior. Este limite superior é dobrado a cada colisão sucessiva. Retransmissão Ordenada (Ordely Back Off): após a detecção dacolisão as estações só podem começar a transmitir em intervalos de tempo a elaspré-alocadas. Este método é bem menos utilizado que o anterior. 119
  • 120. Arquiteturas e Padrões de Redes Acesso ao Meio Baseado em Contenção CSMA / CD (Carrier Sense Multiple Access/ Collision Detection) A: escuta canal, se ocioso então { transmite e monitora o canal; se detectou outra transmissão então { aborta e envia sinal de “jam”; atualiza número de colisões; retarda de acordo com o algoritmo de retardamento exponencial; vai para A } senão {terminado este quadro; zera número de colisões} } senão {espera o final da transmissão atual e vai para A} A figura ilustra a ação de duas estações da rede transmitindo dados“ao mesmo instante”, gerando a colisão de dados. 120
  • 121. Arquiteturas e Padrões de Redes Acesso ao Meio Baseado em Contenção CSMA / CD (Carrier Sense Multiple Access/ Collision Detection) C detecta meio livre e A inicia a transmissão inicia a transmissão A B C A B C Colisão A detecta colisão A B C C detecta colisão A figura ilustra a ação de duas estações da rede transmitindo dados“ao mesmo instante”, gerando a colisão de dados. 121
  • 122. Arquiteturas e Padrões de Redes Acesso ao Meio Baseado em Permissão Acesso Ordenado sem Contenção Determina um acesso ordenado ao meio de transmissão, evitando o problema da colisão de dados. Existem vários métodos: • Por Polling • Por Slot • Por Passagem de Permissão (em Barra e em Anel) • Por Reserva Nesse tipo de esquema de controle uma permissão (token) épassada seqüencialmente de uma estação para outra. Somente a interface quepossui a permissão em um determinado instante de tempo pode transmitirmensagens. 122
  • 123. Arquiteturas e Padrões de Redes Acesso ao Meio Baseado em Permissão Passagem de Permissão em Barra (Token Bus)• Só pode transmitir a estação que possui o TOKEN (permissão)• Quando uma estação termina de transmitir ela passa o TOKEN para a próxima• Funções a serem realizadas: • Adição e Retirada do Anel Virtual • Gerenciamento de falhas • Iniciação do Anel Virtual 123
  • 124. Arquiteturas e Padrões de Redes Acesso ao Meio Baseado em Permissão Passagem de Permissão em Anel (Token Ring) Token livre Tipos de Operação: • Single Packet • Single Token • Multiple Token A passagem de permissão em anel é provavelmente a técnica decontrole mais antiga para o anel. A técnica se baseia em um pequeno quadrocontendo a permissão (um padrão fixo), que circula pelo anel, chamadopermissão livre. Ao querer transmitir, uma estação espera pela permissão livre.Ao recebê-la, a estação altera o padrão para permissão ocupada e transmite seusdados logo a seguir. A estação transmissora é responsável pela retirada de suamensagem do anel e pela inserção de nova permissão livre. O momento de inserção de uma permissão livre varia conforme otipo de operação que pode ser: Single packet; Single token; Multiple token. 124
  • 125. Arquiteturas e Padrões de Redes Largura de Banda e Throughput da Rede Largura de Banda: é o número máximo de bits que podem passar teoricamente através de uma área determinada por um tempo específico (sob dadas condições). Largura de Banda Dispositivos de Rede Pacotes de Dados Uma parte importante da rede envolve a tomada de decisõesquanto a que meio usar. Isso leva freqüentemente a questões relacionadas àslarguras de bandas que os aplicativos do usuário requerem. Lembre-se de que o significado de largura de banda verdadeiro ereal, no nosso contexto, é o número máximo de bits que podem passarteoricamente através de uma área determinada por um tempo específico (sobdadas condições). As analogias usadas são apenas para tornar mais fácil entendero conceito de largura de banda. Fazendo uma analogia, pense em uma rede de estradas que atendaà sua cidade ou município. Pode haver rodovias com oito pistas, com saídas paraestradas de 2 e 3 pistas, que podem, por sua vez, levar a ruas com duas pistas nãodivididas e, finalmente, à garagem da sua casa. Nessa analogia, o número depistas é como a largura de banda, e o número de carros é como a quantidade deinformação que pode ser transportada. 125
  • 126. Computador servidor Ao se projetar uma rede, é importante que você leve em conta alargura de banda teórica. Sua rede não será mais veloz do que o seu meiopermitir. Quando você realmente trabalhar com redes, você vai querer medir othroughput e decidir se o throughput é adequado ao usuário. 126
  • 127. Arquiteturas e Padrões de Redes A Importância da Largura de Banda • É finita • Pode economizar dinheiro • É uma medida chave do desempenho e do projeto da rede • A demanda cresce constantemente Por que a largura de banda é importante? Primeiro, a largura de banda é finita. Independentemente dosmeios, a largura de banda é limitada pelas leis da física. Por exemplo, aslimitações da largura de banda, devido às propriedades físicas dos fios telefônicosde par trançado que existem em muitas casas, é o que limita a 56 kbps othroughput dos modems convencionais. A largura de banda do espectroeletromagnético é finita - há apenas um determinado número de freqüências nasondas de rádio, nas microondas e no espectro infravermelho. Por causa disso, oFCC tem um departamento totalmente voltado para o controle da largura debanda e de quem a usa. A fibra óptica tem largura de banda virtualmenteilimitada. Entretanto, o resto da tecnologia para fazer redes de largura de bandaextremamente alta que use inteiramente o potencial da fibra óptica apenas agoraestá sendo desenvolvida e implementada. Você pode economizar muito dinheiro se souber como a largurade banda funciona e que ela é finita. Por exemplo, o custo de várias opções deconexão de provedores de serviços de Internet depende, em parte, de quantalargura de banda você requer - em média e no pico de uso. De certa forma, o quevocê paga é a largura de banda. 127
  • 128. Como profissional de rede, é esperado que você tenhaconhecimento sobre largura de banda e throughput. Eles são fatores importantesna análise do desempenho da rede. Além disso, como um projetista de redestotalmente novas, a largura de banda sempre será uma das principais questões deprojeto. Há dois conceitos principais para entender sobre a "supervia dainformação". O primeiro é que qualquer forma de informação pode serarmazenada como uma longa seqüência de bits. O segundo é que armazenarinformações como bits, embora seja útil, não é uma tecnologia verdadeiramenterevolucionária. O fato de que podemos compartilhar esses bits - trilhões deles em1 segundo - significa que a civilização moderna está se aproximando do tempoem que um computador, em qualquer lugar do mundo ou do espaço, podecomunicar-se com qualquer outro, em poucos segundos ou menos. Não é incomum que uma vez que uma pessoa ou uma instituiçãocomece a usar uma rede, acabe querendo mais e mais largura de banda. Novosprogramas de software de multimídia requerem ainda mais largura de banda doque os programas usados em meados dos anos 90. Programadores criativos estãosempre ocupados projetando novos aplicativos que sejam capazes de executartarefas de comunicação mais complexas, o que requer uma largura de bandamaior. 128
  • 129. Arquiteturas e Padrões de Redes Modelo de Referência OSI 7 Aplicação Interface com as aplicações de Rede Aplicação 6 Apresentação Apresentação Conversões de formatos ou códigos e criptografia 5 Sessão Sessão Estabelecimento e manutenção das sessões 4 Transporte Transporte Assegura a entrega dos dados (ponto-a-ponto) 3 Rede Rede Estabelecimento de rotas através da rede 2 Enlace Enlace Formato dos dados na conexão e verificação de erros Física Interface com os meios físicos 1 Física Em cada camada da pilha se encontram protocolos responsáveispor serviços correlatos. Por exemplo, os protocolos responsáveis pelo roteamentodos dados através da rede são agrupados em uma camada, enquanto que osprotocolos responsáveis por prestar serviços aos usuários são agrupados em umaoutra camada, e assim por diante. 129
  • 130. Modelo de Referência OSI Serviços para a camada N+1 AplicaçãoApresentação Sessão Protocolo com a Camada N camada N par Transporte Rede Enlace Serviços da camada N-1 Física 130
  • 131. Arquiteturas e Padrões de Redes Modelo de Referência OSI Mensagem Mensagem 7 Aplicação C7 Mensagem Aplicação 7 6 Apresentação C6 C7 Mensagem Apresentação 6 5 Sessão C5 C6 C7 Mensagem Sessão 5 4 Transporte C4 C5 C6 C7 Mensagem Transporte 4 3 Rede C3 C4 C5 C6 C7 Mensagem Rede 3 2 Enlace C2 C3 C4 C5 C6 C7 Mensagem FCS Enlace 2 1 Física Física 1 1011100011110000 ........... 1110000011001001 Meio Físico FCS = Frame Check Sequence Um protocolo em uma determinada camada utiliza serviçosprovidos por protocolos nas camadas inferiores e presta serviços a protocolos nascamadas superiores. Na transmissão, os protocolos acrescentam informaçõesnecessárias ao controle da transmissão e, na recepção, analisam e removem essasinformações. Com maiores detalhes, o processo começa com a entrega dosdados a serem transmitidos pelo usuário para a camada de aplicação. Esta camadajunta aos dados do usuário um cabeçalho. Agora, esta unidade de informação(cabeçalho + dados) é passada para a camada de apresentação. A camada deapresentação trata a unidade que recebe e acrescenta seu cabeçalho compondoassim a unidade a nível de apresentação, e passa então para a camada de sessão.Este processo continua até a camada de enlace, que geralmente acrescenta umcabeçalho e um fecho, que contém um Frame Check Sequence (FCS) paradetecção de erros. Esta unidade no nível de enlace é chamada de Frame (quadro),que é transmitida pela camada física através do meio de transmissão. 131
  • 132. Quando o quadro é recebido pelo destinatário, o processo inversoocorre. À medida que a unidade de dados vai sendo passada para as camadassuperiores, cada camada retira o seu cabeçalho (e fecho quando necessário) quefoi acrescentado por sua entidade na origem (transmissão) e passa a unidade paraa camada superior. O processo se encerra com o usuário destino recebendo osdados enviados pelo usuário origem. 132
  • 133. Comunicação Ponto a Ponto Usando o Modelo OSI Host A Host B 7 Aplicação Aplicação 7 6 Apresentação Apresentação 6 5 Sessão Sessão 5 Segmentos 4 4 Transporte Transporte 3 Rede Pacotes Rede 3 Frames Enlace 2 2 Enlace Bits 1 Física Física 1 O Modelo de Referência OSI tem sete camadas; cada uma forneceum conjunto de funções para a camada de cima e, em troca, conta com as funçõesfornecidas pela camada abaixo. Apesar das mensagens só poderem ser passadasverticalmente pela pilha, de camada para camada, de um ponto de vista lógicocada camada se comunica diretamente com sua camada equivalente em outrosnós da rede. 133
  • 134. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada Física Define: Aplicação • Características Mecânicas: tamanho e forma dos conectores, pinos e cabos. Apresentação • Características Elétricas: valores e tempos dos sinais Sessão elétricos para os bits, taxas de transmissão e distância Transporte • Características Funcionais: significado dos sinais transmitidos. Rede Enlace • Características Procedimento: combinações e seqüências de sinais. Física • Unidade de Dados na Transmissão: bits • Tipo de Ligação: Ponto-a-Ponto ou Multiponto. Camada Física Define aspectos relacionados às características funcionais,mecânicas e elétricas do meio de transmissão e da interface com o meio. Porexemplo: função e quantidade de pinos nos conectores, características elétricasdos sinais e tipos de cabos que podem ser usados. Uma unidade de dados nestacamada consiste em um bit (serial) ou n bits (paralela). Esta camada dedica-se atransmissão de uma cadeia de bits pela rede sem se preocupar com o seusignificado, se a transmissão será half-duplex ou full-duplex, etc 134
  • 135. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada FísicaPadrões:RS-232 - Ligação ponto-a-ponto entre computadores e periféricosRS-449 - Semelhante a RS-232 com aumento de velocidade e distânciaX.21 - Ligação ponto-a-ponto para transmissões digitaisX.21 bis - Ligação ponto-a-ponto para transmissões analógicasEIA/TIA-568 - Define um sistema de cabeamento de telecomunicaçõesgenérico. 135
  • 136. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Enlace Funções: Aplicação • Identifica dispositivos na rede (endereço físico - MAC ) Apresentação • Identifica (e possivelmente corrige) erros (bits de redundância): Sessão erros são causados por atenuação do sinal e por ruído, o receptor detecta presença de erros e/ou sinaliza ao remetente Transporte para retransmissão, ou simplesmente descarta o quadro em erro. Rede • Controla o acesso ao meio de transmissão Enlace • Controla o fluxo de dados na forma de frames (quadros): Física compatibilizar taxas de produção e consumo de quadros entre remetentes e receptores • Multiplexação do acesso ao meio físico Camada de Enlace Organiza os dados transferidos pela rede em quadros, identificaerros e controla o fluxo dos dados que possibilita ao transmissor saber qual é oespaço disponível no buffer do receptor em um dado momento. 136
  • 137. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Enlace Funções: • Enquadramento e acesso ao enlace: Aplicação • encapsula datagrama num quadro incluindo cabeçalho eApresentação cauda; • implementa acesso ao canal se meio for compartilhado, Sessão • “endereços físicos” são usados em cabeçalhos de Transporte quadros para identificar origem e destino de quadros em enlaces multiponto Rede • Entrega confiável: Enlace • Pouco usada em fibra óptica, cabo coaxial e alguns tipos Física de pares trançados devido a taxas de erro de bit muito baixas. • Usada em enlaces de rádio, onde a meta é reduzir erros evitando assim a retransmissão fim a fim. 137
  • 138. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Enlace Funções: • Endereço IP: usado para levar o pacote à rede destino Aplicação • Endereço físico (ou MAC): usado para levar o pacote até oApresentação cartão de interface de rede local (cartão de adaptador) da estação de destino na rede local Sessão • Endereço MAC de 48 bits: gravado na ROM do adaptador Transporte • Alocação de endereços MAC administrada pelo IEEE Rede • Um fabricante compra uma parte do espaço de endereços Enlace • Analogia: (a) endereço MAC: como número do CPF Física (b) endereço IP: como endereço postal • endereço MAC sem estrutura (flat)=> portabilidade • endereço MAC de difusão (broadcast): 1111………….1111 138
  • 139. Camada de Enlace: Arquitetura de Redes Locais•O IEEE foi a instituição que primeiro se dedicou ao estudo epadronização da arquitetura de LAN.•O resultado foi o projeto IEEE 802 que se tornou padrão demercado•O objetivo deste padrão é definir, em aderência as especificaçõesfuncionais do modelo OSI, uma camada de enlace e uma camadafísica que fosse adequadas as características de uma LAN.•O resultado foi a divisão da camada de enlace em duassubcamadas: LLC ( Logical Link Control) e a camada MAC (Medium Access Control ). Além disso , a camada física foi descritade forma específica par aLAN 139
  • 140. Camada de Enlace: Arquitetura de Redes Locais O IEEE divide a camada de enlace OSI em duas subcamadas separadas. As subcamadas IEEE reconhecidas são: Logical Link Control (LLC) (transições para a camada de rede superior). Oferece funções comuns às camadas superiores. Oculta as diferenças entre os diferentes tipos de redes 802. Media Access Control (MAC) (transições para os meios inferiores). A camada 2 usa o enquadramento para organizar ou agrupar os dados e o Media Access Control (MAC) para escolher qual o computador transmitirá os dados. 140
  • 141. Arquiteturas e Padrões de Redes Padrão IEEE 802 OSI IEEE-802 802.1 LLC 802.2 Enlace MAC 802.3 802.4 802.5 802.n Física 802.1 - Documentação sobre os diversos padrões 802 802.2 - Sub-camada LLC (Logical Link Control) 802.3 - Define as camadas MAC e física para redes em barramento 802.4 - Define as camadas MAC e física para redes em anel . . . 802.11 - Define as camadas MAC e física para redes sem fio (Wireless) Com o objetivo de elaborar padrões para redes locais decomputadores, nasceu o projeto IEEE 802, que ficou a cargo de um comitêinstituído em fevereiro de 1980 pela IEEE Computer Society. O comitê 802publicou um conjunto de padrões, adotados como padrões nacionais americanospelo American National Standards Institute (ANSI). Esses padrões foramposteriormente revisados e republicados como padrões internacionais pela ISOcom a designação ISO 8802. O projeto IEEE 802 resultou, na publicação de uma família depadrões, relacionados aos níveis físico e de enlace do modelo OSI, para redeslocais e metropolitanas de computadores. São eles: 802.3 (Rede Ethernet) – Rede em barra utilizando CSMA / CD como métodode acesso. 802.4 (Rede Token Bus) – Rede em barra utilizando passagem de permissãocomo método de acesso. 802.5 (Rede Token Ring) – Rede em anel utilizando passagem de permissãocomo método de acesso. 141
  • 142. 802.6 (Redes metropolitanas - DQDB) – Rede em barra utilizando oDistributed Queue Dual Bus como método de acesso. 802.2 (LLC) Entre outros. 142
  • 143. IEEE 802.2 - LLC•O objetivo do IEEE ao estabelecer a subdivisão do nível de Enlaceem dois foi a criação de protocolo de enlace comum, independenteda topologia, método de acesso ao meios e meios físicos.•O LLC oferece serviço orientado a conexão, confiável , comcontrole de fluxo e multiplexação. Opcionalmente, oferece serviçonão orientado a conexão, bastante rápido porém não confiável 143
  • 144. IEEE 802.3Ethernet – 802.3 Tecnologia de broadcast de meios compartilhados Topologia em barramento 10 Mbps, com quadros entre 64 e 1500 bytes. Método de acesso CSMA/CD. Cabo coaxial Opera em duas camadas do modelo OSI, a metade inferior da camada de enlace de dados (subcamada MAC), e a camada física. O IEEE estendeu a 802.3 a novos comitês conhecidos como 802.3u (Fast Ethernet), 802.3z (Gigabit através de Fibra Ótica), 802.3ab (Gigabit Ethernet através da UTP) e 802.ae (10 Gigabit Ethernet). 144
  • 145. IEEE 802.3 – Quadro EthernetDados (46 a 1500 bytes). Se for menor que 46 octetos, deve seradicionado enchimento (padding) ao final. Ethernet exige que oquadro tenha entre 64 e 1500 octetos.Endereço origem (6 bytes)Endereço destino (6 bytes) - Unicast, multicast ou broadcastTipo (2 bytes) – Especifica o protocolo da camada de rede superior(IP- 0x0800, ARP – 0x0806, …)FCS (4 bytes) – Cálculo para detecção de erros.Preâmbulo (8 bytes) – Todos os bits são alternados101010…101011 e os dois últimos 11. Serve para indicar o início doquadro e para sincronizar a comunicação. 145
  • 146. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet Define: Topologia: Barramento Método de Acesso: CSMA / CD Banda Base: 1 a 10 Gbps • Criada pela XEROX, INTEL e DEC (1981) Cabos: Coaxial Grosso, Coaxial Fino, UTP e • Opera em Broadcasting Fibra Óptica • Colisão de Dados Conectores: AUI, BNC, RJ-45 O ANSI / IEEE 802.3 (ISO 8802-3) é o padrão para redes embarra utilizando o CSMA / CD como método de acesso. O padrão provê a especificação necessária para redes em bandabásica operando em 1 e 10 Mbps, e para redes em banda larga operando a 10Mbps. Especifica também os cabos e conectores utilizados. 146
  • 147. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet Define opções de: • Meio Físico • Taxa de Transmissão 2 Coaxial Fino 5 Coaxial Grosso • Comprimento do segmento T Par Trançado UTP F Fibra Multimodo EX: 10 BASE 5 Tamanho do Segmento = 500 metros Sinalização = Banda Base Taxa de Transmissão = 10 Mbps ETHERNET: 10 BASE 2 , 10 BASE-5, 10 BASE-T e 10 BASE-F O padrão IEEE 802.3 define várias opções de meio físico e taxa detransmissão. Essas opções são especificadas da seguinte forma: <taxa transmissão (Mbps)> <técnica de sinalização> <tamanho máximo do segmento * 100> Por exemplo, a especificação 10BASE5 significa que a taxa detransmissão é de 10 Mbps, a técnica de sinalização é banda básica, e ocomprimento máximo do segmento é de 500 metros. 147
  • 148. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet O Formato do FRAME ETHERNET da Camada MAC • Não tem confirmação de recebimento (confirmação é feita nos protocolos de níveis superiores • Suporta protocolos: IP, ARP, RARP, Apple Talk e IPX Endereço Endereço Info Preâmbulo SFD DL FCS Destino Origem (LLC) / PAD 7 bytes 1 byte 6 bytes 6 bytes 2 bytes 46 - 1500 bytes 4 bytes • Preâmbulo - seqüência de sincronismo (10101010) • SFD - Delimitador de início de quadro (10101011) • DL - Tamanho do campo de dados • Info - Campo de dados (se não atinge 46 bytes, é necessário preenchimento) • FCS - Seqüência de controle de erros (CRC 32) A figura apresenta o formato do quadro (Frame) MAC. O campode preâmbulo possui 7 octetos usados para sincronização do transmissor com oreceptor, onde cada octeto é formado pela seqüência 10101010. Possui campos de endereço de destino e origem da mensagem etamanho do campo de dados, que pode variara de 46 a 1500 octetos ou bytes. No final o quadro MAC 802.3 possui um campo de FCS (FrameCheck Sequence) para verificação de erros pelo receptor e neste caso é utilizado ométodo CRC (Redundância Cíclica) de 32 bits. 148
  • 149. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base 5 • Cabo coaxial grosso (~ 1,2 cm de diâmetro) Conector • Impedância: 50 ohm ± 2 ohm MAU de pressão • Terminadores (imp. 50 ohm ± 1 ohm) (MDI) Cabo AUI para minimizar reflexões instaladas Cabo coaxial nas extremidades do cabo grosso Interface 802.3 com MAU • Atenuação máxima de 9 dB em externo Conector “N” cada 500 metros, medida em 10 MHz macho • Velocidade de propagação Conector AUI de 15 pinos mínima = 0,77 C (C = 300.000 Km/s) Terminador 50 ohm A especificação 10BASE5 define as características funcionais,elétricas e mecânicas da unidade de conexão ao meio – MAU (MediumAttachment Unit) e de um meio específico para implementação de uma rede localcom sinalização em banda básica. 149
  • 150. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base 5 Distância mínima Extensão máxima entre os transceptores do segmento 2,5 m 500 m Máximo de 5 segmentos Transceptor Máximo de 4 repetidores Extensão máxima Máximo de 100 do cabo transceptor estações por segmento 50 m Algumas regras podem ser notadas na montagem de uma redepadrão IEEE 802.3 10BASE5. 150
  • 151. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base 2 • Cabo coaxial fino (~ 0,5 cm de diâmetro) • Impedância: 50 ohm ± 2 ohm • Terminadores (imp. 50 ohm ± 1 ohm) - Cabo coaxial instalados nos conectores T das fino extremidades dos cabos Conector BNC Interface 802.3 macho • Atenuação máxima de 8,5 dB com MAU Conector T BNC em cada 185 metros, medida interno em 10 MHz Terminador BNC macho • Velocidade de propagação mínima MDI BNC Fêmea de 50 ohms é 0,65 C A especificação 10BASE2 foi elaborada com o intuito de proverum meio simples, barato e flexível de interligar dispositivos ao meio físico detransmissão de uma rede local de computadores. Esse padrão coloca as funçõesdo MAU dentro do DTE (Data Terminal Equipament), fazendo com que aconexão com o cabo coaxial seja realizada diretamente no DTE. 151
  • 152. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base 2 Conector - TO comprimento máximo total As duas pontas de cadaé de 925 m se cinco segmentosegmentos forem usados devem ser terminadas Repetidor Um segmento não pode ter mais de 30 PCs e deve ter um comprimento máximo de 185 mNão pode haver mais do que4 repetidores em toda a Cada segmento deve serrede. Um repetidor também aterrado em uma pontaconta como um PC. A distância mínima entre conectores - T é de 0,5 m As regras de montagem de uma rede IEEE 802.3 10BASE2: 152
  • 153. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base T • Par trançado (fio de telefone com R 0,5 mm de diâmetro - categoria três). Plugs RJ-45 • As MAUs são interligadas por enlaces ponto a ponto full-duplex utilizando dois pares trançados, um para transmissão e outro para recepção de dados. Par trançado • Requer o uso de hubs Conector Interface 802.3 AUI 15 pinos (repetidores multiporta) para com interligar dois ou mais MAU interno Conector BNC enlaces. A especificação 10BASE-T define as características funcionais,elétricas e mecânicas do MAU tipo 10BASE-T e do meio de transmissão quedeve ser usado com esse MAU. A especificação 10BASE-T é dirigida a aplicações que utilizamcabos com pares trançados (UTP). 153
  • 154. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base T Coluna 10BASE2 Limitação de 3 ou 10BASE5 eixosO stack contacomo um eixo Backplane lógico Máximo de 99,98 m (328 pés) As regras de montagem de uma rede IEEE 802.3 10BASE-T: 154
  • 155. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base F • MAU ativo assíncrono: 10 BASE FL • MAU ativo síncrono: 10 BASE FB (utilizado em backbones) • MAU passivo: 10 BASE FP 10 BASE FL Segmento 10Base-FL (2000 m no máximo) RX TX TX RX TX RX TX RX Conector AUI MAU 15 pinos 10BASE-FL R Hub repetidor Interface 802.3 10Base-FL com MAU externo Cabo AUI A especificação 10 BASE -F define as características funcionais,elétricas e mecânicas de: Um MAU ativo assíncrono para enlaces de fibra ótica (10BASE-FL) Um MAU ativo síncrono projetado para uso específico em backbones de redes(10BASE-FB) Um MAU passivo sendo um nó mestre de uma estrela passiva (10BASE-FP) A Especificação 10BASE-FL surgiu para substituir aespecificação FIORL (Fiber Optic Inter-Repeater Link) que definia enlaces deaté 1000 metros e era usada exclusivamente para ligar repetidores. A 10BASE-FL define um enlace de fibra ótica full-duplex com nomáximo 2000 metros operando a 10Mbps com transmissão em banda básica. 155
  • 156. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base F 10 BASE FB Segmento 10Base-FB (2000 m no máximo) TX RX TX RX TX RX TX RX TX RX TX RX MAU MAU MAU MAU MAU MAU 10BASE-FB 10BASE-FB R Unidade Unidade R repetidora repetidora A especificação 10BASE-FB, descreve um enlace de fibra óticaotimizado para interligar repetidores. É definido um esquema de sinalizaçãosíncrono específico para backbones que permite aumentar o número derepetidores que podem ser usados em uma rede IEEE 802.3. Os enlaces 10BASE-FB são usados exclusivamente para interligarHubs que possuem MAUs 10BASE-FB para compor sistemas de backboneoperando a 10Mbps com transmissão em banda básica. O comprimento máximo dos enlaces são de 2000 metros. 156
  • 157. Arquiteturas e Padrões de Redes Padrão IEEE 802.3: Ethernet 10 Base F 10 BASE FP Segmento 10Base-FP (500 metros no máximo) TX RX TX RX TX RX Conector AUI 15 pinos RX TX Estrela passiva MAU de fibra ótica 10BASE-FP 10BASE-FP Interface 802.3 com MAU externo Cabo AUI A especificação 10BASE-FP provê um conjunto de definiçõespara interligar DTEs e Repetidores com base em uma rede em estrela passiva.Um segmento 10BASE-FP pode ter até 500 metros de comprimento comtransmissão a 10Mbps em banda básica, entre um DTE e o repetidor, o quesignifica uma distância máxima de 1000 metros entre dois DTEs. 157
  • 158. Arquiteturas e Padrões de Redes Padrão IEEE 802.3u: Fast-Ethernet 100 Base T Mesma tecnologia Ethernet com velocidade de transmissão de 100 Mbps Topologia em Estrela (Hub ou Switch) A camada física pode ser implementada por três padrões: 100 BASE TX - cabo de par trançado categoria 5 (2 pares) 100 BASE T4 - cabo de par trançado categoria 5 (4 pares) 100 BASE FX - par de fibras ópticas multimodo até 2 Km Fast Ethernet é uma tecnologia que utiliza o mesmo protocolo deacesso ao meio das redes Ethernet de 10 Mbps, ou seja, o CSMA / CD, porémoperando a velocidades de 100 Mbps, utilizando o mesmo cabeamento daEthernet comum. A rede Fast Ethernet é conhecida como 100BASE-T (100 Mbps,Banda Básica e cabo de par trançado) e é normalizada pelo padrão IEEE 802.3u. O Fast Ethernet, devido a sua velocidade, é um concorrentenatural do FDDI e do ATM para aplicações em redes locais. A tecnologia Fast Ethernet ou 100BASE-T limita a distância daestação ao Hub em 100 metros. A sua vantagem é poder disponibilizar um acessode maior velocidade (100 Mbps), utilizando o mesmo protocolo da camada MACque a Ethernet 10BASE-T, o que possibilita a migração para a nova rede demaior capacidade sem a necessidade de fazer conversões ou alterações emprogramas e sistemas. A camada física da Fast Ethernet pode ser implementada por trêspadrões: 158
  • 159. 100BASE-TX: Utiliza cabo de par trançado de cobre (dois pares de fios UTP)categoria 5, em que um par é usado para transmissão e um par para recepção. 100BASE-T4: Utiliza quatro pares de fios de cabo de par trançado comcategoria 3, 4 ou 5 UTP, em que um par é utilizado para transmissão, um par pararecepção e dois pares são bidirecionais. 100BASE-FX: Utiliza um par de fibras ópticas multimodo que atingedistâncias de transmissão de até 2 Km sem repetição. Esse tipo de conexão podeser utilizado para conexão entre roteadores distantes. 159
  • 160. Arquiteturas e Padrões de Redes Padrão IEEE 802.3u: Fast-Ethernet 100 Base T Portas a 100 Mbps Switch Hub Fast-Ethernet Fast-Ethernet Portas a 10 Mbps Hub Ethernet Os switches usualmente suportam as implementações Ethernet(IEEE 802.3) de 10 Mbps, sem alterar a subcamada MAC. É também usualencontrarmos switches onde as portas operam com velocidades diferentes, algunsdeles permitem conexões de até 100 Mbps em suas portas, utilizando aespecificação de nível físico 100 BASE T. Estes switches que operam com portas de várias velocidades,possuem uma “inteligência” necessária para compatibilizar as velocidades deoperações de suas portas. Existem basicamente dois tipos de switches: Com comutação por software. Com comutação por hardware. 160
  • 161. Arquiteturas e Padrões de Redes ExerciciosExercicios: Descrever, pelo menos, outros 5 tipos de padrões decomunicação baseado no padrão 802.3 161
  • 162. IEEE 10Mbps – Ethernet – 802.3 10BaseT: UTP categoria 3, 4 e 5 (2 pares) - 100 metros 10Base2: Coaxial fino (thinnet), utilizam conectores BNC e terminadores - 185 metros 10Base5: Coaxial grosso (thicknet), utilizam conectores AUI e terminadores - 500 metros 10BaseF: Fibra óptica - 2km Regra 5-4-3 - O protocolo Ethernet requer que o sinal enviado à LAN alcance todas as partes da rede dentro de um tamanho de tempo especificado. 5 segmentos, 4 repetidores e apenas 3 com hosts. Obs: 10 = Velocidade da transmissão. Base = O tipo de transmissão é banda de base, ou interpretada digitalmente. T = cabo par Trançado, F = Fibra óptica A distância máxima entre duas estações é de 2500m e o tamanho mínimo do frame é de 64 bytes. 162
  • 163. IEEE 100Mbps – Fast Ethernet – 802.3uCompatível com a Ethernet - Hubs e Switches. Diferença daEthernet: Velocidade e auto negociação100BaseTX: 100 metros – cat. 5 UTP (2 pares)100BaseT2: 100 metros – cat. 3 UTP (2 pares)100BaseT4: 100 metros – cat. 3 UTP (4 pares) – somentesuporta Half-duplex100 Base-FX: 2 km – Fibra MultimodoA distância máxima entre duas estações é de 200m (cabos depar trançado) e o tamanho mínimo do frame é de 64 bytes 163
  • 164. IEEE 1000Mbps - Gigabit Ethernet – 802.3zCompatível com a Ethernet e Fast Ethernet, suporta Hubs e Switches.Cabeamento UTP categoria 5E (100Mhz) ou 6 (250Mhz)Half duplex e Full duplex1000BaseT(802.3ab) – UTP (100 metros) – Cat 5E ou 61000BaseSX (802.3z) – Fibra multimodo (50/125µm – 550 metros e62.5/125µm – 275 metros). Utilizam LED.1000BaseLX (802.3z) – Fibra monomodo 9/125µm (5 KM). Fibramultimodo (62.5/125µm – 550 metros e 50/125µm – 550 metros). Utilizamlasers.1000BaseCX(802.3z) – STP (25 m) – ObsoletoA distância máxima entre duas estações é de 200m (UTP) e o tamanhomínimo do frame é de 520 bytes (1000BaseT) ou 416 bytes (1000BaseX)Suporta rajada de quadros (burst frame). Para evitar que outra estaçãoenvie dados entre os pacotes são enviados bits para o enlace não ficardisponível. Característica opcional, através da qual uma estação podetransmitir vários pacotes para o meio físico sem perder o controle. 164
  • 165. IEEE 10000Mbps - 10Gigabit Ethernet – 802.ae Compatível com a Ethernet e Fast Ethernet Full duplex. Não utiliza CSMA/CD 10GBase-SR – Fibra multimodo (26 a 82 metros) 10GBase-LX4 – Fibra multimodo (240 a 300 metros) e Fibra monomodo 10 Km 10GBase-LR e 10GBase-ER – Fibra monomodo (10 a 40 Km) 10GBASE-T (802.3an) – UTP CAT- 6A(625Mhz) – 100 metros 165
  • 166. Arquiteturas e Padrões de Redes Padrão IEEE 802.5: Token Ring Define: Topologia: Anel Método de Acesso: Token Ring Banda Base: 4 ou 16 Mbps Cabo: Par Trançado • Desenvolvido pela IBM (1983) • Não há colisões de dados • Rede Determinística • Número de Estações limita o desempenho O padrão IEEE 802.5 define as redes Token Ring com topologiaem anel e velocidades entre 4 a 16 Mbps. O tipo de meio físico utilizado é o partrançado. 166
  • 167. Arquiteturas e Padrões de Redes Padrão IEEE 802.5: Token Ring O Formato do FRAME TOKEN RING da Camada MAC Frame de permissão (Token) Delimitador Controle Delimitador Inicial de Acesso Final 1 byte 1 byte 1 byte Frame de Dados Delimitador Controle Controle Endereço Endereço Dados Delimitador Status FCS Inicial de Acesso de Quadro Destino Origem Transmitidos Final do Quadro 1 byte 1 byte 1 byte 6 bytes 6 bytes até 5K bytes 4 bytes 1 byte 1 byte • Delimitador Inicial: Indica início do Frame (ou Quadro) • Controle de Acesso: Indica se o Frame é TOKEN ou Monitoração • Delimitador Final: Indica final do Frame • Controle de Quadro: Indica os tipos de Frame • FCS:Verificador de erros (CRC 32) • Status do Quadro: Indica se o Frame foi lido ou não No método de acesso ao meio por passagem de token (Token Ring)é definido na subcamada MAC os quadros de token, que dá permissão às estaçõespara transmissão e o quadro (frame) de dados do padrão IEEE 802.5. 167
  • 168. Arquiteturas e Padrões de Redes Padrão IEEE 802.5: Token Ring Conexão física entre Estações e Hub Central MAU Hub MAU Com o uso de Hubs Token-Ring (chamados de MAU), a função deanel é feita dentro do Hub, o qual isola nós da rede que apresentem problemaspara não interromper a passagem do dado ou do Token. 168
  • 169. Arquiteturas e Padrões de Redes Padrão IEEE 802.5: Token Ring Anel Backup Concentrador TCU (Trunk Coupling Unit) Anel principalEstação fora de anel 169
  • 170. Arquiteturas e Padrões de Redes Padrão IEEE 802.4: Token Bus Define: Topologia: Barramento Método de Acesso: Token Passing Cabos: Coaxial Grosso • Anel Lógico Conectores: BNC • Não tem Colisão de Dados • Mais utilizada em Automação O IEEE 802.4 é o padrão para redes em barra com sinalização embanda larga utilizando passagem de permissão como método de acesso. 170
  • 171. Arquiteturas e Padrões de Redes Padrão IEEE 802.11: Wireless LAN Define: Topologia em Células (BSA - Basic Service Area) Método de Acesso: CSMA / CA Taxas de Transmissão: > 1Mbps Alto Custo Meios de Transmissão Infravermelho Rádio Difusão Para elaborar um padrão para redes locais sem fio (wirelessLANs), o IEEE constituiu o “Wireless LAN Group” ou Projeto IEEE 802.11. O objetivo desse projeto é definir um nível físico para redes ondeas transmissões são realizadas na freqüência de rádio ou infravermelho, e umprotocolo de controle de acesso ao meio que é o CSMA / CA. 171
  • 172. Arquiteturas e Padrões de Redes Padrão IEEE 802.11: Wireless LAN Arquitetura: BSA BSA (Basic Service Area) (Basic Service Area) Sistema de Distribuição AP-A AP-B (Access Point) (Access Point) BSS-A BSS-B (Basic Service Set) (Basic Service Set) A arquitetura adotada pelo projeto IEEE 802.11 para as redes semfio baseia-se na divisão da área coberta pela rede em células. As células sãochamadas de BSA (Basic Service Area). Um grupo de estações comunicando-sepor radiodifusão ou infravermelho em uma BSA, constitui um BSS (BasicService Set). O tamanho da BSA (célula) depende das características do ambientee dos transmissores / receptores usados nas estações. Para permitir a construção de redes cobrindo áreas maiores queuma célula, múltiplas BSAs são interligadas através de um sistema dedistribuição (que pode ser uma rede baseada em outro meio de transmissão) viaAPs (Access Points). Os APs são estações especiais responsáveis pela captura dastransmissões realizadas pelas estações de sua BSA, destinadas a estaçõeslocalizadas em outras BSAs, retransmitindo-as, usando o sistema de distribuição 172
  • 173. Arquiteturas e Padrões de Redes Padrão IEEE 802.11: Wireless LANExemplo: 173
  • 174. Arquiteturas e Padrões de Redes Padrão IEEE 802.11: Wireless LAN Método de Acesso CSMA / CA: Estação Estação Fonte Destino Verifica se o meio está livre Tamanho do quadro RTS = tamanho RTS do quadro a ser transmitido CTS Dados Ack No método de acesso CSMA/CA, quando uma estação desejatransmitir, ela opera da seguinte forma: sente o meio para determinar se outraestação já está transmitindo. Se o meio estiver livre, a estação transmite seuquadro, senão ela aguarda o final da transmissão. Depois de cada transmissãocom ou sem colisão, a rede entra em um modo onde as estações só podemcomeçar a transmitir em intervalos de tempo a elas pré-alocadas. Ao findar umatransmissão, as estações alocadas ao primeiro intervalo tem o direito detransmitir. Se não o fazem, o direito passa às estações alocadas ao segundointervalo e assim sucessivamente até que ocorra uma transmissão, quando todo oprocesso se reinicia. Se todos os intervalos não são utilizados, a rede entra entãono estado onde o método CSMA comum é utilizado para acesso, podendo ocorrercolisões. Uma transmissão nesse estado (colisão ou não) volta a algoritmo para omodo de pré-alocação dos intervalos. O método CSMA/CA não garante a entrega correta dos quadros(podem ocorrer colisões). Assim, uma estação após transmitir um quadro ficaaguardando (timeout) um aviso de recebimento correto do quadro. Se o aviso nãochegar, em tempo hábil, a estação origem retransmite o quadro. Ao método CSMA/CA é acrescido um mecanismo dereconhecimento que envolve a troca de quadros de controle RTS (Request toSend) / CTS (Clear to Send) antes da transmissão de quadros de dados. 174
  • 175. O quadro de informações circula no anel até alcançar a estação dedestino pretendida, que copia as informações para o processamento. O quadro deinformações circula no anel até alcançar a estação de envio e então é removido. Aestação emissora pode verificar o quadro de retorno para ver se foi recebido e, emseguida, copiado pelo destino. 175
  • 176. Arquiteturas e Padrões de Redes Quadro Comparativo Velocidade Aplicado em Custo Meio físico Ethernet 10 Mbps Maioria das baixo Coax, STP, instalações de LANs UTP, fibra Fast Ethernet 100 Mbps Workstations médio STP, UTP, requerendo mais que fibra 10 Mbps; backbone Gigabit 1/10 Gbps Backbone alto Fibra, UTP Ethernet Token Ring 4 or 16 Locações com baixo STP, UTP, fibra Mbps mainframes IBM (entre hubs) FDDI 100 Mbps Locações que alto Fibra necessitam alta segurança ATM 25 Mbps- Backbone alto Fibra 622 Mbps+ O quadro mostra as tecnologias mais comuns de LANs e suascaracterísticas como velocidade, tipo de meio que pode ser utilizado e faztambém uma comparação entre as tecnologias, com relação ao custo a aplicaçãomais comum de cada uma. 176
  • 177. Esta forma de divisão em classes é histórica e não é maisempregada na Internet devido ao uso de uma variação de endereçamento que o deSub-rede e o de Super-rede, que serão vistos mais adiante. 177
  • 178. Pacotes e QuadrosQuando os dados são transmitidos em apenas uma rede local,falamos das unidades de dados como quadros, pois o endereçofísico é o necessário para ir do host de origem até o host dedestino. Mas se precisarmos enviar os dados a outro host pelaIntranet ou pela Internet, os pacotes se tornarão a unidade dedados mencionada anteriormente. Isso porque o endereço darede no pacote contém o endereço lógico de destino final dohost ao qual os dados (pacote) estão sendo enviados.As camadas superiores são responsáveis pela preparação eformatação dos dados.As camadas inferiores são responsáveis pela movimentação dosdados 178
  • 179. Encapsulamento O encapsulamento empacota as informações de protocolo necessárias antes do trânsito pela rede. Assim, à medida que o pacote de dados desce pelas camadas do modelo OSI, ele recebe . cabeçalhos, trailers e outras informações. Ordem do encapsulamento: Dados, Segmento (Camada 4), Pacote (Camada 3), Quadros (Camada 2) e Bits (Camada 1) A palavra "cabeçalho" significa que informações de endereçamento foram adicionadas. HEADER FTP DADOS HEADER TCP DADOS HEADER FTP DADOS HEADER IP DADOS HEADER TPC DADOSHEADER Ethernet DADOS HEADER IP DADOS 179
  • 180. Endereçamento de Camada 2 Endereço MAC (Ethernet) – Endereço físico composto de 6 bytes (48 Bits) – Os 3 primeiros bytes identificam o fabricante (OUI – . Organizationally Unique Identifier). Também conhecido como endereço NIC, endereço de placa, endereço LAN, endereço de hardware, endereço Ethernet, BIA (Burned-in addresses), UAA(Universally Administered Addresses). Unicast – pacote destinado a apenas um host Multicast – pacote destinado a um grupo de hosts Broadcast – pacote destinado a todos os hosts (0xFFFFFFFFFFFF) de um segmento. DLCI – Identifica circuitos virtuais – Frame Relay 180
  • 181. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Rede Funções: • Comunicação entre dispositivos de rede logicamente separados Aplicação (inter-rede) Apresentação • Conduzir pacotes entre rede de origem e destino (Roteamento) Sessão • Mapeamento entre endereços de rede e endereços de enlace • Funções importantes: Transporte • determinação do caminho: rota seguida por pacotes da Rede origem ao destino. Algoritmos de roteamento Enlace • comutação: mover pacotes dentro do roteador da entrada à saída apropriada Física Camada de Rede É responsável pelo roteamento dos dados através da rede. Existemduas filosofias quanto ao serviço oferecido por esta camada: Datagrama (serviçonão orientado à conexão) e Circuito Virtual (serviço orientado à conexão) 181
  • 182. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Rede Componentes da camada de rede em estações e roteadores: Camada de transporte: TCP, UDP Protocolos de Protocolo Roteável Roteá Roteamento •convenções de endereços •seleção de rotas •formato do datagramaCamada •ex: RIP, OSPF, BGP •ex: IP de rede Tabela de Rotas Protocolo ICMP Processo de •relata erros •“sinalização” de roteadores Roteamento Camada de enlace Camada física 182
  • 183. Arquiteturas e Padrões de Redes Endereçamento IP Endereço IP = net-id + host-id Endereço IP = net-id + host-id Identificador Identificador da Rede da Máquina Endereço IP é formado por 32 bits ou 4 bytes, sendo representado por: X.X.X.X Obs: para cada interligação de um elemento em uma rede TCP / IP (computador ou roteador) é atribuído um endereço IP único. A interligação em redes TCP / IP é uma estrutura virtual,totalmente implantada em software. Assim, os projetistas estão livres paraescolher formatos e tamanhos de pacotes, endereços, técnicas de entrega a assimpor diante; nada é orientado pelo hardware. Para os endereços, os projetistas deTCP / IP optaram por um esquema análogo ao endereçamento de rede física, noqual a cada host da interligação em redes é atribuído um endereço com númerointeiro de 32 bits, denominado de endereço IP. A parte interessante doendereçamento da interligação em redes é que os números são escolhidoscuidadosamente para tornar o roteamento eficiente. Especificamente, umendereço IP codifica a identificação da rede à qual um host se acopla, assimcomo a identificação de um único host nessa rede. Podemos então resumir que a cada host de uma interligação emredes TCP / IP é atribuído um endereço de interligação em redes único de 32 bitsque é usado em todas as comunicações com aquele host. Uma observação importante é que como os endereços IPcodificam não apenas uma rede, como também um host daquela rede, osendereços IP não especificam um computador individual, e sim uma conexão àrede. 183
  • 184. Arquiteturas e Padrões de Redes Endereçamento IP Byte Byte Byte Byte (octeto) (octeto) (octeto) (octeto) 76543210 76543210 76543210 76543210 ________ ________ ________ ________ 4 bytes (octetos) = 32 bits IP = 1 0 0 0 0 0 0 0 00001010 00000010 00011110 Binário 128 10 2 30 Decimal IP = 128 . 10 . 2 . 30 O endereço IP possui 32 bits, escritos como quatro númerosinteiros decimais separados por pontos, no qual cada número inteiro fornece ovalor de um octeto de endereço IP. Usaremos a notação decimal com ponto para expressar osendereços IP, durante todo o restante deste texto. 184
  • 185. Arquiteturas e Padrões de RedesEndereçamento IP 185
  • 186. Arquiteturas e Padrões de Redes Classes de Endereçamento IP Octeto 1 Octeto 2 Octeto 3 Octeto 4 Classe A 0 Net - id Host - id Classe B 1 0 Net - id Host - id Classe C 1 1 0 Net - id Host - id Classe D 1 1 1 0 Endereços Multicast Classe E 1 1 1 1 0 Reservado Classe No. Redes Classe No. Redes No. Hosts No. Hosts Mascara Mascara AA 126 126 16.777.214 255.0.0.0 16.777.214 255.0.0.0 BB 16.382 16.382 65.534 65.534 255.255.0.0 255.255.0.0 CC 2.097.150 2.097.150 254 254 255.255.255.0 255.255.255.0 Quantidade de Hosts = 2num_zeros_mascara - 2 A forma de dividir os 4 octetos em quantos octetos irãorepresentar o identificador da rede e quantos irão representar o identificar dohost, é chamada de classes de endereços IP. Portanto, dado um endereço IP, suaclasse pode ser determinada a partir dos três bits de alta ordem (maissignificativos), sendo dois bits suficientes para distinguir entre as três classesprincipais. Um endereço classe A consiste em endereços que tem uma porçãode identificação de rede (net-id) de 1 byte (octeto) e uma porção de identificaçãode máquina (host-id) de 3 bytes. Endereços classe B utiliza 2 bytes para a rede e2 bytes para a máquina, enquanto que um endereço classe C utiliza 3 bytes para arede e apenas 1 byte para a identificação das máquinas. Nesta forma de divisão é possível acomodar um pequeno númerode redes muito grandes (classe A), um médio número de redes médias (classe B)e um grande número de redes pequenas (classe C). A classe D é uma classe especial para identificar endereços degrupo (multicast) e a classe E é uma classe reservada para uso futuro. 186
  • 187. Arquiteturas e Padrões de RedesClasses de Endereçamento IP 187
  • 188. Arquiteturas e Padrões de Redes Classes de Endereçamento IP NETID: Identifica a Rede, HOSTID: Identifica o HOST na redeClasse A: NNN . HHH . HHH . HHH 1 0.0.1 126 255 . 255 . 254Classe B: NNN . NNN . HHH . HHH 128 . 0 0.1 191 . 255 255 . 254Classe C: NNN . NNN . NNN . HHH 192 . 0 . 0 1 223 . 255 . 255 254Classe D: 224 . 0 . 0 . 1 ......... 239 . 255 . 255 . 254Classe E: 240 . 0 . 0 . 1 ......... 247 . 255 . 255 . 254 188
  • 189. Arquiteturas e Padrões de RedesClasses de Endereçamento IP 189
  • 190. Arquiteturas e Padrões de RedesClasses de Endereçamento IP 190
  • 191. Arquiteturas e Padrões de RedesClasses de Endereçamento IP 191
  • 192. Arquiteturas e Padrões de RedesClasses de Endereçamento IP 192
  • 193. Arquiteturas e Padrões de RedesCalcular Endereço de Rede 193
  • 194. Arquiteturas e Padrões de RedesCalcular Endereço de Rede 194
  • 195. Arquiteturas e Padrões de RedesCalculo de Endereço 195
  • 196. Arquiteturas e Padrões de RedesCalculo de Endereço 196
  • 197. Arquiteturas e Padrões de RedesCalculo de Endereço 197
  • 198. Arquiteturas e Padrões de RedesCalculo de Endereço 198
  • 199. Arquiteturas e Padrões de RedesCalculo de Endereço 199
  • 200. Arquiteturas e Padrões de RedesCalculo de Endereço 200
  • 201. Arquiteturas e Padrões de RedesCalculo de Endereço 201
  • 202. Arquiteturas e Padrões de RedesCalculo de Endereço 202
  • 203. Arquiteturas e Padrões de Redes Camada de Rede: Protocolo de Roteamento protocolo de roteamento 5 meta: determinar caminho 3(seqüência de roteadores) “bom” pela rede B C 2 5 da origem ao destino A 2 1 F 3 1 2 D E 1 caminho “bom”: – tipicamente significa caminho de menor custo – outras definições são possíveis 203
  • 204. Arquiteturas e Padrões de Redes Camada de Rede: Protocolo de Roteamento• Tabela de Roteamento: • Armazenam as rotas escolhidas • Manualmente: inicialização do SO do roteador • Dinamicamente: tempo de execução• Algoritmo de Roteamento: Definem as regras e a lógica seguida para escolha da rota• Protocolo de Rotemamento: • responsáveis pela divulgação de rotas e atualização das tabelas de roteamento • Implementam um ou mais algoritmos 204
  • 205. Arquiteturas e Padrões de Redes Camada de Rede: Protocolo de Roteamento• Métricas de roteamento, isto é, fatores que podem influenciar na escolha da rota, isso depende de cada protocolo de roteamento: • Largura de banda • Tipo de carga • Distância entre roteadores • Congestionamento • Número de hops 205
  • 206. Roteamento• Tipos: Estáticos e Dinâmicos • Estático: Normalmente configurado manualmente A tabela de roteamento é estática As rotas não se alteram dinamicamente de acordo com as alterações da topologia da rede Custo manutenção cresce de acordo com a complexidade e tamanho da rede Sujeito a falhas de configuração 206
  • 207. Roteamento• Tipos: Estáticos e Dinâmicos • Dinâmico: Divulgação e alteração das tabelas de roteamento de forma dinâmica Sem intervenção constante do administrador Alteração das tabelas dinamicamente de acordo com a alteração da topologia da rede Adaptativo Melhora o tempo de manutenção das tabelas em grandes redes Mas também está sujeito a falhas 207
  • 208. Roteamento Direto Origem e Destino na mesma rede Tabela de Roteamento 10.35.143.10 Destino Gateway 10.35.143.0 10.35.143.10 ....... ....... Switch10.35.143.0 10.35.143.15 Várias topologias – Lembrar que equipamentos de nível 2 não tratam endereço de rede 208
  • 209. Roteamento Indireto Origem e Destino estão em redes diferentes Tabela de Roteamento Destino Gateway 10.35.144.15 10.35.143.10 10.35.143.0 10.35.143.10 0.0.0.0 10.35.143.1 10.35.143.1 10.35.144.1 Router10.35.143.0 10.35.144.0 Tabela de Roteamento Tabela de Roteamento Destino Gateway Destino Gateway 10.35.143.0 10.35.143.1 10.35.144.0 10.35.144.15 10.35.144.0 10.35.144.1 0.0.0.0 10.35.144.1 ....... ....... 209
  • 210. Arquiteturas e Padrões de Redes Camada de Rede: Formato do Datagrama IP comprimento total número da versão 32 bits do datagrama do protocolo IP (bytes) comprimento do ver comp. tipo de comprimento cabeçalho (bytes) cab serviço para“tipo” dos dados (DS) início do fragmentação/ ident. 16-bits bits fragmento remontagem número máximo sobre- camada checksum de enlaces restantes vida superior Internet (decrementado a endereço IP de origem 32 bits cada roteador) endereço IP de destino 32 bits protocolo da camada superior ao qual Opções (se tiver) p.ex. temporizador, entregar os dados registrar rota dados seguida, especificar (comprimento variável, lista de roteadores tipicamente um segmento a visitar. TCP ou UDP) 210
  • 211. Arquiteturas e Padrões de Redes Camada de Rede: Estrutura IPTTL: Se chegar a 0 será descartado,Protocolo: TCP(6) e UDP (17),Checksum cabeçalho: Assegurar a integridade do cabeçalho IP.Todo roteador calcula a soma do cabeçalho somente,Endereço IP origem e destino, Opções: Permite que o IP suportevárias opções, como segurança; tamanho variável,Dados: Contêm informações da camada superior; tamanhovariável, máximo de 64 Kb, mas o tamanho mais utilizado é de1500 bytes 211
  • 212. Arquiteturas e Padrões de RedesCamada de Rede: Formato do Datagrama IP – Introdução 223.1.1.1 endereço IP: ident. de 32-bits para interface 223.1.2.1 223.1.1.2 de estação, roteador 223.1.1.4 223.1.2.9 interface: conexão 223.1.2.2 entre estação, 223.1.1.3 223.1.3.27 roteador e enlace físico – roteador típico tem 223.1.3.1 223.1.3.2 múltiplas interfaces – estação pode ter múltiplas interfaces – endereço IP associado223.1.1.1 = 11011111 00000001 00000001 00000001 à interface, não à 223 1 1 1 estação ou roteador 212
  • 213. Arquiteturas e Padrões de RedesCamada de Rede: Formato do Datagrama IP – Introdução 223.1.1.1 endereço IP: – parte de rede (bits de 223.1.2.1 223.1.1.2 mais alta ordem) 223.1.1.4 223.1.2.9 – parte de estação (bits de mais baixa ordem) 223.1.2.2 223.1.1.3 223.1.3.27 O quê é uma rede IP? (da perspectiva do LAN endereço IP) 223.1.3.2 223.1.3.1 – interfaces de dispositivos com a mesma parte de rede nos seus endereços IP Esta rede consiste de 3 redes IP (para endereços IP começando com – podem alcançar um ao 223, os primeiros 24 bits são a parte outro sem passar por de rede) um roteador 213
  • 214. Arquiteturas e Padrões de RedesCamada de Rede: IP – Enviando um datagrama da origem ao destino tabela de rotas em A rede dest. próx. rot. Nenlaces 223.1.1 1 223.1.2 223.1.1.4 2 datagrama IP: 223.1.3 223.1.1.4 2 campos end. IP end. IP dados misc origem dest A 223.1.1.1 datagrama permanece 223.1.2.1 223.1.1.2 inalterado, enquanto passa 223.1.1.4 223.1.2.9 da origem ao destino B campos de endereços de 223.1.2.2 223.1.1.3 223.1.3.27 E interesse aqui 223.1.3.1 223.1.3.2 214
  • 215. Arquiteturas e Padrões de RedesCamada de Rede: IP – Enviando um datagrama da origem ao destinocampos rede dest. próx. rot. Nenlaces misc 223.1.1.1 223.1.1.3dados 223.1.1 1 223.1.2 223.1.1.4 2 Supomos um datagrama IP 223.1.3 223.1.1.4 2 originando em A, e endereçado a B: A 223.1.1.1 procura endereço de rede de B 223.1.2.1 descobre que B é da mesma 223.1.1.2 rede que A 223.1.1.4 223.1.2.9 camada de enlace remeterá B 223.1.2.2 datagrama direamente para B 223.1.1.3 223.1.3.27 E num quadro da camada de 223.1.3.1 223.1.3.2 enlace – B e A estão diretamente ligados 215
  • 216. Arquiteturas e Padrões de RedesCamada de Rede: IP – Enviando um datagrama da origem ao destinoaampos rede dest. próx. rot. Nenlaces dados misc 223.1.1.1 223.1.2.2 223.1.1 1 223.1.2 223.1.1.4 2 Origem A, destino E: 223.1.3 223.1.1.4 2 procura endereço de rede de E E está numa rede diferente A 223.1.1.1 – A e E não ligados diretamente 223.1.2.1 tabela de rotas: próximo roteador 223.1.1.2 na rota para E é 223.1.1.4 223.1.1.4 223.1.2.9 camada de enlace envia B 223.1.2.2 datagrama ao roteador 223.1.1.4 223.1.1.3 223.1.3.27 E num quadro da camada de enlace 223.1.3.1 223.1.3.2 datagrama chega a 223.1.1.4 continua… 216
  • 217. Arquiteturas e Padrões de RedesCamada de Rede: IP – Enviando um datagrama da origem ao destino rede próx.aampos dest. rot. Nenl. interface dados misc 223.1.1.1 223.1.2.2 223.1.1 - 1 223.1.1.4 Chegando a 223.1.1.4, 223.1.2 - 1 223.1.2.9 223.1.3 - 1 223.1.3.27 destinado a 223.1.2.2 procura endereço de rede de E A 223.1.1.1 E fica na mesma rede que a 223.1.2.1 interface 223.1.2.9 do roteador 223.1.1.2 – Roteador e E estão 223.1.1.4 223.1.2.9 diretamente ligados B 223.1.2.2 camada de enlace envia 223.1.1.3 223.1.3.27 E datagrama p/ 223.1.2.2 dentro de 223.1.3.1 223.1.3.2 quadro de camada de enlace via interface 223.1.2.9 datagrama chega a 223.1.2.2!!! (oba !) 217
  • 218. Arquiteturas e Padrões de RedesCamada de Rede: IP – Fragmentação e Remontagem cada enlace de rede tem MTU (max.transmission unit) - maior tamanho possível de quadro fragmentação: neste enlace. entrada: um datagrama – tipos diferentes de enlace grande saída: 3 datagramas têm MTUs diferentes menores datagrama IP muito grande dividido (“fragmentado”) dentro da rede remontagem – um datagrama vira vários datagramas – “remontado” apenas no destino final – bits do cabeçalho IP usados para identificar, ordenar fragmentos relacionados 218
  • 219. Arquiteturas e Padrões de RedesCamada de Rede: IP – Fragmentação e Remontagem Origem DestinoN. 7 N. 7N. 4 N. 4N. 3 N. 3N. 2 N. 2N. 1 N. 1 219
  • 220. Arquiteturas e Padrões de RedesCamada de Rede: IP – Fragmentação e Remontagem Host A Ethernet (1500) Roteador 1 Rede X.25 (128) Roteador 2 Ethernet (1500) Host B 220
  • 221. Arquiteturas e Padrões de RedesCamada de Rede: IP – Fragmentação e RemontagemHeader IP Dados (tamanho 1400 bytes)Header IP Dados (tamanho 100 bytes)Offset 0Header IP Dados (tamanho 100 bytes)Offset 100Header IP Dados (tamanho 100 bytes)Offset 200 221
  • 222. Mapeamento de Endereços• Mapeamento Direto (campo HOST ID)• Tabelas para resolução de endereços: mais simples, porém nem sempre aplicáveis• Protocolos para resolução de endereços: • ARP ( Address Resolution Protocol ): estação tem o endereço IP, mas não tem o endereço físico. • RARP ( Reverse Address Resolution Protocol) : estação tem o endereço físico, mas não tem o endereço IP. 222
  • 223. ARP - Address Resolution ProtocolO protocolo de resolução de endereços é responsável pelaconversão de endereços de protocolo de nível superior (endereçoIP) para endereços de rede física.ARP não utiliza IP - Opera entre a camada de rede e enlaceResolve IP para MAC.Dinamicamente armazena em cachePermite entradas estáticas.Utiliza o MAC de Broadcast (FF-FF-FF-FF-FF-FF)O endereço MAC é composto de 48 bits (12 dígitos hexadecimais).Os seis primeiros dígitos identificam o fabricante. 223
  • 224. Como ARP resolve endereço IP ARP cache ARP cache1 verificado verificado ComputerB ARP request ARP request2 enviado enviado 3 3 Entrada ARP Entrada ARP 4 43 adicionada adicionada 5 6 5 6 ARP reply ARP reply4 enviado enviado 22 1 1 Entrada ARP Entrada ARP5 adicionada adicionada ComputerA Pacote IP IP packet Pacote IP IP packet6 enviado is sent enviado is sent ComputerC 224
  • 225. Diretrizes para endereçamento IPAo atribuir identificações de rede e host: Não usar 127 como identificação de rede Somente usar endereços registrados públicos onde for essencial fazê-lo Usar a faixa de endereços privados do IANA para endereços privados Não usar todos os números 1 binários para a identificação do host em uma rede baseada em classes Não usar todos os números 0 binários para a identificação de rede em uma rede baseada em classes Não repetir identificações de host 225
  • 226. Arquiteturas e Padrões de Redes Endereços IP Privados ou Não Roteáveis Endereços designados pela IANA para uso em Organizações sem conectividade com a Internet, ou uso em intranets. Classe Classe Faixa de Endereço IP Faixa de Endereço IP No. De Redes No. De Redes AA 10 . .00. .00. .00 10 11rede rede BB 172 . .16 . .00. .00 aa 172 .31 . .00. .00 172 16 172 .31 16 redes 16 redes CC 192 .168 . .00. .00 aa 192 . .168 . .255 . .00 256 redes 192 .168 192 168 255 256 redes A regra de endereçamento IP na Internet diz que os endereços IPsão únicos globalmente, reservando parte do espaço de endereços para redes quesão usadas exclusivamente dentro de uma única organização e que não requeremconectividade com a Internet. Três variações de endereços foram reservadas peleIANA para este propósito: 1 rede classe A: 10 16 redes classe B: 172.16 a 172.31 256 redes classe C: 192.168.0 a 192.168.255 Qualquer organização pode usar quaisquer endereços desteintervalo sem referência a qualquer organização. Entretanto, como estesendereços não são únicos globalmente, eles não podem servir de referência ahosts de outra organização. 226
  • 227. Default GatewayDefault gateway: Usado para rotear pacotes para outros segmentos O host de origem que determina se o pacote é local ou remoto 227
  • 228. Arquiteturas e Padrões de Redes Endereços IP Privados ou Não Roteáveis 192.168.10.201 192.168.10.103 192.168.10.104 200.245.10.1 192.168.10.1 Roteador NAT 192.168.10.101 192.168.10.102 Internet NAT é a abreviação de Network Address Translation (Tradução deEndereço de Rede). O NAT é constituído de roteadores especiais, que permitem autilização de endereços IP privativos ou não roteáveis na sua rede particular oucorporativa, permitindo a comunicação com a rede externa ou Internet. Ou seja,os roteadores NAT permitem conectar um endereço IP não roteável com umendereço IP roteável e vice-versa. 228
  • 229. Arquiteturas e Padrões de Redes Exemplo de Rede IP 192.178.20.12 192.178.20.20 128.10.0.0 (classe B) 128.10.2.40 192.178.20.0 (classe C) 128.10.2.3 128.10.2.8 128.10.2.26128.10.2.32 192.178.20.2 128.10.2.17 Multi-homed 192.178.20.8 host Roteador 192.178.20.5 110.0.0.60 110.0.0.0 (classe A) Internet 110.0.0.25 15.0.0.37 110.0.0.6 110.0.0.16 110.0.0.10 110.0.0.20 O exemplo mostra três redes e os números de rede que lhes foramdesignados: uma rede Ethernet classe B 128.10.0.0, outra rede Ethernet classe A110.0.0.0 e uma rede Token-Ring classe C 192.178.20.0. Os roteadores servem para interligar as redes e para cada conexãocom cada rede ele possui um endereço IP (lembre-se o endereço IP representauma conexão de rede e não uma máquina!). Aparece também neste exemplo um host Multi-Homed temconexões com as duas redes Ethernet, podendo assim alcançar destinosdiretamente em qualquer rede. Apesar de um host Multi-Homed poder serconfigurado para rotear pacotes entre as duas redes, a maioria dos sites usacomputadores dedicados como roteadores, a fim de evitar sobrecarregar sistemasde computação convencionais com o processamento requerido pelo roteamento. 229
  • 230. Arquiteturas e Padrões de Redes Pontos Fracos do Endereçamento IP • Se um host se move de uma rede para outra, seu endereço IP deve mudar. • Desperdício de endereço IP nas classes. • Como o roteamento usa a parte da rede do endereço IP, o caminho seguido por pacotes que estejam viajando até um host com múltiplos endereços IP depende do endereço usado. Rede 1 IP 2 IP 3 IP 1 A B Roteador Multi-homed R host - B IP 3 IP 4 Host - A IP 5 IP 5 Rede 2 Se ( IP 3 ) falhar ? Codificar informações de redes em um endereço de interligaçãoem redes pode Ter suas desvantagens. A mais óbvia delas é que os endereçosreferem-se às conexões de redes, e não às máquinas (hosts). Surge aí a primeirafalha no endereçamento IP: se um host se mover de uma rede para outra, seuendereço IP deverá mudar também. Outra falha do esquema do endereçamento da interligação emredes é que, quando qualquer rede classe C cresce além de 254 hosts, deve ter seuendereço mudado para um endereço classe B. A principal falha do esquema de endereçamento da interligaçãoem redes é com relação ao roteamento. O roteamento baseia-se em endereços deinterligação em redes, com a parte net-id de um endereço usado para tomardecisões de roteamento. Se considerarmos que um host com duas conexões para ainterligação em redes ele deverá ter dois endereços IP. Como o roteamento usa aparte da rede (net-id) do endereço IP, o caminho seguido por pacotes que estejamviajando até um host com múltiplos endereços IP depende do endereço usado. 230
  • 231. Arquiteturas e Padrões de Redes Mapeamento de Endereço IP em Endereço Físico (MAC) Rede IP 192.10.10.0 (classe C) Interface de Rede (NIC) IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30 MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52MAC=00.00.1D.00.97.1C MAC=0D.0A.12.1A.18.10 Aplicação IP Transporte IP Inter-Rede IP Protocolo ARP Interface de Rede MAC Intra-Rede MAC Os protocolos de rede compartilhada como Ethernet, Token-Ring eFDDI possuem um endereço próprio para identificar as diversas máquinassituadas na rede. Nessas redes, o endereçamento utilizado é chamado de endereçofísico ou endereço MAC (Medium Access Control), formado por 6 bytes, queidentificam o fabricante da interface de rede e um número da interface de redepara aquele fabricante. Este tipo de endereçamento só é útil para identificar diversasmáquinas, não possuindo nenhuma informação capaz de distinguir redesdistintas. Para que uma máquina com protocolo TCP / IP envie um pacote paraoutra máquina situada na mesma rede, ela deve se basear no protocolo físico darede, já que é necessário saber o endereço físico da interface de rede (endereçoMAC). Como o protocolo TCP / IP só identifica uma máquina pelo endereço IP,deve haver um mapeamento entre o endereço IP e o endereço MAC. Estemapeamento é realizado pelo protocolo ARP (Address Resolution Protocol). O protocolo ARP permite que um host encontre o endereço físico(MAC) de um host de destino na mesma rede física, apresentando somente oendereço IP de destino. 231
  • 232. Arquiteturas e Padrões de Redes Mapeamento de Endereço IP em Endereço Físico (MAC) Exemplo: host 192.10.10.8 deseja enviar mensagem IP para host 192.10.10.30 Rede IP 192.10.10.0 (classe C) 192.10.10.30 ? 192.10.10.30 ? 192.10.10.30 ? 192.10.10.30 ? ARP Request Cache ARP IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30 MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52 MAC=00.00.1D.00.97.1C MAC=0D.0A.12.1A.18.10 0D.0A.12.1A.18.10 0D.0A.12.1A.18.10 ARP Reply Cache ARP IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30 MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52 MAC=00.00.1D.00.97.1C MAC=0D.0A.12.1A.18.10 O funcionamento do protocolo ARP é descrito a seguir:1. O host origem verifica que o host destino está na mesma rede local,determinado através dos endereços IP de rede origem e destino e suas respectivasclasses.2. O protocolo IP do host origem verifica que ainda não possui um mapeamentodo endereço MAC para o endereço IP do host de destino.3. O protocolo IP solicita ao protocolo ARP que o endereço MAC é necessário.4. O protocolo ARP envia um pacote ARP Request com o endereço MAC destinode broadcast (difusão para todos os hosts da rede).5. A mensagem ARP enviada é encapsulada em um pacote físico (frame ouquadro) da rede utilizada. 232
  • 233. 6. Todos os hosts recebem o pacote ARP, mas somente aquela que possui oendereço IP especificado responde. O host destino já instala em sua tabela ARP(cache ARP) o mapeamento do endereço IP de origem para o endereço MAC deorigem.7. A resposta é enviada no pacote físico (frame ou quadro) da rede, encapsuladoatravés de uma mensagem ARP Reply endereçado diretamente para o hostorigem.8. O host origem recebe o pacote ARP e coloca um mapeamento do endereço IPdestino e seu endereço MAC. Esta informação fica armazenada em uma tabela(cache ARP) durante um certo tempo.9. Finalmente o host origem transmite o pacote IP inicial, após saber o endereçoMAC do host destino. 233
  • 234. 234
  • 235. Comunicação do IP no mesmo segmento 1 Determine local or remote network 2 Resolve IP para MAC 3 Endereça o pacote com o MAC 4 Entrega o pacote para o destinoIP: 192.168.55.23 IP: 192.168.55.99MAC: 00:43:D2:ED:1A:98 MAC: 2C:33:85:C2:AA:32 Computador A Computador A Computador B Computador B 235
  • 236. Comunicação do IP em segmentos diferentes 1 Determina se local ou remoto 2 Resolve IP to MAC address do roteador 3 Adiciona o MAC e entrega ao roteador 4 Roteador resolve IP para o MAC 5 Pacote é entregue para o destinoIP: 192.168.55.23 IP: 192.168.37.99MAC: 00:43:D2:ED:1A:98 MAC: 2C:33:85:C2:AA:32 IP: 192.168.37.1 MAC: 6B:11:43:75:CB:12 IP: 192.168.55.1 MAC: 6B:11:43:75:CB:12 Computador A Computador A Computador B Computador B 236
  • 237. Arquiteturas e Padrões de Redes Roteamento IP: Roteamento Direto IP = 192.168.20.12 MAC=00.00.1D.00.97.1C IP origem = 128.10.2.3 IP destino = 128.10.2.32 MAC destino = 08.00.20.05.11.52 Máscara Rede = 255.255.0.0 IP destino = 128.10.2.32 Rede origem = 128.10 Rede destino = 128.10 Sasasaffg vbbvbvbv 08.00.20 128.10 .05.11.52 .2.32 IP = 128.10.2.21 MAC=08.00.20.15.1C.A2 IP = 128.10.2.3 192.168.20.0 MAC=02.60.8C.07.48.05 (classe C) IP = 192.168.20.2 Asaasfgd cvcbvcbc 08.00.20 128.10 MAC=08.00.20.1C.35.7A .05.11.52 .2.32 IP = 128.10.2.32 MAC=08.00.20.05.11.52 08.00.20 128.10 .05.11.52 .2.32 IP = 192.168.20.5 IP = 128.10.2.55 08.00.20 128.10 .05.11.52 .2.32 MAC=0D.0A.12.1A.18.10 128.10.0.0 (classe B) MAC=08.00.20.05.33.97 Em um sistema de comutação por pacotes, roteamento refere-se aoprocesso de selecionar um caminho pelo qual são enviados os pacotes; roteadorse refere a um equipamento ou computador que executa tal seleção. Podemos classificar o roteamento em dois tipos: direto e indireto.O encaminhamento direto é a transmissão de um datagrama, através de umaúnica rede física para outra máquina. Duas máquinas só podem executar oroteamento direto se ambas se conectarem diretamente a uma mesma rede física. No roteamento direto, uma máquina de uma determinada redefísica pode enviar um quadro físico diretamente a outra máquina conectada namesma rede. Para transferir um datagrama IP, o transmissor encapsula odatagrama em um quadro físico, mapeia o endereço IP de destino em umendereço físico (MAC) e, para entregá-lo, usa o hardware de rede. A transmissão de um datagrama IP entre duas máquinas de umaúnica rede física não envolve roteadores. 237
  • 238. Arquiteturas e Padrões de Redes Roteamento IP: Roteamento Indireto IP origem = 128.10.2.3 IP = 192.168.20.12 IP destino = 192.168.20.5 MAC destino = 08.00.20.15.1C.A2 MAC=00.00.1D.00.97.1C Máscara Rede = 255.255.0.0 IP destino = 192.168.20.5 Rede origem = 128.10 Rede destino = 192.168 Sasasaffg MAC destino = 0D.0A.12.1A.18.10 vbbvbvbv 08.00.20. 192.168 15.1C.A2 .20.5 IP destino = 192.168.20.5 IP = 128.10.2.3 08.00.20. 192.168 15.1C.A2 .20.5 MAC=02.60.8C.07.48.05 0D.0A.12.192.168 Gateway Default: 128.10.2.21 08.00.20. 192.168 15.1C.A2 .20.5 1A.18.10 .20.5 192.168.20.0 IP= 128.10.2.21 IP = 192.168.20.2 (classe C) MAC=08.00.20.15.1C.A2 MAC=08.00.20.1C.35.7A 08.00.20. 192.168 15.1C.A2 .20.5 Sasasaffg 0D.0A.12.192.168 vbbvbvbv IP = 128.10.2.32 1A.18.10 .20.5 MAC=08.00.20.05.11.52 08.00.20. 192.168 15.1C.A2 .20.5 Gateway Default: 128.10.2.21 IP = 192.168.20.5 128.10.0.0 (classe B) MAC=0D.0A.12.1A.18.10 O roteamento indireto é mais complexo do que o roteamentodireto, porque o transmissor deve identificar um roteador para o qual o datagramapossa ser enviado. O roteador deve então repassar o datagrama para a sua rede dedestino. Quando uma máquina deseja enviar algo para a outra, ela encapsula odatagrama em um quadro físico e o envia ao roteador mais próximo. Quando umquadro acessa o roteador, o software extrai o datagrama encapsulado e o softwareIP seleciona o próximo roteador ao longo do caminho, em direção ao destino. Odatagrama é novamente colocado em um quadro e enviado através da próximarede física para o roteador seguinte, e assim por diante até que possa ser entreguediretamente. Quando uma máquina enviar uma mensagem IP para outra rede,ela deve seguir os seguintes passos:1. Determinar se a máquina destino está em outra rede e por isto deve-se enviar amensagem para um roteador2. Determinar, através da tabela de rotas da máquina origem, qual roteador é ocorreto para se enviar a mensagem 238
  • 239. 3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador4. Enviar a mensagem IP com o endereço de nível de rede apontado para oroteador e o endereço IP (na mensagem IP) endereçado para a máquina destino. Uma questão importante no pacote roteado consiste no fato de queo pacote a ser roteado é endereçado fisicamente ao roteador (endereço MAC),mas é endereçado logicamente (endereçamento IP) à máquina destino. Quando oroteador recebe um pacote que não é endereçado a ele, tenta roteá-lo. A decisão de roteamento é baseada em uma tabela, chamada detabela de rotas, que é parte integrante de qualquer protocolo IP. Esta tabelarelaciona cada rede destino ao roteador para onde o pacote deve ser enviado parachegar a ela. 239
  • 240. Arquiteturas e Padrões de Redes Roteamento IP: Tabelas de Rotas Tabelas de Roteamento (Roteamento do Próximo Passo - Next Hop Routing) Rede Rede Rede Rede 201.0.0.0 202.0.0.0 203.0.0.0 204.0.0.0 R1 R2 R3 205.0.0.1 201.0.0.5 202.0.0.8 202.0.0.10 203.0.0.2 203.0.0.15 204.0.0.11 Destino Next Hop Hops Destino Next Hop Hops Destino Next Hop Hops 201.0.0.0 Rota direta 0 202.0.0.0 Rota direta 0 203.0.0.0 Rota direta 0 202.0.0.0 Rota direta 0 203.0.0.0 Rota direta 0 204.0.0.0 Rota direta 0 203.0.0.0 202.0.0.10 1 201.0.0.0 202.0.0.8 1 202.0.0.0 203.0.0.2 1 204.0.0.0 202.0.0.10 2 204.0.0.0 203.0.0.15 1 201.0.0.0 202.0.0.2 2 0.0.0.0 202.0.0.10 0.0.0.0 203.0.0.15 0.0.0.0 205.0.0.1 Obs: Rota default = 0.0.0.0 Note que as tabelas de rotas de cada roteador da figura utilizam atécnica de Roteamento do Próximo Passo (Next Hop Routing). Outra informaçãorelevante é a existência de uma rota default (0.0.0.0). Esta rota é utilizada durantea decisão de roteamento no caso de não existir uma rota específica para a rededestino da mensagem IP. A rota default pode ser considerada como um resumode diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilizaçãoda rota default, a tabela de rotas deveria possuir uma linha para cada rede quepudesse ser endereçada. Em uma rede como a Internet isto seria completamenteimpossível. 240
  • 241. Sub-rede 131.107.3.27 131.107.3.27 131.107.12.7 131.107.12.7 131.107.3.0 131.107.12.0 Roteador Roteador131.107.10.12131.107.10.12 Roteador Roteador 131.107.12.31 131.107.12.31 131.107.10.0 241
  • 242. Como determinar se o IP é local ou remotoAND do IP com a Máscara 1 AND 1 = 1 Outras combinações = 0 Se o AND entre origem e destino forem iguais a rede é local IP 10011111 10011111 11100000 11100000 00000111 00000111 10000001 10000001 Máscara 11111111 11111111 11111111 11111111 00000000 00000000 00000000 00000000Resultado 10011111 11100000 00000000 00000000 10011111 11100000 00000000 00000000 242
  • 243. Roteador Rota de comunicação A-C-D A C Roteadores Roteadores B D Rota de comunicação A-B-D 243
  • 244. Como o IP seleciona a rota Procura na tabela de Procura na tabela de IP cria o pacote IP cria o pacote roteamento roteamento Endereço é local? ? Sim Não Transmite para o host Transmite para o host Existe rota para o destino ? Sim Transmite para o Transmite para o Não roteador da rota roteador da rota Existe entrada padrão? ? Sim Transmite o pacote para Transmite o pacote para Não o roteador o roteador Erro e o pacote é descartado na Erro e o pacote é descartado na origem origem 244
  • 245. Subnetting – VLSM (Variable Length SubnetMasks) Com o VLSM, é possível: Criar sub-redes de tamanhos diferentes para que coincidam com o número de hosts em cada sub-rede Reduzir significativamente o número de endereços IP não usados Para isso é necessário transformar alguns bits de hosts em subrede. • Primeiramente, precisa descobrir a quantidade de bits emprestados para identificar a subrede, usando a seguinte formula: • 2x maior ou igual a quantidade de subredes desejada • X = quantidade de bits emprestados • Ex: Deseja dividir uma rede 190.190.0.0 em 5 subredes: R: x = 3 bits 245
  • 246. Dicas para escolha da máscara de sub-rede Escolha a máscara baseado no número de segmentos Use 2n para determinar o número de sub-redes n Use 2n−2 para determinar o número de hosts por n rede. 246
  • 247. Definindo identificações de sub-redesMascara OriginalMascara Original 255 255 0 0 Classe B: Classe B: 11111111 11111111 00000000 00000000 Mascara da Mascara da 255 255 224 0 subrede subrede 11111111 11111111 11100000 00000000 1. 00000000 = 0 2. 00100000 = 32 São possíveis 3. 01000000 = 64 oito redes: 4. 01100000 = 96 5. 10000000 = 128 de 1 a 8 6. 10100000 = 160 7. 11000000 = 192 8. 11100000 = 224 2 247
  • 248. Definindo as sub-redes (cont exemplo anterior)Rede ER EB IPs Atribuidos MaskRede 1: 190.190.0.0 190.190.31.255 190.190.0.1 até 190.190.32.254 /17Rede 2: 190.190.32.0 190.190.63.255 190.190.32.1 até 190.190.63.254 /17Rede 3: 190.190.64.0 190.190.95.255 190.190.64.1 até 190.190.95.254 /17Rede 4: 190.190.96.0 190.190.127.255 190.190.96.1 até 190.190.127.254 /17Rede 5: 190.190.128.0 190.190.159.255 190.190.128.1 até 190.190.159.254 /17Rede 6: 190.190.160.0 190.190.191.255 190.190.160.1 até 190.190.191.254 /17Rede 7: 190.190.192.0 190.190.223.255 190.190.192.1 até 190.190.223.254 /17Rede 8: 190.190.223.0 190.190.255.255 190.190.223.1 até 190.190.255.254 /17 248
  • 249. Roteamento estático e dinâmico Roteadores estáticos: Não descobrem o ID da redes remotas Não trocam informações com outros roeadores Não são tolerantes a falhas Roteadores dinâmicos: Descobrem o ID da redes remotas Trocam informações com outros roeadores Tolerantes a falhas 249
  • 250. Tabela de roteamento A tabela de roteamento contém informações sobre a localizão dos IDs das redes Entradas: Rota de redes Roteamento é o processo de encontrar um caminho de uma Rota do host origem até um destino Rota padrão 250
  • 251. Protocolo de RoteamentoOs protocolos de roteamento definem as regraspara que os roteadores possam se comunicar etrocar informações das rotas. Cada protocolo devefornecer ao roteador basicamente as mesmasinformações básicas como:O DestinoO endereço de origem de roteamentoUma lista de caminhosO melhor caminhoUma maneira de atualização 251
  • 252. Protocolo de Roteamento - HierarquiaProtocolo de roteamento externo(EGP) - Inter-AS -Roteamento entre roteadores de AS diferentes. Ex:BGP4, EGPProtocolo de roteamento interno (IGP) - Intra-AS -.Roteamento entre roteadores na mesma AS.Precisam executar o mesmo protocolo. Ex: RIP,OSPF, IGRP, EIGRP 252
  • 253. Protocolo de Roteamento - Hierarquia AS - Autonomous System – Conjunto de roteadores sob mesma administração e que têm uma estratégia de roteamento comum (mesmo protocolo). Roteadores de borda – Roteadores responsáveis por transmitir pacotes a destinos externos ao AS. A divisão em AS permite autonomia administrativa e melhora na convergência (diminui o número de roteadores) Convergência – Tempo necessário para os roteadores reagirem às mudanças na topologia, removendo as rotas ruins e adicionando novas. 253
  • 254. Algoritmo Vetor de distânciaPossui informações parciais (não conhece a topologiada rede) - somente comunica com os nós diretamenteligados a ele, mas informa tudo (toda a tabela) que elesabe e aprendeu de outros nós.As informações dos enlaces distantes são aprendidaspelos seus vizinhos diretamente ligados a ele.Iterativo - repete até que nenhuma informação novaexista.Assíncrono - Não requer que os nós rodemsimultaneamenteDistribuido - Cada nó recebe as informações dos seusvizinhos diretamente ligados a ele, realiza os cálculose distribui para seus vizinhosEx: RIP, IGRP , BGP. 254
  • 255. Algoritmo Estado de enlace – Link State Possui banco de dados com informações completas sobre a topologia e custos de todos os enlaces. Comunica-se com todos os outros roteadores, mas cada roteador informa somente o custo dos enlaces diretamente ligados a ele. Não repassa informações aprendidas que não estejam diretamente ligadas a ele. Calcula o caminho mais curto até o destino Possui um mapa completo da rede, conhecimento completo sobre os roteadores distantes e sobre como eles se interconectam. Os algoritmos por estado dos links também são conhecidos como algoritmos Dijkstras ou SPF (shortest path first – o caminho mais curto primeiro) Ex: OSPF, IS-IS (Intermediate System-to-Intermediate System) 255
  • 256. Vetor de distância e Estado de enlace 256
  • 257. Evitando Loops – Vetor de distânciaContagem ao infinito – Somente em Vetor dedistânciaSplit Horizon – Todas as rotas com interface de saídaX não são incluídas nas atualizações enviadas pelamesma interface X. Evita a contagem ao infinito.Resolve problemas de convergência para um únicoenlaceSplit horizon with poison reverse – Quando uma rotainfinita é aprendida, ela é divulgada em todas asinterfaces com métrica de distância infinita (Routepoisoning), inclusive a interface de recebimento.Timer de interrupção – Quando é recebida a mesmarota por diferentes roteadores, uma boa e uma ruim.Ignore as duas por um tempo para verificar novasrotas. Resolve problemas para multiplos enlaces 257
  • 258. Métricas 258
  • 259. Protocolos de roteamentoProtocolo de roteamento é um conjunto de mensagens que osroteadores trocam para escolher a rota do pacote RIP OSPF Redes grandes e Pequenas e médias redes complexas Utiliza vetor de distância Banco de estado dos links Fácil de configurar e Complexa de configurar e gerenciar gerenciar Não tem escalabilidade Escalabilidade 259
  • 260. RIP – Routing information ProtocolUtiliza o algoritmo vetor de distância. Protocolo UDP porta 520A única métrica é o número de saltos (roteadores). Cadaenlace tem o custo 1 (Inclusive o destino). Máximo de saltos =15Roteamento Classful - Não inclui informações sobre máscaras. RIP1 utilizam broadcast (Maior tráfego nas atualizações).Atualiza de 30 em 30 segundos enviando toda a sua tabela.Tempo de expiração das rotas = 180 segundosConvergência lenta. Em grandes redes em minutosMantêm apenas as melhores rotas (menor valor hops). Casoexista duas rotas iguais, prevalece a mais velha.O RIP 2 publica a máscara (Classless) possibilitando o VLSMe o resumo de rotas, oferece autenticação e Multicast(224.0.0.9) 260
  • 261. OSPF – Open Shortest Path First Protocolo de estado de enlace (link state), utiliza o algoritmo SPF (Dijkstra) para o cálculo das métricas aprendidas. IGP – Interior Gateway Protocol (Apesar de trabalhar com áreas - default é 0). Apesar de ser IGP, o OSPF permite a troca de rotas entre AS. Não possui limite de hops. Utiliza Multicast quando ocorrem mudanças. Não atualiza periodicamente. Utiliza como métricas hops, custos(baseado na largura de banda), delay, entre outros configurados pelo administador Publica a máscara possibilitando o VLSM e resumo de rotas 261
  • 262. OSPF – Open Shortest Path First Melhor convergência – Mudanças enviadas instantaneamente e não periodicamente. Atualização incremental das rotas. Hierárquico - Permite divisão lógica de roteadores em áreas - roteadores dentro de uma mesma área dividem as mesmas informações. Segurança - Possui autenticação Protocolo aberto – especificações de domínio público OSPF não utiliza TCP ou UDP – Utiliza diretamente IP com código de protocolo 89. Rotas com mesmo custo – Utiliza o balanceamento de cargas 262
  • 263. BGP - Border Gateway ProtocolProtocolo EGP por vetor de distância.Protocolo de roteamento dinâmico, utilizado paracomunicação entre sistemas autônomos (AS).Utilizam TCP porta 179O BGP4 é um protocolo de roteamentointerdomínios (AS) que garante a ausência deloops de roteamento e permite roteamentobaseado em políticas.Presente no backbone Internet. Usado entre osprovedores de serviço de Internet ou entre estes eos clientes.O roteamento entre AS é determinado na maioriadas vezes por questões politicas. 263
  • 264. IP Privado e Público Endereço privado: Não precisa ser registrado Pode ser utilizado em qualquer rede Para acesso a Internet precisa de NAT Endereço público: Precisa ser registrado - IANA (Internet Assigned Numbers Authority) (Internet Assigned Numbers Authority) Não existe endereços duplicados na Internet Limitado número 264
  • 265. NAT - Network Address Translation – RFC 3022 NAT é um mecanismo que visa economizar endereços IP registrados em grandes redes e simplificar as tarefas de gerenciamento do endereçamento IP. Também conhecido como masquerading Segurança Limite de Ips NAPT - Network Address Port Translation 265
  • 266. Endereço IP estático e dinâmico IP: Estático Atribuído manualmente. Dinâmico Atribuído de forma automática por serviços de rede 266
  • 267. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Transporte aplicação Funções: transpor te rede rede Aplicação enlace rede enlace tr física enlace física an • Provê comunicação lógica entre física s Apresentação po processos de aplicação rede rt enlace e executando em hospedeiros física ló Sessão rede gi diferentes enlace c física o fi Transporte rede • Transmissão de mensagens entre m enlace a física processos fi Rede m • Segmentação e blocagem aplicação Enlace transpor • Detecção e correção de erros fim a te rede Física fim enlace física • Multiplexação de processos • Controle do fluxo de dados entre processos fim a fim Camada de Transporte Possibilita a comunicação fim-a-fim confiável dos dados. Duasfunções importantes desta camada são: a multiplexação (várias conexões detransporte compartilhando a mesma conexão de rede) e o splitting (uma conexãode transporte ligada a várias conexões de rede) 267
  • 268. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Transporte Funções: Aplicação • Entrega confiável, ordenada, ponto a ponto (TCP):Apresentação congestionamento, controle de fluxo e estabelecimento Sessão de conexão (setup) • Entrega não confiável, (“melhor esforço”), não Transporte ordenada, ponto a ponto ou multiponto: UDP Rede Enlace Física 268
  • 269. Arquiteturas e Padrões de Redes Camada de Transporte: Multiplexação e Desmultiplexação Aplicação Funções:Apresentação Lembrança: segmento - unidade de dados trocada Sessão entre entidades da camada de transporte = TPDU: transport protocol data unit Transporte • Desmultiplexação: entrega de segmentos recebidos Rede para os processos da camada de aplicação corretos Enlace P3 P4 dados da camada M M Física de aplicação aplicação cabeçalho P1 transporte P2 de segmento M M rede aplicação aplicação segmento Ht M transporte transporte H n segmento rede rede receptor 269
  • 270. Arquiteturas e Padrões de Redes Camada de Transporte: Multiplexação e Desmultiplexação Multiplexação:juntar dados de múltiplos 32 bitsprocessos de apl, envelopandodados com cabeçalho (usado porta remetente porta receptordepois para desmultiplexação) outros camposmultiplexação/desmultiplexação: do cabeçalho baseadas em números de porta e endereços IP de remetente e receptor dados da aplicação – números de porta de (mensagem) remetente/receptor em cada segmento – lembrete: número de porta formato de segmento bem conhecido para TCP/UDP aplicações específicas 270
  • 271. Protocolo TCP Conceito de Portas e Sockets • Oferece uma maneira única de identificar as conexões. • Identifica os programas e os hosts que estão envolvidos, independente dos processos executados em cada host. PORTAS: é um número de 16 bits, usado pelo protocolo host a host para identificar para qual protocolo de nível superior ou aplicações deve entregar as mensagens. • Bem Conhecidas: portas que pertencem a servidores padrão (entre 1 e 1023). Exemplos: FTP 20 e 21 HTTP 80 POP3 110 São designadas e controladas SMTP 25 pela IANA Telnet 23 Bootp 67 e 68 ..... • Efêmeras: usadas pelos clientes (entre 1024 e 65535) O conceito de portas e sockets oferece uma maneira uniforme eúnica de identificar as conexões e os programas e hosts que estão nelaconectados, independente das identificações de processos específicas de cadaaplicação. Estes conceitos são necessários para determinar exatamente queprocesso local em um determinado host se comunica de fato com cada processoem cada host remoto e usando qual protocolo.Portas: cada processo que queira comunicar-se com outro processo identifica-separa o conjunto de protocolos TCP/IP utilizando uma ou mais portas. Uma portaé um número de 16 bits, usado pelo protocolo host a host para identificar paraqual protocolo de nível superior ou programas de aplicativos deve entregar asmensagens que chegarem. Há dois tipos de portas:• Bem Conhecidas: pertencem a servidores padrão. São controladas e designadaspela IANA. O motivo da existência das portas bem conhecidas é permitir queclientes possam encontrar os servidores sem informação de configuração. Onúmero de portas bem conhecidas tem valores entre 1 e 1023. 271
  • 272. • Efêmeras: os clientes não precisam de números de portas bem conhecidasporque eles iniciam a comunicação com os servidores e o número da porta queeles estão usando faz parte dos datagramas enviados para o servidor. O numerode portas efêmeras tem valores entre 1024 e 65535. As portas efêmeras não sãocontroladas pela IANA. 272
  • 273. Protocolo TCP Conceito de Portas e Sockets SOCKETS: é uma interface para os programas aplicativos acessarem os protocolos de comunicação. • Um endereço de Socket é composto pelo trio: { protocolo, endereço-local, porta-local } EX: { tcp, 192.168.10.56, 1278 } • Uma associação é o quinteto que especifica completamente os dois processos que abrangem uma conexão: { protocolo, endereço-local, porta-local, endereço-remoto, porta-remoto } EX: { tcp, 192.168.10.76, 1539, 200.134.50.18, 80 }A interface socket é uma de várias APIs (Application Programming Interfaces -Interface de Programação de Aplicativos) para os protocolos de comunicação, efoi planejada para ser uma interface de programação genérica.Um socket pode também ser definido como um tipo especial de handle dearquivo, que é usado por um processo para solicitar serviços de rede do sistemaoperacional.Um endereço de socket é composto pelo trio: { protocolo, endereço-local, porta-local }E uma associação é o quinteto que identifica os dois processos que estão naconexão: { protocolo, endereço-local, porta-local, endereço-remoto, porta-remoto } 273
  • 274. Camada de Transporte: Multiplexação e DesmultiplexaçãoDemultiplexação no receptor: Multiplexação no transm.: reúne dados de muitosEntrega dos segmentos sockets, envelopa os dadosrecebidos ao socket correto com o cabeçalho (usado posteriormente para a = socket = processo demultiplexação) aplicação P3 P1 P1 aplicação P2 P4 aplicação transporte transporte transporte rede rede rede enlace enlace enlace física física física host 2 host 3 host 1 274
  • 275. Camada de Transporte: Multiplexação e Desmultiplexação P1 P4 P5 P6 P2 P1 P3 SP: 5775 DP: 80 S-IP: B D-IP:C SP: 9157 SP: 9157cliente DP: 80 DP: 80 Cliente servidor IP: A S-IP: A S-IP: B IP:B IP: C D-IP:C D-IP:C 275
  • 276. Protocolo TCP Conexão entre Processos TCP Porta Origem Porta Destino Processo 1 e e Processo 2 IP Origem IP Destino SOCKET Porta A Porta B . . . . . . Porta n Porta X .. . . . Porta Y Porta Z Conexão TCP TCP confiável TCP Datagramas IP não-confiáveis IP IP A comunicação entre dois processos de aplicativos no TCP é feitoatravés de uma conexão chamada IPC (Interprocess Comunication –Comunicação entre processos), que utiliza o mesmo conceito de portas utilizadopelo UDP e define um novo conceito o de “sockets” (soquetes). A interface soquete (socket) é uma das várias APIs (Interfaces deProgramação de Aplicativos) para os protocolos de comunicação. Dois processosse comunicam via soquetes TCP. O modelo soquete fornece a um processo umaconexão full-duplex de fluxo de bytes (ou octetos) com outro processo. Oaplicativo não precisa se preocupar com o gerenciamento deste fluxo; ele éfornecido pelo TCP. O TCP usa portas efêmeras e bem conhecidas. Cada lado de umaconexão TCP tem um soquete que pode ser identificado pelo trio <TCP,endereço IP, número da porta>. Se dois processos estão se comunicando peloTCP, eles têm uma conexão lógica que é identificada de maneira única pelos doissoquetes envolvidos, ou seja pela combinação <TCP, endereço IP local, portalocal, endereço IP remoto, porta remota>. Os processos de servidores sãocapazes de gerenciar várias conversações através de uma única porta. 276
  • 277. Arquiteturas e Padrões de Redes Camada de Transporte: Multiplexação e Desmultiplexação - exemploestação porta orig.: x servidor Web client porta dest: 23 B A host C porta orig:23 porta dest: x IP orig : C IP orig: C IP dest: B IP dest: B porta orig: y porta orig: x uso de portas: porta dest: 80 porta dest: 80 apl. simples de telnet IP orig: A IP dest: B servidor cliente WWW porta orig: x WWW B estação A porta dest: 80 uso de portas : servidor WWW 277
  • 278. Arquiteturas e Padrões de RedesCamada de Transporte: UDP: User Datagram Protocol [RFC 768] Protocolo de transporte da Internet mínimo, “sem frescura”, Por quê existe um UDP? Serviço “melhor esforço”, elimina estabelecimento de segmentos UDP podem ser: conexão (o que pode causar – perdidos retardo) – entregues à aplicação fora simples: não se mantém de ordem do remesso “estado” da conexão no sem conexão: remetente/receptor – não há “setup” UDP entre pequeno cabeçalho de remetente, receptor segmento – tratamento independente de sem controle de cada segmento UDP congestionamento: UDP pode transmitir o mais rápido possível 278
  • 279. Arquiteturas e Padrões de RedesCamada de Transporte: UDP: User Datagram Protocol [RFC 768] Comprimento em bytes do segmento muito utilizado para apls. de UDP, incluindo cabeçalho meios contínuos (voz, vídeo) – tolerantes de perdas 32 bits – sensíveis à taxa de porta origem porta dest. transmissão comprimento checksum outros usos de UDP (por quê?): – DNS (nomes) – SNMP (gerenciamento) Dados de transferência confiável com aplicação UDP: incluir confiabilidade na (mensagem) camada de aplicação – recuperação de erro específica à apl.! UDP segment format 279
  • 280. Arquiteturas e Padrões de Redes Camada de Transporte: TCP Visão geral RFCs: 793, 1122, 1323, 2018, 2581 ponto a ponto: transmissão full duplex: – 1 remetente, 1 receptor – fluxo de dados bi-direcional fluxo de bytes, ordenados, na mesma conexão confiável: – MSS: tamanho máximo de segmento – não estruturado em msgs orientado a conexão: dutado: – handshaking (troca de – tam. da janela ajustado por msgs de controle) inicia controle de fluxo e estado de remetente, congestionamento do TCP receptor antes de trocar buffers de envio e recepção dadossocket application writes data application reads data socket fluxo controlado: door door TCP send buffer TCP receive buffer – receptor não será afogado segment 280
  • 281. Camada de Transporte: MSS (Maximum Segment Size) O MSS representa o tamanho do maior bloco de dados que poderá ser enviado para o destino. Não é negociável, cada host divulga o seu MSS – Default: 536 bytes (20 bytes IP, 20 bytes TCP, para um total de 576 bytes) – Ethernet: 1460 bytes (20 bytes IP, 20 bytes TCP, para um total de 1500 bytes) 281
  • 282. Camada de Transporte: MSS (Cont)Em geral, quanto maior o MSS melhor, até que ocorrafragmentação – Quanto maior a quantidade de dados enviados em um único bloco, menor o overhead de headers do TCP e do IPExemplo MSS 1460 A MSS 256 B 282
  • 283. Arquiteturas e Padrões de RedesCamada de Transporte: TCP Visão geral RFCs: 793, 1122, 1323, 2018, 2581 GARANTIA DA INTEGRIDADE DOS DADOS Garantia contra perdas Duplicações Entregas fora de ordem Gera algoritmo de checagem de erros (CHECKSUM) Verificação de Header + Dados Geração de um número sequencial p/ cada segmento 283
  • 284. Arquiteturas e Padrões de RedesCamada de Transporte: TCP Visão geral RFCs: 793, 1122, 1323, 2018, 2581 Primitivas do Serviço de Transporte Primitiva Pacote enviado Significado LISTEN nenhum Bloquear até que algum processo tente se conectar CONECT CONECTION Tentar ativamente REQUEST estabelecer uma conexão SEND DATA Enviar informações RECEIVE nenhum Bloquear até chegar um pacote DATA DISCONECT DICONECTION Este lado quer REQUEST encerrar a conexão 284
  • 285. Arquiteturas e Padrões de RedesCamada de Transporte: TCP Visão geral RFCs: 793, 1122, 1323, 2018, 2581 IMPLEMENTAÇÃO DO FLUXO FULL DUPLEX O protocolo TCP implementa a Transferência bidirecional Simultânea, com tratamento Individual de cada operação 285
  • 286. Arquiteturas e Padrões de Redes Camada de Transporte: TCP Estrutura do Segmento 32 bitsURG: dados urgentes contagem (pouco usados) no. porta origem no. porta dest de dados número de seqüência por bytes ACK: no. ACK (não segmentos!) válido número de reconhecimento tam. sem PSH: envia dados já cab. uso UAP R S F janela receptor (pouco usado) no. bytes checksum ptr dados urg. rcpt quer RST, SYN, FIN: aceitar Opções (tam. variável) gestão de conexão (comandos de estabelecimento, dados da liberação) aplicação checksum (tam. variável) Internet (como UDP) 286
  • 287. Arquiteturas e Padrões de Redes Camada de Transporte: TCP Número de SEQ e ACKNos. de seq.: Estação B Estação A – “número”dentro do fluxo de bytes do Usuário Seq=4 2, AC tecla K=79, primeiro byte de ‘C’ data = ‘C’ dados do segmento B reconhece chegada deACKs: = ‘C’ ‘C’, ecoa data =43, ‘C’ de volta – no. de seq do próx. 79 , ACK Seq= byte esperado do outro lado A reconhece – ACK cumulativo chegada Seq=4 do ‘C’ 3, ACK = 80P: como receptor trata ecoado segmentos fora da ordem? tempo – R: espec do TCP cenário simples de telnet omissa - deixado ao implementador 287
  • 288. Arquiteturas e Padrões de Redes Camada de Transporte: TCP Geração de ACKsEvento Ação do receptor TCPchegada de segmento em ordem ACK retardado. Espera até 500mssem lacunas, p/ próx. segmento. Se não chegaranteriores já reconhecidos segmento, envia ACKchegada de segmento em ordem envia imediatamente um únicosem lacunas, ACK cumulativoum ACK retardado pendentechegada de segmento fora de envia ACK duplicado, indicando no.ordem, com no. de seq. maior de seq.do próximo byte esperadoque esperado -> lacunachegada de segmento que ACK imediato se segmento nopreenche a lacuna parcial ou início da lacunacompletamente 288
  • 289. Arquiteturas e Padrões de Redes Camada de Transporte: TCP em ação - Tráfego http Cliente Servidor TCP Estabelecimento Syn da Conexão TCP TCP Ack, Syn(3 Way Hand-shake) Ack HTTP request TCP HTTP response TCP Transmissão dos Ack Controle de fluxo Dados com HTTP response através da técnica Manutenção da do Janelamento !!! Conexão TCP Ack HTTP response TCP Ack Encerramento Fyn TCP TCP da Conexão Fyn 289
  • 290. Arquiteturas e Padrões de Redes Camada de Transporte: TCP em ação - Tráfego http Cliente ServidorPO: 2031, PD: 80, Seq: 100, Ack: 0, Janela: 3 Syn PO:80, PD: 2031, Seq: 25, Ack: 101, Janela: 3PO: 2031, PD: 80, Seq: 101, Ack: 26, Janela: 3 Ack, Syn AckPO: 2031, PD: 80, Seq: 102, Ack: 26, Janela: 3 PO:80, PD: 2031, Seq: 26, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 27, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 28, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 29, Ack: 103, Janela: 3PO: 2031, PD: 80, Seq: 103, Ack: 30, Janela: 3 Ack PO:80, PD: 2031, Seq: 30, Ack: 104, Janela: 3 PO:80, PD: 2031, Seq: 31, Ack: 104, Janela: 3 PO:80, PD: 2031, Seq: 32, Ack: 104, Janela: 3PO: 2031, PD: 80, Seq: 104, Ack: 33, Janela: 3 Ack PO:80, PD: 2031, Seq: 33, Ack: 105, Janela: 3 PO:80, PD: 2031, Seq: 34, Ack: 105, Janela: 3 PO:80, PD: 2031, Seq: 35, Ack: 105, Janela: 3PO: 2031, PD: 80, Seq: 105, Ack: 36, Janela: 3 Ack PO:80, PD: 2031, Seq: 36, Ack: 106, Janela: 3 FynPO: 2031, PD: 80, Seq: 106, Ack: 37, Janela: 3 Fyn 290
  • 291. Arquiteturas e Padrões de RedesCamada de Transporte: TCP – Cenários de restrasmissão Estação A Estação B Host A Host B Seq=9 Seq=9 2, 2, 8 byte 8 byte s de d s de d Seq= ados Temp.p/ Seq=92 ados 100, temporização 20 by tes d Temp. p/ Seq=100 e dad os =100 ACK 100 X K= 120 AC ACK= perda Seq=9 Seq=9 2, 2, 8 byte 8 byte s de d s de d ados ados 20 K=1 =100 AC ACKtempo tempo cenário do temporização prematura, ACK perdido ACKs cumulativos 291
  • 292. Arquiteturas e Padrões de Redes Camada de Transporte: TCP – Controle de Fluxo controle de fluxo receptor: explicitamente remetente não esgotaria avisa o remetente da buffers do receptor por quantidade de espaço transmitir muito, ou livre disponível (muda muito rápidamente dinamicamente) – campo RcvWindowRcvBuffer = tamanho do Buffer de recepção no segmento TCPRcvWindow = espaço vazio no Buffer remetente: mantém a quantidade de dados transmitidos, porém ainda não reconhecidos, menor que o valor mais recente de RcvWindow buffering pelo receptor 292
  • 293. Arquiteturas e Padrões de Redes Camada de Transporte: TCP – Gerenciamento de ConexõesLembrete: Remetente, receptor Inicialização em 3 tempos: TCP estabelecem “conexão” antes de trocar segmentos de Passo 1: sistema cliente envia dados segmento de controle SYN do TCP inicializam variáveis TCP: ao servidor – nos. de seq. – especifica no. inicial de seq – buffers, info s/ controle de Passo 2: sistema servidor recebe fluxo (p.ex. RcvWindow) SYN, responde com segmento de cliente: iniciador de conexão controle SYNACKSocket clientSocket = new – reconhece SYN recebido Socket("hostname","port number"); – aloca buffers servidor: contactado por clienteSocket connectionSocket = – especifica no. inicial de seq. welcomeSocket.accept(); servidor-> receptor 293
  • 294. Arquiteturas e Padrões de Redes Camada de Transporte: TCP – Gerenciamento de Conexões (cont)Encerrando uma conexão: cliente servidor fecharcliente fecha soquete: FIN clientSocket.close();Passo 1: sistema cliente envia ACK fechar segmento de controle FIN ao FIN servidor temporizada ACKPasso 2: servidor recebe FIN, espera responde com ACK. Encerra a conexão, enviando FIN. fechada 294
  • 295. Arquiteturas e Padrões de Redes Camada de Transporte: TCPCOMPATIBILIZAÇÃO DO TAMANHO DOS SEGMENTOS 295
  • 296. Camada de Transporte: TCP FRAGMENTAÇÃO, BUSCANDO A MELHOR PERFORMANCE BUFFERIZAÇÃO, EVITANDO O OVERHEADAs aplicações fazem uso de diferentes tamanhos deblocos de dados para transferência dos mesmos, e oprotocolo TCP deve compatibilizar estes blocos comtamanhos ideais para os segmentos que serãoentregues ao nível inferior 296
  • 297. Camada de Transporte: TCP UTILIZAÇÃO DE CANALIZAÇÕES VIRTUAISMULTIPLEXAÇÃO VIRTUAL TEMPORALViabiliza várias conexões, ou pipes entre os envolvidos na comunicação,de forma simultânea, utilizando a técnica de circuito virtual 297
  • 298. Camada de Transporte: TCPUm canal lógico é criado entre fonte e destino, permitindoum fluxo full duplexApós o termino da transmissão o canal é canceladoCada aplicação recebe um número lógico de identificação(port )Uma conexão TCP não refere-se apenas a um port,mas sim a um par de ports, que forma um canal virtualO endereço de um canal virtual é o somatório do port id aoendereço IP do host 298
  • 299. Camada de Transporte: TCPTÉCNICA SLIDING WINDOWSPropicia o envio de vários segmentos de dadosencapsulados em seus próprios datagramas IP,sem necessidade de confirmação imediata, ouseja, vários segmentos confirmados por um únicoAck, aumentando assim o throughput datransmissão. 299
  • 300. Camada de Transporte: TCP – Sliding WindowsTrabalha buscando o melhor throughput detransmissãoOs dados são confirmados juntamente com umanova transmissão, após alguns blocos já recebidosO número de blocos a ser enviado, sem confirmaçãoimediata é chamado de janelaO tamanho da janela é móvel, podendo sempre serrenegociado 300
  • 301. Camada de Transporte: TCP – Sliding WindowsDurante a transmissão a janela só desliza quando aconfirmação do último dado (tamanho da janela)chegar.Caso chegue a confirmação de um dado anterior, ajanela só irá deslizar até o próximo não confirmadoO protocolo mantém controle sobre os pacotesenviados e confirmadosExiste um Time Out de recepçãoNa recepção o processo é análogo, ou seja, existeuma cópia da janela remetente 301
  • 302. Camada de Transporte: TCP – Sliding Windows Dados 1HOST A HOST B Dados 2 Dados 3 Dados 4 ACK 3 Dados Janela tamanho 5 1 2 3 4 5 6 7 8 9 302
  • 303. Camada de Transporte: TCP – Número de SequênciaComposto por 32 bits, é utilizado para efetuar controle defluxo do protocolo TCP.Os dados acondicionados no pacote TCP são umeradosde octeto em octeto sendo que o número inicial éaleatório.Na recepção este número é acrescido com o somatóriodo ACK 303
  • 304. Camada de Transporte: TCP – Acknowledgement Number e HLENComposto de 32 bits refere-se a confirmação do dadorecebido.Efetua o somatório do número sequencial ao número deoctetos do campo Dados, sendo o resultado destesomatório o próximo número sequencial que o transmissordeve enviarHLEN: Composto de 4 bits, especifica o tamanho doheader TCP. 304
  • 305. Camada de Transporte: TCPRESERVED: Campo de 6 bits atualmente não utilizado.CODE BITS: Composto de 6 bits, utilizado paradeterminar a função do pacote e seu conteúdoExemplos:URG urgente pointer é validoSYS requisição de início de conexão 305
  • 306. Camada de Transporte: TCPWINDOW: Composto de 16 bits, especifica o tamanhoque o emissor está apto a trabalharCHECKSUM: Composto por 16 bits é utilizado nachecagem de erros. Implementado no TCP para suprir as deficiências donível inferior IPURGENT POINTER: Composto por 16 bits, sinaliza auma aplicação a existência de uma informação contidano campo dados que precisa ser processada comprioridade 306
  • 307. Camada de Transporte: TCPOPÇÕES: Tamanho variável, tem por função viabilizar anegociação entre dois TCPs. (MSS - maximum egmentsize option - define tamanho máximo dos segmentosTCP)PADDING: Complementa o campo opções, tendo32 bits ou múltiplos deste valorDADOS: Campo destinado à acomodação dos dadosprovenientes da camada superior. Possui tamanhovariável, sempre múltiplo de 8. 307
  • 308. Camada de Transporte: TCPTIME OUT DE RESTRANSMISSÃO: Cada vez que oTCP envia um segmento, é inicalizado um contador detempo.Ele só será resetado, quando ocorrer a recepção daconfirmação do mesmo, antes do limite ser atingido. Caso contrário o segmento será retransmitidoESTABELECIMENTO DE CONEXÃO: Conhecida por“aperto de mão triplo” pode ser iniciada por qualqueruma das partes envolvidas 308
  • 309. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Sessão Funções: Aplicação • Controle de diálogo (simplex, half-duplex, full-duplex) Apresentação Sessão • Administração da sessão (conexão, transferência, desconexão) Transporte Rede Enlace Física Camada de Sessão Possibilita o controle do diálogo entre as aplicações nas máquinase provê mecanismos através dos quais é possível organizar e estruturar os dadostrocados. 309
  • 310. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Apresentação Funções: Aplicação • Conversão (ASCII, EBCDIC, etc) Apresentação Sessão • Criptografia / Descriptografia de dados (chaves públicas, chaves privadas) Transporte Rede Enlace Física Camada de Apresentação Transforma o formato dos dados trocados entre aplicações(criptografia, padrões de caracteres, compressão de textos, etc). 310
  • 311. Arquiteturas e Padrões de Redes Modelo de Referência OSI: Camada de Aplicação Funções: Aplicação • Utilização dos recursos da rede Apresentação • Divulgação dos serviços disponíveis Sessão • Uso dos serviços Transporte • Serviços: transferência de arquivos, correio eletrônico, etc • Ex: FTP (20-dados e 21-controle), TFTP (69), NFS (2049), Rede SMTP (25), POP3 (110), IMAP (143), Telnet (23), SSH (22), Enlace SNMP (161 e 162), DNS (53), HTTP (80), HTTPS (443), LDAP (389) Física Camada de Aplicação Contém protocolos usados em aplicações como: emulação determinal, transferência de arquivos, correio eletrônico, etc. Para cada aplicação,ou classe de aplicações, é definido um protocolo nesta camada. 311
  • 312. Arquiteturas e Padrões de Redes Arquitetura TCP/IP Interface com as aplicações de Rede 4 Aplicação Conversões de formatos ou códigos e criptografia Estabelecimento e manutenção das sessões Transporte 3 Assegura a entrega dos dados (fim-a-fim) Inter-Rede Estabelecimento de rotas através da rede 2 Interface de Rede Formato dos dados na conexão e verificação de erros 1 Intra-Rede Interface com os meios físicos A arquitetura TCP / IP é organizada em quatro camadasconceituais construídas sobre uma Quinta camada que não faz parte do modelo, acamada Intra-Rede. As quatro camadas são descritas a seguir: Camada de Aplicação É fornecida pelo programa que usa o TCP / IP para comunicação.Uma aplicação é um processo de usuário cooperando com outro processo nomesmo servidor ou em um servidor diferente. Exemplos de aplicações são oTelnet, o FTP, o SMTP, etc. As aplicações interagem com a camada de transportepara enviar e receber dados. As aplicações podem usar o serviço orientado àconexão, fornecido pelo TCP (serviço de Circuito Virtual), ou o serviço não-orientado à conexão, fornecido pelo UDP (serviço de datagrama não confiável),ambos na camada de transporte. Camada de Transporte Fornece a transferência de dados de uma ponta a outra. A camadade transporte é responsável pelo fornecimento de um intercâmbio deinformações. Se o protocolo utilizado for o TCP, os seguintes serviços são 312
  • 313. fornecidos: controle de erro, controle de fluxo, seqüenciação e multiplexação doacesso à camada Inter-Rede. O UDP é um protocolo bem mais simples e oserviço por ele fornecido é apenas a multiplexação / demultiplexação do acesso àcamada Inter-Rede. Camada Inter-Rede Também chamada de Camada Internet ou Camada de Rede,fornece a imagem de “Rede Virtual” de uma inter-rede (isto é, esta camadaprotege os níveis mais altos da arquitetura da rede Física que está no nível maisbaixo). O IP é o protocolo mais importante nesta camada. É um protocolo semconexão que não pressupõe confiabilidade das camadas mais baixas. O IP nãofornece confiabilidade, controle de fluxo ou recuperação de erros. Estas funçõesdevem ser fornecidas em uma camada mais alta. Esta camada é a responsávelpela transferência de dados através da inter-rede, desde a maquina de origem atéa máquina de destino. Essa camada recebe pedidos da camada de transporte paratransmitir pacotes que, ao solicitar a transmissão, informa o endereço da máquinaonde o pacote deverá ser entregue. O pacote é encapsulado em um Datagrama IP(unidade de mensagem em uma rede IP), e o algoritmo de roteamento éexecutado para determinar se o datagrama pode ser entregue diretamente, ou sedeve ser repassado para um Roteador (Gateway IP). Com base no resultado daavaliação do algoritmo de roteamento, o datagrama é passado para a interface derede apropriada para então ser transmitido. Camada Interface de Rede Esta camada recebe os datagramas IP da camada de inter-rede e ostransmite através de uma rede física específica. Para realizar esta tarefa, osendereços IP, que são endereços lógicos, são traduzidos para os endereços físicosdos hosts ou roteadores (gateways IP) conectados à rede. Portanto, esta camadaque também é chamada de Camada de Enlace ou Camada de Enlace de Dados, éa interface com o verdadeiro hardware de rede. 313
  • 314. Protocolos da Camada de Aplicação Princípios dos protocolos da camada de aplicação – clientes e servidores – requisitos das aplicações Web e HTTP FTP Correio Eletrônico – SMTP, POP3, IMAP DNS 314
  • 315. Camada de AplicaçãoAplicações de rede: algum jargão Um processo é um Um agente de usuário programa que executa num (UA) é uma interface hospedeiro. entre o usuário “acima” 2 processos no mesmo hospedeiro se comunicam e a rede “abaixo”. usando comunicação entre – Implementa o protocolo processos definida pelo da camada de aplicação sistema operacional (SO). – WWW: browser 2 processos em – Correio: leitor/compositor hospedeiros distintos se de mensagens comunicam usando um – streaming de protocolo da camada de áudio/vídeo: tocador de aplicação. mídia 315
  • 316. Aplicações e protocolos da camada de aplicaçãoAplicação: processos distribuídos em aplicação transporte comunicação rede enlace – p.ex., correio, Web, física compartilhamento de arquivos P2P, mensagens instantâneas – executam em hospedeiros no “espaço de usuário” – trocam mensagens para implementar a aplicaçãoProtocolos da camada de aplicação aplicação – uma “parte” da aplicação aplicação transporte transporte rede rede – define mensagens trocadas por enlace enlace física apls e ações tomadas física – usam serviços providos por protocolos da camada inferior (TCP, UDP) 316
  • 317. Os protocolos da camada de aplicação definem Tipos de mensagens trocadas, ex. mensagens de pedido e resposta Protocolos de domínio Sintaxe dos tipos das público: mensagens: campos definidos em RFCs presentes nas mensagens e como são identificados Permitem a Semântica dos campos, i.e., interoperação significado da informação ex, HTTP e SMTP nos campos Protocolos proprietários: Regras para quando os processos enviam e Ex., KaZaA respondem às mensagens 317
  • 318. Camada de Aplicação: Paradigma cliente-servidor (C-S) Apl. de rede típica tem duas aplicação transporte partes: cliente e servidor rede enlace físicaCliente: inicia contato com o servidor pedido (“fala primeiro”) tipicamente solicita serviço do servidor para WWW, cliente resposta implementado no browser; para aplicação correio no leitor de mensagens transporte redeServidor: enlace física provê ao cliente o serviço requisitado p.ex., servidor WWW envia página solicitada; servidor de correio entrega mensagens 318
  • 319. Camada de Aplicação: Comunicação entreprocessos através da redeOs processos enviam/ recebem host ou host oumensagens para/ dos seus servidor servidorsocketsUm socket é análogo a uma controlado peloporta desenvolvedor da processo aplicação processo – Processo transmissor envia a mensagem através da porta socket socket – O processo transmissor TCP com assume a existência da infra- TCP com Internet buffers, estrutura de transporte no outro buffers, lado da porta que faz com que variáveis variáveis a mensagem chegue ao socket do processo receptor – Maiores detalhes sobre socket controlado ver sessão anterior pelo SO 319
  • 320. Camada de Aplicação: Endereçando osprocessos: Para que um processo O identificador inclui tanto o receba mensagens ele deve endereço IP quanto os possuir um identificador números das portas Cada host possui um associadas com o processo endereço IP único de 32 bits no host. P: o endereço IP do host no Exemplo de números de qual o processo está sendo portas: executado é suficiente para – Servidor HTTP: 80 identificar o processo? – Servidor de Correio: 25 Resposta: Não, muitos Mais sobre isto processos podem estar posteriormente. executando no mesmo host 320
  • 321. Camada de Aplicação: Qual serviço detransporte uma aplicação precisa?Perda de dados Largura de banda algumas apls (p.ex. áudio) algumas apls (p.ex., podem tolerar algumas multimídia) requerem quantia perdas mínima de banda para serem outras (p.ex., transf. de “viáveis” arquivos, telnet) requerem transferência 100% confiável outras apls (“apls elásticas”) conseguem usar qq quantia de banda disponívelTemporização algumas apls (p.ex., telefonia Internet, jogos interativos) requerem baixo retardo para serem “viáveis” 321
  • 322. Requisitos do serviço de transporte de apls comuns Sensibilidade Aplicação Perdas Banda temporaltransferência de arqs sem perdas elástica não correio sem perdas elástica não documentos WWW sem perdas elástica não áudio/vídeo de tolerante áudio: 5Kb-1Mb sim, 100’s mseg tempo real vídeo:10Kb-5Mb áudio/vídeo gravado tolerante como anterior sim, alguns segs jogos interativos tolerante > alguns Kbps sim, 100’s mseg apls financeiras sem perdas elástica sim e não 322
  • 323. Serviços providos por protocolos de transporte InternetServiço TCP: Serviço UDP: orientado a conexão: transferência de dados não inicialização requerida entre confiável entre processos cliente e servidor remetente e receptor transporte confiável entre não provê: estabelecimento processos remetente e da conexão, confiabilidade, receptor controle de fluxo, controle de controle de fluxo: remetente congestionamento, garantias não vai “afogar” receptor temporais ou de banda controle de congestionamento: mínima estrangular remetente quando a rede estiver carregada não provê: garantias temporais P: Qual é o interesse em ter um ou de banda mínima UDP? 323
  • 324. Apls Internet: seus protocolos e seus protocolos de transporte Protocolo da Protocolo de Aplicação camada de apl transporte usado correio eletrônico SMTP [RFC 2821] TCP accesso terminal remoto telnet [RFC 854] TCP WWW HTTP [RFC 2616] TCP transferência de arquivos ftp [RFC 959] TCP streaming multimídia proprietário TCP ou UDP (p.ex. RealNetworks)servidor de arquivo remoto NSF TCP ou UDP telefonia Internet proprietário tipicamente UDP (p.ex., Dialpad) 324
  • 325. TELNET Clientes lê dados do Terminal Servidor Cliente TELNET TELNETServidor Clientes apresenta Servidor Dados dados no Terminalenvia dados recebe dados Telnetao pseudo- do clienteterminal TCP/IP 325
  • 326. Protocolos da Camada de Aplicação Princípios dos protocolos da camada de aplicação – clientes e servidores – requisitos das aplicações Web e HTTP FTP Correio Eletrônico – SMTP, POP3, IMAP DNS 326
  • 327. WWW: o protocolo HTTP ped ido httpHTTP: hypertext transfer PC executa res Explorer pos protocol ta h ttp protocolo da camada de aplicação para WWW p ht t modelo cliente/servidor ido p Servidor pe d htt ta executando – cliente: browser que p os re s servidor pede, recebe, “visualiza” WWW objetos WWW do NCSA – servidor: servidor WWW Mac executa envia objetos em Navigator resposta a pedidos http1.0: RFC 1945 http1.1: RFC 2068 327
  • 328. Mais sobre o protocolo HTTPUsa serviço de transporte HTTP é “sem estado” TCP: servidor não mantém informação sobre cliente inicia conexão TCP pedidos anteriores do (cria socket) ao servidor, cliente porta 80 servidor aceita conexão TCP Nota Protocolos que mantêm do cliente “estado” são complexos! mensagens HTTP história passada (estado) (mensagens do protocolo da tem que ser guardada camada de apl) trocadas Caso caia servidor/cliente, entre browser (cliente HTTP) suas visões do “estado” e servidor Web (servidor podem ser inconsistentes, HTTP) devem ser reconciliadas encerra conexão TCP 328
  • 329. Conexões HTTPHTTP não persistente HTTP persistente No máximo um objeto é Múltiplos objetos enviado numa conexão podem ser enviados TCP. sobre uma única HTTP/1.0 usa o HTTP conexão TCP entre não persistente cliente e servidor. HTTP/1.1 usa conexões persistentes no seu modo default 329
  • 330. Exemplo de HTTP não persistente Supomos que usuário digita a URL (contém texto, www.algumaUniv.br/algumDepartmento/inicial.index referências a 10 imagens jpeg) 1b. servidor http no hospedeiro 1a. Cliente http inicia conexão www.algumaUniv.br espera por TCP a servidor http (processo) conexão TCP na porta 80. a www.algumaUniv.br. Porta 80 “aceita” conexão, avisando ao é padrão para servidor http. cliente 2. cliente http envia mensagem de pedido de http (contendo URL) através do socket da conexão 3. servidor http recebe mensagem TCP de pedido, formula mensagem de resposta contendo objeto solicitado (algumDepartmento/inicial.index),tempo envia mensagem via socket 330
  • 331. Exemplo de HTTP não persistente (cont.) 4. servidor http encerra conexão TCP . 5. cliente http recebe mensagem de resposta contendo arquivo html, visualiza html. Analisando arquivo html, encontra 10 objetos jpeg 6. Passos 1 a 5 repetidos para referenciados cada um dos 10 objetos jpegtempo 331
  • 332. Modelagem do tempo de respostaDefinição de RTT (Round Trip Time): intervalo de tempo entre a ida e a volta de um pequeno pacote entre um cliente e um servidor. Inicia a conexãoTempo de resposta: TCP um RTT para iniciar a conexão RTT TCP solicita arquivo um RTT para o pedido HTTP e tempo para o retorno dos primeiros bytes RTT transmitir da resposta HTTP o arquivo arquivo tempo de transmissão do recebido arquivototal = 2RTT+tempo de tempo tempo transmissão 332
  • 333. HTTP persistenteProblemas com o HTTP não Persistente sem pipelining: persistente: o cliente envia um novo requer 2 RTTs para cada objeto pedido apenas quando a SO aloca recursos do host para resposta anterior tiver sido cada conexão TCP recebida os browsers freqüentemente um RTT para cada objeto abrem conexões TCP paralelas referenciado para recuperar os objetos referenciados Persistente com pipelining:HTTP persistente default no HTTP/1.1 o servidor deixa a conexão o cliente envia os pedidos aberta após enviar a resposta logo que encontra um objeto mensagens HTTP seguintes referenciado entre o mesmo cliente/servidor pode ser necessário apenas são enviadas nesta conexão um RTT para todos os objetos referenciados 333
  • 334. Mensagem de pedido HTTP: formato geral 334
  • 335. Formulários e interação bidirecional Formulários processados usando scripts CGI (programas que executam no servidor WWW) Formulários transmitem informação do cliente ao – CGI - Common Gateway servidor Interface HTTP permite enviar – scripts CGI escondem acesso formulários ao servidor a diferentes serviços Resposta enviada como – servidor WWW atua como página HTML dinâmica gateway universal GET/POST formulário cliente servidor Sistema de WWW resposta: WWW informação HTML 335
  • 336. Formato de mensagem HTTP: pedido Dois tipos de mensagem HTTP: pedido, resposta mensagem de pedido HTTP: – ASCII (formato legível por pessoas) linha do pedido(comandos GET, POST, HEAD) GET /somedir/page.html HTTP/1.0 User-agent: Mozilla/4.0 linhas do Accept: text/html, image/gif,image/jpeg cabeçalho Accept-language:fr Carriage return, (carriage return (CR), line feed(LF) adicionais) line feed indicam fim de mensagem 336
  • 337. Formato de mensagem HTTP: resposta linha de status (protocolo,código de status, HTTP/1.0 200 OK frase de status) Date: Thu, 06 Aug 1998 12:00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun 1998 …... linhas de Content-Length: 6821 cabeçalho Content-Type: text/html dados dados dados dados ...dados, p.ex., arquivo html solicitado 337
  • 338. Códigos de status da resposta HTTPNa primeira linha da mensagem de resposta servidor- >cliente. Alguns códigos típicos:200 OK – sucesso, objeto pedido segue mais adiante nesta mensagem301 Moved Permanently – objeto pedido mudou de lugar, nova localização especificado mais adiante nesta mensagem (Location:)400 Bad Request – mensagem de pedido não entendida pelo servidor404 Not Found – documento pedido não se encontra neste servidor505 HTTP Version Not Supported – versão de http do pedido não usada por este servidor 338
  • 339. Experimente você com HTTP (do lado cliente)1. Use cliente telnet para seu servidor WWW favorito: telnet www.xxx.br 80 Abre conexão TCP para a porta 80 (porta padrão do servidor http) a www.xxx.br. Qualquer coisa digitada é enviada para a porta 80 do www.xxx.br2. Digite um pedido GET HTTP: GET /index.html HTTP/1.0 Digitando isto (deve teclar ENTER duas vezes), está enviando este pedido GET mínimo (porém completo) ao servidor http3. Examine a mensagem de resposta enviada pelo servidor HTTP ! 339
  • 340. Protocolos da Camada de Aplicação Princípios dos protocolos da camada de aplicação – clientes e servidores – requisitos das aplicações Web e HTTP FTP Correio Eletrônico – SMTP, POP3, IMAP DNS 340
  • 341. FTP: o protocolo de transferência dearquivos transferência Interface cliente do arquivo FTP do usuário FTP servidor FTP usuário na sistema de sistema de estação arquivos arquivos local remototransferir arquivo de/para hospedeiro remotomodelo cliente/servidor – cliente: lado que inicia transferência (pode ser de ou para o sistema remoto) – servidor: hospedeiro remotoftp: RFC 959servidor ftp: porta 21 341
  • 342. FTP: conexões separadas p/ controle, dados cliente FTP contata servidor FTP na porta 21, conexão de controle TCP, porta 21 especificando o TCP como protocolo de transporte O cliente obtém autorização conexão de dados através da conexão de cliente TCP, porta 20 servidor controle FTP FTP O cliente consulta o diretório remoto enviando comandos O servidor abre uma segunda através da conexão de conexão TCP para transferir controle outro arquivo Quando o servidor recebe um Conexão de controle: “fora da comando para a transferência faixa” de um arquivo, ele abre uma Servidor FTP mantém o conexão de dados TCP para o cliente “estado”: diretório atual, autenticação anterior Após a transmissão de um arquivo o servidor fecha a conexão 342
  • 343. FTP: comandos, respostasComandos típicos: Códigos de retorno típicos enviados em texto ASCII pelo código e frase de status (como canal de controle para http) USER nome 331 Username OK, password PASS senha required LIST devolve lista de arquivos no 125 data connection already diretório atual open; transfer starting RETR arquivo recupera (lê) 425 Can’t open data connection arquivo remoto 452 Error writing file STOR arquivo armazena (escreve) arquivo no hospedeiro remoto 343
  • 344. Protocolos da Camada de Aplicação Princípios dos protocolos da camada de aplicação – clientes e servidores – requisitos das aplicações Web e HTTP FTP Correio Eletrônico – SMTP, POP3, IMAP DNS 344
  • 345. fila de mensagens de saída Correio Eletrônico caixa de agente correio do usuárioTrês grandes de usuário componentes: servidor agente agentes de usuário (UA) de correio de servidores de correio usuário simple mail transfer protocol: SMTP servidor SMTP de correio agente deAgente de Usuário SMTP usuário “leitor de correio” SMTP compor, editar, ler agente mensagens de correio servidor de de correio usuário p.ex., Eudora, Outlook,Netscape mensagens de saída e agente chegando são armazenadas de usuário no servidor agente de usuário 345
  • 346. Correio Eletrônico: servidores de correio agenteServidores de correio de usuário caixa de correio contém servidor agente mensagens de chegada de correio de (ainda não lidas) p/ usuário usuário fila de mensagens contém SMTP servidor mensagens de saída (a de correio serem enviadas) SMTP protocolo SMTP entre servidores de correio para SMTP transferir mensagens de agente servidor de correio usuário de correio – cliente: servidor de correio que envia agente – “servidor”: servidor de de correio que recebe usuário agente de usuário 346
  • 347. Correio Eletrônico: SMTP [RFC 2821] usa tcp para a transferência confiável de mensagens do correio do cliente ao servidor, porta 25 transferência direta: servidor remetente ao servidor receptor três fases da transferência – handshaking (cumprimento) – transferência das mensagens – encerramento interação comando/resposta – comandos: texto ASCII – resposta: código e frase de status mensagens precisam ser em ASCII 347
  • 348. Cenário: Alice envia uma msg para Bob 1) Alice usa o UA para compor 4) O cliente SMTP envia a uma mensagem “para” mensagem de Alice através bob@someschool.edu da conexão TCP 2) O UA de Alice envia a 5) O servidor de correio de Bob mensagem para o seu coloca a mensagem na servidor de correio; a mensagem é colocada na caixa de entrada de Bob fila de mensagens 6) Bob chama o seu UA para ler 3) O lado cliente do SMTP abre a mensagem uma conexão TCP com o servidor de correio de Bob 1 mail mail server user user server 2 agent agent 3 6 4 5 348
  • 349. Interação SMTP típicaS: 220 doces.brC: HELO consumidor.brS: 250 Hello consumidor.br, pleased to meet youC: MAIL FROM: <ana@consumidor.br>S: 250 ana@consumidor.br... Sender okC: RCPT TO: <bernardo@doces.br>S: 250 bernardo@doces.br ... Recipient okC: DATAS: 354 Enter mail, end with "." on a line by itselfC: Voce gosta de chocolate?C: Que tal sorvete?C: .S: 250 Message accepted for deliveryC: QUITS: 221 doces.br closing connection 349
  • 350. Experimente uma interação SMTP: telnet nomedoservidor 25 veja resposta 220 do servidor entre comandos HELO, MAIL FROM, RCPT TO, DATA, QUITestes comandos permitem que você envie correio sem usar um cliente (leitor de correio) 350
  • 351. SMTP: últimas palavras SMTP usa conexões Comparação com HTTP persistentes HTTP: pull (puxar) SMTP requer que a mensagem email: push (empurrar) (cabeçalho e corpo) sejam em ascii de 7-bits ambos têm interação algumas cadeias de caracteres comando/resposta, códigos não são permitidas numa de status em ASCII mensagem (p.ex., CRLF.CRLF). Logo a mensagem pode ter que HTTP: cada objeto é ser codificada (normalmente em encapsulado em sua própria base-64 ou “quoted printable”) mensagem de resposta servidor SMTP usa CRLF.CRLF SMTP: múltiplos objetos de para reconhecer o final da mensagem enviados numa mensagem mensagem de múltiplas partes 351
  • 352. Formato de uma mensagemSMTP: protocolo para trocar msgs de correio cabeçalho linha emRFC 822: padrão para formato branco de mensagem de texto: linhas de cabeçalho, p.ex., – To: corpo – From: – Subject: diferentes dos comandos de smtp! corpo – a “mensagem”, somente de caracteres ASCII 352
  • 353. Protocolos de acesso ao correio agente SMTP SMTP POP3 ou agente de de usuário IMAP usuário servidor de correio servidor de correio do remetente do receptor SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor – POP: Post Office Protocol [RFC 1939] autorização (agente <-->servidor) e transferência – IMAP: Internet Mail Access Protocol [RFC 1730] mais comandos (mais complexo) manuseio de msgs armazenadas no servidor – HTTP: Hotmail , Yahoo! Mail, Webmail, etc. 353
  • 354. Protocolo POP3 S: C: +OK POP3 server ready user anafase de autorização S: +OK C: pass faminta comandos do cliente: S: +OK user successfully logged on – user: declara nome – pass: senha C: list S: 1 498 servidor responde S: 2 912 – +OK S: . – -ERR C: retr 1 S: <message 1 contents>fase de transação, cliente: S: . list: lista números das C: dele 1 msgs C: retr 2 retr: recupera msg por S: <message 1 contents> número S: . dele: apaga msg C: dele 2 quit C: quit S: +OK POP3 server signing off 354
  • 355. POP3 (mais) e IMAPMais sobre o POP3 IMAP O exemplo anterior usa o Mantém todas as modo “download e delete”. mensagens num único lugar: Bob não pode reler as o servidor mensagens se mudar de Permite ao usuário organizar cliente as mensagens em pastas “Download-e-mantenha”: O IMAP mantém o estado do copia as mensagens em usuário entre sessões: clientes diferentes – nomes das pastas e POP3 não mantém estado mapeamentos entre as IDs entre conexões das mensagens e o nome da pasta 355
  • 356. Protocolos da Camada de Aplicação Princípios dos protocolos da camada de aplicação – clientes e servidores – requisitos das aplicações Web e HTTP FTP Correio Eletrônico – SMTP, POP3, IMAP DNS 356
  • 357. DNS: Domain Name SystemPessoas: muitos Domain Name System: identificadores: base de dados distribuída implementada na hierarquia de – CPF, nome, no. da muitos servidores de nomes Identidade protocolo de camada de aplicaçãohospedeiros, roteadores permite que hospedeiros, Internet : roteadores, servidores de nomes – endereço IP (32 bit) - se comuniquem para resolver usado p/ endereçar nomes (tradução endereço/nome) datagramas – nota: função imprescindível da – “nome”, ex., jambo.xx.br Internet implementada como - usado por gente protocolo de camada de aplicaçãoP: como mapear entre – complexidade na borda da nome e endereço IP? rede 357
  • 358. DNS Roda sobre UDP e usa a Outros serviços: porta 53 – apelidos para Especificado nas RFCs hospedeiros (aliasing) 1034 e 1035 e atualizado – apelido para o servidor em outras RFCs. de mails – distribuição da carga 358
  • 359. Servidores de nomes DNSPor que não centralizar o Nenhum servidor mantém DNS? todos os mapeamento nome- para-endereço IP ponto único de falha servidor de nomes local: volume de tráfego – cada provedor, empresa tem base de dados servidor de nomes local (default) centralizada e distante – pedido DNS de hospedeiro vai primeiro ao servidor de nomes manutenção (da BD) local servidor de nomes oficial:Não é escalável! – p/ hospedeiro: guarda nome, endereço IP dele – pode realizar tradução nome/endereço para este nome 359
  • 360. DNS: Servidores raiz procurado por servidor local que não consegue resolver o nome servidor raiz: – procura servidor oficial se mapeamento desconhecido – obtém tradução – devolve mapeamento ao servidor local a NSI Herndon, VA c PSInet Herndon, VA k RIPE London d U Maryland College Park, MD i NORDUnet Stockholm g DISA Vienna, VA h ARL Aberdeen, MD j NSI (TBD) Herndon, VA m WIDE Tokyoe NASA Mt View, CAf Internet Software C. Palo Alto, CA 13 servidores de nome raiz em todo b USC-ISI Marina del Rey, CA l ICANN Marina del Rey, CA o mundo 360
  • 361. Exemplo simples do DNS servidor de nomes raiz 2 4hospedeiro manga.xxx.br 3 5 requer endereço IP de www.cs.columbia.edu1. Contata servidor DNS local, pitomba.xxx.br servidor local servidor oficial2. pitomba.XXX.br contata pitomba.xxx.br cs.columbia.edu servidor raiz, se necessário 1 63. Servidor raiz contata servidor oficial cs.columbia.edu, se necessário solicitante www.cs.columbia.edu manga.xxx.br 361
  • 362. Exemplo de DNS servidor de nomes raizServidor raiz: 2 6 pode não conhecer o 7 3 servidor de nomes oficial pode conhecer servidor de nomes servidor local servidor intermediário intermediário: a quem pitomba.xxx.br saell.cc.columbia.edu contatar para descobrir 4 5 1 8 o servidor de nomes oficial servidor oficial cs.columbia.edu solicitante manga.xxx.br www.cs.columbia.edu 362
  • 363. servidor deDNS: consultas interativas nomes raizconsulta recursiva: 2 consulta transfere a 3 interativa responsabilidade de 4 resolução do nome para o servidor de 7 nomes contatado carga pesada? servidor local servidor intermediário pitomba.xxx.br saell.cc.columbia.educonsulta interativa: 5 6 1 8 servidor consultado responde com o nome de um servidor de servidor oficial contato cs.columbia.edu solicitante “Não conheço este manga.xxx.br nome, mas pergunte para esse servidor” www.cs.columbia.edu 363
  • 364. DNS: uso de cache, atualização de dados uma vez que um servidor qualquer aprende um mapeamento, ele o coloca numa cache local – futuras consultas são resolvidas usando dados da cache – entradas na cache são sujeitas a temporização (desaparecem depois de um certo tempo) estão sendo projetados pela IETF mecanismos de atualização/notificação dos dados – RFC 2136 – http://www.ietf.org/html.charters/dnsind-charter.html 364
  • 365. Registros DNSDNS: BD distribuído contendo registros de recursos (RR) formato RR: (nome, valor, tipo, sobrevida)Tipo=A Tipo=CNAME – nome é nome de hospedeiro – nome é nome alternativo – valor é o seu endereço IP (alias) para algum nome “canônico” (verdadeiro)Tipo=NS – valor é o nome canônico – nome é domínio (p.ex. foo.com.br) – valor é endereço IP de servidor oficial de nomes para Tipo=MX este domínio – nome é domínio – valor é nome do servidor de correio para este domínio 365
  • 366. DNS: protocolo e mensagensprotocolo DNS: mensagens de pedido e resposta, ambas com o mesmo formato de mensagemcabeçalho de msg identificação: ID de 16 bit para pedido, resposta ao pedido usa mesmo ID flags: – pedido ou resposta – recursão desejada – recursão permitida – resposta é oficial 366
  • 367. DNS: protocolo e mensagenscampos de nome, e de tipo num pedido RRs em resposta ao pedidoregistros para outros servidores oficiais info adicional “relevante” que pode ser usada 367
  • 368. DHCP - Dynamic Host Configuration Protocol Cliente não DHCP Cliente não DHCP Cliente DHCP Cliente DHCP IP IP ESCOPO ESCOPO II P Address1 P Address1 IP Address2 IP Address2 IP Address3 IP Address3 .. Cliente DHCP Cliente DHCP .IP AddressN .IP AddressN DHCP DHCP Banco do DHCP Banco do DHCP 368
  • 369. DHCP - Dynamic Host Configuration ProtocolReduz a complexidade de gerência dos IP em redes TCP/IP . Ocliente envia mensagens para o servidor na porta UDP 67. Oservidor envia mensagens para o cliente na porta UDP 68. Manual TCP/IP Automático TCP/IP Configurados manualmente Configurados manualmente Configurados automaticamente Configurados automaticamente Pode haver erros na digitação Pode haver erros na digitação Informações corretas Informações corretas Problemas de comunicação Problemas de comunicação Mudanças são automaticamente Mudanças são automaticamente podem ocorrer podem ocorrer alteradas alteradas Controle externo do uso de IPs Controle externo do uso de IPs Problemas de configuração são Problemas de configuração são descartados descartados 369
  • 370. DHCP - Dynamic Host Configuration Protocol DHCP Servidor 2 DHCP DHCPServidor 1 Cliente 1 DHCP client broadcasts a DHCPDISCOVER packet 2 DHCP servers broadcast a DHCPOFFER packet 3 DHCP client broadcasts a DHCPREQUEST packet 4 DHCP Server1 broadcasts a DHCPACK packet 370
  • 371. SNMP O protocolo SNMP (Simple Network Management Protocol) permite coletar informações sobre o status dos dispositivos da rede, permitindo ao administrador da rede realizar a monitoração do funcionamento do sistema. O SNMP possui dois componentes: o sistema de gerenciamento e os agentes SNMP. A maioria dos sistemas operacionais implementa somente o agente SNMP. 371
  • 372. Agente SNMP É um software instalado em qualquer componente da rede (tipicamente servidores, roteadores, switches, etc) que tem como função manter contadores que indicam o estado do componente (objeto SNMP), como por exemplo, o número de arquivos abertos em um servidor. 372
  • 373. Sistema de Gerenciamento É um software com a função de solicitar informações aos agentes SNMP, interpretá-las e apresentá-las ao usuário. Permite também configurar dispositivos que implementem o recurso de configuração remota via SNMP. 373
  • 374. Funcionamento do SNMP Os componentes gerenciáveis da rede (aqueles que possuem um agente SNMP instalado) mantêm contadores que indicam seu status. Através desses contadores, agentes SNMP e sistemas de gerenciamento conseguem apresentar ao administrador da rede informações sobre a mesma. Os agentes SNMP atuam normalmente de forma passiva, isto é, somente fornecem respostas a solicitações do sistema de gerenciamento. A única exceção ocorre quando uma situação anormal é detectada. Nesse caso, é enviada uma mensagem trap. Os sistemas de gerenciamento também podem solicitar aos agentes SNMP alterações de parâmetros configuráveis, como por exemplo, alterações dos limites para o envio de mensagens trap. 374
  • 375. Funcionamento do SNMP Os componentes gerenciáveis da rede (aqueles que possuem um agente SNMP instalado) mantêm contadores que indicam seu status. Através desses contadores, agentes SNMP e sistemas de gerenciamento conseguem apresentar ao administrador da rede informações sobre a mesma. Os agentes SNMP atuam normalmente de forma passiva, isto é, somente fornecem respostas a solicitações do sistema de gerenciamento. A única exceção ocorre quando uma situação anormal é detectada. Nesse caso, é enviada uma mensagem trap. Os sistemas de gerenciamento também podem solicitar aos agentes SNMP alterações de parâmetros configuráveis, como por exemplo, alterações dos limites para o envio de mensagens trap. 375
  • 376. Arquiteturas e Padrões de Redes Comparação Entre o Modelo OSI e o Modelo TCP/IP OSI TCP/IP TCP/IP Protocol Suite Aplicação Aplicação SNMP SMTP POP3 HTTP SNMP SMTP POP3 HTTP Aplicação DNS Aplicação FTP DNS FTP Apresentação Apresentação Sessão Sessão Transporte Transporte Transporte Transporte TCP TCP UDP UDP IGMP IGMP ICMP ICMP Rede Rede Rede Rede ARP ARP IP Enlace Enlace Física Física Token Token Frame Frame Ethernet Ethernet ATM ATM Host/Rede Host/Rede Ring Ring Relay Relay Física Física Como pode ser observado, a primeira diferença entre asArquiteturas OSI e TCP / IP está no número de camadas. Enquanto na arquiteturaOSI são definidas sete camadas, na arquitetura TCP / IP são definidas quatrocamadas conceituais (Aplicação, Transporte, Inter-Rede, Interface de Rede) emais uma a nível físico (Intra-Rede). Outro ponto a ser observado é que a camada Inter-Rede do TCP /IP apresenta uma altura menor que a correspondente na camada de Rede OSI.Isto representa o fato de que uma das funções da camada de Rede OSI é realizadapela camada de Interface de Rede no TCP / IP. Esta função é a entrega local demensagens dentro da mesma rede. O IP só trata a entrega e a decisão deroteamento quando o origem e o destino da mensagem estão situados em redesdiferentes. 376
  • 377. Arquiteturas e Padrões de Redes Exemplo de fluxo de comunicação TCP/IP Web Web Client Server HTTP HTTP TCP TCP IP IP Ethernet Ethernet Como pode ser observado, a primeira diferença entre asArquiteturas OSI e TCP / IP está no número de camadas. Enquanto na arquiteturaOSI são definidas sete camadas, na arquitetura TCP / IP são definidas quatrocamadas conceituais (Aplicação, Transporte, Inter-Rede, Interface de Rede) emais uma a nível físico (Intra-Rede). Outro ponto a ser observado é que a camada Inter-Rede do TCP /IP apresenta uma altura menor que a correspondente na camada de Rede OSI.Isto representa o fato de que uma das funções da camada de Rede OSI é realizadapela camada de Interface de Rede no TCP / IP. Esta função é a entrega local demensagens dentro da mesma rede. O IP só trata a entrega e a decisão deroteamento quando o origem e o destino da mensagem estão situados em redesdiferentes. 377
  • 378. Arquiteturas e Padrões de Redes Arquitetura TCP/IP Aplicação Telnet HTTP FTP POP3 SMTP DNS Bootp TCP UDP Transporte (Transmission Control Protocol) (User Datagram Protocol) IP (Internet Protocol) Inter-Rede ARP RARP ICMP Interface de Rede Ethernet Token Ring X.25 ATM Intra-Rede MEIO FÍSICO (UTP, Coaxial, Fibra Óptica, etc) Podemos verificar que cada uma das camadas do Modelo TCP / IPpossuem vários protocolos que estão correlacionados entre si. Na Camada de Aplicação se reúnem os protocolo que fornecemserviços de comunicação ao sistema ou ao usuário. Pode-se separar os protocolosde aplicação em protocolos de serviços básicos ou protocolos de serviços para ousuário. Os de serviços básicos, fornecem serviços para atender as própriasnecessidades do sistema de comunicação, como: DNS, BOOTP e DHCP. Já os deserviços para o usuário são: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP,NFS, SNMP e outros. Na Camada de Transporte se reúnem os protocolos que realizamas funções de transporte de dados fim-a-fim, ou seja, considerando apenas aorigem e o destino da comunicação, sem se preocupar com os elementosintermediários. Esta camada possui dois protocolos o TCP e o UDP. Na Camada de Inter-Rede os protocolos existentes são: oprotocolo para transporte de dados (IP), o protocolo de controle e erro (ICMP), oprotocolo de controle de grupo de endereços (IGMP) e os protocolos de controlede informações de roteamento ARP e RARP. 378
  • 379. Na Camada de Interface de Rede, que é a responsável pelo enviode datagramas construídos na camada Inter-Rede, os protocolos não são definidosno TCP / IP mas pode-se usar quase qualquer interface de rede disponível, o quemostra a flexibilidade da camada Inter-Rede, tais como: X.25, Frame-Relay,ATM, PPP, Ethernet, Token-Ring, FDDI, etc. 379
  • 380. Arquiteturas e Padrões de Redes Arquitetura TCP/IP HOST A HOST B Mensagem Idêntica Aplicação Aplicação Segmento Idêntico Transporte Transporte Roteador Inter-Rede Datagrama Inter-Rede Datagrama Inter-Rede Idêntico Idêntico Interface de Rede Interface Interface Interface de Rede Quadro de Rede de Rede Quadro Idêntico Idêntico Intra-Rede Intra-Rede Rede Física 1 Rede Física 2 No TCP / IP, a transmissão da mensagem utiliza dois quadros deredes separados, um para transmissão do Host A ao Roteador e outro do Roteadorao Host B. O princípio de divisão de redes em camadas afirma que o quadroentregue ao Roteador é idêntico ao enviado pelo Host A. Por outro lado, ascamadas de aplicativos e de transporte lidam com o problema fim-a-fim e sãoprojetadas para que o software de origem comunique-se com o seu par no destinofinal. Assim, o princípio de divisão em camadas determina que o pacote recebidopela camada de transporte no destino final seja idêntico ao pacote enviado pelacamada de transporte de origem. É fácil compreender que, em camadas mais altas, o princípio dadivisão de camadas aplica-se por transferências fim-a-fim e que, nas camadasmais baixas aplica-se a uma simples transferência entre máquinas. 380
  • 381. Arquiteturas e Padrões de Redes Arquitetura TCP/IP Aplicação Aplicações Transporte TCP / UDP ICMP Inter-Rede IP ARP / RARP Interface de Rede Interface de Rede O TCP / IP fundamenta seu protocolo de divisão em camadas naidéia de que a confiabilidade é um problema de fim-a-fim. O princípio daarquitetura é simples: construa a interligação em redes de tal modo que sejapossível lidar com a carga esperada, mas que permita que enlaces ou máquinasindividuais percam ou danifiquem dados sem repetidamente tentar recuperá-los.De fato, existe pouca ou nenhuma confiabilidade na maioria dos softwares decamadas de interface de rede TCP / IP. Em vez disso, a camada de transportetrata dos problemas de detecção de erros e de recuperação. A autonomia resultante da verificação da divisão em camadas deinterface faz com que o software TCP / IP seja muito mais fácil de ser entendidoe corretamente implementado. Os roteadores intermediários podem descartardatagramas que foram danificados devido a erros de transmissão. Podemdescartar datagramas que não podem ser entregues. Podem descartar datagramasquando o índice de chegada excede a capacidade da máquina, e podemnovamente rotear datagramas através de trajetos mais ou menos demorados seminformar a origem ou o destino. Ter enlaces não confiáveis significa que alguns datagramas nãochegam. A detecção e recuperação de datagramas perdidos ocorre entre o host daorigem e o destino final e é, por isso, conhecida como verificação fim-a-fim. 381
  • 382. Arquiteturas e Padrões de Redes Arquitetura TCP/IP Mensagem Mensagem Aplicação Aplicação TCP UDP TCP UDP Internet Protocol (IP) Internet Protocol (IP) Pacotes Rede Rede Camada Camada Física Meio Físico Física Placa de Rede (NIC) ou Modem Os protocolos de nível mais alto dentro da pilha de protocolosTCP / IP são os protocolos de aplicação. Eles se comunicam com os aplicativosem outros hosts internet e são a interface visível para o usuário, do conjunto deprotocolos TCP / IP. Os protocolos de aplicação podem ser aplicativos escritospelo usuário ou aplicativos padronizados e enviados com o produto TCP / IP. Eles usam tanto o UDP quanto o TCP como mecanismo detransporte. Lembre-se que o UDP não é confiável e não oferece controle de fluxo.Assim, neste caso, o aplicativo tem de fornecer suas próprias rotinas derecuperação de erro e controle de fluxo. Freqüentemente, é mais fácil construiraplicativos baseados em TCP, um protocolo confiável orientado à conexão. Amaioria dos protocolos de aplicação usam o TCP, mas existem aplicativosconstruídos em UDP para oferecer melhor desempenho por meio da otimizaçãodo protocolo. É bom lembrar também que a maioria destes protocolos deaplicação utilizam o modelo de interação Cliente / Servidor. Após o pacote estar pronto na camada de Transporte, ele é passadopara a camada de Inter-Rede, onde será encapsulado em um datagrama IP comendereçamento para o host de destino. Este pacote é passado para a camada deInterface de Rede onde será encapsulado na unidade de dados compatível com arede física, normalmente chamado de quadro. Este quadro é então transmitidopela rede na camada Intra-Rede. 382
  • 383. Arquiteturas e Padrões de Redes Comparação Entre os Modelos OSI, TCP/IP e IEEE 802 Arquitetura TCP/IP Modelo OSI Aplicação Aplicação Apresentação Sessão Transporte Transporte O Padrão IEEE 802 Inter-Rede Rede 802.1 LLC 802.2 Interface de Rede Enlace MAC 802.3 802.4 802.5 802.n Intra-Rede Física Se você comparar o modelo OSI e o modelo TCP/IP, vai notar queeles têm semelhanças e diferenças. Exemplos: Semelhanças Ambos têm camadas. Ambos têm camadas de aplicação, embora incluam serviços muito diferentes. Ambos têm camadas de transporte e de rede comparáveis. A tecnologia de comutação de pacotes (e não comutação de circuitos) épresumida por ambos. Diferenças O TCP/IP combina os aspectos das camadas de apresentação e de sessãodentro da sua camada de aplicação. 383
  • 384. O TCP/IP combina as camadas física e de enlace do OSI em uma camada. O TCP/IP parece ser mais simples por ter menos camadas. Os protocolos do TCP/IP são os padrões em torno dos quais a Internet sedesenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causados seus protocolos. Em contraste, nenhuma rede foi criada em torno deprotocolos específicos relacionados ao OSI, embora todos usem o modelo OSIpara guiar seu raciocínio. Já o padrão IEEE-802 possui equivalência com as camadas deenlace e física do modelo OSI. 384
  • 385. Capítulo 4 - Equipamentos de Interconexão de Redes Repetidores Hubs (Concentradores) Pontes (Bridges) Switches (chaveadores) Roteadores Gateways Domínios de Colisão e Domínios de Broadcast 385
  • 386. Equipamentos de Interconexão de Redes Equipamentos de Interconexão de Redes OSI Dispostivos de redes Aplicação Aplicação Apresentação Apresentação Sessão Sessão Transporte Transporte Gateway Gateway Rede Rede Advanced Advanced Router Enlace Enlace Router Bridge Bridge Switch Switch Hub Hub Switch Switch Física Física Repetidores Repetidores A tabela mostrada mapeia os dispositivos de interconexão deacordo com o esquema de rede de 7 camadas da OSI. Com estes equipamentos de redes podemos montar diversasformas de conexões. 386
  • 387. Equipamentos de Interconexão de RedesEquipamentos de Interconexão de Redes 387
  • 388. Equipamentos de Interconexão de Redes Repetidores • Definição: São dispositivos físicos que tem como função interligar duas ou mais redes idênticas •Função: • Atuando no nível físico, eles simplesmente recebem todos os pacotes de cada uma das redes que interligam e regenera os sinais digitais do cabo colocado-os na sua rota novamente sem realizar nenhum tratamento sobre os mesmos •Filtra, regenera e retransmite o sinal, estendendo o alcance da rede • São dispositivos físicos que tem como função interligar duas ou mais redes idênticas • Estendem o alcance geográfico da rede até o máximo permitido pelo protocolo de acesso ao meio utilizado pelas redes (máximo 4 para IEEE 802.3) • Atua na camada 1 (Física) do Modelo OSI • Não efetua nenhum controle nos dados transmitidos São usados para estender o alcance de uma rede local, filtrando eregenerando o sinal do cabo de rede, possibilitando termos um trecho dobarramento da rede a uma distância maior que a permitida pelo cabo. Tanto o uso de Repetidores ou de Hubs em cascata possuemlimites de utilização por gerarem atrasos no sinal transmitido. O Repetidor atua apenas no nível Físico do Modelo OSI, nãofazendo nenhum tratamento nem controle nos dados transmitidos. 388
  • 389. Equipamentos de Interconexão de Redes Hub (Concentrador) • Camada 1 do modelo OSI - apenas geram novamente o sinal e o transmite para todas as portas, exceto para a porta de origem. • Estendem o domínio de colisão. • Somente Half duplex • Similar aos repetidores - Conhecido como repetidor multiportas. • Hubs ativos - obtêm energia de uma fonte de alimentação para gerar novamente os sinais da rede • Hubs passivos - não geram novamente os bits, ou seja, não estendem o comprimento de um cabo, apenas permitem um ou mais hosts se conectarem ao mesmo segmento de cabo. Não necessita de energia elétrica. • Hubs Inteligentes - basicamente funcionam como hubs ativos, mas incluem também um chip microprocessador e capacidade de diagnóstico. São mais úteis na resolução de problemas Podemos considerar o Hub como um barramento centralizado,pois ele tem a mesma função do cabo coaxial, porém num ponto centralizado. É comum ligar Hubs em cascata ou empilhados, visando aumentaro número de portas e poder ligar mais estações num mesmo barramento. Em redes Ethernet, esses concentradores são chamadossimplesmente de Hubs. Em redes do tipo Token-Ring, são chamados de MAU(Media Access Unit). Os Hubs além de propagarem para todas as portas o sinaltransmitido, também filtra e regenera o sinal. 389
  • 390. Equipamentos de Interconexão de Redes Hub (Concentrador) Hub 10 BASE T - 8 portas Indicação visual de Indicação visual de Colisão de Dados Conexão Física e Tráfego de Dados O Hub, ao receber o sinal de uma porta, repete-o para todas asoutras, simulando assim um barramento físico compartilhado. 390
  • 391. Equipamentos de Interconexão de Redes Hub (Concentrador) Formas de Conexão de Hubs em Redes LAN: CASCATA de HUBs 1 2 3 4 5 6 7 8 UpLink 1 2 3 4 5 6 7 8 UpLink Conexão em Cascata pela porta RJ-45 UP-LINK (desabilita 1 porta) 2 x Hubs de 8 portas em cascata = 14 portas disponíveis 3 x Hubs de 8 portas em cascata = 20 portas disponíveis Máximo de 4 Hubs em cascata (padrão IEEE 802.3) A figura mostra um conexão em cascata feita com a ligação deuma porta RJ-45 de um Hub a uma porta RJ-45 de outro Hub, estendendo obarramento ao segundo Hub e aumentando o número de portas de acesso. Observe que esta conexão é feita, na maioria das vezes, por umaporta especial chamada Up-Link do Hub. Este tipo de conexão devido aos seus tempos de atraso depropagação do sinal, possui um limite de 4 Hubs ligados em cascata. 391
  • 392. Equipamentos de Interconexão de Redes Hub (Concentrador) Formas de Conexão de Hubs em Redes LAN: PILHA DE HUBs (STACK) • Conexão pela porta de empilhamento • Os Hubs empilhados contam como 1 estação • A porta de empilhamento pode ser de alta velocidade • O limite de empilhamentos é dado pelo modelo (fabricante) do Hub Outra forma de conexão é o empilhamento de Hubs através deuma porta própria para empilhamento. Liga-se os Hubs com um cabo do tipo“matrix” a um Hub mestre. Esta é uma maneira prática de agrupar muitos pontos de rede emum único local. Este empilhamento conta como uma estação (Nó) no barramentoda rede. 392
  • 393. Equipamentos de Interconexão de Redes Hub (Concentrador) Tipos de Hubs: Pré-ConfiguradosHubs pré-configurados são constituídos de:– Número fixo de portas– Suporte a um único tipo de LAN– LEDs para mostrar se o hub está trabalhando, e quais portas Portas LEDs Usuário 393
  • 394. Equipamentos de Interconexão de Redes Pontes (Bridges) Dispositivo transparente da camada 2 do modelo OSI que usa o software (mais lento que switch) para aprender os endereços MAC e filtrar o tráfego Tráfegos de Broadcast e Multicast são encaminhados. Diminui o domínio de colisão. Aumentam a latência em uma rede de 10% a 30% devido à tomada de decisões que é solicitada da bridge. Armazenar e encaminhar (Store and Forward) - Para encaminhar a bridge deve receber o quadro inteiro e computar o CRC antes que o encaminhamento ocorra. Aumenta a latência e garante que o pacote esteja livre de erros. Flooding - Se o endereço de destino for desconhecido para a bridge, a bridge encaminha o quadro a todos os segmentos com exceção da porta de origem. A Ponte (Bridge) é um equipamento utilizado tanto para ligarredes locais próximas, isolando o tráfego entre ambas, como para conectar duasredes distantes por meio da comunicação por modem e um canal de comunicaçãode longa distância. Assim é possível que um segmento de rede distante secomunique com outro segmento como se fosse um mesmo barramento. A Ponte opera nas camadas 1 e 2 (Física e Enlace) do Modelo OSIe possui uma certa inteligência, sendo capaz de ler, processar e reconhecer osendereços (MAC) das estações que estão transmitindo os pacotes na rede. 394
  • 395. Equipamentos de Interconexão de Redes Pontes (Bridges) Aprende (Learning): Como funcionam as PONTES: Uma bridge monta a tabela de endereços lendo o endereço MAC de origem de cada pacote que recebe por suas portas. Repassa (Forwarding): Uma vez que um endereço fica associado à uma porta, pacotes subsequentes destinados a esse endereço são enviados para aquela porta. Filtra (Filtering): Se uma bridge recebe um pacote por uma porta associada com o endereço MAC destino, então esse pacote é descartado. Envia para Todos (Flooding): Quando uma bridge recebe um pacote cujo endereço MAC destino não está listado na tabela, ela envia o pacote para todas as portas, exceto a porta por onde o pacote foi recebido. Reconhecendo os endereços de ambos os lados que ela conecta, aPonte impede que pacotes gerados e endereçados a estações em um mesmosegmento passem para o outro segmento e vice-versa. Esse controle é feito poruma tabela de endereços que fica na Ponte. Assim, ela evita que o outro segmentoreceba pacotes que não vai utilizar, otimizando o uso do barramento e evitandocolisões. 395
  • 396. Equipamentos de Interconexão de Redes Switch (Chaveador) • Dispositivo da camada 2 do modelo OSI que usa o hardware para aprender os endereços MAC e filtrar o tráfego. Também conhecida como bridge multiporta •Tráfegos de Broadcast e Multicast são encaminhados por todas as portas • Utiliza buffers para evitar colisão e para conectar portas com larguras de banda diferentes (comutação assimétrica). • Cria segmentos de rede dedicados, ou enlaces ponto a ponto aumentando a largura de banda • Atua na camada 2 (Enlace) do Modelo OSI O Switch é um equipamento que funciona como uma matriz decomutação, criando conexões entre todos os segmentos de redes locaisconectados a ele. Portanto ele segmenta as redes, isolando o seu tráfego eevitando assim as colisões de dados. O Switch segmenta o tráfego, ou seja, quando forma uma ligaçãoentre duas redes locais, deixa passar somente os dados endereçados a outra rede,funcionando analogamente a uma Ponte, porém para a conexão de muitas redesentre si. O Switch atua na camada 2 do Modelo OSI, utilizando oendereçamento MAC (Medium Access Control) para formar tabelas dinâmicasdas estações em cada segmento e criar caminhos virtuais entre os dois ou maissegmentos. Diferentemente do Roteador, o Switch não processa os dados dopacote, nem converte protocolo da camada MAC, sendo, portanto, mais rápido nacomutação e transferência dos dados de um segmento de rede local para outro. 396
  • 397. Switch – comutador – Modos de operaçãoStore and Forward - O comutador armazena e verifica a soma deverificação (FCS) de cada quadro antes de encaminhá-los. (Estemétodo causa uma latência maior).Cut Through (Fast-Forward) - O comutador envia o quadro logoapós ler o MAC de destino do quadro. Este método não calcula ovalor da soma de verificação (FCS). Somente suportado quando asportas de origem/destino operam na mesma velocidade. Caso asvelocidades sejam diferentes, o quadro precisará ser armazenadocom uma taxa de bits antes de ser enviado com outra taxa de bits(Comutação assimétrica – permite portas com velocidadesdiferentes)Cut Through (Fragment Free) - Verifica os primeiros 64 bytes doquadro (momento da detecção de colisão). Quadros com erros porcolisão não serão enviados. O FCS não é verificado. Utilizado emredes com chances de colisão na porta de origem. Redes “FullySwitched” não se beneficiam do fragment free. 397
  • 398. Equipamentos de Interconexão de Redes Switch (Chaveador) Como funcionam os Switches ? Aprende (Learning): O switch monta a tabela de endereços examinando o endereço MAC de origem dos pacotes recebidos. Repassa (Forwarding): Uma vez que um endereço fica associado à uma porta, pacotes subsequentes destinados a esse endereço são enviados para aquela porta. Filtra (Filtering): Se o switch recebe um pacote por uma porta associada com o endereço MAC de destino do pacote, então esse pacote é descartado. Não Envia para todos (Not Flooding): Quando o switch recebe um pacote cujo endereço MAC de destino não está na tabela, ele não propaga esse pacote. O Switch “lê” o endereço de destino do pacote, compara com suatabela de filtragem e cria uma conexão temporária entre o segmento de origem eo de destino do pacote, utilizando o endereçamento da subcamada MAC dacamada 2 do Modelo OSI para formar as tabelas dinâmicas de endereçamento namatriz de comutação. As portas de ligação no Switch podem ser para fibra óptica, partrançado (RJ-45), coaxial, AUI, dependendo dos tipos de cabeamento e das redesque desejamos ligar ao Switch. 398
  • 399. Equipamentos de Interconexão de Redes Switch (Chaveador) Métodos de Switching: Cut-through Menor latência possível ; método mais rápido. Propaga runts, fragmentos de colisões e erros de CRC. Fragment-Free é uma variação desse método, onde o switch verifica se o pacote possui o tamanho mínimo permitido, eliminando a propagação dos runts e fragmentos de colisões. Store-and-forward Verificação completa dos dados (endereço destino e CRC) É o método usado pelas bridges. O Switch pode efetuar a comutação de duas formas: Cut-through forward: apenas lê o endereço de destino do pacote e faz acomutação, não analisando o pacote. É mais rápido, mas pode passar pacotes comerro. Store-through forward: lê o pacote, armazena em memória, faz a análise deerro (descarta o pacote se houver erro) e em seguida efetua a comutação. Nestecaso, o atraso na transmissão é maior. 399
  • 400. Switch – comutador – Modos de operação 400
  • 401. Equipamentos de Interconexão de Redes Switch (Chaveador) Formas de Conexão de Switches em Redes LAN: Tabela de Endereços MAC x Portas LAN Switch 10/100 Mbps 10 Mbps 100 Mbps Podemos conectar às portas de um Switch estações de trabalho eservidores de rede, como mostrado, eliminando o alto fluxo de dados, colocandoo servidor da rede em um segmento de rede de alta velocidade (100 Mbps)enquanto que as estações estão em segmentos de 10 Mbps. 401
  • 402. Equipamentos de Interconexão de Redes Switch (Chaveador) Formas de Conexão de Switches em Redes LAN: LAN Switch 10/100 Mbps 10 Mbps 100 Mbps Domínio de Colisão Hub 10Mbps Podemos também conectar às portas do Switch tanto um Hub quepossui várias estações de rede local ligadas a ele, como também um servidordiretamente que necessite de uma alta velocidade somente para ele. 402
  • 403. Equipamentos de Interconexão de Redes Switch (Chaveador) Tipos de SWITCH HubsSegment Switching Desktop Switching Backbone Switching 403
  • 404. Equipamentos de Interconexão de Redes Switch (Chaveador)Switches e Redes Virtuais(VLAN) A B C D VLAN1: A, D, G VLAN2: B, C, E, F E F G 404
  • 405. Equipamentos de Interconexão de Redes Switch (Chaveador) Switches e Redes Virtuais(VLAN)B SWITCH Separa os domínios de Broadcast por VLAN. EC Ponte Interna O roteador é necessário para o tráfego entre VLANs.F RoteadorA Ponte VLAN1: A, D, G Interna GD VLAN2: B, C, E, G 405
  • 406. Equipamentos de Interconexão de Redes Roteadores • Definição: equipamento responsável pela interligação entre redes LAN ou WAN atuando nas camadas 1, 2 e 3 do modelo ISO/OSI. • Interliga várias redes internas, externas, distantes ou próximas • São capazes de rotear os pacotes pela rede, ou seja, decidir pelo caminho que o pacote deve seguir. Ele executa a função de roteamento (salto por salto) através de tabelas e protocolos de roteamento existentes em todos os equipamentos conectados a rede. • Atua na camada 3 (Rede) do Modelo OSI Usamos Roteadores para efetuar a interligação de várias redesexternas, internas, distantes ou próximas uma das outras, eventualmente comprotocolos da subcamada MAC diferentes, por meio de canais de comunicaçõesexternos de redes WAN ou conexões locais. Mas conexões locais, dentro de uma empresa, podemos conectarRoteadores a Switches de backbones Ethernet, ou diretamente a redes locais, aoutros roteadores num campus por meio de conexões em fibra óptica, permitindoque todas essas redes se comuniquem, mesmo com protocolos da subcamadaMAC diferentes. Os Roteadores se comunicam com outros Roteadores e redesWAN por protocolos como X.25, Frame-Relay, e PPP. Os Hubs e Switches deredes locais são conectados ao Roteador para acesso a outras redes ligadas a ele. A conexão dos Hubs e Switches ao roteador normalmente é feitapor cabos UTP categoria 5 com conectores RJ-45 ou por fibras ópticas. 406
  • 407. A conexão do Roteador aos canais externos da rede WAN é feitapor portas com conectores RS-232, V.35, RS-449 ou G.703, por exemplo,dependendo do tipo de interface e da velocidade dos canais de comunicação àrede externa WAN. Como o Roteador atua na camada 3 (Rede) do Modelo OSI, possuiinteligência para processar os pacotes transmitidos, lendo os endereços, efetuar oroteamento e transformar os pacotes de um protocolo MAC para outro. O Roteador identifica os endereços de destino dos pacotes eescolhe a rota mais adequada para transmitir essas informações. Umacaracterística importante dos Roteadores é permitir que se faça triangulação entrevários pontos de uma rede, permitindo o acesso por mais de um caminho. Tabelas são definidas no Roteador para controle das rotas eencaminhamento dos pacotes que trafegam na rede. O gerenciamento de rotas éfeito pelos Roteadores por meio de protocolo como: RIP (Routing Information Protocol) ou OSPF (Open Shortest Path First) osquais coletam informações da rede para montarem as tabelas de roteamento eescolherem o melhor caminho. 407
  • 408. Equipamentos de Interconexão de Redes Roteadores Formas de Conexão de Roteadores em Redes LAN / WAN: Router Router Multi-Homed (Router) Router WAN Router O Roteador (Router) é, basicamente, um equipamento queencaminha os pacotes de dados por uma rede WAN até que atinjam o seu destino.Os dados vão passando de nó em nó da rede, sendo que em cada nó da rede temosum Roteador, e por um endereço que é tratado pelo protocolo de rede atinge o seudestino. Um dos pontos que diferencia o Roteador de uma Ponte (Bridge) éque o Roteador trata o protocolo ao nível de rede, convertendo o protocolo deuma rede para outra rede de protocolo diferente. O Roteador consegue separar topologias diferentes, tratarprotocolos diferentes e rotear ou escolher o melhor caminho para o tráfego dosdados de um ponto ao outro ao longo de uma rede WAN. Podemos citar como características de um Roteador: Escolher o melhor caminho para atingir um endereço final da rede. As tabelasde roteamento são difundidas e atualizadas pela rede entre todos os roteadores; 408
  • 409. Atua no nível 3 do modelo OSI (camada de rede), encaminhando os dadospela rede WAN; O Roteador não é transparente. Quando uma rede deseja se comunicar com oRoteador para transmitir dados por ele, ela deve endereçar seus dados para oroteador, o qual vai tratar o frame para transmissão. Em redes com diferentes protocolos interligadas por um Roteador, elefunciona como um filtro conversor de protocolo. Assim, o Roteador podeinterligar topologias e protocolos diferentes, possuindo diferentes portas deconexão como: • Interface LAN: Ethernet, Token-Ring, FFDI • Interface WAN: RS-232, X.25, Frame-Relay, ATM • Roteando protocolos como: IPX, TCP/IP, outros As estações devem conhecer todos os roteadores presentes na rede. A estaçãoremetente do pacote deve conhecer, obrigatoriamente, o endereço do primeiroroteador ao qual envia o pacote. A diferença entre um Roteador e outro é a quantidade de protocolos que elesoperam e o número de portas para conexão com LAN e WAN. 409
  • 410. Equipamentos de Interconexão de Redes Roteadores Formas de Conexão de Roteadores em Redes LAN / WAN: Token Ring 10BASE2 Rede WAN Modem Modem Router Router Ethernet IPX DADOS IPX Ethernet R IPX DADOS IPX R Token Ring IPX DADOS IPX Token Ring Níveis Nível 2 Nível 3 4,5,6 e7 Nível 2 No caso da conexão entre duas redes de arquiteturas diferentescomo Ethernet e Toke-Ring, por meio de roteadores, mostrada na figura, oRoteador retira os campos de controle Ethernet do frame e envia apenas os dados,colocando campos de controle do protocolo de roteamento (R). No destino, oscampos de controle do protocolo de roteamento são retirados e colocados oscampos de controle do Token-Ring, formando assim o frame que será colocadona rede Token-Ring. 410
  • 411. Equipamentos de Interconexão de Redes Roteadores Formas de Conexão de Roteadores em Redes LAN / WAN: Backbone Calapsado com Roteador Roteador HUBs Outra forma de utilização dos roteadores é usa-lo como backbone.Formamos assim, um Backbone colapsado. 411
  • 412. Equipamentos de Interconexão de Redes Gateways • Atua nas camadas 4 a 7 (Transporte a Aplicação) do Modelo OSI • Conecta aplicações em redes com arquiteturas e protocolos diferentes. Este dispositivo utilizado para conexão de tipos diferentes de rede, como uma rede de mainframes IBM e uma rede de PCs, os gateways funcionam nas camadas superiores do modelo OSI. • Possui muito processamento • Normalmente a máquina Gateway é um Computador • Enquanto os roteadores incluem informações de endereçamento nos pacotes ou quadros transportados sem, entretanto, alterar o conteúdo da mensagem, os programas de gateway geralmente alteram o formato da mensagem para que ela se adapte ao programa aplicativo da extremidade receptora. Podemos entender o Gateway como um conversor de protocolo,fazendo, por exemplo, com que um computador de rede local com protocolo IPX(Novell) fale com um computador do outro lado que opera com o sistema Linuxcom protocolo TCP/IP. É basicamente usado quando precisamos conectar aplicações queficam em computadores e sistemas operacionais de fabricantes diferentes e comprotocolos diferentes. O Gateway, basicamente, pega os dados da aplicação (nível 7) deuma determinada arquitetura, converte os dados para as camadas mais baixas atéa transmissão para a outra arquitetura na qual reconverte os dados para ascamadas superiores até aplicação (nível 7) da nova arquitetura destino. 412
  • 413. Equipamentos de Interconexão de Redes Gateways Formas de Conexão de Gateways em Redes LAN: TCP/IP TCP/IP IPX IPX Gateway Percebemos que um Gateway agrega muito processamento paraexecutar suas funções, o que pode ocasionar problemas de performance e erros. Podemos citar como características dos Gateways: Não é um Roteador, pois só opera ponto a ponto; Não é uma Bridge, pois o Gateway não é transparente, tratando e convertendoprotocolos; São equipamentos utilizados para conectar redes de arquiteturas diferentes,operando como conversores de protocolo; Atua basicamente no tratamento dos dados entre o nível 7 e o nível 4 domodelo OSI. 413
  • 414. Equipamentos de Interconexão de Redes Gateways Gateways de Aplicação, ou Gateways tradutores de protocolos - permitem a ligação inter-redes acima da camada 4 do modelo OSI. Eles atuam traduzindo mensagens de outra rede, com a mesma semântica de protocolo. Por exemplo, o open em uma rede poderia ser traduzido por um call request em outra ao passar pelo gateway. Percebemos que um Gateway agrega muito processamento paraexecutar suas funções, o que pode ocasionar problemas de performance e erros. Podemos citar como características dos Gateways: Não é um Roteador, pois só opera ponto a ponto; Não é uma Bridge, pois o Gateway não é transparente, tratando e convertendoprotocolos; São equipamentos utilizados para conectar redes de arquiteturas diferentes,operando como conversores de protocolo; Atua basicamente no tratamento dos dados entre o nível 7 e o nível 4 domodelo OSI. 414
  • 415. Equipamentos de Interconexão de Redes Domínios de Colisão x Domínios de Broadcast Repetidor Roteador Ponte Domínio de Colisão Domínio de Broadcast A figura ilustra o conceito de “Domínio de Colisão de Dados” e“Domínio de Broadcast” em cada equipamento de interconexão de rede. Entende-se por Domínio de Colisão de Dados todos os nós da redeque são afetados ao acontecer uma colisão de dados. E por Domínio deBroadcast, todos os nós da rede que estão no mesmo segmento e assim, podemreceber uma mensagem de broadcast de um nó deste segmento. 415
  • 416. Redes de Computadores 416