Вы находитесь на странице: 1из 68

REDES DE COMPUTADORES:

EMENTA:

1. Sistemas distribuídos e redes de computadores


2. Meios de transmissão de dados e tecnologia
3. Topologias de redes locais
4. Arquitetura e modelo em camadas
5. Interconexão de redes
6. Redes de altas velocidades

AVALIAÇÃO:

1º Bimestre:

Trabalhos + exercícios: 12 pontos


Prova mensal: 12 pontos
Prova bimestral: 16 pontos

2º Bimestre:

Exercícios: 14 pontos
Trabalho: 14 pontos
Prova mensal: 14 pontos
Prova bimestral: 18 pontos

Repescagem: ao final de cada bimestre será proposto um trabalho que substitui a um (01)
trabalho não realizado.
Provas substitutivas:
- mensal: será realizada na mesma semana da prova substitutiva bimestral e a matéria
é cumulativa até a última aula antes da prova.
- bimestral: seguem as regras descritas no manual do aluno.

BIBLIOGRAFIA:

TANENBAUM, A. S..Computer Networks. New Jersey: Prentice Hall, 4º ed..2002

SOARES, L.F.G.; Redes de Computadores: das Lan’s, Man’s e Wan’s às redes ATM. 2
ed..Rio de Janeiro: Campus, 1995

PINHEIRO, J.M.S.. Guia Completo de Cabeamento de Redes. 1 ed. Rio de Janeiro:


Campus, 2003.

COMER, D.E.. Redes de Computadores e Internet. 2º ed. Porto Alegre: Bookman, 2001

TITTEL, ED. Rede de Computadores. Coleção Schaum. Porto Alegre: Bookman, 2003

1
CAP 1 - INTRODUÇÃO:

A invenção do telégrafo por Samuel F. B. Morse em 1938 inaugurou uma nova época nas
comunicações. Desde então, a comunicação através de sinais elétricos atravessou uma
grande evolução, dando origem à maior parte dos grandes sistemas de comunicação que
temos hoje em dia, como o telefone, o rádio e a TV.
A evolução no tratamento de informações não aconteceu somente na área da comunicação.
A introdução de sistemas de computadores na década de 1950 foi, provavelmente, o maior
avanço do século neste sentido.
A conjunção destas 2 tecnologias – comunicação e processamento de informações – veio
revolucionar o mundo em que vivemos, abrindo as fronteiras com novas formas de
comunicação, e permitindo maior eficácia dos sistemas computacionais.

1.1 - EVOLUÇÃO DOS SISTEMAS COMPUTACIONAIS:

1950 – os computadores eram máquinas grandes e complexas, operadas por pessoas


altamente especializadas. Não havia nenhuma forma de interação direta entre usuários e
máquinas (utilizavam-se leitoras de cartões ou fitas magnéticas) – eram processados em
lotes (batch).

1960 – surgiram os primeiros terminais interativos, permitindo aos usuários acesso ao


computador central através de linhas de comunicação (foram desenvolvidas técnicas de
processamento que deram origem aos sistemas de tempo compartilhado – time-sharing:
revezamento no tempo de ocupação do processador.

1970 – Com o desenvolvimento dos microcomputadores, permitiu-se a instalação de


considerável poder computacional em várias localizações de uma organização: sistema
descentralizado.
Por uma razão de custo, se justificava a utilização compartilhada de periféricos
especializados tais como uma impressora. Assim, a interconexão entre os vários sistemas
para o uso compartilhado de dispositivos periféricos além da troca de informações tornou-
se importante. Ex: troca de mensagens.

2
1.2 – EVOLUÇÃO DAS ARQUITETURAS:

Surge a idéia de PROCESSAMENTO DISTRIBUÍDO, onde vários elementos de


processamento são conectados (lógicos e físicos) para execução cooperativa de programas
de aplicação. Todos elementos processam parte do programa. Assim, um sistema
distribuído é formado por módulos processadores (computadores, terminais, copiadoras,
etc) interligados por um sistema de comunicação. Uma arquitetura distribuída tem um
número finito de módulos autônomos de processamento ligados formando um único
sistema.

1.3 – REDES DE COMPUTADORES:

Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes


de trocar informações e compartilhar recursos, interligados por um sistema de
comunicação.

Obs: Um sistema de comunicação constitui-se de um arranjo topológico interligando os


vários módulos processadores através de enlaces físicos (meios de transmissão) e de um
conjunto de regras com o fim de organizar a comunicação (protocolos).

As redes podem ser divididas em:

 LAN’s: Local Area Network, quando a distância de ligação entre os módulos não
passam de 10 Km
 MAN’s: Metropolitan Area Network, distâncias variam de 10 a 50 Km
 WAN’s: Wide Area Network, distâncias acima de 50 Km, podendo utilizar satélites e
microondas para a comunicação.
A redes mencionadas acima podem ser caracterizadas como redes de baixa velocidade. Para
redes de alta velocidade, esta classificação deixa de existir e não há distinção entre LAN´s e
MAN´s.

De acordo com os meios de transmissão, as redes podem ser:

3
 Confinadas: a comunicação é feita através de cabo coaxial, par trançado, fibra óptica,
meios magnéticos.
 Não confinadas: utiliza-se redes wireless (sem fio), microondas, infravermelho, satélite,
rádio-transmissores, etc.

1.4 – MODELO DE REDE DE COMUNICAÇÃO DE DADOS, PRINCIPAIS


ELEMENTOS E CONCEITOS:

A figura 1 apresenta os elementos envolvidos na ligação entre redes. A subrede,


dependendo das distâncias entre os IMPs, pode fazer parte de uma rede local onde o
controle é feito pelo administrador de rede da empresa, ou pode pertencer a uma rede
distribuída onde as ligações são controladas pelas prestadoras de serviços de
telecomunicações.

SUBREDE DE
COMUNICAÇÃO DE
HOST DADOS

...
ANTENA
LAN 1
T OPOLOGIA EM BARRAMENT O

IMP

LAN 2
T OPOLOGIA EM EST RELA
LAN 3
T OPOLOGIA EM ANEL

Figura 1 – Modelo de uma subrede de comunicação de dados.

Legenda:

 HOST: equipamento de extremidade da rede (PC, computador, impressora, módulo


processador de rede)
 IMP: Interface message processor (nó da rede)
 EQUIPAMENTO DE INTERCONEXÃO: HUB, SWITCH, ROTEADOR,
REPETIDOR, etc.
 TOPOLOGIA: disposição dos hosts na rede de acordo com um layout conhecido.
4
Vantagens do Uso de Redes de Computadores:

1 – Compartilhamento de recursos: colocar todos os programas, equipamentos e


especialmente dados ao alcance de todas as pessoas da rede, independente da localização
física do recurso e do usuário.
2 – Alta confiabilidade: possui fontes alternativas de fornecimento. Ex: todos os arquivos
podem ser copiados em 2 ou 3 máquinas e se um deles não estiver disponível (problema de
hardware) é possível recorrer a seu backup.
3 – Economia de custos: a relação preço/desempenho dos pequenos computadores é muito
melhor do que a dos computadores de grande porte.
4 – Escalabilidade: possibilidade de aumentar gradualmente o desempenho do sistema à
medida que cresce o volume de dados, bastando para tal, que se adicionem mais
processadores.
5 – Modularidade: grau de alteração de desempenho e funcionalidade que um sistema
(rede) pode sofrer sem mudar seu projeto original. Avalia a facilidade de modificação,
crescimento e o uso de um conjunto de componentes básicos.

5
CAP 2 - TOPOLOGIAS

Os sistemas de comunicação se constituem de um arranjo topológico interligando os vários


módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto
de regras com a finalidade de organizar a comunicação (protocolos).

2.1 – LINHAS DE COMUNICAÇÃO:

As ligações físicas podem ser de dois tipos:

PONTO-A-PONTO: existem dois pontos de comunicação, um em cada extremidade do


enlace
MULTIPONTO: três ou mais dispositivos de comunicação, podendo fazer uso do mesmo
enlace.

Quanto ao tipo de comunicação do enlace temos:

A B SIMPLEX: só transmite em um sentido (anel)


A B HALF-DUPLEX: sentido bidirecional de transmissão, porém não há
simultaneidade
A B FULL-DUPLEX: transmissão bidirecional simultânea

2. 2 – REDES DISTRIBUÍDAS:

- Totalmente Ligadas:
Todas estações são ligadas duas a duas A quantidade de enlaces aumentam
(figura 2) com o número de estações da rede,
inviabilizando muitas vezes este tipo
de ligação.

L = N (N-1) .
2
Figura 2: Distribuição totalmente ligada

6
- Parcialmente Ligada ou Topologia em grafo :
Existe mais de um caminho entre dois
pontos, porém nem todos os caminhos
são disponíveis (figura 3). Devido à
grande quantidade de rotas entre dois
pontos, caso haja algum imprevisto em
uma rota, pode-se buscar outra.
Figura 3: Rede parcialmente ligada

2.3 - REDES LOCAIS:


Para redes locais, a distribuição topológica é classificada em: estrela, anel e barramento.
Uma outra classificação é a topologia mista que engloba dois ou mais tipos de layout de
ligação dos elementos da rede.

2.3.1- TOPOLOGIA EM ESTRELA:


Cada nó é ligado a um nó central usado em redes centralizadas do tipo
(mestre), pelo qual todas mensagens polling.
passam (figura 4). As redes em estrela não precisam de
roteamento, pois concentram todas
informações no nó central.
Dois dispositivos de origem e destino
podem operar com protocolos diferentes,
pois o nó central, em alguns casos, pode

Figura 4: Topologia em estrela atuar como conversor de protocolos. Em


vários aspectos a rede depende
O nó central pode ter a função de
completamente das características do nó
chaveamento (ou comutação), sendo
central: capacidade de processamento,
denominado comutador ou switch. Muito
confiabilidade e vulnerabilidade

2.3.2- TOPOLOGIA EM ANEL:

As estações são conectadas por um


caminho fechado (figura 5).

Figura 5: Topologia em anel

7
Por facilidade operacional, o anel não se por diminuir a performance deste processo.
liga à estação diretamente, ele se liga a um
repetidor. As transmissões são
unidirecionais. Os repetidores transmitem
e recebem dados simultaneamente. Um
dos problemas é a quebra do enlace entre
repetidores, neste caso toda a rede pára. A
rede em anel é suscetível a falhas isoladas
de estações e do meio físico. No caso de Figura 6: Anel de backup

ruptura do enlace, utiliza-se o “anel de


UNICAST: transmissão de 1 para 1.
backup” (figura 6).
MULTICAST: transmissão de 1 para

O broadcast para redes em anel é vários.

possívelporém os diferentes retardos de BROADCAST: transmissão de 1 para

transmissão para os nós da rede acabam todos.

2.3.3 - TOPOLOGIA EM BARRAMENTO:

Todas as estações se ligam ao mesmo


meio de transmissão (figura 7). Ao
contrário das outras que são ponto a
ponto, esta é multiponto. Todas estações
têm acesso a todas informações.
É uma rede totalmente Broadcast. O uso
de Hubs facilita a organização da rede,
como por exemplo, permite inserir novas Figura 7: Topologia em barramento
estações sem parar a rede.

8
2.4 - TOPOLOGIA LÓGICA X TOPOLOGIA FÍSICA:
A característica mais importante da topologia física é a distribuição do layout das estações,
ou seja, de que forma física as estações estão dispostas no ambiente da rede.
A importância maior da topologia lógica é o funcionamento da rede, ou seja, qual o método
de acesso ao meio que está sendo usado pelas estações:
EX: HUB → Lógica – barra
→ Física – estrela
SWITCH → Lógica – estrela
→ Física – estrela
MAU → Lógica – anel
→ Física – estrela

9
CAP 3 - MEIOS FÍSICOS DE TRANSMISSÃO

3.1 - MEIOS DE TRANSMISSÃO:


Como foi visto anteriormente, existem vários meios para transmissão dos dados entre os
hosts da rede, estes foram classificados em confinados e não confinados e serão
apresentados a seguir.

3.1.1 - MEIOS DE TRANSMISSÃO CONFINADOS


 CABO COAXIAL: Constituído de um isolante que envolve um condutor externo, um
dielétrico e um condutor interno.
• CABO 50 Ω (10 base 2): ou ethernet fino.
o Distância máxima do enlace: 185m.
o Transmissão em banda base
o Taxa de transmissão: varia de 10 Mbps à 50 Mbps.
o Conector BNC.
• CABO 75 Ω (10 base 5): ou ethernet grosso
o Usado em banda larga e TV à cabo.
o Distância máxima de 500m e 4 repetidores. 500m/segmento.
o O cabo coaxial tem imunidade à ruído melhor que o par trançado
devido a blindagem eletrostática que a malha proporciona.

 PAR TRANÇADO: Formado por pares de fios enrolados entre si. Com o aumento da
distância pode ocorrer perda de energia até um ponto onde o receptor não reconhece
mais o sinal. Sua desvantagem é a susceptibilidade à interferências e ruídos.
Este cabo pode ser de dois tipos:
• UTP: Unshielded Twisted Pair (não blindado): Ele é mais usado em cabeamento
estruturado com taxas de até 1 Gbps (dependendo da categoria). Devido às
características físicas, este tipo de cabo sofre com os efeitos das interferências
eletromagnéticas. Apesar de tantos inconvenientes, este é o meio de transmissão
mais utilizado em redes locais devido a facilidades de instalação, custo e
aplicabilidade.
• STP: Shielded Twisted Pair (blindado):

10
Usado onde as interferências eletromagnéticas são muito altas.

 FIBRA ÓTICA: Sua transmissão se dá pelo envio de um sinal de luz codificado,


baseado no princípio da refração ótica. Sendo assim, a fibra óptica é imune à ruídos
eletromagnéticos. Devido à diferença de índice de refração entre o material que compõe
o transmissor e o material ao seu redor, é que acontece com que os raios sejam
refletidos.
Temos 3 tipos:
• FIBRA MULTIMODO COM ÍNDICE DEGRAU: Seu funcionamento é baseado
no fenômeno da reflexão total na parte interna da fibra onde o de índice de
refração é menor. O termo multimodo refere-se aos vários feixes em diferentes
ângulos de incidência se propagando (figura 8).
η1 η2

200 µm 380 µm

Figura 8: fibra multímodo com índice degrau.

Pode ocorrer o fenômeno da dispersão modal que surge devido a sobreposição dos
sinais ocasionada pela deformidade da fibra e se intensifica com a distância de cada
enlace.

• FIBRAS MULTIMODO DE ÍNDICE GRADUAL: O índice de refração é


alterado de forma mais suave, contornando o problema da Dispersão Modal. A
velocidade da transmissão é maior, porém alguns raios podem percorrer distâncias
maiores (figura 9).

11
η1 η2

50-100 µm 125 µm

Figura 9: fibra multímodo com índice gradual.

• FIBRA MONOMODO: A idéia é ter um núcleo tão pequeno que apenas um


modo é transmitido. Transmite até 120 km sem repetidores (figura 10)
η1 η2

10 µm 125 µm

Figura 10: fibra monomodo.

3.1.2 - NÃO CONFINADOS - WIRELESS


Enviam sinais não elétricos, o meio mais comum é a rádio-freqüência que atinge longas
distâncias à taxas de 8 Mbps. Seu emprego é importante onde há rede local móvel (PC’s
portáteis). As redes podem usar também o infravermelho, ou a tecnologia bluetooth, ou
ainda ligações via satélite.

3.3 - INSTALAÇÃO FÍSICA E CABEAMENTO ESTRUTURADO:


Cabeamento estruturado é um conjunto de normas que possibilitam a montagem adequada
dos meios físicos e conexões de redes de comunicação de dados. Elementos:
• ENTRANCE FACILITIES (instalações de entrada): abrigam os meios físicos e
equipamentos vindos de operadoras de telefonia, Tv a cabo, ligações com outras redes, etc.

12
• EQUIPMENT ROOM (sala de equipamentos): sala de equipamentos ativos da
rede (Hub, Switch, roteadores, PABX, etc).
• VERTICAL CABLING (BACKBONE) (cabeamento vertical): cabeamento que
liga equipamentos ativos.
• HORIZONTAL CABLING (cabeamento horizontal): ligações entre dispositivos
ativos (Hub, Switch) e os terminais (PC’s, TV, Host, etc).
• TELECOMMUNICATION CLOSET (armário de telecomunicações): Rack para
abrigar os equipamentos ativos da rede.
• WORK AREA (área de trabalho): onde estão os equipamentos dos usuários.

13
CAP 4 - ARQUITETURA DE REDES E PADRÕES
A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível ou camada
presta um serviço ao nível superior, usando funções e protocolos. Protocolos de um nível
N, trocam informações (se comunicam) com o protocolo de nível N correspondente. As
camadas são os níveis, com funções específicas realizadas por um conjunto de protocolos
que servem para dividir em tarefas menores, o processo de transmissão de dados (figura 11)

Figura 11 – Exemplo de um modelo em camadas.

No início, vários vendedores fizeram suas arquiteturas; ficou complicado comunicar 2 PC’s
diferentes, então a ISO (International Standard Organization) definiu um modelo chamado
OSI com 7 níveis para esta arquitetura.
A necessidade de ligar redes (locais, metropolitanas, longa distância) diferentes culminou
no surgimento de uma outra arquitetura para conexão de redes heterogêneas, é a
Arquitetura Internet que se baseia na família de protocolos TCP/IP.

14
4.1 - O MODELO OSI DA ISO:
Este modelo é dividido em 7 camadas:
7- APLICAÇÕES – aplicativos da rede: www, SMTP (e-mail), FTP, etc.
6- APRESENTAÇÃO - Forma de apresentar os dados: criptografia,
compactação, etc.
5- SESSÃO – gerência de diálogo (comum em redes Token Ring).
4- TRANSPORTE – Transporte fim-a-fim com confiabilidade, controle do
congestionamento e tratamento de erros.
3- REDE – Roteamento (escolha do melhor caminho para transmissão).
2- ENLACE – Delimitação de quadro, detecção de erros, controle do fluxo e
fragmentação (quebra, junção) dos pacotes.
1- FÍSICA – Características operacionais do meio físico: cabos, conectores,
pinagem, etc.

As camadas 7, 6, 5 e 4 são FIM-A-FIM, ou seja, as funções destinadas a estas camadas são


realizadas somente nos hosts de origem e destino. As camadas restantes são PONTO-A-
PONTO, ou seja, as funções das camadas são executadas em todos os pontos da rede.

4.1.1 - O NÍVEL FÍSICO


Estabelece regras para a transmissão de uma cadeia de bits, verifica o tipo de transmissão:
half-duplex ou full-duplex, analisa como a conexão será estabelecida e desfeita além da
pinagem dos conectores de cada interface. Ela não se preocupa com os significados dos bits
ou como são agrupados. Também não são tratados os erros de transmissão.

4.2.1 - O NÍVEL DE ENLACE DE DADOS:


A camada de enlace detecta e opcionalmente corrige os erros do nível físico. Também é
responsável pela fragmentação das cadeias de bits. Usa a redundância para detectar os
erros, mas na maioria das vezes não os corrige. Neste tipo de transmissão é comum detectar
o erro e retransmitir os dados; porém com o uso de satélites a correção às vezes se torna
necessária devido ao retardo de propagação. Realiza a delimitação dos quadros e o controle
de fluxo: o transmissor não envia mais dados do que o receptor é capaz de processar.

15
4.1.3 - O NÍVEL DE REDE:
Está ligado ao roteamento e a seus efeitos, como congestionamentos. Deve-se escolher o
melhor caminho para a transmissão. As funções desta camada estão relacionadas a escolha
do protocolo que faz o encaminhamento dos dados pela rede além do endereçamento
particular de cada protocolo.

4.1.4 - O NÍVEL DE TRANSPORTE:


Os protocolos do nível de rede não garantem que o pacote chegue ao seu destino. Para uma
comunicação fim-a-fim confiável, o nível de transporte executa uma série de verificações
que garantem a entrega dos dados sem erros. Responsável pelo controle de
congestionamento entre os enlaces da subrede e pelo sequenciamento dos dados
transmitidos.

4.1.5 - O NÍVEL DE SESSÃO:


Responsável pelo gerenciamento de Token, controle de diálogo e gerenciamento de
atividades. Gerência de quem é a vez de transmitir em redes half-duplex. Responsável pelo
ponto de sincronização entre um diálogo. Nos modelos mais modernos, as funções desta
camada foram absorvidas por outras camadas sem o ônus de uma sobrecarga de tarefas.

4.1.6 - O NÍVEL DE APRESENTAÇÃO:


Realiza transformações adequadas aos dados, como compressão de dados, criptografia,
conversão de padrões de terminais, etc. Assim como a camada de sessão este nível não está
presente na maioria das arquiteturas existentes.

4.1.7 - O NÍVEL DE APLICAÇÃO:


Refere-se as aplicações de rede existentes e as regras de utilização pelos usuários e
processos envolvidos. Exemplos: SMTP, FTP, TELNET, WWW, SSH, etc.

4.1.8 - TRANSMISSÃO DE DADOS NO MODELO OSI:


A figura 12 mostra como se dá o processo de transmissão de dados entre as camadas do
modelo OSI.

16
Figura 12: transmissão de dados no modelo OSI

17
CAP 5 - TRANSMISSÃO DE INFORMAÇÃO:

5.1 - INFORMAÇÃO E SINAL:


Os sistemas de comunicação usam em geral sinais ou ondas eletromagnéticas que trafegam
pelo meio. Os sinais são ondas que se propagam por um meio físico (ar, fios de telefone,
etc).

5.2 - OS TERMOS DIGITAL E ANALÓGICO:


O sinal que varia em 2 bits (0 - 1), ou 2 níveis discretos de tensão ou corrente é o digital.
Informações geradas por fontes sonoras variam continuamente sua amplitude, é o sinal
analógico, sua amplitude não é fixa como no sinal digital.

5.3 - BANDA PASSANTE:


Banda passante de um sinal é o intervalo de freqüências do sinal. A largura de banda deste
sinal é o tamanho de sua banda passante (ou seja, a diferença entre a maior e a menor
freqüência que compõem o sinal).

5.4 - DISTORÇÃO DE SINAIS EM TRANSMISSÃO:


RUÍDOS: São distorções impostas pelas características do meio físico e outras inseridas na
transmissão pela interferência de sinais indesejáveis.
• RUÍDO DE INTERMODULAÇÃO: Sinais de diferentes freqüências no
mesmo meio físico. A intermodulação produz sinais em outras freqüências,
que podem perturbar outro sinal que trafega naquela freqüência.
• CROSSTALK: Comum em telefone (linha cruzada). É uma interferência
entre condutores próximos que induzem sinais entre si.
• RUÍDO IMPULSIVO: É não contínuo, com pulsos irregulares, e de grande
amplitude, sendo de difícil prevenção. Pouco danoso para transmissão de voz,
porém é a maior causa de erros na comunicação digital.
ATENUAÇÕES: São as quedas de potência de um sinal devido à distância na sua
transmissão. É contornado com o uso de repetidores.
ECOS: Havendo mudança de impedância na linha, os sinais serão refletidos, podendo
corromper os outros.

18
5.5 - MULTIPLEXAÇÃO E MODULAÇÃO:
Como a banda passante dos meios de transmissão, geralmente é muito maior do que um
sinal precisa sempre há largura de banda em desperdício ou não utilizada. Desenvolveu-se
uma técnica para aproveitar e dividir a banda em vários sinais de transmissão, assim mais
de um sinal pode ser transmitido em um mesmo meio físico, esta é a multiplexação (na
freqüência – FDM e no tempo – TDM ).

5.5.1 - MULTIPLEXAÇÃO NO TEMPO (TDM- Time Division Multiplexing):


O tempo é dividido em intervalos fixos (frames), estes são divididos em N canais de
transmissão (como se cada um fosse um assinante). Para um sinal de voz, cada frame é
verificado 8000 vezes por segundo, conforme ilustra a figura 13.
24 canais x 8 bits = 192 bits + 1 = 193 bits (tam. do frame)
Tx de transm. do frame = 193 x 8000 = 1544 Kbps (T1 padrão americano)
Os canais de freqüência podem ser alocados à diferentes fontes ou estações. Se ela é fixa
(alocação), então isto é um canal dedicado. Se os canais são alocados dinamicamente com o
funcionamento da rede, eles são chaveados.

Figura 13: Multiplexação por divisão de tempo –TDM

- TDM síncrono: os canais de transmissão são verificados seqüencialmente durante um


intervalo de tempo. A varredura dos canais ocorre independente de haver transmissão
num determinado instante, com isso os desperdícios de banda são inevitáveis (figura
14).

19
t1 t0

t0 t1
1

C1 C2 C3 C1 C2 C3
2

3
Desperdício
da larg. de banda
dados

Figura 14: TDM síncrono

- TDM assíncrono: para evitar desperdício, a medida que se precisa enviar algo, o canal é
alocado. Cada dado enviado deve conter um cabeçalho com informações necessárias à
transmissão (figura 15)
t1 t0

t
1

C3 C1 C2
2

dados

Figura 15: TDM assíncrono

5.5.2 - MULTIPLEXAÇÃO NA FREQUENCIA (FDM): Frequency Division Multiplex


Dois ou mais sinais para ocupar o mesmo meio, podem usar uma técnica de modulação
(deslocamento de freqüências, para que os sinais tenham freqüências diferentes), assim,
cada uma dos 2 ou mais sinais, ocupará uma banda ou canal distinto com tamanho
necessário para sua transmissão (figura 16).

20
Figura 16: transmissão por transmissão de freqüências - FDM

5.6 - COMUTAÇÃO:
No encaminhamento dos dados pela subrede duas técnicas são adotadas: comutação de
circuitos e comutação de pacotes. Para cada arquitetura, um tipo de comutação é escolhido.

5.6.1 - COMUTAÇÃO DE CIRCUITOS:


Este tipo de comutação não é comum para as redes de transmissão de dados, sendo mais
usada nos sistemas de telecomunicações, principalmente na telefonia (figura 17-a)
– CARACTERÍSTICAS:
• Determinação do caminho para o tráfego de dados antes de iniciar a transmissão.
• Retardos de transferência previsíveis.
• Confiabilidade na transferência de dados.

5.6.2 - COMUTAÇÃO DE PACOTES:


As mensagens para transmissão de dados nos sistemas computacionais seguem um
raciocínio um pouco diferente da de circuitos (figura 17-b).
– Cada mensagem é quebrada em fragmentos menores, chamados de pacotes.
– Não tem reserva de circuitos. Cada datagrama (pacote) recebe informações
suficientes para encontrar o destino da transmissão.

21
– Não há garantias do retardo de transmissão, não se sabe, quanto ao tráfego da
rede, pois se trata de um meio compartilhado e não confiável.

Figura 17: (a) Comutação de circuitos (b) Comutação de pacotes

22
CAP 6 - CAMADA DE ENLACE

- SISTEMA ORIENTADO À CONEXÃO:


Tanto a origem quanto o destino tem conhecimento de que uma conexão foi estabelecida e
que dados irão trafegar por ela. Um destino pode ser o próximo nó.

- NÃO ORIENTADO À CONEXÃO:


Não há conexão pré-estabelecida antes do envio dos dados.
Em virtude de possíveis problemas com a rede, é necessário que tanto o emissor quanto o
receptor da mensagem seja informado de ‘erros’ durante a transmissão. Dentre as formas de
ligação da rede destacam-se duas:
• Sistema orientado à conexão com reconhecimento de informações.
• Sistema orientado à conexão sem reconhecimento de informações.

6.1 - FUNÇÕES DO NÍVEL DE ENLACE:

6.1.1 - CONTROLE DE ERROS:


O enlace é responsável por detectar e possivelmente corrigir os erros do nível físico.
Normalmente, os erros detectados não são corrigidos, simplesmente por ser mais ‘fácil’
enviar a mensagem novamente do que localizar em que ponto da mensagem ocorreu o
problema.
- PARIDADE: Adição de bits redundantes.
101011 0 → bit de paridade par Eles não fazem parte
101111 1 → bit de paridade ímpar da informação (cabeçalho)
 esta paridade é contada pelo número de 1’s da seqüência, se sair de um
jeito e chegar do outro é um erro.

- CRC (Código de Redundância Cíclica) ou CÓDIGO POLINOMIAL: A


mensagem original é modificada de forma a ser divisível por um polinômio padronizado e
conhecido tanto pelo emissor quanto pelo receptor da mensagem.
Polinômio gerador: existe um padronizado pelo ITU–T de alta ordem: x32 + x27 + ...

23
A mensagem sofrendo ações do meio físico, pode ser alterada, ocasionando erro de
transmissão.
O receptor divide a mensagem recebida pelo polinômio gerador e verifica o resto (R(x))
desta divisão:
Se R(x) = 0 mensagem sem erros
1 mensagem com erros

Ex.: 101011 1 . x5 + 0 . x4 + 1 . x3 + 0 . x2 + 1 . x1 + 1 . x0

Mensagem (M) M – resto = M’ Meio de transm. M’’


Interferências

Portanto, se M’’ for igual a M’, então OK (mensagem sem erros) . Caso contrário, ou seja,
se M’’ for diferente de M’, então a mensagem está com erros.
Exemplo: Encontre a mensagem modificada usando CRC na mensagem original:
x13 + x11 + x10 + x9 + x5 + x4 + x2 + 1
Use o polinômio gerador x3 + 1:
M = 10111000110101
G = 1001
Para fazermos a divisão de M pelo polinômio gerador G, primeiro devemos acrescentar
zeros à direita da mensagem original (M), de acordo com o grau de G.

10111000110101000 1001
1001
10101101011110
1010
1001
1100
1001 A mensagem a ser transmitida é:
1011
1001 M⊕R=10111000110101110
1010
1001
1110 M'' = x16 + x14 + x13 + x12 + x8 + x7 + x5 + x3 + x2 + x
1001
1111
1001
1100
1001
1010
1001 Resto (R)
110

24
6.1.2 - DELIMITAÇÃO DE QUADROS: A seqüência de bits que chega ao nível de enlace
deve ser separada em pequenos quadros. Para se identificar onde começa e onde termina
um quadro, várias técnicas podem ser usadas.
- CARACTERES DELIMITADORES:
Uso de caracteres especiais no início e fim do quadro. Por exemplo, no HDLC onde se
utilizam os caracteres STX e ETX para iniciar e finalizar, respectivamente um quadro.
- SEQÜÊNCIAS DE FLAGS:
Usa-se uma seqüência de bits (flags) no início e fim do quadro. O PPP (point to
point protocol) usa este: 0 1 1 1 1 1 1 0.
Ex.: mensagem → 0 1 0 0 1 0 0
Mensagem transmitida → 0 1 1 1 1 1 1 0 0 1 0 0 1 0 0 0 1 1 1 1 1 1 0
flag de início dados flag de fim
E se a mensagem for igual ao flag?
Então usa-se o:
• BIT STUFFING = Preenchimento.
A cada 5 bits “1” (por causa do PPP usa 6 bits ‘1’) em seqüência nos dados, ele insere um
‘0’ de preenchimento após o quinto ‘1’.
Ex.: mensagem: 0111110011111101
MT = 01111110 011111000111110101 01111110
flag de início dados flag de fim
Na recepção, a cada 5 ‘1’ ele tira o próximo zero.
• Exemplo adicional: Delimitação de quadro no padrão IEEE 802
O formato do quadro IEEE 802.3 é mostrado na figura 18:

Figura 18: Formato do quadro IEEE 802.3

PREÂMBULO: 1 0 1 0 1 0 – (seqüência de 1´s e 0´s, alternando-se. à 100 KHz).


INÍCIO FRAME: 1 0 1 0 1 0 1 1 (início do quadro após o 11).
END. DEST E ORIGEM: endereço físico da placa de rede. Cada placa tem um diferente.

25
TAMANHO DO CAMPO (DADOS): como o campo de dados é variável, esta informação
de tamanho é colocada aqui.
PAD: preenchimento usado para garantir o tamanho mínimo do quadro, por exemplo:
ETHERNET → 64 bytes.
CRC: técnica usada para detecção de erros.

6.1.3 - CONTROLE DE FLUXO


Para evitar que um transmissor rápido inunde com dados um receptor mais lento, foram
propostas algumas técnicas para controle de fluxo.
- STOP AND WAIT (pára e espera) → técnica do bit alternado.
Cada quadro transmitido deve ser verificado pelo receptor antes que o emissor envie
o quadro seguinte. Em caso de erros ou na falta de um reconhecimento (ACK)
enviado pelo receptor, o quadro é retransmitido (figura 19)
transmissor receptor
t0 Frame 0

CRC
A CK 0
t1
perda do
time out

quadro
tempo

Frame 1
time out

AC K 1 CRC
perda do
quadro

Frame 1

AC K 1 CRC

t2 Frame 2
.
.
.

Figura 19: Técnica do bit alternado

- SLIDDING WINDOW (janela deslizante):


Existem protocolos que permitem o envio de vários quadros ao mesmo tempo (depende da
confiabilidade da rede) sem receber reconhecimento dos quadros enviados de imediato: o
número máximo de quadros define a largura da janela de transmissão. Duas variantes desta
técnica são:
RETRANSMISSÃO INTEGRAL: Todos os quadros a partir do que não foi reconhecido
são retransmitidos (figura 20 –a).

26
RETRANSMISSÃO SELETIVA: Apenas o quadro que não foi reconhecido é transmitido.
Os outros para não serem descartados são armazenados (figura 20-b).

Figura 20: (a) Janela deslizante com retransmissão integral


(b) Janela deslizante com retransmissão seletiva

27
CAP 7 - PROTOCOLOS DE ACESSO AO MEIO

7.1 - ACESSO BASEADO EM CONTENÇÃO: (com contenção):


Não há ordem de acesso, dois ou mais nós podem transmitir ao mesmo tempo e os dados
colidirem. Dentre as redes mais famosas destacam-se o ALOHA e o CSMA/CD.

7.1.1 - ALOHA
Rede por radiodifusão via satélite. Tentava conectar uma universidade do Havaí às estações
(ficava em ilhas). A rede Aloha tinha 2 canais de freqüência, um para o centro de
computação (transmissão) e outro para as ilhas(recepção). A transmissão no sentido centro
– ilhas usava um canal exclusivo, portanto sem interferências, porém no sentido ilhas –
centro de computação, havia probabilidade de mais de uma estação transmitir ao mesmo
tempo ocasionando colisões (figura 21).

Figura 21: Aloha puro

Uma forma de melhorar o uso do canal, é restringir o tempo que um terminal pode começar
a transmitir. O objetivo é fazer os quadros colidirem o máximo possível, sendo o tipo de
transmissão menor do que se eles se colidirem em outro tempo qualquer do envio.A técnica
SLOTTED-ALOHA que dobra a eficiência do ALOHA (figura 22). O tempo é dividido em
slots do mesmo tamanho. O terminal só transmite no início de cada intervalo. Se dois
decidem transmitir ao mesmo tempo, eles continuam a transmitir todo o quadro, porém
sincronizados, sendo o tempo desperdiçado menor. Além disso, possui um retardo para
enviar os dados, pois cada estação deve esperar o início do outro quadro para enviar dados.

28
A

Figura 22: Slotted aloha

7.1.2 - CSMA (CARRIER SENSE MULTIPLE ACCESS):


Tenta sincronizar os quadros em colisão fazendo com que eles se superponham desde o
início. Tenta evitar a colisão.
A estação ouve o meio, se não houver sinal de transmissão ela estará apta a inserir dados,
caso contrário ela deve aguardar um tempo aleatório. Assim só se 2 estações enviarem ao
mesmo tempo para eles colidirem. As técnicas são:

 CSMA p-persistent: A estação fica monitorando o meio da transmissão continuamente, e


ao ver o meio livre, transmite com probabilidade p ou aguarda com
probabilidade 1-p. Um caso particular é 1-persistent, onde a estação
fica escutando o meio até que ele fique livre.
 CSMA np-persistent: A estação monitora o meio de tempos em tempos, com intervalos
aleatórios, o que é bom para evitar colisões, pois duas estações para
mandar ao mesmo tempo, esperam tempos aleatórios.
 CSMA /CD (colision detection):Além de verificar se o meio está ou não disponível, a
estação é avisada quando ocorre uma colisão.

7.2 - MÉTODOS DE ACESSO ORDENADO SEM CONTENÇÃO:


Diferente do ALOHA e CSMA, neste tipo de acesso não há colisões pois o acesso é
ordenado. O termo “ordenado” pode ter dois significados:
- ORDEM: Seqüência a ser obedecida (Token Ring).
- ORDEM: Sentido mandatório controlado por servidor (polling).
Vamos aos protocolos:

29
7.2.1 - POLLING:
As estações são controladas por uma estação principal que gerencia o acesso através de
consultas. Caso o nó interrogado não tenha quadros a transmitir, ele avisa com um quadro
de status.
Outra técnica é quando o controlador pergunta às estações distantes, se uma não tem nada a
transmitir, passa a vez para a outra, e assim vai, até que uma envie um quadro.
O controlador pode também perguntar com mais freqüência as estações mais ativas do que
as menos ativas. Situações de prioridade podem ser implementadas.

7.2.2 - ACESSO ORDENADO SEQUENCIAL (TOKEN RING):


Na inicialização da rede, uma estação é eleita monitora e o sentido de transmissão é
escolhido. A estação monitora coordena o funcionamento da rede, tirando quadros órfãos e
restabelecendo condições de estabilidade em casos de problemas.
Antes de transmitir, a estação deve gerar um token (o token é um campo de 3 bytes do
quadro que possui uma seqüência de bits que indica livre ou ocupado). Quando a estação
tem o token, ela pode modificá-lo para o status “ocupado”. O campo status pode ser de 3
tipos: estação não encontrada; encontrada e quadro com erros; e encontrada e quadro
correto. As informações são passadas de estação à estação intermediária que repassam o
token até o destinatário, este devolve falando que recebeu o quadro ao transmissor, além
disso, deve retirar (mudar) o token para o status “livre” para que outra estação o use, no
caso o próximo de acordo com o sentido do anel.

30
CAP 8 - NÍVEL DE REDE

8.1 - INTRODUÇÃO:
Aqui o roteamento é a palavra chave; a função principal desta camada é endereçar e
encaminhar os pacotes ou datagramas entre os outros roteadores (sub-rede) e a rede. É a
última camada ponto-a-ponto do modelo OSI, logo suas funções são executadas em cada
IMP da rede.
Suponha um e-mail que sai de uma estação, chega a um roteador, este o envia a outro, e
mais outro, até que o destino seja encontrado. Logo sua função é rotear pacotes da máquina
de origem para a máquina de destino.

8.2 - ALGORITMOS DE ROTEAMENTO:


É responsável pela escolha do melhor enlace de saída a ser usado na transmissão do pacote
de entrada.

8.2.1 - TIPOS DE ALGORÍTMOS:

(A) Roteamento Estático: Utilizam-se algoritmos para estabelecer um conjunto de rotas


para todos os nós da rede. Tais rotas são armazenadas nas tabelas do roteador e não se
alteram mesmo se houver variação no tráfego momentâneo.
(B) Roteamento Dinâmico: As tabelas de roteamento são alteradas de tempos em
tempos, refletindo as condições do tráfego da rede.

8.3 - ROTEAMENTO ESTÁTICO (ALGORITMOS):


O princípio do caminho ótimo diz que se J faz parte do melhor caminho entre A e Z, então
as ligações A-J ou J-Z também fazem parte do caminho.

(A) Algoritmo do Caminho Mais Curto:


Dada a estrutura da rede, monta-se um grafo, com as métricas dos enlaces previamente
conhecidos. Inicialmente, todos os nós são rotulados com infinito (∞).
A partir do nó de origem, mudam-se os rótulos dos nós adjacentes a ele. O que tiver o
menor rótulo, dentre todos os outros não marcados, é colocado como definitivo. Repete-se

31
o passo acima para cada nó até que o nó destino tenha sido encontrado e marcado como
definitivo (figura 23).

Figura 23 – Algoritmo do melhor caminho

(B) FLOODING (Enchente):


Para um dado roteador, os pacotes que chegam pela porta de entrada são replicados para
todas as saídas possíveis. É muito usado em sistemas que exigem confiabilidade na entrega,
em aplicações militares, em bancos de dados distribuídos; porém um de seus problemas é a
quantidade de réplicas, causando queda de performance da rede.
Uma atualização deste é a ENCHENTE SELETIVA, onde o pacote que chega é
encaminhado somente para as saídas com maiores probabilidades de atingirem o destino.

(C) ROTEAMENTO BASEADO NO FLUXO:


Estudaremos agora um algoritmo que leva em conta não só a topologia como os outros,
mas também a carga de tráfego da rede. Seu objetivo é determinar o atraso médio da rede,
representado pela associação dos roteadores de transferência de cada enlace. Tenta saber

32
onde se encontram os gargalos da rede e atua para melhorar o tráfego. Seu uso está
associado a redes de tráfego estável e previsível.
Premissas: Todos os roteadores tem conhecimento do tráfego da rede. As capacidades das
linhas são conhecidas e o tamanho médio de um pacote também. Exemplo: Encontrar o
retardo médio dos pacotes da subrede da figura 24-a. A tabela de tráfego é dada pela figura
24-b. O resultado obtido é mostrado na figura 25.
O cálculo do atraso médio da rede baseia-se na teoria da filas:
T= 1 C = capacidade média do enlace. (Kbps)
µ C- λ 1/µ = tamanho médio do pacote (bits)
T = atraso médio do enlace (ms) λ = tráfego do enlace (pacotes/Seg)

Figura 24 – (a) subrede de dados (b) tabela de tráfego da rede

Figura 25: Atraso médio de cada enlace da subrede.

33
8.4 - Roteamento dinâmico:
(A) Algoritmo do Vetor Distância:
- Cada roteador mantém uma tabela com informações sobre os demais roteadores da
rede.
- Os roteadores trocam informações periódicas com seus vizinhos (saídas e entradas).
- As métricas mais usadas são: tempo e número de saltos.
Ex: Calcular a tabela de roteamento para o nó J da subrede da figura 26-a. O resultado
obtido é mostrado na figura 26-b

Figura 26 (a) Subrede de dados (b) tabela com os novos valores para o nó J.

8.4.1 - Algoritmos comuns que usam esta técnica na Internet:


(A) RIP: usa o vetor distância com atualizações de tabelas a cada 30 segundos, a métrica é
igual ao número de saltos. Atua em intra-seguimentos – AS
(B) OSPF: Evolução do RIP, onde as atualizações só ocorrem quando houver mudanças
nos enlaces. Diferentes métricas são passíveis no mesmo AS.
(C) BGP: Usa um conceito parecido com o do vetor caminho. Os roteadores mantém
informações desde o caminho completo sem a preocupação da métrica, haja visto que a
escolha da rota é política. O BGP é usado em ligações inter-segmento – IS e usa o conceito
de roteamento hierárquico.

34
8.5 - CONTROLE DE CONGESTIONAMENTO

Uma rede com pacotes em excesso tem seu desempenho reduzido, provocando um
congestionamento. Pode ocorrer dos nós serem lentos, ou a taxa de entrada maior que a de
retransmissão. Isto pode levar também a um deadlock, onde A e B (nós) estão todos lotados
e querendo transmitir um para o outro. Os dois ficam bloqueados.

8.5.1 - CONTROLE DE FLUXO X CONGESTIONAMENTO

O controle de congestionamento garante à rede de ser capaz de transportar o tráfego


oferecido envolvendo todos os usuários da mesma. O controle de fluxo se relaciona com o
tráfego entre um transmissor e um receptor. Ele impede que a transmissão mande mais
dados que o receptor consegue suportar.

8.5.2 - DESCARTE DE PACOTES

Neste algoritmo, se um pacote chegar no nó e ele não tiver espaço para armazená-lo, ele é
jogado fora. Este descarte pode acontecer com os pacotes de gerenciamento da rede,
causando sua perda. Uma melhoria deste algoritmo é colocar um buffer de inspeção para
verificar os pacotes, e aí então, descartá-los ou não (figura 27).
Outro problema é se todos os buffers de saída forem alocados para uma única saída. Se
chegar pacotes, estes serão descartados, mesmo que sua saída esteja ociosa, pois não tem
buffers. Uma solução é limitar o número de buffers para cada saída.
roteador
A
B
buffer de C
inspeção
buffers
livres

Figura 27: Roteador que utiliza descarte de pacotes.

8.6 - ENDEREÇAMENTO NA INTERNET


Os datagramas possuem um endereço chamado “endereço IP” que serve para que
roteadores possam encaminha-los até o destino desejado.

35
8.6.1 - PROTOCOLO IP (INTERNET PROTOCOL)
É um protocolo sem conexões. Sua função é transferir datagramas de uma origem a um
destino qualquer da rede. Este protocolo oferece o serviço de fragmentação e remontagem
dos pacotes. A comunicação é não confiável e sem controle de fluxo.

8.6.2 - ENDEREÇOS IP
O IP (versão 4) é uma representação de 32 bits que identificam a ligação da interface de
rede com o enlace. Um IP não identifica uma máquina, mas sim uma conexão. Logo, um
host pode ter mais de um endereço IP, desde que tenha mais de uma ligação com a rede.
Seus 32 bits são representados de 8 em 8 números decimais, assim:
BIN: 10101111 10110110 00111101 01101011
DEC: 175 . 182 . 61 . 107
Um IP tem parte do endereço comum a todos os hosts da rede (endereço da rede) e uma
parte específica de cada host (endereço de host).

8.6.3 - CLASSES DE ENDEREÇAMENTO


Seja A.B.C.D, um número IP de 0 à 255 em decimais.
a) Classe A: quantidade de endereços: 224 = mais de 16 milhões. Os 8 primeiros bits (A)
identificam a rede, os outros 24 => (224) são todos os hosts possíveis.
b) Classe B: quantidade de endereços = 216 = 65.536
c) Classe C: quantidade de endereços = 28 = 256

A figura 28 ilustra a faixa de endereços utilizadas por cada classe.

Figura 28: Faixa de endereços das classes IPV4

36
8.6.4 - SUBCLASSE DE ENDEREÇAMENTO
No conceito de classes de endereços, a quantidade de endereços de uma classe para outra
faz com que haja um desperdício muito grande quando são necessários endereços
intermediários a duas classes quaisquer. Para resolver este problema, usa-se o conceito de
máscara (mask).

8.6.4.1 - MÁSCARA DA REDE (MASK)


É uma seqüência de 32 bits que serve para identificar onde, no endereço IP, se encontra a
divisão entre: o endereço FIXO e o VARIÁVEL.
Esta seqüência de 32 bits começa da esquerda para direita, com uma seqüência de uns (1’s)
que identificam a parte fixa do IP, em seguida uma seqüência de zeros (0’s) marcando a
parte variável do endereço.

8.6.4.2 - MASKS PARA CLASSES PURAS DE REDE


a) Classe A:
MASK A = 11111111.00000000.00000000.00000000 => 255.0.0.0

Ex: 16.14.5.1
Mask: 255.0.0.0
Quant. de endereços: 224 ≈ 16 milhões
End. Base: 16.0.0.0
End. Broadcast: 16.255.255.255
Faixa útil: 16.0.0.1 16.255.255.254

b) Classe B:
MASK = 255.255.0.0

Ex.: 130.10.0.0
Quant. de endereços: 216 = 65.536
End. Base: 130.10.0.0
End. Broadcast: 130.10.255.255
Faixa útil: 130.10.0.1 130.10.255.254

37
b) Classe C:
MASK = 255.255.255.0

Ex.: 200.170.144.9
Quant. de endereços: 28 = 256
End. Base: 200.170.144.0
End. Broadcast: 200.170.144.255
Faixa útil: 200.170.144.1 200.170.144.254

8.6.4.3 - MÁSCARAS POSSÍVEIS PARA SUBCLASSE DE ENDEREÇAMENTO


- SUB-CLASSE DA CLASSE ‘C’ – MASK’S POSSÍVEIS
A B C D
255 . 255 . 255 . 0 → 28 = 256 (00000000)
7
255 . 255 . 255 . 128 → 2 = 128 (10000000)
6
255 . 255 . 255 . 192 → 2 = 64 (11000000)
5
255 . 255 . 255 . 224 → 2 = 32 (11100000)
4
255 . 255 . 255 . 240 → 2 = 16 (11110000)
3
255 . 255 . 255 . 248 → 2 = 8 (11111000)
2
255 . 255 . 255 . 252 → 2 = 4 (11111100)
255 . 255 . 255 . 254 → 21 = 2 (11111110)

- SUB-CLASSE DA CLASSE ‘B’ = MASK’S POSSÍVEIS


A B C D
255 . 255 . 0 . 0
255 . 255 . 128 . 0
255 . 255 . 192 . 0
255 . 255 . 224 . 0
255 . 255 . 240 . 0
255 . 255 . 248 . 0
255 . 255 . 252 . 0
255 . 255 . 254 . 0

38
- SUB-CLASSES PARA A CLASSE ‘A’
A B C D
255 . 0 . 0 . 0
255 . 128 . 0 . 0
255 . 192 . 0 . 0
255 . 224 . 0 . 0
255 . 240 . 0 . 0
255 . 248 . 0 . 0
255 . 252 . 0 . 0
255 . 254 . 0 . 0

Para que serve a base da rede?

200.248.10.7
internet

rede local:
base - 200.248.10.0
mask - 255.255.255.0
faixa útil - 200.248.10.[1 - 254]

- PROPRIEDADE
IPREDE ⊕ MASKREDE = BASEREDE

EX: 200.248.10.7 ⊕ 255.255.255.0 = 200.248.10.0 OK


EX: 200.248.11.7 ⊕ 255.255.255.0 = 200 248.11.0 NÃO OK

Ex: Para onde rotear o pacote abaixo?

192.168.11.7
internet

rede local:
base - 192.168.10.0
mask - 255.255.254.0
faixa útil - 192.168.10.1
à 192.168.11.254

EX: 192.168.11.7 ⊕ 255.255.254.0 = 192.168.10.0 OK

39
Outra representação para a rede acima: 192.168.10.0/23, onde 23 representa a quantidade
de 1´s da máscara.

8.6.5 - ENDEREÇAMENTO IP (SUBREDES)


A utilização de subredes é um conceito muito empregado pelos administradores de rede
com a intenção de criar separações lógicas a partir de uma rede já existente.
OBS.: 1) A soma da quantidade de endereços das subredes não deve ultrapassar a
quantidade de endereços disponíveis na rede original.
2) Cada subrede possui: Mask; Base; Broad; Faixa-útil.
Ex.: Quais as possíveis subredes podem ser criadas a partir da rede original:
192.168.10.128/25
OBS.: Para Internet, os IP’s:
→ 10.X.Y.Z estão liberados
* *
→ 192.16.X .Y pois não tem
→ 192.168.X.Y na INTERNET.
Rede original: MaskORIG → 255.255.255.128
BASE → 192.168.10.128
BROAD → 192.168.10.255
F.U. → 192.168.10.[129 ↔ 254]

I) Divida em 2 subredes de 64 endereços cada:

Mask A,B = 255.255.255.192


11000000 → 26 = 64

REDE A: BASE: 192.168.10.128


BROAD: 192.168.10.191
F.U.: 192.168.10.[129 ↔ 190]

REDE B: BASE: 192.168.10.192


BROAD: 192.168.10.255
F.U.: 192.168.10.[193 ↔ 254]

40
II) Divida em 4 subredes de 32 endereços cada:

MASK A,B, C, D → 255.255.255.224 (11100000 → 25 = 32)

REDE A: BASE: 192.168.10.128


BROAD: 192.168.10.159
F.U.: 092.168.10.[129 ↔ 158]

REDE B: BASE: 192.168.10.160


BROAD: 192.168.10.191
F.U.: 192.168.10.[161 ↔ 190]

REDE C: BASE: 192.168.10.192


BROAD: 192.168.10.223
F.U.: 092.168.10.[193 ↔ 222]

REDE D: BASE: 192.168.10.224


BROAD: 192.168.10.255
F.U.: 192.168.10.[225 ↔ 254]

OBS.: Não se pode ter 64 redes com 2 computadores senão não existirá a F.U., um será a
Base e o outro o Broad.

8.7 - PROTOCOLO ARP (ADDRESS RESOLUTION PROTOCOL)


Os datagramas gerados na camada de rede devem ser encapsulados nos quadros da camada
de enlace antes de irem para o destino. O quadro que o enlace fornece é o seguinte:

HEADER DADOS TAIL



DATAGRAMA

41
No cabeçalho, o endereçamento representa a localização da interface física (mac – para
redes ethernet). Uma vez que é dispendioso armazenar todos os endereços físicos da rede,
um protocolo de resolução de endereços se faz necessário.
O ARP traduz o número IP do Host para o número físico de forma que seja possível montar
o quadro de enlace a ser transmitido. Pois no datagrama recebido pelo enlace, se tem o IP,
ela precisa do MAC.
OBS.: O ARP atua localmente, logo para saber o MAC de uma máquina remota, obtém-se
o MAC do primeiro roteador, este o do próximo, e assim vai, até o último roteador ter o
MAC do Host desejado.

42
CAPÍTULO 9 - NÍVEL DE TRANSPORTE

Primeira camada fim-a-fim do modelo OSI


OSI => APLICAÇÃO ↔ APRESENTAÇÃO ↔ SESSÃO ↔ TRANSPORTE ↔ ...
INTERNET (TCP/IP) => APLICAÇÃO ↔ TCP/UDP ↔ IP ↔ INFRA-ESTRUTURA.

A função básica da camada de transporte é o transporte fim-a-fim dos dados (a camada de


transporte da origem se comunica apenas com a camada de transporte do destino), com
garantias de entrega através de uma combinação confiável com a camada de rede.
O serviço de rede é responsável pela transferência de dados da origem para o destino, ao
passo que o serviço de transporte é responsável por garantir que isso aconteça com
segurança, tornando o sistema confiável.
A camada de transporte tem basicamente as mesmas funções da de enlace, porém fim-a-
fim.

9.1 - PROTOCOLOS DE TRANSPORTE

9.1.1 - TCP:
– Protocolo robusto, com uma série de funções a serem realizadas.
– Faz controle de erros e de fluxo.
– Sistema orientado à conexão. Consiste no uso de chamadas para abrir e fechar conexões
e para envios e receber dados em conexões previamente estabelecidas.
– Multiplexação de serviços (aplicações).
– Só trabalha com unicast, o multicast não é implementado.
– Usado em aplicações que exigem confiabilidade na entrega dos dados.

9.1.2 - UDP:
– Protocolo mais simples.
– Multiplexação de serviços.
– Distribuição multicast.
– Sistema não orientado à conexão.

43
– Usado em aplicações onde a velocidade de transmissão é prioritário em relação à
confiabilidade da transmissão.

9.2 - PORTA LÓGICA


É um número decimal que representa uma aplicação, este vai de 1 à 65536 => 216.
Aplicações referenciadas com casos de porta abaixo de 1024 são aplicações reservadas.
Ex.: 20 e 21 → FTP; 22 → SSH; 23 → TELNET; 25 → SMTP (e-mail); 80 → HTTP; 110
→ POP; etc.

– - MULTIPLEXAÇÃO DE SERVIÇOS:
– Várias solicitações (aplicações) pelo mesmo cliente com uma única ligação com a rede
física (figura 29).
– O mesmo acontece com o servidor que é capaz de prover acesso para vários serviços.

Cliente Servidor
1 2 N 1 2 N

... ...
TCP/UDP TCP/UDP

m ultiplexação dem ultiplexação

IP IP

sub-rede

Figura 29: Multiplexação e demultiplexação da camada de transporte.

9.3 - CABEÇALHO UDP

A figura 30 mostra o formato do cabeçalho UDP


PORTA ORIGEM PORTA DESTINO → Tamanho total 32 bits
TAMANHO SEGMENTO CHECK SUM → Tipo CRC
Figura 30: Cabeçalho UDP

44
9.4 - CABEÇALHO TCP
A figura 31 mostra o formato do cabeçalho TCP
Porta origem Porta destino
Número reconhecimento
Número seqüência
Hlen Não usado Flags Tamanho janela
Soma verificação Ponteiros para dados urgentes
Opções
Figura 31: Cabeçalho TCP
– Porta origem / destino → são as portas usadas na conexão, o maior caso de porta usado é
216 = 65536.
– NRO-RECONHECIMENTO: informações sobre os ACK’s dos segmentos já
verificados, aqui é comum o uso do piggybacking.
– NRO-SEQÜÊNCIA: usado para determinar o início e o fim de um segmento e colocar
os segmentos na ordem correta; quando ele é enviado, sua cópia vai para uma fila, se o
reconhecimento não chegar em X tempo, ele reenvia, senão é retirado da fila.
– HLEN: comprimento do cabeçalho, geralmente 20 Bytes.
– FLAGS: os mais importantes são:
• SYN → início de uma transmissão.
• FIN → fim de uma transmissão.
– TAMANHO DA JANELA: usado para controlar o fluxo. O receptor informa quantos
bytes é capaz de receber. O transmissor duplica a quantidade de dados enviados até que
o valor atinja 50% da janela informada, neste instante inicia-se um processo de
contenção para regulagem de fluxo.
– SOMA DE VERIFICAÇÃO: controle de erros.
– OPÇÕES: informações quanto aos dados transmitidos (nem sempre é usado).

9.4 - TRANSMISSÃO DE DADOS


Os dados são encapsulados em segmentos na camada de transporte, na camada de rede é
acrescentado o endereço IP e os segmentos são divididos em datagramas, na camada de
enlace os datagramas são fragmentados em quadros que recebem finalmente o endereço
MAC.

45
9.5 - CONEXÃO E SOCKETS
Sockets são aplicações usadas nas interfaces de ligação entre a camada de transporte e a
camada de aplicações. Este tipo de programa é usado quando o cliente solicita uma conexão
com o servidor de forma explícita (sistema orientado a conexão). Como o TCP é fim-a-fim,
o socket representa apenas uma conexão virtual. Um socket local pode participar de várias
conexões diferentes com sockets remotos (figura 32). Uma conexão pode transportar dados
nas duas direções ao mesmo tempo (full-duplex). Para que se estabeleça uma conexão
socket, é necessário que o servidor mantenha uma porta lógica aberta e ativa (listen). Já o
cliente deve conhecer tanto a porta quanto o endereço do servidor para onde os dados vão.
SOCKET
Porta 1024

Porta: 80
200.12.222.1
Porta 1026

200.12.222.2

200.12.222.100
Porta 1024 SERVIDOR
200.12.222.3
CLIENTES

Figura 32: Exemplo de conexão socket

Para este estabelecimento de conexão, usa-se o algoritmo three way-handshake (figura 33),
onde o cliente pede a conexão, o servidor dá um OK e o cliente novamente diz OK e que
está se conectando. Essencial para garantir a confiabilidade na conexão e desconexão, pois
o mesmo algoritmo é usado para desconectar.

Figura 33: Handshake de 3 vias.

46
CAPÍTULO 10 - NÍVEL DE APLICAÇÃO

10.1 - O NÍVEL DE APLICAÇÃO INTERNET TCP/IP


Existe um grande número de aplicações usado em redes de computadores na internet, as
principais são padronizadas via RFC’s (Request for comments).
Como a maioria das aplicações na internet usam o transporte TCP, o conceito das
aplicações está relacionada à sistemas do tipo cliente / servidor (figura 34).
Cliente → quem solicita um serviço e espera pela resposta.
Servidor → quem recebe, processa e envia uma resposta.

conexão
Porta do socket Porta do
cliente servidor

Figura 34: Aplicação cliente/servidor


Três requisitos são observados para definição de uma aplicação de rede:
– Temporização.
– Largura de banda.
– Taxa de transmissão.

10.2 - TIPOS DE APLICAÇÕES


Existem várias aplicações para redes, dentre elas destacam-se: HTTP; FTP; SMTP; DNS,
SSH, TELNET, etc.

10.2.1 - PROTOCOLO HTTP:


É um protocolo usado para transferência de informações no WWW.
Data da época em que dados eram só texto.
– HTTP 1.0: Versão até 1998.
Fazia uma conexão para cada objeto da página; não tinha paralelismo; sua operação no
meio era “partida lenta”, ou seja, carrega um objeto por vez (conecta e desconecta);
– HTTP 1.1: Versão após 1998.
As conexões TCP são mantidas enquanto houver objetos na página; a operação inicial na
partida é lenta somente para os primeiros objetos, possui grau de paralelismo confiável e
tem menor quantidade de RTT’s (Round Trip Time).

47
No formato de seu cabeçalho tem informações que facilitam o entendimento na solicitação
dos dados pelo cliente.
Como o HTTP é um protocolo ‘STATE LESS’, o servidor não guarda um estado de
informações do cliente, então se criou um conceito para otimizar as conexões: WEB
CACHE.
Aqui as páginas são armazenadas à espera de novas consultas. Para um novo acesso a esta
página o conteúdo é tirado do cache, diminuindo os RTT’s. Para ver as modificações, ele
faz uma comparação entre a data dos arquivos (servidor / cliente).
 WEB CACHE:
Como o HTTP não guarda informações de conexões pré-realizadas, 2 aplicações são
necessárias:
– COOKIES: Arquivo texto guardado pelo cliente com informações da última conexão
com certo site.
– CACHE: Diretório que guarda as páginas para futuros acessos.
Ambos ficam no cliente. O cache é bom para uma máquina, mas para mais de uma numa
rede, melhor o uso de um servidor de web cache.
 PROXY:
O proxy faz um compartilhamento de recursos; faz uma ponte de conexão entre os PC’s e a
internet; filtra; armazena os dados em cache das informações dos PC’s (Figura 35).

PROXY
Porta: 3128
192.168.222.1

200.12.112.5
192.168.222.2

192.168.222.100 Internet

192.168.222.3

Figura 35: Modelo de um proxy usando squid (porta 3128)

10.2.2 - FTP – FILE TRANSFER PROTOCOL


Aplicação usada na transferência de arquivos remotos.
A operação FTP baseia-se no estabelecimento de 2 conexões:

48
– CONEXÃO DE CONTROLE: Usado para transferência de comandos. Fica aberta
enquanto durar a sessão FTP. Usa a porta 21. Do cliente para o servidor.
– CONEXÃO DE TRANSFERÊNCIA DE DADOS: Usado para transferência dos dados.
A cada momento que se quiser transferir um arquivo, esta conexão é estabelecida. Logo
ela não é permanente. Usa a porta 20. Em ambos sentidos: cliente / servidor.
O encerramento da conexão é feito pelo cliente.
Usa o TCP para transporte.
Existe outra aplicação TFTP que usa a porta 69 e o protocolo UDP para transporte.

10.2.2.1 - SSH – SECURITY SHELL


Usado em substituição ao telnet tradicional e com aplicações de transferência de arquivo
que substituem o FTP. Usa criptografia para transferência de dados de forma a dificultar
ações de pessoas mal intencionadas na rede.

10.2.3 - SMTP – SIMPLE MAIL TRANSFER PROTOCOL


Protocolo para transferência de e-mails.
Se o usuário deseja enviar um e-mail ele escreve e pede ao sistema de correio que o envie.
Este então coloca uma cópia em seu spool, com hora, identificação do remetente e
destinatário. O IP destino é mapeado e tenta-se uma conexão TCP com o servidor de
correio do destinatário. Se a conexão estiver OK, envia uma cópia e o servidor destino o
armazena no seu spool. Este avisa o OK, o remetente tira a mensagem de seu spool. Caso
não consiga conexão, ele fica tentando até um número N de vezes, aí a mensagem é
retornada.
Quando o usuário se loga, é disponibilizado seus e-mails na tela.
As leituras usam outros aplicativos:
– POP3: O cliente loga, geralmente de um mesmo local para RETIRADA dos dados do
servidor.
– IMAP: Mais evoluído, o cliente pode estar em qualquer PC que as mensagens são
manipuladas no próprio servidor.
Uma alternativa muito usada hoje para transferência e recepção de e-mails é o web-
mail, aqui as transferências são via HTTP.

49
10.2.4 - DNS – DOMAIN NAME SYSTEM
Esta aplicação não é realizada diretamente pelo usuário. Os aplicativos anteriores usam a
consulta DNS para montagem dos datagramas.
– FUNÇÕES DNS
• Tradução de endereços: WWW → IP.
• Alias para nomes canônicos de configuração de servidor:
relay.bcc.unitmg.com.br

Bcc.unitmg.com.br
• Distribuição de carga de acesso ao servidor através de balanceamento.
Alguns servidores usam réplicas em endereços diferentes. O DNS traduz as solicitações
distribuindo os IP’s de forma rotativa. Os servidores raiz têm as informações das
associações DNS ou conhece um servidor de autoridade que possua esta informação (figura
36). Existem 14 raízes no mundo, 10 na América do Norte, 3 na Europa e 1 em São Paulo.

Figura 36: Servidor de nomes raiz

50
11 – REDES DE ALTAS VELOCIDADES

11.1 – REDES DIGITAIS DE SERVIÇOS INTEGRADOS (RDSI)

As redes com tecnologia totalmente digital representaram um avanço das redes telefônicas
tradicionais baseadas em técnicas de transmissão analógica. A iniciativa de substituir os
sistemas que foram desenvolvidos para lidar com tipos específicos de informação surgiu a
partir da necessidade de se criar uma única rede capaz de atender a todos os serviços
através do compartilhamento de recursos: rede de serviços integrados.

11.2 – REDE DIGITAL DE SERVIÇOS INTEGRADOS FAIXA LARGA – RDSI-FL

11.2.1 – CATEGORIAS DE SERVIÇO

O ITU-T na recomendação I.211 define duas categorias principais de serviços de faixa


larga: interativos e distributivos. Cada um destas categorias é subdividido em classes como
mostra a Tabela 1 abaixo.

Tabela 1 - Classificação dos serviços de faixa larga

Conversacional: videotelefonia, videoconferência,


serviços em tempo real
Transferência de Mensagens: correio de vídeo ou
Interativo multimídia, sem tempo real
Consulta: videotexto, serviços públicos de
informações, etc.
Sem controle da apresentação pelo usuário:
Distributivo distribuição de áudio e vídeo, difusão de TV, etc.
Com controle da apresentação pelo usuário: , vídeo
sob demanda, livraria eletrônica, etc.

11.2.2 – MODO SÍNCRONO DE TRANSFERÊNCIA (STM)

As interfaces de acesso para os sistemas STM, utilizam esquemas de TDM (Time Division
Multiplexing), com amostragem periódica das informações do usuário.
Os canais utilizados para a transferência de dados fazem reserva do circuito de transmissão
mesmo nos períodos de inatividade onde não há nada para transmitir. Como consequência

51
da alocação estática, se outros canais têm mais informações a transmitir, eles devem esperar
até que suas janelas de tempo ocorram novamente (Figura 37).

janela de
tempo delimitador

| |
CANAL CANAL ... CANAL CANAL CANAL ... CANAL CANAL CANAL ...
1 2 n 1 2 n 1 2
| |
estrutura periódica
Tempo

Figura 37 – Modo síncrono de transmissão (STM)

11.2.3 – MODO ASSÍNCRONO DE TRANSFERÊNCIA (ATM)

O ATM adota um esquema de multiplexação estatística, em que os recursos da rede são


utilizados por um dado canal do usuário apenas quando existe atividade neste canal. Cada
transmissão ATM deve conter um rótulo que permita a identificação do dono da
informação e o caminho a ser seguido pela rede (Figura 38).

janela período de
utilizada inatividade
| | | |
CANAL CANAL CANAL CANAL CANAL CANAL
C C C C C C
1 2 3 1 8 5

cabeçalhos
Tempo

Figura 38 – Modo assíncrono de transmissão (ATM)

11.2.4 - MODELO DE REFERÊNCIA DOS PROTOCOLOS DA RDSI-FL

O Modelo de Referência dos Protocolos da RDSI-FL é definido pela recomendação I.321


do ITU-T e consiste de três partes fundamentais, conforme ilustra a Figura 39. São elas:

• Plano de usuário para a transferência de informações de usuário.

• Plano de controle para funções de controle de conexões.

• Plano de gerenciamento para funções de gerenciamento da rede.

52
Plano de Plano do
Controle Usuário

Camadas Camadas
Superiores Superiores

Camada de Camada de
Adaptação ATM Adaptação ATM

Camada ATM Plano de


Gerenciamento
dos Planos
Camada Física

Plano de
Gerenciamento
das Camadas

Figura 39 – Modelo de referência dos protocolos da RDSI-FL

Plano de usuário: transporte de dados, controle de fluxo, correção de erros e transferência


de informações do usuário de modo geral
Plano de controle: gerenciamento das conexões através da sinalização necessária para
estabelecer, manter e desativar chamadas e conexões.
Gerenciamento dos planos: gerenciamento dos planos de usuário, de controle e do próprio
plano de gerenciamento.
Gerenciamento das camadas: trata os fluxos de informações de operação e manutenção
relativos a cada camada.
Camada física: conversão eletro-óptica, transmissão pelo meio físico, geração e
recuperação de frames, delineamento de células, geração e verificação do HEC,
desacoplamento da taxa de células.
Camada ATM: estabelecimento e liberação dos circuitos virtuais, inserção e remoção de
cabeçalho, encaminhamento de células, controle genérico de fluxo e multiplexação /
demultiplexação de células.
Camada de adaptação: compatibilizar os serviços desejados pelas camadas superiores
efetuando as adaptações necessárias.
Camadas superiores: qualquer tipo de aplicação.

53
11.3 – REDES ATM

11.3.1 – MODELO DE UMA REDE ATM (Figura 40)

TE TE
TE
TE

TE SWITCH SWITCH SWITCH


TE
TE

Legenda
GATEWAY
TE Terminal Equipment SWITCH

UNI - User-Network Interface Rede não


ATM
NNI - Network-Network Interface
TE TE TE TE

Figura 40 – Modelo de uma rede ATM

11.3.1.1 – EQUIPAMENTOS DO USUÁRIO


• Computadores e estações de trabalho
• NIC ( Network Interface Card): Placa adaptadora
• Software

11.1.2 – SWITCHES

Permitem interligar diversos pontos da rede e alterar as conexões de acordo com as


necessidades
• Comutação espacial: toda informação apresentada em uma determinada porta de
entrada será dirigida, como resultado de uma conexão prévia, a
uma porta de saída específica - Figura 41-a

• Comutação temporal: a mesma porta de entrada pode trazer informações destinadas


ora a uma, ora a outra porta de saída. A informação apresentada
em uma determinada entrada precisa trazer explícitos, dados de
endereçamento que permitam dirigi-la ao destino correto – Figura
41-b.

54
SWITCH SWITCH
A A A D D D D A C A A A A

B B B C C C A A A B B

C C C A A A B D B C C C

D D D B B B C C D D D D

(a) (b)

Figura 41 – (a) Comutação espacial (b) Comutação temporal .

11.3.1.3 – GATEWAY

Propicia a integração entre uma rede ATM e um não-ATM. Frequentemente os gateways


incorporam funções típicas dos switches ( comutação espacial e temporal, manipulação de
cabeçalhos e armazenamento temporário), ao lado da conversão de protocolos de
comunicação.

11.4 – INTERLIGAÇÃO ENTRE DISPOSITIVOS E A REDE ATM

11.4.1 – UNI – USER-NETWORK INTERFACE


Define a interface entre o TE e o switch, com as seguintes funções:
• Suporte as diferentes composições de • Desacoplamento das taxas de
aplicações no tráfego; transmissão de células;
• Especificações do meio físico; • Controle de erros no cabeçalho;
• Sincronismo nas transições dos sinais; • Delineamento de célula;
• Montagem e desmontagem do frame de • Controle de tráfego e controle de
transmissão; congestionamento;
• Codificação; • Sinalização.

11.4.2 – NNI – NETWORK-NETWORK INTERFACE

Funções idênticas a UNI, porém verifica-se um aumento no grau de complexidade devido a


quantidade de ligações NNI entre os switches e a necessidade de roteamento das
informações por entre um emaranhado de ligações.

55
- NNI pública: uso de circuitos compartilhados.
- NNI privada: uso de circuitos dedicados.

11.4.3 – CLASSIFICAÇÃO DAS REDES ATM SEGUNDO SUA ABRANGÊNCIA


Tendência: Com a utilização das fibras ópticas, o ATM tende a mudar os critérios de
separação das redes (LAN, MAN e WAN).
Novo conceito:
- LAN: suporte de tráfego variado, viabilizando aplicações multimídia no
escritório ou fábrica ( correio de voz, videoconferência, etc.).
- WAN: altas taxas de transferência facilitando a comunicação entre usuários
intercontinentais. Extensão dos conceitos de workgroup e home-office para
maior abrangência geográfica.
- MAN: tendem a representar um segmento cada vez mais restrito no universo das
redes.

11.5 – MODELO DE CAMADAS ATM (Figura 42)

APLICAÇÃO
subcamada de
CAMADA DE convergência
subcamada de
ADAPT AÇÃO A O AT M segmentação e
recomposição

CAMADA ATM
subcamada de
CAM ADA convergência de
transmissão
FÍSICA subcamada de
meio físico

Figura 42 – Modelo de camadas ATM

11.5.1 – DESCRIÇÃO DAS CAMADAS

Camada Física
 Subcamada de meio físico: Especifica as características mecânicas, elétricas e
ópticas dos meios de transmissão adotados, bem como o sincronismo necessário à
transmissão e recepção de bits.

56
 Subcamada de convergência de transmissão: Especifica as funções destinadas a
geração e composição dos conjuntos de bits, a geração e verificação dos bits de
controle de erro, ao delineamento dos conjuntos de bits, ao desacoplamento entre as
taxas de transferência e ao transporte dos conjuntos especiais de bits destinados as
tarefas de operação, administração e manutenção.

Camada ATM
Especifica as funções dedicadas à comutação espacial e temporal dos conjuntos de bits, a
geração, extração e adaptação dos bits do cabeçalho da célula e ao controle de tráfego.
A função da camada ATM é direcionar as informações recebidas:
- enviar às camadas superiores caso tenham chegado no seu destino final.
- caso contrário, remetê-las para o próximo ponto da rede.
As informações que circulam entre a camada física e a camada ATM, estão na forma de
células (Figura 43).

8 bits

GFC VPI

VPI VCI

VCI

VCI PT CLP

HEC

Figura 43 – (a) Cabeçalho UNI (b) Cabeçalho NNI.

8 bits

VPI

VPI VCI

VCI

VCI PT CLP

HEC

57
GFC (Controle genérico de fluxo): um campo de 4 bits, previsto apenas na célula UNI para
utilização no controle de fluxo das células, como forma de se evitar congestionamento.

VPI (Identificador de caminho virtual): é a parte mais significativa do código que identifica
a conexão (VPI + VCI). Possui um campo maior no NNI para acomodar o número maior de
troncos.

VCI (Identificador de canal virtual): é a parte menos significativa do identificador da


conexão (16 bits).

PT (Tipo de carga útil): indica o tipo de informação contida na célula (3 bits): dados do
usuário, gerência da rede, congestionamento, etc.

CLP (Prioridade de perda de célula): indica a prioridade no descarte de células no caso de


problemas de tráfego (1 bit).

HEC (Controle de erros de cabeçalho): erros relativos apenas ao cabeçalho e, como


segunda função, auxilia também no delineamento de células.

Camada de adaptação ao ATM (AAL):

 Subcamada de segmentação e remontagem: Especifica as funções dedicadas a


decompor as mensagens oriundas das camadas superiores, de forma a adaptá-las
para o envio à camada adjacente inferior (Camada ATM). De forma equivalente, há
funções dedicadas a recompor as mensagens a partir dos conjuntos de bits recebidos
da camada inferior.

 Subcamada de convergência: Especifica as funções dedicadas a propiciar serviços


típicos da camada de transporte dos modelos OSI às aplicações das camadas
superiores.

Os diferentes conjuntos de protocolos associados a camada de adaptação dão origem a três


conjuntos de características distintos:

58
- Relação temporal entre origem e destino: considera a sensibilidade ou a
imunidade da aplicação que está usando a rede ATM com relação ao valor
absoluto de atraso e à sua variação, confrontados os instantes de chegada e envio
das informações.

- Taxa de informações úteis a transmitir: é a taxa com que as informações são


geradas pela aplicação para transmissão pela rede ATM. Pode ser constante ou
variável (compressão).

- Modo de conexão: orientado ou não à conexão, dependendo da natureza da


aplicação.

Estes conjuntos formam as chamadas classes de serviço ATM apresentadas na Tabela 2.

Tabela 11.2 – Classes de serviço ATM.

Classe A Classe B Classe C Classe D

Relação temporal orig./dest. Necessária Não necessária

Taxa de informações Constante Variável

Modo de conexão Orientado à conexão Não orientado

Protocolo AAL 1 AAL 2 AAL 3/4 AAL 3/4

Para contornar o problema da complexidade em termos de tamanhos de cabeçalhos e


trailers, foi criado o AAL 5 que apresenta as seguintes características:
- Maior simplicidade;
- Melhor capacidade de detecção e correção de erros;
- Menor overhead;
- Atende as classes C e D;
- Reduz a perda produzida pelo custo do overhead.
- Implementação garantida em quase todos os produtos comercialmente
disponíveis para redes ATM.

59
11.6 – COMUTAÇÃO DE CÉLULAS ATM
Função: Receber as células que chegam nas portas de entrada e encaminhá-las,
corretamente, às poetas de saída mantendo a ordem das células para cada conexão.
Conceitos:
 Conexão com canal virtual (VCC)
 Enlace de canal virtual (VCL)

O comutador ATM identifica o VCL usado pelo comutador anterior no caminho


estabelecido pela VCC. A identificação é feita pelos campos VPI e VCI no cabeçalho da
célula, que em conjunto formam os chamados rótulos da célula.
A Figura 44 mostra a comutação de uma célula através do rótulo.

T abelas de Com ut ação


(um a para cada port a de ent rada)
m Porta i

Porta Rótulo

Seleciona entrada na
tabela a partir do
rótulo de chegada n k

T abela da P ort a i
Troca
Retransmite rótulo
pela porta
adequada
Porta n k

Figura 44 – Comutação através do rótulo.

Cada VCC deve obedecer aos parâmetros de tráfego estabelecidos no início da conexão. A
Figura 45 apresenta o esboço de como seria uma conexão com canal virtual entre dois
pontos A e B.

a b x y z
A B
VCC

Figura 45 – Conexão com canal virtual.

60
Para reduzir o processamento em alguns nós de comutação, é comum que várias VCC´s
sejam roteadas pelos mesmos caminhos em determinadas partes da rede.
Mais conceitos:
 VPC (Virtual Path Connection): grupo de VCC´s comutadas em conjunto.
 VPL (Virtual Path Link ): diferentes enlaces que, juntos, formam um caminho
entre dois pontos.
Um VCL pode ser identificado em cada comutador por um identificador de VPL chamado
de VPI (Virtual Path Identifier) mais um identificador de qual conexão dentro da VPL esta
se referindo chamado de VCI (Virtual Channel Identifier).
Vários caminhos virtuais, cada um composto de várias conexões virtuais, podem ser
comparados com um cabo conforme ilustra a Figura 46.

VPI a VCI 1
VCI 2
Meio Físico
VPI b VCI 1

Figura 46 – Meio físico com duas VPLs e três VCLs.

Os comutadores podem ser considerados em duas camadas onde alguns nós na rede
poderão efetuar a comutação baseando-se apenas no VPI ( usando a camada inferior de
comutação VP), outros farão a comutação baseando-se no rótulo completo ( usando a
camada inferior VP e a superior VC), conforme mostra a Figura 47.

A T B

VC VCI = a1 VC VCI = a2 VC

VP VP VP VP VP VP VP

VPI = x1 VPI = x2 VPI = x3 VPI = y1 VPI = y2 VPI = y3

VPC x VPC y

VCC

Figura 47 - Exemplo de funcionamento em conjunto de comutadores VP e VC.

61
As Figuras 48 e 49 ilustram o funcionamento de comutadores considerando a necessidade
de comutação somente do VPI e de VPI + VCI, respectivamente.

T abelas de Com ut ação


(um a para cada port a de ent rada)
VCI VPI Porta i

Porta Rótulo

Seleciona entrada na
tabela a partir do
rótulo de chegada n k

T abela da P ort a i
Troca
Retransmite VPI
pela porta
adequada
Porta n
VCI VPI

Figura 48 - Funcionamento de um comutador de VP.

Tabelas
VCI

Porta VCI VPI


CAMADA VC

VCI
VCI
VCI

CAMADA VP


VCI VPI Porta i Porta n VCI VPI
Tabelas
VPI

Figura 49 – Funcionamento de um comutador com duas camadas VP e VC.

62
11.7 – COMUTADORES ATM
A Figura 50 mostra a estrutura de um comutador genérico.

P rocessador de
Cont role

células células

células células

Processadores Elemento Processadores


Entrada Comutador Saída

Células
Rot uladas

Figura 50– Estrutura de um comutador genérico


Questões complementares:
 Conflito
 Bufferização
 Divisão espacial ( caminho único e caminhos múltiplos) e divisão temporal (meio
compartilhado e memória compartilhada).

63
CAP 12 – GIGABIT ETHERNET

12.1 – CAMADA FÍSICA.


 1000 BASE X
- 1000 BASE-SX Laser 850 nm / Fibra Multimodo
- 1000 BASE-LX Laser 1300 nm / Fibra Monomodo e Multimodo
- 1000 BASE-CX Cabo coaxial
 1000 BASE T: Cabos UTP / CAT 6 (até 100m).

12.2 – CAMADA MAC


 Protocolo utilizado: CSMA/CD
 Tamanho mínimo do frame: 64 bytes
 Comprimento máximo de cabo por segmento: dependente do meio físico.
 Tamanho do slot de tempo: 512 bytes
O slot de tempo determina o número de bytes que podem ser transmitidos em um intervalo
de tempo. No Ethernet, o tamanho do slot é 64 bytes, a duração mínima do frame, isto
garante que uma estação não complete a transmissão de um frame antes que o 1º bit alcance
o final do cabo, onde poderá colidir com outro frame.
Existem 2 possibilidades envolvidas com o aumento da capacidade de transmissão:
1) Manter o tamanho máximo do cabo e aumentar o slot de tempo (e então, o
tamanho mínimo do frame).
2) Manter o tempo de slot e diminuir o tamanho máximo do cabo.
Fast Ethernet: tamanho máximo do cabo é reduzido
tamanho mínimo do frame e o slot de tempo são mantidos (64 bytes)
Gigabit Ethernet: mantém o tamanho do cabo
aumenta o tamanho do slot (512 bytes) porém mantém o frame
utilizando o Carrier Extension para garantir a interoperabilidade com sistemas Ethernet.

64
13.3 – TOPOLOGIA
O Gigabit Ethernet é, essencialmente, uma tecnologia de campus, ou seja, deve ser usado
como um backbone em uma rede campus-ampla. Será usado entre roteadores, switches e
hubs. Também pode ser usado para conectar servidores e workstations.
Essencialmente, são necessários quatro tipos de hardware para efetuar um upgrade em uma
rede Ethernet ou Fast Ethernet para uma Gigabit Ethernet:
• Cartões Interface de Rede Gigabit Ethernet (NICs)
• Switch que conecte vários segmentos de Fast Ethernet para Gigabit Ethernet
• Switches Gigabit Ethernet
• Repetidores Gigabit Ethernet ( ou Buffered Distributor)
Os cinco upgrades mais prováveis são como segue:

13.3.1 – UPGRADE DE CONEXÕES DE SWITCH-SERVIDOR


A maioria das redes, centralizou servidores de arquivo e servidores de computação. Um
servidor obtém pedidos de um número grande de clientes. Então, precisa de mais largura de
banda. Servidores conectados a switches com Gigabit Ethernet ajudarão o acesso em alta
velocidade. Este é talvez o modo mais simples de se falar das vantagens do Gigabit
Ethernet. A Figura 51 apresenta um esquema ilustrativo de uma conexão envolvendo o tipo
switch-servidor.

Figura 51 - Conexão switch-servidor.

65
13.3.2 – UPGRADE DE CONEXÕES SWITCH-SWITCH
Outra versão simples de upgrade envolve melhoramento dos links entre switches de Fast
Ethernet para links de Gigabit Ethernet entre switches de 100/1000 Mbps (Figura 52).

Figura 52 – Conexões switch-switch.


13.4.3 – UPGRADE NO BACKBONE DA FAST ETHERNET
Um Switch de backbone Fast Ethernet agregado com múltiplos switches de 10/100 Mbps.
Pode ser melhorado para um switch Gigabit Ethernet o qual suporta múltiplos switches de
100/1000 Mbps como também roteadores e hubs que têm interfaces Gigabit Ethernet. Uma
vez o backbone ter sido melhorado, pode-se ter servidores de alto desempenho conectados
diretamente ao backbone. Isto aumentará substancialmente o processamento para
aplicações que requerem grande largura de banda (Figura 53).

Figura 53 – Upgrade do backbone Fast Ethernet.

66
13.3.4 – UPGRADE NO BACKBONE FDDI COMPARTILHADO

O Fiber Distributed Data Interface (FDDI) é uma tecnologia comum de backbone de


campus. Um backbone de FDDI pode ser melhorado substituindo os concentradores de
FDDI ou os roteadores Ethernet-to-FDDI por um swicht Gigabit Ethernet ou repetidor.
A proposta deste upgrade é ilustrada na Figura 54.

Figura 54 – Upgrade no backbone FDDI.

13.3.5 – UPGRADE DE WORKSTATIONS DE ALTA PERFORMANCE

Como as workstations adquiriram mais e mais poder de processamento, elas necessitam de


conexões à redes com altas largura de banda. Atualmente os PCs têm barramentos que
podem bombear mais de 1000 Mbps. O Gigabit Ethernet pode ser usado para conectar tais
máquinas de alta velocidade (Figura 55).

Figura 55 – Upgrade de workstations de alta performance.

67
13.4 – ATM & GIGABIT ETHERNET
O ATM ainda tem algumas vantagens sobre o Gigabit Ethernet:
• O ATM já é um padrão existente. Assim tem uma vantagem sobre os atuais
produtos Gigabit Ethernet. Os Produtos atuais não podem suportar velocidades
em gigabit. Mas versões rápidas estão a caminho.
• O ATM é melhor caracterizado que o Ethernet para aplicações como vídeo,
porque o ATM tem QOS (Qualidade de Serviço) e diferentes serviços como
CBR (taxa de bit constante) que são mais adequados para tais aplicações.

Por outro lado, o Gigabit Ethernet tem suas próprias vantagens:


• A principal é ser Ethernet. É esperado que o upgrade para o Gigabit Ethernet
seja indolor. Todas as aplicações que trabalham em Ethernet trabalharão em
Gigabit Ethernet. Este não é o caso do ATM. Aplicações atuais no ATM
requerem alguma quantia de tradução entre a aplicação e a camada de ATM, que
significa mais overhead.
• Atualmente, os produtos de ATM comercialmente disponíveis com velocidades
mais rápidas, trabalham a 622 Mbps. Com 1000 Mbps, o Gigabit Ethernet
consegue ser quase duas vezes mais rápido.
• Já existem especificações do ATM a 2Gbps, enquanto a rede ethernet lança
aplicações para o padrão chamado 10Gb que atua sobre o STM-48, porém ainda
com muitos problemas a serem contornados.
No momento não está claro se qualquer uma tecnologia terá sucesso sobre a outra. O ATM
e o Ethernet se complementarão um ao outro e não competirão com o tempo.

68

Вам также может понравиться