1 Redes de Computadores
2
Capítulo 1 - Sistemas de Comunicação de Dados
Códigos
Meios de Transmissão
Características da Transmissão
Modos de Transmissão
Tipos de Transmissão
Controle de Erros na Transmissão
3
Bits e Bytes Os bits são dígitos binários; eles são 0s ou 1s.Exemplo: 0 binário pode ser representado em meio elétrico por 0 volts de
eletricidade e com sinais ópticos, o binário 0 seria codificado como intensidade baixa, ou sem luz (escuridão).
1 binário pode ser representado em meio elétrico por +5 volts de eletricidade e com sinais ópticos, o binário 1 seria codificado como uma intensidade de luz mais alta (brilho), ou outros padrões mais complexos.
1 Byte = 8 bits, 1 KByte = 8Kbits, 1MByte = 8 Mbits, 1GB = 8Gbits Para transformar de Byte para bits basta multiplicar por 8 e para
converter de bits para Bytes basta dividir por 8. kilobit, megabit e gigabit geralmente é utilizado em transmissão de
dados, kilobyte, megabyte e gigabyte geralmente é utilizado em meios de
armazenamento
5
Base 2 - Binário Apenas dois símbolos – 0 e 1 Os computadores reconhecem e processam os dados
usando o sistema de numeração binário A posição, ou lugar, de cada dígito representa o número 2 –
o número de base – elevado a uma potência (exponente), baseado na sua posição
Exemplo: 10110 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 =4) + (1 x 21 = 2)
+ (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)
6
Sistemas de Comunicação de Dados
Sistemas de Comunicação
Exemplos de Comunicação
O que existe emcomum nestas
comunicações ?
Internet
As comunicações têm ocupado um grande espaço na vida do homem desde o início de sua existência. Pode-se afirmar, com certeza, que a ciência das comunicações tem coexistido com o homem e que somente a necessidade de evolução tem permitido o desenvolvimento da ciência das comunicações.
A comunicação é uma parte muito importante do cotidiano de nossas vidas. Pode-se dizer que o homem desde os seus primórdios não tem feito outra coisa, se não, utilizar a comunicação todos os dias de sua vida.
Existem várias formas possíveis para se realizar uma comunicação. Dentre os exemplos mais comuns da comunicação, podemos ter:
Uma conversação entre duas pessoas, frente a frente.
Através da leitura de um livro.
Uma conversação telefônica.
7
Observando obras de arte.
Assistindo a um filme no cinema
Assistindo à TV.
Etc
Poderíamos citar vários outros exemplos de tipos de comunicação, porém vamos citar apenas mais um, que é a base principal do objetivo deste curso: a Comunicação de Dados.
8
Sistemas de Comunicação
Fonte Meio de Transmissão Destino
Mensagem
Sistemas de Comunicação de Dados
A característica comum entre todos os tipos de comunicação é: “A transferência de Informação entre um ponto e outro.” E para que exista uma perfeita transferência de informação entre dois pontos, são necessários três elementos básicos conforme mostrado a seguir:
Fonte;
Meio de Transmissão;
Destino.
A fonte gera a mensagem e a coloca no meio de transmissão, que por sua vez transporta a mesma até o destino. Estes elementos são os requerimentos mínimos para a efetivação da comunicação, e a ausência de qualquer um deles impede que o processo se realize.
Parece natural a afirmação de que a mensagem é o principal componente para o processo de comunicação. Assim, devemos garantir, na definição do sistema de comunicação, que a mensagem possa ser transmitida sem sofrer modificações que comprometam o seu conteúdo.
9
Sistemas de Comunicação
Fonte Codificador Emissor
Meiode
Transmissão
Receptor Decodificador Destino
Ruído
InformaçãoDigital
(Informação representada por
um conjunto de bits)
InformaçãoDigital
InformaçãoDigital ou Analógica
Canal deComunicação
Sistemas de Comunicação de Dados
A Comunicação de Dados pode ser definida como a transmissão de informações na forma digital (binário) de uma fonte para um destino. Assim, mais uma vez temos a presença dos três elementos básicos: fonte, meio de transmissão e destino. No transmissor (fonte) e no destino as informações são digitais, já no meio de transmissão a informação pode ser digital ou analógica.
Em qualquer sistema de comunicação podemos ter a ocorrência de interferências durante o processo de transmissão, resultando numa modificação da mensagem. Qualquer distúrbio indesejável no sistema é denominado ruído. No sistema de comunicação de dados a presença do ruído pode vir a modificar o padrão transmitido, acarretando em um erro na mensagem. Assim, dependendo do sistema, devemos ter alguma forma de detectar e/ou corrigir estes erros.
Havíamos dito que um sistema de comunicação de dados écomposto de no mínimo três elementos básicos (fonte, meio de transmissão e destino). Entretanto, na maioria dos sistemas, esses elementos não são suficientes para garantir a transmissão das mensagens de forma aceitável. A seguir descrevemos os vários elementos que podem compor um sistema de comunicação de dados:
10
Fonte: produz a informação na forma de símbolos (ex. 'A', 'B', 'C').
Destino: para quem a informação é dirigida.
Codificador: transforma a informação para uma forma que possa ser transmitida no canal. (exemplo: caracter '9' para o sinal digital '0011 1001').
Decodificador: recupera o símbolo original da informação.
Emissor: entrega um sinal de energia adequada ao meio. (Exemplo: modulador).
Meio: propaga a energia entregue pelo emissor até o receptor.
Receptor: retira a energia do meio e recupera o código transmitido (Exemplo: demodulador).
Ruído: fator inerente ao meio de comunicação.
Canal: transporta os símbolos e a informação associada da fonte ao destino.
Devemos ressaltar que, muitas vezes, temos um único equipamento realizando a função de várias partes descritas acima e, ainda, pode haver inversão de algumas parte (por exemplo, o emissor pode funcionar como receptor durante parte da comunicação).
11
Sistemas de Comunicação
Sistemas de Comunicação de Dados
A associação dos elementos básicos do sistema pode ser feita de várias formas, denominadas Redes de Comunicação.
Uma rede de comunicação de dados pode ser tão simples quanto dois computadores pessoais interligados entre si, ou através da Rede Pública de Telefonia, ou tão complexa quanto um ou mais MainFrames(computador de grande porte, com grande capacidade de processamento e armazenamento de informações) conectados a centenas de terminais remotos de várias formas possíveis.
12
Códigos de Transmissão
Fonte Codificador Decodificador DestinoCanal de
Comunicação
Códigos de Comunicação de Dados: Sistema Binário ( 0 e 1 )
Caracteres do Código: representado por n Bits
com n Bits: 2n = x combinações
Exemplo:
Código com caracteres de 5 bits = 2 5 = 32 caracteres diferentes
Código com caracteres de 8 bits = 2 8 = 256 caracteres diferentes
Sistemas de Comunicação de Dados
Para tratar uma informação (mensagem) durante uma comunicação de dados, é necessário transformar a informação em conjunto de bits, que possam ser interpretados corretamente. Portanto, podemos dizer que a característica dos Sistemas de Comunicação de Dados, está baseada na transmissão de informação (letras, números ou símbolos) de um ponto ao outro.
As pessoas, para se comunicarem, precisam falar e entender o mesmo idioma, ou as informações (mensagens) não serão corretamente compreendidas. As máquinas, por sua vez, também necessitam de uma linguagem comum para se comunicarem. Esta linguagem pode ser definida como sendo o grupo de caracteres (representação codificada de um número, letra ou símbolo) ou símbolos representativos, combinados segundo regras específicas de tal modo que possa existir apenas uma única interpretação.
Quanto aos caracteres, podemos dividi-los em quatro grupos:
Alfabético: A, B, C, D, ........
Numérico: 0, 1, 2, 3, ......
Símbolos: ?, !, /, $, ........
Controle: Formato, Informação, Transmissão, .......
13
As diferentes combinações de estados lógicos (0, 1) para uma quantidade “determinada de bits” (5, 8, etc) é o que vai determinar os diferentes caracteres segundo a regra admitida pelo código. Os diversos códigos existentes variam quanto à quantidade de bits: 4 a 12 bits.
Como a essência dos códigos é sempre função de base dois (binário), podemos afirmar que a quantidade de bits usados determinará a quantidade de combinações possíveis e, conseqüentemente, a quantidade de caracteres codificáveis.
14
Códigos de Transmissão: Código ASCII
Sistemas de Comunicação de Dados
O código ASCII (American Standard Code for Information Interchange) é um código de 8 bits (7 bits de informação + 1 bit de paridade), e éo código mais utilizado em comunicação de dados. Em todo mundo, existe um número de versões para o código ASCII, que com pequenas alterações, podemos dizer que é o mesmo. O CCITT padronizou este código como CCITT Alfabeto Internacional No. 5.
Os 7 bits de informação deste código permitem 128 combinações, como mostrado na tabela ASCII. Do conjunto de 128 caracteres mostrados, existem os caracteres alfabéticos, os numéricos, os símbolos e 32 caracteres de controle. Estes caracteres de controle estão divididos em 4 classes: Controle de Transmissão, Controle de Formato, Controle de Dispositivos e Separador de Informações.
Uma variação do código ASCII, comumente chamado “ASCII Estendido”, obteve uma ampla aceitação com a introdução dos computadores pessoais IBM-PC. Estes reconhecem o código ASCII com 8 bits, onde os sete primeiros formam o ASCII padrão CCITT e o oitavo bit estende o código para um conjunto adicional de 128 caracteres. Esta extensão torna possível a utilização de caracteres com acentuação, indicadores de impressão, caracteres para desenho de linhas, etc.
15
Códigos de Transmissão
Código Baudot:
• Código de 5 bits: 32 caracteres
• Mais utilizado em redes Telex
Código EBCDIC:
• Código de 8 bits: 256 caracteres
• Mais utilizado em antigos Mainframes
Sistemas de Comunicação de Dados
O código Baudot, também é conhecido como código Murray. O Comitê Consultivo Internacional de Telefonia e Telegrafia – CCITT, responsável pelos padrões na área de telecomunicações padronizou o código Baudot, como CCITT Alfabeto Internacional No. 2. A rede mundial de Telex adotou este código, e muitas vezes a sua denominação passou a ser conhecida como código Telex. O código Baudot tem 5 bits, os quais podem representar até 32 caracteres, permitindo a representação de caracteres alfabéticos e numéricos.
Outro código existente é o EBCDIC (Extended Binary Coded Decimal Interchange Code), um código de 8 bits, desenvolvido pela IBM e usado extensivamente em MainFramesIBM.
16
Meios de Transmissão
Sistemas de Comunicação de Dados
Determina:
• Quantidade de informação a ser transmitida
• Velocidade de transmissão
• Distância máxima sem perdas
Fatores de escolha do Meio de Transmissão:
• Custo
• Banda passante (ou velocidade máxima)
• Imunidade a ruído e confiabilidade
• Limitação geográfica devido à atenuação característi ca do meio
> Freqüência> Atenuação> Distorção
Como vimos anteriormente, em um sistema de comunicação de dados a informação pode se apresentar no meio de transmissão na forma digital ou analógica. Via de regra, são as características do meio de transmissão que irão definir se as características originais do sinal a ser transmitido devem ser alteradas de modo a torná-lo compatível com o meio utilizado.
Os meios de transmissão servem para levar a informação da origem ao destino no processo de comunicação de dados, determinando a quantidade de informação que pode ser transmitida em certo intervalo de tempo e também a distância máxima que a informação pode percorrer na rede sem repetidores.
A quantidade de informação está relacionada diretamente com a freqüência dos sinais elétricos codificados, e quanto maior a freqüência, maior éa atenuação e a distorção dos sinais. A atenuação éuma perda de potência devido à dissipação dos sinais no meio, e a distorção é uma deformação na forma de onda devido à diferença de velocidade com que se propagam as diferentes componentes de freqüência do sinal original. Se estes fatores ultrapassarem certos limites, o sinal é irrecuperável no receptor, provocando perda de informação na transmissão.
17
Existem vários protocolos (regras) para efetuar a comunicação utilizando como suporte os meios físicos, e o objetivo deste capítulo é mostrar as particularidades de cada um dos mais utilizados atualmente.
As principais particularidades abordadas são as seguintes:
Custo;
Banda passante (ou velocidade máxima);
Imunidade a ruído e confiabilidade;
Limitação geográfica devido à atenuação característica do meio.
Estas particularidades são muito importantes para a escolha do meio de transmissão adequado à determinada aplicação, além de influenciar no custo do sistema.
Os meios físicos abordados são os seguintes: meio magnético, par trançado, cabo coaxial, fibra ótica e o ar (ondas de rádio e via satélite).
18
Meios de Transmissão: Magnético
Sistemas de Comunicação de Dados
Meio Magnético
Uma das formas mais comuns para transportar dados de um ponto a outro consiste em gravar as informações em um disquete ou fita magnética, colocar a bordo de um carro ou outro meio de transporte, levar para o outro ponto e recuperar lá as informações, sem a necessidade de um canal de transmissão de dados entre os pontos fonte e destino.
Normalmente esta não é a solução mais rápida e eficiente para a transmissão, pois existem muitas aplicações que não suportam este tipo de comunicação (imagine o sistema bancário baseado neste tipo de comunicação).
19
Sistemas de Comunicação de Dados
Par Trançado sem Blindagem
(UTP)
Vantagens:
• Fácil instalação
• Baixo custo
• Instalação flexível
Desvantagens:
• Fácil instalação
• Baixo custo
• Comprimento máximo aproximado: 100 m
• Pouca imunidade a ruídos
Categorias:
3: até 10 Mbps4: até 16 Mbps
5: até 100 Mbps
Meios de Transmissão: Par Trançado
Par Trançado
O par trançado é a mais antiga e também a mais popular forma de meio físico para transmissão de dados. Normalmente os dois fios são trançados para reduzir a interferência elétrica entre pares próximos (dois fios em paralelo constituem uma antena simples, enquanto que um par trançado não).
Os pares de fios trançados foram padronizados pela EIA (Electronics Industries Association), a TIA (Telecommunications Industry Association) e a NEMA (National Electrical Manufacturers Association), que determinaram uma divisão em cinco graduações.
20
O par trançado é largamente utilizado devido a certos fatores, entre eles pode-se citar o preço baixo e seu uso disseminado no sistema telefônico.
O principal problema deste tipo de meio físico é sua suscetibilidade a influências externas, como por exemplo raios, descargas elétricas e campos magnéticos (como o gerado por motores), causando ruídos e perda de informação. Além disto, o par trançado sofre problemas de atenuação (que é maior a medida que aumenta a freqüência da transmissão), necessitando de repetidores para distâncias acima de alguns quilômetros. Os fatores citados acima são diminuídos em pares trançado de mais alta qualidade, que possuem um cabo melhor e um enrolamento mais acentuado, evitando maiores interferências.
Um cabo de par trançado não blindado classe 5 possui uma fina camada metálica envolvendo-o, evitando ainda mais a interferência eletromagnética e atingindo maiores velocidades. A tabela a seguir mostra algumas velocidades típicas para pares trançados não blindados (UTP -Unshielded Twisted Pair). As taxas de transmissão mencionadas na tabela são para distâncias de no máximo 100 metros.
Categoria 1 Não adequado para redes locais
Categoria 2 Característica de transmissão até 1 MHz
Categoria 3 Característica de transmissão até 16 MHz
Utilizado tipicamente em 10 MHz
Categoria 4 Característica de transmissão até 20 MHz
Utilizado tipicamente em 16 MHz
Categoria 5 Característica de transmissão até 100 MHz
Utilizado tipicamente em taxas de 100 MHz
21
Características:
• É trançado para reduzir o efeito de diafonia
• Diâmetro externo pequeno => fácil instalação
• Baixo custo
• Comprimento máximo: aproximadamente 100 m
• Pouca imunidade a ruídos
• Taxas de transmissão de até 100 Mbps
Meios de Transmissão: Par Trançado (UTP)
Sistemas de Comunicação de Dados
22
Meios de Transmissão: Par Trançado (UTP)
Sistemas de Comunicação de Dados
O principal problema deste tipo de meio físico é sua suscetibilidade a influências externas, como por exemplo raios, descargas elétricas e campos magnéticos (como o gerado por motores), causando ruídos e perda de informação. Além disto, o par trançado sofre problemas de atenuação (que é maior a medida que aumenta a freqüência da transmissão), necessitando de repetidores para distâncias acima de alguns quilômetros.
Os fatores citados acima são diminuídos em pares trançado de mais alta qualidade, que possuem um cabo melhor e um enrolamento mais acentuado, evitando maiores interferências.
23
Características:
• É trançado para reduzir o efeito de diafonia
• Possui blindagem => maior imunidade a ruídos
• Diâmetro externo grande • Aterramento da blindagem
• Alto custo
•Comprimento máximo: aproximadamente 100 m
• Boa imunidade a ruídos
Blindagem deve seraterrada
difícil instalação
Meios de Transmissão: Par Trançado (STP)
Sistemas de Comunicação de Dados
Existem ainda os pares trançados blindados (STP -Shielded Twisted Pair), que possuem uma blindagem envolvendo cada par trançado dentro do cabo. Este tipo de cabo é confeccionado industrialmente com impedância característica de 100 ou de 150 Ohms, podendo alcançar taxas de transmissão de 100 Mbps em 100 metros de cabo.
24
Categoria 1 cabo de fios não trançados. Capacidade d e transmissão de até 1 Mbps.
Categoria 2 cabo de pares trançados. Capacidade de t ransmissão de até 1 Mbps.
Categoria 3 cabo de pares trançados. Capacidade de t ransmissão de até 16 Mbps.
Categoria 4 cabo de pares trançados. Capacidade de t ransmissão de até 20 Mbps.
Categoria 5 cabo de pares trançados. Capacidade de t ransmissão de até 100 Mbps.
Padrão de Cabos de Pares Trançados (EIA/TIA-568)
Sistemas de Comunicação de Dados
Nos cabos categorias 3, 4 e 5, o número mínimo é de 9 tranças por metro, e estas nunca podem repetir o mesmo padrão de trança no cabo (entre pares), reduzindo o fenômeno de linha cruzada.
26
Sistemas de Comunicação de Dados
Meios de Transmissão: Cabo Coaxial
Cabo Coaxialfino (50 Ω)
Cabo Coaxialgrosso (75 Ω)
Vantagens:
• Fácil instalação
• Baixo custo
• Comprimento máximo aproximado: 200 m
• Grande imunidade a ruídos
Desvantagens:
• Difícil manipulação
• Facilidade de mau contato
Cabo Coaxial
O cabo coaxial é constituído de um condutor interno circundado por uma malha condutora externa, tendo entre ambos um dielétrico que os separa.
O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo. Este fator faz com que os cabos coaxiais possam suportar velocidades mais elevadas que o par trançado, devido a sua excelente isolação a ruídos externos e diafonia e também o fato de suas características elétricas serem menos dependente da freqüência, especialmente se comparado aos pares trançados.
Existem dois tipos de cabo coaxial: o primeiro tipo é de 50 Ohms, usado para transmissão digital em banda básica. O outro tipo é de 75 Ohms e éutilizado tipicamente para TV a cabo e redes de banda larga.
27
A forma de construção do cabo coaxial (com a blindagem externa) proporciona uma alta imunidade a ruído. Sua velocidade de transmissão pode chegar a 10 Mbps em distâncias de um quilômetro. Maiores velocidades podem ser obtidas com cabos mais curtos.
Um problema em relação ao cabo coaxial é o seu preço. Sendo bem mais caro que o par trançado não oferece uma vantagem significativa em termos de velocidade. É por este motivo que analistas de mercado dizem que o cabo coaxial está condenado em transmissão digital, pois o par trançado pode fazer tudo o que o cabo coaxial faz e com preço bem menor.
28
Características:
• Possui blindagem => maior imunidade a ruídos
• Fácil instalação
• Montagem sensível a mal contatos (conectores)
• Baixo custo
• Taxas de transmissão de até 10 Mbps
• Comprimento Máximo: aproximadamente. 200 m
Meios de Transmissão: Cabo Coaxial Fino
Sistemas de Comunicação de Dados
O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo. Este fator faz com que os cabos coaxiais possam suportar velocidades mais elevadas que o par trançado, devido a sua excelente isolação a ruídos externos e diafonia e também o fato de suas características elétricas serem menos dependente da freqüência.
A forma de construção do cabo coaxial (com a blindagem externa) proporciona uma alta imunidade a ruído. Sua velocidade de transmissão pode chegar a 10 Mbps em distâncias de um quilômetro. Maiores velocidades podem ser obtidas com cabos mais curtos.
Um problema em relação ao cabo coaxial é o seu preço. Sendo bem mais caro que o par trançado não oferece uma vantagem significativa em termos de velocidade. É por este motivo que analistas de mercado dizem que o cabo coaxial está condenado em transmissão digital, pois o par trançado pode fazer tudo o que o cabo coaxial faz e com preço bem menor.
29
Capa Externa
Blindagem de Cobretrançado
Isolação de Plástico
Condutor de Cobre
Meios de Transmissão: Cabo Coaxial Fino
Sistemas de Comunicação de Dados
A figura ilustra um pedaço de cabo coaxial fino de 50 Ohms sem o conector BNC e depois com o conector montado.
30
Características:
• Possui blindagem => maior imunidade a ruídos
• Diâmetro externo grande => difícil instalação
• Montagem sensível a mal contatos (conectores)
• Médio custo
• Comprimento máximo: 500 m
Meios de Transmissão: Cabo Coaxial Grosso
Sistemas de Comunicação de Dados
Outro tipo de cabo coaxial é o cabo coaxial grosso cujas características são semelhantes ao do coaxial fino, porém devido ao diâmetro externo ser maior ele se torna mais rígido; portanto o manuseio deste tipo de cabo coaxial é mais difícil.
31
Sistemas de Comunicação de Dados
Meios de Transmissão: Fibras Ópticas
Fibra Óptica
Fibra Óptica
Vantagens:
• Altas taxas de transferência (1 Gbps)
• Isolamento elétrico (imune a ruídos)
• Comprimento máximo:• monomodo até 100 Km • multimodo até 20 Km
Desvantagens:
• Alto custo dos equipamentos
• Difícil instalação
• Quebra com facilidade
• Difícil de ser remendado
Fibras Ópticas
A fibra ótica, apesar de possuir um custo mais elevado que os outros tipos de meios físicos, tem várias vantagens, como por exemplo o baixo índice de atenuação do sinal e baixa influência de ruídos externos, tornando a transmissão mais confiável, e grande velocidade de transmissão de dados.
Um sistema de comunicação utilizando fibras ópticas possui três componentes principais: o meio de transmissão, o transmissor e o receptor. O meio de transmissão mais utilizado é a sílica. Outros meios podem ser utilizados, como a fibra de vidro e o plástico. O plástico é mais barato, mas possui taxas de atenuação mais elevadas. Ao redor do filamento (núcleo), existem outras substâncias de menor índice de refração, que fazem com que os raios sejam refletidos internamente, minimizando assim as perdas na transmissão. O transmissor pode ser um LED (Light Emitting Diode) ou um diodo laser, ambos emitem luz quando recebem um pulso elétrico. O receptor é um fotodiodo, que gera um pulso elétrico quando a luz incide sobre ele.
Existem três tipos de fibra ótica: as multimodo degrau, as multimodo com índice gradual e as monomodo.
32
Sistemas de Comunicação de Dados
Meios de Transmissão: Fibras Ópticas
Multimodo Degrau
Multimodo com ÍndiceGradual
Monomodo9 µm125 µm
100 µm140 µm
50 µm125 µm
As fibras multimodo degrau são mais simples e foram as primeirasa serem produzidas. O funcionamento destas fibras ébaseado no fenômeno da refração interna total, sendo que existe uma mudança abrupta de índice de refração entre núcleo e casca. O termo degrau vem da existência desta descontinuidade de índice de refração na fronteira entre o núcleo e a casca da fibra. A qualificação multimodo refere-se à possibilidade de que vários feixes em diferentes ângulos de incidência se propaguem pela fibra através de diferentes caminhos.
Nas fibras multimodo degrau, o fenômeno da dispersão modal éum dos maiores limitantes da velocidade. A dispersão modal refere-se ao fato de que diferentes raios de um pulso de luz se propagarão por diferentes caminhos ao longo da fibra, fazendo com que o momento de chegada destes raios se espalhem no tempo. Assim, é possível que seja observada uma interferência entre pulsos consecutivos.
Em fibras multimodo de índice gradual, ao invés de uma mudança abrupta de índice de refração entre núcleo e casca, este índice vai diminuindo gradualmente de forma contínua, conforme mostra a figura a seguir. Dependendo do ângulo de incidência, os raios sofrerão uma refração que aumentará os seus ângulos em relação à normal. Os ângulos, gradativamente,
33
atingirão o ângulo crítico, quando então serão refletidos, percorrendo o caminho inverso em direção ao eixo central do núcleo, passando por sucessivas refrações que diminuirão cada vez mais os ângulos em relação à normal, repetindo o processo. Como índices de refração menores significam maiores velocidades de propagação do sinal, os raios que se afastam mais do eixo central do núcleo, apesar de percorrerem distâncias maiores, adquirem maiores velocidades nestas partes mais externas. Os fatores distância percorrida e velocidade de propagação se compensam de tal forma que os raios apresentam os mesmos tempos de propagação, evitando o problema da dispersão modal.
Fibras monomodo requerem diodos a laser (mais caros) para enviar a luz ao invés dos LEDs (baratos), mas são mais eficientes e podem atingir maiores distâncias. A idéia é que o diâmetro do núcleo seja tão pequeno que apenas um raio de luz seja transmitido.
Sistemas atuais de fibras óticas podem transmitir dados a 1000 Mbps por 1 Km. Taxas mais elevadas foram conseguidas em laboratórios para distâncias mais curtas. Outros experimentos mostram que laser potentes podem enviar mensagens através de fibras óticas por 100 Km sem a necessidade de repetidores, porém, com velocidades baixas.
A fibra óptica vem sendo cada vez mais utilizada tanto em sistemas de comunicações a longa distância quanto em sistemas de redes locais de computadores. Esta utilização crescente se deve a uma série de vantagens apresentadas pela fibra, tais como: grande largura de faixa, pequenas atenuações e imunidade a interferências.
Um problema na utilização de fibras óticas em redes locais é a dificuldade de interromper a fibra para inserir um nó (computador) intermediário. Isto fatalmente acarreta perda de luz. Métodos para eliminar isto são dispendiosos, pois a cada nó é necessário a inserção de um receptor e um novo transmissor.
34
Sistemas de Comunicação de Dados
Meios de Transmissão: Fibras Ópticas
A figura ilustra um pedaço de fibra óptica multimodo, com núcleo de 62.5 µm (micro metro) e uma espessura externa da casca de 125 µm (micro metro).
A figura mostra também o cabo de fibra com o conector.
35
2,4 GHz
2-11 Mbps
até 10 km aproximadamente
Link Externo (WIRELESS WAN)
Meios de Transmissão: Via Rádio
Sistemas de Comunicação de Dados
36
Área de cobertura da Rede Interna Wireless LAN
(Raio de ação)
Ambiente Características Distância (m)
Escritório aberto Sem divisórias 200-250
Escritório semi-aberto
Divisórias meia-altura
50-70
Escritório fechado
Paredes deconcreto
Paredes
Concreto reforçado
30-40
menos de 10
Meios de Transmissão: Via Rádio
Sistemas de Comunicação de Dados
38
Sistemas de Comunicação de Dados
Meios de Transmissão: Via Satélite
• Utilização Banda C ou Banda Ku
• Altos atrasos no sinal (250 a 300 ms)
• Custo independente da distância
• Altas taxas de transmissão
Órbita Geoestacionária( 36.000 Km)
250 a 300 msBroadcast
Encriptação dos sinais
Sistema de Rádio Via Satélite
Um satélite de comunicações pode ser imaginado como um grande repetidor de microondas no céu. Os satélites síncronos (ou geoestacionários) acompanham a trajetória da terra, ficando sobre a linha do equador a 36.000 Km de altitude. Esta distância de 36.000 Km foi matematicamente calculada para que o satélite necessite do mínimo de energia para se manter em órbita síncrona em relação à Terra, pois neste ponto a força gravitacional da Terra (que puxa o satélite para baixo) iguala-se à força centrífuga. Caso isso não ocorra, o satélite poderá ser atraído pela Terra (força gravitacional maior do que a força centrífuga) ou se perder no espaço (força centrífuga maior que a força gravitacional da Terra).
Para um satélite obter uma boa transmissão, sem interferência de outro, ele deve estar afastado de 4 graus deste outro satélite. Isto determina o máximo número de satélites geoestacionários que podem ser colocados em órbita. 360 graus / 4 = 90 satélites. Além da competição que isto gera, existem várias classes de usuários (por exemplo, televisão, uso militar, etc). A algum tempo países menos desenvolvidos reservavam pedaços do céu para um uso futuro (quando tivessem tecnologia para utilizar aquele espaço).
39
As transmissões por satélite utilizam a banda C que vai de 4 a 8 GHz, sendo que as freqüências padronizadas para satélites de comunicação são as seguintes: 3,7 a 4,2 GHz para retransmissão e 5,925 a 6,425 GHz para recepção. Estas freqüências são normalmente referidas como 4/6 GHz. Existe uma para recepção e outra para retransmissão para não haver interferência no feixe recebido e retransmitido.
Existem outras freqüências padronizadas que permitem a utilização de satélites mais próximos. 12/14 GHz (Banda Ku) que permite 1 grau entre satélites, mas sofrem problemas de absorção por partículas de chuva. 20/30 GHz também são utilizadas, mas o equipamento necessário é ainda muito caro.
Um satélite típico permite uma largura de banda de 500 MHz, que é dividida em mais de uma dúzia de transpondersde 36 MHz cada. Cada transponderpode ser usado para enviar uma taxa de dados de 50 Mbps, 800 canais digitais de voz de 64 Kbps ou várias outras combinações.
Um problema com a transmissão via satélite são os atrasos na conexão fim a fim. Um atraso típico de satélite é de 250 a 300 ms. A título de comparação, links terrestres de microondas tem um atraso de propagação de aproximadamente 3 µs/km e cabo coaxial tem um atraso de aproximadamente 5 µs/km.
Uma informação interessante sobre satélites é que o custo para transmitir uma mensagem é independente da distância percorrida. Assim, o custo de transmitir uma mensagem através do oceano em um link intercontinental é o mesmo que para transmitir a mensagem para o outro lado da rua.
Outra característica é que a transmissão é em broadcast, ou seja, não possui um destinatário específico. Qualquer antena direcionada adequadamente pode receber a informação. Isto faz com que algumas emissoras enviem mensagens encriptadas (codificadas), para evitar a recepção por pessoas não autorizadas.
40
Sistemas de Comunicação de Dados
Fluxo da transmissão:
Simplex, Half-Duplex ou Full-Duplex
Tipo da transmissão:
Serial ( síncrona ou assíncrona) ou Paralela
Transmissão:
Digital ou Analógica
Características da Transmissão
Um sistema de comunicação de dados possui várias características das quais podemos citar:
A direção do fluxo de dados pode ser do tipo Simplex, Half-Duplexou Full-Duplex;
A transmissão pode ser serial (síncrona e assíncrona) ou paralela;
Além disto, pode-se ter transmissão digital ou analógica;
Pode-se transmitir um sinal em banda base ou com modulação.
41
Sistemas de Comunicação de Dados
Características da Transmissão: Simplex
• Transmissão em um único sentido
Transmissão Simplex
A informação é transmitida em uma única direção, ou seja, somente do transmissor para o receptor. Um exemplo deste tipo de transmissão éa comunicação entre um computador e uma impressora. Neste caso, a impressora somente recebe a informação e o computador somente envia os dados.
42
Sistemas de Comunicação de Dados
Características da Transmissão: Half-Duplex
• Transmissão em ambos os sentidos, mas NÃO simultane amente
• Tempo de Reversão ou
Transmissão Half-Duplex
A informação é transmitida em ambos os sentidos, de modo alternado, ou seja, em um determinado instante a informação só vai ou só vem, a fim de evitar conflitos na linha de dados.
Um exemplo de comunicação Half-Duplex é entre duas pessoas utilizando um canal de rádio tipo PX. Quando uma pessoa fala a outra deve escutar. Quando a primeira pessoa termina de falar, diz "câmbio" e libera o canal para a outra pessoa, que pode então utilizar o canal.
Em um sistema de comunicação de dados via modem utilizando um canal Half-Duplex a dois fios, existe um tempo necessário para comutar a direção da transmissão, denominado tempo de "turnaround", normalmente na faixa entre 100 e 400 ms. Este tempo depende da linha, do modem e dos supressores de eco (se houver).
43
Os supressores de eco são dispositivos que detectam a fala humana de um lado da conexão e eliminam todos os sinais que venham da outra direção (eco). Estes sinais que chegam da outra direção podem ser provocados por descasamentos de impedâncias, que fazem com que parte do sinal enviado seja transmitido de volta para quem gerou a mensagem. Quando uma pessoa para de falar e a outra começa, o supressor de eco altera sua direção, permitindo sinais do outro lado e eliminando os sinais deste lado. Eles são utilizados em ligações telefônicas em linhas com mais de 2000 Km, pois nestes casos a fala de uma pessoa pode ecoar no outro lado da linha e produzir eco, que é indesejável e prejudica a conversa.
O problema da utilização de supressores de eco em transmissão de dados é que a comunicação Full-Duplex torna-se impossível. Além disso, o tempo de comutação dos supressores torna a transmissão lenta. Para superar este problema, convencionou-se a utilização de um sinal puro de 2100 Hz para inibir os supressores de eco enquanto o sinal de linha estiver presente.
44
Sistemas de Comunicação de Dados
Características da Transmissão: Full-Duplex
• Transmissão em ambos os sentidos, simultaneamente
• Por limitação de operadores pode trabalhar como Hal f-Duplex
Transmissão Full-Duplex
A informação é transmitida em ambos os sentidos de modo simultâneo. Normalmente é uma transmissão a 4 fios, ou seja, dois pares de fios. Entretanto, existe uma forma de utilizar transmissão Full-Duplex a dois fios, alocando parte da largura de banda para a comunicação A → B e a outra parte para a comunicação B → A.
45
F1F1
F2F2
F1F1
F1F1
PCPC
PCPC
PCPC
PCPC
Full-Duplex
Full-Duplex
Sistemas de Comunicação de Dados
Transmissão a Dois Fios e a Quatro Fios
Operação a dois fios, envolve um meio de transmissão com dois fios (um de sinal e um de referência). Da mesma forma, uma operação a quatro fios envolve um meio de transmissão com 4 fios.
Na operação a dois fios podemos ter transmissões Half-Duplexou Full-Duplex. Para operações Full-Duplex, os sinais trafegando em direções opostas devem ocupar “espaços” diferentes no espectro de freqüência, de forma que não haja interferência de um sinal no outro.
Com a operação a 4 fios, os sinais que propagam em direções opostas utilizam-se de meios físicos separados. Desta forma, eles podem ocupar o mesmo “espaço” no espectro de freqüência. Por termos meios físicos independentes, a operação a 4 fios provê um maior grau de independência entre as informações, mas também, possuem um custo mais elevado.
46
• Altas taxas de transmissão
• Alto custo em longas distâncias
DESTINOFONTE
1100110000000000
1100
1100
1100
1111
Caractere 2Caractere 1
strobeRef
8 linhas de dados
Sistemas de Comunicação de Dados
Transmissão Paralela
Na transmissão paralela o caracter (ou código) é transmitido de uma vez só, no mesmo instante. A seguir, o próximo conjunto de bits é preparado para ser enviado. A figura a seguir ilustra um exemplo onde são transmitidos 8 bits (1 byte) por vez. Observe que são necessárias 10 linhas para executar a transmissão. São elas:
Dados: 8 linhas, cada uma contendo 1 bit;
REF: referência ou ground;
STB: strobe- aviso que todas as linhas de dados estão na tensão correta (1 ou 0) e o receptor pode ler a informação.
A transmissão paralela é onerosa, devido à quantidade de linhas exigidas para fazer a transmissão, entretanto, é bastante rápida, pois o caracter étransmitido completo e no mesmo instante.
Um exemplo de transmissão paralela de dados é a comunicação entre um computador pessoal (PC) e uma impressora paralela.
47
• Taxas de transmissão menores
• Baixo custo de interligação
• Software de transmissão / recepção mais complexo (s incronismo)
DESTINOFONTE0000110111101010
Ref
Caractere 2 Caractere 1
Sistemas de Comunicação de Dados
Transmissão Serial
Na transmissão serial tem-se apenas duas linhas para enviar a mensagem, sendo que uma delas é a referência (ou ground), e a outra é a linha de sinal. Assim, os bits são transmitidos um por vez, exigindo um protocolo especial entre transmissor e receptor para marcar certas características da transmissão, como início dos dados, velocidade dos bits, e outras que dependem do tipo de protocolo.
O receptor de uma transmissão serial apresenta dois problemas noque se refere a sincronismo: alcançar o sincronismo a nível de bit e a nível de caracter.
48
Considerações:
• São inevitáveis em qualquer Sistemas de Comunicação
• Fontes causadoras de Erro: Ruídos e Imperfeições no Canal
• Taxa de Ocorrência de Erro: > Taxa de Transmissão, > Taxa de Erro
• Taxa de Erro: limita a velocidade máxima de transmi ssão
Sistemas de Comunicação de Dados
Controle de Erros
Numa transmissão de dados, não basta enviar os dados para a outra ponta. É preciso checar a sua integridade na recepção, devido às interferências que podem ocorrer no meio de transmissão. Infelizmente, os ruídos e as imperfeições presentes nos canais de comunicação faz com que tenhamos a ocorrência de erros nas transmissões de dados.
A taxa de ocorrência de erros em um sistema de transmissão de dados varia com a taxa de transmissão. Ou seja, teremos mais propensão a erros quando utilizarmos taxas maiores de transmissão de dados. Portanto a taxa de erros em uma transmissão é um fator limitante para a taxa de transmissão dados.
Os vários ruídos presentes em uma linha de comunicação de dados são muitas vezes causados por fatores externos como: relâmpagos, falhas de alimentação do circuito, forças elétricas e magnéticas associadas com outras linhas ou equipamentos, etc.
49
• Linha Privativa de Comunicação de Dados 10 -5
• Ligação DDD (Rede Telefonia) 10 -3 a 10-4
• Comunicação via Satélite 10 -6
• Comunicação por Fibra Óptica 10 -10
Sistemas de Comunicação de Dados
Taxa de Erros Especificada pelo CCITT
Segundo o CCITT, algumas taxas de erros são consideradas satisfatórias para cada meio de transmissão utilizado.
Por exemplo, segundo o CCITT, um circuito é considerado satisfatório para transmissão de dados utilizando como meio de transmissão uma linha privativa, se ocorrer apenas um bit de erro em 105 bits transmitidos.
50
Transmissor Receptor
Dados
Algoritmo
DadosFCS
Dados
Algoritmo
FCS
FCS
FCSCompara
FCS
Se igual não há Erros detectados
Frame Check Sequence (Seqüência para Verificação de Erros)
Sistemas de Comunicação de Dados
Detecção de Erros
Para detectar erros na transmissão de dados, os dados são enviados de forma a conter informações redundantes que permitam testar sua validade na recepção. Por exemplo, cada bit poderia ser transmitido duas vezes, diminuindo a velocidade de transmissão de informação à metade, mas permitindo detectar a presença de um erro. Havendo dois bits sucessivos errados, o erro poderia não ser detectado.
Os dados são enviados geralmente em blocos e, sobre estes, são aplicados algoritmos que geram bits redundantes que também são transmitidos e permitem verificar se os bits de informação foram transmitidos sem alteração. Estes algoritmos são, por exemplo, os testes de paridade, CheckSum e CRC.
Os códigos detectores de erro simplesmente determinam se ocorreu um erro na transmissão, não possibilitando a correção do mesmo.
Veremos a seguir os métodos de detecção de erros mais utilizados em comunicação de dados.
51
Paridade Par 0 1 1 0 0 0 1 0
Paridade Ímpar 0 1 1 0 0 0 1 0
1
0
Bits de DadosBit de
Paridade
Obs: não detecta erros em múltiplos pares de bits
Sistemas de Comunicação de Dados
Detecção de Erros: Bit de Paridade
Bit de Paridade
O código de paridade é um dos mais simples existentes, consistindo basicamente no transmissor da mensagem adicionar um bit de redundância após um determinado número de bits (normalmente um byte). Este bit de redundância deve deixar a paridade do byte em um determinado tipo (par ou impar). Isto significa que, para uma paridade par, o número de bits "1" transmitidos deve ser par e, para uma paridade ímpar, o número de bits "1" transmitidos deve ser ímpar.
Pode-se observar que a paridade não é um método satisfatório do ponto de vista da detecção de erros, pois caso dois bits (ou um número par de bits) cheguem errado ao receptor na seqüência em que é analisada a paridade, este código simplesmente não detecta o problema.
Para um bloco de bytes, a paridade pode ser feita de formas diferentes, sendo mais ou menos eficiente, dependendo do tipo de erro que acontece mais freqüentemente na linha (se erro simples, duplo, triplo, em rajada, etc). A seguir serão vistos dois tipos de paridade, a paridade horizontal e a paridade vertical.
52
A B C D E
01000001
01000010
01000011
01000100
01000101
b7b6b5b4b3b2b1b0
BCCMensagem
Bits doCaractere
Block Check Caracter
01000001
Paridade Par
Sistemas de Comunicação de Dados
Detecção de Erros: Paridade Horizontal (HRC)
Paridade Horizontal – HRC (Horizontal Redundancy Check)
Neste tipo de código, o bit de paridade fica no final de cada linha transmitida, ou seja no caracter BCC (Block Check Character), cada bit é o calculo de paridade dos bits equivalentes de todos os caracteres da linha.
Este método tem a vantagem de detectar bits pares com erros em um caracter, porém se a ocorrência dos bits de erro forem múltiplos pares nos mesmos bits de mais de uma caracter este método não irá detectar.
53
A B C D E
010000010
010000100
010000111
010001000
010001011
b7b6b5b4b3b2b1b0P
BCCMensagem
Bits doCaractere
Block Check Caracter
010000010
Paridade Par
Bit Paridade Par
Sistemas de Comunicação de Dados
Detecção de Erros: Paridade Combinada
Paridade Combinada
Como o próprio nome diz, este método combina os métodos de bit de paridade e paridade horizontal e adiciona um caractere BCC no fim do bloco de mensagem que representa as paridades de linha e coluna de todos os caracteres da mensagem.
Este método apesar de bastante simples e eficiente, não é infalível. Se acontecer erros em bits de forma quadrática ele não detecta.
54
A B C D E F G -475
65 66 67 68 69 70 71
Mensagem
Valor decimaldos caracteres
Check-Sum
Cálculo do Checksum:
65 + 66 + 67 + 68 + 69 + 70 + 71 = 475
Sistemas de Comunicação de Dados
Detecção de Erros: Checksum
CheckSum
O checksumpode ser definido como um byte que, somado à soma de todos os bytes transmitidos, torna o resultado da soma igual a zero.
Para o cálculo do checksum, o transmissor ao longo da transmissão faz a soma de todos os bytes de informação, armazenando este resultado em uma variável. O byte de checksumé calculado a partir desta variável, sendo um valor que, somado à ela, resulte em zero (complemento de 2).
Do ponto de vista do receptor, ele deve receber todos os bytes, inclusive o de checksum, e soma-los. O resultado da soma deve dar zero. Se não der zero, significa que aconteceu algum erro na transmissão de dados e aquele bloco deve ser retransmitido.
55
Em termos de detecção de erros este sistema é bastante eficiente. Para um bloco de 32 Kbytes, o CRC-16 Permite detectar todos erros simples, duplos, triplos e de número ímpar no bloco. Além disto, pode detectar todos erros em rajada de comprimento 16 bits ou menos, 99,997 % dos erros em rajada de 17 bits e 99,998 % dos erros em rajada de 18 bits ou mais.
56
A
A
Eco
Sistemas de Comunicação de Dados
Correção de Erros: Manual (Echoplexing)
Qualquer processo de detecção de erros traz como conseqüência direta a necessidade de correção do erro. Os métodos de correção, de maneira bem elementar, podem ser classificados em três grupos:
Manual (echoplexing);
Por solicitação;
Automático.
Correção Manual
Os dados transmitidos são devolvidos ao terminal transmissor, onde devem ser monitorados e comparados individualmente. Esta técnica é pouco eficiente, em função da necessidade do retorno da transmissão, além da possibilidade de que o erro venha a ocorrer no retorno.
57
Bloco2 FCS
Bloco1 FCS
Bloco2 FCS
ACK
ACK
NAK
Bloco OK
Bloco c/ ERRO
Bloco OK
Analisa FCS
Analisa FCS
Analisa FCS
Sistemas de Comunicação de Dados
Correção de Erros: Por Solicitação
Correção por Solicitação
No método por solicitação, cada bloco de informação é acrescido de um caractere de controle de erro, gerado em função do código escolhido (paridade, CheckSum, CRC, etc). Na recepção, pela análise do caractere de controle de erro, o receptor informa ao transmissor se houve ou não a detecção de erros, em função disso, solicita ou não a retransmissão do bloco.
Os caracteres mais utilizados para a solicitação são:
ACK (Acknowledgement): Reconhecimento. Indica bloco recebido com sucesso. Pode enviar próximo bloco.
NAK (Negative Acknowledgement): Reconhecimento Negativo. Indica bloco recebido com erros. Retransmitir o bloco.
58
Bloco2 FCS
Bloco1 FCS
Bloco3 FCS
Bloco OK
Bloco c/ ERRO
Bloco OK
Analisa FCS
Analisa FCS
Analisa FCS
Corrigeo Erro
CódigoHamming
Sistemas de Comunicação de Dados
Correção de Erros: Automático
Correção Automática
Neste método, o código escolhido para geração do caractere de controle de erro, em função do dado de informação, elimina a necessidade de retorno para confirmação. O único inconveniente desse código é que grande parte do espaço útil para informações é tomado para fazer o controle necessário e análise (aproximadamente 30 %).
Neste tipo de método, não existe retransmissão. O erro élocalizado e corrigido na recepção.
Código de Correção Automática de Erro (Código Hamming)
Neste tipo de código, são enviados caracteres redundantes suficientes para descobrir se houve erro na transmissão e a posição onde ocorreu o erro, permitindo assim uma correção automática, sem a necessidade de retransmissão de blocos.
59
Este tipo de código é mais utilizado para transmissão de dados quando o canal é simplex, pois não é possível solicitar retransmissões. De outra forma, os códigos de detecção e retransmissão são mais utilizados, pelos seguintes fatores:
O número de bits redundantes nos códigos de autocorreção émaior, provocando uma necessidade de transmitir mais bits para a mesma informação (menor eficiência de transmissão);
Os códigos de autocorreção possuem problemas quando acontecem erros em rajadas, ou mesmo erros duplos, não sendo tão confiáveis quanto os de detecção.
60
• Não necessita controle
• Fácil implementação
•Pouco espaço tomado com controle(1 carac. de tamanho fixo por bloco)
•Corrige o erro na própria recepção
• Não necessita de caracteres de confirmação
• Possibilidades de erro no retorno
•Necessário retorno para confirmação(tempo ocioso = menor eficiência)
•Muito espaço tomado com controle( aprox. 30 %)
Vantagem Desvantagem
Manual
PorSolicitação
Automático
Sistemas de Comunicação de Dados
Comparação Entre os Métodos de Correção de Erros
O quadro mostra a relação entre vantagens e desvantagens de cada método de correção de erros utilizados em comunicação de dados.
Uma série de fatores influi nas decisões básicas, com relação àdetecção e correção de erros em comunicação de dados:
Eficiência que se deseja do sistema;
Equipamentos e meio com os quais se pretende operar o sistema;
Relação custo / benefício;
Análise da quantidade de espaço de informação perdida com controle.
Em função desses e de outros parâmetros são determinados código, polinômio gerador, etc, que serão parte integrante do sistema de controle.
61
Capítulo 2 - Transmissão da Informação
Transmissão Analógica e Digital
Multiplexação: FDM e TDM
Comutação
62
Transmissão da Informação
Transmissão Analógica e Digital
T
0 1 0 1 1 0
Os termos Analógico e Digital, correspondem à variaç ão contínua e discreta, respectivamente.
Sinal Analógico Sinal Digital
Transmissão Analógica
Na transmissão analógica, os sinais elétricos variam continuamente entre todos os valores possíveis, permitidos pelo meio físico de transmissão.
Vantagem: Precisa de uma pequena largura de banda para transmitir o sinal.
Desvantagem: Quando necessita repetidor, o repetidor amplifica também o ruído.
Transmissão Digital
Na transmissão digital, envia-se uma série de sinais, que tem apenas dois valores ou uma gama discreta de valores, e é construído através de uma seqüência de intervalos de tamanho fixo iguais a T segundos, chamados intervalos de sinalização, durante os quais a amplitude do sinal permanece fixa, caracterizando um dos símbolos digitais transmitidos.
63
Vantagem:Quando necessita repetidor, há uma regeneração do sinal, pois ele é digital e pode ser totalmente recuperado, eliminando completamente o ruído atéaquele ponto da transmissão.;
Desvantagem:Como o sinal é digital (onda quadrada), precisa de uma grande largura de banda para executar a transmissão.
64
MUX
•Multiplexação por Divisão de Freqüência (FDM)
•Multiplexação por Divisão de Tempo (TDM)
Transmissão da Informação
Multiplexação de Canais de Comunicação
Multiplexar é enviar um certo número de canais através do mesmo meio de transmissão. Os dois tipos mais utilizados são: multiplexação por divisão de freqüências (FDM) e multiplexação por divisão de tempo (TDM).
O objetivo básico para a utilização desta técnica éeconomia, pois utilizando o mesmo meio de transmissão para transmitir diversos canais economiza-se em linhas, suporte, manutenção, instalação, etc.
O problema em uma transmissão multiplexada é evitar a interferência entre os vários canais que se está transmitindo. Cada técnica que será analisada a seguir utiliza uma método diferente para não deixar esta interferência ocorrer.
65
Canal 0
Hz
Canal 1 Canal 2
Canal 0
Canal 1
Canal 2
12KHz 16KHz 20KHz 24KHz 28KHz 400KHz
Largura de Banda = 388 KHz
Multiplexador
Para o meio físico
Transmissão da Informação
Multiplexação por Divisão de Freqüências (FDM)
Multiplexação FDM (Frequency Division Multiplexing)
Em FDM, o espectro de freqüências é dividido em vários canais lógicos, com cada usuário possuindo sua largura de banda própria. Desta forma, cada canal analógico é modulado em freqüências diferentes entre si, evitando a interferência.
A figura mostra uma multiplexação de 3 canais de telefone (faixa de freqüência original de 0 a 4 KHz) sendo multiplexados entre 12 KHz e 24 KHz. Nota-se que cada canal continua com um espaço equivalente à sua largura de banda original (4 KHz), porém, deslocado em freqüência no espectro. A recuperação do sinal é semelhante, com o demultiplexador deslocando o sinal para a faixa de freqüência original.
Considera-se que a largura de banda destinada a uma ligação telefônica é de 4 KHz, como já foi mencionado anteriormente. O motivo básico para isto é que o sistema de telefonia utiliza os canais de forma multiplexada, necessitando alocar uma determinada largura de banda para cada canal de voz. Em testes práticos, julgou-se que a faixa de freqüências entre 300 Hz e 3400 Hz permitia uma conversação normal. Desta forma, utiliza-se filtros eletrônicos para cortar sinais com freqüências acima disto.
66
O valor de 4KHz é utilizado como uma tolerância para evitar interferências entre canais multiplexados lado a lado.
Em um sistema de telefonia, a comunicação de voz faz um trajeto desconhecido pela maioria das pessoas, passando por diversos tipos de meio físico, como par de fios, fibra óptica, comunicação via microondas, sofrendo sucessivas multiplexações e reconstituições do sinal, sendo digitalizado e recuperado novamente, indo até o satélite a 36.000 Km de altitude e retornando para outro ponto na terra, e assim por diante. Além disto, não é apenas um ou dois usuários que estão envolvidos nesta comunicação, na verdade existem milhares de pessoas se comunicando simultaneamente, levando à necessidade de existir uma estrutura que suporte isto.
Para tornar realidade esta interconectividade, foi necessário o uso extensivo da multiplexação dos canais de voz. A figura mostra de uma forma simplificada como é feita a multiplexação por divisão de freqüência em um sistema de telefonia.
Observa-se que em última instância é possível transmitir 900 canais simultaneamente, através do mesmo meio físico. Para tanto é necessário um canal com largura de banda de aproximadamente 3,6 MHz (entre 8512 KHz e 12112 KHz). Esta norma foi especificada pelo CCITT (Comitê Consultivo Internacional de Telefonia e Telegrafia), um organismo composto por membros de vários países responsável pela elaboração de padrões internacionais.
67
MUX STDM
A
B
C
A1 B1 C1 A1 B2 C2
t1 t2
Frame 1 Frame 2
Desperdício de BandaSlots
t3
Para o meio físico
Transmissão da Informação
Multiplexação Síncrona por Divisão de Tempo
Multiplexação TDM (Time Division Multiplexing)
A multiplexação por divisão de tempo tem por objetivo receber vários canais digitais de um lado e converter estes sinais para uma única linha de transmissão.
Um ponto importante a ser observado é que a velocidade necessária na linha deve ser, no mínimo, igual à soma das velocidades de todos os canais de entrada, pois de outra forma não haveria tempo para amostrar e transmitir os sinais de todos os canais.
Nos multiplexadores TDM convencionais (TDM Síncrono ou STDM - Synchronous), é enviado um sinal (pode ser bit ou byte) de cada canal, independente se este canal está ativo ou não.
Neste tipo de multiplexador, existe um desperdício na transmissão de dados, pois é alocado uma janela ou slot para o canal independente se este canal está transmitindo dados ou não.
68
MUX ATDM
A
B
C
A1 B1 B2 C2
t1 t2 t3
Para o meio físico
Cabeçalho
Transmissão da Informação
Multiplexação Assíncrona por Divisão de Tempo
Um outro tipo de multiplexador TDM, utilizado para resolver o problema do desperdício é chamado multiplexador TDM estatístico ou TDM Assíncrono ou ATDM (AsynchronousTDM), que envia primeiro o endereço do canal que quer enviar o dado, para então enviar o dado.
O multiplexador TDM Assíncrono é bastante utilizado para multiplexar a comunicação de vários terminais com um computador central. Normalmente, quando existem vários terminais de usuários, nem todos estão ativos simultaneamente, e quando estão, tem várias pessoas trabalhando com edição de texto ou processos que não exigem tanto do meio de transmissão. Desta forma, é possível utilizar uma linha única que não necessita de uma velocidade igual à soma das velocidades dos terminais, barateando custos de transmissão.
Entretanto, caso todos os terminais enviem dados simultaneamente, o multiplexador Assíncrono enfrenta problemas, pois a velocidade que seria necessária para suportar esta demanda seria maior que a soma das velocidades de cada terminal (pois agora existe a necessidade de enviar também um endereço). Para evitar perda de dados devido a este problema (já que a velocidade da linha é inferior à soma das velocidades dos terminais), ele possui um buffer que armazena informações em excesso, para depois enviá-las conforme a linha for descongestionando.
69
Nó1 Nó 2 Nó 3 Nó 4
t
Estabelecimentoda Conexão
tp
Transmissãoda Mensagem
Término da Conexão
Mensagem
Transmissão da Informação
Comutação de Circuitos
A função de comutação (ou chaveamento) em uma rede de comunicações refere-se à alocação dos recursos da rede (meios de transmissão, repetidores, etc) para a transmissão pelos diversos dispositivos conectados.
As principais formas de comutação são denominadas Comutação de Circuitos, Comutação de Mensagens e Comutação de Pacotes.
Comutação de Circuitos
A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre duas estações. A comunicação via comutação de circuitos envolve três fases:
Estabelecimento do circuito: Antes que as estações possam se comunicar, um circuito fim a fim tem que ser estabelecido; isso significa a determinação e alocação de uma rota entre as estações, onde, em cada enlace, um canal é alocado e permanece dedicado a essa conexão até a hora da desconexão do circuito.
70
Transferência de informação: Uma vez estabelecida a conexão, os dados podem ser transmitidos e recebidos pelas estações envolvidas.
Desconexão do circuito: Após um certo período de tempo a conexão pode ser encerrada, em geral pela ação de uma das estações envolvidas.
71
• Circuito físico fica dedicado à conexão
• Tráfego não constante = Desperdício da capacidade d o canal
• Taxa de transmissão sempre disponível
Exemplo: Comunicação via rede de telefonia
Rede deTelefonia
Transmissão da Informação
Comutação de Circuitos
Note que na comutação de circuitos, o caminho alocado durante a fase de estabelecimento da conexão permanece dedicado para aquelas estações até que uma delas ou ambas decida desfazer o circuito. Isso significa que, caso o tráfego entre as estações não seja constante e contínuo, a capacidade do meio físico será desperdiçada. Em compensação, existe a garantia de que uma taxa de transmissão está sempre disponível quando as estações desejam se comunicar.
A comutação de circuitos é bastante utilizada em sistemas telefônicos, já que a comunicação de voz
72
Nó1 Nó 2 Nó 3 Nó 4
t
Cabeçalhoda Mensagem
Tempo de espera nafila + tempo de escolhada rota
Mensagem
Mensagem
Mensagem
Transmissão da Informação
Comutação de Mensagens
Comutação de Mensagens
Na comutação por mensagens, não existe pré-alocação de circuitos antes do envio das mensagens. Cada nó ao receber uma mensagem, utiliza a técnica “Store and Forward” (armazena e envia na medida em que haja caminhos de saída disponíveis).
Na comutação de mensagens, se uma estação deseja transmitir uma mensagem, ela adiciona o endereço de destino (no cabeçalho da mensagem) e essa mensagem que será então transmitida pela rede de nó em nó até o destino final. Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota édeterminado com base no endereço contido no cabeçalho da mensagem.
Se o caminho se encontrar ocupado pela transmissão de uma outra mensagem e, ainda, outras mensagens já podem estar esperando para serem transmitidas por esse mesmo caminho, neste caso, a mensagem espera numa fila até que chegue sua vez de ser transmitida. Este processo se repete a cada nó da rede (store and forward).
73
A comutação por mensagens, também apresenta características quanto ao retardo de comutação. Continua a existir os tempos de transmissão e o tempo de atraso de propagação das mensagens. Neste tipo de comutação foi introduzido um novo conceito de retardo, denominado de Time-out, que é o tempo de espera para retransmissão da mensagem. O tempo causado pelo enfileiramento nos diversos nós intermediários estáincluído dentro deste tempo.
74
Cabeçalho do Pacote
Dados do Pacote
Nó1 Nó 2 Nó 3 Nó 4
t
Pacote 1
Pacote 2
Pacote 3
Pacote 1
Pacote 2
Pacote 3
Pacote 3
Pacote 2
Pacote 1
Mensagem
Transmissão da Informação
Comutação de Pacotes
Comutação de Pacotes
A comutação de pacotes foi uma conseqüência natural da evolução da comutação de mensagens. A grande diferença consiste em dividir a mensagem em diversos pacotes de tamanho igual e enviá-los pela rede.
A comutação por pacotes tem duas modalidades de transmissão de pacotes em uma rede: Circuito Virtual e Datagrama.
75
Conexão Lógica entre emissor e receptor
A
B
D
C
E
F34
21
Emissor1 Receptor
34 2 1
34
21
Transmissão da Informação
Comutação de Pacotes: Circuito Virtual
A figura mostra uma rede de comutação de pacotes com circuito virtual. Nesta rede, os pacotes deixam a origem ordenadamente e caminham pela rede, mantendo-se nesta ordenação. O circuito virtual é estabelecido antes do início da transmissão dos pacotes.
A figura mostra que em uma comunicação entre o nó A e o nó F a rota ABCF foi estabelecida (por um pacote especial) e que os pacotes se mantêm em ordem ao longo de toda a rede.
Note que o canal só é ocupado por uma comunicação durante a transmissão do pacote. Completada a transmissão, o canal fica disponível para a transferência de outros pacotes, sejam eles da mesma mensagem ou não.
76
• Não há conexão entre emissor e receptor
• Pacotes são tratados de maneira independente (ender eço destino)
• Podem chegar fora de ordem ou não chegar
B CA
DE
F3
4
21
2 1
34
21
343
4
Transmissão da Informação
Comutação de Pacotes: Datagrama
A comutação por pacotes, utilizando datagramas, é mostrada na figura. O serviço datagrama tem como significado que cada pacote é tratado de forma independente. Com o tratamento independente dos pacotes pela rede, esta não garante que os pacotes chegarão ao nó de destino na mesma ordem que foram entregues, uma vez que poderão ter sido transmitidos através de rotas diferentes.
Um datagrama é um pacote de dados que contém o endereço do terminal de destino e a informação útil.
77
Dedicada
• Simples interconexão
• Não necessita de endereçamento entre terminais
• Linha dedicada aos terminais
Transmissão da Informação
Ligação ao Meio de Transmissão: Ponto a Ponto
A linha ponto a ponto, é uma linha utilizada para conectar dois terminais entre si. É a configuração mais elementar numa rede.
Em muitas aplicações, onde os terminais transmitem dados poucas vezes, pode não ser econômico conectar os terminais diretamente entre si através de uma linha dedicada, pois as mesmas seriam sub utilizadas. Nestes casos, normalmente, utilizamos uma rede comutada.
78
• Conexão via rede de telefonia (Comutação de Circuit os)
• Utilização de Modems
Rede deTelefonia
Modem Modem
Transmissão da Informação
Comutada
Ligação ao Meio de Transmissão: Ponto a Ponto
É similar ao ponto a ponto dedicado, com acréscimo da necessidade de se estabelecer a conexão antes do envio de dados, pois trata-se de uma comunicação utilizando a rede de telefonia, que é comutada por circuitos.
79
• Necessidade de endereçamento de cada canal
• Linha é compartilhada
Transmissão da Informação
Ligação ao Meio de Transmissão: Multiponto
Uma linha multiponto (ou multidrop) é uma linha em que dois ou mais terminais são conectados à mesma linha de comunicação e, conseqüentemente, uma porta do computador é compartilhada por vários terminais.
Nesta configuração, dois ou mais terminais não podem transmitir dados simultaneamente, pois haverá colisão dos dados na linha. Para controlar o fluxo de dados na rede, um conjunto de procedimentos de controle de linha énecessário. Estes controles serão vistos com mais detalhes posteriormente.
80
• Não é necessário endereçamento de cada canal
• Comunicação em baixas velocidades
Alta Velocidade
Baixa Velocidade
MUX TDM
Transmissão da Informação
Ligação ao Meio de Transmissão: Multiponto
Via Multiplex
Configuração na qual um canal de comunicação de um computador em alta velocidade é partilhado para vários pontos terminais, com velocidades baixas.
Essa configuração apresenta a particularidade de manter o tráfego simultâneo (dedicado por porta), dispensando protocolos de endereçamento.
A velocidade entre o computador e o Multiplexador TDM será a soma das velocidade nominais individuais dos terminais.
81
Transmissão da Informação
Exercicios1- [17](Analista de Finanças e Controle – Tecnologia da Informação –
Infraestrutura de TI – STN/2008 – ESAF) O administrad or de uma rede deve selecionar um meio de transmissão para um a distância de longo alcance, de modo que interferências eletro magnéticas não são permitidas. A solução mais adequada deve ut ilizar
a) cabo coaxial.b) cabo par trançado não-blindado.c) cabo par trançado blindado.d) infra-vermelho.e) fibra ótica.
Configuração na qual um canal de comunicação de um computador em alta velocidade é partilhado para vários pontos terminais, com velocidades baixas.
Essa configuração apresenta a particularidade de manter o tráfego simultâneo (dedicado por porta), dispensando protocolos de endereçamento.
A velocidade entre o computador e o Multiplexador TDM será a soma das velocidade nominais individuais dos terminais.
82
Capítulo 3 - Arquiteturas e Padrões de Redes
Redes LAN, MAN e WAN
Topologias das Redes
Métodos de Acesso ao Meio de Transmissão
Modelo OSI
Arquitetura TCP/IP
Padrões IEEE 802
83
Arquiteturas e Padrões de Redes
Década de 50
COMPUTADORES
A nova Roda ! !
Histórico
A evolução no tratamento de informações não aconteceu somente na área de comunicação. Equipamentos para processamento e armazenamento de informações também foram alvo de grandes invenções ao longo do nosso desenvolvimento.
O desenvolvimento de sistemas de computadores na década de 1950 foi, provavelmente, o maior avanço do século nesse sentido.
Na década de 1950, computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas. Usuários enfileiravam-se para submeter seus jobs (programas) utilizando-se de leitoras de cartões ou fitas magnéticas, que eram processadas em lote (batch).
Não havia nenhuma forma de interação direta entre usuários e máquina. Longos períodos de espera eram comuns até que se pudesse obter algum resultado.
84
Arquiteturas e Padrões de Redes
A utilização solitária
torna-se ineficiente !
Década de 60
Histórico
Na década de 60, grande parte do processamento em lotes foi substituída pelo processamento on-line, graças ao desenvolvimento dos primeiros terminais interativos, permitindo aos usuários acesso ao computador central através de linhas de comunicação.
Usuários passavam a ter então um mecanismo que possibilitava a interação direta com o computador.
85
Surgem os Sistemas compartilhados.
Prenúncio das Redes !
Década de 60
Histórico
Arquiteturas e Padrões de Redes
Nesse mesmo tempo, os avanços nas técnicas de processamento davam origem a sistemas de tempo compartilhado (time sharing), permitindo que várias tarefas dos diferentes usuários ocupassem simultaneamente o computador central, através de uma espécie de revezamento no tempo de ocupação do processador.
86
• Padronização:
• Sistemas abertos• Redes WAN
• Microcomputadores
• Redes Locais
Década de 70
Histórico
Arquiteturas e Padrões de Redes
Os anos setenta mudaram ainda mais esse processo. Outros computadores, algumas vezes chamados minicomputadores, podiam secomunicar com o computador central de grande porte (mainframe). Surgiram também nessa época os microcomputadores, que tornaram ainda mais fácil a expansão do número de usuários de computadores, pela sua facilidade de uso, baixo custo e de tamanho reduzido.
Começaram a surgir as primeiras redes de computadores à longas distâncias entre máquinas de vários portes e fabricantes diferentes. A comunicação de dados estava em todos os lugares, em todos os negócios. Mais computadores, mais terminais, mais canais de comunicação foram criados, e os negócios transcorriam mais eficazmente em conseqüência disso.
87
Tecnologia mais eficiente e mais barata !
Década de 80
Histórico
Arquiteturas e Padrões de Redes
À medida que computadores pessoais (microcomputadores) de baixo custo se tornaram disponíveis mais amplamente durante meados da década de 1980, muitos gerentes de organizações os adquiriram para uso dos departamentos da organização. Embora a intenção original fosse empregar a capacidade de processamento local de computadores pessoais para tarefas mais simples e isoladas, como elaboração de orçamentos com planilhas eletrônicas e processamento de textos, a gerência corporativa começou rapidamente a integrar os computadores pessoais às redes de comunicação da empresa. Alguns computadores pessoais substituíram os terminais CRT (terminais sem poder de processamento, que deveriam estar ligados a um computador central) e serviram como terminais e dispositivos de processamento local.
88
• Fixação dos conceitos
• Credibilidade
• Investimentos crescentes (LANs e WANs)
• Tecnologias e padrões
• Popularidade - a comunicação simplifica a vida
Década de 80
Histórico
Arquiteturas e Padrões de Redes
Outros PCs (Personal Computer) estavam ligados a uma rede local (LAN), que permitia aos usuários compartilharem dispositivos periféricos e proporcionava a capacidade de enviar mensagens eletrônicas a outros usuários da rede.
Introduzido em meados de 1981, mais de 10 milhões de computadores pessoais haviam sido fabricados até 1987. Hoje, o computador pessoal é tão importante em muitas organizações quanto a máquina de escrever foi um dia.
89
Surge a Interconexão de Redes a Nível Mundial !
Década de 90
Histórico
Arquiteturas e Padrões de Redes
O crescimento na distribuição de computadores pessoais nas organizações durante os anos oitenta estava vinculado à exigência de fornecer recursos de comunicação entre esses dispositivos. Além disso, muitos usuários de computadores pessoais necessitavam de acesso a minicomputadores e mainframescorporativos, aumentando ainda mais a necessidade de comunicação entre diferentes tipos de computadores.
A partir do final da década de 1980 e adquirindo impulso nos anos noventa, os fornecedores lançaram vários produtos de software e hardware para interligação de redes que permitiam a interconexão de diversas LANs. Essasconexões tornaram possível o fluxo de informações entre dispositivos conectados uns aos outros e entre dispositivos conectados a diferentes LANs e outros sistemas de computadores. Começava então uma interligação entre redes de diversos tipos a arquiteturas espalhadas no mundo inteiro.
90
Multimídia em Rede:
• Imagem, som e dados integradose a longas distâncias
Atualidade
Histórico
Arquiteturas e Padrões de Redes
O desenvolvimento de hardwaree softwarenão foram as únicas mudanças. Os setores da informática e da comunicação passaram por transformações que seriam inimagináveis vinte anos atrás.
À medida que mais computadores eram usados por um número muito maior de pessoas para criar e usar muito mais dados, o interesse pela comunicação de dados aumentava. Na comunicação, o advento dos satélites, seguido pela transmissão por fibras ópticas, ofereceu a possibilidade de larguras de banda muito maiores e, portanto, de taxas de transmissão de dados mais rápidas.
O advento do computador pessoal baseado em microprocessadores e o aumento da concorrência nos mercados de informática e de comunicação, trouxeram mudanças drásticas e avanços tecnológicos acelerados no campo de comunicação.
91
E o mundo todo está Interligado...
Histórico
Arquiteturas e Padrões de Redes
Essas forças também promoveram uma união mais íntima entre os setores de comunicação e informática, fazendo com que as organizações passem a utilizar aplicativos gráficos sob a forma de imagens armazenadas em um banco de dados, usando a multimídia para treinar funcionários com o uso de uma mistura de voz, dados e imagem para instrução e utilizando mensagens de voz digitalizada para acrescentar informações verbais às mensagens de correio eletrônico, etc.
Na realidade é exatamente isso o que está acontecendo nos campos de redes locais e de redes remotas.
92
No início da era dos microcomputadores, eles eram u tilizados isoladamente dentro das empresas (Stand-alone)
Aos poucos, os microcomputadores foram se populariz ando
Evolução das Redes
Arquiteturas e Padrões de Redes
As redes de dados surgiram como resultado de aplicativos de computador que foram criados para empresas e logo os microcomputadores foram se popularizando em todos os lugares.
93
Os usuários trocavam informações através de mídias que eram geradas no
microcomputador de origem e levadas até o destino (s neaker net).
Evolução das Redes
Arquiteturas e Padrões de Redes
Entretanto, na época em que esses aplicativos foram criados, as empresas possuíam computadores que eram dispositivos dedicados, e cada um deles operava independentemente de outros computadores.
94
Com a interconexão do microcomputadores da rede, pa ssou-se a ter uma rápida troca de informações entre os usuários da rede.
Passou-se também a otimizar os recursos de periféric os dos microcomputadores da rede.
Evolução das Redes
Arquiteturas e Padrões de Redes
Portanto, se percebeu que essa maneira de administrar empresas não era eficaz nem econômica. Elas precisavam de uma solução que respondesse satisfatoriamente às três questões a seguir:
Como evitar a duplicação de equipamentos e recursos
Como se comunicar eficazmente
Como configurar e gerenciar uma rede
As empresas reconheceram o quanto poderiam economizar e ganhar em produtividade usando a tecnologia de rede. Elas começaram a implantar redes e a expandir as redes existentes quase tão rapidamente quanto surgiam novos produtos e tecnologias de rede. Como conseqüência, o começo dos anos 80 experimentou uma expansão tremenda no campo das redes e, entretanto, o início do desenvolvimento das redes foi caótico, sob vários aspectos.
95
Em meados dos anos 80, foram sentidos os problemas do crescimento. Muitas das tecnologias de rede que surgiram tinham sido criadas usando-se diferentes implementações de hardware e software. Em conseqüência, muitas das novas tecnologias de rede eram incompatíveis entre si. Tornou-se cada vez mais difícil paras as redes que usavam especificações diferentes comunicarem-se umas com as outras.
Uma das primeiras respostas a esses problemas foi a criação de redes locais (LANs).
96
Evolução das Redes
Arquiteturas e Padrões de Redes
Como elas podiam conectar todas as estações de trabalho, periféricos, terminais e outros dispositivos em uma único edifício, as LANs tornaram possível às empresas que usavam a tecnologia da computação, compartilhar, por exemplo, arquivos e impressoras, de modo eficiente.
À medida que o uso do computador nas empresas cresceu, logo se percebeu que até mesmo as LANs não eram suficientes. Em um sistema de LAN, cada departamento ou empresa era uma espécie de ilha eletrônica.
97
A solução, então, foi a criação de redes de áreas m etropolitanas (MANs) e de redes de longa distância (WANs).
Evolução das Redes
Arquiteturas e Padrões de Redes
Era necessário um modo de passar informações de maneira rápida e eficiente, não só dentro da empresa, mas também de uma empresa a outra. A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Como as WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas a grandes distâncias.
98
Evolução das Redes
Arquiteturas e Padrões de Redes
Tecnologia Digital– Multimídia
Processamnto integrado de áudio, vídeo, dados, etc.
– Novas tecnologias de transmissão
fibra ótica altas
velocidades digitalização
das redes públicas
redes integradas
Era necessário um modo de passar informações de maneira rápida e eficiente, não só dentro da empresa, mas também de uma empresa a outra. A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Como as WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas a grandes distâncias.
99
• L A N (Local Area Network)
• M A N (Metropolitan Area Network)
• W A N (Wide Area Network)
Arquiteturas e Padrões de Redes
Classificação das Redes
Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação.
O sistema de comunicação vai se constituir de um arranjo topológico interligando os vários módulos processadores através de enlaces (meios de transmissão) e de um conjunto de regras a fim de organizar a comunicação (protocolos). As redes de computadores são classificadas em:
Redes Locais (LAN)
Redes Metropolitanas (MAN)
Redes de Longa Distância (WAN)
Essa classificação se dá em função de características como: velocidade de transmissão, localização geográfica, meio de transmissão, propriedade, etc.
100
Arquiteturas e Padrões de Redes
Características:
• Distância Limitada
• Meio de Transmissão comum a todos
• Operam entre 1 Mbps e 1 Gbps
• Alta Confiabilidade
• Propriedade exclusiva
Redes LAN
Pode-se caracterizar uma rede local como sendo uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região. Em geral, nos dias de hoje, costuma-se considerar “pequena região”distâncias entre 100 m e 25 Km, muito embora as limitações associadas às técnicas utilizadas em redes locais não imponham limites a estas distâncias. Outras características são: altas taxas de transmissão (de 1 Mbps a 1 Gbps) e baixas taxas de erro. Outra característica dessas redes é que elas são em geral de propriedade privada.
101
Arquiteturas e Padrões de Redes
Servidores: São computadores de uso geral ou específico, que prestam um serviço em favor de um conjunto de estaç ões de trabalho.
Servidores podem ser:
Compartilhados: Simultaneamente servidor e estação de trabalho
Dedicados: Hardware específico p/ servidor c/ software de rede
Redes LAN: Elementos Básicos
Nas redes LAN podemos definir alguns elementos básicos para o seu funcionamento, que são:
Servidores: São computadores de uso geral ou específico, que prestam um serviço em favor de um conjunto de estações de trabalho.
Estes servidores podem ser do tipo compartilhado, isto é, podem ser utilizados tanto como servidor como estação de trabalho; e dedicado quando a máquina tem a única e exclusiva tarefa atender às solicitações de serviços da rede.
102
Arquiteturas e Padrões de Redes
Estações de trabalhoEstações servidoras
Os aplicativos são executados aqui
Servidor de Arquivos
PC
PCRede de Área
Local
Rede de ÁreaLocal
Os aplicativos são executados aqui
ProcessadorServidor
Armazenamentodos aplicativoscompartilhados
DadosCompartilhados
Redes LAN: Recursos Compartilhados
Podemos verificar que em uma rede LAN, os recursos (serviços) são compartilhados pelo servidor da rede e as estações (nós). No exemplo vemos um servidor de arquivos, prestando o serviço de compartilhamento de dados e aplicativos armazenados no disco do servidor.
Note que, como a máquina servidora possui processador, ela também processa além de pedidos de serviços, aplicativos que podem ser solicitados a se executarem na máquina servidora.
103
Arquiteturas e Padrões de Redes
• Físicos (Hardware)• computadores• periféricos• cabos• hubs• conectores• placas de rede• etc
• Lógico (Software)• SOR• drivers de dispositivo• protocolos de comunicação• aplicativos
PC2 PC3
PC1
Workstation
Workstation Workstation
hub
Servidor 1
Laser 1
Servidor de arquivoServidor de impressãoImpressora
a lasercompartilhada
Disco rígidocompartilhado
TelcoModem
Cartão RS-232
Cartão adaptadorde rede
Redes LAN: Componentes
Podemos verificar a existência de componentes de hardwaree de softwareem uma rede LAN. São eles:
Físicos (Hardware)
Computadores
Periféricos
Cabos
Conectores
Placas de rede
Lógico (Software)
SOR (Sistema Operacional de Rede)
Drivers de dispositivo
Protocolos de comunicação
Aplicativos
104
Arquiteturas e Padrões de Redes
Compartilhamento de recursos
Redução de custos
Compatibilização de documentos e aplicações
Acesso a informações
Atualizações rápidas
Facilidades de comunicações
Redes LAN: Objetivos e Vantagens
As redes locais oferecem uma séria de vantagens para sua utilização. São elas:
Compartilhamento de recursos;
Redução de custos;
Compatibilização de documentos e aplicações;
Acesso a informações;
Atualizações rápidas;
Facilidades de comunicações.
105
Arquiteturas e Padrões de Redes
Características:
• Distância relativa à uma área metropolitana
• Meios podem ser comuns dependendo da distância
• Altas taxas de transmissão
• Boa confiabilidade
• Propriedade não exclusiva
Redes MAN
Quando a distância de ligação entre os vários módulos processadores começa a atingir distâncias metropolitanas, chamamos esses sistemas não mais de redes locais, mas de Redes Metropolitanas.
Uma rede metropolitana apresenta características semelhantes às das redes locais, sendo que as MANs, em geral, cobrem distâncias maiores que as LANs, e não são mais de propriedade privada.
106
Arquiteturas e Padrões de Redes
Características:
• Distância não restrita
• Diferentes meios de transmissão
• Taxas de transmissão variam de acordo com a necessidade
• Média confiabilidade
• Propriedade não exclusiva
W A N
Redes WAN
As redes WAN surgiram da necessidade de se compartilhar recursos por uma maior comunidade de usuários geograficamente dispersos. Por terem um custo de comunicação bastante elevado (satélites, microondas), tais redes são em geral públicas, isto é, o sistema de comunicação é mantido, gerenciado e de propriedade de grandes operadoras (públicas ou privadas), e seu acesso é público.
Ainda por problemas de custo, nos seus primórdios, as velocidades de transmissão empregadas eram baixas: da ordem de algumas dezenas de Kilobits / segundo (Kbps). Atualmente alguns enlaces chegam a velocidade de Megabits / segundo (Mbps).
107
Arquiteturas e Padrões de Redes
PSE PSE
PSE PSE
CON
DTE
DTE
NOCDTE: Data Terminal Equipment
PSE: Packet Switching Exchange (Comutador)
CON: Concentrador
NOC: Network Operating Center
Redes WAN: Componentes
As redes WANs são formadas basicamente pelos seguintes componentes:
DTE: Data Terminal Equipment– Equipamento Terminal de Dados
PSE: Packet Switching Exchange– Comutador
CON: Concentrador
NOC: Network Operating Center– Centro de Operação de Rede
108
Interligar equipamentos de comunicação que tenham necessidade de transmissão de dados à distância , cujo volume de tráfego encontre-se na faixa adequad a para esse tipo de solução.
Redes WAN: Objetivos
Arquiteturas e Padrões de Redes
O grande objetivo das redes WANs é a interligação de diversos tipos de equipamentos para transmissão de dados à longa distância, onde o tráfego nessa transmissão deve estar de acordo com as necessidades dos usuários.
109
Topologia da Rede é o termo técnico usado para explicar como uma Rede é instalada.
Define a estrutura de Interconexão Física entre as várias Estações (Nós) da Rede.
Topologias das Redes
Arquiteturas e Padrões de Redes
Topologia da Rede é o termo técnico usado para explicar como uma Rede é instalada. Ela define a estrutura de interconexão física entre as várias Estações (Nós) da rede.
110
Está relacionada a:
Meios de Transmissão Métodos de Acesso
A escolha é influenciada por:
Flexibilidade Custo Confiabilidade Facilidade de Instalação Facilidade de manutenção
Arquiteturas e Padrões de Redes
Topologias das Redes
A topologia da rede irá muitas vezes caracterizar o seu tipo, eficiência e velocidade. A topologia de uma rede de comunicação refere-se àforma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos (rotas) existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.
111
Básicas
Barramento
Anel
Estrela
Configurações Mistas
Arquiteturas e Padrões de Redes
Topologias das Redes
Veremos a seguir as topologias mais utilizadas nas redes LANs:
Barramento
Anel
Estrela
Existem ainda as topologias mistas, que combinam características das três topologias básicas vistas anteriormente.
112
Todas estações são ligadas em serie ao cabo;
A queda (desligamento) de uma estação não causa, em princípio, a queda da rede, mas o rompimento ou curto-circuito no cabo sim;
O comprimento do cabo e o número máximo de estações em uma rede é determinado, a princípio, pela atenuação do sinal no cabo e pela qualidade das placas de rede;
O fluxo de dados se dá saindo da estação que esta transmitindo em direção às extremidades do barramento (indo para todas as estações).
Arquiteturas e Padrões de Redes
Topologias das Redes: Barramento
Topologia em Barramento
Nesta topologia de rede as comunicações são todas bidirecionais, onde todos os nós estão conectados diretamente à barra de transporte (barramento). Um sinal originado por um nó propaga-se ao longo da barra de transporte em ambas as direções.
Cada nó atende por um endereço na barra de transporte. Ao reconhecer este endereço, a mensagem transmitida será imediatamente aceita; caso contrário, a mensagem é ignorada.
Uma interrupção na barra de transporte pode causar uma parada em todos os nós conectados por este caminho. Dificilmente as interrupções podem ser identificadas e isoladas.
113
Terminadorda Rede
Terminadorda Rede
Junção ouConector T
Arquiteturas e Padrões de Redes
Topologias das Redes: Barramento
A ligação ao meio de transmissão é um ponto crítico no projeto de uma rede local em barra. A ligação deve ser feita de forma a alterar o mínimo possível as características elétricas do meio. O meio, por sua vez, deve terminar em seus dois extremos por uma carga igual (terminadores) a sua impedância característica, de forma a evitar reflexões espúrias que interfiram no sinal transmitido.
114
A saída de cada estação esta ligada na entrada da estação seguinte
A confiabilidade da rede depende da confiabilidade de cada nó(estação);
Um grande comprimento total de cabo é permitido, pelo fato de cada estação ser um repetidor de sinal;
O número de estações na rede é teoricamente ilimitado.
Arquiteturas e Padrões de Redes
Topologias das Redes: Anel
Topologia em Anel
A topologia em anel é caracterizada como um caminho de transmissão unidirecional, em círculo lógico, sem fim definido.
O sinal originado por um nó passa em torno do anel, sendo regenerado em cada nó que passa. Como acontece na topologia em barra, cada nóatende por um endereço e, ao reconhece-lo, a mensagem é aceita.
115
Sentido da Transmissão
Rota de Back-Up
Arquiteturas e Padrões de Redes
Topologias das Redes: Anel
Uma rede em anel consiste em estações conectadas através de um caminho fechado. Por motivos de confiabilidade, o anel não interliga as estações diretamente, mas consiste em uma série de repetidores ligados por um meio físico, sendo cada estação ligada a esses repetidores.
Redes em anel são teoricamente, capazes de transmitir e receber dados em qualquer direção. As configurações mais usuais, no entanto, são unidirecionais, de forma a simplificar o projeto dos repetidores e tornar menos sofisticados os protocolos de comunicação.
No duplo anel, um dos anéis é o anel principal e o outro áacionado somente em caso de falhas, sendo denominado anel secundário ou anel de backup. O anel de backup tem sua orientação definida no sentido contrário ao do anel principal.
116
Necessidade de um nó central ou concentrador;
Confiabilidade da rede extremamente dependente do nócentral;
Tamanho da rede dependente do comprimento máximo do cabo entre o nó central e uma estação;
Número de estações limitado pelo nó central.
Arquiteturas e Padrões de Redes
Topologias das Redes: Estrela
Topologia em Estrela
Nesse tipo de topologia cada nó é interligado a um nócentral, através do qual todas as mensagens devem passar. Tal nó age, assim, como centro de controle da rede, interligando os demais nós. Nada impede que hajam comunicações simultâneas, desde que as estações envolvidas sejam diferentes.
117
Nó Central
Arquiteturas e Padrões de Redes
Topologias das Redes: Estrela
A topologia em estrela é caracterizada por um determinado número de nós, conectados diretamente em um nó central.
Redes em estrela não tem necessidade de roteamento, uma vez que concentram todas as mensagens no nó central.
Confiabilidade é um problema em redes estrela. Falhas no nócentral podem ocasionar a parada total do sistema. Redundâncias podem ser acrescentadas, porém o custo de tornar o nó central confiável pode mascarar o benefício obtido com a simplicidade das interfaces exigidas pelas estações secundárias
118
Arquiteturas e Padrões de Redes
Acesso ao Meio Baseado em Contenção
CSMA (Carrier Sense Multiple Access)
• Método visa tentar ao máximo evitar colisões
• “Escuta” o meio para saber se existe alguma transmis são
• Só transmite se o meio estiver livre
• Se ocorrer colisão os nós tentam retransmissão
Existem várias estratégias para aumentar a eficiênci a da transmissão:
• np-CSMA• p-CSMA• CSMA / CD (utilizada nas redes locais)• CSMA / CA• M-CSMA
No método CSMA / CD a detecção de colisão é realizada durante a transmissão. Ao transmitir, um nó fica o tempo todo escutando o meio de transmissão e, notando uma colisão, aborta a transmissão.
119
Arquiteturas e Padrões de Redes
CSMA / CD (Carrier Sense Multiple Access/ Collision Detection)
Detecção da colisão é realizada durante a transmissão.
A estação envia a mensagem e monitora a linha para detectar a colisão.
O procedimento de retransmissão começa no momento da detecção da colisão.
O quadro (frame) deve ter tamanho mínimo para que todas as estações consigam “perceber” a colisão.
Ao detectar uma colisão, a estação aguarda um período aleatório de tempo que vai duplicando a cada colisão (Truncated Exponential Backoff).
– Em baixo tráfego -> espera menor– Em alto tráfego -> espera maior
Acesso ao Meio Baseado em Contenção
Detectada a colisão, a estação espera por um tempo para tentar a retransmissão. Duas técnicas de retransmissão são mais utilizadas:
Espera Aleatória Exponencial Truncada (Truncated Exponential Back Off): ao detectar uma colisão, espera por um tempo aleatório que vai de zero a um limite superior. Este limite superior é dobrado a cada colisão sucessiva.
Retransmissão Ordenada (Ordely Back Off): após a detecção da colisão as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocadas. Este método é bem menos utilizado que o anterior.
120
Arquiteturas e Padrões de Redes
CSMA / CD (Carrier Sense Multiple Access/ Collision Detection)
Acesso ao Meio Baseado em Contenção
A: escuta canal, se ocioso então
transmite e monitora o canal; se detectou outra transmissão
então aborta e envia sinal de “jam”; atualiza número de colisões; retarda de acordo com o algoritmo de retardamento
exponencial; vai para A
senão terminado este quadro; zera número de colisões
senão espera o final da transmissão atual e vai para A
A figura ilustra a ação de duas estações da rede transmitindo dados “ao mesmo instante”, gerando a colisão de dados.
121
Arquiteturas e Padrões de Redes
A B C
A inicia a transmissãoC detecta meio livre e inicia a transmissão
A B C
Colisão
A B CA detecta colisão C detecta colisão
CSMA / CD (Carrier Sense Multiple Access/ Collision Detection)
Acesso ao Meio Baseado em Contenção
A figura ilustra a ação de duas estações da rede transmitindo dados “ao mesmo instante”, gerando a colisão de dados.
122
Arquiteturas e Padrões de Redes
Acesso Ordenado sem Contenção
Determina um acesso ordenado ao meio de transmissão , evitando o problema da colisão de dados.
Existem vários métodos:
• Por Polling• Por Slot• Por Passagem de Permissão (em Barra e em Anel)• Por Reserva
Acesso ao Meio Baseado em Permissão
Nesse tipo de esquema de controle uma permissão (token) épassada seqüencialmente de uma estação para outra. Somente a interface que possui a permissão em um determinado instante de tempo pode transmitir mensagens.
123
Arquiteturas e Padrões de Redes
• Só pode transmitir a estação que possui o TOKEN (permi ssão)• Quando uma estação termina de transmitir ela passa o TOKEN para a próxima• Funções a serem realizadas:
• Adição e Retirada do Anel Virtual• Gerenciamento de falhas• Iniciação do Anel Virtual
Acesso ao Meio Baseado em Permissão
Passagem de Permissão em Barra (Token Bus)
124
Arquiteturas e Padrões de Redes
Passagem de Permissão em Anel (Token Ring)
Token livre
Tipos de Operação:
• Single Packet
• Single Token
• Multiple Token
Acesso ao Meio Baseado em Permissão
A passagem de permissão em anel é provavelmente a técnica de controle mais antiga para o anel. A técnica se baseia em um pequeno quadro contendo a permissão (um padrão fixo), que circula pelo anel, chamado permissão livre. Ao querer transmitir, uma estação espera pela permissão livre. Ao recebê-la, a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de nova permissão livre.
O momento de inserção de uma permissão livre varia conforme o tipo de operação que pode ser:
Single packet;
Single token;
Multiple token.
125
Largura de Banda: é o número máximo de bits que podem passar teoricamente através de uma área determinada por um tempo específico (sob dadas condições).
Largura de Banda
Dispositivos de Rede
Pacotes de Dados
Largura de Banda e Throughput da Rede
Arquiteturas e Padrões de Redes
Uma parte importante da rede envolve a tomada de decisões quanto a que meio usar. Isso leva freqüentemente a questões relacionadas às larguras de bandas que os aplicativos do usuário requerem.
Lembre-se de que o significado de largura de banda verdadeiro e real, no nosso contexto, é o número máximo de bits que podem passar teoricamente através de uma área determinada por um tempo específico (sob dadas condições). As analogias usadas são apenas para tornar mais fácil entender o conceito de largura de banda.
Fazendo uma analogia, pense em uma rede de estradas que atenda à sua cidade ou município. Pode haver rodovias com oito pistas, com saídas para estradas de 2 e 3 pistas, que podem, por sua vez, levar a ruas com duas pistas não divididas e, finalmente, à garagem da sua casa. Nessa analogia, o número de pistas é como a largura de banda, e o número de carros é como a quantidade de informação que pode ser transportada.
126
Computador servidor
Ao se projetar uma rede, é importante que você leve em conta a largura de banda teórica. Sua rede não será mais veloz do que o seu meio permitir. Quando você realmente trabalhar com redes, você vai querer medir o throughpute decidir se o throughputé adequado ao usuário.
127
• É finita
• Pode economizar dinheiro
• É uma medida chave do desempenho e do projeto da red e
• A demanda cresce constantemente
A Importância da Largura de Banda
Arquiteturas e Padrões de Redes
Por que a largura de banda é importante?
Primeiro, a largura de banda é finita. Independentemente dos meios, a largura de banda é limitada pelas leis da física. Por exemplo, as limitações da largura de banda, devido às propriedades físicas dos fios telefônicos de par trançado que existem em muitas casas, é o que limita a 56 kbps o throughput dos modems convencionais. A largura de banda do espectro eletromagnético é finita - há apenas um determinado número de freqüências nas ondas de rádio, nas microondas e no espectro infravermelho. Por causa disso, o FCC tem um departamento totalmente voltado para o controle da largura de banda e de quem a usa. A fibra óptica tem largura de banda virtualmente ilimitada. Entretanto, o resto da tecnologia para fazer redes de largura de banda extremamente alta que use inteiramente o potencial da fibra óptica apenas agora está sendo desenvolvida e implementada.
Você pode economizar muito dinheiro se souber como a largura de banda funciona e que ela é finita. Por exemplo, o custo de várias opções de conexão de provedores de serviços de Internet depende, em parte, de quanta largura de banda você requer - em média e no pico de uso. De certa forma, o que você paga é a largura de banda.
128
Como profissional de rede, é esperado que você tenha conhecimento sobre largura de banda e throughput. Eles são fatores importantes na análise do desempenho da rede. Além disso, como um projetista de redes totalmente novas, a largura de banda sempre será uma das principais questões de projeto.
Há dois conceitos principais para entender sobre a "supervia da informação". O primeiro é que qualquer forma de informação pode ser armazenada como uma longa seqüência de bits. O segundo é que armazenar informações como bits, embora seja útil, não é uma tecnologia verdadeiramente revolucionária. O fato de que podemos compartilhar esses bits - trilhões deles em 1 segundo - significa que a civilização moderna estáse aproximando do tempo em que um computador, em qualquer lugar do mundo ou do espaço, pode comunicar-se com qualquer outro, em poucos segundos ou menos.
Não é incomum que uma vez que uma pessoa ou uma instituição comece a usar uma rede, acabe querendo mais e mais largura de banda. Novos programas de software de multimídia requerem ainda mais largura de banda do que os programas usados em meados dos anos 90. Programadores criativos estão sempre ocupados projetando novos aplicativos que sejam capazes de executar tarefas de comunicação mais complexas, o que requer uma largura de banda maior.
129
Arquiteturas e Padrões de Redes
Modelo de Referência OSI
Formato dos dados na conexão e verificação de erros
AplicaçãoAplicação
ApresentaçãoApresentação
SessãoSessão
TransporteTransporte
RedeRede
EnlaceEnlace
7
6
5
4
3
2
1
Interface com as aplicações de Rede
Conversões de formatos ou códigos e criptografia
Estabelecimento e manutenção das sessões
Assegura a entrega dos dados (ponto-a-ponto)
Estabelecimento de rotas através da rede
Interface com os meios físicosFísicaFísica
Em cada camada da pilha se encontram protocolos responsáveis por serviços correlatos. Por exemplo, os protocolos responsáveis pelo roteamento dos dados através da rede são agrupados em uma camada, enquanto que os protocolos responsáveis por prestar serviços aos usuários são agrupados em uma outra camada, e assim por diante.
130
Camada N
Serviços para a camada N+1
Serviços da camada N-1
Protocolo com a camada N par
Modelo de Referência OSI
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
131
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
7
6
5
4
3
2
1
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
7
6
5
4
3
2
1
FCS = Frame Check Sequence Meio Físico
C7 Mensagem
C6 MensagemC7
C5 MensagemC7C6
C4 MensagemC7C6C5
C3 MensagemC7C6C5C4
C2 FCSMensagemC7C6C5C4C3
1011100011110000 ........... 1110000011001001
Mensagem Mensagem
Modelo de Referência OSI
Arquiteturas e Padrões de Redes
Um protocolo em uma determinada camada utiliza serviços providos por protocolos nas camadas inferiores e presta serviços a protocolos nas camadas superiores.
Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão e, na recepção, analisam e removem essas informações.
Com maiores detalhes, o processo começa com a entrega dos dados a serem transmitidos pelo usuário para a camada de aplicação. Esta camada junta aos dados do usuário um cabeçalho. Agora, esta unidade de informação (cabeçalho + dados) é passada para a camada de apresentação. A camada de apresentação trata a unidade que recebe e acrescenta seu cabeçalho compondo assim a unidade a nível de apresentação, e passa então para a camada de sessão. Este processo continua até a camada de enlace, que geralmente acrescenta um cabeçalho e um fecho, que contém um Frame Check Sequence(FCS) para detecção de erros. Esta unidade no nível de enlace é chamada de Frame(quadro), que é transmitida pela camada física através do meio de transmissão.
132
Quando o quadro é recebido pelo destinatário, o processo inverso ocorre. À medida que a unidade de dados vai sendo passada para as camadassuperiores, cada camada retira o seu cabeçalho (e fecho quando necessário) que foi acrescentado por sua entidade na origem (transmissão) e passa a unidade para a camada superior. O processo se encerra com o usuário destino recebendo os dados enviados pelo usuário origem.
133
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
7
6
5
4
3
2
1
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
7
6
5
4
3
2
1Bits
Frames
Pacotes
Segmentos
Host A Host B
Comunicação Ponto a Ponto Usando o Modelo OSI
O Modelo de Referência OSI tem sete camadas; cada uma fornece um conjunto de funções para a camada de cima e, em troca, conta com as funções fornecidas pela camada abaixo. Apesar das mensagens só poderem ser passadas verticalmente pela pilha, de camada para camada, de um ponto de vista lógico cada camada se comunica diretamente com sua camada equivalente em outros nós da rede.
134
Define:
• Características Mecânicas: tamanho e forma dos conectores, pinos e cabos.
• Características Elétricas: valores e tempos dos sinais elétricos para os bits, taxas de transmissão e dist ância
• Características Funcionais: significado dos sinais transmitidos.
• Características Procedimento: combinações e seqüências de sinais.
• Unidade de Dados na Transmissão: bits
• Tipo de Ligação: Ponto-a-Ponto ou Multiponto.
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Modelo de Referência OSI: Camada Física
Arquiteturas e Padrões de Redes
Camada Física
Define aspectos relacionados às características funcionais, mecânicas e elétricas do meio de transmissão e da interface com o meio. Por exemplo: função e quantidade de pinos nos conectores, características elétricas dos sinais e tipos de cabos que podem ser usados. Uma unidade de dados nesta camada consiste em um bit (serial) ou n bits (paralela). Esta camada dedica-se a transmissão de uma cadeia de bits pela rede sem se preocupar com o seu significado, se a transmissão seráhalf-duplexou full-duplex, etc
135
Padrões:
RS-232 - Ligação ponto-a-ponto entre computadores e perifér icos
RS-449 - Semelhante a RS-232 com aumento de velocidade e dis tância
X.21 - Ligação ponto-a-ponto para transmissões digitais
X.21 bis - Ligação ponto-a-ponto para transmissões analógicas
EIA/TIA-568 - Define um sistema de cabeamento de telecomunicaçõe s genérico.
Modelo de Referência OSI: Camada Física
Arquiteturas e Padrões de Redes
136
Funções:
• Identifica dispositivos na rede (endereço físico - M AC )
• Identifica (e possivelmente corrige) erros (bits de redundância): erros são causados por atenuação do sinal e por ruído, o receptor detecta presença de erros e/ou sinaliza ao remetente para retransmissão, ou simplesmente descarta o quadro em erro.
• Controla o acesso ao meio de transmissão
• Controla o fluxo de dados na forma de frames (quadros): compatibilizar taxas de produção e consumo de quadros entre remetentes e receptores
• Multiplexação do acesso ao meio físico
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Modelo de Referência OSI: Camada de Enlace
Arquiteturas e Padrões de Redes
Camada de Enlace
Organiza os dados transferidos pela rede em quadros, identifica erros e controla o fluxo dos dados que possibilita ao transmissor saber qual é o espaço disponível no buffer do receptor em um dado momento.
137
Funções:
• Enquadramento e acesso ao enlace :
• encapsula datagrama num quadro incluindo cabeçalho e cauda;
• implementa acesso ao canal se meio for compartilhado,
• “endereços físicos” são usados em cabeçalhos de quadros para identificar origem e destino de quadros em enlaces multiponto
• Entrega confiável :
• Pouco usada em fibra óptica, cabo coaxial e alguns tipos de pares trançados devido a taxas de erro de bit muito baixas.
• Usada em enlaces de rádio, onde a meta é reduzir erros evitando assim a retransmissão fim a fim.
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Modelo de Referência OSI: Camada de Enlace
Arquiteturas e Padrões de Redes
138
Funções:
• Endereço IP : usado para levar o pacote à rede destino
• Endereço físico (ou MAC): usado para levar o pacote até o cartão de interface de rede local (cartão de adaptador) da estação de destino na rede local
• Endereço MAC de 48 bits : gravado na ROM do adaptador
• Alocação de endereços MAC administrada pelo IEEE
• Um fabricante compra uma parte do espaço de endereços
• Analogia:
(a) endereço MAC: como número do CPF(b) endereço IP: como endereço postal
• endereço MAC sem estrutura (flat)=> portabilidade• endereço MAC de difusão (broadcast): 1111………….1111
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Modelo de Referência OSI: Camada de Enlace
Arquiteturas e Padrões de Redes
139
Camada de Enlace: Arquitetura de Redes Locais
•O IEEE foi a instituição que primeiro se dedicou ao estudo e padronização da arquitetura de LAN.
•O resultado foi o projeto IEEE 802 que se tornou padrão de mercado
•O objetivo deste padrão é definir, em aderência as especificações funcionais do modelo OSI, uma camada de enlace e uma camada física que fosse adequadas as características de uma LAN.
•O resultado foi a divisão da camada de enlace em duas subcamadas: LLC ( Logical Link Control) e a camada MAC ( Medium Access Control ). Além disso , a camada física foi descrita de forma específica par aLAN
140
O IEEE divide a camada de enlace OSI em duas subcamadas separadas. As subcamadas IEEE reconhecidas são:
Logical Link Control (LLC) (transições para a camada de rede superior). Oferece funções comuns às camadas superiores. Oculta as diferenças entre os diferentes tipos de redes 802.
Media Access Control (MAC) (transições para os meios inferiores). A camada 2 usa o enquadramento para organizar ou agrupar os dados e o Media Access Control (MAC) para escolher qual o computador transmitirá os dados.
Camada de Enlace: Arquitetura de Redes Locais
141
Arquiteturas e Padrões de Redes
802.3 802.4 802.5 802.n
802.2LLCMAC
802.1
Física
Enlace
OSI IEEE-802
802.1 - Documentação sobre os diversos padrões 802
802.2 - Sub-camada LLC (Logical Link Control)
802.3 - Define as camadas MAC e física para redes e m barramento
802.4 - Define as camadas MAC e física para redes em anel...802.11 - Define as camadas MAC e física para redes s em fio (Wireless)
Padrão IEEE 802
Com o objetivo de elaborar padrões para redes locais de computadores, nasceu o projeto IEEE 802, que ficou a cargo de um comitê instituído em fevereiro de 1980 pela IEEE Computer Society. O comitê 802 publicou um conjunto de padrões, adotados como padrões nacionais americanos pelo American National Standards Institute(ANSI). Esses padrões foram posteriormente revisados e republicados como padrões internacionais pela ISO com a designação ISO 8802.
O projeto IEEE 802 resultou, na publicação de uma família de padrões, relacionados aos níveis físico e de enlace do modelo OSI, para redes locais e metropolitanas de computadores. São eles:
802.3 (Rede Ethernet) – Rede em barra utilizando CSMA / CD como método de acesso.
802.4 (Rede Token Bus) – Rede em barra utilizando passagem de permissão como método de acesso.
802.5 (Rede Token Ring) – Rede em anel utilizando passagem de permissão como método de acesso.
142
802.6 (Redes metropolitanas - DQDB) – Rede em barra utilizando o Distributed Queue Dual Buscomo método de acesso.
802.2 (LLC)
Entre outros.
143
IEEE 802.2 - LLC
•O objetivo do IEEE ao estabelecer a subdivisão do nível de Enlace em dois foi a criação de protocolo de enlace comum, independente da topologia, método de acesso ao meios e meios físicos.
•O LLC oferece serviço orientado a conexão, confiável , com controle de fluxo e multiplexação. Opcionalmente, oferece serviço não orientado a conexão, bastante rápido porém não confiável
144
Ethernet – 802.3 Tecnologia de broadcast de meios compartilhados Topologia em barramento 10 Mbps, com quadros entre 64 e 1500 bytes. Método de acesso CSMA/CD. Cabo coaxial Opera em duas camadas do modelo OSI, a metade inferior da
camada de enlace de dados (subcamada MAC), e a camada física.
O IEEE estendeu a 802.3 a novos comitês conhecidos como 802.3u (Fast Ethernet), 802.3z (Gigabit através de Fibra Ótica), 802.3ab (Gigabit Ethernet através da UTP) e 802.ae (10 Gigabit Ethernet).
IEEE 802.3
145
Dados (46 a 1500 bytes). Se for menor que 46 octetos, deve ser adicionado enchimento (padding) ao final. Ethernet exige que o quadro tenha entre 64 e 1500 octetos.
Endereço origem (6 bytes) Endereço destino (6 bytes) - Unicast, multicast ou broadcast Tipo (2 bytes) – Especifica o protocolo da camada de rede superior
(IP- 0x0800, ARP – 0x0806, …) FCS (4 bytes) – Cálculo para detecção de erros. Preâmbulo (8 bytes) – Todos os bits são alternados
101010…101011 e os dois últimos 11. Serve para indicar o início do quadro e para sincronizar a comunicação.
IEEE 802.3 – Quadro Ethernet
146
Arquiteturas e Padrões de Redes
Define:
Topologia: Barramento
Método de Acesso: CSMA / CD
Banda Base: 1 a 10 Gbps
Cabos: Coaxial Grosso, Coaxial Fino, UTP eFibra Óptica
Conectores: AUI, BNC, RJ-45
• Criada pela XEROX, INTEL e DEC (1981)
• Opera em Broadcasting
• Colisão de Dados
Padrão IEEE 802.3: Ethernet
O ANSI / IEEE 802.3 (ISO 8802-3) é o padrão para redes em barra utilizando o CSMA / CD como método de acesso.
O padrão provê a especificação necessária para redes em banda básica operando em 1 e 10 Mbps, e para redes em banda larga operando a 10 Mbps.
Especifica também os cabos e conectores utilizados.
147
Define opções de:
• Meio Físico• Taxa de Transmissão• Comprimento do segmento
EX: 10 BASE 5
Taxa de Transmissão = 10 Mbps
Sinalização = Banda Base
Tamanho do Segmento = 500 metros
2 Coaxial Fino5 Coaxial GrossoT Par Trançado UTPF Fibra Multimodo
ETHERNET: 10 BASE 2 , 10 BASE-5, 10 BASE-T e 10 BASE-F
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet
O padrão IEEE 802.3 define várias opções de meio físico e taxa de transmissão. Essas opções são especificadas da seguinte forma:
<taxa transmissão (Mbps)> <técnica de sinalização> <tamanho máximo do segmento * 100>
Por exemplo, a especificação 10BASE5 significa que a taxa de transmissão é de 10 Mbps, a técnica de sinalização ébanda básica, e o comprimento máximo do segmento é de 500 metros.
148
O Formato do FRAME ETHERNET da Camada MAC
• Preâmbulo - seqüência de sincronismo (10101010)
• SFD - Delimitador de início de quadro (10101011)
• DL - Tamanho do campo de dados
• Info - Campo de dados (se não atinge 46 bytes, é nece ssário preenchimento)
• FCS - Seqüência de controle de erros (CRC 32)
Preâmbulo SFDEndereço
DestinoEndereçoOrigem
D LInfo
(LLC) / PADFCS
7 bytes 1 byte 6 bytes 6 bytes 2 bytes 46 - 1500 bytes 4 bytes
• Não tem confirmação de recebimento (confirmação é fe ita nos protocolos de níveis superiores
• Suporta protocolos: IP, ARP, RARP, Apple Talk e IPX
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet
A figura apresenta o formato do quadro (Frame) MAC. O campo de preâmbulo possui 7 octetos usados para sincronização do transmissor com o receptor, onde cada octeto é formado pela seqüência 10101010.
Possui campos de endereço de destino e origem da mensagem e tamanho do campo de dados, que pode variara de 46 a 1500 octetos ou bytes.
No final o quadro MAC 802.3 possui um campo de FCS (Frame Check Sequence) para verificação de erros pelo receptor e neste caso é utilizado o método CRC (Redundância Cíclica) de 32 bits.
149
• Cabo coaxial grosso (~ 1,2 cm de diâmetro)
• Impedância: 50 ohm ± 2 ohm
• Terminadores (imp. 50 ohm ± 1 ohm) para minimizar reflexões instaladas
nas extremidades do cabo
• Atenuação máxima de 9 dB em cada 500 metros, medida em 10 MHz
• Velocidade de propagação mínima = 0,77 C (C = 300.000 Km/s)
Terminador 50 ohm
Conector “N”macho
Cabo coaxialgrosso
MAU
Interface 802.3com MAUexterno
Cabo AUI
Conector AUIde 15 pinos
Conector de
pressão(MDI)
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base 5
A especificação 10BASE5 define as características funcionais, elétricas e mecânicas da unidade de conexão ao meio – MAU (Medium Attachment Unit) e de um meio específico para implementação de uma rede local com sinalização em banda básica.
150
Distância mínimaentre os transceptores
2,5 m
Extensão máximado segmento
500 m
Máximo de 4repetidores
Máximo de 100estações por segmento
Máximo de 5 segmentos
Extensão máximado cabo transceptor
50 m
Transceptor
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base 5
Algumas regras podem ser notadas na montagem de uma rede padrão IEEE 802.3 10BASE5.
151
• Cabo coaxial fino (~ 0,5 cm de diâmetro)
• Impedância: 50 ohm ± 2 ohm
• Terminadores (imp. 50 ohm ± 1 ohm) -instalados nos conectores T das extremidades dos cabos
• Atenuação máxima de 8,5 dB em cada 185 metros, medidaem 10 MHz
• Velocidade de propagação mínimaé 0,65 C
Interface 802.3 com MAUinterno
MDI BNC Fêmea
TerminadorBNC machode 50 ohms
Conector T BNC
Conector BNCmacho
Cabo coaxialfino
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base 2
A especificação 10BASE2 foi elaborada com o intuito de prover um meio simples, barato e flexível de interligar dispositivos ao meio físico de transmissão de uma rede local de computadores. Esse padrão coloca as funções do MAU dentro do DTE (Data Terminal Equipament), fazendo com que a conexão com o cabo coaxial seja realizada diretamente no DTE.
152
O comprimento máximo totalé de 925 m se cincosegmentos forem usados
Não pode haver mais do que4 repetidores em toda arede. Um repetidor tambémconta como um PC.
A distância mínima entreconectores - T é de 0,5 m
Rep
etid
or
Conector - T
Um segmento não pode ter mais de30 PCs e deve ter um comprimentomáximo de 185 m
Cada segmento deve seraterrado em uma ponta
As duas pontas de cada segmento
devem ser terminadas
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base 2
As regras de montagem de uma rede IEEE 802.3 10BASE2:
153
• Par trançado (fio de telefone com 0,5 mm de diâmetro - categoria três).
• As MAUs são interligadas por enlaces ponto a ponto full-duplexutilizando dois pares trançados, um para transmissão e outropara recepção de dados.
• Requer o uso de hubs(repetidores multiporta) para interligar dois ou maisenlaces.
Interface 802.3 comMAU interno
Plugs RJ-45
R
Par trançado
Conector BNC
ConectorAUI 15 pinos
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base T
A especificação 10BASE-T define as características funcionais, elétricas e mecânicas do MAU tipo 10BASE-T e do meio de transmissão que deve ser usado com esse MAU.
A especificação 10BASE-T é dirigida a aplicações que utilizam cabos com pares trançados (UTP).
154
Limitação de 3 eixos
O stack contacomo um eixo
lógico
Coluna 10BASE2ou 10BASE5
Máximo de 99,98 m (328 pés)
Backplane
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base T
As regras de montagem de uma rede IEEE 802.3 10BASE-T:
155
Interface 802.3comMAU externo
Conector AUI15 pinos
RX TXMAU
10BASE-FL
TX RX TX RX TX RX
R
Cabo AUI
Hub repetidor10Base-FL
Segmento 10Base-FL (2000 m no máximo)
• MAU ativo assíncrono: 10 BASE FL• MAU ativo síncrono: 10 BASE FB (utilizado em backbone s)• MAU passivo: 10 BASE FP
10 BASE FL
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base F
A especificação 10 BASE -F define as características funcionais, elétricas e mecânicas de:
Um MAU ativo assíncrono para enlaces de fibra ótica (10BASE-FL)
Um MAU ativo síncrono projetado para uso específico em backbonesde redes (10BASE-FB)
Um MAU passivo sendo um nó mestre de uma estrela passiva (10BASE-FP)
A Especificação 10BASE-FL surgiu para substituir a especificação FIORL (Fiber Optic Inter-Repeater Link) que definia enlaces de até 1000 metros e era usada exclusivamente para ligar repetidores.
A 10BASE-FL define um enlace de fibra ótica full-duplex com no máximo 2000 metros operando a 10Mbps com transmissão em banda básica.
156
R
MAUMAUMAU10BASE-FB
TX RX TX RXTX RX
Unidaderepetidora
R
MAU MAU MAU10BASE-FB
TX RXTX RX TX RX
Unidaderepetidora
Segmento 10Base-FB (2000 m no máximo)
10 BASE FB
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base F
A especificação 10BASE-FB, descreve um enlace de fibra ótica otimizado para interligar repetidores. É definido um esquema de sinalização síncrono específico para backbonesque permite aumentar o número de repetidores que podem ser usados em uma rede IEEE 802.3.
Os enlaces 10BASE-FB são usados exclusivamente para interligar Hubs que possuem MAUs 10BASE-FB para compor sistemas de backboneoperando a 10Mbps com transmissão em banda básica.
O comprimento máximo dos enlaces são de 2000 metros.
157
Interface 802.3comMAU externo
Conector AUI15 pinos RX TX
MAU
10BASE-FP
TX RX TX RX TX RX
Cabo AUI
Segmento 10Base-FP (500 metros no máximo)
Estrela passivade fibra ótica
10BASE-FP
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3: Ethernet 10 Base F
10 BASE FP
A especificação 10BASE-FP provê um conjunto de definições para interligar DTEs e Repetidores com base em uma rede em estrela passiva. Um segmento 10BASE-FP pode ter até 500 metros de comprimento com transmissão a 10Mbps em banda básica, entre um DTE e o repetidor, o que significa uma distância máxima de 1000 metros entre dois DTEs.
158
Mesma tecnologia Ethernet com velocidade de transmis são de 100 Mbps
Topologia em Estrela (Hub ou Switch)
A camada física pode ser implementada por três padr ões:
100 BASE TX - cabo de par trançado categoria 5 (2 pares)
100 BASE T4 - cabo de par trançado categoria 5 (4 pares)
100 BASE FX - par de fibras ópticas multimodo até 2 Km
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3u: Fast-Ethernet 100 Base T
Fast Etherneté uma tecnologia que utiliza o mesmo protocolo de acesso ao meio das redes Ethernet de 10 Mbps, ou seja, o CSMA / CD, porém operando a velocidades de 100 Mbps, utilizando o mesmo cabeamento da Ethernet comum.
A rede Fast Etherneté conhecida como 100BASE-T (100 Mbps, Banda Básica e cabo de par trançado) e é normalizada pelo padrão IEEE 802.3u.
O Fast Ethernet, devido a sua velocidade, é um concorrente natural do FDDI e do ATM para aplicações em redes locais.
A tecnologia Fast Ethernetou 100BASE-T limita a distância da estação ao Hub em 100 metros. A sua vantagem é poder disponibilizar um acesso de maior velocidade (100 Mbps), utilizando o mesmo protocolo da camada MAC que a Ethernet 10BASE-T, o que possibilita a migração para a nova rede de maior capacidade sem a necessidade de fazer conversões ou alterações em programas e sistemas.
A camada física da Fast Ethernetpode ser implementada por três padrões:
159
100BASE-TX: Utiliza cabo de par trançado de cobre (dois pares de fios UTP) categoria 5, em que um par é usado para transmissão e um par para recepção.
100BASE-T4: Utiliza quatro pares de fios de cabo de par trançado com categoria 3, 4 ou 5 UTP, em que um par é utilizado para transmissão, um par para recepção e dois pares são bidirecionais.
100BASE-FX: Utiliza um par de fibras ópticas multimodo que atinge distâncias de transmissão de até 2 Km sem repetição. Esse tipo de conexão pode ser utilizado para conexão entre roteadores distantes.
160
SwitchFast-Ethernet
HubEthernet
HubFast-Ethernet
Portas a 100 Mbps
Portas a 10 Mbps
Arquiteturas e Padrões de Redes
Padrão IEEE 802.3u: Fast-Ethernet 100 Base T
Os switchesusualmente suportam as implementações Ethernet (IEEE 802.3) de 10 Mbps, sem alterar a subcamada MAC. É também usual encontrarmos switchesonde as portas operam com velocidades diferentes, alguns deles permitem conexões de até 100 Mbps em suas portas, utilizando a especificação de nível físico 100 BASE T.
Estes switchesque operam com portas de várias velocidades, possuem uma “inteligência” necessária para compatibilizar as velocidades de operações de suas portas.
Existem basicamente dois tipos de switches:
Com comutação por software.
Com comutação por hardware.
161
Arquiteturas e Padrões de Redes
Exercicios
Exercicios:
Descrever, pelo menos, outros 5 tipos de padrões de comunicação baseado no padrão 802.3
162
IEEE 10Mbps – Ethernet – 802.3 10BaseT: UTP categoria 3, 4 e 5 (2 pares) - 100 metros 10Base2: Coaxial fino (thinnet), utilizam conectores BNC e
terminadores - 185 metros 10Base5: Coaxial grosso (thicknet), utilizam conectores AUI e
terminadores - 500 metros 10BaseF: Fibra óptica - 2km Regra 5-4-3 - O protocolo Ethernet requer que o sinal enviado à
LAN alcance todas as partes da rede dentro de um tamanho de tempo especificado. 5 segmentos, 4 repetidores e apenas 3 com hosts.
Obs: 10 = Velocidade da transmissão. Base = O tipo de transmissão é banda de base, ou interpretada digitalmente. T = cabo par Trançado, F = Fibra óptica
A distância máxima entre duas estações é de 2500m e o tamanhomínimo do frame é de 64 bytes.
163
IEEE 100Mbps – Fast Ethernet – 802.3u Compatível com a Ethernet - Hubs e Switches. Diferença da
Ethernet: Velocidade e auto negociação 100BaseTX: 100 metros – cat. 5 UTP (2 pares) 100BaseT2: 100 metros – cat. 3 UTP (2 pares) 100BaseT4: 100 metros – cat. 3 UTP (4 pares) – somente
suporta Half-duplex 100 Base-FX: 2 km – Fibra Multimodo A distância máxima entre duas estações é de 200m (cabos de
par trançado) e o tamanho mínimo do frame é de 64 bytes
164
IEEE 1000Mbps - Gigabit Ethernet – 802.3z Compatível com a Ethernet e Fast Ethernet, suporta Hubs e Switches. Cabeamento UTP categoria 5E (100Mhz) ou 6 (250Mhz) Half duplex e Full duplex 1000BaseT(802.3ab) – UTP (100 metros) – Cat 5E ou 6 1000BaseSX (802.3z) – Fibra multimodo (50/125µm – 550 metros e
62.5/125µm – 275 metros). Utilizam LED. 1000BaseLX (802.3z) – Fibra monomodo 9/125µm (5 KM). Fibra
multimodo (62.5/125µm – 550 metros e 50/125µm – 550 metros). Utilizam lasers.
1000BaseCX(802.3z) – STP (25 m) – Obsoleto A distância máxima entre duas estações é de 200m (UTP) e o tamanho
mínimo do frame é de 520 bytes (1000BaseT) ou 416 bytes (1000BaseX) Suporta rajada de quadros (burst frame). Para evitar que outra estação
envie dados entre os pacotes são enviados bits para o enlace não ficardisponível. Característica opcional, através da qual uma estação pode transmitir vários pacotes para o meio físico sem perder o controle.
165
IEEE 10000Mbps - 10Gigabit Ethernet – 802.ae Compatível com a Ethernet e Fast Ethernet Full duplex. Não utiliza CSMA/CD 10GBase-SR – Fibra multimodo (26 a 82 metros) 10GBase-LX4 – Fibra multimodo (240 a 300 metros) e Fibra
monomodo 10 Km 10GBase-LR e 10GBase-ER – Fibra monomodo (10 a 40 Km) 10GBASE-T (802.3an) – UTP CAT- 6A(625Mhz) – 100 metros
166
Define:
Topologia: Anel
Método de Acesso: Token Ring
Banda Base: 4 ou 16 Mbps
Cabo: Par Trançado • Desenvolvido pela IBM (1983)
• Não há colisões de dados
• Rede Determinística
• Número de Estações limita o desempenho
Arquiteturas e Padrões de Redes
Padrão IEEE 802.5: Token Ring
O padrão IEEE 802.5 define as redes Token Ringcom topologia em anel e velocidades entre 4 a 16 Mbps. O tipo de meio físico utilizado é o par trançado.
167
O Formato do FRAME TOKEN RING da Camada MAC
DelimitadorInicial
Controle de Acesso
DelimitadorFinal
1 byte 1 byte 1 byte
DelimitadorInicial
Controle de Acesso
Controlede Quadro
EndereçoDestino
EndereçoOrigem
DadosTransmitidos FCS
DelimitadorFinal
Statusdo Quadro
1 byte 1 byte 1 byte 6 bytes 6 bytes até 5K bytes 4 bytes 1 byte 1 by te
Frame de permissão (Token)
Frame de Dados
• Delimitador Inicial: Indica início do Frame (ou Qua dro)• Controle de Acesso: Indica se o Frame é TOKEN ou Moni toração• Delimitador Final: Indica final do Frame• Controle de Quadro: Indica os tipos de Frame• FCS:Verificador de erros (CRC 32)• Status do Quadro: Indica se o Frame foi lido ou não
Arquiteturas e Padrões de Redes
Padrão IEEE 802.5: Token Ring
No método de acesso ao meio por passagem de token(Token Ring) é definido na subcamada MAC os quadros de token, que dá permissão às estações para transmissão e o quadro (frame) de dados do padrão IEEE 802.5.
168
Conexão física entre Estações e Hub Central MAU
Hub MAU
Arquiteturas e Padrões de Redes
Padrão IEEE 802.5: Token Ring
Com o uso de Hubs Token-Ring(chamados de MAU), a função de anel é feita dentro do Hub, o qual isola nós da rede que apresentem problemas para não interromper a passagem do dado ou do Token.
169
TCU (Trunk Coupling Unit)
Anel principal
Concentrador
Anel Backup
Estação forade anel
Arquiteturas e Padrões de Redes
Padrão IEEE 802.5: Token Ring
170
Define:
Topologia: Barramento
Método de Acesso: Token Passing
Cabos: Coaxial Grosso
Conectores: BNC
• Anel Lógico
• Não tem Colisão de Dados
• Mais utilizada em Automação
Arquiteturas e Padrões de Redes
Padrão IEEE 802.4: Token Bus
O IEEE 802.4 é o padrão para redes em barra com sinalização em banda larga utilizando passagem de permissão como método de acesso.
171
Define:
Topologia em Células (BSA - Basic Service Area)
Método de Acesso: CSMA / CA
Taxas de Transmissão: > 1Mbps
Alto Custo
Meios de Transmissão
InfravermelhoRádio Difusão
Arquiteturas e Padrões de Redes
Padrão IEEE 802.11: Wireless LAN
Para elaborar um padrão para redes locais sem fio (wirelessLANs), o IEEE constituiu o “Wireless LAN Group” ou Projeto IEEE 802.11.
O objetivo desse projeto é definir um nível físico para redes onde as transmissões são realizadas na freqüência de rádio ou infravermelho, e um protocolo de controle de acesso ao meio que é o CSMA / CA.
172
Arquitetura:
Sistema de Distribuição
BSS-BBSS-A
AP-A AP-B(Access Point) (Access Point)
(Basic Service Set) (Basic Service Set)
BSA(Basic Service Area)
BSA(Basic Service Area)
Arquiteturas e Padrões de Redes
Padrão IEEE 802.11: Wireless LAN
A arquitetura adotada pelo projeto IEEE 802.11 para as redes semfio baseia-se na divisão da área coberta pela rede em células. As células são chamadas de BSA (Basic Service Area). Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA, constitui um BSS (Basic Service Set). O tamanho da BSA (célula) depende das características do ambiente e dos transmissores / receptores usados nas estações.
Para permitir a construção de redes cobrindo áreas maiores que uma célula, múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser uma rede baseada em outro meio de transmissão) via APs (Access Points).
Os APs são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA, destinadas a estações localizadas em outras BSAs, retransmitindo-as, usando o sistema de distribuição
174
Método de Acesso CSMA / CA:
RTS
CTS
Dados
Ack
EstaçãoFonte
EstaçãoDestino
Verifica se o meio está livre Tamanho do quadro RTS = tamanhodo quadro a ser transmitido
Arquiteturas e Padrões de Redes
Padrão IEEE 802.11: Wireless LAN
No método de acesso CSMA/CA, quando uma estação deseja transmitir, ela opera da seguinte forma: sente o meio para determinar se outra estação já está transmitindo. Se o meio estiver livre, a estação transmite seu quadro, senão ela aguarda o final da transmissão. Depois de cada transmissão com ou sem colisão, a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocadas. Ao findar uma transmissão, as estações alocadas ao primeiro intervalo tem o direito de transmitir. Se não o fazem, o direito passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão, quando todo o processo se reinicia. Se todos os intervalos não são utilizados, a rede entra então no estado onde o método CSMA comum é utilizado para acesso, podendo ocorrer colisões. Uma transmissão nesse estado (colisão ou não) volta a algoritmo para o modo de pré-alocação dos intervalos.
O método CSMA/CA não garante a entrega correta dos quadros (podem ocorrer colisões). Assim, uma estação após transmitir um quadro fica aguardando (timeout) um aviso de recebimento correto do quadro. Se o aviso não chegar, em tempo hábil, a estação origem retransmite o quadro.
Ao método CSMA/CA é acrescido um mecanismo de reconhecimento que envolve a troca de quadros de controle RTS (Request to Send) / CTS (Clear to Send) antes da transmissão de quadros de dados.
175
O quadro de informações circula no anel até alcançar a estação de destino pretendida, que copia as informações para o processamento. O quadro de informações circula no anel até alcançar a estação de envio e então é removido. A estação emissora pode verificar o quadro de retorno para ver se foi recebido e, em seguida, copiado pelo destino.
176
Ethernet
Token Ring
FDDI
Fast Ethernet
Gigabit Ethernet
10 Mbps
4 or 16 Mbps
100 Mbps
100 Mbps
1/10 Gbps
Maioria das instalações de LANs
Locações com mainframes IBM
Locações que necessitam alta segurança
Workstations requerendo mais que 10 Mbps; backbone
Backbone
baixo
baixo
alto
médio
Coax, STP, UTP, fibra
STP, UTP, fibra (entre hubs)
Fibra
STP, UTP, fibra
Fibra, UTP
Velocidade Aplicado em Custo Meio físico
alto
ATM 25 Mbps-622 Mbps+
Backbone alto Fibra
Arquiteturas e Padrões de Redes
Quadro Comparativo
O quadro mostra as tecnologias mais comuns de LANs e suas características como velocidade, tipo de meio que pode ser utilizado e faz também uma comparação entre as tecnologias, com relação ao custo a aplicação mais comum de cada uma.
177
Esta forma de divisão em classes é histórica e não émais empregada na Internet devido ao uso de uma variação de endereçamento que o de Sub-rede e o de Super-rede, que serão vistos mais adiante.
178
Pacotes e Quadros
Quando os dados são transmitidos em apenas uma rede local, falamos das unidades de dados como quadros, pois o endereço físico é o necessário para ir do host de origem até o host de destino. Mas se precisarmos enviar os dados a outro host pela Intranet ou pela Internet, os pacotes se tornarão a unidade de dados mencionada anteriormente. Isso porque o endereço da rede no pacote contém o endereço lógico de destino final do host ao qual os dados (pacote) estão sendo enviados.
As camadas superiores são responsáveis pela preparação e formatação dos dados.
As camadas inferiores são responsáveis pela movimentação dos dados
179
Encapsulamento O encapsulamento empacota as informações de protocolo
necessárias antes do trânsito pela rede. Assim, à medida que o pacote de dados desce pelas camadas do modelo OSI, ele recebe cabeçalhos, trailers e outras informações.
Ordem do encapsulamento: Dados, Segmento (Camada 4), Pacote(Camada 3), Quadros (Camada 2) e Bits (Camada 1)
A palavra "cabeçalho" significa que informações de endereçamento foram adicionadas.
.
DADOSHEADER FTP
HEADER TCP DADOSHEADER FTPDADOS
HEADER IP DADOSHEADER TPCDADOS
HEADER Ethernet DADOSHEADER IPDADOS
180
Endereçamento de Camada 2
Endereço MAC (Ethernet) – Endereço físico composto de 6 bytes (48 Bits) – Os 3 primeiros bytes identificam o fabricante (OUI –Organizationally Unique Identifier). Também conhecido como endereço NIC, endereço de placa, endereço LAN, endereço de hardware, endereço Ethernet, BIA (Burned-in addresses), UAA(Universally Administered Addresses).
Unicast – pacote destinado a apenas um host Multicast – pacote destinado a um grupo de hosts Broadcast – pacote destinado a todos os hosts
(0xFFFFFFFFFFFF) de um segmento. DLCI – Identifica circuitos virtuais – Frame Relay
.
181
Funções:
• Comunicação entre dispositivos de rede logicamente separados (inter-rede)
• Conduzir pacotes entre rede de origem e destino (Ro teamento)
• Mapeamento entre endereços de rede e endereços de e nlace
• Funções importantes:
• determinação do caminho: rota seguida por pacotes daorigem ao destino. Algoritmos de roteamento
• comutação: mover pacotes dentro do roteador daentrada à saída apropriada
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Modelo de Referência OSI: Camada de Rede
Arquiteturas e Padrões de Redes
Camada de Rede
É responsável pelo roteamento dos dados através da rede. Existem duas filosofias quanto ao serviço oferecido por esta camada: Datagrama (serviço não orientado à conexão) e Circuito Virtual (serviço orientado à conexão)
182
Modelo de Referência OSI: Camada de Rede
Arquiteturas e Padrões de Redes
TabelaTabelade de RotasRotas
Componentes da camada de rede em estações e roteadores:
Protocolos deRoteamento•seleção de rotas•ex: RIP, OSPF, BGP
Protocolo Protocolo RoteRote áávelvel•convenções de endereços•formato do datagrama•ex: IP
Protocolo ICMP•relata erros•“sinalização” de roteadores
Camada de transporte: TCP, UDP
Camada de enlace
Camada física
Camadade rede
ProcessoProcesso dedeRoteamentoRoteamento
183
Endereço IP = net-id + host-idEndereço IP = net-id + host-id
Obs: para cada interligação de um elemento em uma rede TCP / IP (computador ou roteador) é atribuído um endereço IP único .
Identificadorda Rede
Identificadorda Máquina
Arquiteturas e Padrões de Redes
Endereçamento IP
Endereço IP é formado por 32 bits ou 4 bytes, sendo representadopor: X.X.X.X
A interligação em redes TCP / IP é uma estrutura virtual, totalmente implantada em software. Assim, os projetistas estão livres para escolher formatos e tamanhos de pacotes, endereços, técnicas de entrega a assim por diante; nada é orientado pelo hardware. Para os endereços, os projetistas de TCP / IP optaram por um esquema análogo ao endereçamento de rede física, no qual a cada hostda interligação em redes é atribuído um endereço com número inteiro de 32 bits, denominado de endereço IP. A parte interessante do endereçamento da interligação em redes é que os números são escolhidos cuidadosamente para tornar o roteamento eficiente. Especificamente, um endereço IP codifica a identificação da rede à qual um host se acopla, assim como a identificação de um único hostnessa rede.
Podemos então resumir que a cada host de uma interligação em redes TCP / IP é atribuído um endereço de interligação em redes único de 32 bits que é usado em todas as comunicações com aquele host.
Uma observação importante é que como os endereços IP codificam não apenas uma rede, como também um host daquela rede, os endereços IP não especificam um computador individual, e sim uma conexão àrede.
184
_ _ _ _ _ _ _ _
7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0
Byte(octeto)
Byte(octeto)
Byte(octeto)
Byte(octeto)
_ _ _ _ _ _ _ __ _ _ _ _ _ _ __ _ _ _ _ _ _ _
7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0
4 bytes (octetos) = 32 bits
IP = 1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 0 0 0 0 0 0 0 1 0 0 0 0 1 1 1 1 0
128 10 2 30
IP = 128 . 10 . 2 . 30
Binário
Decimal
Arquiteturas e Padrões de Redes
Endereçamento IP
O endereço IP possui 32 bits, escritos como quatro números inteiros decimais separados por pontos, no qual cada número inteiro fornece o valor de um octeto de endereço IP.
Usaremos a notação decimal com ponto para expressar os endereços IP, durante todo o restante deste texto.
186
Net - id Host - id0
Octeto 4Octeto 3Octeto 2Octeto 1
Net - id Host - id1 0
Net - id Host - id1 1 0
Endereços Multicast1 1
Reservado1 1 1
1 0
1 0
Classe A
Classe B
Classe C
Classe D
Classe E
Arquiteturas e Padrões de Redes
Classes de Endereçamento IP
Quantidade de Hosts = 2 num_zeros_mascara - 2
Classe No. Redes No. Hosts Mascara
A 126 16.777.214 255.0.0.0B 16.382 65.534 255.255.0.0C 2.097.150 254 255.255.255.0
Classe No. Redes No. Hosts Mascara
A 126 16.777.214 255.0.0.0B 16.382 65.534 255.255.0.0C 2.097.150 254 255.255.255.0
A forma de dividir os 4 octetos em quantos octetos irão representar o identificador da rede e quantos irão representar o identificar do host, é chamada de classes de endereços IP. Portanto, dado um endereço IP, sua classe pode ser determinada a partir dos três bits de alta ordem (mais significativos), sendo dois bits suficientes para distinguir entre as três classes principais.
Um endereço classe A consiste em endereços que tem uma porção de identificação de rede (net-id) de 1 byte (octeto) e uma porção de identificação de máquina (host-id) de 3 bytes. Endereços classe B utiliza 2 bytes para a rede e 2 bytes para a máquina, enquanto que um endereço classe C utiliza 3 bytes para a rede e apenas 1 byte para a identificação das máquinas.
Nesta forma de divisão é possível acomodar um pequeno número de redes muito grandes (classe A), um médio número de redes médias (classe B) e um grande número de redes pequenas (classe C).
A classe D é uma classe especial para identificar endereços de grupo (multicast) e a classe E é uma classe reservada para uso futuro.
188
NETID: Identifica a Rede, HOSTID: Identifica o HOST na rede
Classe A: NNN . HHH . HHH . HHH
Classe B: NNN . NNN . HHH . HHH
Classe C: NNN . NNN . NNN . HHH
Classe D: 224 . 0 . 0 . 1 ......... 239 . 255 . 255 . 254
Classe E: 240 . 0 . 0 . 1 ......... 247 . 255 . 255 . 254
1126
128 . 0191 . 255
192 . 0 . 0223 . 255 . 255
0 . 0 . 1255 . 255 . 254
0 . 1255 . 254
1254
Arquiteturas e Padrões de Redes
Classes de Endereçamento IP
203
Camada de Rede: Protocolo de Roteamento
Arquiteturas e Padrões de Redes
protocolo de roteamentometa: determinar caminho
(seqüência de roteadores) “bom” pela rede da origem ao destino
A
ED
CB
F
2
2
13
1
1
2
53
5
caminho “bom”:– tipicamente significa caminho
de menor custo– outras definições são possíveis
204
Camada de Rede: Protocolo de Roteamento
Arquiteturas e Padrões de Redes
• Tabela de Roteamento:• Armazenam as rotas escolhidas• Manualmente: inicialização do SO do roteador• Dinamicamente: tempo de execução
• Algoritmo de Roteamento: Definem as regras e a lógica seguida para escolha da rota
• Protocolo de Rotemamento: • responsáveis pela divulgação de rotas e atualização das
tabelas de roteamento• Implementam um ou mais algoritmos
205
Camada de Rede: Protocolo de Roteamento
Arquiteturas e Padrões de Redes
• Métricas de roteamento, isto é, fatores que podem influenciar na escolha da rota, isso depende de cada protocolo de roteamento:• Largura de banda• Tipo de carga• Distância entre roteadores• Congestionamento• Número de hops
206
• Tipos: Estáticos e Dinâmicos• Estático: Normalmente configurado manualmente A tabela de roteamento é estática
As rotas não se alteram dinamicamente de acordo com as alterações da topologia da rede
Custo manutenção cresce de acordo com a complexidade e tamanho da rede
Sujeito a falhas de configuração
Roteamento
207
• Tipos: Estáticos e Dinâmicos• Dinâmico: Divulgação e alteração das tabelas de roteamento
de forma dinâmica Sem intervenção constante do administrador
Alteração das tabelas dinamicamente de acordo com a alteração da topologia da rede Adaptativo
Melhora o tempo de manutenção das tabelas em grandes redes
Mas também está sujeito a falhas
Roteamento
208
Roteamento Direto Origem e Destino na mesma rede
Várias topologias– Lembrar que equipamentos de nível 2 não tratam endereço
de rede
10.35.143.0
10.35.143.10
10.35.143.15
Tabela de Roteamento
Destino Gateway
10.35.143.0 10.35.143.10....... .......
Switch
209
Roteamento Indireto Origem e Destino estão em redes diferentes
10.35.143.0
10.35.143.1010.35.144.15
Tabela de Roteamento
Destino Gateway
10.35.143.0 10.35.143.100.0.0.0 10.35.143.1
Router10.35.144.0
Tabela de Roteamento
Destino Gateway
10.35.143.0 10.35.143.110.35.144.0 10.35.144.1
....... .......
10.35.143.1 10.35.144.1
Tabela de Roteamento
Destino Gateway
10.35.144.0 10.35.144.150.0.0.0 10.35.144.1
210
Camada de Rede: Formato do Datagrama IP
Arquiteturas e Padrões de Redes
ver comprimento
32 bits
dados (comprimento variável,
tipicamente um segmentoTCP ou UDP)
ident. 16-bits
checksumInternet
sobre-vida
endereço IP de origem 32 bits
número da versãodo protocolo IP comprimento do
cabeçalho (bytes)
número máximode enlaces restantes
(decrementado a cada roteador)
parafragmentação/remontagem
comprimento total do datagrama(bytes)
protocolo da camadasuperior ao qual
entregar os dados
comp.cab
tipo deserviço
“tipo” dos dados (DS) bitsinício do
fragmentocamadasuperior
endereço IP de destino 32 bits
Opções (se tiver) p.ex. temporizador,registrar rotaseguida, especificarlista de roteadoresa visitar.
211
Camada de Rede: Estrutura IP
Arquiteturas e Padrões de Redes
TTL: Se chegar a 0 será descartado,
Protocolo: TCP(6) e UDP (17),
Checksum cabeçalho: Assegurar a integridade do cabeçalho IP. Todo roteador calcula a soma do cabeçalho somente,
Endereço IP origem e destino, Opções: Permite que o IP suporte várias opções, como segurança; tamanho variável,
Dados: Contêm informações da camada superior; tamanho variável, máximo de 64 Kb, mas o tamanho mais utilizado é de 1500 bytes
212
Camada de Rede: Formato do Datagrama IP – Introdução
Arquiteturas e Padrões de Redes
endereço IP: ident. de 32-bits para interfacede estação, roteador
interface: conexãoentre estação, roteador e enlace físico
– roteador típico tem múltiplas interfaces
– estação pode termúltiplas interfaces
– endereço IP associadoà interface, não àestação ou roteador
223.1.1.1
223.1.1.2
223.1.1.3
223.1.1.4 223.1.2.9
223.1.2.2
223.1.2.1
223.1.3.2223.1.3.1
223.1.3.27
223.1.1.1 = 11011111 00000001 00000001 00000001
223 1 11
213
Camada de Rede: Formato do Datagrama IP – Introdução
Arquiteturas e Padrões de Redes
endereço IP:– parte de rede (bits de
mais alta ordem)– parte de estação (bits
de mais baixa ordem)
O quê é uma rede IP? (da perspectiva do endereço IP)
– interfaces de dispositivos com a mesma parte de rede nos seus endereços IP
– podem alcançar um aooutro sem passar por um roteador
223.1.1.1
223.1.1.2
223.1.1.3
223.1.1.4 223.1.2.9
223.1.2.2
223.1.2.1
223.1.3.2223.1.3.1
223.1.3.27
Esta rede consiste de 3 redes IP(para endereços IP começando com 223, os primeiros 24 bits são a parte de rede)
LAN
214
Camada de Rede: IP – Enviando um datagrama da origemao destino
Arquiteturas e Padrões de Redes
datagrama IP:
223.1.1.1
223.1.1.2
223.1.1.3
223.1.1.4 223.1.2.9
223.1.2.2
223.1.2.1
223.1.3.2223.1.3.1
223.1.3.27
A
BE
camposmisc
end. IPorigem
end. IP dest dados
datagrama permaneceinalterado, enquanto passada origem ao destino
campos de endereços de interesse aqui
rede dest. próx. rot. Nenlaces
223.1.1 1223.1.2 223.1.1.4 2223.1.3 223.1.1.4 2
tabela de rotas em A
215
Camada de Rede: IP – Enviando um datagrama da origemao destino
Arquiteturas e Padrões de Redes
223.1.1.1
223.1.1.2
223.1.1.3
223.1.1.4 223.1.2.9
223.1.2.2
223.1.2.1
223.1.3.2223.1.3.1
223.1.3.27
A
B
E
Supomos um datagrama IP originando em A, e endereçado a B:
procura endereço de rede de B descobre que B é da mesma
rede que A camada de enlace remeterá
datagrama direamente para B num quadro da camada de enlace
– B e A estão diretamenteligados
rede dest. próx. rot. Nenlaces
223.1.1 1223.1.2 223.1.1.4 2223.1.3 223.1.1.4 2
camposmisc 223.1.1.1 223.1.1.3dados
216
Camada de Rede: IP – Enviando um datagrama da origemao destino
Arquiteturas e Padrões de Redes
223.1.1.1
223.1.1.2
223.1.1.3
223.1.1.4 223.1.2.9
223.1.2.2
223.1.2.1
223.1.3.2223.1.3.1
223.1.3.27
A
B
E
rede dest. próx. rot. Nenlaces
223.1.1 1223.1.2 223.1.1.4 2223.1.3 223.1.1.4 2
Origem A, destino E: procura endereço de rede de E E está numa rede diferente
– A e E não ligados diretamente tabela de rotas: próximo roteador
na rota para E é 223.1.1.4 camada de enlace envia
datagrama ao roteador 223.1.1.4 num quadro da camada de enlace
datagrama chega a 223.1.1.4 continua…
aamposmisc 223.1.1.1 223.1.2.2 dados
217
Camada de Rede: IP – Enviando um datagrama da origemao destino
Arquiteturas e Padrões de Redes
223.1.1.1
223.1.1.2
223.1.1.3
223.1.1.4 223.1.2.9
223.1.2.2
223.1.2.1
223.1.3.2223.1.3.1
223.1.3.27
A
B
E
Chegando a 223.1.1.4, destinado a 223.1.2.2
procura endereço de rede de E E fica na mesma rede que a
interface 223.1.2.9 do roteador
– Roteador e E estãodiretamente ligados
camada de enlace enviadatagrama p/ 223.1.2.2 dentro de quadro de camada de enlace via interface 223.1.2.9
datagrama chega a 223.1.2.2!!! (oba !)
aamposmisc 223.1.1.1 223.1.2.2 dados dest. rot. Nenl. interface
223.1.1 - 1 223.1.1.4223.1.2 - 1 223.1.2.9
223.1.3 - 1 223.1.3.27
rede próx.
218
Camada de Rede: IP – Fragmentação e Remontagem
Arquiteturas e Padrões de Redes
cada enlace de rede tem MTU (max.transmission unit) - maiortamanho possível de quadroneste enlace.
– tipos diferentes de enlace têm MTUs diferentes
datagrama IP muito grandedividido (“fragmentado”) dentroda rede
– um datagrama vira váriosdatagramas
– “remontado” apenas no destino final
– bits do cabeçalho IP usadospara identificar, ordenarfragmentos relacionados
fragmentação: entrada: um datagrama
grandesaída: 3 datagramas
menores
remontagem
219
Camada de Rede: IP – Fragmentação e Remontagem
Arquiteturas e Padrões de Redes
Origem
N. 7
N. 4
N. 3
N. 2
N. 1
Destino
N. 7
N. 4
N. 3
N. 2
N. 1
220
Camada de Rede: IP – Fragmentação e Remontagem
Arquiteturas e Padrões de Redes
Host A
Roteador 1
Roteador 2
Host B
Ethernet (1500)
Ethernet (1500)
Rede X.25 (128)
221
Camada de Rede: IP – Fragmentação e Remontagem
Arquiteturas e Padrões de Redes
HeaderHeader IPIP Dados (tamanho 1400 bytes)Dados (tamanho 1400 bytes)
HeaderHeader IP IP OffsetOffset 00
Dados (tamanho 100 bytes)Dados (tamanho 100 bytes)
HeaderHeader IP IP OffsetOffset 100100 Dados (tamanho 100 bytes)Dados (tamanho 100 bytes)
HeaderHeader IP IP OffsetOffset 200200 Dados (tamanho 100 bytes)Dados (tamanho 100 bytes)
222
Mapeamento de Endereços
• Mapeamento Direto (campo HOST ID)• Tabelas para resolução de endereços: mais simples,
porém nem sempre aplicáveis
• Protocolos para resolução de endereços:• ARP ( Address Resolution Protocol ): estação tem o
endereço IP, mas não tem o endereço físico.• RARP ( Reverse Address Resolution Protocol) : estação tem
o endereço físico, mas não tem o endereço IP.
223
ARP - Address Resolution Protocol
O protocolo de resolução de endereços é responsável pela conversão de endereços de protocolo de nível superior (endereço IP) para endereços de rede física.
ARP não utiliza IP - Opera entre a camada de rede e enlace Resolve IP para MAC. Dinamicamente armazena em cache Permite entradas estáticas. Utiliza o MAC de Broadcast (FF-FF-FF-FF-FF-FF) O endereço MAC é composto de 48 bits (12 dígitos hexadecimais).
Os seis primeiros dígitos identificam o fabricante.
224
Como ARP resolve endereço IP
ComputerA
ComputerC
ComputerB
ARP cache verificadoARP cache verificado11
11
Entrada ARP adicionadaEntrada ARP adicionada33
33
22
ARP request enviadoARP request enviado22
44
ARP replyenviadoARP replyenviado44
Entrada ARP adicionadaEntrada ARP adicionada55
55 66
IP packet is sentIP packet is sent66Pacote IP enviadoPacote IP enviado66
225
Diretrizes para endereçamento IP
Ao atribuir identificações de rede e host:Ao atribuir identificações de rede e host:
Não usar 127 como identificação de rede
Somente usar endereços registrados públicos onde for essencial fazê-lo
Usar a faixa de endereços privados do IANA para endereços privados
Não usar todos os números 1 binários para a identificação do host em uma rede baseada em classes
Não usar todos os números 0 binários para a identificação de rede em uma rede baseada em classes
Não repetir identificações de host
Não usar 127 como identificação de rede
Somente usar endereços registrados públicos onde for essencial fazê-lo
Usar a faixa de endereços privados do IANA para endereços privados
Não usar todos os números 1 binários para a identificação do host em uma rede baseada em classes
Não usar todos os números 0 binários para a identificação de rede em uma rede baseada em classes
Não repetir identificações de host
226
Endereços designados pela IANA para uso em Organiza ções sem conectividade com a Internet, ou uso em intranets.
Classe Faixa de Endereço IP No. De Redes
A 10 . 0 . 0 . 0 1 rede
B 172 . 16 . 0 . 0 a 172 .31 . 0 . 0 16 redes
C 192 .168 . 0 . 0 a 192 . 168 . 255 . 0 256 redes
Classe Faixa de Endereço IP No. De Redes
A 10 . 0 . 0 . 0 1 rede
B 172 . 16 . 0 . 0 a 172 .31 . 0 . 0 16 redes
C 192 .168 . 0 . 0 a 192 . 168 . 255 . 0 256 redes
Arquiteturas e Padrões de Redes
Endereços IP Privados ou Não Roteáveis
A regra de endereçamento IP na Internet diz que os endereços IP são únicos globalmente, reservando parte do espaço de endereços para redes que são usadas exclusivamente dentro de uma única organização e que não requerem conectividade com a Internet. Três variações de endereços foram reservadas pele IANA para este propósito:
1 rede classe A: 10
16 redes classe B: 172.16 a 172.31
256 redes classe C: 192.168.0 a 192.168.255
Qualquer organização pode usar quaisquer endereços deste intervalo sem referência a qualquer organização. Entretanto, como estes endereços não são únicos globalmente, eles não podem servir de referência a hostsde outra organização.
227
Default gateway:Default gateway:
Default Gateway
Usado para rotear pacotes para outros segmentos
O host de origem que determina se o pacote é local ouremoto
Usado para rotear pacotes para outros segmentos
O host de origem que determina se o pacote é local ouremoto
228
RoteadorNAT
192.168.10.1
192.168.10.101 192.168.10.102
192.168.10.103 192.168.10.104
192.168.10.201
200.245.10.1
Internet
Arquiteturas e Padrões de Redes
Endereços IP Privados ou Não Roteáveis
NAT é a abreviação de Network Address Translation(Tradução de Endereço de Rede). O NAT é constituído de roteadores especiais, que permitem a utilização de endereços IP privativos ou não roteáveis na sua rede particular ou corporativa, permitindo a comunicação com a rede externa ou Internet. Ou seja, os roteadores NAT permitem conectar um endereço IP não roteável com um endereço IP roteável e vice-versa.
229
192.178.20.12 192.178.20.20
192.178.20.8
128.10.0.0 (classe B)
128.10.2.3 128.10.2.8 128.10.2.26128.10.2.32
128.10.2.40
128.10.2.17
Multi-homedhost
192.178.20.2
192.178.20.5
192.178.20.0(classe C)
110.0.0.60
110.0.0.6 110.0.0.16 110.0.0.10 110.0.0.20
110.0.0.25
110.0.0.0 (classe A)
15.0.0.37
Internet
Roteador
Arquiteturas e Padrões de Redes
Exemplo de Rede IP
O exemplo mostra três redes e os números de rede que lhes foram designados: uma rede Ethernet classe B 128.10.0.0, outra rede Ethernet classe A 110.0.0.0 e uma rede Token-Ringclasse C 192.178.20.0.
Os roteadores servem para interligar as redes e para cada conexão com cada rede ele possui um endereço IP (lembre-se o endereço IP representa uma conexão de rede e não uma máquina!).
Aparece também neste exemplo um host Multi-Homed tem conexões com as duas redes Ethernet, podendo assim alcançar destinos diretamente em qualquer rede. Apesar de um host Multi-Homedpoder ser configurado para rotear pacotes entre as duas redes, a maioria dos sites usa computadores dedicados como roteadores, a fim de evitar sobrecarregar sistemas de computação convencionais com o processamento requerido pelo roteamento.
230
• Se um host se move de uma rede para outra, seu ender eço IP deve mudar.
• Desperdício de endereço IP nas classes.
• Como o roteamento usa a parte da rede do endereço I P, o caminho seguido por pacotes que estejam viajando até um host com múl tiplos endereços IP depende do endereço usado.
Rede 1
Rede 2
Host - A
Multi-homedhost - B
RoteadorR
IP 1
IP 4
IP 2 IP 3
IP 5
A B
IP 3
IP 5
Se ( IP 3 ) falhar ?
Arquiteturas e Padrões de Redes
Pontos Fracos do Endereçamento IP
Codificar informações de redes em um endereço de interligação em redes pode Ter suas desvantagens. A mais óbvia delas é que os endereços referem-se às conexões de redes, e não às máquinas (hosts). Surge aí a primeira falha no endereçamento IP: se um host se mover de uma rede para outra, seu endereço IP deverá mudar também.
Outra falha do esquema do endereçamento da interligação em redes é que, quando qualquer rede classe C cresce além de 254 hosts, deve ter seu endereço mudado para um endereço classe B.
A principal falha do esquema de endereçamento da interligação em redes é com relação ao roteamento. O roteamento baseia-se em endereços de interligação em redes, com a parte net-id de um endereço usado para tomar decisões de roteamento. Se considerarmos que um hostcom duas conexões para a interligação em redes ele deverá ter dois endereços IP. Como o roteamento usa a parte da rede (net-id) do endereço IP, o caminho seguido por pacotes que estejam viajando até um hostcom múltiplos endereços IP depende do endereço usado.
231
MAC=0D.0A.12.1A.18.10
Rede IP 192.10.10.0 (classe C)
IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30
Interfacede Rede
(NIC)
MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52MAC=00.00 .1D.00.97.1C
Aplicação
Transporte
Inter-Rede
Interface de Rede
Intra-Rede
IP
IP
IP
MAC
MAC
Protocolo ARP
Arquiteturas e Padrões de Redes
Mapeamento de Endereço IP em Endereço Físico (MAC)
Os protocolos de rede compartilhada como Ethernet, Token-Ringe FDDI possuem um endereço próprio para identificar as diversas máquinas situadas na rede. Nessas redes, o endereçamento utilizado é chamado de endereço físico ou endereço MAC (Medium Access Control), formado por 6 bytes, que identificam o fabricante da interface de rede e um número da interface de rede para aquele fabricante.
Este tipo de endereçamento só é útil para identificar diversas máquinas, não possuindo nenhuma informação capaz de distinguir redes distintas. Para que uma máquina com protocolo TCP / IP envie um pacote para outra máquina situada na mesma rede, ela deve se basear no protocolo físico da rede, já que é necessário saber o endereço físico da interface de rede (endereço MAC). Como o protocolo TCP / IP só identifica uma máquina pelo endereço IP, deve haver um mapeamento entre o endereço IP e o endereço MAC. Este mapeamento é realizado pelo protocolo ARP (Address Resolution Protocol).
O protocolo ARP permite que um hostencontre o endereço físico (MAC) de um host de destino na mesma rede física, apresentando somente o endereço IP de destino.
232
Exemplo: host 192.10.10.8 deseja enviar mensagem IP para host 192.10.10.30
Rede IP 192.10.10.0 (classe C)
IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52 MAC=00.00 .1D.00.97.1C MAC=0D.0A.12.1A.18.10
ARP Request
192.10.10.30 ?192.10.10.30 ? 192.10.10.30 ? 192.10.10.30 ?
Cache ARP
0D.0A.12.1A.18.10
ARP Reply
IP = 192.10.10.3 IP = 192.10.10.8 IP = 192.10.10.12 IP = 192.10.10.30MAC=02.60.8C.07.48.05 MAC=08.00.20.05.11.52 MAC=00.00 .1D.00.97.1C MAC=0D.0A.12.1A.18.10
0D.0A.12.1A.18.10
Cache ARP
Arquiteturas e Padrões de Redes
Mapeamento de Endereço IP em Endereço Físico (MAC)
O funcionamento do protocolo ARP é descrito a seguir:
1. O host origem verifica que o host destino está na mesma rede local, determinado através dos endereços IP de rede origem e destino e suas respectivas classes.
2. O protocolo IP do hostorigem verifica que ainda não possui um mapeamento do endereço MAC para o endereço IP do hostde destino.
3. O protocolo IP solicita ao protocolo ARP que o endereço MAC é necessário.
4. O protocolo ARP envia um pacote ARP Request com o endereço MAC destino de broadcast (difusão para todos os hostsda rede).
5. A mensagem ARP enviada é encapsulada em um pacote físico (frame ou quadro) da rede utilizada.
233
6. Todos os hosts recebem o pacote ARP, mas somente aquela que possui o endereço IP especificado responde. O hostdestino já instala em sua tabela ARP (cacheARP) o mapeamento do endereço IP de origem para o endereço MAC de origem.
7. A resposta é enviada no pacote físico (frame ou quadro) da rede, encapsulado através de uma mensagem ARP Reply endereçado diretamente para o hostorigem.
8. O hostorigem recebe o pacote ARP e coloca um mapeamento do endereço IP destino e seu endereço MAC. Esta informação fica armazenada em uma tabela (cacheARP) durante um certo tempo.
9. Finalmente o hostorigem transmite o pacote IP inicial, após saber o endereço MAC do hostdestino.
235
Computador BComputador BComputador AComputador A
IP: 192.168.55.23MAC: 00:43:D2:ED:1A:98
IP: 192.168.55.99MAC: 2C:33:85:C2:AA:32
Determine local or remote network
Resolve IP para MAC
Endereça o pacote com o MAC
Entrega o pacote para o destino
Determine local or remote network
Resolve IP para MAC
Endereça o pacote com o MAC
Entrega o pacote para o destino
11
22
33
44
Comunicação do IP no mesmo segmento
236
IP: 192.168.55.23MAC: 00:43:D2:ED:1A:98
IP: 192.168.37.99MAC: 2C:33:85:C2:AA:32
IP: 192.168.55.1MAC: 6B:11:43:75:CB:12
IP: 192.168.37.1MAC: 6B:11:43:75:CB:12
Determina se local ou remoto
Resolve IP to MAC address do roteador
Adiciona o MAC e entrega ao roteador
Roteador resolve IP para o MAC
Pacote é entregue para o destino
Determina se local ou remoto
Resolve IP to MAC address do roteador
Adiciona o MAC e entrega ao roteador
Roteador resolve IP para o MAC
Pacote é entregue para o destino
11
22
33
44
55
Computador BComputador BComputador AComputador A
Comunicação do IP em segmentos diferentes
237
IP = 128.10.2.3
IP = 128.10.2.32
IP = 192.168.20.5
IP = 192.168.20.12
192.168.20.0(classe C)
128.10.0.0 (classe B)
MAC=02.60.8C.07.48.05
MAC=08.00.20.05.11.52
MAC=00.00.1D.00.97.1C
MAC=0D.0A.12.1A.18.10
MAC=08.00.20.15.1C.A2IP = 128.10.2.21
MAC=08.00.20.1C.35.7AIP = 192.168.20.2
IP origem = 128.10.2.3IP destino = 128.10.2.32Máscara Rede = 255.255.0.0
IP = 128.10.2.55MAC=08.00.20.05.33.97
MAC destino = 08.00.20.05.11.52IP destino = 128.10.2.32
Rede origem = 128.10Rede destino = 128.10
08.00.20.05.11.52
128.10.2.32
08.00.20.05.11.52
128.10.2.32
08.00.20.05.11.52
128.10.2.32
08.00.20.05.11.52
128.10.2.32
Sasasaffgvbbvbvbv
Asaasfgdcvcbvcbc
Arquiteturas e Padrões de Redes
Roteamento IP: Roteamento Direto
Em um sistema de comutação por pacotes, roteamento refere-se ao processo de selecionar um caminho pelo qual são enviados os pacotes; roteador se refere a um equipamento ou computador que executa tal seleção.
Podemos classificar o roteamento em dois tipos: direto e indireto. O encaminhamento direto é a transmissão de um datagrama, através de uma única rede física para outra máquina. Duas máquinas só podem executar o roteamento direto se ambas se conectarem diretamente a uma mesma rede física.
No roteamento direto, uma máquina de uma determinada rede física pode enviar um quadro físico diretamente a outra máquina conectada na mesma rede. Para transferir um datagrama IP, o transmissor encapsula o datagrama em um quadro físico, mapeia o endereço IP de destino em um endereço físico (MAC) e, para entregá-lo, usa o hardware de rede.
A transmissão de um datagrama IP entre duas máquinas de uma única rede física não envolve roteadores.
238
MAC=02.60.8C.07.48.05
MAC=08.00.20.05.11.52
IP = 128.10.2.3
IP = 128.10.2.32
IP = 192.168.20.5
IP = 192.168.20.12
192.168.20.0(classe C)
128.10.0.0 (classe B)
MAC=00.00.1D.00.97.1C
MAC=0D.0A.12.1A.18.10
MAC destino = 08.00.20.15.1C.A2IP destino = 192.168.20.5
MAC=08.00.20.15.1C.A2IP= 128.10.2.21
MAC=08.00.20.1C.35.7AIP = 192.168.20.2
MAC destino = 0D.0A.12.1A.18.10IP destino = 192.168.20.5
Gateway Default: 128.10.2.21
IP origem = 128.10.2.3IP destino = 192.168.20.5Máscara Rede = 255.255.0.0Rede origem = 128.10Rede destino = 192.168
Gateway Default: 128.10.2.21
Sasasaffgvbbvbvbv 08.00.20.
15.1C.A2192.168.20.5
08.00.20.15.1C.A2
192.168.20.5
08.00.20.15.1C.A2
192.168.20.5
08.00.20.15.1C.A2
192.168.20.5
0D.0A.12.1A.18.10
192.168.20.5
08.00.20.15.1C.A2
192.168.20.5192.168.20.5
0D.0A.12.1A.18.10
192.168.20.5
Sasasaffgvbbvbvbv
Arquiteturas e Padrões de Redes
Roteamento IP: Roteamento Indireto
O roteamento indireto é mais complexo do que o roteamento direto, porque o transmissor deve identificar um roteador para o qual o datagrama possa ser enviado. O roteador deve então repassar o datagrama para a sua rede de destino. Quando uma máquina deseja enviar algo para a outra, ela encapsula o datagrama em um quadro físico e o envia ao roteador mais próximo. Quando um quadro acessa o roteador, o software extrai o datagrama encapsulado e o softwareIP seleciona o próximo roteador ao longo do caminho, em direção ao destino. O datagrama é novamente colocado em um quadro e enviado através da próxima rede física para o roteador seguinte, e assim por diante até que possa ser entregue diretamente.
Quando uma máquina enviar uma mensagem IP para outra rede, ela deve seguir os seguintes passos:
1. Determinar se a máquina destino está em outra rede e por isto deve-se enviar a mensagem para um roteador
2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o correto para se enviar a mensagem
239
3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador
4. Enviar a mensagem IP com o endereço de nível de rede apontado para o roteador e o endereço IP (na mensagem IP) endereçado para a máquina destino.
Uma questão importante no pacote roteado consiste no fato de queo pacote a ser roteado é endereçado fisicamente ao roteador (endereço MAC), mas é endereçado logicamente (endereçamento IP) à máquina destino. Quando o roteador recebe um pacote que não é endereçado a ele, tenta roteá-lo.
A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas, que é parte integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino ao roteador para onde o pacote deve ser enviado para chegar a ela.
240
205.0.0.1
Obs: Rota default = 0.0.0.0
Tabelas de Roteamento (Roteamento do Próximo Passo - N ext Hop Routing)
Rede201.0.0.0
Rede202.0.0.0
Rede203.0.0.0
Rede204.0.0.0
R 1 R 2 R 3
202.0.0.8201.0.0.5 202.0.0.10 203.0.0.2 203.0.0.15 204.0.0.11
Destino Next Hop Hops
201.0.0.0 Rota direta 0202.0.0.0 Rota direta 0203.0.0.0 202.0.0.10 1204.0.0.0 202.0.0.10 20.0.0.0 202.0.0.10
Destino Next Hop Hops
202.0.0.0 Rota direta 0203.0.0.0 Rota direta 0201.0.0.0 202.0.0.8 1204.0.0.0 203.0.0.15 10.0.0.0 203.0.0.15
Destino Next Hop Hops
203.0.0.0 Rota direta 0204.0.0.0 Rota direta 0202.0.0.0 203.0.0.2 1201.0.0.0 202.0.0.2 20.0.0.0 205.0.0.1
Arquiteturas e Padrões de Redes
Roteamento IP: Tabelas de Rotas
Note que as tabelas de rotas de cada roteador da figura utilizam a técnica de Roteamento do Próximo Passo (Next Hop Routing). Outra informação relevante é a existência de uma rota default(0.0.0.0). Esta rota é utilizada durante a decisão de roteamento no caso de não existir uma rota específica para a rede destino da mensagem IP. A rota defaultpode ser considerada como um resumo de diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota default, a tabela de rotas deveria possuir uma linha para cada rede quepudesse ser endereçada. Em uma rede como a Internet isto seria completamente impossível.
241
Sub-rede
131.107.10.0
131.107.12.0
131.107.3.0
131.107.10.12131.107.10.12
131.107.12.31131.107.12.31
131.107.3.27131.107.3.27
131.107.12.7131.107.12.7
RoteadorRoteador
RoteadorRoteador
242
Como determinar se o IP é local ou remoto
AND do IP com a Máscara
10011111 11100000 00000000 0000000010011111 11100000 00000000 00000000
10011111 11100000 00000111 10000001
11111111 11111111 00000000 00000000
10011111 11100000 00000111 10000001
11111111 11111111 00000000 00000000IP
Máscara
IP
Máscara
ResultadoResultado
1 AND 1 = 1
Outras combinações = 0
Se o AND entre origem e destino forem iguaisa rede é local
243
Roteador
AA
RoteadoresRoteadoresBB
CC
DD
Rota de comunicação A-B-DRota de comunicação A-B-D
Rota de comunicação A-C-DRota de comunicação A-C-D
244
Como o IP seleciona a rota
IP cria o pacoteIP cria o pacote Procura na tabela de roteamento
Procura na tabela de roteamento
Endereço é local?
Transmite para o hostTransmite para o host
Transmite para o roteador da rotaTransmite para o roteador da rota
Erro e o pacote é descartado naorigem
Erro e o pacote é descartado naorigem
Transmite o pacote parao roteador
Transmite o pacote parao roteador
NãoSim
Sim
SimNão
Não
Existe entrada padrão? ?
?
Existe rota para o destino ?
245
Subnetting – VLSM (Variable Length SubnetMasks)
Com o VLSM, é possível:Com o VLSM, é possível:
Criar sub-redes de tamanhos diferentes para que coincidam com o número de hosts em cada sub-rede
Reduzir significativamente o número de endereços IP não usados
Para isso é necessário transformar alguns bits de hosts em subrede.
Criar sub-redes de tamanhos diferentes para que coincidam com o número de hosts em cada sub-rede
Reduzir significativamente o número de endereços IP não usados
Para isso é necessário transformar alguns bits de hosts em subrede.
• Primeiramente, precisa descobrir a quantidade de bits emprestados para identificar a subrede, usando a seguinte formula:
• 2x maior ou igual a quantidade de subredes desejada
• X = quantidade de bits emprestados
• Ex: Deseja dividir uma rede 190.190.0.0 em 5 subred es: R: x = 3 bits
246
Dicas para escolha da máscara de sub-rede
Escolha a máscara baseado no número de segmentosEscolha a máscara baseado no número de segmentos
Use 2n para determinar o número de sub-redesUse 2n para determinar o número de sub-redes
Use 2n−2 para determinar o número de hosts porrede.
Use 2n−2 para determinar o número de hosts porrede.
247
Definindo identificações de sub-redes
255 255 224 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0
255 255 0 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Mascara Original
Classe B:
Mascara Original
Classe B:
Mascara da
subrede
Mascara da
subrede
1. 00000000 = 02. 00100000 = 323. 01000000 = 644. 01100000 = 965. 10000000 = 1286. 10100000 = 1607. 11000000 = 1928. 11100000 = 224
22
São possíveis
oito redes:
de 1 a 8
248
Definindo as sub-redes (cont exemploanterior)
Rede ER EB IPs Atribuidos Mask
Rede 1: 190.190.0.0 190.190.31.255 190.190.0.1 até 190.190.32.254 /17
Rede 2: 190.190.32.0 190.190.63.255 190.190.32.1 até 190.190.63.254 /17
Rede 3: 190.190.64.0 190.190.95.255 190.190.64.1 até 190.190.95.254 /17
Rede 4: 190.190.96.0 190.190.127.255 190.190.96.1 até 190.190.127.254 /17
Rede 5: 190.190.128.0 190.190.159.255 190.190.128.1 até 190.190.159.254 /17
Rede 6: 190.190.160.0 190.190.191.255 190.190.160.1 até 190.190.191.254 /17
Rede 7: 190.190.192.0 190.190.223.255 190.190.192.1 até 190.190.223.254 /17
Rede 8: 190.190.223.0 190.190.255.255 190.190.223.1 até 190.190.255.254 /17
249
Roteadores dinâmicos:Roteadores dinâmicos:
Roteadores estáticos:Roteadores estáticos:
Roteamento estático e dinâmico
Não descobrem o ID da redes remotas
Não trocam informações com outros roeadores
Não são tolerantes a falhas
Não descobrem o ID da redes remotas
Não trocam informações com outros roeadores
Não são tolerantes a falhas
Descobrem o ID da redes remotas
Trocam informações com outros roeadores
Tolerantes a falhas
Descobrem o ID da redes remotas
Trocam informações com outros roeadores
Tolerantes a falhas
250
A tabela de roteamento contém informações sobre a localizão dos
IDs das redes
A tabela de roteamento contém informações sobre a localizão dos
IDs das redes
Tabela de roteamento
Entradas:Entradas:
Rota de redes
Rota do host
Rota padrão
Rota de redes
Rota do host
Rota padrão
Roteamento é o processo de
encontrar um caminho de uma
origem até um destino
251
Protocolo de Roteamento
Os protocolos de roteamento definem as regras para que os roteadores possam se comunicar e trocar informações das rotas. Cada protocolo deve fornecer ao roteador basicamente as mesmas informações básicas como:
O Destino O endereço de origem de roteamento Uma lista de caminhos O melhor caminho Uma maneira de atualização
252
Protocolo de Roteamento - Hierarquia Protocolo de roteamento externo(EGP) - Inter-AS -
Roteamento entre roteadores de AS diferentes. Ex: BGP4, EGP
Protocolo de roteamento interno (IGP) - Intra-AS -.Roteamento entre roteadores na mesma AS. Precisam executar o mesmo protocolo. Ex: RIP, OSPF, IGRP, EIGRP
253
Protocolo de Roteamento - Hierarquia
AS - Autonomous System – Conjunto de roteadores sob mesma administração e que têm uma estratégia de roteamento comum (mesmo protocolo).
Roteadores de borda – Roteadores responsáveispor transmitir pacotes a destinos externos ao AS.
A divisão em AS permite autonomia administrativa e melhora na convergência (diminui o número de roteadores)
Convergência – Tempo necessário para osroteadores reagirem às mudanças na topologia, removendo as rotas ruins e adicionando novas.
254
Algoritmo Vetor de distância Possui informações parciais (não conhece a topologia
da rede) - somente comunica com os nós diretamenteligados a ele, mas informa tudo (toda a tabela) que elesabe e aprendeu de outros nós.
As informações dos enlaces distantes são aprendidaspelos seus vizinhos diretamente ligados a ele.
Iterativo - repete até que nenhuma informação nova exista.
Assíncrono - Não requer que os nós rodemsimultaneamente
Distribuido - Cada nó recebe as informações dos seusvizinhos diretamente ligados a ele, realiza os cálculose distribui para seus vizinhos
Ex: RIP, IGRP , BGP.
255
Algoritmo Estado de enlace – Link State Possui banco de dados com informações completas sobre
a topologia e custos de todos os enlaces. Comunica-se com todos os outros roteadores, mas cada roteadorinforma somente o custo dos enlaces diretamente ligados a ele. Não repassa informações aprendidas que não estejamdiretamente ligadas a ele.
Calcula o caminho mais curto até o destino Possui um mapa completo da rede, conhecimento
completo sobre os roteadores distantes e sobre como eles se interconectam.
Os algoritmos por estado dos links também são conhecidos como algoritmos Dijkstras ou SPF (shortest path first – o caminho mais curto primeiro)
Ex: OSPF, IS-IS (Intermediate System-to-IntermediateSystem)
257
Evitando Loops – Vetor de distância Contagem ao infinito – Somente em Vetor de
distância Split Horizon – Todas as rotas com interface de saída
X não são incluídas nas atualizações enviadas pelamesma interface X. Evita a contagem ao infinito. Resolve problemas de convergência para um únicoenlace
Split horizon with poison reverse – Quando uma rotainfinita é aprendida, ela é divulgada em todas as interfaces com métrica de distância infinita (Route poisoning), inclusive a interface de recebimento.
Timer de interrupção – Quando é recebida a mesmarota por diferentes roteadores, uma boa e uma ruim. Ignore as duas por um tempo para verificar novas rotas. Resolve problemas para multiplos enlaces
259
RIPRIP OSPF OSPF
Protocolos de roteamento
Protocolo de roteamento é um conjunto de mensagens que osroteadores trocam para escolher a rota do pacoteProtocolo de roteamento é um conjunto de mensagens que osroteadores trocam para escolher a rota do pacote
Pequenas e médias redes
Utiliza vetor de distância
Fácil de configurar e gerenciar
Não tem escalabilidade
Pequenas e médias redes
Utiliza vetor de distância
Fácil de configurar e gerenciar
Não tem escalabilidade
Redes grandes e complexas
Banco de estado dos links
Complexa de configurar e gerenciar
Escalabilidade
Redes grandes e complexas
Banco de estado dos links
Complexa de configurar e gerenciar
Escalabilidade
260
RIP – Routing information Protocol Utiliza o algoritmo vetor de distância. Protocolo UDP porta 520
A única métrica é o número de saltos (roteadores). Cadaenlace tem o custo 1 (Inclusive o destino). Máximo de saltos = 15
Roteamento Classful - Não inclui informações sobre máscaras .
RIP1 utilizam broadcast (Maior tráfego nas atualizações). Atualiza de 30 em 30 segundos enviando toda a sua tabela.
Tempo de expiração das rotas = 180 segundos Convergência lenta. Em grandes redes em minutos Mantêm apenas as melhores rotas (menor valor hops). Caso
exista duas rotas iguais, prevalece a mais velha.
O RIP 2 publica a máscara (Classless) possibilitando o VLSM e o resumo de rotas, oferece autenticação e Multicast (224.0.0.9)
261
OSPF – Open Shortest Path First Protocolo de estado de enlace (link state), utiliza o
algoritmo SPF (Dijkstra) para o cálculo das métricas aprendidas.
IGP – Interior Gateway Protocol (Apesar de trabalhar com áreas - default é 0). Apesar de ser IGP, o OSPF permite a troca de rotas entre AS.
Não possui limite de hops. Utiliza Multicast quando ocorrem mudanças. Não
atualiza periodicamente. Utiliza como métricas hops, custos(baseado na
largura de banda), delay, entre outros configuradospelo administador
Publica a máscara possibilitando o VLSM e resumode rotas
262
OSPF – Open Shortest Path First
Melhor convergência – Mudanças enviadasinstantaneamente e não periodicamente.
Atualização incremental das rotas. Hierárquico - Permite divisão lógica de roteadores
em áreas - roteadores dentro de uma mesma área dividem as mesmas informações.
Segurança - Possui autenticação Protocolo aberto – especificações de domínio
público OSPF não utiliza TCP ou UDP – Utiliza diretamente
IP com código de protocolo 89. Rotas com mesmo custo – Utiliza o balanceamento
de cargas
263
BGP - Border Gateway Protocol Protocolo EGP por vetor de distância. Protocolo de roteamento dinâmico, utilizado para
comunicação entre sistemas autônomos (AS). Utilizam TCP porta 179 O BGP4 é um protocolo de roteamento
interdomínios (AS) que garante a ausência de loops de roteamento e permite roteamentobaseado em políticas.
Presente no backbone Internet. Usado entre os provedores de serviço de Internet ou entre estes e os clientes.
O roteamento entre AS é determinado na maioriadas vezes por questões politicas.
264
IP Privado e Público
Endereço público:Endereço público:
Endereço privado:Endereço privado:
Não precisa ser registrado
Pode ser utilizado em qualquer rede
Para acesso a Internet precisa de NAT
Não precisa ser registrado
Pode ser utilizado em qualquer rede
Para acesso a Internet precisa de NAT
Precisa ser registrado - IANA (Internet Assigned Numbers Authority)
Não existe endereços duplicados na Internet
Limitado número
Precisa ser registrado - IANA (Internet Assigned Numbers Authority)
Não existe endereços duplicados na Internet
Limitado número
265
NAT - Network Address Translation – RFC 3022
NAT é um mecanismo que visa economizar endereços IP registrados em grandes redes e simplificar as tarefas de gerenciamento do endereçamento IP. Também conhecido como masquerading
Segurança Limite de Ips NAPT - Network Address Port Translation
266
Endereço IP estático e dinâmico
IP:IP:
Estático
Atribuído manualmente.
Dinâmico
Atribuído de forma automática por serviços de rede
Estático
Atribuído manualmente.
Dinâmico
Atribuído de forma automática por serviços de rede
267
Funções:
• Provê comunicação lógica entreprocessos de aplicaçãoexecutando em hospedeirosdiferentes
• Transmissão de mensagens entre processos
• Segmentação e blocagem
• Detecção e correção de erros fim a fim
• Multiplexação de processos
• Controle do fluxo de dados entre processos fim a fim
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Modelo de Referência OSI: Camada de Transporte
Arquiteturas e Padrões de Redes
aplicaçãotranspor
teredeenlacefísica
redeenlacefísica
aplicaçãotranspor
teredeenlacefísica
redeenlacefísica
redeenlacefísica
redeenlacefísica
redeenlacefísica
transportelógico
fima fim
Camada de Transporte
Possibilita a comunicação fim-a-fim confiável dos dados. Duas funções importantes desta camada são: a multiplexação (várias conexões de transporte compartilhando a mesma conexão de rede) e o splitting (uma conexão de transporte ligada a várias conexões de rede)
268
Funções:
• Entrega confiável, ordenada, ponto a ponto (TCP): congestionamento, controle de fluxo e estabelecimentode conexão (setup)
• Entrega não confiável, (“melhor esforço”), nãoordenada, ponto a ponto ou multiponto: UDP
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Modelo de Referência OSI: Camada de Transporte
Arquiteturas e Padrões de Redes
269
Funções:
Lembrança: segmento - unidade de dados trocadaentre entidades da camada de transporte = TPDU: transport protocol data unit
• Desmultiplexação: entrega de segmentos recebidospara os processos da camada de aplicação corretos
Camada de Transporte: Multiplexação e Desmultiplexação
Arquiteturas e Padrões de Redes
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
aplicaçãotransporte
rede
MP2
aplicaçãotransporte
rede
receptor
HtHn segmento
segmento M
aplicaçãotransporte
rede
P1M
M M
P3 P4
cabeçalhode segmento
dados da camadade aplicação
270
Camada de Transporte: Multiplexação e Desmultiplexação
Arquiteturas e Padrões de Redes
multiplexação/desmultiplexação: baseadas em números de porta
e endereços IP de remetente e receptor
– números de porta de remetente/receptor em cadasegmento
– lembrete: número de portabem conhecido paraaplicações específicas
juntar dados de múltiplosprocessos de apl, envelopandodados com cabeçalho (usadodepois para desmultiplexação)
porta remetente porta receptor
32 bits
dados daaplicação
(mensagem)
outros camposdo cabeçalho
formato de segmentoTCP/UDP
Multiplexação:
271
Conceito de Portas e Sockets
• Oferece uma maneira única de identificar as conexõe s.
• Identifica os programas e os hosts que estão envolvid os, independente dos
processos executados em cada host.
PORTAS: é um número de 16 bits, usado pelo protocolo host a host para identificar para qual protocolo de nível superior o u aplicações deve entregar as mensagens.
• Bem Conhecidas: portas que pertencem a servidores padrão (entre 1 e 1023).Exemplos: FTP 20 e 21
HTTP 80POP3 110SMTP 25Telnet 23Bootp 67 e 68.....
• Efêmeras: usadas pelos clientes (entre 1024 e 65535)
São designadas e controladaspela IANA
Protocolo TCP
O conceito de portas e sockets oferece uma maneira uniforme e única de identificar as conexões e os programas e hosts que estão nela conectados, independente das identificações de processos específicas de cada aplicação.
Estes conceitos são necessários para determinar exatamente que processo local em um determinado host se comunica de fato com cada processo em cada host remoto e usando qual protocolo.
Portas: cada processo que queira comunicar-se com outro processo identifica-se para o conjunto de protocolos TCP/IP utilizando uma ou mais portas. Uma porta é um número de 16 bits, usado pelo protocolo host a host para identificar para qual protocolo de nível superior ou programas de aplicativos deve entregar as mensagens que chegarem. Há dois tipos de portas:
• Bem Conhecidas: pertencem a servidores padrão. São controladas e designadas pela IANA. O motivo da existência das portas bem conhecidas é permitir que clientes possam encontrar os servidores sem informação de configuração. O número de portas bem conhecidas tem valores entre 1 e 1023.
272
• Efêmeras: os clientes não precisam de números de portas bem conhecidas porque eles iniciam a comunicação com os servidores e o número da porta que eles estão usando faz parte dos datagramas enviados para o servidor. O numero de portas efêmeras tem valores entre 1024 e 65535. As portas efêmeras não são controladas pela IANA.
273
SOCKETS: é uma interface para os programas aplicativos acessa rem os
protocolos de comunicação.
• Um endereço de Socket é composto pelo trio:
protocolo, endereço-local, porta-local EX: tcp, 192.168.10.56, 1278
• Uma associação é o quinteto que especifica completamente os dois processos que abrangem uma conexão:
protocolo, endereço-local, porta-local, endereço-remoto, porta-remoto
EX: tcp, 192.168.10.76, 1539, 200.134.50.18, 80
Protocolo TCP
Conceito de Portas e Sockets
A interface socket é uma de várias APIs (Application Programming Interfaces -Interface de Programação de Aplicativos) para os protocolos de comunicação, e foi planejada para ser uma interface de programação genérica.
Um socket pode também ser definido como um tipo especial de handle de arquivo, que é usado por um processo para solicitar serviços de rede do sistema operacional.
Um endereço de socket é composto pelo trio:
protocolo, endereço-local, porta-local
E uma associação é o quinteto que identifica os dois processos que estão na conexão:
protocolo, endereço-local, porta-local, endereço-remoto, porta-remoto
274
aplicação
transporte
rede
enlace
física
P1 aplicação
transporte
rede
enlace
física
aplicação
transporte
rede
enlace
física
P2P3 P4P1
host 1 host 2 host 3
= processo= socket
Entrega dos segmentos recebidos ao socket correto
Demultiplexação no receptor:reúne dados de muitos sockets, envelopa os dados com o cabeçalho (usado posteriormente para a demultiplexação)
Multiplexação no transm.:
Camada de Transporte: Multiplexação e Desmultiplexação
275
ClienteIP:B
P1
clienteIP: A
P1P2P4
servidorIP: C
SP: 9157
DP: 80
SP: 9157
DP: 80
P5 P6 P3
D-IP:CS-IP: A
D-IP:C
S-IP: B
SP: 5775
DP: 80
D-IP:CS-IP: B
Camada de Transporte: Multiplexação e Desmultiplexação
276
Conexão entre Processos TCP
Porta A Porta B . . . . . . Porta n
TCP
I P
Processo 1
Porta X . . . . . Porta Y Porta Z
TCP
I P
Processo 2
Conexão TCPconfiável
Datagramas IPnão-confiáveis
Porta Origeme
IP Origem
Porta Destinoe
IP Destino
SOCKET
Protocolo TCP
A comunicação entre dois processos de aplicativos no TCP é feito através de uma conexão chamada IPC (Interprocess Comunication –Comunicação entre processos), que utiliza o mesmo conceito de portas utilizado pelo UDP e define um novo conceito o de “sockets” (soquetes).
A interface soquete (socket) é uma das várias APIs (Interfaces de Programação de Aplicativos) para os protocolos de comunicação. Dois processos se comunicam via soquetes TCP. O modelo soquete fornece a um processo uma conexão full-duplex de fluxo de bytes (ou octetos) com outro processo. O aplicativo não precisa se preocupar com o gerenciamento deste fluxo; ele éfornecido pelo TCP.
O TCP usa portas efêmeras e bem conhecidas. Cada lado de uma conexão TCP tem um soquete que pode ser identificado pelo trio <TCP, endereço IP, número da porta>. Se dois processos estão se comunicando pelo TCP, eles têm uma conexão lógica que é identificada de maneira única pelos dois soquetes envolvidos, ou seja pela combinação <TCP, endereço IP local, porta local, endereço IP remoto, porta remota>. Os processos de servidores são capazes de gerenciar várias conversações através de uma única porta.
277
Camada de Transporte: Multiplexação e Desmultiplexação - exemplo
Arquiteturas e Padrões de Redes
estaçãoA
servidorB
porta orig.: xporta dest: 23
porta orig:23porta dest: x
uso de portas: apl. simples de telnet
cliente WWWestação A
servidorWWW B
Web clienthost C
IP orig: CIP dest: B
porta orig: xporta dest: 80
IP orig : CIP dest: B
porta orig: yporta dest: 80
uso de portas : servidor WWW
IP orig: AIP dest: B
porta orig: xporta dest: 80
278
Camada de Transporte: UDP: User Datagram Protocol [RFC 768]
Arquiteturas e Padrões de Redes
Protocolo de transporte daInternet mínimo, “sem frescura”,
Serviço “melhor esforço”, segmentos UDP podem ser:
– perdidos– entregues à aplicação fora
de ordem do remesso sem conexão:
– não há “setup” UDP entreremetente, receptor
– tratamento independente de cada segmento UDP
Por quê existe um UDP? elimina estabelecimento de
conexão (o que pode causarretardo)
simples: não se mantém“estado” da conexão no remetente/receptor
pequeno cabeçalho de segmento
sem controle de congestionamento: UDP pode transmitir o mais rápidopossível
279
Camada de Transporte: UDP: User Datagram Protocol [RFC 768]
Arquiteturas e Padrões de Redes
muito utilizado para apls. de meios contínuos (voz, vídeo)
– tolerantes de perdas– sensíveis à taxa de
transmissão
outros usos de UDP (por quê?):
– DNS (nomes)– SNMP (gerenciamento)
transferência confiável com UDP: incluir confiabilidade nacamada de aplicação
– recuperação de erroespecífica à apl.!
porta origem porta dest.
32 bits
Dados de aplicação
(mensagem)
UDP segment format
comprimento checksum
Comprimento em bytes do segmentoUDP, incluindo cabeçalho
280
Camada de Transporte: TCP Visão geral RFCs: 793, 112 2, 1323, 2018, 2581
Arquiteturas e Padrões de Redes
transmissão full duplex:– fluxo de dados bi-direcional
na mesma conexão– MSS: tamanho máximo de
segmento
orientado a conexão:– handshaking (troca de
msgs de controle) inicia estado de remetente, receptor antes de trocar dados
fluxo controlado:– receptor não será afogado
ponto a ponto:– 1 remetente, 1 receptor
fluxo de bytes, ordenados, confiável:
– não estruturado em msgs
dutado:– tam. da janela ajustado por
controle de fluxo e congestionamento do TCP
buffers de envio e recepção
socketdoor
TCPsend buffer
TCPreceive buffer
socketdoor
segment
applicationwrites data
applicationreads data
281
O MSS representa o tamanho do maior bloco de dados que poderá ser enviado para o destino.
Não é negociável, cada host divulga o seu MSS– Default: 536 bytes (20 bytes IP, 20 bytes TCP,
para um total de 576 bytes)– Ethernet: 1460 bytes (20 bytes IP, 20 bytes TCP,
para um total de 1500 bytes)
Camada de Transporte: MSS (Maximum Segment Size)
282
Em geral, quanto maior o MSS melhor, até que ocorra fragmentação
– Quanto maior a quantidade de dados enviados em um único bloco, menor o overhead de headers do TCP e do IP
Exemplo
A B
MSS 1460
MSS 256
Camada de Transporte: MSS (Cont)
283
Camada de Transporte: TCP Visão geral RFCs: 793, 112 2, 1323, 2018, 2581
Arquiteturas e Padrões de Redes
GARANTIA DA INTEGRIDADE DOS DADOS
Garantia contra perdas Duplicações Entregas fora de ordem Gera algoritmo de checagem de erros
(CHECKSUM) Verificação de Header + Dados Geração de um número sequencial p/ cada
segmento
284
Camada de Transporte: TCP Visão geral RFCs: 793, 112 2, 1323, 2018, 2581
Arquiteturas e Padrões de Redes
Primitivas do Serviço de Transporte
Este lado quer encerrar a conexão
DICONECTION REQUEST
DISCONECT
Bloquear até chegar um pacote DATA
nenhumRECEIVE
Enviar informaçõesDATASEND
Tentar ativamente estabelecer uma conexão
CONECTION REQUEST
CONECT
Bloquear até que algum processo tente se conectar
nenhumLISTEN
SignificadoPacote enviadoPrimitiva
285
Camada de Transporte: TCP Visão geral RFCs: 793, 112 2, 1323, 2018, 2581
Arquiteturas e Padrões de Redes
IMPLEMENTAÇÃO DO FLUXO FULL DUPLEX
O protocolo TCP implementa a Transferência bidirecional Simultânea, com tratamento Individual de cada operação
286
Camada de Transporte: TCP Estrutura do Segmento
Arquiteturas e Padrões de Redes
no. porta origem no. porta dest
32 bits
dados daaplicação
(tam. variável)
número de seqüência
número de reconhecimentojanela receptor
ptr dados urg.checksum
FSRPAUtam.cab.
semuso
Opções (tam. variável)
URG: dados urgentes(pouco usados)
ACK: no. ACKválido
PSH: envia dados já(pouco usado)
RST, SYN, FIN:gestão de conexão
(comandos deestabelecimento,
liberação)
no. bytes rcpt queraceitar
contagemde dadospor bytes (não segmentos!)
checksum Internet
(como UDP)
287
Camada de Transporte: TCP Número de SEQ e ACK
Arquiteturas e Padrões de Redes
Nos. de seq.:– “número”dentro do
fluxo de bytes do primeiro byte de dados do segmento
ACKs:– no. de seq do próx.
byte esperado do outro lado
– ACK cumulativoP: como receptor trata
segmentos fora da ordem?
– R: espec do TCP omissa - deixado ao implementador
Estação A Estação B
Seq=42, ACK=79, data = ‘C’
Seq=79, ACK=43, data = ‘C’
Seq=43, ACK=80
Usuáriotecla‘C’
A reconhecechegadado ‘C’ecoado
B reconhecechegada de ‘C’, ecoa
‘C’ de volta
tempocenário simples de telnet
288
Camada de Transporte: TCP Geração de ACKs
Arquiteturas e Padrões de Redes
Evento
chegada de segmento em ordemsem lacunas,anteriores já reconhecidos
chegada de segmento em ordemsem lacunas,um ACK retardado pendente
chegada de segmento fora de ordem, com no. de seq. maiorque esperado -> lacuna
chegada de segmento quepreenche a lacuna parcial oucompletamente
Ação do receptor TCP
ACK retardado. Espera até 500msp/ próx. segmento. Se não chegarsegmento, envia ACK
envia imediatamente um únicoACK cumulativo
envia ACK duplicado, indicando no. de seq.do próximo byte esperado
ACK imediato se segmento noinício da lacuna
289
Camada de Transporte: TCP em ação - Tráfego httpArquiteturas e Padrões de Redes
HTTP request
HTTP response
HTTP response
HTTP response
TCP
TCP
TCP
TCP
TCPTCP
TCP
TCP
TCPEstabelecimento
da Conexão(3 Way Hand-shake)
Transmissão dos Dados com
Manutenção daConexão
Encerramentoda Conexão
Syn
Ack, Syn
Ack
Ack
Ack
Ack
Fyn
Fyn
Controle de fluxo através da técnicado Janelamento !!!
Cliente Servidor
290
Camada de Transporte: TCP em ação - Tráfego httpArquiteturas e Padrões de Redes
Syn
Ack, Syn
Ack
Ack
Ack
Ack
Fyn
Fyn
PO: 2031, PD: 80, Seq: 100, Ack: 0, Janela: 3
PO:80, PD: 2031, Seq: 25, Ack: 101, Janela: 3
PO: 2031, PD: 80, Seq: 101, Ack: 26, Janela: 3
PO: 2031, PD: 80, Seq: 102, Ack: 26, Janela: 3 PO:80, PD: 2031, Seq: 26, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 27, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 28, Ack: 103, Janela: 3 PO:80, PD: 2031, Seq: 29, Ack: 103, Janela: 3
PO: 2031, PD: 80, Seq: 103, Ack: 30, Janela: 3
PO:80, PD: 2031, Seq: 31, Ack: 104, Janela: 3 PO:80, PD: 2031, Seq: 32, Ack: 104, Janela: 3
PO:80, PD: 2031, Seq: 30, Ack: 104, Janela: 3
PO: 2031, PD: 80, Seq: 104, Ack: 33, Janela: 3
PO:80, PD: 2031, Seq: 34, Ack: 105, Janela: 3 PO:80, PD: 2031, Seq: 35, Ack: 105, Janela: 3
PO:80, PD: 2031, Seq: 33, Ack: 105, Janela: 3
PO: 2031, PD: 80, Seq: 105, Ack: 36, Janela: 3
PO:80, PD: 2031, Seq: 36, Ack: 106, Janela: 3
PO: 2031, PD: 80, Seq: 106, Ack: 37, Janela: 3
Cliente Servidor
291
Camada de Transporte: TCP – Cenários de restrasmissãoArquiteturas e Padrões de Redes
Estação A
Seq=92, 8 bytes de dados
ACK=100
perdatem
poriz
ação
tempo cenário doACK perdido
Estação B
X
Seq=92, 8 bytes de dados
ACK=100
Host A
Seq=100, 20 bytes de dados
ACK=100
Tem
p.p/
Seq
=92
temporização prematura,ACKs cumulativos
Host B
Seq=92, 8 bytes de dados
ACK=120
Seq=92, 8 bytes de dados
Tem
p. p
/ Seq
=10
0
ACK=120
tempo
292
Camada de Transporte: TCP – Controle de FluxoArquiteturas e Padrões de Redes
remetente não esgotariabuffers do receptor por
transmitir muito, oumuito rápidamente
controle de fluxo receptor: explicitamente avisa o remetente da quantidade de espaço livre disponível (muda dinamicamente)
– campo RcvWindowno segmento TCP
remetente: mantém a quantidade de dados transmitidos, porém ainda não reconhecidos, menor que o valor mais recente de RcvWindow
buffering pelo receptor
RcvBuffer = tamanho do Buffer de recepção
RcvWindow = espaço vazio no Buffer
293
Camada de Transporte: TCP – Gerenciamento de Conexões
Arquiteturas e Padrões de Redes
Lembrete: Remetente, receptor TCP estabelecem “conexão”antes de trocar segmentos de dados
inicializam variáveis TCP:– nos. de seq.– buffers, info s/ controle de
fluxo (p.ex. RcvWindow ) cliente: iniciador de conexão
Socket clientSocket = new
Socket("hostname","port number");
servidor: contactado por clienteSocket connectionSocket =
welcomeSocket.accept();
Inicialização em 3 tempos:
Passo 1: sistema cliente envia segmento de controle SYN do TCP ao servidor
– especifica no. inicial de seq
Passo 2: sistema servidor recebe SYN, responde com segmento de controle SYNACK
– reconhece SYN recebido– aloca buffers– especifica no. inicial de seq.
servidor-> receptor
294
Camada de Transporte: TCP – Gerenciamento de Conexões (cont)
Arquiteturas e Padrões de Redes
Encerrando uma conexão:
cliente fecha soquete:clientSocket.close();
Passo 1: sistema cliente envia segmento de controle FIN ao servidor
Passo 2: servidor recebe FIN, responde com ACK. Encerra a conexão, enviando FIN.
cliente
FIN
servidor
ACK
ACK
FIN
fechar
fechar
fechada
espe
rate
mpo
rizad
a
295
Camada de Transporte: TCPArquiteturas e Padrões de Redes
COMPATIBILIZAÇÃO DO TAMANHO DOS SEGMENTOS
296
FRAGMENTAÇÃO , BUSCANDO A MELHOR PERFORMANCE
BUFFERIZAÇÃO , EVITANDO O OVERHEAD
As aplicações fazem uso de diferentes tamanhos de blocos de dados para transferência dos mesmos, e o protocolo TCP deve compatibilizar estes blocos comtamanhos ideais para os segmentos que serão entregues ao nível inferior
Camada de Transporte: TCP
297
UTILIZAÇÃO DE CANALIZAÇÕESVIRTUAIS
MULTIPLEXAÇÃO VIRTUAL TEMPORAL
Viabiliza várias conexões, ou pipes entre os envolvidos na comunicação, de forma simultânea, utilizando a técnica de circuito virtual
Camada de Transporte: TCP
298
Um canal lógico é criado entre fonte e destino, permitindo um fluxo full duplex
Após o termino da transmissão o canal é cancelado
Cada aplicação recebe um número lógico de identificação (port )
Uma conexão TCP não refere-se apenas a um port, mas sim a um par de ports, que forma um canal virtualO endereço de um canal virtual é o somatório do port id ao endereço IP do host
Camada de Transporte: TCP
299
TÉCNICA SLIDING WINDOWS
Propicia o envio de vários segmentos de dados
encapsulados em seus próprios datagramas IP,
sem necessidade de confirmação imediata, ou
seja, vários segmentos confirmados por um único
Ack, aumentando assim o throughput da
transmissão.
Camada de Transporte: TCP
300
Trabalha buscando o melhor throughput de transmissão
Os dados são confirmados juntamente com uma nova transmissão, após alguns blocos já recebidos
O número de blocos a ser enviado, sem confirmação imediata é chamado de janela
O tamanho da janela é móvel, podendo sempre ser renegociado
Camada de Transporte: TCP – Sliding Windows
301
Durante a transmissão a janela só desliza quando a confirmação do último dado (tamanho da janela) chegar.
Caso chegue a confirmação de um dado anterior, a janela só irá deslizar até o próximo não confirmado
O protocolo mantém controle sobre os pacotes enviados e confirmados
Existe um Time Out de recepção Na recepção o processo é análogo, ou seja, existe
uma cópia da janela remetente
Camada de Transporte: TCP – Sliding Windows
302
HOST A HOST B
Dados 1
Dados 2
Dados 3
Dados 4
ACK 3Dados
1
Janela tamanho 5
2 3 4 5 6 7 8 91
Camada de Transporte: TCP – Sliding Windows
303
Composto por 32 bits, é utilizado para efetuar controle de fluxo do protocolo TCP.
Os dados acondicionados no pacote TCP são umeradosde octeto em octeto sendo que o número inicial éaleatório.
Na recepção este número é acrescido com o somatório do ACK
Camada de Transporte: TCP – Número de Sequência
304
Composto de 32 bits refere-se a confirmação do dado recebido.
Efetua o somatório do número sequencial ao número de octetos do campo Dados, sendo o resultado deste somatório o próximo número sequencial que o transmissor deve enviar
HLEN: Composto de 4 bits, especifica o tamanho do header TCP.
Camada de Transporte: TCP – Acknowledgement Number e HLEN
305
RESERVED: Campo de 6 bits atualmente não utilizado.
CODE BITS: Composto de 6 bits, utilizado para determinar a função do pacote e seu conteúdo
URG urgente pointer é validoSYS requisição de início de conexão
Exemplos:
Camada de Transporte: TCP
306
WINDOW: Composto de 16 bits, especifica o tamanho que o emissor está apto a trabalhar
CHECKSUM: Composto por 16 bits é utilizado na checagem de erros.Implementado no TCP para suprir as deficiências do nível inferior IP
URGENT POINTER: Composto por 16 bits, sinaliza a uma aplicação a existência de uma informação contida no campo dados que precisa ser processada com prioridade
Camada de Transporte: TCP
307
OPÇÕES: Tamanho variável, tem por função viabilizar a negociação entre dois TCPs. (MSS - maximum egmentsize option - define tamanho máximo dos segmentos TCP)
PADDING: Complementa o campo opções, tendo32 bits ou múltiplos deste valor
DADOS: Campo destinado à acomodação dos dados provenientes da camada superior. Possui tamanho variável, sempre múltiplo de 8.
Camada de Transporte: TCP
308
TIME OUT DE RESTRANSMISSÃO: Cada vez que o TCP envia um segmento, é inicalizado um contador de tempo.Ele só será resetado, quando ocorrer a recepção da confirmação do mesmo, antes do limite ser atingido.Caso contrário o segmento será retransmitido
ESTABELECIMENTO DE CONEXÃO: Conhecida por “aperto de mão triplo” pode ser iniciada por qualquer uma das partes envolvidas
Camada de Transporte: TCP
309
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Funções:
• Controle de diálogo (simplex, half-duplex, full-dup lex)
• Administração da sessão (conexão, transferência, de sconexão)
Modelo de Referência OSI: Camada de Sessão
Arquiteturas e Padrões de Redes
Camada de Sessão
Possibilita o controle do diálogo entre as aplicações nas máquinas e provê mecanismos através dos quais é possível organizar e estruturar os dados trocados.
310
Funções:
• Conversão (ASCII, EBCDIC, etc)
• Criptografia / Descriptografia de dados (chaves púb licas, chaves privadas)
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Modelo de Referência OSI: Camada de Apresentação
Arquiteturas e Padrões de Redes
Camada de Apresentação
Transforma o formato dos dados trocados entre aplicações (criptografia, padrões de caracteres, compressão de textos, etc).
311
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Funções:
• Utilização dos recursos da rede
• Divulgação dos serviços disponíveis
• Uso dos serviços
• Serviços: transferência de arquivos, correio eletrôn ico, etc
• Ex: FTP (20-dados e 21-controle), TFTP (69), NFS (2 049), SMTP (25), POP3 (110), IMAP (143), Telnet (23), SSH (22), SNMP (161 e 162), DNS (53), HTTP (80), HTTPS (443), LDAP (389)
Modelo de Referência OSI: Camada de Aplicação
Arquiteturas e Padrões de Redes
Camada de Aplicação
Contém protocolos usados em aplicações como: emulação de terminal, transferência de arquivos, correio eletrônico, etc. Para cada aplicação, ou classe de aplicações, é definido um protocolo nesta camada.
312
Arquiteturas e Padrões de Redes
Arquitetura TCP/IP
Aplicação
Transporte
Inter-Rede
Interface de Rede
4
3
2
1
Interface com as aplicações de RedeConversões de formatos ou códigos e criptografiaEstabelecimento e manutenção das sessões
Assegura a entrega dos dados (fim-a-fim)
Estabelecimento de rotas através da rede
Formato dos dados na conexão e verificação de erros
Interface com os meios físicosIntra-Rede
A arquitetura TCP / IP é organizada em quatro camadas conceituais construídas sobre uma Quinta camada que não faz parte do modelo, a camada Intra-Rede. As quatro camadas são descritas a seguir:
Camada de Aplicação
É fornecida pelo programa que usa o TCP / IP para comunicação. Uma aplicação é um processo de usuário cooperando com outro processo no mesmo servidor ou em um servidor diferente. Exemplos de aplicações são o Telnet, o FTP, o SMTP, etc. As aplicações interagem com a camada de transporte para enviar e receber dados. As aplicações podem usar o serviço orientado àconexão, fornecido pelo TCP (serviço de Circuito Virtual), ou o serviço não-orientado à conexão, fornecido pelo UDP (serviço de datagrama não confiável), ambos na camada de transporte.
Camada de Transporte
Fornece a transferência de dados de uma ponta a outra. A camada de transporte é responsável pelo fornecimento de um intercâmbio de informações. Se o protocolo utilizado for o TCP, os seguintes serviços são
313
fornecidos: controle de erro, controle de fluxo, seqüenciação e multiplexação do acesso à camada Inter-Rede. O UDP é um protocolo bem mais simples e o serviço por ele fornecido é apenas a multiplexação / demultiplexação do acesso àcamada Inter-Rede.
Camada Inter-Rede
Também chamada de Camada Internet ou Camada de Rede, fornece a imagem de “Rede Virtual” de uma inter-rede (isto é, esta camada protege os níveis mais altos da arquitetura da rede Física que está no nível mais baixo). O IP é o protocolo mais importante nesta camada. É um protocolo sem conexão que não pressupõe confiabilidade das camadas mais baixas. O IP não fornece confiabilidade, controle de fluxo ou recuperação de erros. Estas funções devem ser fornecidas em uma camada mais alta. Esta camada é a responsável pela transferência de dados através da inter-rede, desde a maquina de origem atéa máquina de destino. Essa camada recebe pedidos da camada de transporte para transmitir pacotes que, ao solicitar a transmissão, informa o endereço da máquina onde o pacote deverá ser entregue. O pacote é encapsulado em um Datagrama IP (unidade de mensagem em uma rede IP), e o algoritmo de roteamento éexecutado para determinar se o datagrama pode ser entregue diretamente, ou se deve ser repassado para um Roteador (GatewayIP). Com base no resultado da avaliação do algoritmo de roteamento, o datagrama épassado para a interface de rede apropriada para então ser transmitido.
Camada Interface de Rede
Esta camada recebe os datagramas IP da camada de inter-rede e os transmite através de uma rede física específica. Para realizar esta tarefa, os endereços IP, que são endereços lógicos, são traduzidos para os endereços físicos dos hostsou roteadores (gatewaysIP) conectados à rede. Portanto, esta camada que também é chamada de Camada de Enlace ou Camada de Enlace de Dados, éa interface com o verdadeiro hardware de rede.
314
Protocolos da Camada de Aplicação
Princípios dos protocolos da camada de aplicação
– clientes e servidores– requisitos das aplicações
Web e HTTP FTP Correio Eletrônico
– SMTP, POP3, IMAP
DNS
315
Aplicações de rede: algum jargão
Um processo é um programa que executa num hospedeiro.
2 processos no mesmo hospedeiro se comunicam usando comunicação entre processos definida pelo sistema operacional (SO).
2 processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação.
Um agente de usuário (UA) é uma interface entre o usuário “acima”e a rede “abaixo”.
– Implementa o protocolo da camada de aplicação
– WWW: browser– Correio: leitor/compositor
de mensagens– streaming de
áudio/vídeo: tocador de mídia
Camada de Aplicação
316
Aplicações e protocolos da camada de aplicação
Aplicação: processos distribuídos em comunicação
– p.ex., correio, Web, compartilhamento de arquivos P2P, mensagens instantâneas
– executam em hospedeiros no “espaço de usuário”
– trocam mensagens para implementar a aplicação
Protocolos da camada de aplicação– uma “parte” da aplicação– define mensagens trocadas por
apls e ações tomadas– usam serviços providos por
protocolos da camada inferior (TCP, UDP)
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
317
Os protocolos da camada de aplicação definem
Tipos de mensagens trocadas, ex. mensagens de pedido e resposta
Sintaxe dos tipos das mensagens: campos presentes nas mensagens e como são identificados
Semântica dos campos, i.e., significado da informação nos campos
Regras para quando os processos enviam e respondem às mensagens
Protocolos de domínio público:
definidos em RFCs Permitem a
interoperação ex, HTTP e SMTPProtocolos proprietários: Ex., KaZaA
318
Camada de Aplicação: Paradigma cliente-servidor (C-S )Apl. de rede típica tem duas
partes: cliente e servidoraplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
Cliente: inicia contato com o servidor
(“fala primeiro”) tipicamente solicita serviço do
servidor para WWW, cliente
implementado no browser; para correio no leitor de mensagens
Servidor: provê ao cliente o serviço
requisitado p.ex., servidor WWW envia
página solicitada; servidor de correio entrega mensagens
pedido
resposta
319
Camada de Aplicação: Comunicação entre processos através da rede
Os processos enviam/ recebem mensagens para/ dos seus sockets
Um socket é análogo a uma porta
– Processo transmissor envia a mensagem através da porta
– O processo transmissor assume a existência da infra-estrutura de transporte no outro lado da porta que faz com que a mensagem chegue ao socketdo processo receptor
– Maiores detalhes sobre socket ver sessão anterior
processo
TCP combuffers,variáveis
socket
host ouservidor
processo
TCP combuffers,variáveis
socket
host ouservidor
Internet
controladopelo SO
controlado pelodesenvolvedor daaplicação
320
Camada de Aplicação: Endereçando os processos:
Para que um processo receba mensagens ele deve possuir um identificador
Cada host possui um endereço IP único de 32 bits
P: o endereço IP do host no qual o processo está sendo executado é suficiente para identificar o processo?
Resposta: Não, muitos processos podem estar executando no mesmo host
O identificador inclui tanto o endereço IP quanto os números das portas associadas com o processo no host.
Exemplo de números de portas:
– Servidor HTTP: 80– Servidor de Correio: 25
Mais sobre isto posteriormente.
321
Camada de Aplicação: Qual serviço de transporte uma aplicação precisa?Perda de dados algumas apls (p.ex. áudio)
podem tolerar algumas perdas
outras (p.ex., transf. de arquivos, telnet) requerem transferência 100% confiável
Temporização algumas apls (p.ex.,
telefonia Internet, jogos interativos) requerem baixo retardo para serem “viáveis”
Largura de banda algumas apls (p.ex.,
multimídia) requerem quantia mínima de banda para serem “viáveis”
outras apls (“apls elásticas”) conseguem usar qq quantia de banda disponível
322
Requisitos do serviço de transporte de apls comuns
Aplicação
transferência de arqscorreio
documentos WWWáudio/vídeo de
tempo realáudio/vídeo gravado
jogos interativosapls financeiras
Perdas
sem perdassem perdassem perdastolerante
tolerantetolerantesem perdas
Banda
elásticaelásticaelásticaáudio: 5Kb-1Mbvídeo:10Kb-5Mbcomo anterior> alguns Kbpselástica
Sensibilidade temporal
nãonãonãosim, 100’s mseg
sim, alguns segssim, 100’s msegsim e não
323
Serviços providos por protocolos de transporte Internet
Serviço TCP: orientado a conexão:
inicialização requerida entre cliente e servidor
transporte confiável entre processos remetente e receptor
controle de fluxo: remetente não vai “afogar” receptor
controle de congestionamento:estrangular remetente quando a rede estiver carregada
não provê: garantias temporais ou de banda mínima
Serviço UDP: transferência de dados não
confiável entre processos remetente e receptor
não provê: estabelecimento da conexão, confiabilidade, controle de fluxo, controle de congestionamento, garantias temporais ou de banda mínima
P: Qual é o interesse em ter um UDP?
324
Apls Internet: seus protocolos e seus protocolos de transporte
Aplicação
correio eletrônicoaccesso terminal remoto
WWW transferência de arquivos
streaming multimídia
servidor de arquivo remototelefonia Internet
Protocolo da camada de apl
SMTP [RFC 2821]telnet [RFC 854]HTTP [RFC 2616]ftp [RFC 959]proprietário(p.ex. RealNetworks)NSFproprietário(p.ex., Dialpad)
Protocolo de transporte usado
TCPTCPTCPTCPTCP ou UDP
TCP ou UDPtipicamente UDP
325
TELNETClientes lê dados
do Terminal
Clientes apresentadados no Terminal
Cliente TELNET
ServidorTELNET
TCP/IP
Dados Telnet
Servidorenvia dadosao pseudo-terminal
Servidorrecebe dadosdo cliente
326
Protocolos da Camada de Aplicação
Princípios dos protocolos da camada de aplicação
– clientes e servidores– requisitos das aplicações
Web e HTTP FTP Correio Eletrônico
– SMTP, POP3, IMAP
DNS
327
WWW: o protocolo HTTP
HTTP: hypertext transferprotocol
protocolo da camada de aplicação para WWW
modelo cliente/servidor– cliente: browser que
pede, recebe, “visualiza”objetos WWW
– servidor: servidor WWW envia objetos em resposta a pedidos
http1.0: RFC 1945 http1.1: RFC 2068
PC executaExplorer
Servidorexecutando
servidorWWW
do NCSA
Mac executaNavigator
pedido http
pedido http
resposta http
resposta http
328
Mais sobre o protocolo HTTP Usa serviço de transporte
TCP: cliente inicia conexão TCP
(cria socket) ao servidor, porta 80
servidor aceita conexão TCP do cliente
mensagens HTTP (mensagens do protocolo da camada de apl) trocadas entre browser (cliente HTTP) e servidor Web (servidor HTTP)
encerra conexão TCP
HTTP é “sem estado” servidor não mantém
informação sobre pedidos anteriores do cliente
Protocolos que mantêm “estado” são complexos!
história passada (estado) tem que ser guardada
Caso caia servidor/cliente, suas visões do “estado”podem ser inconsistentes, devem ser reconciliadas
Nota
329
Conexões HTTP
HTTP não persistente No máximo um objeto é
enviado numa conexão TCP.
HTTP/1.0 usa o HTTP não persistente
HTTP persistente Múltiplos objetos
podem ser enviados sobre uma única conexão TCP entre cliente e servidor.
HTTP/1.1 usa conexões persistentes no seu modo default
330
Exemplo de HTTP não persistenteSupomos que usuário digita a URL
www.algumaUniv.br/algumDepartmento/inicial.index
1a. Cliente http inicia conexão TCP a servidor http (processo) a www.algumaUniv.br. Porta 80 é padrão para servidor http.
2. cliente http envia mensagem de pedido de http (contendo URL) através do socket da conexãoTCP
1b. servidor http no hospedeirowww.algumaUniv.br espera por conexão TCP na porta 80. “aceita” conexão, avisando aocliente
3. servidor http recebe mensagemde pedido, formula mensagem de resposta contendo objetosolicitado(algumDepartmento/inicial.index), envia mensagem via sockettempo
(contém texto, referências a 10
imagens jpeg)
331
Exemplo de HTTP não persistente (cont.)
5. cliente http recebe mensagem de resposta contendo arquivo html, visualiza html. Analisando arquivo html, encontra 10 objetos jpegreferenciados6. Passos 1 a 5 repetidos para
cada um dos 10 objetos jpeg
4. servidor http encerra conexãoTCP .
tempo
332
Modelagem do tempo de respostaDefinição de RTT (Round Trip
Time): intervalo de tempo entre a ida e a volta de um pequeno pacote entre um cliente e um servidor.
Tempo de resposta: um RTT para iniciar a conexão
TCP um RTT para o pedido HTTP e
o retorno dos primeiros bytes da resposta HTTP
tempo de transmissão do arquivo
total = 2RTT+tempo de transmissão
tempo paratransmitiro arquivo
Inicia a conexãoTCP
RTT
solicitaarquivo
RTT
arquivorecebido
tempo tempo
333
HTTP persistente
Problemas com o HTTP não persistente:
requer 2 RTTs para cada objeto SO aloca recursos do host para
cada conexão TCP os browsers freqüentemente
abrem conexões TCP paralelas para recuperar os objetos referenciados
HTTP persistente o servidor deixa a conexão
aberta após enviar a resposta mensagens HTTP seguintes
entre o mesmo cliente/servidorsão enviadas nesta conexão
Persistente sem pipelining: o cliente envia um novo
pedido apenas quando a resposta anterior tiver sido recebida
um RTT para cada objeto referenciado
Persistente com pipelining: default no HTTP/1.1 o cliente envia os pedidos
logo que encontra um objeto referenciado
pode ser necessário apenas um RTT para todos os objetos referenciados
335
Formulários e interação bidirecional
Formulários transmitem informação do cliente ao servidor
HTTP permite enviar formulários ao servidor
Resposta enviada como página HTML dinâmica
Formulários processados usando scripts CGI (programas que executam no servidor WWW)
– CGI - Common GatewayInterface
– scripts CGI escondem acesso a diferentes serviços
– servidor WWW atua como gateway universal
clienteWWW
servidorWWW
Sistema deinformação
GET/POST formulário
resposta: HTML
336
Formato de mensagem HTTP: pedido
Dois tipos de mensagem HTTP: pedido, resposta mensagem de pedido HTTP:
– ASCII (formato legível por pessoas)
GET /somedir/page.html HTTP/1.0 User-agent: Mozilla/4.0 Accept: text/html, image/gif,image/jpeg Accept-language:fr
(carriage return (CR), line feed(LF) adicionais)
linha do pedido(comandos GET,
POST, HEAD)
linhas docabeçalho
Carriage return, line feed
indicam fimde mensagem
337
Formato de mensagem HTTP: resposta
HTTP/1.0 200 OK Date: Thu, 06 Aug 1998 12:00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modified: Mon, 22 Jun 1998 …... Content-Length: 6821 Content-Type: text/html
dados dados dados dados ...
linha de status(protocolo,
código de status,frase de status)
linhas decabeçalho
dados, p.ex., arquivo html
solicitado
338
Códigos de status da resposta HTTP
200 OK– sucesso, objeto pedido segue mais adiante nesta mensagem
301 Moved Permanently– objeto pedido mudou de lugar, nova localização especificado
mais adiante nesta mensagem (Location:)
400 Bad Request– mensagem de pedido não entendida pelo servidor
404 Not Found– documento pedido não se encontra neste servidor
505 HTTP Version Not Supported
– versão de http do pedido não usada por este servidor
Na primeira linha da mensagem de resposta servidor->cliente. Alguns códigos típicos:
339
Experimente você com HTTP (do lado cliente)
1. Use cliente telnet para seu servidor WWW favorito:
Abre conexão TCP para a porta 80(porta padrão do servidor http) a www.xxx.br.Qualquer coisa digitada é enviada para aporta 80 do www.xxx.br
telnet www.xxx.br 80
2. Digite um pedido GET HTTP:
GET /index.html HTTP/1.0 Digitando isto (deve teclarENTER duas vezes), está enviandoeste pedido GET mínimo (porémcompleto) ao servidor http
3. Examine a mensagem de resposta enviada peloservidor HTTP !
340
Protocolos da Camada de Aplicação
Princípios dos protocolos da camada de aplicação– clientes e servidores– requisitos das aplicações
Web e HTTP FTP Correio Eletrônico
– SMTP, POP3, IMAP
DNS
341
FTP: o protocolo de transferência de arquivos
transferir arquivo de/para hospedeiro remoto modelo cliente/servidor
– cliente: lado que inicia transferência (pode ser de ou para o sistema remoto)
– servidor: hospedeiro remoto ftp: RFC 959 servidor ftp: porta 21
transferênciado arquivo FTP
servidor
Interface do usuário
FTP
clienteFTP
sistema de arquivoslocal
sistema de arquivosremoto
usuáriona
estação
342
FTP: conexões separadas p/ controle, dados cliente FTP contata servidor
FTP na porta 21, especificando o TCP como protocolo de transporte
O cliente obtém autorização através da conexão de controle
O cliente consulta o diretório remoto enviando comandos através da conexão de controle
Quando o servidor recebe um comando para a transferência de um arquivo, ele abre uma conexão de dados TCP para o cliente
Após a transmissão de um arquivo o servidor fecha a conexão
O servidor abre uma segunda conexão TCP para transferir outro arquivo
Conexão de controle: “fora da faixa”
Servidor FTP mantém o “estado”: diretório atual, autenticação anterior
clienteFTP
servidorFTP
conexão de controleTCP, porta 21
conexão de dados TCP, porta 20
343
FTP: comandos, respostasComandos típicos: enviados em texto ASCII pelo
canal de controle USER nome PASS senha
LIST devolve lista de arquivos no diretório atual
RETR arquivo recupera (lê) arquivo remoto
STOR arquivo armazena (escreve) arquivo no hospedeiro remoto
Códigos de retorno típicos código e frase de status (como
para http) 331 Username OK, password
required 125 data connection already
open; transfer starting 425 Can’t open data connection 452 Error writing file
344
Protocolos da Camada de Aplicação
Princípios dos protocolos da camada de aplicação– clientes e servidores– requisitos das aplicações
Web e HTTP FTP Correio Eletrônico
– SMTP, POP3, IMAP
DNS
345
Correio EletrônicoTrês grandes
componentes: agentes de usuário (UA) servidores de correio simple mail transfer protocol:
SMTP
Agente de Usuário “leitor de correio” compor, editar, ler
mensagens de correio p.ex., Eudora,
Outlook,Netscape mensagens de saída e
chegando são armazenadas no servidor
caixa de correio do usuário
fila demensagens
de saída
agentede
usuário
servidorde correio
agentede
usuário
SMTP
SMTP
SMTP
agentede
usuário
agentede
usuário
agentede
usuárioagente
de usuário
servidorde correio
servidorde correio
346
Correio Eletrônico: servidores de correio
Servidores de correio caixa de correio contém
mensagens de chegada (ainda não lidas) p/ usuário
fila de mensagens contém mensagens de saída (a serem enviadas)
protocolo SMTP entre servidores de correio para transferir mensagens de correio
– cliente: servidor de correio que envia
– “servidor”: servidor de correio que recebe
servidorde correio
agentede
usuário
SMTP
SMTP
SMTP
agentede
usuário
agentede
usuário
agentede
usuárioagente
de usuário
servidorde correio
servidorde correio
347
Correio Eletrônico: SMTP [RFC 2821]
usa tcp para a transferência confiável de mensagens do correio do cliente ao servidor, porta 25
transferência direta: servidor remetente ao servidor receptor
três fases da transferência– handshaking (cumprimento)– transferência das mensagens– encerramento
interação comando/resposta– comandos: texto ASCII– resposta: código e frase de status
mensagens precisam ser em ASCII
348
Cenário: Alice envia uma msg para Bob
1) Alice usa o UA para compor uma mensagem “para”[email protected]
2) O UA de Alice envia a mensagem para o seu servidor de correio; a mensagem é colocada na fila de mensagens
3) O lado cliente do SMTP abre uma conexão TCP com o servidor de correio de Bob
4) O cliente SMTP envia a mensagem de Alice através da conexão TCP
5) O servidor de correio de Bob coloca a mensagem na caixa de entrada de Bob
6) Bob chama o seu UA para ler a mensagem
useragent
mailserver
mailserver user
agent
1
2 3 4 56
349
Interação SMTP típicaS: 220 doces.brC: HELO consumidor.brS: 250 Hello consumidor.br, pleased to meet you C: MAIL FROM: <[email protected]> S: 250 [email protected]... Sender ok C: RCPT TO: <[email protected]> S: 250 [email protected] ... Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Voce gosta de chocolate? C: Que tal sorvete? C: . S: 250 Message accepted for delivery C: QUIT S: 221 doces.br closing connection
350
Experimente uma interação SMTP:
telnet nomedoservidor 25 veja resposta 220 do servidor entre comandos HELO, MAIL FROM, RCPT TO, DATA, QUIT
estes comandos permitem que você envie correio sem usar um cliente (leitor de correio)
351
SMTP: últimas palavras SMTP usa conexões
persistentes SMTP requer que a mensagem
(cabeçalho e corpo) sejam em ascii de 7-bits
algumas cadeias de caracteres não são permitidas numa mensagem (p.ex., CRLF.CRLF). Logo a mensagem pode ter que ser codificada (normalmente em base-64 ou “quoted printable”)
servidor SMTP usa CRLF.CRLFpara reconhecer o final da mensagem
Comparação com HTTP HTTP: pull (puxar) email: push (empurrar)
ambos têm interação comando/resposta, códigos de status em ASCII
HTTP: cada objeto éencapsulado em sua própria mensagem de resposta
SMTP: múltiplos objetos de mensagem enviados numa mensagem de múltiplas partes
352
Formato de uma mensagemSMTP: protocolo para trocar
msgs de correioRFC 822: padrão para formato
de mensagem de texto: linhas de cabeçalho, p.ex.,
– To:– From:– Subject:diferentes dos comandos de
smtp!
corpo– a “mensagem”, somente de
caracteres ASCII
cabeçalho
corpo
linha em branco
353
Protocolos de acesso ao correio
SMTP: entrega/armazenamento no servidor do receptor protocolo de accesso ao correio: recupera do servidor
– POP: Post Office Protocol [RFC 1939] autorização (agente <-->servidor) e transferência
– IMAP: Internet Mail Access Protocol [RFC 1730] mais comandos (mais complexo) manuseio de msgs armazenadas no servidor
– HTTP: Hotmail , Yahoo! Mail, Webmail, etc.
servidor de correiodo remetente
SMTP SMTP POP3 ouIMAP
servidor de correiodo receptor
agentede
usuário
agentede
usuário
354
Protocolo POP3fase de autorização comandos do cliente:
– user: declara nome– pass: senha
servidor responde– +OK
– -ERR
fase de transação, cliente: list: lista números das
msgs retr: recupera msg por
número dele: apaga msg quit
C: list S: 1 498 S: 2 912 S: . C: retr 1 S: <message 1 contents>S: . C: dele 1 C: retr 2 S: <message 1 contents>S: . C: dele 2 C: quit S: +OK POP3 server signing off
S: +OK POP3 server ready C: user anaS: +OK C: pass famintaS: +OK user successfully logged on
355
POP3 (mais) e IMAPMais sobre o POP3 O exemplo anterior usa o
modo “download e delete”. Bob não pode reler as
mensagens se mudar de cliente
“Download-e-mantenha”: copia as mensagens em clientes diferentes
POP3 não mantém estado entre conexões
IMAP Mantém todas as
mensagens num único lugar: o servidor
Permite ao usuário organizar as mensagens em pastas
O IMAP mantém o estado do usuário entre sessões:
– nomes das pastas e mapeamentos entre as IDsdas mensagens e o nome da pasta
356
Princípios dos protocolos da camada de aplicação
– clientes e servidores– requisitos das aplicações
Web e HTTP FTP Correio Eletrônico
– SMTP, POP3, IMAP
DNS
Protocolos da Camada de Aplicação
357
DNS: Domain Name System
Pessoas: muitos identificadores:
– CPF, nome, no. da Identidade
hospedeiros, roteadores Internet :
– endereço IP (32 bit) -usado p/ endereçar datagramas
– “nome”, ex., jambo.xx.br- usado por gente
P: como mapear entre nome e endereço IP?
Domain Name System: base de dados distribuída
implementada na hierarquia de muitos servidores de nomes
protocolo de camada de aplicaçãopermite que hospedeiros, roteadores, servidores de nomes se comuniquem para resolvernomes (tradução endereço/nome)
– nota: função imprescindível da Internet implementada como protocolo de camada de aplicação
– complexidade na borda da rede
358
DNS
Roda sobre UDP e usa a porta 53
Especificado nas RFCs1034 e 1035 e atualizado em outras RFCs.
Outros serviços:– apelidos para
hospedeiros (aliasing)– apelido para o servidor
de mails– distribuição da carga
359
Servidores de nomes DNS Nenhum servidor mantém
todos os mapeamento nome-para-endereço IP
servidor de nomes local:– cada provedor, empresa tem
servidor de nomes local (default)– pedido DNS de hospedeiro vai
primeiro ao servidor de nomes local
servidor de nomes oficial:– p/ hospedeiro: guarda nome,
endereço IP dele– pode realizar tradução
nome/endereço para este nome
Por que não centralizar o DNS?
ponto único de falha volume de tráfego base de dados
centralizada e distante manutenção (da BD)
Não é escalável!
360
DNS: Servidores raiz procurado por servidor local que não consegue resolver o nome servidor raiz:
– procura servidor oficial se mapeamento desconhecido– obtém tradução– devolve mapeamento ao servidor local
b USC-ISI Marina del Rey, CAl ICANN Marina del Rey, CA
e NASA Mt View, CAf Internet Software C. Palo Alto, CA
i NORDUnet Stockholm
k RIPE London
m WIDE Tokyo
a NSI Herndon, VAc PSInet Herndon, VAd U Maryland College Park, MDg DISA Vienna, VAh ARL Aberdeen, MDj NSI (TBD) Herndon, VA
13 servidores de nome raiz em todo o mundo
361
Exemplo simples do DNS
hospedeiro manga.xxx.brrequer endereço IP de www.cs.columbia.edu
1. Contata servidor DNS local, pitomba.xxx.br
2. pitomba.XXX.br contata servidor raiz, se necessário
3. Servidor raiz contata servidor oficial cs.columbia.edu,se necessário
solicitantemanga.xxx.br
www.cs.columbia.edu
servidor de nomes raiz
servidor oficialcs.columbia.edu
servidor localpitomba.xxx.br
1
23
45
6
362
Exemplo de DNSServidor raiz: pode não conhecer o
servidor de nomes oficial
pode conhecer servidor de nomes intermediário: a quem contatar para descobrir o servidor de nomes oficial
solicitantemanga.xxx.br
www.cs.columbia.edu
servidor localpitomba.xxx.br
1
23
4 5
6
servidor oficialcs.columbia.edu
servidor intermediáriosaell.cc.columbia.edu
7
8
servidor de nomes raiz
363
DNS: consultas interativasconsulta recursiva: transfere a
responsabilidade de resolução do nome para o servidor de nomes contatado
carga pesada?
consulta interativa: servidor consultado
responde com o nome de um servidor de contato
“Não conheço este nome, mas pergunte para esse servidor”
1
23
4
5 6
7
8
consultainterativa
servidor de nomes raiz
servidor localpitomba.xxx.br
servidor intermediáriosaell.cc.columbia.edu
servidor oficialcs.columbia.edu
solicitantemanga.xxx.br
www.cs.columbia.edu
364
DNS: uso de cache, atualização de dados uma vez que um servidor qualquer aprende um
mapeamento, ele o coloca numa cache local– futuras consultas são resolvidas usando dados
da cache– entradas na cache são sujeitas a temporização
(desaparecem depois de um certo tempo) estão sendo projetados pela IETF mecanismos de
atualização/notificação dos dados– RFC 2136– http://www.ietf.org/html.charters/dnsind-charter.html
365
Registros DNSDNS: BD distribuído contendo registros de recursos (RR)
Tipo=NS– nome é domínio (p.ex.
foo.com.br)– valor é endereço IP de
servidor oficial de nomes para este domínio
formato RR: (nome, valor, tipo, sobrevida)
Tipo=A– nome é nome de hospedeiro– valor é o seu endereço IP
Tipo=CNAME– nome é nome alternativo
(alias) para algum nome“canônico” (verdadeiro)
– valor é o nome canônico
Tipo=MX– nome é domínio– valor é nome do servidor de
correio para este domínio
366
DNS: protocolo e mensagensprotocolo DNS: mensagens de pedido e resposta, ambas com o
mesmo formato de mensagem
cabeçalho de msg identificação: ID de 16 bit
para pedido, resposta aopedido usa mesmo ID
flags:– pedido ou resposta– recursão desejada– recursão permitida– resposta é oficial
367
DNS: protocolo e mensagens
campos de nome, e de tipo num pedido
RRs em respostaao pedido
registros para outrosservidores oficiais
info adicional“relevante” quepode ser usada
368
DHCP - Dynamic Host Configuration ProtocolCliente não DHCPCliente não DHCP Cliente DHCPCliente DHCP
DHCP DHCP Banco do DHCPBanco do DHCP
ESCOPO
I
P Address1
IP Address2
IP Address3
.
.IP AddressN
ESCOPO
I
P Address1
IP Address2
IP Address3
.
.IP AddressN
IP
IP
Cliente DHCPCliente DHCP
369
Reduz a complexidade de gerência dos IP em redes TCP/IP . O
cliente envia mensagens para o servidor na porta UDP 67. O
servidor envia mensagens para o cliente na porta UDP 68.
Reduz a complexidade de gerência dos IP em redes TCP/IP . O
cliente envia mensagens para o servidor na porta UDP 67. O
servidor envia mensagens para o cliente na porta UDP 68.
Manual TCP/IPManual TCP/IP
Configurados manualmente
Pode haver erros na digitação
Problemas de comunicaçãopodem ocorrer
Controle externo do uso de IPs
Configurados manualmente
Pode haver erros na digitação
Problemas de comunicaçãopodem ocorrer
Controle externo do uso de IPs
Automático TCP/IP Automático TCP/IP
Configurados automaticamente
Informações corretas
Mudanças são automaticamentealteradas
Problemas de configuração sãodescartados
Configurados automaticamente
Informações corretas
Mudanças são automaticamentealteradas
Problemas de configuração sãodescartados
DHCP - Dynamic Host Configuration Protocol
370
DHCP client broadcasts a DHCPDISCOVER packetDHCP client broadcasts a DHCPDISCOVER packet11
DHCP servers broadcast a DHCPOFFER packetDHCP servers broadcast a DHCPOFFER packet22
DHCP client broadcasts a DHCPREQUEST packetDHCP client broadcasts a DHCPREQUEST packet33
DHCP Server1 broadcasts a DHCPACK packetDHCP Server1 broadcasts a DHCPACK packet44
DHCP
Cliente
DHCP
Cliente
DHCP
Servidor 1
DHCP
Servidor 1
DHCP
Servidor 2
DHCP
Servidor 2
DHCP - Dynamic Host Configuration Protocol
371
SNMP
O protocolo SNMP (Simple Network Management Protocol) permite coletar informações sobre o status dos dispositivos da rede, permitindo ao administrador da rede realizar a monitoração do funcionamento do sistema.
O SNMP possui dois componentes: o sistema de gerenciamento e os agentes SNMP.
A maioria dos sistemas operacionais implementasomente o agente SNMP.
372
Agente SNMP
É um software instalado em qualquer componente da rede (tipicamente servidores, roteadores, switches, etc) que tem como função manter contadores que indicam o estado do componente (objeto SNMP), como por exemplo, o número de arquivos abertos em um servidor.
373
Sistema de Gerenciamento
É um software com a função de solicitar informações aos agentes SNMP, interpretá-las e apresentá-las ao usuário.
Permite também configurar dispositivos queimplementem o recurso de configuração remota via SNMP.
374
Funcionamento do SNMP Os componentes gerenciáveis da rede (aqueles que
possuem um agente SNMP instalado) mantêm contadores que indicam seu status.
Através desses contadores, agentes SNMP e sistemas de gerenciamento conseguem apresentar ao administrador da rede informações sobre a mesma.
Os agentes SNMP atuam normalmente de forma passiva, isto é, somente fornecem respostas a solicitações do sistema de gerenciamento.
A única exceção ocorre quando uma situação anormal édetectada.
Nesse caso, é enviada uma mensagem trap. Os sistemas de gerenciamento também podem solicitar aos
agentes SNMP alterações de parâmetros configuráveis, como por exemplo, alterações dos limites para o envio de mensagens trap.
375
Funcionamento do SNMP Os componentes gerenciáveis da rede (aqueles que
possuem um agente SNMP instalado) mantêm contadores que indicam seu status.
Através desses contadores, agentes SNMP e sistemas de gerenciamento conseguem apresentar ao administrador da rede informações sobre a mesma.
Os agentes SNMP atuam normalmente de forma passiva, isto é, somente fornecem respostas a solicitações do sistema de gerenciamento.
A única exceção ocorre quando uma situação anormal édetectada.
Nesse caso, é enviada uma mensagem trap. Os sistemas de gerenciamento também podem solicitar aos
agentes SNMP alterações de parâmetros configuráveis, como por exemplo, alterações dos limites para o envio de mensagens trap.
376
Arquiteturas e Padrões de Redes
Comparação Entre o Modelo OSI e o Modelo TCP/IPTCP/IP Protocol SuiteTCP/IPOSI
TCPTCP UDPUDP
ARPARPIGMPIGMP ICMPICMP
IP
EthernetEthernet Frame Relay
Frame Relay
Token Ring
Token Ring ATMATM
AplicaçãoAplicação
TransporteTransporte
FísicaHost/Rede
FísicaHost/Rede
HTTP
HTTP
AplicaçãoAplicação
TransporteTransporte
RedeRede
EnlaceEnlace
ApresentaçãoApresentação
SessãoSessão
FísicaFísica
RedeRede
FTP
FTP
SMTP
SMTP
DNS
DNS
POP3
POP3
SNMP
SNMP
Como pode ser observado, a primeira diferença entre as Arquiteturas OSI e TCP / IP está no número de camadas. Enquanto na arquitetura OSI são definidas sete camadas, na arquitetura TCP / IP são definidas quatro camadas conceituais (Aplicação, Transporte, Inter-Rede, Interface de Rede) e mais uma a nível físico (Intra-Rede).
Outro ponto a ser observado é que a camada Inter-Rede do TCP / IP apresenta uma altura menor que a correspondente na camada de Rede OSI. Isto representa o fato de que uma das funções da camada de Rede OSI é realizada pela camada de Interface de Rede no TCP / IP. Esta função é a entrega local de mensagens dentro da mesma rede. O IP só trata a entrega e a decisão de roteamento quando o origem e o destino da mensagem estão situados em redes diferentes.
377
Arquiteturas e Padrões de Redes
Exemplo de fluxo de comunicação TCP/IP
HTTPHTTP
TCPTCP
IPIP
EthernetEthernet
HTTPHTTP
TCPTCP
IPIP
EthernetEthernet
Web Client
Web Server
Como pode ser observado, a primeira diferença entre as Arquiteturas OSI e TCP / IP está no número de camadas. Enquanto na arquitetura OSI são definidas sete camadas, na arquitetura TCP / IP são definidas quatro camadas conceituais (Aplicação, Transporte, Inter-Rede, Interface de Rede) e mais uma a nível físico (Intra-Rede).
Outro ponto a ser observado é que a camada Inter-Rede do TCP / IP apresenta uma altura menor que a correspondente na camada de Rede OSI. Isto representa o fato de que uma das funções da camada de Rede OSI é realizada pela camada de Interface de Rede no TCP / IP. Esta função é a entrega local de mensagens dentro da mesma rede. O IP só trata a entrega e a decisão de roteamento quando o origem e o destino da mensagem estão situados em redes diferentes.
378
Telnet HTTP FTP POP3 SMTP DNS Bootp
TCP(Transmission Control Protocol)
UDP(User Datagram Protocol)
ARP
IP (Internet Protocol)
ICMP
Ethernet Token Ring X.25 ATM
RARP
MEIO FÍSICO (UTP, Coaxial, Fibra Óptica, etc)
Aplicação
Transporte
Inter-Rede
Interfacede Rede
Intra-Rede
Arquiteturas e Padrões de Redes
Arquitetura TCP/IP
Podemos verificar que cada uma das camadas do Modelo TCP / IP possuem vários protocolos que estão correlacionados entre si.
Na Camada de Aplicação se reúnem os protocolo que fornecem serviços de comunicação ao sistema ou ao usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário. Os de serviços básicos, fornecem serviços para atender as próprias necessidades do sistema de comunicação, como: DNS, BOOTP e DHCP. Já os de serviços para o usuário são: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, SNMP e outros.
Na Camada de Transporte se reúnem os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. Esta camada possui dois protocolos o TCP e o UDP.
Na Camada de Inter-Rede os protocolos existentes são: o protocolo para transporte de dados (IP), o protocolo de controle e erro (ICMP), o protocolo de controle de grupo de endereços (IGMP) e os protocolos de controle de informações de roteamento ARP e RARP.
379
Na Camada de Interface de Rede, que é a responsável pelo envio de datagramas construídos na camada Inter-Rede, os protocolos não são definidos no TCP / IP mas pode-se usar quase qualquer interface de rede disponível, o que mostra a flexibilidade da camada Inter-Rede, tais como: X.25, Frame-Relay, ATM, PPP, Ethernet, Token-Ring, FDDI, etc.
380
Aplicação
Transporte
Intra-RedeRede Física 1
Inter-Rede
Interface de Rede
Intra-RedeRede Física 2
Interfacede Rede
Interfacede Rede
Inter-Rede
Roteador
QuadroIdêntico
DatagramaIdêntico
Segmento Idêntico
Mensagem Idêntica
QuadroIdêntico
DatagramaIdêntico
HOST A HOST B
Aplicação
Transporte
Inter-Rede
Interface de Rede
Arquiteturas e Padrões de Redes
Arquitetura TCP/IP
No TCP / IP, a transmissão da mensagem utiliza dois quadros de redes separados, um para transmissão do HostA ao Roteador e outro do Roteador ao Host B. O princípio de divisão de redes em camadas afirma que o quadro entregue ao Roteador é idêntico ao enviado pelo Host A. Por outro lado, as camadas de aplicativos e de transporte lidam com o problema fim-a-fim e são projetadas para que o software de origem comunique-se com o seu par no destino final. Assim, o princípio de divisão em camadas determina que o pacote recebido pela camada de transporte no destino final seja idêntico ao pacote enviado pela camada de transporte de origem.
É fácil compreender que, em camadas mais altas, o princípio da divisão de camadas aplica-se por transferências fim-a-fim e que, nas camadas mais baixas aplica-se a uma simples transferência entre máquinas.
381
Aplicação
Transporte
Inter-Rede
Interface de Rede
Aplicações
TCP / UDP
Interface de Rede
IPICMP
ARP / RARP
Arquiteturas e Padrões de Redes
Arquitetura TCP/IP
O TCP / IP fundamenta seu protocolo de divisão em camadas na idéia de que a confiabilidade é um problema de fim-a-fim. O princípio da arquitetura é simples: construa a interligação em redes de tal modo que seja possível lidar com a carga esperada, mas que permita que enlaces ou máquinas individuais percam ou danifiquem dados sem repetidamente tentar recuperá-los. De fato, existe pouca ou nenhuma confiabilidade na maioria dos softwares de camadas de interface de rede TCP / IP. Em vez disso, a camada de transporte trata dos problemas de detecção de erros e de recuperação.
A autonomia resultante da verificação da divisão em camadas de interface faz com que o software TCP / IP seja muito mais fácil de ser entendido e corretamente implementado. Os roteadores intermediários podem descartar datagramas que foram danificados devido a erros de transmissão. Podem descartar datagramas que não podem ser entregues. Podem descartar datagramas quando o índice de chegada excede a capacidade da máquina, e podem novamente rotear datagramas através de trajetos mais ou menos demorados sem informar a origem ou o destino.
Ter enlaces não confiáveis significa que alguns datagramas não chegam. A detecção e recuperação de datagramas perdidos ocorre entre o host da origem e o destino final e é, por isso, conhecida como verificação fim-a-fim.
382
Aplicação
TCP
Internet Protocol (IP)
UDP
CamadaFísica
Aplicação
TCP
Internet Protocol (IP)
UDP
CamadaFísica
Placa de Rede (NIC) ou Modem
Rede Rede
Mensagem Mensagem
Pacotes
Meio Físico
Arquiteturas e Padrões de Redes
Arquitetura TCP/IP
Os protocolos de nível mais alto dentro da pilha de protocolos TCP / IP são os protocolos de aplicação. Eles se comunicam com os aplicativos em outros hostsinternet e são a interface visível para o usuário, do conjunto de protocolos TCP / IP. Os protocolos de aplicação podem ser aplicativos escritos pelo usuário ou aplicativos padronizados e enviados com o produto TCP / IP.
Eles usam tanto o UDP quanto o TCP como mecanismo de transporte. Lembre-se que o UDP não é confiável e não oferece controle de fluxo. Assim, neste caso, o aplicativo tem de fornecer suas próprias rotinas de recuperação de erro e controle de fluxo. Freqüentemente, é mais fácil construir aplicativos baseados em TCP, um protocolo confiável orientado à conexão. A maioria dos protocolos de aplicação usam o TCP, mas existem aplicativos construídos em UDP para oferecer melhor desempenho por meio da otimização do protocolo. É bom lembrar também que a maioria destes protocolos de aplicação utilizam o modelo de interação Cliente / Servidor.
Após o pacote estar pronto na camada de Transporte, ele é passado para a camada de Inter-Rede, onde será encapsulado em um datagrama IP com endereçamento para o hostde destino. Este pacote é passado para a camada de Interface de Rede onde será encapsulado na unidade de dados compatível com a rede física, normalmente chamado de quadro. Este quadro é então transmitido pela rede na camada Intra-Rede.
383
Aplicação
Apresentação
Sessão
Transporte
Física
Rede
Enlace
Aplicação
Transporte
Inter-Rede
Modelo OSIArquitetura TCP/IP
802.3 802.4 802.5 802.n
802.2LLCMAC
O Padrão IEEE 802
802.1
Intra-Rede
Interface de Rede
Arquiteturas e Padrões de Redes
Comparação Entre os Modelos OSI, TCP/IP e IEEE 802
Se você comparar o modelo OSI e o modelo TCP/IP, vai notar que eles têm semelhanças e diferenças. Exemplos:
Semelhanças
Ambos têm camadas.
Ambos têm camadas de aplicação, embora incluam serviços muito diferentes.
Ambos têm camadas de transporte e de rede comparáveis.
A tecnologia de comutação de pacotes (e não comutação de circuitos) épresumida por ambos.
Diferenças
O TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação.
384
O TCP/IP combina as camadas física e de enlace do OSI em uma camada.
O TCP/IP parece ser mais simples por ter menos camadas.
Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocínio.
Já o padrão IEEE-802 possui equivalência com as camadas de enlace e física do modelo OSI.
385
Capítulo 4 - Equipamentos de Interconexão de Redes
Repetidores
Hubs (Concentradores)
Pontes (Bridges)
Switches (chaveadores)
Roteadores
Gateways
Domínios de Colisão e Domínios de Broadcast
386
Equipamentos de Interconexão de Redes
Equipamentos de Interconexão de Redes
OSI
AplicaçãoAplicação
ApresentaçãoApresentação
SessãoSessão
TransporteTransporte
RedeRede
EnlaceEnlace
FísicaFísica
Dispostivos de redes
Hub
Repetidores
Hub
Repetidores
Bridge
Switch
Bridge
Switch
Advanced
Switch
Advanced
Switch
GatewayGateway
RouterRouter
A tabela mostrada mapeia os dispositivos de interconexão de acordo com o esquema de rede de 7 camadas da OSI.
Com estes equipamentos de redes podemos montar diversas formas de conexões.
388
Equipamentos de Interconexão de Redes
• Definição: São dispositivos físicos que tem como fun ção interligar duas ou mais redes idênticas
•Função: • Atuando no nível físico, eles simplesmente recebem todos os pacotes de cada uma das redes que interligam e regenera os sinais d igitais do cabo colocado-os na sua rota novamente sem realizar nenhum tratament o sobre os mesmos
•Filtra, regenera e retransmite o sinal, estendendo o alcance da rede
• São dispositivos físicos que tem como função interli gar duas ou mais redes idênticas
• Estendem o alcance geográfico da rede até o máximo permitido pelo protocolo de acesso ao meio utilizado pelas redes (máximo 4 para IEEE 802.3)
• Atua na camada 1 (Física) do Modelo OSI
• Não efetua nenhum controle nos dados transmitidos
Repetidores
São usados para estender o alcance de uma rede local, filtrando e regenerando o sinal do cabo de rede, possibilitando termos um trecho do barramento da rede a uma distância maior que a permitida pelo cabo.
Tanto o uso de Repetidores ou de Hubs em cascata possuem limites de utilização por gerarem atrasos no sinal transmitido.
O Repetidor atua apenas no nível Físico do Modelo OSI, não fazendo nenhum tratamento nem controle nos dados transmitidos.
389
Equipamentos de Interconexão de Redes
• Camada 1 do modelo OSI - apenas geram novamente o si nal e o transmite para todas as portas, exceto para a por ta de origem. • Estendem o domínio de colisão.• Somente Half duplex• Similar aos repetidores - Conhecido como repetidor multiportas. • Hubs ativos - obtêm energia de uma fonte de alimentaç ão para gerar novamente os sinais da rede• Hubs passivos - não geram novamente os bits, ou seja , não estendem o comprimento de um cabo, apenas permitem um ou mais hosts se conectarem ao mesmo segmento de cabo. Não necessita de energia elétrica. • Hubs Inteligentes - basicamente funcionam como hubs ativos, mas incluem também um chip microprocessador e capacidade de diagnóstico. São mais úteis na resolu ção de problemas
Hub (Concentrador)
Podemos considerar o Hub como um barramento centralizado, pois ele tem a mesma função do cabo coaxial, porém num ponto centralizado.
É comum ligar Hubsem cascata ou empilhados, visando aumentar o número de portas e poder ligar mais estações num mesmo barramento.
Em redes Ethernet, esses concentradores são chamados simplesmente de Hubs. Em redes do tipo Token-Ring, são chamados de MAU (Media Access Unit).
Os Hubs além de propagarem para todas as portas o sinal transmitido, também filtra e regenera o sinal.
390
Hub 10 BASE T - 8 portasIndicação visual deColisão de DadosIndicação visual de
Conexão Física eTráfego de Dados
Equipamentos de Interconexão de Redes
Hub (Concentrador)
O Hub, ao receber o sinal de uma porta, repete-o para todas as outras, simulando assim um barramento físico compartilhado.
391
Formas de Conexão de Hubs em Redes LAN:
1 2 3 4 5 6 7 8 UpLink 1 2 3 4 5 6 7 8 UpLink
Conexão em Cascata pela porta RJ-45 UP-LINK (desabilita 1 porta)
2 x Hubs de 8 portas em cascata = 14 portas dispo níveis
3 x Hubs de 8 portas em cascata = 20 portas dispo níveis
Máximo de 4 Hubs em cascata (padrão IEEE 802.3)
CASCATA de HUBs
Equipamentos de Interconexão de Redes
Hub (Concentrador)
A figura mostra um conexão em cascata feita com a ligação de uma porta RJ-45 de um Hub a uma porta RJ-45 de outro Hub, estendendo o barramento ao segundo Hube aumentando o número de portas de acesso.
Observe que esta conexão é feita, na maioria das vezes, por uma porta especial chamada Up-Linkdo Hub.
Este tipo de conexão devido aos seus tempos de atraso de propagação do sinal, possui um limite de 4 Hubsligados em cascata.
392
Equipamentos de Interconexão de Redes
Hub (Concentrador)
Formas de Conexão de Hubs em Redes LAN:
• Conexão pela porta de empilhamento
• Os Hubs empilhados contam como 1 estação
• A porta de empilhamento pode ser de alta velocidade
• O limite de empilhamentos é dado pelo modelo (fabricante) do Hub
PILHA DE HUBs (STACK)
Outra forma de conexão é o empilhamento de Hubs através de uma porta própria para empilhamento. Liga-se os Hubs com um cabo do tipo “matrix” a um Hubmestre.
Esta é uma maneira prática de agrupar muitos pontos de rede em um único local. Este empilhamento conta como uma estação (Nó) no barramento da rede.
393
PortasLEDs Usuário
Hubs pré-configurados são constituídos de:
– Número fixo de portas
– Suporte a um único tipo de LAN
– LEDs para mostrar se o hub está trabalhando, e quais portas
Tipos de Hubs: Pré-Configurados
Equipamentos de Interconexão de Redes
Hub (Concentrador)
394
Equipamentos de Interconexão de Redes
Pontes (Bridges)
Dispositivo transparente da camada 2 do modelo OSI que usa o software (mais lento que switch) para aprender os endereços MAC e filtrar o tráfego
Tráfegos de Broadcast e Multicast são encaminhados. Diminui o domínio de colisão. Aumentam a latência em uma rede de 10% a 30% devido à tomada
de decisões que é solicitada da bridge. Armazenar e encaminhar (Store and Forward) - Para encaminhar a
bridge deve receber o quadro inteiro e computar o CRC antes que o encaminhamento ocorra. Aumenta a latência e garante que o pacoteesteja livre de erros.
Flooding - Se o endereço de destino for desconhecido para a bridge, a bridge encaminha o quadro a todos os segmentos com exceção da porta de origem.
A Ponte (Bridge) é um equipamento utilizado tanto para ligar redes locais próximas, isolando o tráfego entre ambas, como para conectar duas redes distantes por meio da comunicação por modem e um canal de comunicação de longa distância. Assim é possível que um segmento de rede distante se comunique com outro segmento como se fosse um mesmo barramento.
A Ponte opera nas camadas 1 e 2 (Física e Enlace) do Modelo OSI e possui uma certa inteligência, sendo capaz de ler, processar e reconhecer os endereços (MAC) das estações que estão transmitindo os pacotes na rede.
395
Aprende (Learning): Uma bridge monta a tabela de endereços lendo o endereço MAC de origem
de cada pacote que recebe por suas portas.
Repassa (Forwarding): Uma vez que um endereço fica associado à uma porta, pacotes
subsequentes destinados a esse endereço são enviados para aquela porta.
Filtra (Filtering): Se uma bridge recebe um pacote por uma porta associada com o endereço
MAC destino, então esse pacote é descartado.
Envia para Todos (Flooding): Quando uma bridge recebe um pacote cujo endereço MAC destino não
está listado na tabela, ela envia o pacote para todas as portas, exceto a porta por onde o pacote foi recebido.
Como funcionam as PONTES:
Equipamentos de Interconexão de Redes
Pontes (Bridges)
Reconhecendo os endereços de ambos os lados que ela conecta, a Ponte impede que pacotes gerados e endereçados a estações em um mesmo segmento passem para o outro segmento e vice-versa. Esse controle é feito por uma tabela de endereços que fica na Ponte. Assim, ela evita que o outro segmento receba pacotes que não vai utilizar, otimizando o uso do barramento e evitando colisões.
396
• Dispositivo da camada 2 do modelo OSI que usa o har dware para aprender os endereços MAC e filtrar o tráfego. Tamb ém conhecida como bridge multiporta
•Tráfegos de Broadcast e Multicast são encaminhados por todasas portas
• Utiliza buffers para evitar colisão e para conectar porta s com larguras de banda diferentes (comutação assimétrica ).
• Cria segmentos de rede dedicados, ou enlaces ponto a ponto aumentando a largura de banda
• Atua na camada 2 (Enlace) do Modelo OSI
Equipamentos de Interconexão de Redes
Switch (Chaveador)
O Switché um equipamento que funciona como uma matriz de comutação, criando conexões entre todos os segmentos de redes locais conectados a ele. Portanto ele segmenta as redes, isolando o seu tráfego e evitando assim as colisões de dados.
O Switchsegmenta o tráfego, ou seja, quando forma uma ligação entre duas redes locais, deixa passar somente os dados endereçados a outra rede, funcionando analogamente a uma Ponte, porém para a conexão de muitas redes entre si.
O Switch atua na camada 2 do Modelo OSI, utilizando o endereçamento MAC (Medium Access Control) para formar tabelas dinâmicas das estações em cada segmento e criar caminhos virtuais entre os dois ou mais segmentos.
Diferentemente do Roteador, o Switchnão processa os dados do pacote, nem converte protocolo da camada MAC, sendo, portanto, mais rápido na comutação e transferência dos dados de um segmento de rede local para outro.
397
Switch – comutador – Modos de operação Store and Forward - O comutador armazena e verifica a soma de
verificação (FCS) de cada quadro antes de encaminhá-los. (Este método causa uma latência maior).
Cut Through (Fast-Forward) - O comutador envia o quadro logo após ler o MAC de destino do quadro. Este método não calcula o valor da soma de verificação (FCS). Somente suportado quando as portas de origem/destino operam na mesma velocidade. Caso as velocidades sejam diferentes, o quadro precisará ser armazenado com uma taxa de bits antes de ser enviado com outra taxa de bits(Comutação assimétrica – permite portas com velocidades diferentes)
Cut Through (Fragment Free) - Verifica os primeiros 64 bytes do quadro (momento da detecção de colisão). Quadros com erros por colisão não serão enviados. O FCS não é verificado. Utilizado em redes com chances de colisão na porta de origem. Redes “FullySwitched” não se beneficiam do fragment free.
398
Aprende (Learning): O switch monta a tabela de endereços examinando o e ndereço MAC de origem
dos pacotes recebidos.
Repassa (Forwarding): Uma vez que um endereço fica associado à uma porta, pacotes subsequentes
destinados a esse endereço são enviados para aquela porta.
Filtra (Filtering): Se o switch recebe um pacote por uma porta associada com o endereço MAC
de destino do pacote, então esse pacote é descartado .
Não Envia para todos (Not Flooding): Quando o switch recebe um pacote cujo endereço MAC de destino não está na
tabela, ele não propaga esse pacote.
Equipamentos de Interconexão de Redes
Switch (Chaveador)
Como funcionam os Switches ?
O Switch“lê” o endereço de destino do pacote, compara com sua tabela de filtragem e cria uma conexão temporária entre o segmento de origem e o de destino do pacote, utilizando o endereçamento da subcamada MAC da camada 2 do Modelo OSI para formar as tabelas dinâmicas de endereçamento na matriz de comutação.
As portas de ligação no Switchpodem ser para fibra óptica, par trançado (RJ-45), coaxial, AUI, dependendo dos tipos de cabeamento e das redes que desejamos ligar ao Switch.
399
Cut-through
Menor latência possível ; método mais rápido. Propaga runts, fragmentos de colisões e erros de CRC. Fragment-Free é uma variação desse método, onde o switch
verifica se o pacote possui o tamanho mínimo permitido, eliminando a propagação dos runts e fragmentos de colisões.
Store-and-forward
Verificação completa dos dados (endereço destino e CRC) É o método usado pelas bridges.
Equipamentos de Interconexão de Redes
Switch (Chaveador)
Métodos de Switching:
O Switchpode efetuar a comutação de duas formas:
Cut-through forward: apenas lê o endereço de destino do pacote e faz a comutação, não analisando o pacote. É mais rápido, mas pode passar pacotes com erro.
Store-through forward: lê o pacote, armazena em memória, faz a análise de erro (descarta o pacote se houver erro) e em seguida efetua a comutação. Neste caso, o atraso na transmissão é maior.
401
100 Mbps10 Mbps
LAN Switch 10/100 Mbps
Tabela de Endereços MAC x Portas
Equipamentos de Interconexão de Redes
Switch (Chaveador)
Formas de Conexão de Switches em Redes LAN:
Podemos conectar às portas de um Switchestações de trabalho e servidores de rede, como mostrado, eliminando o alto fluxo de dados, colocando o servidor da rede em um segmento de rede de alta velocidade (100 Mbps) enquanto que as estações estão em segmentos de 10 Mbps.
402
100 Mbps10 Mbps
Hub 10Mbps
LAN Switch 10/100 Mbps
Domínio de Colisão
Equipamentos de Interconexão de Redes
Switch (Chaveador)
Formas de Conexão de Switches em Redes LAN:
Podemos também conectar às portas do Switchtanto um Hub que possui várias estações de rede local ligadas a ele, como também um servidor diretamente que necessite de uma alta velocidade somente para ele.
403
Tipos de SWITCH
Hubs
Segment Switching Desktop Switching
Backbone Switching
Equipamentos de Interconexão de Redes
Switch (Chaveador)
404
VLAN1: A, D, G
VLAN2: B, C, E, F
A D
G
B C
E F
Equipamentos de Interconexão de Redes
Switch (Chaveador)Switches e Redes Virtuais(VLAN)
405
Separa os domínios de Broadcast por VLAN.
O roteador é necessário para o tráfego entre VLANs.
Ponte Interna
Ponte Interna
B
C
F
E
GA
D
SWITCH
VLAN1: A, D, G
VLAN2: B, C, E, G
Roteador
Equipamentos de Interconexão de Redes
Switch (Chaveador)Switches e Redes Virtuais(VLAN)
406
• Definição: equipamento responsável pela interligaçã o entre redes LAN ou WAN atuando nas camadas 1, 2 e 3 do modelo I SO/OSI.
• Interliga várias redes internas, externas, distantes ou próximas
• São capazes de rotear os pacotes pela rede, ou seja, decidir pelo caminho que o pacote deve seguir. Ele executa a função de r oteamento ( salto por salto ) através de tabelas e protocolos de roteamento exi stentes em todos os equipamentos conectados a rede.
• Atua na camada 3 (Rede) do Modelo OSI
Equipamentos de Interconexão de Redes
Roteadores
Usamos Roteadores para efetuar a interligação de várias redes externas, internas, distantes ou próximas uma das outras, eventualmente com protocolos da subcamada MAC diferentes, por meio de canais de comunicações externos de redes WAN ou conexões locais.
Mas conexões locais, dentro de uma empresa, podemos conectar Roteadores a Switchesde backbones Ethernet, ou diretamente a redes locais, a outros roteadores num campus por meio de conexões em fibra óptica, permitindo que todas essas redes se comuniquem, mesmo com protocolos da subcamada MAC diferentes.
Os Roteadores se comunicam com outros Roteadores e redes WAN por protocolos como X.25, Frame-Relay, e PPP. Os Hubs e Switchesde redes locais são conectados ao Roteador para acesso a outras redes ligadas a ele.
A conexão dos Hubse Switchesao roteador normalmente é feita por cabos UTP categoria 5 com conectores RJ-45 ou por fibras ópticas.
407
A conexão do Roteador aos canais externos da rede WAN é feita por portas com conectores RS-232, V.35, RS-449 ou G.703, por exemplo, dependendo do tipo de interface e da velocidade dos canais de comunicação àrede externa WAN.
Como o Roteador atua na camada 3 (Rede) do Modelo OSI, possui inteligência para processar os pacotes transmitidos, lendo os endereços, efetuar o roteamento e transformar os pacotes de um protocolo MAC para outro.
O Roteador identifica os endereços de destino dos pacotes e escolhe a rota mais adequada para transmitir essas informações. Uma característica importante dos Roteadores é permitir que se faça triangulação entre vários pontos de uma rede, permitindo o acesso por mais de um caminho.
Tabelas são definidas no Roteador para controle das rotas e encaminhamento dos pacotes que trafegam na rede. O gerenciamento de rotas éfeito pelos Roteadores por meio de protocolo como:
RIP (Routing Information Protocol) ou OSPF (Open Shortest Path First) os quais coletam informações da rede para montarem as tabelas de roteamento e escolherem o melhor caminho.
408
RouterRouter
Router
Router
Multi-Homed(Router)
WAN
Equipamentos de Interconexão de Redes
Roteadores
Formas de Conexão de Roteadores em Redes LAN / WAN:
O Roteador (Router) é, basicamente, um equipamento que encaminha os pacotes de dados por uma rede WAN até que atinjam o seu destino. Os dados vão passando de nó em nó da rede, sendo que em cada nó da rede temos um Roteador, e por um endereço que é tratado pelo protocolo de rede atinge o seu destino.
Um dos pontos que diferencia o Roteador de uma Ponte (Bridge) éque o Roteador trata o protocolo ao nível de rede, convertendo o protocolo de uma rede para outra rede de protocolo diferente.
O Roteador consegue separar topologias diferentes, tratar protocolos diferentes e rotear ou escolher o melhor caminho para o tráfego dos dados de um ponto ao outro ao longo de uma rede WAN.
Podemos citar como características de um Roteador:
Escolher o melhor caminho para atingir um endereço final da rede. As tabelas de roteamento são difundidas e atualizadas pela rede entre todos os roteadores;
409
Atua no nível 3 do modelo OSI (camada de rede), encaminhando os dados pela rede WAN;
O Roteador não é transparente. Quando uma rede deseja se comunicar com o Roteador para transmitir dados por ele, ela deve endereçar seus dados para o roteador, o qual vai tratar o frame para transmissão.
Em redes com diferentes protocolos interligadas por um Roteador, ele funciona como um filtro conversor de protocolo. Assim, o Roteador pode interligar topologias e protocolos diferentes, possuindo diferentes portas de conexão como:
• Interface LAN: Ethernet, Token-Ring, FFDI
• Interface WAN: RS-232, X.25, Frame-Relay, ATM
• Roteando protocolos como: IPX, TCP/IP, outros
As estações devem conhecer todos os roteadores presentes na rede. A estação remetente do pacote deve conhecer, obrigatoriamente, o endereço do primeiro roteador ao qual envia o pacote.
A diferença entre um Roteador e outro é a quantidade de protocolos que eles operam e o número de portas para conexão com LAN e WAN.
410
Router Router
Modem Modem
Rede WAN
10BASE2
Ethernet IPX DADOS IPX Ethernet
Token Ring
Token Ring IPX DADOS IPX Token RingR IPX DADOS IPX R
Nível 2Níveis
4,5,6 e7Nível 3 Nível 2
Equipamentos de Interconexão de Redes
Roteadores
Formas de Conexão de Roteadores em Redes LAN / WAN:
No caso da conexão entre duas redes de arquiteturas diferentes como Ethernet e Toke-Ring, por meio de roteadores, mostrada na figura, o Roteador retira os campos de controle Ethernet do frame e envia apenas os dados, colocando campos de controle do protocolo de roteamento (R). No destino, os campos de controle do protocolo de roteamento são retirados e colocados os campos de controle do Token-Ring, formando assim o frame que será colocado na rede Token-Ring.
411
Backbone Calapsado com Roteador
HUBsRoteador
Equipamentos de Interconexão de Redes
Roteadores
Formas de Conexão de Roteadores em Redes LAN / WAN:
Outra forma de utilização dos roteadores é usa-lo como backbone. Formamos assim, um Backbonecolapsado.
412
• Atua nas camadas 4 a 7 (Transporte a Aplicação) do Modelo OSI
• Conecta aplicações em redes com arquiteturas e prot ocolos diferentes. Este dispositivo utilizado para conexão de tipos diferent es de rede, como uma rede de mainframes IBM e uma rede de PCs, os ga teways funcionam nas camadas superiores do modelo OSI.
• Possui muito processamento
• Normalmente a máquina Gateway é um Computador
• Enquanto os roteadores incluem informações de ender eçamento nos pacotes ou quadros transportados sem, entretanto, a lterar o conteúdo da mensagem, os programas de gateway geralmente alt eram o formato da mensagem para que ela se adapte ao progr ama aplicativo da extremidade receptora.
Equipamentos de Interconexão de Redes
Gateways
Podemos entender o Gatewaycomo um conversor de protocolo, fazendo, por exemplo, com que um computador de rede local com protocolo IPX (Novell) fale com um computador do outro lado que opera com o sistema Linux com protocolo TCP/IP.
É basicamente usado quando precisamos conectar aplicações que ficam em computadores e sistemas operacionais de fabricantes diferentes e com protocolos diferentes.
O Gateway, basicamente, pega os dados da aplicação (nível 7) de uma determinada arquitetura, converte os dados para as camadas mais baixas atéa transmissão para a outra arquitetura na qual reconverte os dados para as camadas superiores até aplicação (nível 7) da nova arquitetura destino.
413
TCP/IP TCP/IP IPX IPX
Gateway
Equipamentos de Interconexão de Redes
Formas de Conexão de Gateways em Redes LAN:
Gateways
Percebemos que um Gatewayagrega muito processamento para executar suas funções, o que pode ocasionar problemas de performance e erros.
Podemos citar como características dos Gateways:
Não é um Roteador, pois só opera ponto a ponto;
Não é uma Bridge, pois o Gatewaynão é transparente, tratando e convertendo protocolos;
São equipamentos utilizados para conectar redes de arquiteturas diferentes, operando como conversores de protocolo;
Atua basicamente no tratamento dos dados entre o nível 7 e o nível 4 do modelo OSI.
414
Equipamentos de Interconexão de Redes
Gateways
Eles atuam traduzindo mensagens de outra rede, com a mesma semântica de protocolo.
Por exemplo, o open em uma rede poderia ser traduzido por um callrequest em outra ao passar pelo gateway.
Gateways de Aplicação, ou Gateways tradutores de prot ocolos - permitem a ligação inter-redes acima da camada 4 do modelo OSI.
Percebemos que um Gatewayagrega muito processamento para executar suas funções, o que pode ocasionar problemas de performance e erros.
Podemos citar como características dos Gateways:
Não é um Roteador, pois só opera ponto a ponto;
Não é uma Bridge, pois o Gatewaynão é transparente, tratando e convertendo protocolos;
São equipamentos utilizados para conectar redes de arquiteturas diferentes, operando como conversores de protocolo;
Atua basicamente no tratamento dos dados entre o nível 7 e o nível 4 do modelo OSI.
415
Repetidor
Ponte
Roteador
Domínio de ColisãoDomínio de Broadcast
Equipamentos de Interconexão de Redes
Domínios de Colisão x Domínios de Broadcast
A figura ilustra o conceito de “Domínio de Colisão de Dados” e “Domínio de Broadcast” em cada equipamento de interconexão de rede.
Entende-se por Domínio de Colisão de Dados todos os nós da rede que são afetados ao acontecer uma colisão de dados. E por Domínio de Broadcast, todos os nós da rede que estão no mesmo segmento e assim, podem receber uma mensagem de broadcastde um nó deste segmento.