REDES DE COMPUTADORES:

EMENTA:

1.   Sistemas distribuídos e redes de computadores
2.   Meios de transmissão de dados e t...
CAP 1 - INTRODUÇÃO:


A invenção do telégrafo por Samuel F. B. Morse em 1938 inaugurou uma nova época nas
comunicações. De...
1.2 – EVOLUÇÃO DAS ARQUITETURAS:


Surge a idéia de PROCESSAMENTO DISTRIBUÍDO, onde vários elementos de
processamento são ...
Confinadas: a comunicação é feita através de cabo coaxial, par trançado, fibra óptica,
   meios magnéticos.
   Não confina...
Vantagens do Uso de Redes de Computadores:


1 – Compartilhamento de recursos: colocar todos os programas, equipamentos e
...
CAP 2 - TOPOLOGIAS


Os sistemas de comunicação se constituem de um arranjo topológico interligando os vários
módulos proc...
-   Parcialmente Ligada ou Topologia em grafo :
    Existe mais de um caminho entre dois
    pontos, porém nem todos os ca...
Por facilidade operacional, o anel não se      por diminuir a performance deste processo.
liga à estação diretamente, ele ...
2.4 - TOPOLOGIA LÓGICA X TOPOLOGIA FÍSICA:
A característica mais importante da topologia física é a distribuição do layout...
CAP 3 - MEIOS FÍSICOS DE TRANSMISSÃO


3.1 - MEIOS DE TRANSMISSÃO:
Como foi visto anteriormente, existem vários meios para...
Usado onde as interferências eletromagnéticas são muito altas.


FIBRA ÓTICA: Sua transmissão se dá pelo envio de um sinal...
η1 η2




                                                                               50-100 µm 125 µm




            ...
• EQUIPMENT ROOM (sala de equipamentos): sala de equipamentos ativos da
rede (Hub, Switch, roteadores, PABX, etc).
       ...
CAP 4 - ARQUITETURA DE REDES E PADRÕES
A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível ou ...
4.1 - O MODELO OSI DA ISO:
       Este modelo é dividido em 7 camadas:
            7- APLICAÇÕES – aplicativos da rede: ww...
4.1.3 - O NÍVEL DE REDE:
Está ligado ao roteamento e a seus efeitos, como congestionamentos. Deve-se escolher o
melhor cam...
Figura 12: transmissão de dados no modelo OSI




                                                17
CAP 5 - TRANSMISSÃO DE INFORMAÇÃO:


5.1 - INFORMAÇÃO E SINAL:
Os sistemas de comunicação usam em geral sinais ou ondas el...
5.5 - MULTIPLEXAÇÃO E MODULAÇÃO:
Como a banda passante dos meios de transmissão, geralmente é muito maior do que um
sinal ...
t1        t0


                                                           t0                t1
                     1

   ...
Figura 16: transmissão por transmissão de freqüências - FDM




5.6 - COMUTAÇÃO:
No encaminhamento dos dados pela subrede ...
– Não há garantias do retardo de transmissão, não se sabe, quanto ao tráfego da
rede, pois se trata de um meio compartilha...
CAP 6 - CAMADA DE ENLACE


- SISTEMA ORIENTADO À CONEXÃO:
Tanto a origem quanto o destino tem conhecimento de que uma cone...
A mensagem sofrendo ações do meio físico, pode ser alterada, ocasionando erro de
transmissão.
O receptor divide a mensagem...
6.1.2 - DELIMITAÇÃO DE QUADROS: A seqüência de bits que chega ao nível de enlace
deve ser separada em pequenos quadros. Pa...
TAMANHO DO CAMPO (DADOS): como o campo de dados é variável, esta informação
de tamanho é colocada aqui.
PAD: preenchimento...
RETRANSMISSÃO SELETIVA: Apenas o quadro que não foi reconhecido é transmitido.
Os outros para não serem descartados são ar...
CAP 7 - PROTOCOLOS DE ACESSO AO MEIO

7.1 - ACESSO BASEADO EM CONTENÇÃO: (com contenção):
Não há ordem de acesso, dois ou ...
A


                                                                        B


                                          ...
7.2.1 - POLLING:
As estações são controladas por uma estação principal que gerencia o acesso através de
consultas. Caso o ...
CAP 8 - NÍVEL DE REDE


8.1 - INTRODUÇÃO:
Aqui o roteamento é a palavra chave; a função principal desta camada é endereçar...
o passo acima para cada nó até que o nó destino tenha sido encontrado e marcado como
definitivo (figura 23).




         ...
onde se encontram os gargalos da rede e atua para melhorar o tráfego. Seu uso está
associado a redes de tráfego estável e ...
8.4 - Roteamento dinâmico:
(A)      Algoritmo do Vetor Distância:
-     Cada roteador mantém uma tabela com informações so...
8.5 - CONTROLE DE CONGESTIONAMENTO


Uma rede com pacotes em excesso tem seu desempenho reduzido, provocando um
congestion...
8.6.1 - PROTOCOLO IP (INTERNET PROTOCOL)
É um protocolo sem conexões. Sua função é transferir datagramas de uma origem a u...
8.6.4 - SUBCLASSE DE ENDEREÇAMENTO
No conceito de classes de endereços, a quantidade de endereços de uma classe para outra...
b) Classe C:
MASK = 255.255.255.0


Ex.: 200.170.144.9
Quant. de endereços: 28 = 256
End. Base: 200.170.144.0
End. Broadca...
- SUB-CLASSES PARA A CLASSE ‘A’
                             A            B            C             D
                   ...
Outra representação para a rede acima: 192.168.10.0/23, onde 23 representa a quantidade
de 1´s da máscara.


8.6.5 - ENDER...
II) Divida em 4 subredes de 32 endereços cada:


MASK A,B, C, D → 255.255.255.224 (11100000 → 25 = 32)


       REDE A:   ...
No cabeçalho, o endereçamento representa a localização da interface física (mac – para
redes ethernet). Uma vez que é disp...
CAPÍTULO 9 - NÍVEL DE TRANSPORTE


Primeira camada fim-a-fim do modelo OSI
OSI => APLICAÇÃO ↔ APRESENTAÇÃO ↔ SESSÃO ↔ TRAN...
– Usado em aplicações onde a velocidade de transmissão é prioritário em relação à
  confiabilidade da transmissão.


9.2 -...
9.4 - CABEÇALHO TCP
A figura 31 mostra o formato do cabeçalho TCP
                     Porta origem                       ...
9.5 - CONEXÃO E SOCKETS
Sockets são aplicações usadas nas interfaces de ligação entre a camada de transporte e a
camada de...
CAPÍTULO 10 - NÍVEL DE APLICAÇÃO


10.1 - O NÍVEL DE APLICAÇÃO INTERNET TCP/IP
Existe um grande número de aplicações usado...
No formato de seu cabeçalho tem informações que facilitam o entendimento na solicitação
dos dados pelo cliente.
Como o HTT...
– CONEXÃO DE CONTROLE: Usado para transferência de comandos. Fica aberta
   enquanto durar a sessão FTP. Usa a porta 21. D...
10.2.4 - DNS – DOMAIN NAME SYSTEM
Esta aplicação não é realizada diretamente pelo usuário. Os aplicativos anteriores usam ...
11 – REDES DE ALTAS VELOCIDADES


11.1 – REDES DIGITAIS DE SERVIÇOS INTEGRADOS (RDSI)

As redes com tecnologia totalmente ...
da alocação estática, se outros canais têm mais informações a transmitir, eles devem esperar
até que suas janelas de tempo...
Plano de                                                                         Plano do
  Controle                      ...
11.3 – REDES ATM

11.3.1 – MODELO DE UMA REDE ATM (Figura 40)

                                                     TE    ...
SWITCH                                         SWITCH
       A   A   A                     D    D   D         D   A   C   ...
-   NNI pública: uso de circuitos compartilhados.
      -   NNI privada: uso de circuitos dedicados.


11.4.3 – CLASSIFICA...
Subcamada de convergência de transmissão: Especifica as funções destinadas a
        geração e composição dos conjuntos de...
GFC (Controle genérico de fluxo): um campo de 4 bits, previsto apenas na célula UNI para
utilização no controle de fluxo d...
-   Relação temporal entre origem e destino: considera a sensibilidade ou a
            imunidade da aplicação que está us...
11.6 – COMUTAÇÃO DE CÉLULAS ATM
Função: Receber as células que chegam nas portas de entrada e encaminhá-las,
corretamente,...
Para reduzir o processamento em alguns nós de comutação, é comum que várias VCC´s
sejam roteadas pelos mesmos caminhos em ...
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Apostila redes comp.pdf
Upcoming SlideShare
Loading in...5
×

Apostila redes comp.pdf

15,538

Published on

Published in: Education
0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
15,538
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
588
Comments
0
Likes
5
Embeds 0
No embeds

No notes for slide

Transcript of "Apostila redes comp.pdf"

  1. 1. REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia 3. Topologias de redes locais 4. Arquitetura e modelo em camadas 5. Interconexão de redes 6. Redes de altas velocidades AVALIAÇÃO: 1º Bimestre: Trabalhos + exercícios: 12 pontos Prova mensal: 12 pontos Prova bimestral: 16 pontos 2º Bimestre: Exercícios: 14 pontos Trabalho: 14 pontos Prova mensal: 14 pontos Prova bimestral: 18 pontos Repescagem: ao final de cada bimestre será proposto um trabalho que substitui a um (01) trabalho não realizado. Provas substitutivas: - mensal: será realizada na mesma semana da prova substitutiva bimestral e a matéria é cumulativa até a última aula antes da prova. - bimestral: seguem as regras descritas no manual do aluno. BIBLIOGRAFIA: TANENBAUM, A. S..Computer Networks. New Jersey: Prentice Hall, 4º ed..2002 SOARES, L.F.G.; Redes de Computadores: das Lan’s, Man’s e Wan’s às redes ATM. 2 ed..Rio de Janeiro: Campus, 1995 PINHEIRO, J.M.S.. Guia Completo de Cabeamento de Redes. 1 ed. Rio de Janeiro: Campus, 2003. COMER, D.E.. Redes de Computadores e Internet. 2º ed. Porto Alegre: Bookman, 2001 TITTEL, ED. Rede de Computadores. Coleção Schaum. Porto Alegre: Bookman, 2003 1
  2. 2. CAP 1 - INTRODUÇÃO: A invenção do telégrafo por Samuel F. B. Morse em 1938 inaugurou uma nova época nas comunicações. Desde então, a comunicação através de sinais elétricos atravessou uma grande evolução, dando origem à maior parte dos grandes sistemas de comunicação que temos hoje em dia, como o telefone, o rádio e a TV. A evolução no tratamento de informações não aconteceu somente na área da comunicação. A introdução de sistemas de computadores na década de 1950 foi, provavelmente, o maior avanço do século neste sentido. A conjunção destas 2 tecnologias – comunicação e processamento de informações – veio revolucionar o mundo em que vivemos, abrindo as fronteiras com novas formas de comunicação, e permitindo maior eficácia dos sistemas computacionais. 1.1 - EVOLUÇÃO DOS SISTEMAS COMPUTACIONAIS: 1950 – os computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas. Não havia nenhuma forma de interação direta entre usuários e máquinas (utilizavam-se leitoras de cartões ou fitas magnéticas) – eram processados em lotes (batch). 1960 – surgiram os primeiros terminais interativos, permitindo aos usuários acesso ao computador central através de linhas de comunicação (foram desenvolvidas técnicas de processamento que deram origem aos sistemas de tempo compartilhado – time-sharing: revezamento no tempo de ocupação do processador. 1970 – Com o desenvolvimento dos microcomputadores, permitiu-se a instalação de considerável poder computacional em várias localizações de uma organização: sistema descentralizado. Por uma razão de custo, se justificava a utilização compartilhada de periféricos especializados tais como uma impressora. Assim, a interconexão entre os vários sistemas para o uso compartilhado de dispositivos periféricos além da troca de informações tornou- se importante. Ex: troca de mensagens. 2
  3. 3. 1.2 – EVOLUÇÃO DAS ARQUITETURAS: Surge a idéia de PROCESSAMENTO DISTRIBUÍDO, onde vários elementos de processamento são conectados (lógicos e físicos) para execução cooperativa de programas de aplicação. Todos elementos processam parte do programa. Assim, um sistema distribuído é formado por módulos processadores (computadores, terminais, copiadoras, etc) interligados por um sistema de comunicação. Uma arquitetura distribuída tem um número finito de módulos autônomos de processamento ligados formando um único sistema. 1.3 – REDES DE COMPUTADORES: Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação. Obs: Um sistema de comunicação constitui-se de um arranjo topológico interligando os vários módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto de regras com o fim de organizar a comunicação (protocolos). As redes podem ser divididas em: LAN’s: Local Area Network, quando a distância de ligação entre os módulos não passam de 10 Km MAN’s: Metropolitan Area Network, distâncias variam de 10 a 50 Km WAN’s: Wide Area Network, distâncias acima de 50 Km, podendo utilizar satélites e microondas para a comunicação. A redes mencionadas acima podem ser caracterizadas como redes de baixa velocidade. Para redes de alta velocidade, esta classificação deixa de existir e não há distinção entre LAN´s e MAN´s. De acordo com os meios de transmissão, as redes podem ser: 3
  4. 4. Confinadas: a comunicação é feita através de cabo coaxial, par trançado, fibra óptica, meios magnéticos. Não confinadas: utiliza-se redes wireless (sem fio), microondas, infravermelho, satélite, rádio-transmissores, etc. 1.4 – MODELO DE REDE DE COMUNICAÇÃO DE DADOS, PRINCIPAIS ELEMENTOS E CONCEITOS: A figura 1 apresenta os elementos envolvidos na ligação entre redes. A subrede, dependendo das distâncias entre os IMPs, pode fazer parte de uma rede local onde o controle é feito pelo administrador de rede da empresa, ou pode pertencer a uma rede distribuída onde as ligações são controladas pelas prestadoras de serviços de telecomunicações. SUBREDE DE COMUNICAÇÃO DE HOST DADOS ... ANTENA LAN 1 T OPOLOGIA EM BARRAMENT O IMP LAN 2 T OPOLOGIA EM EST RELA LAN 3 T OPOLOGIA EM ANEL Figura 1 – Modelo de uma subrede de comunicação de dados. Legenda: HOST: equipamento de extremidade da rede (PC, computador, impressora, módulo processador de rede) IMP: Interface message processor (nó da rede) EQUIPAMENTO DE INTERCONEXÃO: HUB, SWITCH, ROTEADOR, REPETIDOR, etc. TOPOLOGIA: disposição dos hosts na rede de acordo com um layout conhecido. 4
  5. 5. Vantagens do Uso de Redes de Computadores: 1 – Compartilhamento de recursos: colocar todos os programas, equipamentos e especialmente dados ao alcance de todas as pessoas da rede, independente da localização física do recurso e do usuário. 2 – Alta confiabilidade: possui fontes alternativas de fornecimento. Ex: todos os arquivos podem ser copiados em 2 ou 3 máquinas e se um deles não estiver disponível (problema de hardware) é possível recorrer a seu backup. 3 – Economia de custos: a relação preço/desempenho dos pequenos computadores é muito melhor do que a dos computadores de grande porte. 4 – Escalabilidade: possibilidade de aumentar gradualmente o desempenho do sistema à medida que cresce o volume de dados, bastando para tal, que se adicionem mais processadores. 5 – Modularidade: grau de alteração de desempenho e funcionalidade que um sistema (rede) pode sofrer sem mudar seu projeto original. Avalia a facilidade de modificação, crescimento e o uso de um conjunto de componentes básicos. 5
  6. 6. CAP 2 - TOPOLOGIAS Os sistemas de comunicação se constituem de um arranjo topológico interligando os vários módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto de regras com a finalidade de organizar a comunicação (protocolos). 2.1 – LINHAS DE COMUNICAÇÃO: As ligações físicas podem ser de dois tipos: PONTO-A-PONTO: existem dois pontos de comunicação, um em cada extremidade do enlace MULTIPONTO: três ou mais dispositivos de comunicação, podendo fazer uso do mesmo enlace. Quanto ao tipo de comunicação do enlace temos: A B SIMPLEX: só transmite em um sentido (anel) A B HALF-DUPLEX: sentido bidirecional de transmissão, porém não há simultaneidade A B FULL-DUPLEX: transmissão bidirecional simultânea 2. 2 – REDES DISTRIBUÍDAS: - Totalmente Ligadas: Todas estações são ligadas duas a duas A quantidade de enlaces aumentam (figura 2) com o número de estações da rede, inviabilizando muitas vezes este tipo de ligação. L = N (N-1) . 2 Figura 2: Distribuição totalmente ligada 6
  7. 7. - Parcialmente Ligada ou Topologia em grafo : Existe mais de um caminho entre dois pontos, porém nem todos os caminhos são disponíveis (figura 3). Devido à grande quantidade de rotas entre dois pontos, caso haja algum imprevisto em uma rota, pode-se buscar outra. Figura 3: Rede parcialmente ligada 2.3 - REDES LOCAIS: Para redes locais, a distribuição topológica é classificada em: estrela, anel e barramento. Uma outra classificação é a topologia mista que engloba dois ou mais tipos de layout de ligação dos elementos da rede. 2.3.1- TOPOLOGIA EM ESTRELA: Cada nó é ligado a um nó central usado em redes centralizadas do tipo (mestre), pelo qual todas mensagens polling. passam (figura 4). As redes em estrela não precisam de roteamento, pois concentram todas informações no nó central. Dois dispositivos de origem e destino podem operar com protocolos diferentes, pois o nó central, em alguns casos, pode Figura 4: Topologia em estrela atuar como conversor de protocolos. Em vários aspectos a rede depende O nó central pode ter a função de completamente das características do nó chaveamento (ou comutação), sendo central: capacidade de processamento, denominado comutador ou switch. Muito confiabilidade e vulnerabilidade 2.3.2- TOPOLOGIA EM ANEL: As estações são conectadas por um caminho fechado (figura 5). Figura 5: Topologia em anel 7
  8. 8. Por facilidade operacional, o anel não se por diminuir a performance deste processo. liga à estação diretamente, ele se liga a um repetidor. As transmissões são unidirecionais. Os repetidores transmitem e recebem dados simultaneamente. Um dos problemas é a quebra do enlace entre repetidores, neste caso toda a rede pára. A rede em anel é suscetível a falhas isoladas de estações e do meio físico. No caso de Figura 6: Anel de backup ruptura do enlace, utiliza-se o “anel de UNICAST: transmissão de 1 para 1. backup” (figura 6). MULTICAST: transmissão de 1 para O broadcast para redes em anel é vários. possívelporém os diferentes retardos de BROADCAST: transmissão de 1 para transmissão para os nós da rede acabam todos. 2.3.3 - TOPOLOGIA EM BARRAMENTO: Todas as estações se ligam ao mesmo meio de transmissão (figura 7). Ao contrário das outras que são ponto a ponto, esta é multiponto. Todas estações têm acesso a todas informações. É uma rede totalmente Broadcast. O uso de Hubs facilita a organização da rede, como por exemplo, permite inserir novas Figura 7: Topologia em barramento estações sem parar a rede. 8
  9. 9. 2.4 - TOPOLOGIA LÓGICA X TOPOLOGIA FÍSICA: A característica mais importante da topologia física é a distribuição do layout das estações, ou seja, de que forma física as estações estão dispostas no ambiente da rede. A importância maior da topologia lógica é o funcionamento da rede, ou seja, qual o método de acesso ao meio que está sendo usado pelas estações: EX: HUB → Lógica – barra → Física – estrela SWITCH → Lógica – estrela → Física – estrela MAU → Lógica – anel → Física – estrela 9
  10. 10. CAP 3 - MEIOS FÍSICOS DE TRANSMISSÃO 3.1 - MEIOS DE TRANSMISSÃO: Como foi visto anteriormente, existem vários meios para transmissão dos dados entre os hosts da rede, estes foram classificados em confinados e não confinados e serão apresentados a seguir. 3.1.1 - MEIOS DE TRANSMISSÃO CONFINADOS CABO COAXIAL: Constituído de um isolante que envolve um condutor externo, um dielétrico e um condutor interno. • CABO 50 (10 base 2): ou ethernet fino. o Distância máxima do enlace: 185m. o Transmissão em banda base o Taxa de transmissão: varia de 10 Mbps à 50 Mbps. o Conector BNC. • CABO 75 (10 base 5): ou ethernet grosso o Usado em banda larga e TV à cabo. o Distância máxima de 500m e 4 repetidores. 500m/segmento. o O cabo coaxial tem imunidade à ruído melhor que o par trançado devido a blindagem eletrostática que a malha proporciona. PAR TRANÇADO: Formado por pares de fios enrolados entre si. Com o aumento da distância pode ocorrer perda de energia até um ponto onde o receptor não reconhece mais o sinal. Sua desvantagem é a susceptibilidade à interferências e ruídos. Este cabo pode ser de dois tipos: • UTP: Unshielded Twisted Pair (não blindado): Ele é mais usado em cabeamento estruturado com taxas de até 1 Gbps (dependendo da categoria). Devido às características físicas, este tipo de cabo sofre com os efeitos das interferências eletromagnéticas. Apesar de tantos inconvenientes, este é o meio de transmissão mais utilizado em redes locais devido a facilidades de instalação, custo e aplicabilidade. • STP: Shielded Twisted Pair (blindado): 10
  11. 11. Usado onde as interferências eletromagnéticas são muito altas. FIBRA ÓTICA: Sua transmissão se dá pelo envio de um sinal de luz codificado, baseado no princípio da refração ótica. Sendo assim, a fibra óptica é imune à ruídos eletromagnéticos. Devido à diferença de índice de refração entre o material que compõe o transmissor e o material ao seu redor, é que acontece com que os raios sejam refletidos. Temos 3 tipos: • FIBRA MULTIMODO COM ÍNDICE DEGRAU: Seu funcionamento é baseado no fenômeno da reflexão total na parte interna da fibra onde o de índice de refração é menor. O termo multimodo refere-se aos vários feixes em diferentes ângulos de incidência se propagando (figura 8). η1 η2 200 µm 380 µm Figura 8: fibra multímodo com índice degrau. Pode ocorrer o fenômeno da dispersão modal que surge devido a sobreposição dos sinais ocasionada pela deformidade da fibra e se intensifica com a distância de cada enlace. • FIBRAS MULTIMODO DE ÍNDICE GRADUAL: O índice de refração é alterado de forma mais suave, contornando o problema da Dispersão Modal. A velocidade da transmissão é maior, porém alguns raios podem percorrer distâncias maiores (figura 9). 11
  12. 12. η1 η2 50-100 µm 125 µm Figura 9: fibra multímodo com índice gradual. • FIBRA MONOMODO: A idéia é ter um núcleo tão pequeno que apenas um modo é transmitido. Transmite até 120 km sem repetidores (figura 10) η1 η2 10 µm 125 µm Figura 10: fibra monomodo. 3.1.2 - NÃO CONFINADOS - WIRELESS Enviam sinais não elétricos, o meio mais comum é a rádio-freqüência que atinge longas distâncias à taxas de 8 Mbps. Seu emprego é importante onde há rede local móvel (PC’s portáteis). As redes podem usar também o infravermelho, ou a tecnologia bluetooth, ou ainda ligações via satélite. 3.3 - INSTALAÇÃO FÍSICA E CABEAMENTO ESTRUTURADO: Cabeamento estruturado é um conjunto de normas que possibilitam a montagem adequada dos meios físicos e conexões de redes de comunicação de dados. Elementos: • ENTRANCE FACILITIES (instalações de entrada): abrigam os meios físicos e equipamentos vindos de operadoras de telefonia, Tv a cabo, ligações com outras redes, etc. 12
  13. 13. • EQUIPMENT ROOM (sala de equipamentos): sala de equipamentos ativos da rede (Hub, Switch, roteadores, PABX, etc). • VERTICAL CABLING (BACKBONE) (cabeamento vertical): cabeamento que liga equipamentos ativos. • HORIZONTAL CABLING (cabeamento horizontal): ligações entre dispositivos ativos (Hub, Switch) e os terminais (PC’s, TV, Host, etc). • TELECOMMUNICATION CLOSET (armário de telecomunicações): Rack para abrigar os equipamentos ativos da rede. • WORK AREA (área de trabalho): onde estão os equipamentos dos usuários. 13
  14. 14. CAP 4 - ARQUITETURA DE REDES E PADRÕES A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível ou camada presta um serviço ao nível superior, usando funções e protocolos. Protocolos de um nível N, trocam informações (se comunicam) com o protocolo de nível N correspondente. As camadas são os níveis, com funções específicas realizadas por um conjunto de protocolos que servem para dividir em tarefas menores, o processo de transmissão de dados (figura 11) Figura 11 – Exemplo de um modelo em camadas. No início, vários vendedores fizeram suas arquiteturas; ficou complicado comunicar 2 PC’s diferentes, então a ISO (International Standard Organization) definiu um modelo chamado OSI com 7 níveis para esta arquitetura. A necessidade de ligar redes (locais, metropolitanas, longa distância) diferentes culminou no surgimento de uma outra arquitetura para conexão de redes heterogêneas, é a Arquitetura Internet que se baseia na família de protocolos TCP/IP. 14
  15. 15. 4.1 - O MODELO OSI DA ISO: Este modelo é dividido em 7 camadas: 7- APLICAÇÕES – aplicativos da rede: www, SMTP (e-mail), FTP, etc. 6- APRESENTAÇÃO - Forma de apresentar os dados: criptografia, compactação, etc. 5- SESSÃO – gerência de diálogo (comum em redes Token Ring). 4- TRANSPORTE – Transporte fim-a-fim com confiabilidade, controle do congestionamento e tratamento de erros. 3- REDE – Roteamento (escolha do melhor caminho para transmissão). 2- ENLACE – Delimitação de quadro, detecção de erros, controle do fluxo e fragmentação (quebra, junção) dos pacotes. 1- FÍSICA – Características operacionais do meio físico: cabos, conectores, pinagem, etc. As camadas 7, 6, 5 e 4 são FIM-A-FIM, ou seja, as funções destinadas a estas camadas são realizadas somente nos hosts de origem e destino. As camadas restantes são PONTO-A- PONTO, ou seja, as funções das camadas são executadas em todos os pontos da rede. 4.1.1 - O NÍVEL FÍSICO Estabelece regras para a transmissão de uma cadeia de bits, verifica o tipo de transmissão: half-duplex ou full-duplex, analisa como a conexão será estabelecida e desfeita além da pinagem dos conectores de cada interface. Ela não se preocupa com os significados dos bits ou como são agrupados. Também não são tratados os erros de transmissão. 4.2.1 - O NÍVEL DE ENLACE DE DADOS: A camada de enlace detecta e opcionalmente corrige os erros do nível físico. Também é responsável pela fragmentação das cadeias de bits. Usa a redundância para detectar os erros, mas na maioria das vezes não os corrige. Neste tipo de transmissão é comum detectar o erro e retransmitir os dados; porém com o uso de satélites a correção às vezes se torna necessária devido ao retardo de propagação. Realiza a delimitação dos quadros e o controle de fluxo: o transmissor não envia mais dados do que o receptor é capaz de processar. 15
  16. 16. 4.1.3 - O NÍVEL DE REDE: Está ligado ao roteamento e a seus efeitos, como congestionamentos. Deve-se escolher o melhor caminho para a transmissão. As funções desta camada estão relacionadas a escolha do protocolo que faz o encaminhamento dos dados pela rede além do endereçamento particular de cada protocolo. 4.1.4 - O NÍVEL DE TRANSPORTE: Os protocolos do nível de rede não garantem que o pacote chegue ao seu destino. Para uma comunicação fim-a-fim confiável, o nível de transporte executa uma série de verificações que garantem a entrega dos dados sem erros. Responsável pelo controle de congestionamento entre os enlaces da subrede e pelo sequenciamento dos dados transmitidos. 4.1.5 - O NÍVEL DE SESSÃO: Responsável pelo gerenciamento de Token, controle de diálogo e gerenciamento de atividades. Gerência de quem é a vez de transmitir em redes half-duplex. Responsável pelo ponto de sincronização entre um diálogo. Nos modelos mais modernos, as funções desta camada foram absorvidas por outras camadas sem o ônus de uma sobrecarga de tarefas. 4.1.6 - O NÍVEL DE APRESENTAÇÃO: Realiza transformações adequadas aos dados, como compressão de dados, criptografia, conversão de padrões de terminais, etc. Assim como a camada de sessão este nível não está presente na maioria das arquiteturas existentes. 4.1.7 - O NÍVEL DE APLICAÇÃO: Refere-se as aplicações de rede existentes e as regras de utilização pelos usuários e processos envolvidos. Exemplos: SMTP, FTP, TELNET, WWW, SSH, etc. 4.1.8 - TRANSMISSÃO DE DADOS NO MODELO OSI: A figura 12 mostra como se dá o processo de transmissão de dados entre as camadas do modelo OSI. 16
  17. 17. Figura 12: transmissão de dados no modelo OSI 17
  18. 18. CAP 5 - TRANSMISSÃO DE INFORMAÇÃO: 5.1 - INFORMAÇÃO E SINAL: Os sistemas de comunicação usam em geral sinais ou ondas eletromagnéticas que trafegam pelo meio. Os sinais são ondas que se propagam por um meio físico (ar, fios de telefone, etc). 5.2 - OS TERMOS DIGITAL E ANALÓGICO: O sinal que varia em 2 bits (0 - 1), ou 2 níveis discretos de tensão ou corrente é o digital. Informações geradas por fontes sonoras variam continuamente sua amplitude, é o sinal analógico, sua amplitude não é fixa como no sinal digital. 5.3 - BANDA PASSANTE: Banda passante de um sinal é o intervalo de freqüências do sinal. A largura de banda deste sinal é o tamanho de sua banda passante (ou seja, a diferença entre a maior e a menor freqüência que compõem o sinal). 5.4 - DISTORÇÃO DE SINAIS EM TRANSMISSÃO: RUÍDOS: São distorções impostas pelas características do meio físico e outras inseridas na transmissão pela interferência de sinais indesejáveis. • RUÍDO DE INTERMODULAÇÃO: Sinais de diferentes freqüências no mesmo meio físico. A intermodulação produz sinais em outras freqüências, que podem perturbar outro sinal que trafega naquela freqüência. • CROSSTALK: Comum em telefone (linha cruzada). É uma interferência entre condutores próximos que induzem sinais entre si. • RUÍDO IMPULSIVO: É não contínuo, com pulsos irregulares, e de grande amplitude, sendo de difícil prevenção. Pouco danoso para transmissão de voz, porém é a maior causa de erros na comunicação digital. ATENUAÇÕES: São as quedas de potência de um sinal devido à distância na sua transmissão. É contornado com o uso de repetidores. ECOS: Havendo mudança de impedância na linha, os sinais serão refletidos, podendo corromper os outros. 18
  19. 19. 5.5 - MULTIPLEXAÇÃO E MODULAÇÃO: Como a banda passante dos meios de transmissão, geralmente é muito maior do que um sinal precisa sempre há largura de banda em desperdício ou não utilizada. Desenvolveu-se uma técnica para aproveitar e dividir a banda em vários sinais de transmissão, assim mais de um sinal pode ser transmitido em um mesmo meio físico, esta é a multiplexação (na freqüência – FDM e no tempo – TDM ). 5.5.1 - MULTIPLEXAÇÃO NO TEMPO (TDM- Time Division Multiplexing): O tempo é dividido em intervalos fixos (frames), estes são divididos em N canais de transmissão (como se cada um fosse um assinante). Para um sinal de voz, cada frame é verificado 8000 vezes por segundo, conforme ilustra a figura 13. 24 canais x 8 bits = 192 bits + 1 = 193 bits (tam. do frame) Tx de transm. do frame = 193 x 8000 = 1544 Kbps (T1 padrão americano) Os canais de freqüência podem ser alocados à diferentes fontes ou estações. Se ela é fixa (alocação), então isto é um canal dedicado. Se os canais são alocados dinamicamente com o funcionamento da rede, eles são chaveados. Figura 13: Multiplexação por divisão de tempo –TDM - TDM síncrono: os canais de transmissão são verificados seqüencialmente durante um intervalo de tempo. A varredura dos canais ocorre independente de haver transmissão num determinado instante, com isso os desperdícios de banda são inevitáveis (figura 14). 19
  20. 20. t1 t0 t0 t1 1 C1 C2 C3 C1 C2 C3 2 3 Desperdício da larg. de banda dados Figura 14: TDM síncrono - TDM assíncrono: para evitar desperdício, a medida que se precisa enviar algo, o canal é alocado. Cada dado enviado deve conter um cabeçalho com informações necessárias à transmissão (figura 15) t1 t0 t 1 C3 C1 C2 2 3 dados Figura 15: TDM assíncrono 5.5.2 - MULTIPLEXAÇÃO NA FREQUENCIA (FDM): Frequency Division Multiplex Dois ou mais sinais para ocupar o mesmo meio, podem usar uma técnica de modulação (deslocamento de freqüências, para que os sinais tenham freqüências diferentes), assim, cada uma dos 2 ou mais sinais, ocupará uma banda ou canal distinto com tamanho necessário para sua transmissão (figura 16). 20
  21. 21. Figura 16: transmissão por transmissão de freqüências - FDM 5.6 - COMUTAÇÃO: No encaminhamento dos dados pela subrede duas técnicas são adotadas: comutação de circuitos e comutação de pacotes. Para cada arquitetura, um tipo de comutação é escolhido. 5.6.1 - COMUTAÇÃO DE CIRCUITOS: Este tipo de comutação não é comum para as redes de transmissão de dados, sendo mais usada nos sistemas de telecomunicações, principalmente na telefonia (figura 17-a) – CARACTERÍSTICAS: • Determinação do caminho para o tráfego de dados antes de iniciar a transmissão. • Retardos de transferência previsíveis. • Confiabilidade na transferência de dados. 5.6.2 - COMUTAÇÃO DE PACOTES: As mensagens para transmissão de dados nos sistemas computacionais seguem um raciocínio um pouco diferente da de circuitos (figura 17-b). – Cada mensagem é quebrada em fragmentos menores, chamados de pacotes. – Não tem reserva de circuitos. Cada datagrama (pacote) recebe informações suficientes para encontrar o destino da transmissão. 21
  22. 22. – Não há garantias do retardo de transmissão, não se sabe, quanto ao tráfego da rede, pois se trata de um meio compartilhado e não confiável. Figura 17: (a) Comutação de circuitos (b) Comutação de pacotes 22
  23. 23. CAP 6 - CAMADA DE ENLACE - SISTEMA ORIENTADO À CONEXÃO: Tanto a origem quanto o destino tem conhecimento de que uma conexão foi estabelecida e que dados irão trafegar por ela. Um destino pode ser o próximo nó. - NÃO ORIENTADO À CONEXÃO: Não há conexão pré-estabelecida antes do envio dos dados. Em virtude de possíveis problemas com a rede, é necessário que tanto o emissor quanto o receptor da mensagem seja informado de ‘erros’ durante a transmissão. Dentre as formas de ligação da rede destacam-se duas: • Sistema orientado à conexão com reconhecimento de informações. • Sistema orientado à conexão sem reconhecimento de informações. 6.1 - FUNÇÕES DO NÍVEL DE ENLACE: 6.1.1 - CONTROLE DE ERROS: O enlace é responsável por detectar e possivelmente corrigir os erros do nível físico. Normalmente, os erros detectados não são corrigidos, simplesmente por ser mais ‘fácil’ enviar a mensagem novamente do que localizar em que ponto da mensagem ocorreu o problema. - PARIDADE: Adição de bits redundantes. 101011 0 → bit de paridade par Eles não fazem parte 101111 1 → bit de paridade ímpar da informação (cabeçalho) esta paridade é contada pelo número de 1’s da seqüência, se sair de um jeito e chegar do outro é um erro. - CRC (Código de Redundância Cíclica) ou CÓDIGO POLINOMIAL: A mensagem original é modificada de forma a ser divisível por um polinômio padronizado e conhecido tanto pelo emissor quanto pelo receptor da mensagem. Polinômio gerador: existe um padronizado pelo ITU–T de alta ordem: x32 + x27 + ... 23
  24. 24. A mensagem sofrendo ações do meio físico, pode ser alterada, ocasionando erro de transmissão. O receptor divide a mensagem recebida pelo polinômio gerador e verifica o resto (R(x)) desta divisão: Se R(x) = 0 mensagem sem erros 1 mensagem com erros Ex.: 101011 1 . x5 + 0 . x4 + 1 . x3 + 0 . x2 + 1 . x1 + 1 . x0 Mensagem (M) M – resto = M’ Meio de transm. M’’ Interferências Portanto, se M’’ for igual a M’, então OK (mensagem sem erros) . Caso contrário, ou seja, se M’’ for diferente de M’, então a mensagem está com erros. Exemplo: Encontre a mensagem modificada usando CRC na mensagem original: x13 + x11 + x10 + x9 + x5 + x4 + x2 + 1 Use o polinômio gerador x3 + 1: M = 10111000110101 G = 1001 Para fazermos a divisão de M pelo polinômio gerador G, primeiro devemos acrescentar zeros à direita da mensagem original (M), de acordo com o grau de G. 10111000110101000 1001 1001 10101101011110 1010 1001 1100 1001 A mensagem a ser transmitida é: 1011 1001 M⊕R=10111000110101110 1010 1001 1110 M'' = x16 + x14 + x13 + x12 + x8 + x7 + x5 + x3 + x2 + x 1001 1111 1001 1100 1001 1010 1001 Resto (R) 110 24
  25. 25. 6.1.2 - DELIMITAÇÃO DE QUADROS: A seqüência de bits que chega ao nível de enlace deve ser separada em pequenos quadros. Para se identificar onde começa e onde termina um quadro, várias técnicas podem ser usadas. - CARACTERES DELIMITADORES: Uso de caracteres especiais no início e fim do quadro. Por exemplo, no HDLC onde se utilizam os caracteres STX e ETX para iniciar e finalizar, respectivamente um quadro. - SEQÜÊNCIAS DE FLAGS: Usa-se uma seqüência de bits (flags) no início e fim do quadro. O PPP (point to point protocol) usa este: 0 1 1 1 1 1 1 0. Ex.: mensagem → 0 1 0 0 1 0 0 Mensagem transmitida → 0 1 1 1 1 1 1 0 0 1 0 0 1 0 0 0 1 1 1 1 1 1 0 flag de início dados flag de fim E se a mensagem for igual ao flag? Então usa-se o: • BIT STUFFING = Preenchimento. A cada 5 bits “1” (por causa do PPP usa 6 bits ‘1’) em seqüência nos dados, ele insere um ‘0’ de preenchimento após o quinto ‘1’. Ex.: mensagem: 0111110011111101 MT = 01111110 011111000111110101 01111110 flag de início dados flag de fim Na recepção, a cada 5 ‘1’ ele tira o próximo zero. • Exemplo adicional: Delimitação de quadro no padrão IEEE 802 O formato do quadro IEEE 802.3 é mostrado na figura 18: Figura 18: Formato do quadro IEEE 802.3 PREÂMBULO: 1 0 1 0 1 0 – (seqüência de 1´s e 0´s, alternando-se. à 100 KHz). INÍCIO FRAME: 1 0 1 0 1 0 1 1 (início do quadro após o 11). END. DEST E ORIGEM: endereço físico da placa de rede. Cada placa tem um diferente. 25
  26. 26. TAMANHO DO CAMPO (DADOS): como o campo de dados é variável, esta informação de tamanho é colocada aqui. PAD: preenchimento usado para garantir o tamanho mínimo do quadro, por exemplo: ETHERNET → 64 bytes. CRC: técnica usada para detecção de erros. 6.1.3 - CONTROLE DE FLUXO Para evitar que um transmissor rápido inunde com dados um receptor mais lento, foram propostas algumas técnicas para controle de fluxo. - STOP AND WAIT (pára e espera) → técnica do bit alternado. Cada quadro transmitido deve ser verificado pelo receptor antes que o emissor envie o quadro seguinte. Em caso de erros ou na falta de um reconhecimento (ACK) enviado pelo receptor, o quadro é retransmitido (figura 19) transmissor receptor t0 Frame 0 CRC A CK 0 t1 perda do time out quadro tempo Frame 1 time out AC K 1 CRC perda do quadro Frame 1 AC K 1 CRC t2 Frame 2 . . . Figura 19: Técnica do bit alternado - SLIDDING WINDOW (janela deslizante): Existem protocolos que permitem o envio de vários quadros ao mesmo tempo (depende da confiabilidade da rede) sem receber reconhecimento dos quadros enviados de imediato: o número máximo de quadros define a largura da janela de transmissão. Duas variantes desta técnica são: RETRANSMISSÃO INTEGRAL: Todos os quadros a partir do que não foi reconhecido são retransmitidos (figura 20 –a). 26
  27. 27. RETRANSMISSÃO SELETIVA: Apenas o quadro que não foi reconhecido é transmitido. Os outros para não serem descartados são armazenados (figura 20-b). Figura 20: (a) Janela deslizante com retransmissão integral (b) Janela deslizante com retransmissão seletiva 27
  28. 28. CAP 7 - PROTOCOLOS DE ACESSO AO MEIO 7.1 - ACESSO BASEADO EM CONTENÇÃO: (com contenção): Não há ordem de acesso, dois ou mais nós podem transmitir ao mesmo tempo e os dados colidirem. Dentre as redes mais famosas destacam-se o ALOHA e o CSMA/CD. 7.1.1 - ALOHA Rede por radiodifusão via satélite. Tentava conectar uma universidade do Havaí às estações (ficava em ilhas). A rede Aloha tinha 2 canais de freqüência, um para o centro de computação (transmissão) e outro para as ilhas(recepção). A transmissão no sentido centro – ilhas usava um canal exclusivo, portanto sem interferências, porém no sentido ilhas – centro de computação, havia probabilidade de mais de uma estação transmitir ao mesmo tempo ocasionando colisões (figura 21). A B C Figura 21: Aloha puro Uma forma de melhorar o uso do canal, é restringir o tempo que um terminal pode começar a transmitir. O objetivo é fazer os quadros colidirem o máximo possível, sendo o tipo de transmissão menor do que se eles se colidirem em outro tempo qualquer do envio.A técnica SLOTTED-ALOHA que dobra a eficiência do ALOHA (figura 22). O tempo é dividido em slots do mesmo tamanho. O terminal só transmite no início de cada intervalo. Se dois decidem transmitir ao mesmo tempo, eles continuam a transmitir todo o quadro, porém sincronizados, sendo o tempo desperdiçado menor. Além disso, possui um retardo para enviar os dados, pois cada estação deve esperar o início do outro quadro para enviar dados. 28
  29. 29. A B C Figura 22: Slotted aloha 7.1.2 - CSMA (CARRIER SENSE MULTIPLE ACCESS): Tenta sincronizar os quadros em colisão fazendo com que eles se superponham desde o início. Tenta evitar a colisão. A estação ouve o meio, se não houver sinal de transmissão ela estará apta a inserir dados, caso contrário ela deve aguardar um tempo aleatório. Assim só se 2 estações enviarem ao mesmo tempo para eles colidirem. As técnicas são: CSMA p-persistent: A estação fica monitorando o meio da transmissão continuamente, e ao ver o meio livre, transmite com probabilidade p ou aguarda com probabilidade 1-p. Um caso particular é 1-persistent, onde a estação fica escutando o meio até que ele fique livre. CSMA np-persistent: A estação monitora o meio de tempos em tempos, com intervalos aleatórios, o que é bom para evitar colisões, pois duas estações para mandar ao mesmo tempo, esperam tempos aleatórios. CSMA /CD (colision detection):Além de verificar se o meio está ou não disponível, a estação é avisada quando ocorre uma colisão. 7.2 - MÉTODOS DE ACESSO ORDENADO SEM CONTENÇÃO: Diferente do ALOHA e CSMA, neste tipo de acesso não há colisões pois o acesso é ordenado. O termo “ordenado” pode ter dois significados: - ORDEM: Seqüência a ser obedecida (Token Ring). - ORDEM: Sentido mandatório controlado por servidor (polling). Vamos aos protocolos: 29
  30. 30. 7.2.1 - POLLING: As estações são controladas por uma estação principal que gerencia o acesso através de consultas. Caso o nó interrogado não tenha quadros a transmitir, ele avisa com um quadro de status. Outra técnica é quando o controlador pergunta às estações distantes, se uma não tem nada a transmitir, passa a vez para a outra, e assim vai, até que uma envie um quadro. O controlador pode também perguntar com mais freqüência as estações mais ativas do que as menos ativas. Situações de prioridade podem ser implementadas. 7.2.2 - ACESSO ORDENADO SEQUENCIAL (TOKEN RING): Na inicialização da rede, uma estação é eleita monitora e o sentido de transmissão é escolhido. A estação monitora coordena o funcionamento da rede, tirando quadros órfãos e restabelecendo condições de estabilidade em casos de problemas. Antes de transmitir, a estação deve gerar um token (o token é um campo de 3 bytes do quadro que possui uma seqüência de bits que indica livre ou ocupado). Quando a estação tem o token, ela pode modificá-lo para o status “ocupado”. O campo status pode ser de 3 tipos: estação não encontrada; encontrada e quadro com erros; e encontrada e quadro correto. As informações são passadas de estação à estação intermediária que repassam o token até o destinatário, este devolve falando que recebeu o quadro ao transmissor, além disso, deve retirar (mudar) o token para o status “livre” para que outra estação o use, no caso o próximo de acordo com o sentido do anel. 30
  31. 31. CAP 8 - NÍVEL DE REDE 8.1 - INTRODUÇÃO: Aqui o roteamento é a palavra chave; a função principal desta camada é endereçar e encaminhar os pacotes ou datagramas entre os outros roteadores (sub-rede) e a rede. É a última camada ponto-a-ponto do modelo OSI, logo suas funções são executadas em cada IMP da rede. Suponha um e-mail que sai de uma estação, chega a um roteador, este o envia a outro, e mais outro, até que o destino seja encontrado. Logo sua função é rotear pacotes da máquina de origem para a máquina de destino. 8.2 - ALGORITMOS DE ROTEAMENTO: É responsável pela escolha do melhor enlace de saída a ser usado na transmissão do pacote de entrada. 8.2.1 - TIPOS DE ALGORÍTMOS: (A) Roteamento Estático: Utilizam-se algoritmos para estabelecer um conjunto de rotas para todos os nós da rede. Tais rotas são armazenadas nas tabelas do roteador e não se alteram mesmo se houver variação no tráfego momentâneo. (B) Roteamento Dinâmico: As tabelas de roteamento são alteradas de tempos em tempos, refletindo as condições do tráfego da rede. 8.3 - ROTEAMENTO ESTÁTICO (ALGORITMOS): O princípio do caminho ótimo diz que se J faz parte do melhor caminho entre A e Z, então as ligações A-J ou J-Z também fazem parte do caminho. (A) Algoritmo do Caminho Mais Curto: Dada a estrutura da rede, monta-se um grafo, com as métricas dos enlaces previamente conhecidos. Inicialmente, todos os nós são rotulados com infinito (∞). A partir do nó de origem, mudam-se os rótulos dos nós adjacentes a ele. O que tiver o menor rótulo, dentre todos os outros não marcados, é colocado como definitivo. Repete-se 31
  32. 32. o passo acima para cada nó até que o nó destino tenha sido encontrado e marcado como definitivo (figura 23). Figura 23 – Algoritmo do melhor caminho (B) FLOODING (Enchente): Para um dado roteador, os pacotes que chegam pela porta de entrada são replicados para todas as saídas possíveis. É muito usado em sistemas que exigem confiabilidade na entrega, em aplicações militares, em bancos de dados distribuídos; porém um de seus problemas é a quantidade de réplicas, causando queda de performance da rede. Uma atualização deste é a ENCHENTE SELETIVA, onde o pacote que chega é encaminhado somente para as saídas com maiores probabilidades de atingirem o destino. (C) ROTEAMENTO BASEADO NO FLUXO: Estudaremos agora um algoritmo que leva em conta não só a topologia como os outros, mas também a carga de tráfego da rede. Seu objetivo é determinar o atraso médio da rede, representado pela associação dos roteadores de transferência de cada enlace. Tenta saber 32
  33. 33. onde se encontram os gargalos da rede e atua para melhorar o tráfego. Seu uso está associado a redes de tráfego estável e previsível. Premissas: Todos os roteadores tem conhecimento do tráfego da rede. As capacidades das linhas são conhecidas e o tamanho médio de um pacote também. Exemplo: Encontrar o retardo médio dos pacotes da subrede da figura 24-a. A tabela de tráfego é dada pela figura 24-b. O resultado obtido é mostrado na figura 25. O cálculo do atraso médio da rede baseia-se na teoria da filas: T= 1 C = capacidade média do enlace. (Kbps) µ C- λ 1/µ = tamanho médio do pacote (bits) T = atraso médio do enlace (ms) λ = tráfego do enlace (pacotes/Seg) Figura 24 – (a) subrede de dados (b) tabela de tráfego da rede Figura 25: Atraso médio de cada enlace da subrede. 33
  34. 34. 8.4 - Roteamento dinâmico: (A) Algoritmo do Vetor Distância: - Cada roteador mantém uma tabela com informações sobre os demais roteadores da rede. - Os roteadores trocam informações periódicas com seus vizinhos (saídas e entradas). - As métricas mais usadas são: tempo e número de saltos. Ex: Calcular a tabela de roteamento para o nó J da subrede da figura 26-a. O resultado obtido é mostrado na figura 26-b Figura 26 (a) Subrede de dados (b) tabela com os novos valores para o nó J. 8.4.1 - Algoritmos comuns que usam esta técnica na Internet: (A) RIP: usa o vetor distância com atualizações de tabelas a cada 30 segundos, a métrica é igual ao número de saltos. Atua em intra-seguimentos – AS (B) OSPF: Evolução do RIP, onde as atualizações só ocorrem quando houver mudanças nos enlaces. Diferentes métricas são passíveis no mesmo AS. (C) BGP: Usa um conceito parecido com o do vetor caminho. Os roteadores mantém informações desde o caminho completo sem a preocupação da métrica, haja visto que a escolha da rota é política. O BGP é usado em ligações inter-segmento – IS e usa o conceito de roteamento hierárquico. 34
  35. 35. 8.5 - CONTROLE DE CONGESTIONAMENTO Uma rede com pacotes em excesso tem seu desempenho reduzido, provocando um congestionamento. Pode ocorrer dos nós serem lentos, ou a taxa de entrada maior que a de retransmissão. Isto pode levar também a um deadlock, onde A e B (nós) estão todos lotados e querendo transmitir um para o outro. Os dois ficam bloqueados. 8.5.1 - CONTROLE DE FLUXO X CONGESTIONAMENTO O controle de congestionamento garante à rede de ser capaz de transportar o tráfego oferecido envolvendo todos os usuários da mesma. O controle de fluxo se relaciona com o tráfego entre um transmissor e um receptor. Ele impede que a transmissão mande mais dados que o receptor consegue suportar. 8.5.2 - DESCARTE DE PACOTES Neste algoritmo, se um pacote chegar no nó e ele não tiver espaço para armazená-lo, ele é jogado fora. Este descarte pode acontecer com os pacotes de gerenciamento da rede, causando sua perda. Uma melhoria deste algoritmo é colocar um buffer de inspeção para verificar os pacotes, e aí então, descartá-los ou não (figura 27). Outro problema é se todos os buffers de saída forem alocados para uma única saída. Se chegar pacotes, estes serão descartados, mesmo que sua saída esteja ociosa, pois não tem buffers. Uma solução é limitar o número de buffers para cada saída. roteador A B buffer de C inspeção buffers livres Figura 27: Roteador que utiliza descarte de pacotes. 8.6 - ENDEREÇAMENTO NA INTERNET Os datagramas possuem um endereço chamado “endereço IP” que serve para que roteadores possam encaminha-los até o destino desejado. 35
  36. 36. 8.6.1 - PROTOCOLO IP (INTERNET PROTOCOL) É um protocolo sem conexões. Sua função é transferir datagramas de uma origem a um destino qualquer da rede. Este protocolo oferece o serviço de fragmentação e remontagem dos pacotes. A comunicação é não confiável e sem controle de fluxo. 8.6.2 - ENDEREÇOS IP O IP (versão 4) é uma representação de 32 bits que identificam a ligação da interface de rede com o enlace. Um IP não identifica uma máquina, mas sim uma conexão. Logo, um host pode ter mais de um endereço IP, desde que tenha mais de uma ligação com a rede. Seus 32 bits são representados de 8 em 8 números decimais, assim: BIN: 10101111 10110110 00111101 01101011 DEC: 175 . 182 . 61 . 107 Um IP tem parte do endereço comum a todos os hosts da rede (endereço da rede) e uma parte específica de cada host (endereço de host). 8.6.3 - CLASSES DE ENDEREÇAMENTO Seja A.B.C.D, um número IP de 0 à 255 em decimais. a) Classe A: quantidade de endereços: 224 = mais de 16 milhões. Os 8 primeiros bits (A) identificam a rede, os outros 24 => (224) são todos os hosts possíveis. b) Classe B: quantidade de endereços = 216 = 65.536 c) Classe C: quantidade de endereços = 28 = 256 A figura 28 ilustra a faixa de endereços utilizadas por cada classe. Figura 28: Faixa de endereços das classes IPV4 36
  37. 37. 8.6.4 - SUBCLASSE DE ENDEREÇAMENTO No conceito de classes de endereços, a quantidade de endereços de uma classe para outra faz com que haja um desperdício muito grande quando são necessários endereços intermediários a duas classes quaisquer. Para resolver este problema, usa-se o conceito de máscara (mask). 8.6.4.1 - MÁSCARA DA REDE (MASK) É uma seqüência de 32 bits que serve para identificar onde, no endereço IP, se encontra a divisão entre: o endereço FIXO e o VARIÁVEL. Esta seqüência de 32 bits começa da esquerda para direita, com uma seqüência de uns (1’s) que identificam a parte fixa do IP, em seguida uma seqüência de zeros (0’s) marcando a parte variável do endereço. 8.6.4.2 - MASKS PARA CLASSES PURAS DE REDE a) Classe A: MASK A = 11111111.00000000.00000000.00000000 => 255.0.0.0 Ex: 16.14.5.1 Mask: 255.0.0.0 Quant. de endereços: 224 ≈ 16 milhões End. Base: 16.0.0.0 End. Broadcast: 16.255.255.255 Faixa útil: 16.0.0.1 16.255.255.254 b) Classe B: MASK = 255.255.0.0 Ex.: 130.10.0.0 Quant. de endereços: 216 = 65.536 End. Base: 130.10.0.0 End. Broadcast: 130.10.255.255 Faixa útil: 130.10.0.1 130.10.255.254 37
  38. 38. b) Classe C: MASK = 255.255.255.0 Ex.: 200.170.144.9 Quant. de endereços: 28 = 256 End. Base: 200.170.144.0 End. Broadcast: 200.170.144.255 Faixa útil: 200.170.144.1 200.170.144.254 8.6.4.3 - MÁSCARAS POSSÍVEIS PARA SUBCLASSE DE ENDEREÇAMENTO - SUB-CLASSE DA CLASSE ‘C’ – MASK’S POSSÍVEIS A B C D 255 . 255 . 255 . 0 → 28 = 256 (00000000) 7 255 . 255 . 255 . 128 → 2 = 128 (10000000) 6 255 . 255 . 255 . 192 → 2 = 64 (11000000) 5 255 . 255 . 255 . 224 → 2 = 32 (11100000) 4 255 . 255 . 255 . 240 → 2 = 16 (11110000) 3 255 . 255 . 255 . 248 → 2 = 8 (11111000) 2 255 . 255 . 255 . 252 → 2 = 4 (11111100) 255 . 255 . 255 . 254 → 21 = 2 (11111110) - SUB-CLASSE DA CLASSE ‘B’ = MASK’S POSSÍVEIS A B C D 255 . 255 . 0 . 0 255 . 255 . 128 . 0 255 . 255 . 192 . 0 255 . 255 . 224 . 0 255 . 255 . 240 . 0 255 . 255 . 248 . 0 255 . 255 . 252 . 0 255 . 255 . 254 . 0 38
  39. 39. - SUB-CLASSES PARA A CLASSE ‘A’ A B C D 255 . 0 . 0 . 0 255 . 128 . 0 . 0 255 . 192 . 0 . 0 255 . 224 . 0 . 0 255 . 240 . 0 . 0 255 . 248 . 0 . 0 255 . 252 . 0 . 0 255 . 254 . 0 . 0 Para que serve a base da rede? 200.248.10.7 internet rede local: base - 200.248.10.0 mask - 255.255.255.0 faixa útil - 200.248.10.[1 - 254] - PROPRIEDADE IPREDE ⊕ MASKREDE = BASEREDE EX: 200.248.10.7 ⊕ 255.255.255.0 = 200.248.10.0 OK EX: 200.248.11.7 ⊕ 255.255.255.0 = 200 248.11.0 NÃO OK Ex: Para onde rotear o pacote abaixo? 192.168.11.7 internet rede local: base - 192.168.10.0 mask - 255.255.254.0 faixa útil - 192.168.10.1 à 192.168.11.254 EX: 192.168.11.7 ⊕ 255.255.254.0 = 192.168.10.0 OK 39
  40. 40. Outra representação para a rede acima: 192.168.10.0/23, onde 23 representa a quantidade de 1´s da máscara. 8.6.5 - ENDEREÇAMENTO IP (SUBREDES) A utilização de subredes é um conceito muito empregado pelos administradores de rede com a intenção de criar separações lógicas a partir de uma rede já existente. OBS.: 1) A soma da quantidade de endereços das subredes não deve ultrapassar a quantidade de endereços disponíveis na rede original. 2) Cada subrede possui: Mask; Base; Broad; Faixa-útil. Ex.: Quais as possíveis subredes podem ser criadas a partir da rede original: 192.168.10.128/25 OBS.: Para Internet, os IP’s: → 10.X.Y.Z estão liberados * * → 192.16.X .Y pois não tem → 192.168.X.Y na INTERNET. Rede original: MaskORIG → 255.255.255.128 BASE → 192.168.10.128 BROAD → 192.168.10.255 F.U. → 192.168.10.[129 ↔ 254] I) Divida em 2 subredes de 64 endereços cada: Mask A,B = 255.255.255.192 11000000 → 26 = 64 REDE A: BASE: 192.168.10.128 BROAD: 192.168.10.191 F.U.: 192.168.10.[129 ↔ 190] REDE B: BASE: 192.168.10.192 BROAD: 192.168.10.255 F.U.: 192.168.10.[193 ↔ 254] 40
  41. 41. II) Divida em 4 subredes de 32 endereços cada: MASK A,B, C, D → 255.255.255.224 (11100000 → 25 = 32) REDE A: BASE: 192.168.10.128 BROAD: 192.168.10.159 F.U.: 092.168.10.[129 ↔ 158] REDE B: BASE: 192.168.10.160 BROAD: 192.168.10.191 F.U.: 192.168.10.[161 ↔ 190] REDE C: BASE: 192.168.10.192 BROAD: 192.168.10.223 F.U.: 092.168.10.[193 ↔ 222] REDE D: BASE: 192.168.10.224 BROAD: 192.168.10.255 F.U.: 192.168.10.[225 ↔ 254] OBS.: Não se pode ter 64 redes com 2 computadores senão não existirá a F.U., um será a Base e o outro o Broad. 8.7 - PROTOCOLO ARP (ADDRESS RESOLUTION PROTOCOL) Os datagramas gerados na camada de rede devem ser encapsulados nos quadros da camada de enlace antes de irem para o destino. O quadro que o enlace fornece é o seguinte: HEADER DADOS TAIL ↑ DATAGRAMA 41
  42. 42. No cabeçalho, o endereçamento representa a localização da interface física (mac – para redes ethernet). Uma vez que é dispendioso armazenar todos os endereços físicos da rede, um protocolo de resolução de endereços se faz necessário. O ARP traduz o número IP do Host para o número físico de forma que seja possível montar o quadro de enlace a ser transmitido. Pois no datagrama recebido pelo enlace, se tem o IP, ela precisa do MAC. OBS.: O ARP atua localmente, logo para saber o MAC de uma máquina remota, obtém-se o MAC do primeiro roteador, este o do próximo, e assim vai, até o último roteador ter o MAC do Host desejado. 42
  43. 43. CAPÍTULO 9 - NÍVEL DE TRANSPORTE Primeira camada fim-a-fim do modelo OSI OSI => APLICAÇÃO ↔ APRESENTAÇÃO ↔ SESSÃO ↔ TRANSPORTE ↔ ... INTERNET (TCP/IP) => APLICAÇÃO ↔ TCP/UDP ↔ IP ↔ INFRA-ESTRUTURA. A função básica da camada de transporte é o transporte fim-a-fim dos dados (a camada de transporte da origem se comunica apenas com a camada de transporte do destino), com garantias de entrega através de uma combinação confiável com a camada de rede. O serviço de rede é responsável pela transferência de dados da origem para o destino, ao passo que o serviço de transporte é responsável por garantir que isso aconteça com segurança, tornando o sistema confiável. A camada de transporte tem basicamente as mesmas funções da de enlace, porém fim-a- fim. 9.1 - PROTOCOLOS DE TRANSPORTE 9.1.1 - TCP: – Protocolo robusto, com uma série de funções a serem realizadas. – Faz controle de erros e de fluxo. – Sistema orientado à conexão. Consiste no uso de chamadas para abrir e fechar conexões e para envios e receber dados em conexões previamente estabelecidas. – Multiplexação de serviços (aplicações). – Só trabalha com unicast, o multicast não é implementado. – Usado em aplicações que exigem confiabilidade na entrega dos dados. 9.1.2 - UDP: – Protocolo mais simples. – Multiplexação de serviços. – Distribuição multicast. – Sistema não orientado à conexão. 43
  44. 44. – Usado em aplicações onde a velocidade de transmissão é prioritário em relação à confiabilidade da transmissão. 9.2 - PORTA LÓGICA É um número decimal que representa uma aplicação, este vai de 1 à 65536 => 216. Aplicações referenciadas com casos de porta abaixo de 1024 são aplicações reservadas. Ex.: 20 e 21 → FTP; 22 → SSH; 23 → TELNET; 25 → SMTP (e-mail); 80 → HTTP; 110 → POP; etc. – - MULTIPLEXAÇÃO DE SERVIÇOS: – Várias solicitações (aplicações) pelo mesmo cliente com uma única ligação com a rede física (figura 29). – O mesmo acontece com o servidor que é capaz de prover acesso para vários serviços. Cliente Servidor 1 2 N 1 2 N ... ... TCP/UDP TCP/UDP m ultiplexação dem ultiplexação IP IP sub-rede Figura 29: Multiplexação e demultiplexação da camada de transporte. 9.3 - CABEÇALHO UDP A figura 30 mostra o formato do cabeçalho UDP PORTA ORIGEM PORTA DESTINO → Tamanho total 32 bits TAMANHO SEGMENTO CHECK SUM → Tipo CRC Figura 30: Cabeçalho UDP 44
  45. 45. 9.4 - CABEÇALHO TCP A figura 31 mostra o formato do cabeçalho TCP Porta origem Porta destino Número reconhecimento Número seqüência Hlen Não usado Flags Tamanho janela Soma verificação Ponteiros para dados urgentes Opções Figura 31: Cabeçalho TCP – Porta origem / destino → são as portas usadas na conexão, o maior caso de porta usado é 216 = 65536. – NRO-RECONHECIMENTO: informações sobre os ACK’s dos segmentos já verificados, aqui é comum o uso do piggybacking. – NRO-SEQÜÊNCIA: usado para determinar o início e o fim de um segmento e colocar os segmentos na ordem correta; quando ele é enviado, sua cópia vai para uma fila, se o reconhecimento não chegar em X tempo, ele reenvia, senão é retirado da fila. – HLEN: comprimento do cabeçalho, geralmente 20 Bytes. – FLAGS: os mais importantes são: • SYN → início de uma transmissão. • FIN → fim de uma transmissão. – TAMANHO DA JANELA: usado para controlar o fluxo. O receptor informa quantos bytes é capaz de receber. O transmissor duplica a quantidade de dados enviados até que o valor atinja 50% da janela informada, neste instante inicia-se um processo de contenção para regulagem de fluxo. – SOMA DE VERIFICAÇÃO: controle de erros. – OPÇÕES: informações quanto aos dados transmitidos (nem sempre é usado). 9.4 - TRANSMISSÃO DE DADOS Os dados são encapsulados em segmentos na camada de transporte, na camada de rede é acrescentado o endereço IP e os segmentos são divididos em datagramas, na camada de enlace os datagramas são fragmentados em quadros que recebem finalmente o endereço MAC. 45
  46. 46. 9.5 - CONEXÃO E SOCKETS Sockets são aplicações usadas nas interfaces de ligação entre a camada de transporte e a camada de aplicações. Este tipo de programa é usado quando o cliente solicita uma conexão com o servidor de forma explícita (sistema orientado a conexão). Como o TCP é fim-a-fim, o socket representa apenas uma conexão virtual. Um socket local pode participar de várias conexões diferentes com sockets remotos (figura 32). Uma conexão pode transportar dados nas duas direções ao mesmo tempo (full-duplex). Para que se estabeleça uma conexão socket, é necessário que o servidor mantenha uma porta lógica aberta e ativa (listen). Já o cliente deve conhecer tanto a porta quanto o endereço do servidor para onde os dados vão. SOCKET Porta 1024 Porta: 80 200.12.222.1 Porta 1026 200.12.222.2 200.12.222.100 Porta 1024 SERVIDOR 200.12.222.3 CLIENTES Figura 32: Exemplo de conexão socket Para este estabelecimento de conexão, usa-se o algoritmo three way-handshake (figura 33), onde o cliente pede a conexão, o servidor dá um OK e o cliente novamente diz OK e que está se conectando. Essencial para garantir a confiabilidade na conexão e desconexão, pois o mesmo algoritmo é usado para desconectar. Figura 33: Handshake de 3 vias. 46
  47. 47. CAPÍTULO 10 - NÍVEL DE APLICAÇÃO 10.1 - O NÍVEL DE APLICAÇÃO INTERNET TCP/IP Existe um grande número de aplicações usado em redes de computadores na internet, as principais são padronizadas via RFC’s (Request for comments). Como a maioria das aplicações na internet usam o transporte TCP, o conceito das aplicações está relacionada à sistemas do tipo cliente / servidor (figura 34). Cliente → quem solicita um serviço e espera pela resposta. Servidor → quem recebe, processa e envia uma resposta. conexão Porta do socket Porta do cliente servidor Figura 34: Aplicação cliente/servidor Três requisitos são observados para definição de uma aplicação de rede: – Temporização. – Largura de banda. – Taxa de transmissão. 10.2 - TIPOS DE APLICAÇÕES Existem várias aplicações para redes, dentre elas destacam-se: HTTP; FTP; SMTP; DNS, SSH, TELNET, etc. 10.2.1 - PROTOCOLO HTTP: É um protocolo usado para transferência de informações no WWW. Data da época em que dados eram só texto. – HTTP 1.0: Versão até 1998. Fazia uma conexão para cada objeto da página; não tinha paralelismo; sua operação no meio era “partida lenta”, ou seja, carrega um objeto por vez (conecta e desconecta); – HTTP 1.1: Versão após 1998. As conexões TCP são mantidas enquanto houver objetos na página; a operação inicial na partida é lenta somente para os primeiros objetos, possui grau de paralelismo confiável e tem menor quantidade de RTT’s (Round Trip Time). 47
  48. 48. No formato de seu cabeçalho tem informações que facilitam o entendimento na solicitação dos dados pelo cliente. Como o HTTP é um protocolo ‘STATE LESS’, o servidor não guarda um estado de informações do cliente, então se criou um conceito para otimizar as conexões: WEB CACHE. Aqui as páginas são armazenadas à espera de novas consultas. Para um novo acesso a esta página o conteúdo é tirado do cache, diminuindo os RTT’s. Para ver as modificações, ele faz uma comparação entre a data dos arquivos (servidor / cliente). WEB CACHE: Como o HTTP não guarda informações de conexões pré-realizadas, 2 aplicações são necessárias: – COOKIES: Arquivo texto guardado pelo cliente com informações da última conexão com certo site. – CACHE: Diretório que guarda as páginas para futuros acessos. Ambos ficam no cliente. O cache é bom para uma máquina, mas para mais de uma numa rede, melhor o uso de um servidor de web cache. PROXY: O proxy faz um compartilhamento de recursos; faz uma ponte de conexão entre os PC’s e a internet; filtra; armazena os dados em cache das informações dos PC’s (Figura 35). PROXY Porta: 3128 192.168.222.1 200.12.112.5 192.168.222.2 192.168.222.100 Internet 192.168.222.3 Figura 35: Modelo de um proxy usando squid (porta 3128) 10.2.2 - FTP – FILE TRANSFER PROTOCOL Aplicação usada na transferência de arquivos remotos. A operação FTP baseia-se no estabelecimento de 2 conexões: 48
  49. 49. – CONEXÃO DE CONTROLE: Usado para transferência de comandos. Fica aberta enquanto durar a sessão FTP. Usa a porta 21. Do cliente para o servidor. – CONEXÃO DE TRANSFERÊNCIA DE DADOS: Usado para transferência dos dados. A cada momento que se quiser transferir um arquivo, esta conexão é estabelecida. Logo ela não é permanente. Usa a porta 20. Em ambos sentidos: cliente / servidor. O encerramento da conexão é feito pelo cliente. Usa o TCP para transporte. Existe outra aplicação TFTP que usa a porta 69 e o protocolo UDP para transporte. 10.2.2.1 - SSH – SECURITY SHELL Usado em substituição ao telnet tradicional e com aplicações de transferência de arquivo que substituem o FTP. Usa criptografia para transferência de dados de forma a dificultar ações de pessoas mal intencionadas na rede. 10.2.3 - SMTP – SIMPLE MAIL TRANSFER PROTOCOL Protocolo para transferência de e-mails. Se o usuário deseja enviar um e-mail ele escreve e pede ao sistema de correio que o envie. Este então coloca uma cópia em seu spool, com hora, identificação do remetente e destinatário. O IP destino é mapeado e tenta-se uma conexão TCP com o servidor de correio do destinatário. Se a conexão estiver OK, envia uma cópia e o servidor destino o armazena no seu spool. Este avisa o OK, o remetente tira a mensagem de seu spool. Caso não consiga conexão, ele fica tentando até um número N de vezes, aí a mensagem é retornada. Quando o usuário se loga, é disponibilizado seus e-mails na tela. As leituras usam outros aplicativos: – POP3: O cliente loga, geralmente de um mesmo local para RETIRADA dos dados do servidor. – IMAP: Mais evoluído, o cliente pode estar em qualquer PC que as mensagens são manipuladas no próprio servidor. Uma alternativa muito usada hoje para transferência e recepção de e-mails é o web- mail, aqui as transferências são via HTTP. 49
  50. 50. 10.2.4 - DNS – DOMAIN NAME SYSTEM Esta aplicação não é realizada diretamente pelo usuário. Os aplicativos anteriores usam a consulta DNS para montagem dos datagramas. – FUNÇÕES DNS • Tradução de endereços: WWW → IP. • Alias para nomes canônicos de configuração de servidor: relay.bcc.unitmg.com.br ↓ Bcc.unitmg.com.br • Distribuição de carga de acesso ao servidor através de balanceamento. Alguns servidores usam réplicas em endereços diferentes. O DNS traduz as solicitações distribuindo os IP’s de forma rotativa. Os servidores raiz têm as informações das associações DNS ou conhece um servidor de autoridade que possua esta informação (figura 36). Existem 14 raízes no mundo, 10 na América do Norte, 3 na Europa e 1 em São Paulo. Figura 36: Servidor de nomes raiz 50
  51. 51. 11 – REDES DE ALTAS VELOCIDADES 11.1 – REDES DIGITAIS DE SERVIÇOS INTEGRADOS (RDSI) As redes com tecnologia totalmente digital representaram um avanço das redes telefônicas tradicionais baseadas em técnicas de transmissão analógica. A iniciativa de substituir os sistemas que foram desenvolvidos para lidar com tipos específicos de informação surgiu a partir da necessidade de se criar uma única rede capaz de atender a todos os serviços através do compartilhamento de recursos: rede de serviços integrados. 11.2 – REDE DIGITAL DE SERVIÇOS INTEGRADOS FAIXA LARGA – RDSI-FL 11.2.1 – CATEGORIAS DE SERVIÇO O ITU-T na recomendação I.211 define duas categorias principais de serviços de faixa larga: interativos e distributivos. Cada um destas categorias é subdividido em classes como mostra a Tabela 1 abaixo. Tabela 1 - Classificação dos serviços de faixa larga Conversacional: videotelefonia, videoconferência, serviços em tempo real Transferência de Mensagens: correio de vídeo ou Interativo multimídia, sem tempo real Consulta: videotexto, serviços públicos de informações, etc. Sem controle da apresentação pelo usuário: Distributivo distribuição de áudio e vídeo, difusão de TV, etc. Com controle da apresentação pelo usuário: , vídeo sob demanda, livraria eletrônica, etc. 11.2.2 – MODO SÍNCRONO DE TRANSFERÊNCIA (STM) As interfaces de acesso para os sistemas STM, utilizam esquemas de TDM (Time Division Multiplexing), com amostragem periódica das informações do usuário. Os canais utilizados para a transferência de dados fazem reserva do circuito de transmissão mesmo nos períodos de inatividade onde não há nada para transmitir. Como consequência 51
  52. 52. da alocação estática, se outros canais têm mais informações a transmitir, eles devem esperar até que suas janelas de tempo ocorram novamente (Figura 37). janela de tempo delimitador | | CANAL CANAL ... CANAL CANAL CANAL ... CANAL CANAL CANAL ... 1 2 n 1 2 n 1 2 | | estrutura periódica Tempo Figura 37 – Modo síncrono de transmissão (STM) 11.2.3 – MODO ASSÍNCRONO DE TRANSFERÊNCIA (ATM) O ATM adota um esquema de multiplexação estatística, em que os recursos da rede são utilizados por um dado canal do usuário apenas quando existe atividade neste canal. Cada transmissão ATM deve conter um rótulo que permita a identificação do dono da informação e o caminho a ser seguido pela rede (Figura 38). janela período de utilizada inatividade | | | | CANAL CANAL CANAL CANAL CANAL CANAL C C C C C C 1 2 3 1 8 5 cabeçalhos Tempo Figura 38 – Modo assíncrono de transmissão (ATM) 11.2.4 - MODELO DE REFERÊNCIA DOS PROTOCOLOS DA RDSI-FL O Modelo de Referência dos Protocolos da RDSI-FL é definido pela recomendação I.321 do ITU-T e consiste de três partes fundamentais, conforme ilustra a Figura 39. São elas: • Plano de usuário para a transferência de informações de usuário. • Plano de controle para funções de controle de conexões. • Plano de gerenciamento para funções de gerenciamento da rede. 52
  53. 53. Plano de Plano do Controle Usuário Camadas Camadas Superiores Superiores Camada de Camada de Adaptação ATM Adaptação ATM Camada ATM Plano de Gerenciamento dos Planos Camada Física Plano de Gerenciamento das Camadas Figura 39 – Modelo de referência dos protocolos da RDSI-FL Plano de usuário: transporte de dados, controle de fluxo, correção de erros e transferência de informações do usuário de modo geral Plano de controle: gerenciamento das conexões através da sinalização necessária para estabelecer, manter e desativar chamadas e conexões. Gerenciamento dos planos: gerenciamento dos planos de usuário, de controle e do próprio plano de gerenciamento. Gerenciamento das camadas: trata os fluxos de informações de operação e manutenção relativos a cada camada. Camada física: conversão eletro-óptica, transmissão pelo meio físico, geração e recuperação de frames, delineamento de células, geração e verificação do HEC, desacoplamento da taxa de células. Camada ATM: estabelecimento e liberação dos circuitos virtuais, inserção e remoção de cabeçalho, encaminhamento de células, controle genérico de fluxo e multiplexação / demultiplexação de células. Camada de adaptação: compatibilizar os serviços desejados pelas camadas superiores efetuando as adaptações necessárias. Camadas superiores: qualquer tipo de aplicação. 53
  54. 54. 11.3 – REDES ATM 11.3.1 – MODELO DE UMA REDE ATM (Figura 40) TE TE TE TE TE SWITCH SWITCH SWITCH TE TE Legenda GATEWAY TE Terminal Equipment SWITCH UNI - User-Network Interface Rede não ATM NNI - Network-Network Interface TE TE TE TE Figura 40 – Modelo de uma rede ATM 11.3.1.1 – EQUIPAMENTOS DO USUÁRIO • Computadores e estações de trabalho • NIC ( Network Interface Card): Placa adaptadora • Software 11.1.2 – SWITCHES Permitem interligar diversos pontos da rede e alterar as conexões de acordo com as necessidades • Comutação espacial: toda informação apresentada em uma determinada porta de entrada será dirigida, como resultado de uma conexão prévia, a uma porta de saída específica - Figura 41-a • Comutação temporal: a mesma porta de entrada pode trazer informações destinadas ora a uma, ora a outra porta de saída. A informação apresentada em uma determinada entrada precisa trazer explícitos, dados de endereçamento que permitam dirigi-la ao destino correto – Figura 41-b. 54
  55. 55. SWITCH SWITCH A A A D D D D A C A A A A B B B C C C A A A B B C C C A A A B D B C C C D D D B B B C C D D D D (a) (b) Figura 41 – (a) Comutação espacial (b) Comutação temporal . 11.3.1.3 – GATEWAY Propicia a integração entre uma rede ATM e um não-ATM. Frequentemente os gateways incorporam funções típicas dos switches ( comutação espacial e temporal, manipulação de cabeçalhos e armazenamento temporário), ao lado da conversão de protocolos de comunicação. 11.4 – INTERLIGAÇÃO ENTRE DISPOSITIVOS E A REDE ATM 11.4.1 – UNI – USER-NETWORK INTERFACE Define a interface entre o TE e o switch, com as seguintes funções: • Suporte as diferentes composições de • Desacoplamento das taxas de aplicações no tráfego; transmissão de células; • Especificações do meio físico; • Controle de erros no cabeçalho; • Sincronismo nas transições dos sinais; • Delineamento de célula; • Montagem e desmontagem do frame de • Controle de tráfego e controle de transmissão; congestionamento; • Codificação; • Sinalização. 11.4.2 – NNI – NETWORK-NETWORK INTERFACE Funções idênticas a UNI, porém verifica-se um aumento no grau de complexidade devido a quantidade de ligações NNI entre os switches e a necessidade de roteamento das informações por entre um emaranhado de ligações. 55
  56. 56. - NNI pública: uso de circuitos compartilhados. - NNI privada: uso de circuitos dedicados. 11.4.3 – CLASSIFICAÇÃO DAS REDES ATM SEGUNDO SUA ABRANGÊNCIA Tendência: Com a utilização das fibras ópticas, o ATM tende a mudar os critérios de separação das redes (LAN, MAN e WAN). Novo conceito: - LAN: suporte de tráfego variado, viabilizando aplicações multimídia no escritório ou fábrica ( correio de voz, videoconferência, etc.). - WAN: altas taxas de transferência facilitando a comunicação entre usuários intercontinentais. Extensão dos conceitos de workgroup e home-office para maior abrangência geográfica. - MAN: tendem a representar um segmento cada vez mais restrito no universo das redes. 11.5 – MODELO DE CAMADAS ATM (Figura 42) APLICAÇÃO subcamada de CAMADA DE convergência subcamada de ADAPT AÇÃO A O AT M segmentação e recomposição CAMADA ATM subcamada de CAM ADA convergência de transmissão FÍSICA subcamada de meio físico Figura 42 – Modelo de camadas ATM 11.5.1 – DESCRIÇÃO DAS CAMADAS Camada Física Subcamada de meio físico: Especifica as características mecânicas, elétricas e ópticas dos meios de transmissão adotados, bem como o sincronismo necessário à transmissão e recepção de bits. 56
  57. 57. Subcamada de convergência de transmissão: Especifica as funções destinadas a geração e composição dos conjuntos de bits, a geração e verificação dos bits de controle de erro, ao delineamento dos conjuntos de bits, ao desacoplamento entre as taxas de transferência e ao transporte dos conjuntos especiais de bits destinados as tarefas de operação, administração e manutenção. Camada ATM Especifica as funções dedicadas à comutação espacial e temporal dos conjuntos de bits, a geração, extração e adaptação dos bits do cabeçalho da célula e ao controle de tráfego. A função da camada ATM é direcionar as informações recebidas: - enviar às camadas superiores caso tenham chegado no seu destino final. - caso contrário, remetê-las para o próximo ponto da rede. As informações que circulam entre a camada física e a camada ATM, estão na forma de células (Figura 43). 8 bits GFC VPI VPI VCI VCI VCI PT CLP HEC Figura 43 – (a) Cabeçalho UNI (b) Cabeçalho NNI. 8 bits VPI VPI VCI VCI VCI PT CLP HEC 57
  58. 58. GFC (Controle genérico de fluxo): um campo de 4 bits, previsto apenas na célula UNI para utilização no controle de fluxo das células, como forma de se evitar congestionamento. VPI (Identificador de caminho virtual): é a parte mais significativa do código que identifica a conexão (VPI + VCI). Possui um campo maior no NNI para acomodar o número maior de troncos. VCI (Identificador de canal virtual): é a parte menos significativa do identificador da conexão (16 bits). PT (Tipo de carga útil): indica o tipo de informação contida na célula (3 bits): dados do usuário, gerência da rede, congestionamento, etc. CLP (Prioridade de perda de célula): indica a prioridade no descarte de células no caso de problemas de tráfego (1 bit). HEC (Controle de erros de cabeçalho): erros relativos apenas ao cabeçalho e, como segunda função, auxilia também no delineamento de células. Camada de adaptação ao ATM (AAL): Subcamada de segmentação e remontagem: Especifica as funções dedicadas a decompor as mensagens oriundas das camadas superiores, de forma a adaptá-las para o envio à camada adjacente inferior (Camada ATM). De forma equivalente, há funções dedicadas a recompor as mensagens a partir dos conjuntos de bits recebidos da camada inferior. Subcamada de convergência: Especifica as funções dedicadas a propiciar serviços típicos da camada de transporte dos modelos OSI às aplicações das camadas superiores. Os diferentes conjuntos de protocolos associados a camada de adaptação dão origem a três conjuntos de características distintos: 58
  59. 59. - Relação temporal entre origem e destino: considera a sensibilidade ou a imunidade da aplicação que está usando a rede ATM com relação ao valor absoluto de atraso e à sua variação, confrontados os instantes de chegada e envio das informações. - Taxa de informações úteis a transmitir: é a taxa com que as informações são geradas pela aplicação para transmissão pela rede ATM. Pode ser constante ou variável (compressão). - Modo de conexão: orientado ou não à conexão, dependendo da natureza da aplicação. Estes conjuntos formam as chamadas classes de serviço ATM apresentadas na Tabela 2. Tabela 11.2 – Classes de serviço ATM. Classe A Classe B Classe C Classe D Relação temporal orig./dest. Necessária Não necessária Taxa de informações Constante Variável Modo de conexão Orientado à conexão Não orientado Protocolo AAL 1 AAL 2 AAL 3/4 AAL 3/4 Para contornar o problema da complexidade em termos de tamanhos de cabeçalhos e trailers, foi criado o AAL 5 que apresenta as seguintes características: - Maior simplicidade; - Melhor capacidade de detecção e correção de erros; - Menor overhead; - Atende as classes C e D; - Reduz a perda produzida pelo custo do overhead. - Implementação garantida em quase todos os produtos comercialmente disponíveis para redes ATM. 59
  60. 60. 11.6 – COMUTAÇÃO DE CÉLULAS ATM Função: Receber as células que chegam nas portas de entrada e encaminhá-las, corretamente, às poetas de saída mantendo a ordem das células para cada conexão. Conceitos: Conexão com canal virtual (VCC) Enlace de canal virtual (VCL) O comutador ATM identifica o VCL usado pelo comutador anterior no caminho estabelecido pela VCC. A identificação é feita pelos campos VPI e VCI no cabeçalho da célula, que em conjunto formam os chamados rótulos da célula. A Figura 44 mostra a comutação de uma célula através do rótulo. T abelas de Com ut ação (um a para cada port a de ent rada) m Porta i Porta Rótulo Seleciona entrada na tabela a partir do rótulo de chegada n k T abela da P ort a i Troca Retransmite rótulo pela porta adequada Porta n k Figura 44 – Comutação através do rótulo. Cada VCC deve obedecer aos parâmetros de tráfego estabelecidos no início da conexão. A Figura 45 apresenta o esboço de como seria uma conexão com canal virtual entre dois pontos A e B. a b x y z A B VCC Figura 45 – Conexão com canal virtual. 60
  61. 61. Para reduzir o processamento em alguns nós de comutação, é comum que várias VCC´s sejam roteadas pelos mesmos caminhos em determinadas partes da rede. Mais conceitos: VPC (Virtual Path Connection): grupo de VCC´s comutadas em conjunto. VPL (Virtual Path Link ): diferentes enlaces que, juntos, formam um caminho entre dois pontos. Um VCL pode ser identificado em cada comutador por um identificador de VPL chamado de VPI (Virtual Path Identifier) mais um identificador de qual conexão dentro da VPL esta se referindo chamado de VCI (Virtual Channel Identifier). Vários caminhos virtuais, cada um composto de várias conexões virtuais, podem ser comparados com um cabo conforme ilustra a Figura 46. VPI a VCI 1 VCI 2 Meio Físico VPI b VCI 1 Figura 46 – Meio físico com duas VPLs e três VCLs. Os comutadores podem ser considerados em duas camadas onde alguns nós na rede poderão efetuar a comutação baseando-se apenas no VPI ( usando a camada inferior de comutação VP), outros farão a comutação baseando-se no rótulo completo ( usando a camada inferior VP e a superior VC), conforme mostra a Figura 47. A T B VC VCI = a1 VC VCI = a2 VC VP VP VP VP VP VP VP VPI = x1 VPI = x2 VPI = x3 VPI = y1 VPI = y2 VPI = y3 VPC x VPC y VCC Figura 47 - Exemplo de funcionamento em conjunto de comutadores VP e VC. 61

×