Escolar Documentos
Profissional Documentos
Cultura Documentos
Comunicação de Dados e
Redes de Computadores
Fernando Cerutti
1
Disciplina de Redes e Comunicação de dados
Palavras do professor
Palavras do professor
Bem-vindo a disciplina de redes e comunicação de dados. Você, como aluno do curso de
Gestão de TI, está convidado a iniciar uma viagem através de um mundo invisível,
imaginário, mas super importante nos dias atuais. Essa viagem é recheada de novidades
intrigantes: O que acontece no percurso da informação desde o seu computador, no
momento que você requisita uma página Web através de um clique do mouse (ou envia um
e-mail), até o computador de destino, responsável pelo recebimento dessa requisição? O
trajeto através desse universo será percorrido por nós e nosso agente de entregas “Proto-
Boy”, um sujeito muito esperto, pragmático, que enfrenta os mais variados problemas no
intuito de fazer chegar ao destino o centro do negócio na gestão da tecnologia: A
Informação.
Você sairá da sua confortável sala climatizada para percorrer as tubulações e as portas de
entrada e saída das tecnologias nas mais variadas constituições: Cabos de par trançado,
fibras ópticas, Servidores e clientes de rede, placas ethernet, comutadores, pontes, modems,
roteadores, filtros de pacotes.
Você verá que cada tecnologia apresenta suas vantagens e seus problemas, e podemos
escolher as tecnologias para transportar nossa informação de forma semelhante a que
escolhemos a nossa empresa aérea, o ônibus, o condutor e a estrada pela qual iremos
trafegar.
Durante nosso estudo, podemos imaginar que a informação, nossa estrela principal, foi
encomendada por um cliente distante, como uma pizza pode ser encomendada pelo
telefone. A pizza vai deixar o 3º. andar do prédio da pizzaria Net-pizza, e em cada andar
receberá ingredientes e preparos até chegar nas mãos do Proto-Boy, nosso eficiente
entregador. Essa divisão em andares e funções é necessária para o entendimento desse
universo amplo, onde as peças separadas podem ser compreendidas mais facilmente.
O que acontece com a encomenda e o nosso herói digital você ficará sabendo ao longo da
disciplina, um conteúdo fundamental na sua jornada rumo a Gestão da tecnologia da
informação.
Aperte o cinto, a viagem vai começar e a nossa rede é rápida.
2
Disciplina de Redes e Comunicação de dados
Unidade 1
Unidade 1
Introdução a Comunicação de Dados e Redes de
Computadores
Objetivos de aprendizagem
Esta unidade tem como propósito trazer um conhecimento básico na área de comunicação
de dados, fundamental para que você compreenda o restante do conteúdo. Ao final da
unidade você estará apto a:
Plano de estudo
A seguir estão descritas as seções desta unidade. Para manter a “jornada” bem organizada e
registrada, ao final de cada “estação”, assinale o quadro marcando os “trajetos” já
percorridos.
3
Disciplina de Redes e Comunicação de dados
Unidade 1
Imagine que a nossa Pizzaria possui 3 andares, cada qual com dois departamentos bem
distintos: um departamento é o responsável por receber (qualquer coisa que chegue ao
andar), e outro responsável por emitir (qualquer coisa que saia do andar). Os andares estão
bem organizados, e possuem contato uns com os outros somente através de aberturas no
assoalho e no teto. Essas aberturas são denominadas Pontos de acesso ao Serviço. È pelo
PAS que o pessoal de um andar se comunica com os caras acima e abaixo deles. Não é
possivel ao pessoal do 3º. Andar se comunicar com o primeiro, somente com o segundo.
4
Disciplina de Redes e Comunicação de dados
Unidade 1
9 Compartilhar recursos
Todos precisam trocar informações, arquivos, bancos de dados estando
em locais geograficamente dispersos.
Objetivo da comunicação:
O principal objetivo de um sistema de comunicação é trocar informação (dados) entre
dois sistemas remotos. Podemos entender como remotos dois sistemas computacionais que
não possuem compartilhamento de memória RAM. (Randomic Access Memory). Os
sistemas com mais de uma CPU e a mesma memória RAM não precisam enviar informações
um ao outro, uma vez que todas as CPUs tem acesso aos mesmos endereços da memória.
5
Disciplina de Redes e Comunicação de dados
Unidade 1
• Fonte
— Gera os dados que serão transmitidos (ex, computador)
• Transmissor
— Converte os dados em sinais possiveis de se transmitir (ex.: placa de
rede ou modem)
• Sistema de transmissão
— Transporta os dados (ex.: Sistema telefonico)
• Receptor
— Converte os sinais recebidos em dados (ex.: modem ou placa de rede)
• Destino
— Recebe os dados convertidos
• Sinal (analógico/digital),
• meio físico (fio de cobre, fibra óptica, ar),
6
Disciplina de Redes e Comunicação de dados
Unidade 1
• protocolos (PPP, ADSL)
• e dispositivos de rede (comutadores, roteadores)
Agora que você já conhece a idéia fundamental por trás da comunicação de dados, fica mais
fácil definir rede de computadores:
Que dispositivos?
Tais dispositivos incluem interfaces de redes, servidores, estações de trabalho, impressoras
(além dos dispositivos de comunicação como hubs, transceivers, repetidores, comutadores,
pontes e roteadores). Você conhecerá um pouco mais disso tudo na seção 4, e mais tarde,
com mais detalhes, na unidade 5.
Quais recursos?
Uma rede trata basicamente da tecnologia e da arquitetura utilizada para conectar os
dispositivos de comunicação. Os recursos que desejamos compartilhar são vários. Talvez os
mais comuns sejam: Mensagens, arquivos, disco rígidos, impressoras, fax. Podemos desejar
interatividade nessa comunicação, como nas salas de bate-papo, telefonia e
videoconferência.
7
Disciplina de Redes e Comunicação de dados
Unidade 1
Diversidade
Uma rede pode ser composta por vários sistemas operacionais, e por dispositivos de
diferentes fabricantes. Pode ter vários tamanhos e abrangências, bem como formatos físicos
direntes. (Veja mais adiante, na Unidade 4, uma classificação mais completa).
Internet
Outro conceito importante é a Internet. A Internet não é considerada por muitos autores
como uma rede, mas uma conexão entre redes diversas. Tais autores consideram que uma
rede deve possuir uma tecnologia única, o que evientemente exclui a Internet, uma
verdadeira panacéia de tipos de redes.
Dispositivos
Rede
Protocolos
Enlaces
Modelos de comunicação:
Cliente / servidor
Nesse tipo de comunicação, uma máquina solicita um serviço (cliente, como um browser) e
a máquina que presta o serviço (um web server, por exemplo) envia uma resposta, que pode
ser uma página html.
8
Disciplina de Redes e Comunicação de dados
Unidade 1
Peer-to-peer
Nesse modelo, não existe cliente ou servidor. Qualquer máquina pode ser cliente e
simultaneamente servir às requisições de outras máquinas. Nesse modelo se encontram os
principais grupos de compartilhamento de arquivos, como o Kazaa, e-mule, edonkey,
imash.
9
Disciplina de Redes e Comunicação de dados
Unidade 1
Seção 3 – Padrões e Histórico das redes
Histórico
Do you Know?
Mas a história das redes de dados e da Internet se confundem com o Deparamento de Defesa
dos EUA (DoD), através da ARPA - Advanced Research Projects Agency (www.arpa.mil ),
em conjunto com o MIT - Massachusetts Institute of Technology (http://www.mit.edu ).
Esses dois organismos mantiveram os principais pesquisadores na área das ciências
computacionais no início da década de 60. A rede ARPANET não parou de crescer (
. (a) December 1969. (b) July 1970. (c)
March 1971. (d) April 1972. (e) September 1972.
10
Disciplina de Redes e Comunicação de dados
Unidade 1
11
Disciplina de Redes e Comunicação de dados
Unidade 1
Muitas pessoas participaram dos projetos iniciais da Internet. Quase todos os maiores
pioneiros podem ser vistos em http://www.ibiblio.org/pioneers/index.html. Vint Cerf é
considerado o “Pai da Internet”. Bob Metcalfe inventou a tecnologia Ethernet, que domina
as interfaces de rede até hoje.
Evolução da Internet?
Esse cara é considerado o menor servidor Web do
planeta.
Veja detalhes em:
http://www-ccs.cs.umass.edu/~shri/iPic.html
Padrões
Atualmente, vários organismos internacionais estão voltados para a padronização das
normas de funcianamento dos dispositivos usados na troca de informações. Protocolos,
componentes de rede, interfaces, todas as tecnologias utilizadas precisam de padrões para
que consigam operar entre elas. A seguir, você entrará em contato com os principais
organismos da área de redes e comunicação de dados.
12
Disciplina de Redes e Comunicação de dados
Unidade 1
• ISO - International Organization for Standardization –
13
Disciplina de Redes e Comunicação de dados
Unidade 1
http://www.ansi.org/
Responsável por alguns padrões importantes na área de redes e comunicação de dados
(por exemplo, as redes FDDI, que funcionam a 100 Mbps em anéis de fibra óptica). O
ANSI é uma instituição privada norte-americana, destinada a promover os padrões
daquele país em nível internacional. Fiber channel
14
Disciplina de Redes e Comunicação de dados
Unidade 1
• TIA/EIA
15
Disciplina de Redes e Comunicação de dados
Unidade 1
serviços. Á aliança é responsável por vários grupos de padronização, inclusive a
Telecommunications Industry Association (TIA).
http://www.tiaonline.org/
16
Disciplina de Redes e Comunicação de dados
Unidade 1
b) H Atua na camada 1,
ub propagando o sinal
elétrico/óptico em todas as
portas
g) R Comutador de pacotes de
outer camada 3 (datagramas).
Possui outras denominações:
• Sistemas
intermediarios,
Intermediate system
ou IS (usado pela ISO)
• Gateway
17
Disciplina de Redes e Comunicação de dados
Unidade 1
(Muito usado pela
comunidade
IP/Internet)
• Switch de
camada 3
h) M Modulador/Demodulador.
odem Equipamento de codificação.
Converte sinais analógicos e
digitais
• Host
(Comunidade
IP/Internet)
• Data terminal
equipment, ou DTE
(usado pelo padrão
X.25)
• End system, ou
ES (usado pela ISO)
• Estação
18
Disciplina de Redes e Comunicação de dados
Unidade 1
• Sistemas especializados em comutação e roteamento
(ex.: IOS).
b)os protocolos
• HTTP (páginas de hipertexto)
• SMTP (transporte de correio eletrônico)
• FTP (transferência de arquivos)
c) as aplicações (clientes, que solicitam o serviço – browser, por exemplo-
e servidoras, que prestam os serviços – servidor web, por exemplo).
Para reduzir a complexidade do projeto dos protocolos, eles são divididos em camadas ou
níveis, uma camada sobre a outra, como os andares da Net-Pizza. O número de camadas, o
nome, o conteúdo de cada uma e a função delas pode variar de modelo para modelo. Em todos
os modelos, porém, as camadas inferiores prestam serviços para as camadas superiores, e as
superiores solicitam os serviços das inferiores. Os protocolos acessam os serviços da camada
inferior através dos SAP – Services Access Points ou Pontos de Acesso aos Serviços
• Modelo híbrido
o O modelo híbrido surgiu da necessidade didática de comunicação entre
os instutores e os alunos. Analisando a Figura 9, você pode perceber como
ficaria confuso referenciar um protocolo como sendo de “camada 4” quando
tinhamos o OSI (7 camadas) e o TCP/IP (4 camadas). A camada 4 para o OSI é
19
Disciplina de Redes e Comunicação de dados
Unidade 1
a de transporte, e para o TCP/IP é a de aplicação. O modelo híbrido passou a ser
usado pelos principais autores da área de redes (Comer, Kurose, Tanembaum,
Peterson). No nosso estudo, adotaremos o modelo híbrido como referência para
as camadas, excecto quando for explicitamente indicada outra pilha de
protocolos.
20
Disciplina de Redes e Comunicação de dados
21
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Unidade 2
Physical Medium
Figura 11 Posição da camada física e do cabeamento
A camada física determina como os bits serão representados (sinalização), detecta o início e
o final das transmissões, e as direções dos fluxos. Você vai observar que é dificil transpor
algumas barreiras físicas e que existe uma imposição da natureza sobre as possibilidades e
limites de utilização de um canal para transmitir sinais.
22
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
• Entender o conceito de Largura de banda
• Diferenciar os meios físicos de transmissão
• Entender os principais problemas dos sinais
23
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
9 Digitais
Nos sinais digitais a intensidade se mantém em um nível constante e então muda para outro
nível de intensidade (Figura 13)
Os sinais digitais têm uma amplitude fixa, mas a largura do pulso e a freqüência podem ser
alteradas. Os sinais digitais de fontes modernas podem ser aproximados a uma onda
quadrada, que, aparentemente, tem transições instantâneas de estados de baixa para alta
voltagem, sem ondulação.
Cada pulso é um elemento do sinal. Nos casos mais simples, existe uma correspondência 1
para um entre os bits transportados e os elementos dos sinais.
Exemplo de codificações onde existe correspondencia 1-1 (NRZI) e 2-1 (Manchester)
24
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
25
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Bauds
Exemplo: Se voce tem um modem com taxa de 2400 bauds significa que
seu modem pode amostrar 2400 simbolos por segundo. Embora isso possa
parecer pouco, cada símbolo pode representar mais de um bit, dependendo
da modulação. Se o seu modem usa uma técnica chamada QPSK
(Quadrature Phase Shift Keying), dois bits são representados a cada
alteração de fase.
• Interfaces humano/maquina/maquina/humano
• Geração do sinal
• Sincronização
• Detecção e correção de erros
• Controle de fluxos
• Endereçamento
• Roteamento
• Recuperação
• Formatação das mensagens
• Segurança
• Gerência da rede
Largura de Banda
A largura de banda (bandwidth) e o atraso (tempo necessário para que uma unidade de
informação percorra a rede desde a origem até o destino) são dois conceitos
fundamentais para analisarmos o desempenho de uma rede.
A largura de banda de um enlace pode ser definida de duas formas: fisicamente, pode-
se dizer que:
26
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
“é a faixa de frequências que pode passar pelo enlace com perdas mínimas”.
Por exemplo, para transmitir um sinal de voz na linha telefônica precisamos de uma
banda de 3000 Hz, pois a voz humana usa frequências de 300 a 3300 Hz.
Sob essa óptica, uma interface fast ethernet (padrão IEEE 802.3u) teria uma banda de
100 Mbps. Essa quantidade normalmente não é alcançada na prática, devido aos
problemas de implementação das tecnologias. A palavra “throughput” ou vazão,
normalmente é usada para definir o desempenho que um enlace fornece entre duas
interfaces. Por exemplo, um enlace de 10 Mbps poderia fornecer uma vazão de,
digamos, 4 Mbps, devido às deficiências de implementação.
Atraso
Atraso é o tempo necessário para que uma unidade de informação deixe a origem e
chegue ao destino.
Delay
Bandwidth
27
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Isso porque quanto maior o desempenho, mais bits estarão nesse trajeto.
Sessão 3 – Multiplexação
Multiplexar é transmitir sinais de várias sessões de comunicação em um meio físico
compartilhado. A técnica é muito útil para reduzir o numero de enlaces, que normalmente
possuem custos elevados.
28
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Quando poucas sessões forem necessárias, o número de enlaces individuais não chega a ser
um problema. Mas muitas sessões significam muitos enlaces. Enlaces=s(s-1)/2
■■■
29
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
30
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
31
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
32
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
• Sessão 4 – Codificação
Os sinais se propagam através de um meio físico (enlaces, ou links). Os dados binários que
o nó de origem quer transmitir precisam então ser codificados em sinais, de modo que os
bits possam percorrer a distância até o destino. No destino, os sinais precisam ser
decodificados novamente em dados binários.
A responsabilidade de codificar o sinal que irá trafegar o meio físico é das interfaces de
rede. Cada interface tem uma tecnologia, e pode envolver uma série de protocolos. Existem
vários tipos de codificação. Por exemplo, para a tecnologia ethernet, uma subcamada
responsável pela codificação irá gerar um código do tipo Manchester nas taxas de 10Mbps
em fios de cobre. A codificação irá mudar para NRZI em taxas de 100Mbps nas Fibras
ópticas. Você vai ver agora alguns detalhes a respeito de 4 das principais técnicas de
codificação:
Codificação NRZ
O nome é obscuro “Sem retorno ao zero”, ou “Non return to zero”. É a forma mais simples
de codificar sinais e por isso a mais utilizada. O mapeamento é feito representando um bit
um para os sinais de nível mais alto e um bit zero para os sinais de nível mais baixo (Figura
22) .
Bits 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0
NRZ
Figura 22 - Codificação NRZ
Codificação NRZI
33
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
• Os sinais 1 são alternadamente representados por um sinal alto ou baixo
(Voce deve lembrar que nas fibras ópticas o que muda é a intensidade do sinal para
representar zeros e uns).
• Nenhuma alteração é feita no sinal para representar um zero.
Manchester
Essa codificação é usada normalmente para transmitir em fios de cobre a taxas de 10
Mbps. Para cada 0 e 1 transmitido através do meio físico acontecem os seguintes passos:
34
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
4B5B
Usada nas tecnologias Fast Ethernet, FDDI, Token Ring. Para cada conjunto de 4 bits, é
inserido um 5º. Bit que evita longas sequencias sem alteração do sinal
As opções de codificação foram feitas de forma que nenhum codigo de 5-bits possui mais
de 2 zeros consecutivos.
Multi-Level 3 encoding (MLT-3) é uma tecnica de sinalização eficiente que foi introduzido
pelo CDDI e adotado pelo 100BASE-TX (IEEE 802.3u em par trançado UTP). Requer
menos banda que a sinalização NRZI usada pelo FDDI e 100BASE-FX. Isso ajuda
bastante, porqueo UTP cat % realmente tem menos banda que a fibra óptica
Como a NRZI, a tecnica MLT-3 faz uma transição para cada bit 1 e permanence a mesma
para os bits 0. Entretanto, as transições são feitas em 3 níveis de sinais. O sinal muda um
nível por vez, como segue:
1. Low to middle
2. Middle to high
3. High to middle
4. Middle to low
O resultado é que o numero de transições entre os níveis alto e baixo de voltagem fica
reduzido. Isso se traduz em frequencias menores, tornando possível colocar 100Mbps em
cabos de categoria 5 .
35
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
A MLT-3 apresenta o mesmo problema da NRZI para longas repetições de 0, o que pode
gerar uma perda do tempo de bit no lado do receptor. A solução encontrada foi a mesma: A
cada 4-bit nibble é convertido em 5-bit code-group usando a tradução 4B/5B. A
combinação da 4B/5B e dos sinais MLT-3 possibilita transmitir a 100 Mbps em enlaces
com 31.25MHz de banda.
Modulação
Os sinais digitais devem ser modulados para transporte nos meios analógicos. A situação
mais comum aqui é usar a linha de telefonia para enviar dados através de um Modem
(Modulador/Demodulador). A modulação é a alteração do sinal para marcar a troca do bit.
O número de amostras do canal digital é medido em bauds. Cada baud contém um símbolo
36
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
As técnicas mais freqentes são
Figura 26):
• Modulação de amplitude
• Modulação de frequencia
• Modulação de fase
37
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Conceitos importantes:
Vários conceitos importantes na trasmissão dos dados ficam confusos, devido a grande
quantidade de informações necessárias ao entendimento da coisa. Voce deve lembrar de
alguns:
38
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Nesta seção você verá quais os principais meios usados para transmitir os sinais, e ambém
os problemas que os pobres bits enfrentam para percorrer as distâncias entre a fonte e o
destino.
Os meios físicos servem de substrato para a propagação dos bits, convertidos em sinais
eletromagnéticos ou pulsos ópticos. Os bits se propagam entre uma interface de origem e
uma de destino. Numa interconexão de redes, como é a Internet, podemos ter vários pares
transmissor/receptor entre o ponto inicial (fonte) e o final (destino). Entre cada par
transmissor/receptor, os meios físicos podem assumir diferentes formas.
• Guiados
a) Fios de cobre
1. UTP – Unshilded Twited Pair ou Par trançado
não blindado.
Os fios são trançados em pares. Cada par consiste de um fio usado par os sinais positivos e
outro para os negativos. Qualquer ruído que ocorra em um dos fios do par irá aparecer no
outro também. Como eles estão com polaridades contrárias, possuem 180 graus de
deslocamento de fase, o que cancela o ruído na extremidade receptora.
Figura 27 – UTP
39
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
3. Cabos Coaxiais
Consistem em um condutor cilíndrico externo oco que circunda um conjunto interno feito
de dois elementos condutores. Um condutor de cobre, no centro. Circundando-o, há uma
camada de isolamento flexível (insulator) - Figura 30. Sobre esse material de isolamento,
há uma malha de cobre ou uma folha metálica (shield) que funciona como o segundo fio no
circuito e como uma blindagem para o condutor interno.
Essa segunda camada, ou blindagem, pode ajudar a reduzir a quantidade de interferência
externa. Cobrindo essa blindagem, está o revestimento do cabo (jacket).
40
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
protetor de plastico. Nas fibras, a frequencia das ondas como medida de banda dá lugar ao
comprimento de onda, medido em naômetros ou bilionésimos de metros.
41
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
• Imunidade a interferências
a) RFI - Radio Frequency Interference
b) EMI -Electromagnetic Interference
• Grande capacidades de banda
• Imune a corrosão
• Atenuação bem menor que o cobre
• Ocupa menos espaço
• Suporta taxas de transmissão maiores
1. MMF
2. SMF
42
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
43
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
1. Radio frequencia
• Ondas terrestres – Propagam-se
limitadas pela altura da atmosfera, e seguem a
curvatura do globo (Figura 35). Ondas de
rádio, frequencias menores (VLF, LF, MF na
Tabela 1). São omnidirecionais, ou seja,
propagam-se em todas as direções a partir da
estação de transmissão.
• Reflexão na Ionosfera
o Possuem alcance maior, as
frequencias são elevadas (HF, VHF,
UHF...)
44
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Gamma Rays 1019+
X-Rays 1017
Ultra-Violet Light 7.5 x 1015
Visible Light 4.3 x 1014
Infrared Light 3 x 1011
EHF - Extremely High 30 GHz (Giga = 109) Radar
Frequencies
SHF - Super High 3 GHz Satellite & Microwaves
Frequencies
UHF - Ultra High 300 MHz (Mega = 106) UHF TV (Ch. 14-83)
Frequencies
VHF - Very High 30 MHz FM & TV (Ch2 - 13)
Frequencies
HF - High Frequencies 3 MHz2 Short Wave Radio
3
MF - Medium Frequencies 300 kHz (kilo = 10 ) AM Radio
LF - Low Frequencies 30 kHz Navigation
VLF - Very Low Frequencies 3 kHz Submarine Communications
VF - Voice Frequencies 300 Hz Audio
ELF - Extremely Low 30 Hz Power Transmission
Frequencies
Tabela 1 - Frequencias do espectro eletromagnetico
Radio Frequencias – As
frequencias maiores (Very,
Ultra, Super, Extremely)
receberam esses nomes
porque ninguém esperava
que fossem descobertas
frequencias maiores que
10Mhz (HF).
45
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
2. Micro-ondas
A transmissão por micro-ondas (Microwave transmission)
comporta-se de forma diferente da radiofrequencia
normal. A transmissão é direcional, e precisa de uma
linha de visada (as estações devem ser visíveis de uma
para outra)- Figura 37.
As micro-ondas operam em frequencies muito altas, entre 3 a 10 GHz. Isso permite que
transportem grandes quantidades de dados, pois a largura de banda é alta.
Vantagens:
Desvantagens:
46
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
a. Atenuação por objetos sólidos: Chuva, pássaros, neve, fumaça
b. Refletida em superficies planas (agua, metais)Reflected from flat surfaces
like water and metal.
c. Difração em volta de objetos sólidos.
d. Refração na atmosfera, causando projeção do sinal além do recptor.
e. Regulamentadas, é necessário adquirir licença de uso.
3. Laser
O uso de laser para transportar dados está bem difundido pois possui grande banda , é
uniderecional e não está na faixa regulamentada. O laser não se propaga corretamente com
chuva, neve, névoa ou fumaça. Uma grande aplicação do laser é na conexão de redes locais
entre dois prédios. Relativamente barato e fácil de instalar, apesar de ser difícil de focar o
fotoreceptor se as distâncias forem grandes.
4. Infra vermelho
A faixa do infra-vermelho é largamente usada para transmissão de dados em curta
distância. Os conrole-remotos dos equipamentos domésticos (TV, DVD, Players de toda
espécie) utilizam ondas na frequencia do infravermelho. É um método barato e
relativamente unidirecional. Não ultrapassa paredes sólidas, o que é uma vantagem. A
vizinha não pode trocar seu canal de futebol, ou baixar o volume do seu MP3 player.
47
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
5. Satélite
Na sua concepção mais rudimentar, poderíamos ver um satelite artificial como um repetidor de
micro-ondas no céu. Vários transponders ficam ouvindo uma faixa própria do espectro,
amplificam o sinal que está chegando (uplink) e retransmite em outra frequencia, para evitar
interferência no sinal que está chegando.
O sinal de descida (downlink) pode ser amplo, cobrindo uma superficie ampla do planeta, ou
estreito, cobrindo uma area de apenas centenas de quilometros de diametro.
48
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Figura 39 - Altitudes, atrasos e número de satélites necessários conforme o tipo (2º. Tanembaum)
Geo- São os satélites colocados em órbita sobre a linha do equador, em uma altitude de
35.800 km, a qual corresponde a uma volta em torno da superfície do planeta a cada 24
horas, permitindo que o satélite pareça estacionário quando observado da Terra. Como cada
equipamento precisa de 2 graus de distância do outro para evitar interferências, temos
apenas 3600/2=180 vagas no espaço.
2.5.2 MEO: Mediam Earth Orbit, são os satélites de órbita média, situam-se entre 6.000 e
15.000 kilometros de altitude. È nessa classe que estão os satélites dos sistemas GPS, que
identificam o posicionamento de uma estação móvel na superfície do planeta com uma
49
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
precisão muito grande. Têm uma latência (atraso) de 35 a 85 ms e são necessários 10
satélites para fazer a cobertura plena do globo.
2.5.3 LEO: Low Earth Orbit (Baixa órbita terrestre) Como movem-se muito rapidamente,
são necessários muitos deles (50 ou mais) para uma cobertura ampla. Por outro lado, como
estão próximos da superfície (até 5000 Km) o retardo é baixo ( 1 a 7 ms).
50
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
• Atrasos
Nas redes de dados (comutação por pacotes, veja seção xxxx), podem existir muitos fatores
de atraso na chegada dos sinais. Kurose e Ross destacam 4 tipos princiapis de atrasos:
Propagação, Transmissão, Fila e Processamento (Figura 53). Embora os atrasos sejam
prejudiciais na maioria das situações, as variações dos atrasos entre um pacote e outro
podem ser bem mais problemáticos. Tais variações dos atrasos são denominadas “Jitter”.
• Atenuacao
• Erro
Erros são introduzidos pelos demais problemas na transmissão do sinal, como ruídos e
dispersões. Normalmente são usadas técnicas de detecção, mas não de correção. Como os
dados para detectar um erro são enviados em conjunto com as informações, não se pode ter
certeza que tais dados estejam totalmente corretos no momento do recebimento. Por
exemplo, o transmissor envia uma sequencia Dados-verificação, representados por DV. O
receptor vai receber uma sequência D’V’. Perceba que o parâmetro de verificação V’ pode
ser diferente do V original.
• Ruído
É uma adição não desejada aos sinais eletromagnéticos, ópticos e de voltagem. Nenhum
sinal elétrico é sem ruído. O importante é manter a razão sinal-ruído (S/R) o mais alta
possível.
51
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
sinal
ruído
Pode ser
interpretado
como 1
• Dispersão
A dispersão acontece quando o sinal se espalha com o tempo. É causada pelos tipos de
meios envolvidos. Se acontecer com alguma intensidade, um bit pode interferir no próximo
bit e confundí-lo com os bits anteriores e posteriores.
• Distorção
A distorção ocorre pelas influencias diferenciadas do meio em cada frequência do sinal
sendo transmitido (
52
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
http://www.siemon.com/br/whitepapers/10G-
Assurance.asp
53
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
http://members.tripod.com/%7eVBKumar/networking.html
Para saber mais
Cabos:
http://www.siemon.com/br/
Multiplexação
http://en.wikipedia.org/wiki/Category:Multiplexing
Satélites:
http://www.ee.surrey.ac.uk/Personal/L.Wood/constellations/
http://www.sia.org/
54
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
55
Disciplina de Redes e Comunicação de dados
Camada física - Sinais, multiplexação e banda em um canal
Chegou o momento de testar os conhecimentos. Vamos lá, procure não chutar.
5) Quantos aos meios físicos e problemas dos sinais, podemos afirmar que:
[ f ] As fibras são mais rápidas que os fios de cobre
[ v ] As fibras possuem mais banda que os fios de cobre
[ v ] os fios de cobre atenuam mais que as fibras ópticas
[ v ] Os satélites possuem retardos elevados, mas grandes coberturas
[ f ] O infravermelho passa paredes de alvenaria, e as microondas não passam
[ v ] A dispersão é um problema que pode sobrepor os sinais representando bits
diferentes
56
Disciplina de Redes e Comunicação de dados
Unidade 3
Unidade 3
Redes de comutação de circuitos e de
comutação de pacotes
Objetivos de aprendizagem
Esta unidade tem como propósito trazer um entendimento das diferenças básicas entre as
técnicas de comutação: por circuitos (usado classicamente em telefonia) e por pacotes
(redes de dados).
Plano de estudo
A seguir estão descritas as seções desta unidade. Para manter a “jornada” bem organizada e
registrada, ao final de cada “estação”, assinale o quadro marcando os “trajetos” já
percorridos.
• Propagação
• Transmissao
• Enfleiramento
• Processamento
Voce sempre poderá associar um serviço sem conexão ao serviço postal tradicional (pode
não ser do seu tempo, mas antigamente o sistema postal entregava cartas, através de
agentes, denominados carteiros).
57
Disciplina de Redes e Comunicação de dados
Nessa analogia, voce deve lembrar do sistema telefônico como sendo um serviço com
conexão.
Vantagens:
Esse tipo de sistema apresenta algumas vantagens. Você pode enviar quantas mensagens
quiser sem esperar pelo aceite do destino. Mesmo que o destinatário não se encontre no
endereço, basta que você consiga entregar ao primeiro ponto de contato (o posto dos
correios), e ele se encarrega de remeter até o próximo ponto. Pela simplicidade, o serviço
apresenta uma eficiência razoável a um custo muito baixo.
Desvantagens:
O serviço não é confiável. Você não tem garantias de entrega. Mesmo que a mensagem seja
entregue, você não pode ter certeza que o destino foi correto (tanto o endereço como o
destinatário podem não ser os desejados).
Vantagens:
O sitema apresenta um nível de confiabilidade alto. Você só começa a transmitir se a
conexão foi efetuada.
Desvantagens: Existe um custo de rede mais elevado, uma vez que é necessário trocar
algumas informações antes de transmitir. Existe ainda um retardo inicial no
estabelecimento da conexão.
Mais tarde, voce vai estudar os dois protocolos da pilha TCP/IP que stão relacionados com
os serviços orientados a conexão (TCP) e sem conexão (UDP).
58
Disciplina de Redes e Comunicação de dados
Um circuito pode ser definido como um caminho entre os pontos finais de uma
comunicação. Existem duas formas básicas (Figura 43) para troca de informações em uma
rede constituida por enlaces diferentes.
a) Comutação de circuitos
b) Comutação de pacotes
A comutação de pacotes, por sua vez, pode se dar de duas formas:
Datagamas
Circuitos virtuais
Comutação
Circuitos Pacotes
Datagramas Circuitos
Virtuais
Em uma rede comutada por circuito, um circuito físico dedicado é estabelecido entre os
nós de origem e de destino antes de ocorrer a transmissão de dados. Portanto, o serviço é
orentado a conexão, como visto na seção anterior. O circuito permanece pela duração da
transmissão. O sistema de telefonia pública é um exemplo de rede comutada (chaveada) por
circuito. Os comutadores das operadoras estabelecem um caminho físico entre as
59
Disciplina de Redes e Comunicação de dados
extremidades (sistemas finais) que querem se comunicar. Isso é necessário porque voce não
tem uma conexão direta com cada telefone que você quiera chamar.
1
2
W
Figura 44 - Comutação de Circuitos
Na Figura 44, você pode ver um circuito sendo estabelecido entre as estações finais Y e W
(que poderiam ser terminais telefônicos), passando pelos comutadores (switches) 1, 2 e 3.
Outro exemplo de rede comutada por circuitos são as Redes Digitais de Serviços Integrados
(RDSI, ou ISDN – Integrated Services Digital Networks).
As redes comutadas por pacotes também são tecnologias de longa distância (WAN, ou
Wide Area Network, como voce viu na unidade anterior, que tratou da classificação das
redes), como a comutação de circuitos. Um switch de pacotes é um dispositivo com várias
entradas e saídas, levando e trazendo os pacotes aos hosts que o switch interconecta.
60
Disciplina de Redes e Comunicação de dados
Os dados do usuário são divididos em pequenas porções denominadas pacotes, aos quais
são anexados cabeçalhos com informações de controle (origem, destino, protocolo) - Figura
45.
61
Disciplina de Redes e Comunicação de dados
Store-and-forward
A chegar em um comutador (switch), o pacote vai esperar sua vez de ser transmitido.
Existem filas na entrada e na saida das interfaces. Esse cara só vai deixar a interface do
switch quando toda a informação que o compõe já chegou na interface de entrada. Essa
técnica também tem um nome: “Store-and-Forward” ou “armazena e retransmite”.
62
Disciplina de Redes e Comunicação de dados
Cada camada do modelo de referência possui uma PDU com um nome genérico. Os
pacotes são denominações genéricas para as PDUs de camada 3. Alguns autores chamam
de pacotes as PDUs de nível 2 e 3, indistintamente. No nosso curso, vamos adotar a
seguinte nomenclatura:
63
Disciplina de Redes e Comunicação de dados
1 – Física bit
Tabela -2 - PDUs e camadas
64
Disciplina de Redes e Comunicação de dados
-Atraso de Propagação
É o tempo necessário para que um bit deixe a interface do transmissor e chegue a interface
do receptor.
Segundo Einstein, “nada pode viajar mais rápido que a velocidade da luz no vácuo (3,0 x
108 metros/segundo)". Os sinais de rede sem fio trafegam a uma velocidade um pouco
65
Disciplina de Redes e Comunicação de dados
menor do que a velocidade da luz no vácuo. Os sinais de rede em meios de cobre trafegam
a uma velocidade no intervalo de 1,9 x 108 m/s a 2,4 x 108 m/s. Os sinais de rede em fibra
óptica trafegam a aproximadamente 2,0 x 108 m/s. Genericamente, podemos dizer que os
sinais percorrem os meios com uma velocidade entre 2 e 3 x 108 m/s, independente do tipo
de sinal e do meio.
Atraso de Transmissão
É o tempo que uma interface demora para inserir um quadro no meio físico (todos os bits
da unidade de informação). Lembre-se que um quadro é também denominado frame, a
PDU de camada 2 – ( Figura 9).
Tipicamente, o atraso de transmissão pode ser representado por:
A=C/T
onde:
A=atraso de transmissão (seg)
C=Comprimento do frame (bits)
T=Taxa de transmissão da interface (bps)
Exemplo: o atraso de transmissão em uma interface IEEE 802.3u (100 Mbps), para um
frame típico de 1518 bytes pode ser calculado como:
ou 1,21 ms
-Atraso de Enfileiramento
O atraso de fila é um dos mais complexos e por isso o mais estudado. Ao contrário dos
outros três, o atraso de fila pode variar de um frame para outro. Por exemplo, se uma
quantidade de frames chega em uma interface inicialmente livre, o primeiro frame não sofre
atraso de fila, pois o primeiro a chegar normalmente é o primeiro a ser processado e
repassado. Na verdade existem varios tipos de tratamento para as filas ( Figura 54). O tipo
66
Disciplina de Redes e Comunicação de dados
referido denomina-se FIFO (First In, First Out). Os demais frames somente serão
processados após o processamento dos antecessores. O tamanho da fila irá depender da taxa
de chegada dos frames λ, do tamanho de cada frame (no caso do ethernet, 1518 bytes) e da
capacidade do processamento.
Quando a taxa de chegada dos frames for maior que a capacidade de processamento, o
tempo de espera tende a crescer indefinidadamente. Como os recusos para armazenar as
filas dos pacotes são finitos, os pacotes que excedem os recursos são descartados. Do ponto
de vista dos sistemas finais, é como se o pacote tivesse entrado na rede de um lado e não
emergisse no outro.
-Processamento
É o tempo necessário para a análise do cabeçalho do pacote e encaminhamento para a fila
de saída. São veificados também possíveis erros nos bits. O procedimento mais comum na
presença de erros é descartar o pacote.
67
Disciplina de Redes e Comunicação de dados
Os cabeçalhos constituem uma porção das unidades de dados, responsáveis pelas
informações necessárias ao funcionamento da camada de protocolo. Pode-se dizer que
constituem a parte de sinalização da rede, servindo como orientação aos dispositivos que
recebe
Os cabeçalhos constituem uma porção das unidades de dados, responsáveis pelas
informações necessárias ao funcionamento da camada de protocolo. Pode-se dizer que
constituem a parte de sinalização da rede, servindo como orientação aos dispositivos que
recebem os pacotes. Você pode imaginar o cabeçalho como o endereçamento de um
envelope.
68
Disciplina de Redes e Comunicação de dados
Dados do
usuario,
provenientes
das camadas
superiores
Cabeçalho, ou
informações de
controle da rede
Encapsulação
Cada PDU possui uma identificação correspondendo ao protocolo ao qual ela pertence.
Essa identificação se dá através da anexação dos cabeçalhos. Cada camada da arquitetura
que a unidade de dados “atravessa”, recebe um cabeçalho correspondente, com as
69
Disciplina de Redes e Comunicação de dados
Cada PDU possui uma identificação correspondendo ao protocolo ao qual ela pertence.
Essa identificação se dá através da anexação dos cabeçalhos. Cada camada da arquitetura
que a unidade de dados “atravessa”, recebe um cabeçalho correspondente, com as instr
instruções que serão tratadas na mesma camada quando a PDU chegar ao outro lado do
enlace.
Esse processo de adicionar os cabeçalhos em cada protocolo de origem é denominado
“Encapsulação”. Você pode imaginar a coisa como um “envelopamento”: O protocolo da
camada de cima envelopa os dados, coloca as informações para o destinatário do outro lado
do enlace (e umas poucas para o protocolo abaixo dele) e encaminha para baixo. O
protocolo da camada de baixo repete a operação, com suas próprias instruções. Perceba que
quanto mais camadas a unidade de dados percorre, um envelope maior deve ser adicionado,
para acomodar as informações. A Figura 57 ilustra os fluxos e a encapsulação.
70
Disciplina de Redes e Comunicação de dados
Unidade 4
Unidade 4
Classificações da Redes
Nesta unidade, você estudará as propostas de classificação das redes, principalmente a
classificação segundo a abrangência e a topologia. Alguns conceitos novos, como as redes
de Armazenamento (SANs) serão apresentados.
No final da unidade, você será capaz de:
Plano de estudo
A seguir estão descritas as seções desta unidade. Para manter a “jornada” bem organizada e
registrada, ao final de cada “estação”, assinale o quadro marcando os “trajetos” já
percorridos.
• Topologia em Anel
O anel é um desenho lógico antigo, existindo em redes locais e de longa distancia. Essa
topologia propicia um meio que não é propriamente de difusão, mas um conjunto de
enlaces ponto a ponto, onde cada estação conecta-se a duas outras, formando um círculo
(Error! Reference source not found.).
71
Disciplina de Redes e Comunicação de dados
Duas tecnologias classicamente usam a topologia em anel: Token ring (IEEE 802.5 -
Figura 59) e FDDI.
• Barra
Nesse tipo de desenho, todas as estações estão conectadas a um mesmo cabo, formando um
barramento ou BUS - Figura 60. Essa barra não forma uma conexão ponto a ponto. É
bastante semelhante ao conceito de arquitetura de barra em um sistema de computador,
onde todas as estações (nós) se ligam ao mesmo meio de transmissão.
A topologia em barra é muito comum nas redes locais, sendo representada pela tecnologia
ethernet. Mesmo na presença dos hubs (dispositivos centrais), a barra ocorre como
topologia lógica, com o hub sendo considerado uma “barra em uma caixa”.
A topologia em barra tem uma configuração multiponto. Nas redes em barra comum cada
nó conectado à barra pode ouvir todas as informações transmitidas, similar às transmissões
de radiodifusão. Esta característica vai facilitar as aplicações com mensagens do tipo
difusão (mensagens globais) além de possibilitar que algumas estações possam trabalhar
com endereçamento promiscuo ou modo espião.
72
Disciplina de Redes e Comunicação de dados
• Estrela
As redes com topologia em estrela se caracterizam pela existencia de um dispositivo
central, ao qual os demais se conectam. Classicamente, as redes ATM funcionam com esse
projeto.
73
Disciplina de Redes e Comunicação de dados
Figura 62 - Exemplo de switch usado como dispositivo central nas redes em estrela.
É possivel que o dispositivo central seja transparente para as interfaces, que poderiam dessa
forma utilizar mecanismos de controle lógico como se estivessem em um anel ou em barra.
Como os dispositivos centrais são pessas críticas nesse desenho, devem conter mecanismos
de prevenção a falhas, como fontes redundantes e capacidade de manutenção “a quente”, ou
hot-swap.
• LAN
Uma rede local (local area network - LAN) conecta um conjunto de computadores de
forma que eles possam se comunicar diretamente, ou seja, sem reencaminhamento dos
pacotes (isso significa sem passar por um roteador).
74
Disciplina de Redes e Comunicação de dados
As pessoas querem
proclamar que um
switch é hardware
enquanto uma bridge
Perlman é vista como “a poetisa dos protocolos”,
é software , ou que um
pelas suas incursões na área. (Se bem que, se formos
switch pode ter muitas
analisar em detalhes, ela deveria mesmo ficar com sua
portas enquanto uma
porção de cientista).
bridge tem somente
duas portas. Mas nada
Veja em http://www.dista.de/netstpint.htm, uma
disso é verdade.
entrevista com a autora.
75
Disciplina de Redes e Comunicação de dados
Segundo ela, uma LAN é referenciada mais pelas suas características que pelo conceito:
Antigamente, o termo Local era pertinente, pois essas redes realmente ocupavam espaços
limitados, como uma sala ou um andar de um prédio. Hoje, com os avanços nas
tecnologias, elas ocupam vários prédios ou mesmo incorporam locais a grandes distâncias,
embora não se expandam ilimitadamente.
Devido a esse conjunto de problemas, muitas vezes uma única rede local pode não ser
suficiente para todo o tráfego de informações de uma organização. As redes locais podem
ser interconectadas por dois tipos de dispositivos: As bridges, ou switches, que passam os
pacotes através da camada 2, ou os routers, que podem se comunicar pela camada de rede.
76
Disciplina de Redes e Comunicação de dados
Tabela -4 estão especificados os comitês do grupo 802. Os mais importantes foram mardos
com *. Os marcados com ↓ estão inativos e os marcados com † foram desativados.
77
Disciplina de Redes e Comunicação de dados
• MAN
As redes metropolitanas são otimizadas para áreas geográficas maiores que uma LAN,
variando desde muitos prédios (Figura 63) até uma cidade. Uma MAN pode ser
propriedade de uma única organização, que se encarrega também de operá-la, mas
usualmente é pública e utilizada por muitas organizações. Muitas vezes, como na Figura 64,
uma MAN serve de meio para interligar várias LANs.
As redes MAN são vistas como uma solução para o crescimento das organizações, que
percebem como inadequados os serviços ponto a ponto das WANs. Os serviços de Frame
relay e ATM, embora propiciem banda adequada, confiabilidade e segurança, possuem
custos elevados. Os meios compartilhados de alta velocidade dos padrões das LANs podem
ser extendidos em áreas metropolitanas.
O mercado primário para as MANs são os clientes com necessidades de alta capacidade em
áreas metropolitanas. Uma MAN é projetada para prover a capacidade requerida, a baixos
custos e com eficiência maior que os serviços equivalentes oferecidos pela provedoras de
serviços de telefonia.
78
Disciplina de Redes e Comunicação de dados
• CAN
A sigla CAN – embora não muito utilizada – é citada por alguns autores, e significa
Campus Area Network. Representa aquelas redes com abrangência maior que um único
prédio, mas não chegando a área de uma cidade. Tipicamente, abrangem áreas semelhantes
a um Campii universitario e podem usar tecnologias como Gigabit ethernet, ATM ou FDDI
para conectar vários prédios e departamentos.
• WAN
Wide Area Network
Uma WAN opera na camada física e na camada de enlace do RM- OSI. A função pimordial de
uma WAN é conectar redes locais - LANs, que são normalmente separadas por grandes áreas
geográficas. As WANs promovem a comunicação entre as LANs pela troca de pacotes de dados
entre os roteadores (Figura 65).
79
Disciplina de Redes e Comunicação de dados
• High-Level Data Link Control (HDLC) -- um padrão IEEE; pode não ser compatível
com os diferentes fornecedores por causa da forma como cada fornecedor escolheu
implementá-lo. O HDLC suporta configurações ponto a ponto e multiponto com sobrecarga
mínima
• Frame Relay -- usa instalações digitais de alta qualidade; usa enquadramento
simplificado sem mecanismos de correção de erros, o que significa que ele pode enviar
informações da camada 2 muito mais rapidamente que outros protocolos da WAN
• Point-to-Point Protocol (PPP) -- descrito pelo RFC 1661; dois padrões
desenvolvidos pelo IETF; contém um campo de protocolo para identificar o protocolo da
camada de rede
• Serial Line Interface Protocol (SLIP) -- um protocolo de enlace de dados da WAN
extremamente popular por transportar pacotes IP; está sendo substituído em muitas
aplicações pelo PPP mais versátil
• Link Access Procedure Balanced (LAPB) -- um protocolo de enlace de dados
usado pelo X.25; tem extensos recursos de verificação de erros
• Link Access Procedure D-channel (LAPD) -- o protocolo de enlace de dados da
WAN usado para sinalizar e configurar a chamada em um canal ISDN D. As transmissões
de dados acontecem nos canais ISDN B
• ATM
• SONET/SDH
Os serviços T usados nos Estados Unidos são subsituídos pelos serviços E na hierarquia digital
européia, que tambem é adotada no Brasil.
80
Disciplina de Redes e Comunicação de dados
• SAN
Storage Area Network
As redes de storage, muitas vezes denominadas System Area Networks são redes usadas
para conectar dispositivos de armazenamento em massa. O ponto chave, segundo Stallings
(2000) é o montante de dados tansferidos entre um número limitado de dispositivos, em
uma área muito pequena. Confiabilidade alta geralmente também é um requisito nessas
redes.
Outras características:
82
Disciplina de Redes e Comunicação de dados
83
Disciplina de Redes e Comunicação de dados
84
Disciplina de Redes e Comunicação de dados
Dispositivos de redes
Unidade 5
Dispositivos de redes
Nesta unidade, você estudará os principais dispositivos envolvidos nas comunicações entre
as máquinas. São muitos tipos, nomes e funções. Você verá quecada dispositivo pode ser
associado a uma camada dos modelos de referência. Verá também que o modismo levou ao
mau uso da denominação de “switch”. Devido a esse problema, quase todos os dispositivos
atuais são denominados switch, embora sejam híbridos de bridges e routers, ou um
superconjunto desses dois tipos.
Plano de estudo
A seguir estão descritas as seções desta unidade. Para manter a “jornada” bem organizada e
registrada, ao final de cada “estação”, assinale o quadro marcando os “trajetos” já
percorridos.
Seção 6 - Hosts
86
Disciplina de Redes e Comunicação de dados
Para conectar duas estações diretamente, sem passar por um dispositivo intermediário, você
deve fazer o cruzamento dos pinos no próprio cabo que, com essa concepção, é
denominado Crossover (Figura 71).
87
Disciplina de Redes e Comunicação de dados
Transceivers ou transceptores
Figura 74 – Transceivers
Seção 2 – Modems
Os Modems (MOdulador DEModulador) são responsáveis pela codificação dos sinais
digitais de dados em linhas de transmissão originalmente analógicas.
Em sua forma mais simples, os modems são compostos de uma unidade de alimentação,
um transmissor e um receptor. A unidade de força provê a voltagem necessária para
operação do modem. O transmissor é composto por um modulador, um amplificador e
circuitos destinados a filtrar, formatar e controlar os sinais, convertendo-os para pulsos
elétricos analógicos.
88
Disciplina de Redes e Comunicação de dados
Seção 3 – NICs
Esses dispositivos possuem várias nomenclaturas: Adaptadores, placas de rede, cartão de
rede, hardware de rede. Tão variado quanto os nomes são as configurações e
funcionalidades de cada implementação. Obviamente isso possibilita uma gama de preços
também muito variada. Esses dispositivos operam nas camadas 1 e 2 do modelo OSI.
89
Disciplina de Redes e Comunicação de dados
Figura 77 – NIC
A Figura 77 mostra uma interface de rede antiga, com suporte a vários tipos de conectores.
Atualmente, como os conectores RJ 45 predominam em ampla escala, as NICs suportam só
esse tipo de conexão, embora algumas possam suportar conectores de fibra (ST, SC), para
os casos onde a tecnologia de rede exigir.
CPU
I/O bus
Memory
90
Disciplina de Redes e Comunicação de dados
Network link
Bus Link
interface interface
Adaptor
Os adaptadores podem ser vistos como um dispositivo de duas interfaces (Figura 79): Uma
cumpre as funções de comunicação com o host (bus inteface) e a outra cumpre as funções
de comunicação com o enlace de rede (link interface).
91
Disciplina de Redes e Comunicação de dados
Bridges, switches
Bom, aqui a coisa começa a ficar mais interessante, mas através de caminhos nem sempre
tão claros. Muita confusão é feita em torno da palavra “switch” (comutador). Segundo
Perlman (alvez a maior crítica desse termo), podemos denominar de switch os seguintes
dispositivos:
• Repetidor Multiportas: switch de camada 1
• Bridge: Switch de camada 2
• Router: Switch de camada 3
Obviamente, essa é uma visão um tanto radical, mas serve para ilustrar a doce confusão
da nomenclatura. Extendendo o problema, alguns vendedores chamam alguns
dispositivos de switch-hub. O que seria isso? Bom, vamos considerar que pela
nomenclatura original, um Hub é um dispositivo central. Portanto, um switch hub é um
dispositivo central de comutação, ou simplesmente um comutador (switch).
No nosso curso, vamos considerar um switch um dispositivo clássico, que trabalha na
camada 2, funcionando como bridge, portanto.
Bridges
92
Disciplina de Redes e Comunicação de dados
Figura 81 – Bridge
Figura 82 -As bridges mantém tabelas das máquinas que podem ser alcançadas em cada porta
• Roteadores
Todos os nomes que se dá aos roteadores são descritivos de uma função desempenhada por
esse dispositivo.
interface message processor: representa a função de comutar os pacotes de uma rede para
outra.
Gateway Representa a passagem dos dados de uma rede para chegar a outra rede.
Intermediate System mostra o papel de intermediáro, elo de ligação entre os sistemas finais.
94
Disciplina de Redes e Comunicação de dados
Nas redes com mais de um caminho para o mesmo destino, os roteadores tem a função de
encontrar o melhor caminho. Nem sempre o melhor caminho é o mais curto. A decisão
precisa ser baseada em métricas, como a taxa de perdas, o atraso e a banda disponível.
Os procedimentos para encontrar esse caminho e compartilhar essa informação com os
demais roteadores são denominados protocolos de roteamento.
Arquitetura do roteador
Basicamente, um roteador possui os mesmos componentes de um computador comum:
CPU, Memória, interfaces de entrada/saida (I/O) e dispositivos de armazenamento.
1-Tipos de memória:
• RAM/DRAM -- armazena tabelas de roteamento, cache ARP, cache de
comutação rápida, buffer de pacote (RAM compartilhada) e filas de espera de
pacotes; a RAM também fornece memória temporária e/ou em execução a um
arquivo de configuração de roteador enquanto ele estiver acionado; o conteúdo da
RAM é perdido durante uma falta de energia ou reinicialização
• NVRAM -- a memória RAM armazena o arquivo de configuração de
backup/inicialização do roteador; o conteúdo da NVRAM é retido durante uma falta
de energia ou reinicialização
• Flash -- ROM apagável e reprogramável que retém a imagem e o
microcódigo do sistema operacional; a memória Flash permite atualizações do
software sem a remoção ou substituição dos chips do processador; o conteúdo da
Flash é retido durante uma falta de energia ou reinicialização; a memória Flash pode
armazenar várias versões do software IOS
• ROM -- contém diagnósticos iniciais, um programa de bootstrap e um
software de sistema operacional; as atualizações do software na ROM exigem a
remoção e substituição de chips que podem ser conectados à CPU.
2-As interfaces:
Conexões na placa-mãe ou em módulos de interface separados, através dos quais os pacotes
entram e saem de um roteador.
Podem-se distinguir dois grupos de interfaces: De configuração e de comutação.
Interfaces de configuração
95
Disciplina de Redes e Comunicação de dados
• Servidor de TFTP,
• estação de gerência SNMP
• cliente HTTP
96
Disciplina de Redes e Comunicação de dados
Seção 6 – Hosts
Um host deve ser considerado como um nó terminal de uma rede. Vários nomes são
usados, dependendo do contexto ou dos padrões adotados:
Do ponto de vista do host, a rede pode ser vista como uma grande nuvem, a qual ele
está conectado, possibilitando que ele comunique-se com outros hosts conectados a
nuvem.
97
Disciplina de Redes e Comunicação de dados
Unidade 6
A camada de enlace
Nesta unidade, será analisada a camada de enlace. Os protocolos e os métodos de acesso
serão comparados. Você verá que a camada de enlace está relacionada aos protocolos de
redes locais. Ao final da unidade, voce poderá:
Como é a segunda camada do modelo OSI, a camada de enlace (Data Link Layer) fornece
serviços para a cada de rede logo acima. Os protocolos da camada de enlace são utilizados
para transportar um datagrama sobre um segmento de rede, que pode ser visto como um
enlace individual.
A camada de enlace utiliza os serviços da camada física (os dados serão transformados em
sinais eletricos, ópticos ou outros – rádio, laser, infra-vermelho). Alguns dos serviços
oferecidos para a camada de rede são: enquadramento, sequenciação, controle de fluxo,
detecção de erros.
98
Disciplina de Redes e Comunicação de dados
Na Figura 86, você pode notar que existe uma comunicação direta entre as interfaces de
rede unidas pelo enlace físico. Nessa figura, um host é representado na pilha da esquerda,
com 5 camadas – modelo híbrido, comunicando-se com o seu gateway (três camadas).
Sempre que o destino não se encontra na mesma rede física da origem, o gateway é quem
fornecerá a passagem para outra rede.
Figura 86 - A camada de enlace, uma comunicação direta entre as interfaces através de um link físico
FRAME FRAME
Data Link Link Layer Data Link
DH DT Protocol DH DT
Layer Layer
10111000011110101
Voce deve lembrar que as unidades de dados trocadas pela camada de enlace
(PDUs) são denominadas frames e que cada frame encapsula uma PDU de
camada 3, denominada datagrama1.
1
Analisado com com mais detalhes, existe outra denominação para as PDUs de camada 3.
Elas podem se denominadas “pacotes”, sempre que uma dessas unidades ultrapassar o tamanho máximo
possível de ser encapsulado no frame. Essas diferenças serão observadas na próxima unidade.
100
Disciplina de Redes e Comunicação de dados
A camada 2 tem a
responsabilidade de
transportar um datagrama
de um nó da rede ao nó
adjacente, através de um
link
101
Disciplina de Redes e Comunicação de dados
Enquadramento
Essa subcamada é a responsável pela montagem do frame, processo denominado
“enquadramento”, pois insere todas as informações nos campos correspondentes. A Figura
90 mostra um frame genérico a ser preenchido com bits pela LLC.
Existem formatos e sequências de tempos específicos para cada tecnologia de rede. Com a
subdivisão da sequência de bits em quadros, é possivel para as estações de origem e destino
entender o início e o final de cada unidade, sincronizando a transmissão e a recepção.
2
ROM – Read Only Memory, ou memória de leitura somente, é um componente que
armazena código de software e não pode ser alterado ou apagado.
102
Disciplina de Redes e Comunicação de dados
Também através do uso dessa técnica é possível mandar informações sobre o quadro e seu
conteúdo, o que habilita a capacidade de detectar erros.
Controle de fluxo
O controle de fluxo é a segunda função da subcamada LLC. Controlar o fluxo significa
interferir na taxa da troca de dados entre os nós que estão se comunicando.
Para controlar o fluxo, é necessário um mecanismo de retroalimentação que informe a
máquina de origem sobre a capacidade de receber informações pela máquina destinatária.
Existem basicamente dois algoritmos usados para controlar os fluxos: Stop-wait (parar-
esperar) e slidding windows (janelas deslizantes). Esse segundo tipo será analisado na
unidade 8, quando voce estudar o protocolo de transporte Transmission Control Protocol –
TCP.
103
Disciplina de Redes e Comunicação de dados
Controle de erros
O controle de erros envolve a detecção de bits errados e um segundo processo, a correção.
A correção nem sempre é possível, e nem sempre é vantajosa. Na maioria das vezes, as
tecnologias da camada de enlace preferem descartar os quadros onde algum erros foi
detectado. Isso evita prejuizos computacionais maiores, porque corrigir envolve recursos
suplementares, mais custosos que simplesmente retransmitir os quadros errados.
Controlar erros significa garantir que a
informação que chegou ao destino é
confiável. Isso pode implicar em descarte
das informações erradas.
A Figura 91 mostra um algoritmo simples para detectar erros. Os dados a serem protegidos
contra os erros sofrem o acréscimo dos bits EDC no nó de origem (error-detection and
correction bits). Ambos os campos D e EDC são transmitidos através do enlace.
No nó de destino, uma sequência de bits D' e EDC' são recebidos. Você deve
perceber que a interface de destino não tem com saber com certeza sobre as informações
originais. A informação que chegou pode (D’ e ECD’) podem ser diferentes dos originais.
O grande desafio do destinatário é acreditar que, se os bits de proteção ECD’ afirmam que
D’ está isento de erros, D’ é igual a D.
104
Disciplina de Redes e Comunicação de dados
A
Figura 92 mostra um método simples de detecção de erros, denominado bit de paridade.
Deve-se optar inicialmente pelo tipo de paridade a ser confirmada: Se par, uma quantidade
par de bits 1 deve ser enviada. Quando ímpar, o bit de paridade vai complementar uma
quantidade impar de bits 1.
Pelo método, um bit é acrescentado ao final da cadeia. No exemplo da figura, a paridade
escolhida foi impar. Um bit 0 foi acrescentado na cadeia, pois o número de bits 1 já era
ímpar (9 bits eram iguais a 1).
O receber a cadeia, o destinatário confere os bits e paridade. Obviamente, o método só
funciona para detectar erro em um único bit. Também não é possível com o método
localizar o bit errado.
105
Disciplina de Redes e Comunicação de dados
Centralizados Distribuídos
Estocásticos Determinísticos
Controles centralizados
Nesse tipo de controle de acesso, um dispositivo central (normalmente um switch)
determina qual a estação que poderá realizar uma conexão ou iniciar uma transmissão de
dados. Esse é o caso de algumas tecnologias mais sofisticadas, como o ATM e o 100VG
Any LAN (IEEE 802.12), que possui controles de prioridades. Nos switches ATM, as
estações que possuem informações para transmitir precisam obter a licença de acesso
passando pelo crivo do CAC, ou conrole de admissão de conexao (Conection Admission
Control). Com esse tipo de mecanismo, se pode garantir que o desempenho será
satisfatório, uma vez que, quando não existem os recursos requeridos pela estação, o
dispositivo central não libera o acesso.
106
Disciplina de Redes e Comunicação de dados
Controles Distribuidos
Os controles distribuídos são independentes de um dispositivo central, uma vez que cada
interface que precise transmitir deve se auto-controlar. Nesse caso, é mais difícil de se
impor alguma prioridade que seja aceita por todos os participantes, mas devido a sua maior
simplicidade, esses controles possuem menores custos. As tecnlogias mais comuns nas
redes locais (Ethernet e Token Ring) utilizam controles distribuídos.
• CSMA/CD
Esse nomezinho sinistro significa: Acesso Múltiplo com Percepção da Portadora e Detecção
de Colisão (Carrier Sense Multiple Access/Colision Detection). Esse protocolo é usado pela
tecnologia mais comum do planeta, a Ethernet de meio compartilhado. Também conhecida
por Ethernet de hub, ou Ethernet half-duplex foi a grande sensação das LANs antes do
surgimento dos switches.
107
Disciplina de Redes e Comunicação de dados
e) Se a transmissão prosseguiu até o final sem colisão, a estação não tem mais
dados daquele frame, e libera o canal para outra estação transmitir. Perceba que só
um frame pode ser transmitido.
f) A estação volta a perceber o meio para tentar transmitir o proximo frame ou,
se não tem mais dados, fica inativa.
109
Disciplina de Redes e Comunicação de dados
110
Disciplina de Redes e Comunicação de dados
h) Se tent for igual a 16, a rede está congestionada e deve ser bloqueada.
• CSMA/CA
Outro nomezinho estranho, significa (Carrier Sense Multiple Access/Colision Avoidance) ou
Acesso Múltiplo com Percepção da Portadora / Prevenção de Colisão. Usado pelas
tecnologias de redes locais e metropolitanas sem fio, (IEEE 802.11, 802.16), e pela
tecnologia LocalTalk da Apple, um sistema ponto-a-ponto para pequenas redes.
Embora o algoritmo básico seja o mesmo (CSMA) que o anterior, a filosofia aqui não é
detectar as colisões, mas sim evitá-las.
O protocolo tem outros recursos importantes. Dois tipos de frames especiais participam da
comunicação:
Esses frames especiais ajudam a minimizar as colisões. A estação que quer transmitir envia
um RTS à estação de destino. Se estiver disponível para receber, a estação de destino envia
um CTS.
111
Disciplina de Redes e Comunicação de dados
112
Disciplina de Redes e Comunicação de dados
Agora que você já viu os dois principais métodos de acesso, estatístico e estocástico, vamos
analizar as vantagens e desvantagens de cada um (Tabela 7):
113
Disciplina de Redes e Comunicação de dados
Modos de endereçamento
i. Unicast :Uma máquina envia para outra
ii. Broadcast: Uma máquina envia para todas as máquinas de um domínio
iii. Multicast: Uma máquina envia para um grupo de máquinas cadastradas
114
Disciplina de Redes e Comunicação de dados
Web Browser
Web Server
HTTP Process
HTTP Process Web Server
TCP Process
TCP Process
IP Process
IP Process
Web Client
Ethernet Driver
Ethernet Driver
Ethernet NIC
Ethernet NIC
a. Nomes de máquinas
As máquinas de uma rede recebem nomes que são significativos para os
humanos, embora não o sejam para elas próprias (como você sabe, elas precisam
traduzir tudo para zeros e uns). Esses nomes são meramente simbólicos, e
quando o usuário digita www.virtual.unisul.br, esse nome simbólico deve ser
traduzido para o endereço IP da camada 3, que é exigido pelos protocolos
inferiores. Um servidor específico para fazer essa tradução deve estar disponível
na rede (servidor de nomes). Normalmente, essa tradução é feita sem que o
usuário perceba.
115
Disciplina de Redes e Comunicação de dados
Essa base de dados com os nomes das máquinas não é mantida em um único servidor. Ela
está distribuída em inúmeros servidores ao redor do planeta. Os principais, que mantém os
registros dos dominios superiores (.com, .net, .org...) estão localizados em 13 máquinas
denominadas root-servers. Os espelhos, ou replicações do servidor root-F estão ilustrados
na Figura 99. Esse sistema de resolução de nomes é denominado DNS, ou Domain Name
System. Para saber mais sobre os serviços de resolução de nomes, acesso o site do ISC:
http://www.isc.org
116
Disciplina de Redes e Comunicação de dados
b. Portas de transporte
Serviço S
a
l
a
Forno 5
0
Montage 3
m 2
Seleção 2
de 8
compone
ntes
Fatiadore 6
s das 7
pizzas
Embalage 7
m 8
Refreiger 1
ação 9
117
Disciplina de Redes e Comunicação de dados
Cortadore 1
s dos 5
compone
ntes
Almoxari 2
fado 1
Escritorio 7
s 0
o endereço
de camada
3 e a porta
formam o
socket
Protocolo porta
FTP 21
SSH 22
TELNET 23
SNMP 25
DNS 65
HTTP 80
POP3 110
SNMP 161
118
Disciplina de Redes e Comunicação de dados
• Portas altas
São abertas no lado cliente, dinamicamente. Os clientes podem inicializar várias
requisições simultaneamente, para o mesmo host de destino, e a mesma porta desse
destinatário. Mesmo assim, o destinatáro conseguira responder as requisições,
usando o numero da porta alta do cliente para entregá-las. Usam os números acima
de 1023.
c. Endereços IP
119
Disciplina de Redes e Comunicação de dados
Perceba, pela Figura 101, que os endereços divididos dessa forma apresentam uma
hierarquia, que possibilita um crescimento das redes e facilita a localização.
120
Disciplina de Redes e Comunicação de dados
Perceba que quanto mais bits para hosts, maiores ficam as redes. Sob essa
óptica, as redes de classe A seriam as maiores e as de classe C, as menores.
As faixas de endereços de cada classe podem ser resumidas como na Tabela 9.
d. MAC address
Os endereços MAC (endereço de hardware, endereço físico ou de placa de rede) são
endereços de camada 2. Os endereços de camada 2 são a referência final para a entrega dos
frames. A informação só chega ao destino depois que esse nível de endereços é conhecido.
Os endereços MAC têm 48 bits de comprimento e são expressos com doze dígitos
hexadecimais (Figura 104). Os primeiros seis dígitos hexadecimais, que são administrados
pelo IEEE, identificam o fabricante ou fornecedor e, portanto, formam o Identificador
único de Organização (Organizational Unique Identifier - OUI). Os seis dígitos
hexadecimais restantes formam o número serial de interface, ou outro valor administrado
pelo fornecedor específico.
121
Disciplina de Redes e Comunicação de dados
http://standards.ieee.org/faqs/OUI.html
Se você digitar no
prompt do MS-DOS o
comando ipconfig/all, você
vai descobrir o nome da sua
máquina, o endereço de
camada 3 (IP) e o de camada
2 (MAC). Você verá também
o endereço do servidor de
nomes.
122
Disciplina de Redes e Comunicação de dados
e. Fluxos
Um fluxo de dados é uma identificação completa de uma transferência entre os processos
clientes e servidores nas redes TCP/IP. Para que possamos caracterizar um fluxo, as
seguintes identificações precisam se estabelecer:
Porta do servidor
Porta do cliente
Direção do fluxo
a) Ethernet
123
Disciplina de Redes e Comunicação de dados
1-Preâmbulo:
Esse campo com 7 bytes de sequência 10101010, serve para sinaliza a existência de uma
transmissão, e sincronizar as interfaces de rede.
3-Endereço de destino
Endereço físico do adaptador de destino. Esse endereço deve ser preenchido após o
protocolo ARP (descrito na seção 5 a seguir) ter desempenhado sua função de traduzir o
endereço de camada 3 em endereço de camada 2. Quando a interface de destino recebe um
frame que não contenha o seu próprio endereço, nem o endereço de broadcast, descarta o
frame.
Como os endereços MAC só tem validade na rede local, se o destinatário estiver em uma
rede remota, esse campo será preenchido com o endereço do gateway da rede de origem.
4-endereço de origem
Obviamente, a interface não precisa de auxílio para preencher esse campo com o seu próprio
endereço de hardware. Ele será usado pelo destinatário, para que possa encaminhar a
resposta.
5- tipo/tamanho
O campo tipo/tamanho é que diferencia a tecnologia Ethernet do padrão IEEE 802.3. No
Ethernet original, o tipo representa u protocolo de camada 3 que está sendo transportado. No
padrão do IEEE, esse campo representa o tamanho da unidade de dados que está sendo
transportada nesse frame.
O tipo no envelope digital representa o conteúdo do envelope: IP, IPX, ARP, AppleTalk são
exemplos de protcolos que podem ser transportados pela Ethernet ou outra tecnologia de
camada 2.
Valores do
tamanho dos
Valores que representam os
tipos. Tais valores são sempre
. ... O último valor possível
é é 65.535,
dados maiores que 1500!
64 a 1500
Figura 106 - Valores do campo tipo, de 16 bits (pode variar de 0 a 65.535)
O valor numérico do campo tipo/tamanho tem a resposta. O consórcio DIX designou poucos
tipos de protocolos a serem transportados pelo envelope Ethernet, antes do estabelecimento
do padrão 802.3. Como resultado, os valores numéricos sempre foram maiores que o
hexadecimal 0x0600. Em decimal, isso sempre será maior que 1536. Uma vez que o
tamanho máximo de um frame Ethernet é de 1518 bytes (1500 de dados + 18 da soma dos
tamnhos dos campos de cabeçalho), os valores nunca irão conflitar. Quando a interface de
destino recebe o frame, verifica o campo tipo/tamanho, ela terá certeza que:
a) o campo está indicando tamanho se o valor for menor que 1536 (na verdade sempre
menor que 1501).
125
Disciplina de Redes e Comunicação de dados
b)significa o tipo de protocolo se o valor for maior que 1535, que marca o início dos valores
dos tipos.
6-Dados:
Esse é o “compartimento” onde são guardados os dados, ou o pacote oriundo da camada de
rede acima. Normalmente é um datagrama IP. No padrão 802.3, podemos considerar ainda a
inserção da subcamada LLC. Lembre-se que foi o IEEE quem dividiu a camada de enlace
em LLC e MAC.
O campo de dados tem um tamanho que varia de 46 a 1500 bytes. A unidade máxima de
transferência (MTU-Maximum Transfer Unit) do Ethernet é de 1500 bytes. Isso significa
que se o datagrama IP tiver mais de 1500 bytes, deverá ser fragmentado. Se tiver menos que
46, o campo de dados deve ser “recheado” com stuff-bits 9 (bits de enchimento)
b) Token Ring
126
Disciplina de Redes e Comunicação de dados
c) FDDI
d) Frame Relay
127
Disciplina de Redes e Comunicação de dados
e) PPP
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ppp.htm
f) ATM
128
Disciplina de Redes e Comunicação de dados
1 2 3
Figura 107 - 3 redes locais (1,2,3) conectadas por 2 roteadores (R1 e R2)
Na Figura 107, você pode notar 3 redes locais, conectadas por 2 roteadores. Como as
requisições de ARP só tem validade nas redes locais, pois funcionam em broadcast, uma
requisição na rede 1 seria processada pelas interfaces de A, de B e do roteador R1. Na rede
2, processariam os pacotes ARP as interfaces C, D e as dos roteadores R1 e R2.
ARP request
É a requisição, e contém o endereço IP que deve ser traduzido para o MAC address.
Funciona sempre em broadcast (o endereço de broadcast é FF: FF: FF: FF: FF: FF). A
interface (w) que precisa descobrir o MAC envia um quadro para todos as demais da
mesma rede local situação (a) na Figura 108.
a)
b)
c)
129
Disciplina de Redes e Comunicação de dados
Na Figura 110, está representada a inserção das mensagens de ARP dentro do frame da rede
local. Se o IP do destinatário não estiver na rede local, quem recebe o datagrama é o
roteador (gateway) que se encarrega de repassá-lo para as redes remotasFigura 109.
Para evitar que a cada envio de pacotes na rede deva existir uma resolução de endereços, o
ARP mantém uma tabela com os endereços mais recentes (Figura 111). As entradas da
tabela são retiradas assim que os hosts passarem um tempo sem comunicarem-se. A
sequencia lógica do envio dos dados está na Figura 112.
130
Disciplina de Redes e Comunicação de dados
131
Disciplina de Redes e Comunicação de dados
802.11 Planet.com
http://www.80211-planet.com/
Bluetooth Sites
http://www.bluetooth.com/,
http://www.bluetooth.org/
132
Disciplina de Redes e Comunicação de dados
Unidade 7
A camada de rede
133
Disciplina de Redes e Comunicação de dados
A camada de rede está preocupada em encontrar o melhor caminho até a rede de destino.
Encontrar o host é função da camada de enlace, com auxílio do ARP. Alguns autores
denominam essas duas funções como sendo Roteamento e Encaminhamento. Sob essa
ótica, teríamos:
Roteamento: Funções da camada de rede executadas para encontrar a rede
local do destinatário. Isso envolve uma comunicação entre os roteadores para
manter a topologia da rede sempre mapeada. Envolve também o repasse do
datagrama para uma determinada interface do roteador encaminhar ao
próximo salto.
Informações básicas necessárias:
Rede de destino próximo salto
10.0.0.0 192.168.4.3
134
Disciplina de Redes e Comunicação de dados
135
Disciplina de Redes e Comunicação de dados
Figura 115 - Um roteador como uma passagem entre duas redes locais
Seção 2 – Protocolos
Alguns protocolos podem ser destacados na camada de rede (Figura 113).
136
Disciplina de Redes e Comunicação de dados
1. ICMP
O ICMP é o protocolo de mensagens de controle. Esse protocolo é inserido diretamente
dentro do datagrama IP, sem passar pela camada de transporte (
A saida do seu comando deve ser algo parecido com a Figura 118.
Cada sistema operacional tem a sua implementação do ping, mas o
objetivo sempre é testar a conectividade entre dois pontos e o atraso
(tempo de ida e volta, ou RTT).
138
Disciplina de Redes e Comunicação de dados
O RTT médio deve ser menor que 1ms para as redes locais, e menor que 500 ms para as
remotas.
2. O datagama IP versão 4
O IP v4 já tem quase 20 anos, e está com pouco fôlego para suportar todas as inovações
tecnológicas da Internet). Existe uma nova versão do protocolo IP, que a muito tempo está
para ser implantada. É o Ipv6, que já está sendo usado em alguns pontos do planeta, embora
não no nível desejado pelos responsáveis pela transição. Como os dois sistemas de
endereços são incompatíveis, devem existir gateways entre as redes.
Os campos principais do Ipv4 estão ilustrados na Figura 120. Cada campo tem um tamanho
fixo.
1- Versão – 4 bits. Início do cabeçalho, informa a versão do IP que está sendo usada.
2- HLEN 4 bits indicando a quantidade de grupos de 32 bits do cabeçalho.
3- Tipo do serviço – Para que as aplicações avisem e os roteadores escolham entre
caminhos com atrasos máximos ou vazões minimas. Usado nas redes com QoS e
arquitetura DiffServ.
4- Tamanho total é o número de octetos do datagrama. Como é um inteiro de 16 bits, e
2^16 = 65535, esse é o tamanho máximo do datagrama. Para percorrer uma rede ethernet,
precisaria ser desmontado em vários fragmentos.
139
Disciplina de Redes e Comunicação de dados
Campo 9 – Tipo-Protocolo
Esse campo traz uma etiqueta, indicando qual protocolo está encapsulado dentro do datagrama,
exatamente como era feito em relação ao campo TIPO, no frame ethernet, que você estudou na
unidade anterior.
Os principais protocolos transportados pelo datagrama IP estão representados na Tabela 12.
Essa pequena confusão da nomenclatura pode ser vista como “dois nomes para mesma
coisa” na maioria das interpretações. Porém exite uma diferença significativa. O datagrama
deve ser considerado como a Informação contida no pacote IP. Como muitas vezes essa
informação excede a MTU da camada de enlace (normalmente ethernet, MTU=1500 bytes),
os datagramas devem ser fragmentados. Além disso, os pacotes podem ser perdidos ou
descartados. A informação original contiua contida no datagrama. Cada fragmento de
datagrama é um PACOTE IP - Figura 123. Cada repasse em um roteador é feito com os
pacotes.
141
Disciplina de Redes e Comunicação de dados
Seção 4 – Roteamento
• Principios
Existe uma lenda na que diz que devemos estudar roteamento tentando entender as
tarefas de um único roteador. Um roteador, se tivesse algum tipo de pensamento, seria
como o cara da Figura 124, sentado em um cruzamento de várias rodovias, tentando
descobrir qual o melhor camino até um destino qualquer. Entendendo essas tarefas, se
entenderia toda a comunidade de roteadores.
Figura 124 – Um roteador “pensando” o melhor caminho (Segundo Perlman, 2000, adaptado)
Um roteador é um cara estranho aos demais dispositivos na rede. Como ele só está
preocupado com as redes de destino, só percebe a existencia de outros roteadores.
Dispositivos únicos, individuais realmente não são importantes para um roteador. Redes,
redes de destino, como chegar até lá?
142
Disciplina de Redes e Comunicação de dados
143
Disciplina de Redes e Comunicação de dados
144
Disciplina de Redes e Comunicação de dados
145
Disciplina de Redes e Comunicação de dados
Com base nessa sequencia, O informante vai apenas determinar qual via o furgão da net-
pizza deve tomar, até a proxima parada para informações.
Perceba que em nenhum momento o informante vai:
Tentar montar um caminho até o destinatário.
Tampouco ele passa as informações para o proto-boy. O informante decide, e encaminha o
furgão para a via determinada.
146
Disciplina de Redes e Comunicação de dados
• Roteamento herárquico
O sistema de roteamento da internet é hierárquico. Essa abordagem significa que alguns
roteadores (De borda) se responsabilizam pela troca de informações de grupos de
roteadores, concentrando essa tarefa. Esses roteadores de borda são denominados Inter-
AS, ou exteriores aos sistemas Autônomos.
Os sistemas autonomos (AS, ou Autonomous Systems) (Figura 126) são agrupamentos
de roteadores em uma região, possuindo autonomia administrativa. Isso permite que
cada AS possua independência para rodar seus protocolos e passar para o lado de fora
do AS somente as informações desejadas. Dessa forma, as tabelas dos protocolos intra-
as não precisam assumir uma quantidade infinita de rotas.
147
Disciplina de Redes e Comunicação de dados
• Roteamento direto
O roteamento é dito direto quando as interfaces que querem se comunicar estão na
mesma rede IP. Nesse caso, a busca pelo endereço físico é feita localmente, não existe
um roteador entre as interfaces. A entrega dos frames, contendo os datagramas é feita
na camada 2.
É como se o proto-boy entregasse uma pizza na mesma rua da pizzaria, sem precisar passar
pelo posto de informações para trocar de rua.
• Roteamento estático
O roteamento é dito estático quando todas as rotas são determinadas pelo administrador
da rede. Esse sistema só funciona quando as redes são de pequeno porte, pois as tabelas
de roteamento devem ser alteradas manualmente, em todos os roteadores, caso haja
alguma alteração na topologia. Tal alteração pode se dar por falha nos enlaces,
congestionamentos, ou mesmo inclusão de novos dispositivos.
148
Disciplina de Redes e Comunicação de dados
Uma vantagem do roteamento estático poderia ser a segurança (as tabelas de rotas não
circulam pela rede como se dá pelo uso dos protocolos) e a ausencia de geração de
tráfego de sinalização, pois os roteadores não trocam informações sobre os caminhos
• Roteamento dinâmico
O roteamento dinâmico tem a vantagem de atualizar automaticamente as informações.
Para isso, são usados protocolos de roteamento, que dividem-se em dois grupos lógicos:
Vetor de distancia, ou descentralizado.
O cálculo dos custos menores são realizados de forma distribuída. Esses algoritmos são
denominados Bellman-Ford, em homenagem aos caras que o criaram. O Mais comum
dos protocolos baseados nesse algoritmo é o RIP (Routing Information Protocol).
Nos algoritmos de vetor de distancia, os nós armazenam as informações em uma tabela
de distâncias, que contém as informações (destino, direção, custo), da seguinte maneira:
Figura 127 - Tabela de distâncias do Roteador E até os demais, usando algoritmo de vetor de distâncias
A tabela mantém uma linha para cada destino e uma coluna para cada vizinho (roteador
dietamente conectado)
Imagine que na Figura 127, o roteador E precisa enviar datagramas até o roteador B. O
custo para chegar lá diretamente é 8. Mas, se o roteador E enviar pelo enlace até o roteador
D, teremos um custo =5 (custo 2 até o roteador D, mais o custo mínimo do roteador D ao B,
que é dado por:
(D até C)=2 .
(C até B)=1.
Custo minimo de D até B=3
Custo do enlace entre E e D=2
149
Disciplina de Redes e Comunicação de dados
Perceba que:
o Nem sempre o menor caminho é o melhor.
o O custo mínimo é calculado pelo custo mínimo do primeiro
passo MAIS o custo mínimo do resto do caminho, seja por onde
for.
De maneira semelhante, tente descobrir por que DE(A,B)=14 e não é igual a 15.
Os nós da rede possuem um conhecimento global dos estados dos enlaces. O algritmo
mais conhecido que emprega esse método é o de Dijkstra. O protocolo mais comum
com esse aloritmo é o OSPF (Open Shortest Path First).
A idéia básica por trás de um algoritmo LS (Link State, ou de Estado do Enlace) é simples:
150
Disciplina de Redes e Comunicação de dados
• Roteamento Multicast
O sistema de roteamento multicast possui como maior objetivo a redução de consumo
de banda nas redes. O princípio básico é o envio de uma cópia de datagrama para um
GRUPO de destinatários, ao invés de enviar uma cópia para cada um. Os destinatários
interessados na cópia devem se cadastrar nos gateways, que tevem ter os protocolos de
roteamento multicast habilitados. Os principais são o PIM e o DVMRP.
• Protocolos de roteamento.
Os protocolos de roteamento podem ser divididos em Internos e Externos. Os internos
(IGP ou Internal Gateway Protocol) são usados dentro de um Sistema Autônomo. Os
externos (EGP – External Gateway Protocol) são usados para comunicação entre esses
sistemas. Você pode usar uma abstração semelhante as redes locais para perceber a
comunicação usada pelos IGPs e pelos EGPs. Os protocolos internos funcionariam da
mesma forma que as mensagens entre as máquinas da rede local. Quando precisam se
comunicar com outros sistemas autonomos, os roteadores internos precisam de um
gateway. É onde começa a atuação dos protocolos inter-AS, que ligam as nuvens dos
sistemas, como os roteadores internos ligam as redes locais - Figura 128.
151
Disciplina de Redes e Comunicação de dados
LAN 1
LAN 2
LAN 3 LAN 4
• Protocolos IGP
Os IGPs são os protocolos que funcionam dentro de um AS
IS-IS (IP, CLNP), NLSP (uma versão do IS-IS para IPX), OSPF (IP) e PNNI (ATM).
• Protocolos EGP
Fazem a comunicação entre os roteadores de borda dos AS.
Esse roteamento pode ser feito por adição de rotas estáticas (administrativas) ou pelo
External Gateway Protocol (EGP, o antigo protocolo interdomain). O protocolo de borda
atual é o BGP (Border Gaeway Protocol), versão 4. Embora o BGP, como padrão de
roteamento inter-AS use técnicas semelhantes aos algoritmos DV (Distance Vector),
deveria ser caracterizado como um vetor de caminho (Path Vector). Isso porque o BGP não
152
Disciplina de Redes e Comunicação de dados
propaga a informação dos custos (como o número de saltos que é implementado pelo RIP),
mas propaga informações sobre as passagens pelos AS até o destino.
153
Disciplina de Redes e Comunicação de dados
Unidade 8
A camada de Transporte
Esta unidade propõe uma análise da camada de transporte e seus dois principais protocolos
no modelo TCP/IP: O UDP e o TCP
154
Disciplina de Redes e Comunicação de dados
inativas durante o trajeto. As camadas física, enlace e rede fazem parte do dimínio da rede
(Figura 130), e são ativadas em cada segmento de rede que as mensagens percorrem.
A camada de rede, logo abaixo, é a responsável pela procura do destinatario, fazendo a
comunicação entre os dispositivos de roteamento. A camada de transporte serve como
canal de comunicação entre os processos que estão rodando nos hosts (por isso também é
conhecida como comunicação fim-a-fim).
Domínio
Do Usuário
Domínio
Da Rede
A maior parte das aplicações de Internet usam o TCP (E-mail, servidor e browser da web
são os maiores exemplos), uma vez que possui controle de fluxo e confiabilidade, o que
garante que os dados não serão perdidos ou corrompidos. Entretanto, muitas aplicações que
precisam de mais simplicidade, menos “burocracia”, representada pelos 20 bytes do
cabeçalho do TCP - Figura 141. O UDP é adequado para as aplicações que necessitam
mensagens de atualização constantes ou não necessitam realmente que cada mensagem seja
entregue. Exemplo – DNS e SNMP.
156
Disciplina de Redes e Comunicação de dados
157
Disciplina de Redes e Comunicação de dados
Os números de portas são amplamente usados pelos responsáveis pela segurança das
máquinas, uma vez que mantendo filtros e portas fechadas, o risco de uso indevido é menor
158
Disciplina de Redes e Comunicação de dados
.
Figura 133 - Processos rodando em um Sistema Windows
Tarefa on-line: Para verificar os processos no seu computador, digite ps –aux no unix ou
ctrl+alt+del no windows
Figura 134 - Multiplexação de 4 protocolos da camada 5 (smtp, snmp, nfs, http) pela camada de
transporte (TCP/UDP)
Segmentação
A camada de transporte recebe as unidades de dados (PDUs) da camada de aplicação, no
lado do remetente (Figura 136).
159
Disciplina de Redes e Comunicação de dados
O TCP quebra a mensagem em peças mais fáceis de controlar, os segmentos (Figura 136).
160
Disciplina de Redes e Comunicação de dados
Figura 138 - Encaminhamento do segmento TCP para o interior de um datagrama, num processo
controlado pelo IP.
Message Message
TH TH
Transport Transoport Transport
Layer Protocol
Layer Layer
PACKET PACKET
PH PH
Network Packet Layer Network
Protocol
Layer Layer
FRAME FRAME
Data Link Link Layer Data Link
DH DT Protocol DH DT
Layer Layer
Transmission
Physical Protocol
Physical
Layer Layer
10111000011110101
161
Disciplina de Redes e Comunicação de dados
Protocolo de transporte –
Aplicação Protocolo da camada 5 Camada 4
O UDP (User Datagram Protocol) está definido na RFC 768. O campo de dados contém os
segmentos (mensagens de consulta DNS, SNMP ou parcelas de audio, por exemplo). O
cabeçalho do UDP contém apenas 4 campos, cada um com dois octetos. O UDP faz uma
checagem simples para detectar erros.
162
Disciplina de Redes e Comunicação de dados
Uma vez que o UDP não confirma os recebimentos, também não retransmite. Isso garante
que os segmentos não serão duplicados na rede.
Article III.
Article IV. Figura 140 -Cabeçalho do UDP e seus 8 bytes
163
Disciplina de Redes e Comunicação de dados
Estabelecimento da conexão entre os dois hosts (a-end e B-end na figura) que desejam se
comunicar. Esse estágio é denominado sincronização, e por sua vez comporta 3 fases, que
serão descritas a seguir.
164
Disciplina de Redes e Comunicação de dados
-terceiro estágio
Fechamento da conexão. Ocore após o final da transmissão, e os dois hosts
participam. Caso algum erro irrecuperável ocorra durante o estágio de
transmissão de dados, o fechamento deve ser imediato, num processo
denominado “connection reset”
A confirmação dos segmentos avisa ao emissor que o outro lado recebeu com sucesso (sem
erros detectados). Qualquer segmento não confirmado após um periodo de tempo, é
retransmitido. O sistema que envia é o responsável pelo relógio que irá determinar se a
confirmação chegou a tempo ou não (o emissor ajusta o retransmission timer). Um valor
típico para a o tempo de retransmissão é 3 segundos. Esse período é denominado
Retransmission Time Out (RTO). Quando o RTO é atingido e o remetente não recebeu um
Acknowledgement (ACK), o segmento é automaticamente retransmitido. A retransmissão
de um mesmo segmento continua até a chegada de um ACK para aquele segmento ou até o
encerramento da conexão.
Uma sessão do TCP inicia como uma negociação de 3 passos (three-way handshake), como
ilustrado na Figura 145. Essa conexão é diferente de uma ligação telefônica, pois não existe
um circuito físico estabelecido entre os terminais. Tampouco é um circuito virtua
verdadeiro, pois os dispositivos intermediários (switches e routers) não tem conhecimento
dessa conexão, como o têm nas tecnologias ATM, X.25 e Frame Relay. Ao invés disso, o
estabelecimento da conexão apenas determina a existencia de um caminho entre os hosts, e
que esses caras estão prontos para “conversar”. Existe uma troca de 3 mensagens no three
way handshake. Somente após o recebimento e envoi dessas mensagens é que os hosts
estão aptos a enviar os dados. As três mensagens trocados pelos hosts são syn, syn/ack e
ack.
Quando uma aplicação (por exemplo, um browser web) necessita dos serviços do TCP:
a) envia uma requisição OPEN, requisitando uma chamada a uma aplicação em um host de
destino.
166
Disciplina de Redes e Comunicação de dados
c) Além disso, o TCP marca o campo sequência com um valor inicial qualquer, digamos X,
que pode ser inclusive o zero.
Figura 144 - Campo Flags – detalhe do cabeçalho TCP - com 6 códigos possíveis
b) O TCP prepara um segmento para resposta, arruma o cabeçalho, e configura o bit SYN e
o bit ACK no campo code bit (flags).
Perceba que o numero de sequencia, aqui pode novamente ser inicializado com qualquer
valor, digamos y, mas o campo com o ACKNOWLEDGE number deve ter o número de
sequência no segmento que chegou mais 1 (Figura 145).
167
Disciplina de Redes e Comunicação de dados
Estou confirmando,
entendi e vou iniciar a
transmissão
Muito embora seja possível para as aplicações providenciarem seus próprios mecanismos
de confiabilidade e controles de fluxos, não existe viabilidade prática. Isso também violaria
o principio de divisão de funções nas camadas. Ao invest de desenvolver essas
funcinalidades, é muito mauis razoável deixar essas funções para os caras da camada de
transporte, uma vez que todos os protocolos da camada 5 precisam acessá-los.
A) Circuitos Virtuais:
Embra de uma forma diferente dos circuitos virtuais propriamente ditos, o protocolo
fornece um canal entre os dois sistemas finais (Figura 146). Os circuitos virtuais efetivos,
como estudados nas técnicas de comutação, mantém as informações dos trajetos
armazenadas nos dispositivos intermediários (comutadores e roteadores), como o Frame
Relay e o ATM. O TCP mantém a informação somente nos dois sistemas finais que estão
se comunicando.
168
Disciplina de Redes e Comunicação de dados
Esse recurso é básico para as outras características do protocolo, pois possibilita o controle
de fluxo e a confiabilidade, com as confirmações de entrega e retransmissões.
169
Disciplina de Redes e Comunicação de dados
C) Controle de Fluxo
D) Confiabilidade
O TCP fornece service confiável através da monitoração dos dados que está enviando. Para
isso, o campo de sequencia no cabeçalho dos segmentos é utilizado. Os sinais de aceitação
(acknowledgment flags) são utilizados para confirmar os recebimentos e o campo de
checksum (verificação) é utilizado para validar os dados. Tomados em conjunto:
170
Disciplina de Redes e Comunicação de dados
Sequenciação
TCP altamente confiável,
Aceitação/confirmação
mesmo rodando sobre uma
rede inconfiável.
Verificação
O uso da técnica de janelas deslizantes limita o número de octetos que podem ser enviados
antes de receber uma confirmação do destinatario.
Essa técnica de confirmação (só envia o proximo grupo se o anterior for confirmado) é
denominada Positive Acknowledgment and Retransmission (PAR). Através da técnica, a
origem envia um segmento e aciona o relógio (RTO - Figura 143). Se o Retransmission
Time Out expirar antes da origem receber a confirmação do segmento, a origem retransmite
o segmento e aciona novamente o RTO. Muitos protocolos utilizam essa técnica para
garantir a confiabilidade.
Para evitar uma confirmação enviada pelo destino para cada segmento transmitido pela
origem, os segmentos são agrupados em Janelas, que possuem tamanhos variáveis. O
tamanho da janela determina a quantidade de dados que pode ser transmitida antes de ser
recebida uma confirmação do destino. Quanto maior o tamanho da janela (bytes), maior a
quantidade de dados que o host pode transmitir.
171
Disciplina de Redes e Comunicação de dados
Se o destino receber os três octetos, ele enviará uma confirmação ao dispositivo de origem,
que poderá então transmitir mais três octetos. Se, por algum motivo, o destino não receber
os três octetos, por exemplo, devido à sobrecarga de buffers, ele não enviará uma
confirmação. Perceba que a confirmação pode ser enviada, mas não chegar, ou chegar após
o RTO. O remetente retransmite e controla o fluxo, reduzindo a taxa.
172
Disciplina de Redes e Comunicação de dados
Figura 150 - Procedimentos de início lento e evitar congestinamento (2º. Clark, 2003)
3
O MSS é uma unidade de tamanho usada em conjunto com o tamanho da janela. Serve como
um limite para que os hosts não usassem segmentos muitos grandes associados a janelas muito extensas. Os
calculos para esse acordo envolvem vários algoritmos.
173
Disciplina de Redes e Comunicação de dados
Nessa figura está ilustrada também a redução do tamanho da janela na presença de perdas
de pacotes ou segmentos. Nesse caso, a janela recua para um tamanho denominado Loss
Window (LW), que é um pouco mair que o tamanho inicial (IW). Daí em diante, o aumento
é novamente exponencial, até a chegada do limiar SSTHRESH.
Unidade 9
Article V. A camada de Aplicação
Finalmente, chegamos ao topo do nosso prédio, estamos no ultimo andar da pilha TCP/IP.
Ao final desta Unidade, você estará apto a:
174
Disciplina de Redes e Comunicação de dados
O usuário comum liga para o call-center com a queixa de que a “Internet está fora”, e você
se pergunta: “o que significaria isso?” Podem ser muitas coisas, inclusive uma aplicação
que não esteja funcionando.
Mas quais são mesmo as responsabilidades e funções dessa nobre camada na pilha de
protocolos? Para entender isso, você precisa lembrar da composição heterogênea do
ambiente da Internet: Computadores de diversos portes, sistemas operacionais variados
(Unix, Linux, Windows, MacOS...) que suportam diferentes convenções de nomes de
arquivos, codificações de dados, tipos de terminais e interfaces. A camada de aplicação é a
responsável por manter com sucesso o nível de comunicação entre essa torre de babel. Para
isso, a ultima camada da pilha contém vários protocolos (como http, FTP), e sistemas
auxiliares (como o DNS), que irão cumprir essas tarefas.
Adicionalmente, a camada de aplicação possui softwares que são definidos pelo usuário do
sistema (programas). Quando essas aplicações são produzidas para funcionar em rede, elas
terão normalmente uma distribuição entre dois ou mais sistemas finais, ou hosts: A parte do
cliente, que irá solicitar serviços, e a parte do servidor, que prestará os serviços (Figura
151).
175
Disciplina de Redes e Comunicação de dados
Muitos protocolos devem atuar já na camada de aplicação para que essa comunicação se
estabeleça. È fundamental que você entenda as diferenças entre as aplicações e os
protocolos da camada de aplicação. Os protocolos são apenas uma parte, embora grande,
das aplicações projetadas para funcionar em rede. Uma aplicação web usa muitos
componentes de software (a linguagem de hiper-texto, HTML, os browsers, como o Firefox
e o Internet Explorer, e os servidores web, como o Apache, Netscape). Essas aplicações
possuem interfaces – APIs, Sockets - de comunicação com o protocolo http, que é o
responsável pelas definições sobre como essa comunicação irá ocorrer.
176
Disciplina de Redes e Comunicação de dados
Para desobrir a quem o cliente DNS da sua máquina se dirige para resolver um nome, digite
no prompt do ms-dos:
Ipconfig /all
Ao contrário das demais aplicações da ultima camada, o DNS não interage com o usuário
diretamente. O sistema apenas fornece serviços de tradução para outros softwares,
associando as duas formas de endereçamento. Exemplo: Quando digitamos
http://www.vitual.unisul.br, vai o DNS vai ser convocado para converter esse nome em um
endereço IP. Você já fez esse exercício, mas pode repetí-lo:
4
Esse levantamento é feito por vários institutos, mas talvez o mais considerado nos meios
acadêmicos seja o do ISC: http://www.isc.org , que publica anualmente suas estatísticas, e mantém um gráfico
do número de hosts.
177
Disciplina de Redes e Comunicação de dados
O resolver é o cliente do DNS que fica esperando pelas dúvidas das aplicações, e as
encaminha para o Servidor de nomes.
178
Disciplina de Redes e Comunicação de dados
179
Disciplina de Redes e Comunicação de dados
Os domínios possuem uma hierarquia, como mostrado na Figura 154. Os TLD, Top Level
Domains se dividem em três áreas distintas: Genéricos, Geográficos e Darpa. Todos os
domínios geográficos, de duas letras, possuem os nomes baseados nos códigos de países
da norma ISO 3166, menos a Inglaterra. Ela deveria ser gb pela norma, mas usa uk.
Segundo Cricket e Albitz - autores do livro DNS and BIND, a obra mais respeitada sobre o
DNS e editado no Brasil pela Campus - isso não tem importância, pois os caras dirigem no
lado errado das estradas, também. Veja o início da lista da ISO 3166 na Tabela 16.
180
Disciplina de Redes e Comunicação de dados
(visite o site http://registro.br) e descubra mais sobre o domínio Unisul.br, através das
ferramentas de pesquisa, principalmente a Whois, encontrada nesse site.
181
Disciplina de Redes e Comunicação de dados
Tá legal, mas de onde vêm as delegações? Por exemplo, quem delegou o domínio .br para o
registro.br? Na América Latina, o responsável é o Latnic (www.latnic.org). Existem vários
autoridades responsáveis pelos endereços, nomes e protocolos distribuídos pelo planeta.
Veja a Tabela 17.
Para saber mais sobre o DNS, consulte as RFCs 1034 e 1035. Também o livro de Cricket e
Albitz (DNS e BIND, ed campus).
O HTTP é o protocolo responsável pela comunicação entre clientes e servidores web. Esse
conjunto fez um sucesso tão grande que´foi o responsável pela explosão no crescimento da
Internet, a partir da sua criação, no início da década de 1990. Analisando com mais
cuidado, percebemos que foram 4 as tecnologias que possibitaram o crescimento
exponencial da Internet, pois faclitaram a busca por informações nos computadores
remotos: O HTTP, o HTML - hypertext markup language- os browsers web e o DNS.
Atualmente, se encontram tão presentes na vida dos usuários da rede que podem ser
confundidos com a própria rede. Você já deve ter percebido alguém dizer que a “Internet
está fora do ar”, somente baseado no fato que algum site importante ficou inacessível.
Figura 156 - Modelo Web, com requisições distribuídas - 2o. Tanembaum, 2003
O DNS, como já vimos na seção anterior, tornou amigável aos humanos o endereçamento.
O HTTP, que será analisado nesta seção, possibilita a transferência rápida dos arquivos
pelo uso do hyperlinks. Por sua vez, o HTML permite que esses hyperlinks sejam escritos
em uma linguagem familiar, de texto, como documentos. E os browsers web permitem que
os usuários interajam com os documentos, que podem ser atualmente um conjunto de tipos
de arquivos (formulários, som, vídeo) localizados em fontes distintas.
183
Disciplina de Redes e Comunicação de dados
184
Disciplina de Redes e Comunicação de dados
Funcionamento do HTTP
O cliente http solicita uma conexão inicial com o servidor. Uma vez estabelecida a
conexão, os processos rodando no cliente e no servidor acessam a porta TCP combinada.
O cliente envia requisição HTTP, que pode ser de dois tipos: Get, que irá solicitar o
conteudo de um hyperlink, ou POST, que irá remeter o conteúdo de algum formulário
eletrônico. Esse tipo está representado no campo Method do cabeçalho de requisição HTTP
(Figura 157). As requisições no lado cliente e respostas do servidor (Figura 158) são
entregues na porta do TCP, liberando o protocolo HTTP das proucupações de controles de
fluxo, sequencias, congestionamentos. Eis aí uma vantagem clara da estrutura em camadas.
185
Disciplina de Redes e Comunicação de dados
Operação Descrição
Options Solicita informações sobre as opções disponíveis
Get Solicita o documento identificado na URL
Head Solicita metainformações sobre o documento identificado na URL
Post Invia informações ao servidor
Put Armazena documento sob a URL especificada
Delete Exclui a URL especificada
Trace Mensagem de solicitação de retorno
Connect Usada pelos proxies – veja a próxima unidade, que trata de segurança
A resposta do servidor
O servidor irá processar a requisição e enviar a resposta com um cabeçalho como o da
Figura 159. O resultado da resposta pode ser agrupado em 5 tipos:
Codigo Tipo Exemplos de motivos
1xx Informação Solicitação recebida, processamento ativo
2xx Sucesso Solicitação entendida e aceita
3xx Redirecionamento Outra ação precisa ser tomada para completar a operação
4xx Erro docliente Solicitação contém erro de sintaxe, ou não pode ser
atendida
5xx Erro do servidor Servidor falhou ao realizar uma operação aparentemente
válida
Tabela 19 - Grupos de resposta do HTTP
186
Disciplina de Redes e Comunicação de dados
1- Um protocolo, ou scheme.
2- O nome DNS da máquina onde a página está localizada
3- Um nome local, válido para identificar o arquivo dentro do servidor. Pode
ser um caminho completo ou somente o nome do arquivo. Quando esse nome é
omitido, o servidor procura por uma lista de nomes padrão dentro dos seus
diretórios, por exemplo index.html, default.asp.
Exemplo:
http://inf.unisul.br/~cerutti/index.html
Outros protocolos (também da camada de aplicação) podem ser usados nos browsers. Veja
a Tabela 20.
187
Disciplina de Redes e Comunicação de dados
Seção 4- SMTP
O correio eletrônico uma das aplicações primordiais da Internet. Em vários locais, é a
aplicação mais utilizada, o que pode ser medido pelos fluxos dos protocolos nos
roteadores. Existem provedores de acesso (ISPs, Internet Service Providers) que
possuem milhões de clientes de e-mail (AOL, Gmail, Yahoo, Hotmail). As aplicações
envolvidas com a entrega, roteamento e recebimento de e-mail tornaram-se
fundamentais, tanto para os negócios quanto para os relacionamentos (e, vejam só, para
o ensino a distância!!).
Chegam-se a verificar alterações no comportamento social das pessoas, propiciado pela
nova forma de comunicação. Como o e-mail parece ser menos formal que o papel, as
pessoas ralmente tendem a dizer o que pensam e sentem. Como também parece ser
menos pessoal, mais distante que o contato por voz, podem surgir impetos de raiva,
frustração, indignação. Esse comportamento pode chegar ao que se resolveu denominar
flames (chamas) de correio eletrônico, que consiste na troca de mensagens entre duas
pessoas com conteúdos realmente “inflamados”, que elas não trocariam na forma de
papel ou de voz, pessoalmente. Outros autores denominam esse comportamento de
síndrome do Incrivel Hulk, onde pessoas normais, quando levemente provocadas, se
transformam, com reações desproporcionais. Talvez isso ocorra porque o correio
eletrônico embora muito eficiente possui uma deficiência comum as linguagens
escritas: não consegue transmitir a linguagem do corpo. Esta linguagem pode-se dizer
que representa uma parcela fundamental da comunicação entre duas pessoas. E o e-mail
tem um agravante em relação as cartas antigas: as pessoas podem responder rápido,
enquanto a adrenalina está pulsando...
Agentes do cenário:
Existem muitas aplicações necessárias para que os e-mails saiam de uma máquina e
cheguem ao destinatário. As 3 mais básicas são (Figura 160):
-Agentes do usuário (MUA – Message User agent)
188
Disciplina de Redes e Comunicação de dados
Perceba, pela Figura 161, que o sistema de transferência envolve pelo menos 2 MTAs
(servidores de correio): O do usuário remetente e o servidor do destinatário.
Um Message Transfer Agent (MTA) transfere mensagens de e-mail entre máquinas utilizando
SMTP. Uma mensagem pode envolver varios MTAs a medida que e movida para seu destino final.
A maioria dos usuários desconhece completamente a presenca de MTAs, mesmo que cada
mensagem de e -mail seja enviada por pelo menos um deles.
Enquanto a entrega de mensagens entre máquinas pode parecer bastante simples e direta, todo o
processo de decidir se um MTA particular pode ou deve aceitar uma mensagem para entrega e bem
complicado.
Além disso, por causa de problemas como spam, a utilização de um determinado MTA geralmente
e restringida pela própria configuração do MTA ou pelos filtros de acesso à rede do sistema que o
executa.
Exemplos
Postfix
Qmail
Sendmail
SMTP - Funcionamento
190
Disciplina de Redes e Comunicação de dados
mais antigo que o HTTP, (embora a RFC 821 seja de 1982, o SMTP já existia bem antes
disso).
191
Disciplina de Redes e Comunicação de dados
Conteúdo
Inicialmente, as mensagens só podiam conter texto puro (ASCII), até 1000 caracteres. Esse
formato foi especificado na RFC 822, e serviu muito bem para padronizar as
correspondências iniciais, onde os anexos eram raros, e os formatos de arquivos multimídia
eram apenas projeto.
Cabeçalho
Os conteúdos do cabeçalho são inseridos pelos usuários humanos (que geram a mensagem).
A primeira parte (antes do @) no nome do remetente e do destinatário é o nome do usuário
do MTA, identificando a sua caixa postal naquele agente. A segunda parte (após o @)
identifica o domínio do DNS para o qual o servidor – MTA é o responsável pelo correio. O
corpo de conteúdo inclui a mensagem e os anexos (em formatos padronizados MIME—
multipurpose Internet mail extension)
Com a criação do Multipurpose Internet Mail Extensions, foi possível transmitir outros
formatos: Imagens, audio, video, aplicações. Cada tipo desses possui ainda sub-tipos
relacionados (por exemplo, msword é um sub-tipo de aplicações)
Exemplo de cabeçalho:
• Para:
• De:
• Cc: (Copia Carbono)
• Data:
• Assunto:
192
Disciplina de Redes e Comunicação de dados
MIME-Version:1.0
Content Transfer-Encoding:
Content-Type
Ok, mas quem são esses dois caras que aparecem no cantinho final da Figura 163? Eles são os
responsáveis pela retirada da mensagem da fila de chegada, pelo MUA do destinatário.
Cada um dos dois possui uma abordagem bem diferente para tratar esse problema. Voce já
pode verificar na Tabela 21 as diferenças maiores entre as abordagens.
O IMAP e o PoP são também denominados MDA – Message delivery Agent, ou agentes de
entrega de mensagens Figura 164.
Figura 164 - O SMTP precisa da ajuda do POP ou IMAP para entrega ao MUA do destinatário
(Kurose & Ross)
193
Disciplina de Redes e Comunicação de dados
POP3
Post-office protocol
O POP3 foi definido na RFC 1939. Usa a porta 110 para estabelecer uma conexão entre a
máquina do destinatário de uma mensagem e o MTA, que contém a caixa postal. Após a
conexão, o POP mantém então uma rotina de 3 etapas: Autoriza, faz a transação e
atualização.
Autorização: O MUA envia ao MTA o nome e a senha do usuário
Transação: recuperação das mensagens, marcação paa apagar, priorizar.
Atualizaçao: Quando o usuário fecha o MUA, o POP encerra a conexão TCP com o MTA,
e o servidor apaga as mensagnes marcadas
IMAP
Internet Mail access Protocol – Definido na RFC 2060, o IMAP procura resolver os
problemas dos usuários móveis, que estão sempre acessando a caixa postal de locais
diferentes. OIMAP foi projetado para que as mensagens fossem deixadas no servidor, ao
invés de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem
ser manipuladas pelo IMAP comose fossem locais, mas estarão sempre como foram
deixadas no último acesso, independente de onde o usuário da caixa está acessando.
O Imap usa a porta 143 do TCP para conexão MUA-MTA.
SMTP – 821
Internet Standards – 822 – Formato das mensagens, na época (1982) só continham texto
PoP3 - Post-Office Protocol - 2449
194
Disciplina de Redes e Comunicação de dados
www.postfix.org
www.qmail.org
www.sendmail.org
Livros:
Capítulo 12 de:
Data Networks, IP and the Internet: Protocols, Design and Operation Martin P. Clark
2003 John Wiley & Sons, Ltd ISBN: 0-470-84856-1
Capítulo 2 de:
Kurose & Ross, Redes de computadores e a Internet – Uma nova abordagem – Ed. Addison
Wesley -2003
195
Disciplina de Redes e Comunicação de dados
Unidade 10
Sessão 1 – Introdução
Sessão 2 – O Usuário e a cultura de rede
Sessão 3 – Criptografia
Sessão 4 - Firewalls
Sessão 1 – Introdução
Bom, chegamos ao último capítulo. Nossa, quem diria, isso parecia interminável Esse
prédio da tal pizzaria tinha um andar mais complicado que o outro! Mas você venceu,
passou por todos eles! Agora, vamos olhar o prédio de fora, o conjunto dos andares. É
dessa forma que tentaremos entender os conceitos de segurança, que se aplicam em todas as
camadas.Alguns protocolos e tecnologias auxiliares estão listados na Figura 165.
Figura 165 – Algumas tecnologias envolvidas na segurança das camadas (Modelo TCP/IP)
196
Disciplina de Redes e Comunicação de dados
Acostume-se a pensar que não existe risco zero, segurança total em uma rede. Esses
conceitos devem ser desconsiderados, e substituídos por Risco Aceitável, Segurança
Adequada. Observe também que segurança não é um cuidado meramente técnico, como
regras de controle de acesso, portas, senhas, criptografia. Os conceitos envolvem as
pessoas, e uma cultura de segurança pode ser mais eficiente que uma tecnologia inteira,
sem o envolvimento das pessoas.
197
Disciplina de Redes e Comunicação de dados
198
Disciplina de Redes e Comunicação de dados
1
Segurança =
satisfação
Obviamente, quanto mais controles, políticas e permissões de acesso você insere em uma
rede, menos confortável ficará a utilização dos recursos (Figura 167). Uma questão central
é: Quanto de conforto o usuário abre mão para sentir-se seguro nas questões de rede?
Regras draconianas motivam boicotes às políticas (como por exemplo: “nenhum uso dos
recursos de rede pode ser pessoal” pode ter consequencias adversas) - e você precisa dos
usuários atuantes nas políticas de segurança.
199
Disciplina de Redes e Comunicação de dados
As políticas podem ser impostas (por exemplo, regras no firewall) ou sem imposição, por
exemplo, regras escritas em um papel. Obviamente, os usuários sentem-se encorajados a
ignorar ou modificar as políticas sem imposição.
Senhas
Um aspecto particularmente importante em relação aos usuários é a política de geração e
manutenção de senhas.
O que é uma boa senha? Por quanto tempo os usuários devem usá-la?
Uma boa senha é fácil de lembrar e difícil de ser descoberta. Uma técnica bem aceita para geração
de senhas é:
a) utilizar uma frase qualquer, por exemplo: “O rock britânico é melhor que os demais”.
b)Separe as 1as letras somente: Orbemqod
“ c) troque algumas por numeros ou simbolos:
A=@ ou 4
E=3 ou &
I=1
O=0 (zero)
...
200
Disciplina de Redes e Comunicação de dados
No exemplo: 0rb3mq0d
d) Alterne maiusculas com minúsculas:
0rB3mQ0d
0rB3mQ0d+
Viu só? Fácil de lembrar, difícil de ser descoberta, tanto por humanos quanto por programas
especializados em quebrar senhas.
Sessão 3 – Criptografia
As mensagens a serem criptografadas são conhecidas como texto simples (plain text). Elas
são transformadas por uma função parametrizada por uma chave. A mensagem resultante
do processo é conhecida como texto cifrado (cipher text) – Figura 169
201
Disciplina de Redes e Comunicação de dados
Figura 169 - Texto simples transformado em cifrado por uma chave e um algoritmo
Após a transmissão pelo meio inseguro, o texto cifrado será decriptografado novamente em
um texto plano, ou simples. A forma como a chave é distribuida e conhecida pelos pares
que estão se comunicando divide as técnicas em dois grupos:
Única forma usada até 1970, necessita um algoritmo de criptografia muito forte, e uma
forma segura de troca das chaves. Deve existir também uma garantia de que as chaves são
armazenadas de forma segura. Se alguem descobre a chave e conhece o algoritmo, todos os
textos podem ser decriptografados.
Usada desde os tempos do império romano por Julio Cesar, a criptografia simétrica
continua sendo a forma mais comum atualmente.
A técnica de Julio Cesar ficou conhecida como Caesar cipher, e é realmente muito simples,
mas serve como ilustração do início dos tempos. Cesar substituia cada letra do alfabeto por
uma letra três posições a frente no alfabeto.
202
Disciplina de Redes e Comunicação de dados
A cifra de Cesar foi aprimorada para usar um padrão irregular de substituição de letras. A
técnica foi chamada de Cifra Monoalfabética, e usa uma combinação de pares sem uma
chave de deslocamento, embora mantenha uma relação única entre os pares de letras -
Tabela 22. Com certeza é uma técnica melhor que a cifra de Cesar, uma vez que existem
1026 pares possíveis ao invés de 25 pares.
203
Disciplina de Redes e Comunicação de dados
Figura 171 - força bruta para decodificar a técnica primitiva Caesar Cipher
Durante a II guerra mundial, os alemães fizeram extensivo uso das máquinas Enigma,
baseadas numa técnica de chave única (Figura 172). Os japoneses tinham outro modelo de
máquinas desse tipo, denominado Púrpura.
204
Disciplina de Redes e Comunicação de dados
Figura 172 - Enigma - Máquina de criptografia do início do seculo XX, usada pelos alemães durante a
II guerra mundial- Fonte: www.foldoc.org
,
A partir daí foi criado o 3DES (triple DES), que usa chaves duplas de 56 bits. Uma chave
K1 é usada para criptografar. Em seguida, uma segunda chave K2 decodifica o texto. No
terceiro passo, K1 é aplicado novamente no texto resultante do uso de K2 (Figura 173)
205
Disciplina de Redes e Comunicação de dados
Ficou mais forte, mas é extremamente pesado para processar, devido a quantidade de
software envolvido.
1. Ser simetrico,
2. O projeto completo deveria ser público
3. Deveria suportar chaves de 128, 192, e 256 bits.
4. Deveria suportar implementações por software ou
hardware.
5. O algoritmo deveria ser público, ou licenciado de forma
não discriminatória.
206
Disciplina de Redes e Comunicação de dados
207
Disciplina de Redes e Comunicação de dados
A idéia da troca de chaves está ilustrada na Figura 174. Funciona da seguinte maneira.
Suponha que Bob queira enviar uma mensagem a Alice5 (o motivo pelo qual essa
mensagem precisa ser criptografada é um problema deles, não nosso - a não ser, é claro,
que estejam combinando um grande jantar a base de cheirosas pizzas).
1- Bob coleta a chave pública de Alice (que pode estar na home page de Alice),
e aplica a chave no texto. Perceba pela figura que Bob pode ter uma coleção de
chaves públicas. Afinal, elas são públicas.
5
Bob e Alice são dois personagens clássicos no universo da segurança computacional. São
usados como exemplo em praticamente toda a literatura especializada.
208
Disciplina de Redes e Comunicação de dados
2- Alice Recebe o texto criptografado com sua chave pública e aplica sua chave
privada , obtendo o texto decriptografado.
3- Alice coleta a chave publica de Bob, aplica no texto de resposta e remete a
mensagem
Bob abre a mensagem após aplicar sua chave privada.
O algoritmo de chave pública mais utilizado atualmente é o RSA – as iniciais dos nomes
dos seus criadores (Rivest, Shamir e Adleman), pesquisadores do MIT. O RSA foi criado em
1978 e sobrevive desde lá por ser extremamente difícil de quebrar. O problema com o cara é
que as chaves são de 1024 bits, ao invés dos 128 utilizados nas chaves simétricas. Isso torna
lento o método computacional.
Sessão 4 - Firewalls
Os firewalls são uma parte muito importante na segurança das redes. Podemos dividir a
técnica em dois grupos: Os filtros de pacotes e os filtros de conteúdo. No primeiro grupo,
encontramos os dispositivos que analizam as PDUs, sem abrir os conteúdos. São mais
antigos, mas ainda - sem dúvida - os mecanismos mais utilizados para proteção das redes. E
nos filtros de conteúdo temos os proxies, dispositivos que servem como intérpretes na
comunicação entre a Internet e uma rede local.
Os firewalls podem executar ainda uma terceira tarefa fundamental para a segurança das
redes: a conversão de endereços de redes (NAT – Network Address Translator), que
também é chamada de mascaramento IP.
Para executar essas 3 tarefas, o firewall deve ficar entre a Internet e a rede local (Figura
175). Todo o tráfego que chega ou sai da rede deve passar pelo firewal, datagrama por
datagrama. Os pacotes (datagramas, na linguagem correta das PDUs) são analisados e
comparados com as regras de acesso (ACLs, ou Access Control Lists). Caso exista uma
209
Disciplina de Redes e Comunicação de dados
regra permitindo a passagem, o datagrama pode passar. Caso não exista regra permitindo, é
negada a passagem do datagrama.
Um firewal pode:
a) Tornar-se o centro das decisões de segurança. Como todos os
pacotes supostamente passam através do firewall, ele pode concentrar as
decisões sobre o que pode entrar ou sair da rede.
b) Forçar as políticas de segurança. A maior parte dos serviços
solicitados na Internet é inseguro. Você pode pensar no firewall como o
policial no portão de entrada. Só permite o uso dos serviços aprovados
pela política de segurança da coorporação.
c) Registrar as atividades de Internet com eficiência. Uma vêz que
todo trafego passa pelo firewall, ele pode ser registrado em arquivos de log
(registro).
d) Limitar a exposição da rede interna. Esse ponto é particularmente
relevante quando o firewall está posicionado entre duas ou mais redes
dentro da coorporação. Nesse caso, ele pode evitar que uma rede invadida
comprometa as demais.
210
Disciplina de Redes e Comunicação de dados
Como o firewall necessita examinar os cabeçalhos dos datagramas, não têm nenhuma ação
nos datagramas que cegam ou saem da rede através de outras conexões, como linhas
discadas, acessos ADSL ou outro tipo de enlace que o usuário possa estar utilizando.
Pacotes Conteúdos
211
Disciplina de Redes e Comunicação de dados
É um filtro simples porque ignora outras informações dos cabeçalhos, como o estado da
conexão do TCP (inicio, finalização, estágios do 3-way handshake). Tampouco avalia os
conteúdos. Exemplo de firewall estático é o IPChains, utilizado a algum tempo, mas já
superado pelos filtros dinâmicos.
212
Disciplina de Redes e Comunicação de dados
213
Disciplina de Redes e Comunicação de dados
www.netfilter.org (firewalls)
www.sans.org
Livros:
Practical Unix and Internet Security -Simson Garfinkel & Gene Spafford; ISBN 1-
56592-148-8, 1004 pages. Ed. O’Reilly.
Building Internet Firewalls, Second Edition Elizabeth D. Zwicky, Simon Cooper, D.
Brent Chapman
Second Edition 2000
ISBN: 1-56592-871-7
214