Академический Документы
Профессиональный Документы
Культура Документы
EMENTA:
AVALIAÇÃO:
1º Bimestre:
2º Bimestre:
Exercícios: 14 pontos
Trabalho: 14 pontos
Prova mensal: 14 pontos
Prova bimestral: 18 pontos
Repescagem: ao final de cada bimestre será proposto um trabalho que substitui a um (01)
trabalho não realizado.
Provas substitutivas:
- mensal: será realizada na mesma semana da prova substitutiva bimestral e a matéria
é cumulativa até a última aula antes da prova.
- bimestral: seguem as regras descritas no manual do aluno.
BIBLIOGRAFIA:
SOARES, L.F.G.; Redes de Computadores: das Lan’s, Man’s e Wan’s às redes ATM. 2
ed..Rio de Janeiro: Campus, 1995
COMER, D.E.. Redes de Computadores e Internet. 2º ed. Porto Alegre: Bookman, 2001
TITTEL, ED. Rede de Computadores. Coleção Schaum. Porto Alegre: Bookman, 2003
1
CAP 1 - INTRODUÇÃO:
A invenção do telégrafo por Samuel F. B. Morse em 1938 inaugurou uma nova época nas
comunicações. Desde então, a comunicação através de sinais elétricos atravessou uma
grande evolução, dando origem à maior parte dos grandes sistemas de comunicação que
temos hoje em dia, como o telefone, o rádio e a TV.
A evolução no tratamento de informações não aconteceu somente na área da comunicação.
A introdução de sistemas de computadores na década de 1950 foi, provavelmente, o maior
avanço do século neste sentido.
A conjunção destas 2 tecnologias – comunicação e processamento de informações – veio
revolucionar o mundo em que vivemos, abrindo as fronteiras com novas formas de
comunicação, e permitindo maior eficácia dos sistemas computacionais.
2
1.2 – EVOLUÇÃO DAS ARQUITETURAS:
LAN’s: Local Area Network, quando a distância de ligação entre os módulos não
passam de 10 Km
MAN’s: Metropolitan Area Network, distâncias variam de 10 a 50 Km
WAN’s: Wide Area Network, distâncias acima de 50 Km, podendo utilizar satélites e
microondas para a comunicação.
A redes mencionadas acima podem ser caracterizadas como redes de baixa velocidade. Para
redes de alta velocidade, esta classificação deixa de existir e não há distinção entre LAN´s e
MAN´s.
3
Confinadas: a comunicação é feita através de cabo coaxial, par trançado, fibra óptica,
meios magnéticos.
Não confinadas: utiliza-se redes wireless (sem fio), microondas, infravermelho, satélite,
rádio-transmissores, etc.
SUBREDE DE
COMUNICAÇÃO DE
HOST DADOS
...
ANTENA
LAN 1
T OPOLOGIA EM BARRAMENT O
IMP
LAN 2
T OPOLOGIA EM EST RELA
LAN 3
T OPOLOGIA EM ANEL
Legenda:
5
CAP 2 - TOPOLOGIAS
2. 2 – REDES DISTRIBUÍDAS:
- Totalmente Ligadas:
Todas estações são ligadas duas a duas A quantidade de enlaces aumentam
(figura 2) com o número de estações da rede,
inviabilizando muitas vezes este tipo
de ligação.
L = N (N-1) .
2
Figura 2: Distribuição totalmente ligada
6
- Parcialmente Ligada ou Topologia em grafo :
Existe mais de um caminho entre dois
pontos, porém nem todos os caminhos
são disponíveis (figura 3). Devido à
grande quantidade de rotas entre dois
pontos, caso haja algum imprevisto em
uma rota, pode-se buscar outra.
Figura 3: Rede parcialmente ligada
7
Por facilidade operacional, o anel não se por diminuir a performance deste processo.
liga à estação diretamente, ele se liga a um
repetidor. As transmissões são
unidirecionais. Os repetidores transmitem
e recebem dados simultaneamente. Um
dos problemas é a quebra do enlace entre
repetidores, neste caso toda a rede pára. A
rede em anel é suscetível a falhas isoladas
de estações e do meio físico. No caso de Figura 6: Anel de backup
8
2.4 - TOPOLOGIA LÓGICA X TOPOLOGIA FÍSICA:
A característica mais importante da topologia física é a distribuição do layout das estações,
ou seja, de que forma física as estações estão dispostas no ambiente da rede.
A importância maior da topologia lógica é o funcionamento da rede, ou seja, qual o método
de acesso ao meio que está sendo usado pelas estações:
EX: HUB → Lógica – barra
→ Física – estrela
SWITCH → Lógica – estrela
→ Física – estrela
MAU → Lógica – anel
→ Física – estrela
9
CAP 3 - MEIOS FÍSICOS DE TRANSMISSÃO
PAR TRANÇADO: Formado por pares de fios enrolados entre si. Com o aumento da
distância pode ocorrer perda de energia até um ponto onde o receptor não reconhece
mais o sinal. Sua desvantagem é a susceptibilidade à interferências e ruídos.
Este cabo pode ser de dois tipos:
• UTP: Unshielded Twisted Pair (não blindado): Ele é mais usado em cabeamento
estruturado com taxas de até 1 Gbps (dependendo da categoria). Devido às
características físicas, este tipo de cabo sofre com os efeitos das interferências
eletromagnéticas. Apesar de tantos inconvenientes, este é o meio de transmissão
mais utilizado em redes locais devido a facilidades de instalação, custo e
aplicabilidade.
• STP: Shielded Twisted Pair (blindado):
10
Usado onde as interferências eletromagnéticas são muito altas.
200 µm 380 µm
Pode ocorrer o fenômeno da dispersão modal que surge devido a sobreposição dos
sinais ocasionada pela deformidade da fibra e se intensifica com a distância de cada
enlace.
11
η1 η2
50-100 µm 125 µm
10 µm 125 µm
12
• EQUIPMENT ROOM (sala de equipamentos): sala de equipamentos ativos da
rede (Hub, Switch, roteadores, PABX, etc).
• VERTICAL CABLING (BACKBONE) (cabeamento vertical): cabeamento que
liga equipamentos ativos.
• HORIZONTAL CABLING (cabeamento horizontal): ligações entre dispositivos
ativos (Hub, Switch) e os terminais (PC’s, TV, Host, etc).
• TELECOMMUNICATION CLOSET (armário de telecomunicações): Rack para
abrigar os equipamentos ativos da rede.
• WORK AREA (área de trabalho): onde estão os equipamentos dos usuários.
13
CAP 4 - ARQUITETURA DE REDES E PADRÕES
A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível ou camada
presta um serviço ao nível superior, usando funções e protocolos. Protocolos de um nível
N, trocam informações (se comunicam) com o protocolo de nível N correspondente. As
camadas são os níveis, com funções específicas realizadas por um conjunto de protocolos
que servem para dividir em tarefas menores, o processo de transmissão de dados (figura 11)
No início, vários vendedores fizeram suas arquiteturas; ficou complicado comunicar 2 PC’s
diferentes, então a ISO (International Standard Organization) definiu um modelo chamado
OSI com 7 níveis para esta arquitetura.
A necessidade de ligar redes (locais, metropolitanas, longa distância) diferentes culminou
no surgimento de uma outra arquitetura para conexão de redes heterogêneas, é a
Arquitetura Internet que se baseia na família de protocolos TCP/IP.
14
4.1 - O MODELO OSI DA ISO:
Este modelo é dividido em 7 camadas:
7- APLICAÇÕES – aplicativos da rede: www, SMTP (e-mail), FTP, etc.
6- APRESENTAÇÃO - Forma de apresentar os dados: criptografia,
compactação, etc.
5- SESSÃO – gerência de diálogo (comum em redes Token Ring).
4- TRANSPORTE – Transporte fim-a-fim com confiabilidade, controle do
congestionamento e tratamento de erros.
3- REDE – Roteamento (escolha do melhor caminho para transmissão).
2- ENLACE – Delimitação de quadro, detecção de erros, controle do fluxo e
fragmentação (quebra, junção) dos pacotes.
1- FÍSICA – Características operacionais do meio físico: cabos, conectores,
pinagem, etc.
15
4.1.3 - O NÍVEL DE REDE:
Está ligado ao roteamento e a seus efeitos, como congestionamentos. Deve-se escolher o
melhor caminho para a transmissão. As funções desta camada estão relacionadas a escolha
do protocolo que faz o encaminhamento dos dados pela rede além do endereçamento
particular de cada protocolo.
16
Figura 12: transmissão de dados no modelo OSI
17
CAP 5 - TRANSMISSÃO DE INFORMAÇÃO:
18
5.5 - MULTIPLEXAÇÃO E MODULAÇÃO:
Como a banda passante dos meios de transmissão, geralmente é muito maior do que um
sinal precisa sempre há largura de banda em desperdício ou não utilizada. Desenvolveu-se
uma técnica para aproveitar e dividir a banda em vários sinais de transmissão, assim mais
de um sinal pode ser transmitido em um mesmo meio físico, esta é a multiplexação (na
freqüência – FDM e no tempo – TDM ).
19
t1 t0
t0 t1
1
C1 C2 C3 C1 C2 C3
2
3
Desperdício
da larg. de banda
dados
- TDM assíncrono: para evitar desperdício, a medida que se precisa enviar algo, o canal é
alocado. Cada dado enviado deve conter um cabeçalho com informações necessárias à
transmissão (figura 15)
t1 t0
t
1
C3 C1 C2
2
dados
20
Figura 16: transmissão por transmissão de freqüências - FDM
5.6 - COMUTAÇÃO:
No encaminhamento dos dados pela subrede duas técnicas são adotadas: comutação de
circuitos e comutação de pacotes. Para cada arquitetura, um tipo de comutação é escolhido.
21
– Não há garantias do retardo de transmissão, não se sabe, quanto ao tráfego da
rede, pois se trata de um meio compartilhado e não confiável.
22
CAP 6 - CAMADA DE ENLACE
23
A mensagem sofrendo ações do meio físico, pode ser alterada, ocasionando erro de
transmissão.
O receptor divide a mensagem recebida pelo polinômio gerador e verifica o resto (R(x))
desta divisão:
Se R(x) = 0 mensagem sem erros
1 mensagem com erros
Ex.: 101011 1 . x5 + 0 . x4 + 1 . x3 + 0 . x2 + 1 . x1 + 1 . x0
Portanto, se M’’ for igual a M’, então OK (mensagem sem erros) . Caso contrário, ou seja,
se M’’ for diferente de M’, então a mensagem está com erros.
Exemplo: Encontre a mensagem modificada usando CRC na mensagem original:
x13 + x11 + x10 + x9 + x5 + x4 + x2 + 1
Use o polinômio gerador x3 + 1:
M = 10111000110101
G = 1001
Para fazermos a divisão de M pelo polinômio gerador G, primeiro devemos acrescentar
zeros à direita da mensagem original (M), de acordo com o grau de G.
10111000110101000 1001
1001
10101101011110
1010
1001
1100
1001 A mensagem a ser transmitida é:
1011
1001 M⊕R=10111000110101110
1010
1001
1110 M'' = x16 + x14 + x13 + x12 + x8 + x7 + x5 + x3 + x2 + x
1001
1111
1001
1100
1001
1010
1001 Resto (R)
110
24
6.1.2 - DELIMITAÇÃO DE QUADROS: A seqüência de bits que chega ao nível de enlace
deve ser separada em pequenos quadros. Para se identificar onde começa e onde termina
um quadro, várias técnicas podem ser usadas.
- CARACTERES DELIMITADORES:
Uso de caracteres especiais no início e fim do quadro. Por exemplo, no HDLC onde se
utilizam os caracteres STX e ETX para iniciar e finalizar, respectivamente um quadro.
- SEQÜÊNCIAS DE FLAGS:
Usa-se uma seqüência de bits (flags) no início e fim do quadro. O PPP (point to
point protocol) usa este: 0 1 1 1 1 1 1 0.
Ex.: mensagem → 0 1 0 0 1 0 0
Mensagem transmitida → 0 1 1 1 1 1 1 0 0 1 0 0 1 0 0 0 1 1 1 1 1 1 0
flag de início dados flag de fim
E se a mensagem for igual ao flag?
Então usa-se o:
• BIT STUFFING = Preenchimento.
A cada 5 bits “1” (por causa do PPP usa 6 bits ‘1’) em seqüência nos dados, ele insere um
‘0’ de preenchimento após o quinto ‘1’.
Ex.: mensagem: 0111110011111101
MT = 01111110 011111000111110101 01111110
flag de início dados flag de fim
Na recepção, a cada 5 ‘1’ ele tira o próximo zero.
• Exemplo adicional: Delimitação de quadro no padrão IEEE 802
O formato do quadro IEEE 802.3 é mostrado na figura 18:
25
TAMANHO DO CAMPO (DADOS): como o campo de dados é variável, esta informação
de tamanho é colocada aqui.
PAD: preenchimento usado para garantir o tamanho mínimo do quadro, por exemplo:
ETHERNET → 64 bytes.
CRC: técnica usada para detecção de erros.
CRC
A CK 0
t1
perda do
time out
quadro
tempo
Frame 1
time out
AC K 1 CRC
perda do
quadro
Frame 1
AC K 1 CRC
t2 Frame 2
.
.
.
26
RETRANSMISSÃO SELETIVA: Apenas o quadro que não foi reconhecido é transmitido.
Os outros para não serem descartados são armazenados (figura 20-b).
27
CAP 7 - PROTOCOLOS DE ACESSO AO MEIO
7.1.1 - ALOHA
Rede por radiodifusão via satélite. Tentava conectar uma universidade do Havaí às estações
(ficava em ilhas). A rede Aloha tinha 2 canais de freqüência, um para o centro de
computação (transmissão) e outro para as ilhas(recepção). A transmissão no sentido centro
– ilhas usava um canal exclusivo, portanto sem interferências, porém no sentido ilhas –
centro de computação, havia probabilidade de mais de uma estação transmitir ao mesmo
tempo ocasionando colisões (figura 21).
Uma forma de melhorar o uso do canal, é restringir o tempo que um terminal pode começar
a transmitir. O objetivo é fazer os quadros colidirem o máximo possível, sendo o tipo de
transmissão menor do que se eles se colidirem em outro tempo qualquer do envio.A técnica
SLOTTED-ALOHA que dobra a eficiência do ALOHA (figura 22). O tempo é dividido em
slots do mesmo tamanho. O terminal só transmite no início de cada intervalo. Se dois
decidem transmitir ao mesmo tempo, eles continuam a transmitir todo o quadro, porém
sincronizados, sendo o tempo desperdiçado menor. Além disso, possui um retardo para
enviar os dados, pois cada estação deve esperar o início do outro quadro para enviar dados.
28
A
29
7.2.1 - POLLING:
As estações são controladas por uma estação principal que gerencia o acesso através de
consultas. Caso o nó interrogado não tenha quadros a transmitir, ele avisa com um quadro
de status.
Outra técnica é quando o controlador pergunta às estações distantes, se uma não tem nada a
transmitir, passa a vez para a outra, e assim vai, até que uma envie um quadro.
O controlador pode também perguntar com mais freqüência as estações mais ativas do que
as menos ativas. Situações de prioridade podem ser implementadas.
30
CAP 8 - NÍVEL DE REDE
8.1 - INTRODUÇÃO:
Aqui o roteamento é a palavra chave; a função principal desta camada é endereçar e
encaminhar os pacotes ou datagramas entre os outros roteadores (sub-rede) e a rede. É a
última camada ponto-a-ponto do modelo OSI, logo suas funções são executadas em cada
IMP da rede.
Suponha um e-mail que sai de uma estação, chega a um roteador, este o envia a outro, e
mais outro, até que o destino seja encontrado. Logo sua função é rotear pacotes da máquina
de origem para a máquina de destino.
31
o passo acima para cada nó até que o nó destino tenha sido encontrado e marcado como
definitivo (figura 23).
32
onde se encontram os gargalos da rede e atua para melhorar o tráfego. Seu uso está
associado a redes de tráfego estável e previsível.
Premissas: Todos os roteadores tem conhecimento do tráfego da rede. As capacidades das
linhas são conhecidas e o tamanho médio de um pacote também. Exemplo: Encontrar o
retardo médio dos pacotes da subrede da figura 24-a. A tabela de tráfego é dada pela figura
24-b. O resultado obtido é mostrado na figura 25.
O cálculo do atraso médio da rede baseia-se na teoria da filas:
T= 1 C = capacidade média do enlace. (Kbps)
µ C- λ 1/µ = tamanho médio do pacote (bits)
T = atraso médio do enlace (ms) λ = tráfego do enlace (pacotes/Seg)
33
8.4 - Roteamento dinâmico:
(A) Algoritmo do Vetor Distância:
- Cada roteador mantém uma tabela com informações sobre os demais roteadores da
rede.
- Os roteadores trocam informações periódicas com seus vizinhos (saídas e entradas).
- As métricas mais usadas são: tempo e número de saltos.
Ex: Calcular a tabela de roteamento para o nó J da subrede da figura 26-a. O resultado
obtido é mostrado na figura 26-b
Figura 26 (a) Subrede de dados (b) tabela com os novos valores para o nó J.
34
8.5 - CONTROLE DE CONGESTIONAMENTO
Uma rede com pacotes em excesso tem seu desempenho reduzido, provocando um
congestionamento. Pode ocorrer dos nós serem lentos, ou a taxa de entrada maior que a de
retransmissão. Isto pode levar também a um deadlock, onde A e B (nós) estão todos lotados
e querendo transmitir um para o outro. Os dois ficam bloqueados.
Neste algoritmo, se um pacote chegar no nó e ele não tiver espaço para armazená-lo, ele é
jogado fora. Este descarte pode acontecer com os pacotes de gerenciamento da rede,
causando sua perda. Uma melhoria deste algoritmo é colocar um buffer de inspeção para
verificar os pacotes, e aí então, descartá-los ou não (figura 27).
Outro problema é se todos os buffers de saída forem alocados para uma única saída. Se
chegar pacotes, estes serão descartados, mesmo que sua saída esteja ociosa, pois não tem
buffers. Uma solução é limitar o número de buffers para cada saída.
roteador
A
B
buffer de C
inspeção
buffers
livres
35
8.6.1 - PROTOCOLO IP (INTERNET PROTOCOL)
É um protocolo sem conexões. Sua função é transferir datagramas de uma origem a um
destino qualquer da rede. Este protocolo oferece o serviço de fragmentação e remontagem
dos pacotes. A comunicação é não confiável e sem controle de fluxo.
8.6.2 - ENDEREÇOS IP
O IP (versão 4) é uma representação de 32 bits que identificam a ligação da interface de
rede com o enlace. Um IP não identifica uma máquina, mas sim uma conexão. Logo, um
host pode ter mais de um endereço IP, desde que tenha mais de uma ligação com a rede.
Seus 32 bits são representados de 8 em 8 números decimais, assim:
BIN: 10101111 10110110 00111101 01101011
DEC: 175 . 182 . 61 . 107
Um IP tem parte do endereço comum a todos os hosts da rede (endereço da rede) e uma
parte específica de cada host (endereço de host).
36
8.6.4 - SUBCLASSE DE ENDEREÇAMENTO
No conceito de classes de endereços, a quantidade de endereços de uma classe para outra
faz com que haja um desperdício muito grande quando são necessários endereços
intermediários a duas classes quaisquer. Para resolver este problema, usa-se o conceito de
máscara (mask).
Ex: 16.14.5.1
Mask: 255.0.0.0
Quant. de endereços: 224 ≈ 16 milhões
End. Base: 16.0.0.0
End. Broadcast: 16.255.255.255
Faixa útil: 16.0.0.1 16.255.255.254
b) Classe B:
MASK = 255.255.0.0
Ex.: 130.10.0.0
Quant. de endereços: 216 = 65.536
End. Base: 130.10.0.0
End. Broadcast: 130.10.255.255
Faixa útil: 130.10.0.1 130.10.255.254
37
b) Classe C:
MASK = 255.255.255.0
Ex.: 200.170.144.9
Quant. de endereços: 28 = 256
End. Base: 200.170.144.0
End. Broadcast: 200.170.144.255
Faixa útil: 200.170.144.1 200.170.144.254
38
- SUB-CLASSES PARA A CLASSE ‘A’
A B C D
255 . 0 . 0 . 0
255 . 128 . 0 . 0
255 . 192 . 0 . 0
255 . 224 . 0 . 0
255 . 240 . 0 . 0
255 . 248 . 0 . 0
255 . 252 . 0 . 0
255 . 254 . 0 . 0
200.248.10.7
internet
rede local:
base - 200.248.10.0
mask - 255.255.255.0
faixa útil - 200.248.10.[1 - 254]
- PROPRIEDADE
IPREDE ⊕ MASKREDE = BASEREDE
192.168.11.7
internet
rede local:
base - 192.168.10.0
mask - 255.255.254.0
faixa útil - 192.168.10.1
à 192.168.11.254
39
Outra representação para a rede acima: 192.168.10.0/23, onde 23 representa a quantidade
de 1´s da máscara.
40
II) Divida em 4 subredes de 32 endereços cada:
OBS.: Não se pode ter 64 redes com 2 computadores senão não existirá a F.U., um será a
Base e o outro o Broad.
41
No cabeçalho, o endereçamento representa a localização da interface física (mac – para
redes ethernet). Uma vez que é dispendioso armazenar todos os endereços físicos da rede,
um protocolo de resolução de endereços se faz necessário.
O ARP traduz o número IP do Host para o número físico de forma que seja possível montar
o quadro de enlace a ser transmitido. Pois no datagrama recebido pelo enlace, se tem o IP,
ela precisa do MAC.
OBS.: O ARP atua localmente, logo para saber o MAC de uma máquina remota, obtém-se
o MAC do primeiro roteador, este o do próximo, e assim vai, até o último roteador ter o
MAC do Host desejado.
42
CAPÍTULO 9 - NÍVEL DE TRANSPORTE
9.1.1 - TCP:
– Protocolo robusto, com uma série de funções a serem realizadas.
– Faz controle de erros e de fluxo.
– Sistema orientado à conexão. Consiste no uso de chamadas para abrir e fechar conexões
e para envios e receber dados em conexões previamente estabelecidas.
– Multiplexação de serviços (aplicações).
– Só trabalha com unicast, o multicast não é implementado.
– Usado em aplicações que exigem confiabilidade na entrega dos dados.
9.1.2 - UDP:
– Protocolo mais simples.
– Multiplexação de serviços.
– Distribuição multicast.
– Sistema não orientado à conexão.
43
– Usado em aplicações onde a velocidade de transmissão é prioritário em relação à
confiabilidade da transmissão.
– - MULTIPLEXAÇÃO DE SERVIÇOS:
– Várias solicitações (aplicações) pelo mesmo cliente com uma única ligação com a rede
física (figura 29).
– O mesmo acontece com o servidor que é capaz de prover acesso para vários serviços.
Cliente Servidor
1 2 N 1 2 N
... ...
TCP/UDP TCP/UDP
IP IP
sub-rede
44
9.4 - CABEÇALHO TCP
A figura 31 mostra o formato do cabeçalho TCP
Porta origem Porta destino
Número reconhecimento
Número seqüência
Hlen Não usado Flags Tamanho janela
Soma verificação Ponteiros para dados urgentes
Opções
Figura 31: Cabeçalho TCP
– Porta origem / destino → são as portas usadas na conexão, o maior caso de porta usado é
216 = 65536.
– NRO-RECONHECIMENTO: informações sobre os ACK’s dos segmentos já
verificados, aqui é comum o uso do piggybacking.
– NRO-SEQÜÊNCIA: usado para determinar o início e o fim de um segmento e colocar
os segmentos na ordem correta; quando ele é enviado, sua cópia vai para uma fila, se o
reconhecimento não chegar em X tempo, ele reenvia, senão é retirado da fila.
– HLEN: comprimento do cabeçalho, geralmente 20 Bytes.
– FLAGS: os mais importantes são:
• SYN → início de uma transmissão.
• FIN → fim de uma transmissão.
– TAMANHO DA JANELA: usado para controlar o fluxo. O receptor informa quantos
bytes é capaz de receber. O transmissor duplica a quantidade de dados enviados até que
o valor atinja 50% da janela informada, neste instante inicia-se um processo de
contenção para regulagem de fluxo.
– SOMA DE VERIFICAÇÃO: controle de erros.
– OPÇÕES: informações quanto aos dados transmitidos (nem sempre é usado).
45
9.5 - CONEXÃO E SOCKETS
Sockets são aplicações usadas nas interfaces de ligação entre a camada de transporte e a
camada de aplicações. Este tipo de programa é usado quando o cliente solicita uma conexão
com o servidor de forma explícita (sistema orientado a conexão). Como o TCP é fim-a-fim,
o socket representa apenas uma conexão virtual. Um socket local pode participar de várias
conexões diferentes com sockets remotos (figura 32). Uma conexão pode transportar dados
nas duas direções ao mesmo tempo (full-duplex). Para que se estabeleça uma conexão
socket, é necessário que o servidor mantenha uma porta lógica aberta e ativa (listen). Já o
cliente deve conhecer tanto a porta quanto o endereço do servidor para onde os dados vão.
SOCKET
Porta 1024
Porta: 80
200.12.222.1
Porta 1026
200.12.222.2
200.12.222.100
Porta 1024 SERVIDOR
200.12.222.3
CLIENTES
Para este estabelecimento de conexão, usa-se o algoritmo three way-handshake (figura 33),
onde o cliente pede a conexão, o servidor dá um OK e o cliente novamente diz OK e que
está se conectando. Essencial para garantir a confiabilidade na conexão e desconexão, pois
o mesmo algoritmo é usado para desconectar.
46
CAPÍTULO 10 - NÍVEL DE APLICAÇÃO
conexão
Porta do socket Porta do
cliente servidor
47
No formato de seu cabeçalho tem informações que facilitam o entendimento na solicitação
dos dados pelo cliente.
Como o HTTP é um protocolo ‘STATE LESS’, o servidor não guarda um estado de
informações do cliente, então se criou um conceito para otimizar as conexões: WEB
CACHE.
Aqui as páginas são armazenadas à espera de novas consultas. Para um novo acesso a esta
página o conteúdo é tirado do cache, diminuindo os RTT’s. Para ver as modificações, ele
faz uma comparação entre a data dos arquivos (servidor / cliente).
WEB CACHE:
Como o HTTP não guarda informações de conexões pré-realizadas, 2 aplicações são
necessárias:
– COOKIES: Arquivo texto guardado pelo cliente com informações da última conexão
com certo site.
– CACHE: Diretório que guarda as páginas para futuros acessos.
Ambos ficam no cliente. O cache é bom para uma máquina, mas para mais de uma numa
rede, melhor o uso de um servidor de web cache.
PROXY:
O proxy faz um compartilhamento de recursos; faz uma ponte de conexão entre os PC’s e a
internet; filtra; armazena os dados em cache das informações dos PC’s (Figura 35).
PROXY
Porta: 3128
192.168.222.1
200.12.112.5
192.168.222.2
192.168.222.100 Internet
192.168.222.3
48
– CONEXÃO DE CONTROLE: Usado para transferência de comandos. Fica aberta
enquanto durar a sessão FTP. Usa a porta 21. Do cliente para o servidor.
– CONEXÃO DE TRANSFERÊNCIA DE DADOS: Usado para transferência dos dados.
A cada momento que se quiser transferir um arquivo, esta conexão é estabelecida. Logo
ela não é permanente. Usa a porta 20. Em ambos sentidos: cliente / servidor.
O encerramento da conexão é feito pelo cliente.
Usa o TCP para transporte.
Existe outra aplicação TFTP que usa a porta 69 e o protocolo UDP para transporte.
49
10.2.4 - DNS – DOMAIN NAME SYSTEM
Esta aplicação não é realizada diretamente pelo usuário. Os aplicativos anteriores usam a
consulta DNS para montagem dos datagramas.
– FUNÇÕES DNS
• Tradução de endereços: WWW → IP.
• Alias para nomes canônicos de configuração de servidor:
relay.bcc.unitmg.com.br
↓
Bcc.unitmg.com.br
• Distribuição de carga de acesso ao servidor através de balanceamento.
Alguns servidores usam réplicas em endereços diferentes. O DNS traduz as solicitações
distribuindo os IP’s de forma rotativa. Os servidores raiz têm as informações das
associações DNS ou conhece um servidor de autoridade que possua esta informação (figura
36). Existem 14 raízes no mundo, 10 na América do Norte, 3 na Europa e 1 em São Paulo.
50
11 – REDES DE ALTAS VELOCIDADES
As redes com tecnologia totalmente digital representaram um avanço das redes telefônicas
tradicionais baseadas em técnicas de transmissão analógica. A iniciativa de substituir os
sistemas que foram desenvolvidos para lidar com tipos específicos de informação surgiu a
partir da necessidade de se criar uma única rede capaz de atender a todos os serviços
através do compartilhamento de recursos: rede de serviços integrados.
As interfaces de acesso para os sistemas STM, utilizam esquemas de TDM (Time Division
Multiplexing), com amostragem periódica das informações do usuário.
Os canais utilizados para a transferência de dados fazem reserva do circuito de transmissão
mesmo nos períodos de inatividade onde não há nada para transmitir. Como consequência
51
da alocação estática, se outros canais têm mais informações a transmitir, eles devem esperar
até que suas janelas de tempo ocorram novamente (Figura 37).
janela de
tempo delimitador
| |
CANAL CANAL ... CANAL CANAL CANAL ... CANAL CANAL CANAL ...
1 2 n 1 2 n 1 2
| |
estrutura periódica
Tempo
janela período de
utilizada inatividade
| | | |
CANAL CANAL CANAL CANAL CANAL CANAL
C C C C C C
1 2 3 1 8 5
cabeçalhos
Tempo
52
Plano de Plano do
Controle Usuário
Camadas Camadas
Superiores Superiores
Camada de Camada de
Adaptação ATM Adaptação ATM
Plano de
Gerenciamento
das Camadas
53
11.3 – REDES ATM
TE TE
TE
TE
Legenda
GATEWAY
TE Terminal Equipment SWITCH
11.1.2 – SWITCHES
54
SWITCH SWITCH
A A A D D D D A C A A A A
B B B C C C A A A B B
C C C A A A B D B C C C
D D D B B B C C D D D D
(a) (b)
11.3.1.3 – GATEWAY
55
- NNI pública: uso de circuitos compartilhados.
- NNI privada: uso de circuitos dedicados.
APLICAÇÃO
subcamada de
CAMADA DE convergência
subcamada de
ADAPT AÇÃO A O AT M segmentação e
recomposição
CAMADA ATM
subcamada de
CAM ADA convergência de
transmissão
FÍSICA subcamada de
meio físico
Camada Física
Subcamada de meio físico: Especifica as características mecânicas, elétricas e
ópticas dos meios de transmissão adotados, bem como o sincronismo necessário à
transmissão e recepção de bits.
56
Subcamada de convergência de transmissão: Especifica as funções destinadas a
geração e composição dos conjuntos de bits, a geração e verificação dos bits de
controle de erro, ao delineamento dos conjuntos de bits, ao desacoplamento entre as
taxas de transferência e ao transporte dos conjuntos especiais de bits destinados as
tarefas de operação, administração e manutenção.
Camada ATM
Especifica as funções dedicadas à comutação espacial e temporal dos conjuntos de bits, a
geração, extração e adaptação dos bits do cabeçalho da célula e ao controle de tráfego.
A função da camada ATM é direcionar as informações recebidas:
- enviar às camadas superiores caso tenham chegado no seu destino final.
- caso contrário, remetê-las para o próximo ponto da rede.
As informações que circulam entre a camada física e a camada ATM, estão na forma de
células (Figura 43).
8 bits
GFC VPI
VPI VCI
VCI
VCI PT CLP
HEC
8 bits
VPI
VPI VCI
VCI
VCI PT CLP
HEC
57
GFC (Controle genérico de fluxo): um campo de 4 bits, previsto apenas na célula UNI para
utilização no controle de fluxo das células, como forma de se evitar congestionamento.
VPI (Identificador de caminho virtual): é a parte mais significativa do código que identifica
a conexão (VPI + VCI). Possui um campo maior no NNI para acomodar o número maior de
troncos.
PT (Tipo de carga útil): indica o tipo de informação contida na célula (3 bits): dados do
usuário, gerência da rede, congestionamento, etc.
58
- Relação temporal entre origem e destino: considera a sensibilidade ou a
imunidade da aplicação que está usando a rede ATM com relação ao valor
absoluto de atraso e à sua variação, confrontados os instantes de chegada e envio
das informações.
59
11.6 – COMUTAÇÃO DE CÉLULAS ATM
Função: Receber as células que chegam nas portas de entrada e encaminhá-las,
corretamente, às poetas de saída mantendo a ordem das células para cada conexão.
Conceitos:
Conexão com canal virtual (VCC)
Enlace de canal virtual (VCL)
Porta Rótulo
Seleciona entrada na
tabela a partir do
rótulo de chegada n k
T abela da P ort a i
Troca
Retransmite rótulo
pela porta
adequada
Porta n k
Cada VCC deve obedecer aos parâmetros de tráfego estabelecidos no início da conexão. A
Figura 45 apresenta o esboço de como seria uma conexão com canal virtual entre dois
pontos A e B.
a b x y z
A B
VCC
60
Para reduzir o processamento em alguns nós de comutação, é comum que várias VCC´s
sejam roteadas pelos mesmos caminhos em determinadas partes da rede.
Mais conceitos:
VPC (Virtual Path Connection): grupo de VCC´s comutadas em conjunto.
VPL (Virtual Path Link ): diferentes enlaces que, juntos, formam um caminho
entre dois pontos.
Um VCL pode ser identificado em cada comutador por um identificador de VPL chamado
de VPI (Virtual Path Identifier) mais um identificador de qual conexão dentro da VPL esta
se referindo chamado de VCI (Virtual Channel Identifier).
Vários caminhos virtuais, cada um composto de várias conexões virtuais, podem ser
comparados com um cabo conforme ilustra a Figura 46.
VPI a VCI 1
VCI 2
Meio Físico
VPI b VCI 1
Os comutadores podem ser considerados em duas camadas onde alguns nós na rede
poderão efetuar a comutação baseando-se apenas no VPI ( usando a camada inferior de
comutação VP), outros farão a comutação baseando-se no rótulo completo ( usando a
camada inferior VP e a superior VC), conforme mostra a Figura 47.
A T B
VC VCI = a1 VC VCI = a2 VC
VP VP VP VP VP VP VP
VPC x VPC y
VCC
61
As Figuras 48 e 49 ilustram o funcionamento de comutadores considerando a necessidade
de comutação somente do VPI e de VPI + VCI, respectivamente.
Porta Rótulo
Seleciona entrada na
tabela a partir do
rótulo de chegada n k
T abela da P ort a i
Troca
Retransmite VPI
pela porta
adequada
Porta n
VCI VPI
Tabelas
VCI
VCI
VCI
VCI
CAMADA VP
•
VCI VPI Porta i Porta n VCI VPI
Tabelas
VPI
62
11.7 – COMUTADORES ATM
A Figura 50 mostra a estrutura de um comutador genérico.
P rocessador de
Cont role
células células
células células
Células
Rot uladas
63
CAP 12 – GIGABIT ETHERNET
64
13.3 – TOPOLOGIA
O Gigabit Ethernet é, essencialmente, uma tecnologia de campus, ou seja, deve ser usado
como um backbone em uma rede campus-ampla. Será usado entre roteadores, switches e
hubs. Também pode ser usado para conectar servidores e workstations.
Essencialmente, são necessários quatro tipos de hardware para efetuar um upgrade em uma
rede Ethernet ou Fast Ethernet para uma Gigabit Ethernet:
• Cartões Interface de Rede Gigabit Ethernet (NICs)
• Switch que conecte vários segmentos de Fast Ethernet para Gigabit Ethernet
• Switches Gigabit Ethernet
• Repetidores Gigabit Ethernet ( ou Buffered Distributor)
Os cinco upgrades mais prováveis são como segue:
65
13.3.2 – UPGRADE DE CONEXÕES SWITCH-SWITCH
Outra versão simples de upgrade envolve melhoramento dos links entre switches de Fast
Ethernet para links de Gigabit Ethernet entre switches de 100/1000 Mbps (Figura 52).
66
13.3.4 – UPGRADE NO BACKBONE FDDI COMPARTILHADO
67
13.4 – ATM & GIGABIT ETHERNET
O ATM ainda tem algumas vantagens sobre o Gigabit Ethernet:
• O ATM já é um padrão existente. Assim tem uma vantagem sobre os atuais
produtos Gigabit Ethernet. Os Produtos atuais não podem suportar velocidades
em gigabit. Mas versões rápidas estão a caminho.
• O ATM é melhor caracterizado que o Ethernet para aplicações como vídeo,
porque o ATM tem QOS (Qualidade de Serviço) e diferentes serviços como
CBR (taxa de bit constante) que são mais adequados para tais aplicações.
68