P. 1
Apostila Redes 2

Apostila Redes 2

3.0

|Views: 2.164|Likes:
Publicado porVeronica Rodrigues

More info:

Published by: Veronica Rodrigues on Oct 26, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/20/2013

pdf

text

original

Sections

  • 1. Algoritmos de Roteamento
  • 1.1 Princípio da Otimização
  • 1.2 Roteamento pelo Caminho Mais Curto
  • 1.3 Roteamento com Vetor de Distância
  • 1.4 Roteamento por Estado de Enlace
  • 1.5 Roteamento Hierárquico
  • 1.6 Exercícios
  • 2. Transmissão de Informação
  • 2.1 Informação e Sinal
  • 2.2 Banda Passante
  • 2.3 Multiplexação
  • 2.3.1 Multiplexação na Frequência
  • 2.3.2 Multiplexação no Tempo
  • 2.4 Modulação
  • 2.4.1 PCM
  • 2.5 Comutação
  • 2.5.1 Comutação de Circuitos
  • 2.5.2 Comutação de Mensagens
  • 2.5.3 Comutação de Pacotes
  • 2.6 Codificação e Transmissão de Sinais Digitais em Banda Básica
  • 2.6.1 Transmissão Assíncrona
  • 2.6.2 Transmissão Síncrona
  • 2.7 Técnicas de Detecção de Erros
  • 2.7.1 Paridade
  • 2.7.2 CRC
  • 2.7.3 Paridade Cruzada
  • 2.8 Exercícios
  • 3. Meios de Transmissão
  • 3.1 Par Trançado
  • 3.2 Cabo Coaxial
  • 3.3 Fibra Ótica
  • 3.4 Transmissão Sem Fio
  • 3.4.1 Rádio
  • 3.4.2 Micro-ondas
  • 3.4.3 Ondas Milimétricas e Infravermelhas
  • 3.4.4 Ondas de Luz
  • 3.5 Rádio Celular
  • 3.5.1 Telefones Celulares Analógicos
  • 3.5.1.1 AMPS (Advanced Mobile Phone System)
  • 3.6 Satélite
  • 3.6.1 Satélites de Baixa Órbita
  • 3.7 Exercícios
  • 4. Camada de Enlace de Dados
  • 4.1 Serviços Oferecidos à Camada de Rede
  • 4.2 Enquadramento
  • 4.3 Controle de Erros
  • 4.4 Controle de Fluxo
  • 4.5 Exemplos de Protocolos de Enlace de Dados
  • 4.5.1 HDLC (High-level Data Link Control)
  • 4.5.2 A Camada de Enlace de Dados na Internet
  • 4.5.2.1 SLIP (Serial Line IP)
  • 4.5.2.2 PPP (Point to Point Protocol)
  • 4.6 Subcamada de Acesso ao Meio
  • 4.6.1 Alocação de Canais
  • 4.6.2 Protocolos de Acesso Múltiplo
  • 4.6.2.1 Aloha
  • 4.6.2.2 CSMA (Carrier Sense Multiple Access)
  • 4.6.3 Protocolos de Acesso Ordenado
  • 4.6.3.1 Polling
  • 4.6.3.2 Slot
  • 4.6.3.3 Inserção de Retardo
  • 4.6.3.4 Passagem de Permissão
  • 4.6.4 Protocolos para Redes Sem Fio
  • 4.6.4.1 MACA e MACAW
  • 4.7 Exercícios
  • 5. Padrões para os Níveis Físico e de Enlace
  • 5.1 O Padrão IEEE 802
  • 5.2 IEEE 802.3 (CSMA/CD)
  • 5.2.1 Sintaxe do Protocolo da Camada MAC
  • 5.2.2 Semântica do Protocolo da Camada MAC
  • 5.2.3 Camada Física
  • 5.2.3.1 Especificação 10BASE5
  • 5.2.3.2 Especificação 10BASE2
  • 5.2.3.3 Especificação 10BASE-T
  • 5.2.3.4 Especificação 10BASE-F
  • 5.2.4 Cabeamento
  • 5.3 IEEE 802.3u (Fast Ethernet)
  • 5.4 IEEE 802.3z (Gigabit Ethernet)
  • 5.5 IEEE 802.11 (LAN Sem Fio)
  • 5.5.1 Camada Física
  • 5.5.2 Subcamada MAC
  • 5.5.3 Arquitetura
  • 5.6 IEEE 802.2 (LLC)
  • 5.6.1 Multiplexação
  • 5.6.2 Classes de Serviços
  • 5.7 Exercícios
  • 6. Protocolos de Switching
  • 6.1 Switches Transparentes
  • 6.1.1 Switches Spanning Tree
  • 6.2 Switches de Mídia Misturada
  • 6.3 Switches Ethernet
  • 6.4 Exercícios
  • 7. Segurança em Redes
  • 7.1 Risco
  • 7.2 Ameaças e Ataques
  • 7.2.1 Danos Acidentais
  • 7.2.2 Danos Intencionais
  • 7.2.3 Acesso Não Autorizado ao Sistema
  • 7.2.4 Vírus
  • 7.3 Política de Segurança
  • 7.4 Mecanismos de Segurança
  • 7.4.1 Descoberta e Remoção de Vírus
  • 7.4.2 Controle de Acesso
  • 7.4.3 Controle de Acesso Remoto
  • 7.4.3.1 Callback
  • 7.4.3.2 Criptografia de Senhas
  • 7.4.3.3 Senhas Dinâmicas
  • 7.4.4 Criptografia
  • 7.4.5 Assinatura Digital
  • 7.4.6 Compromisso de Terceiro
  • 7.4.7 Detecção e Informe de Eventos
  • 7.4.8 Registro de Eventos
  • 7.5 Barreiras de Proteção - Firewalls
  • 7.5.1 Filtro de Pacote
  • 7.5.2 Gateway de Aplicação
  • 7.5.3 Gateway de Circuito
  • 7.6 Rede Privada Virtual - VPN
  • 7.7 Exercícios
  • 8. Bibliografia

REDES DE COMPUTADORES 2

AGOSTO DE 2011

Sumário
1. Algoritmos de Roteamento...............................................................................................................5 1.1 Princípio da Otimização.............................................................................................................5 1.2 Roteamento pelo Caminho Mais Curto.....................................................................................6 1.3 Roteamento com Vetor de Distância.........................................................................................7 1.4 Roteamento por Estado de Enlace.............................................................................................8 1.5 Roteamento Hierárquico..........................................................................................................10 1.6 Exercícios.................................................................................................................................11 2. Transmissão de Informação............................................................................................................12 2.1 Informação e Sinal...................................................................................................................12 2.2 Banda Passante.........................................................................................................................13 2.3 Multiplexação..........................................................................................................................14 2.3.1 Multiplexação na Frequência...........................................................................................15 2.3.2 Multiplexação no Tempo.................................................................................................15 2.4 Modulação...............................................................................................................................16 2.4.1 PCM.................................................................................................................................16 2.5 Comutação...............................................................................................................................17 2.5.1 Comutação de Circuitos...................................................................................................17 2.5.2 Comutação de Mensagens................................................................................................18 2.5.3 Comutação de Pacotes......................................................................................................18 2.6 Codificação e Transmissão de Sinais Digitais em Banda Básica............................................19 2.6.1 Transmissão Assíncrona...................................................................................................19 2.6.2 Transmissão Síncrona......................................................................................................20 2.7 Técnicas de Detecção de Erros................................................................................................20 2.7.1 Paridade............................................................................................................................21 2.7.2 CRC..................................................................................................................................21 2.7.3 Paridade Cruzada.............................................................................................................21 2.8 Exercícios.................................................................................................................................22 3. Meios de Transmissão....................................................................................................................23 3.1 Par Trançado............................................................................................................................23 3.2 Cabo Coaxial............................................................................................................................24 3.3 Fibra Ótica...............................................................................................................................25 3.4 Transmissão Sem Fio...............................................................................................................27 3.4.1 Rádio................................................................................................................................27 3.4.2 Micro-ondas.....................................................................................................................28 3.4.3 Ondas Milimétricas e Infravermelhas..............................................................................28 3.4.4 Ondas de Luz....................................................................................................................28 3.5 Rádio Celular...........................................................................................................................28 3.5.1 Telefones Celulares Analógicos.......................................................................................28 3.5.1.1 AMPS (Advanced Mobile Phone System)...............................................................28 3.6 Satélite.....................................................................................................................................29 3.6.1 Satélites de Baixa Órbita..................................................................................................30 3.7 Exercícios.................................................................................................................................30 4. Camada de Enlace de Dados...........................................................................................................32 4.1 Serviços Oferecidos à Camada de Rede..................................................................................32 4.2 Enquadramento........................................................................................................................32 4.3 Controle de Erros.....................................................................................................................34 4.4 Controle de Fluxo....................................................................................................................34 Redes de Computadores 2 ii

4.5 Exemplos de Protocolos de Enlace de Dados..........................................................................35 4.5.1 HDLC (High-level Data Link Control)............................................................................35 4.5.2 A Camada de Enlace de Dados na Internet......................................................................36 4.5.2.1 SLIP (Serial Line IP)................................................................................................36 4.5.2.2 PPP (Point to Point Protocol)...................................................................................37 4.6 Subcamada de Acesso ao Meio................................................................................................37 4.6.1 Alocação de Canais..........................................................................................................38 4.6.2 Protocolos de Acesso Múltiplo........................................................................................38 4.6.2.1 Aloha........................................................................................................................38 4.6.2.2 CSMA (Carrier Sense Multiple Access)..................................................................39 4.6.3 Protocolos de Acesso Ordenado.......................................................................................41 4.6.3.1 Polling......................................................................................................................41 4.6.3.2 Slot............................................................................................................................42 4.6.3.3 Inserção de Retardo..................................................................................................42 4.6.3.4 Passagem de Permissão............................................................................................43 4.6.4 Protocolos para Redes Sem Fio........................................................................................44 4.6.4.1 MACA e MACAW..................................................................................................44 4.7 Exercícios.................................................................................................................................45 5. Padrões para os Níveis Físico e de Enlace......................................................................................47 5.1 O Padrão IEEE 802..................................................................................................................47 5.2 IEEE 802.3 (CSMA/CD).........................................................................................................48 5.2.1 Sintaxe do Protocolo da Camada MAC...........................................................................48 5.2.2 Semântica do Protocolo da Camada MAC.......................................................................48 5.2.3 Camada Física..................................................................................................................49 5.2.3.1 Especificação 10BASE5...........................................................................................49 5.2.3.2 Especificação 10BASE2...........................................................................................50 5.2.3.3 Especificação 10BASE-T.........................................................................................51 5.2.3.4 Especificação 10BASE-F.........................................................................................51 5.2.4 Cabeamento......................................................................................................................52 5.3 IEEE 802.3u (Fast Ethernet)....................................................................................................52 5.4 IEEE 802.3z (Gigabit Ethernet)...............................................................................................54 5.5 IEEE 802.11 (LAN Sem Fio)...................................................................................................55 5.5.1 Camada Física..................................................................................................................55 5.5.2 Subcamada MAC.............................................................................................................55 5.5.3 Arquitetura.......................................................................................................................56 5.6 IEEE 802.2 (LLC)....................................................................................................................57 5.6.1 Multiplexação...................................................................................................................57 5.6.2 Classes de Serviços..........................................................................................................58 5.7 Exercícios.................................................................................................................................58 6. Protocolos de Switching.................................................................................................................59 6.1 Switches Transparentes............................................................................................................59 6.1.1 Switches Spanning Tree...................................................................................................60 6.2 Switches de Mídia Misturada..................................................................................................61 6.3 Switches Ethernet....................................................................................................................61 6.4 Exercícios.................................................................................................................................62 7. Segurança em Redes.......................................................................................................................63 7.1 Risco........................................................................................................................................63 7.2 Ameaças e Ataques..................................................................................................................64 7.2.1 Danos Acidentais.............................................................................................................64 Redes de Computadores 2 iii

...................................................................................4..64 7...........71 8.....3...............71 7........................................68 7........................................2....4.......................................................................2 Controle de Acesso............................2 Gateway de Aplicação....5 Assinatura Digital............................................................................................................66 7....4.........................................4 Criptografia..............................3.............3 Acesso Não Autorizado ao Sistema.............................3 Política de Segurança..........66 7............................5 Barreiras de Proteção ..1 Filtro de Pacote....................................................................................................................4..................4.....................................69 7.................................................................................73 Redes de Computadores 2 iv ...................4.........68 7...................................................5................................2...............4 Mecanismos de Segurança......................................................................66 7....................66 7..................66 7...3 Gateway de Circuito..........................6 Compromisso de Terceiro..........................1 Descoberta e Remoção de Vírus.....................4...................7 Exercícios........................................................................................... Bibliografia................Firewalls........68 7.............................................................................4......................7.......65 7................................4.......................................................................................................................................2 Criptografia de Senhas...................................................................5....2......................................................................................................70 7...........................4.....................................VPN..........4 Vírus......................................7 Detecção e Informe de Eventos....3 Controle de Acesso Remoto.................3......................2 Danos Intencionais...................................................................................................................6 Rede Privada Virtual .........................................................3 Senhas Dinâmicas.................................................70 7.....8 Registro de Eventos............68 7.......................66 7.4............................................................................................5............65 7........................................65 7.......................66 7..........64 7.......................................68 7.....................................1 Callback...................................................................................

Os algoritmos de roteamento podem ser agrupados em adaptativos e não-adaptativos. Equidade – hosts devem receber fatias justas de tráfego. e como toda árvore. Uma árvore como essa é chamada de árvore de escoamento (sink tree). A figura abaixo mostra um exemplo de uma árvore se escoamento para uma rede. pode-se observar que o conjunto de rotas ótimas de todas as origens para um determinado destino forma uma árvore com raiz no destino. Os algoritmos não-adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. A escolha da rota a ser utilizada é previamente calculada e transferida para os roteadores quando a rede é inicializada. elas possuem objetivos contraditórios. Redes de Computadores 2 5 . Se a sub-rede utilizar circuitos virtuais internamente. as decisões de roteamento serão tomadas somente quando o circuito virtual estiver sendo estabelecido.1. esta decisão deverá ser tomada para todos os pacotes de dados recebidos. Independente do tipo de serviço utilizado. Robustez – continuar funcionando mesmo em presença de falhas de hardware. existem determinadas propriedades que são desejáveis em um algoritmo de roteamento: • • • • • • Correção – sempre convergir para rotas corretas. representa uma topologia livre de loops. Como consequência direta do princípio da otimização. Simplicidade – ser de fácil entendimento. Otimização – conseguir a maior vazão possível na sub-rede. Na maioria dos casos os pacotes necessitarão de vários hops (saltos entre roteadores) para chegar ao seu destino. O objetivo de todos os algoritmos de roteamento é descobrir e utilizar as árvores de escoamento em todos os roteadores. o caminho ótimo de B a C também estará na mesma rota. Se a sub-rede utilizar datagramas. Os algoritmos adaptativos mudam suas decisões de roteamento para refletir mudanças na topologia e/ou no tráfego. Embora a equidade e a otimização possam parecer óbvias. O algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre qual linha de saída a ser usada na transmissão do pacote que entra. Algoritmos de Roteamento A principal função da camada de rede é rotear pacotes da máquina origem para a máquina destino da melhor forma possível. Estabilidade – convergir para um estado de equilíbrio.1 Princípio da Otimização O princípio da otimização estabelece que. se o roteador B estiver no caminho ótimo entre o roteador A e o roteador C. Tal procedimento também é conhecido como roteamento dinâmico. Tal procedimento também é conhecido como roteamento estático. 1.

Para escolher uma rota entre um determinado par de roteadores. o algoritmo simplesmente encontra o caminho mais curto entre eles no grafo. Examina-se todos os nós adjacentes a ele. este será um caminho mais curto e. o algoritmo calcularia o caminho mais curto medido de acordo com determinados critérios que podem ser ou não combinados. Após examinar cada nó adjacente a A verifica-se todos os nós provisoriamente rotulados no grafo tornando permanente o de menor rótulo. Outra unidade métrica é baseada no tráfego nos enlaces. onde cada nó é rotulado (entre parênteses) por sua distância até o nó de origem ao longo do menor caminho conhecido até então. o nó será rotulado novamente. ele também é rotulado com o nó a partir do qual o teste foi feito. 1. O mais conhecido deles foi desenvolvido por Dijkstra em 1959. com cada nó do grafo representando um roteador e cada arco indicando um enlace. caso em que ABC é mais longo que ABE. Além disso. O processo segue até que seja estabelecido o caminho mas curto entre os nós em questão. o que é indicado por um círculo preenchido. Depois é examinado. Sempre que um nó é rotulado novamente. refletindo melhores caminhos. e diferentes roteadores podem ter diferentes ideias sobre a topologia atual. do tráfego médio. do custo de comunicação. do comprimento médio de fila. O próximo a ser verificado deve ser o nó B. Utilizando essa unidade métrica na figura acima. cada nó adjacente a A alterando o rótulo de cada um deles para a distância até A. Alterando a função de atribuição de pesos. um a um.Na prática existem complicações. Um valor pode ser provisório ou permanente. assim. Se a soma do valor de D e a distância entre B e o nó que está sendo considerado for inferior ao valor desse nó. os valores podem mudar. Uma outra unidade métrica é a distância geográfica. Redes de Computadores 2 6 . o caminho mais curto é o caminho mais rápido. cada roteador deve obter individualmente as informações sobre a base do cálculo de sua árvore de escoamento ou obter estes dados de algum outro meio. portanto. da largura de banda. que passa a ser o novo nó ativo. do retardo detectado e de outros fatores.2 Roteamento pelo Caminho Mais Curto O protocolo de roteamento pelo caminho mais curto é um protocolo estático cuja ideia é criar um grafo da sub-rede. e não o caminho com menos arcos ou com menor distância. Nesse grafo. pode-se reconstruir o caminho final posteriormente. Uma forma de medir o comprimento do caminho é em número de hops (número de enlaces que devem ser utilizados). os caminhos ABC e ABE são igualmente longos. Para encontrar o caminho mais curto de A até D marca-se o nó A como permanente. A medida que o algoritmo prossegue e os caminhos são encontrados. Os valores dos arcos podem ser calculados como uma função da distância. Enlaces e roteadores podem parar e voltar durante a operação. Existem diversos algoritmos para o cálculo do caminho mais curto. Inicialmente nenhum caminho é conhecido e todos os nós são rotulados com infinito.

Se a unidade métrica for o hop. Redes de Computadores 2 7 . Cada entrada contém duas partes: a linha de saída preferencial a ser utilizada para esse destino e uma estimativa do tempo ou distância até o destino. o retardo de tempo. Trata-se do algoritmo de roteamento ARPANET original que também foi utilizado na Internet com o nome RIP. Alguns roteadores utilizam protocolos com vetor de distância mais aperfeiçoados. o número total de pacotes enfileirados no caminho ou algo semelhante. Se a unidade métrica for o retardo. Presume-se que o roteador conheça a distância até cada um de seus vizinhos. o roteador poderá medi-lo com pacotes ECHO que o receptor exibe e retransmite o mais rápido possível.3 Roteamento com Vetor de Distância O roteamento com vetor de distância é um algoritmo dinâmico que opera fazendo com que cada roteador mantenha uma tabela que fornece a melhor distância conhecida a cada destino e determina qual linha deve ser utilizada para se chegar lá. Cada roteador mantém uma tabela de roteamento indexada por cada roteador da sub-rede. Essas tabelas são atualizadas através da troca de informações com os vizinhos. Se a unidade métrica for o comprimento da fila.1. o roteador examinará cada uma das filas. O algoritmo de roteamento com vetor de distância recebe também outros nomes. a distância será de apenas um hop. A unidade métrica utilizada pode ser o número de hops.

Essa substituição foi basicamente motivada por dois problemas. 2. I. com a nova tabela de roteamento mostrada na última coluna da figura. Assim. respectivamente. A parte (a) mostra uma sub-rede. será criada uma entrada na tabela de roteamento em que o retardo para G seja de 18 ms e em que a rota a ser utilizada passe por H. e cada um desses roteadores é conectado a um ou mais roteadores adicionais. quando então foi substituído pelo roteamento por estado de enlace. 4. como 8. que o outro lado deve transmitir de volta imediatamente. C e F) são diretamente conectados. 12 e 6 ms. A ideia do roteamento por estado de enlace é simples. J sabe que pode contar com um retardo de 26 ms para G se encaminhar pacotes de G para A. H e K. a topologia completa e todos os retardos são medidos e distribuídos para cada roteador. Enviar esse pacote a todos os outros roteadores. As quatro primeiras colunas da parte (b) mostram os vetores de retardo recebidos dos vizinhos do roteador J. Segundo. portanto.O processo de atualização das tabelas de roteamento é mostrado na figura acima. ele calcula o retardo para G via I. Uma forma de modelar a LAN é considerá-la como um nó. 18 (6+12) e 37 (31+6) ms. Medição do Custo da Linha A forma mais simples de determinar o retardo é enviar um pacote ECHO pela linha. 1. A. como mostra a figura (b). ao qual A. Primeiro. Em seguida. H e K como 41 (31+10). C e F são conectados. Determinação dos Vizinhos Quando um roteador é inicializado.4 Roteamento por Estado de Enlace O roteamento com vetor de distância era utilizado na ARPANET até 1979. O roteador da outra extremidade envia de volta uma resposta identificando-se. Calcular o melhor caminho para cada um dos outros roteadores. Supondo que J tenha medido ou estimado seu retardo para seus vizinhos. o algoritmo geralmente levava muito tempo para convergir. A alega ter um retardo de 12 ms até B. Esses nomes devem ser globalmente exclusivos. Quando mais de dois roteadores são conectados por uma LAN é preciso introduzir um artifício. A figura (a) abaixo ilustra uma LAN para a qual três roteadores (A. não se levando em conta a largura de banda. o algoritmo de Dijkstra pode ser usado para encontrar o caminho mais curto. a unidade métrica de retardo era o comprimento de fila. 10. Criar um pacote que diga tudo o que acaba de ser aprendido. O melhor desses valores é 18. etc. um retardo de 40 ms até D. ele envia um pacote HELLO em cada linha. Cada roteador deve: 1. O mesmo cálculo é feito para todos os outros destinos. Da mesma forma. um retardo de 25 ms até C. 5. 3. portanto. Medindo o tempo de ida e volta e dividindo-o Redes de Computadores 2 8 . Como J calcula sua nova rota para o roteador G? Ele sabe que pode chegar a A em 8 ms e A alega ser capaz de chegar a G em 18 ms. Medir o retardo ou o custo para cada um de seus vizinhos. Nela é introduzido um nó artificial N. respectivamente. Descobrir seus vizinhos e aprender seus endereços de rede.

Se forem diferentes. o mais antigo será descartado. se um número de sequencia for adulterado e o número 65. o roteador pode obter uma estimativa razoável do retardo. o pacote será encaminhado a todas as linhas. Alguns problemas podem ocorrer com este algoritmo da forma como está definido. Criação de Pacotes por Estado de Enlace O pacote começa com a identidade do transmissor. Se outro pacote de estado de enlace da mesma origem chegar antes. É fornecido o retardo referente a cada vizinho. seguida do número de sequencia. loops.540 for recebido no lugar de 4 (erro de 1 bit). os roteadores que obtiverem os primeiros pacotes mudarão suas rotas. cada pacote contém um número de sequencia que é incrementado para cada pacote enviado. ele não é imediatamente enfileirado para transmissão. sendo os retardos mostrados através de linhas. Pode-se criá-los periodicamente ou criá-los durante a ocorrência de algum evento significativo. ele perderá o controle de seu número de sequencia Terceiro. Se for uma cópia. Consequentemente. os diferentes roteadores podem estar usando diferentes versões da topologia. todos os pacotes de estado de enlace são confirmados. Quando um pacote de estado de enlace chega a um roteador para o processo de flooding. o pacote será descartado. Com um pacote de estado de enlace por segundo.por dois. se um roteador apresentar falha. O campo de idade é também decrementado por cada roteador durante o processo inicial de flooding para garantir que nenhum pacote será perdido e viverá por um período indefinido (um pacote cuja idade seja zero é descartado). a cópia será descartada. Primeiro. Quando a idade atingir zero. A solução é usar um número de sequencia de 32 bits. A ideia fundamental para distribuição é usar a inundação de pacotes para distribuir os pacotes por estado de enlace. Para evitar erros nas linhas roteador-roteador. Para manter o controle do processo. menos para aquela em que chegou. entra no ar. máquinas inatingíveis e outros problemas. se os números de sequencia se repetirem haverá problemas. Se for novo. Um exemplo de sub-rede é ilustrado na figura abaixo. Se for recebido um pacote com número de sequencia inferior ao mais alto detectado até o momento. A solução para esses problemas é incluir a idade de cada pacote após o número de sequencia e decrementá-la uma vez por segundo. ou altera suas propriedades. Alguns aprimoramentos nesse algoritmo o tornam mais robusto. seriam necessários 137 anos para um número se repetir. Para obter resultados melhores pode-se fazer o teste mais de uma vez e usar a média. Os pacotes de estado de enlace correspondentes a todos os seis roteadores também são mostrados na figura. ele será rejeitado. Segundo. Quando é recebido. o novo pacote de estado de enlace é conferido na lista de pacotes já verificados. como uma linha ou um vizinho que sai do ar. Redes de Computadores 2 9 . Em vez disso. ele é colocado em uma área de retenção para aguardar um pouco. da idade. e de uma lista de vizinhos. Se forem iguais.540 serão considerados obsoletos.os pacotes de 5 a 65. seus números de sequencia serão comparados. o que pode levar a inconsistências. as informações desse roteador serão descartadas. Distribuição dos Pacotes de Estado de Enlace A medida que os pacotes são distribuídos e instalados.

Ele chegou duas vezes. Por exemplo. No caso de uma sub-rede com n roteadores. problemas com o hardware e com o software podem ocorrer com esse algoritmo. idade e os dados correspondentes. as falhas serão inúmeras. Entretanto. Consequentemente. Cálculo das Novas Rotas Uma vez que um roteador tenha acumulado um conjunto completo de pacotes de estado de enlace. a memória necessária para armazenar os dados de entrada é proporcional a k×n. se a memória do roteador se esgotar ou se ele calcular o roteamento de forma incorreta. o pacote vindo de F deve ser encaminhado para A e C e confirmado para F. No caso de redes muito grandes uma hierarquia de dois níveis pode ser insuficiente. haverá problemas. ele poderá criar o grafo completo da sub-rede. Idade A C F A 21 60 0 1 1 F 21 60 1 1 0 E 21 59 0 1 0 C 20 60 1 0 1 D 21 59 1 0 0 Flag de confirmação A C F 1 0 0 0 0 1 1 0 1 0 1 0 0 1 1 Dados No exemplo. Se uma cópia for recebida enquanto o original ainda estiver no buffer. a rede pode crescer até um ponto em que não é mais é viável que todos os roteadores tenham uma entrada para todos os outros roteadores. Por fim. Agora o algoritmo de Dijkstra pode ser executado localmente para criar o caminho mais curto. Portanto. No caso de sub-redes de grande porte isso pode ser um problema. Entretanto. ele só precisa ser enviado para C. cada qual com k vizinhos. já que o pacote precisará ser confirmado para F e não há a necessidade de seu envio. o gráfico da sub-rede ficará incorreto. portanto. mas confirmado para A e F.5 Roteamento Hierárquico Conforme as redes aumentam de tamanho. como indicado pelos bits de flag. Em um determinado momento. os seis bits serão alterados para 100011. proveniente de E. as tabelas de roteamento crescem proporcionalmente. Além disso. ele deve ser enviado para C e F e confirmado para A. mas sem conhecer a estrutura interna de outras regiões. se uma cópia do estado de C chegar de F antes de a quarta entrada da tabela ter sido encaminhada. Flag de transmissão Origem Seq. a situação com o terceiro pacote. o roteamento terá de ser feito hierarquicamente. mas ainda não totalmente processado. os bits deverão ser alterados. Se um roteador alegar ter uma linha que não possui. 1. Os flags de confirmação significam que deve ser confirmado ali. seu número de sequencia. há flags de transmissão e confirmação para cada uma das três linhas de B (para A. Cada linha corresponde a um pacote de estado de enlace recém recebido. Se um roteador falhar na hora de encaminhar pacotes ou danificá-los. Os flags de transmissão significam que o pacote deve ser enviado na linha indicada. com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região.A estrutura de dados utilizada pelo roteador B da figura anterior é mostrada na figura abaixo. o pacote de estado de enlace de A chegou diretamente. os roteadores são divididos em regiões. uma vez através de EAB e outra através de EFB. C e F. é diferente. A tabela registra a origem do pacote. Quando o roteamento hierárquico é utilizado. O tempo de cálculo também pode ser de grande importância. respectivamente). Da mesma forma. ou se esquecer de uma linha que tem. sendo necessário agrupar as regiões em Redes de Computadores 2 10 .

Mas este tipo de roteamento implica em um provável aumento do caminho para alguns hosts. A tabela de roteamento completa do roteador 1A tem 17 entradas. enquanto quando o roteamento é feito hierarquicamente são necessárias apenas 7 entradas. 8) O que é o roteamento hierárquico? Quando se utiliza? Cite uma vantagem e uma desvantagem.clusters. Redes de Computadores 2 11 .6 Exercícios 1) Para que serve o roteamento? 2) Qual a diferença entre algoritmos de roteamento não-adaptativos (estáticos) e algoritmos de roteamento adaptativos (dinâmicos)? 3) O roteamento com vetor de distância precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 4) O roteamento por estado de enlace precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 5) Cite uma diferença entre o roteamento com vetor de distância e o roteamento por estado de enlace. os clusters em zonas. Enumere as melhores rotas de A até F com seus respectivos pesos. as zonas em grupos. 1. 6) Considere na sub-rede da figura abaixo que todos os enlaces possuem peso 1. A figura abaixo dá um exemplo quantitativo do roteamento em uma hierarquia de dois níveis com cinco regiões. 7) Explique sucintamente como funciona o roteamento por estado de enlace. etc.

Ao transmitir informações espera-se preservar seu significado e recuperar seu entendimento para permitir a sua manipulação. Os termos analógico e digital correspondem à variação contínua e discreta respectivamente. Para sua transmissão são necessários apenas dois símbolos. Sinais analógicos variam continuamente com o tempo. Sinais nada mais são do que ondas que se propagam através de algum meio físico. Computadores são equipamentos que armazenam. durante os quais a amplitude do sinal permanece fixa. Um processo de comunicação admite a existência de um código ou linguagem capaz de representar informações através de símbolos compreensíveis para as partes envolvidas. Amostragem é a técnica pela qual os sinais analógicos são transmitidos em um meio digital.1 Informação e Sinal Comunicação é o ato de transmitir informações. Sinais digitais caracterizam-se pela presença de pulsos nos quais a amplitude é fixa. caracterizando um dos símbolos digitais transmitidos Qualquer tipo de informação. representando os valores lógicos “0” ou “1”. constituindo-se no tipo de informação denominada de analógica Os sinais também podem ser classificados como sinais analógicos e sinais digitais. São a materialização da informação no momento da transmissão e podem ser classificados como analógicos ou digitais.2. Chama-se esse tipo de informação de digital. chamados intervalos de sinalização. que podem ser facilmente representados por dois níveis dos sinais Redes de Computadores 2 12 . Informações geradas por fontes sonoras apresentam variações contínuas de amplitude. Informação é a ideia ou dado trabalhado pelos agentes que as criam. enquanto modulação é a técnica pela qual os sinais digitais são transmitidos em um meio analógico. Transmissão de Informação As propriedades físicas de meios de transmissão e as características dos sinais transmitidos apresentam uma série de questões tecnológicas que influenciam na construção e no projeto de redes de computadores. 2. manipulam e processam. O sinal é construído através de uma sequencia de intervalos de tamanho fixo iguais a T segundos. seja analógica ou digital. Esses termos são frequentemente utilizados no contexto de comunicação de dados para qualificar tanto a natureza das informações quanto a característica dos sinais utilizados para a transmissão através de meios físicos. O bit é a unidade básica de informação dos computadores digitais. processam e codificam informações em bits que correspondem a dois níveis discretos de tensão ou corrente. pode ser transmitida através de um sinal analógico ou digital.

Assim o sinal percebido na recepção será exatamente o mesmo transmitido. Para tanto. em um meio capaz de transmitir L símbolos podese codificar log2L bits. Como sinais analógicos podem ter qualquer amplitude. onde f = 1/T0 = frequência fundamental do sinal. considera-se que os sinais para transmissão de dados têm uma duração limitada e imagina-se que está se lidando com um sinal periódico. onde f é a frequência fundamental.digitais. análoga à série de Fourier para sinais não periódicos. Com 4 símbolos é possível transmitir sinais equivalentes a 2 bits (dibit). Transmitir sinais digitais trás vantagens. chega-se às fórmulas que representam a Transformada de Fourier. Do ponto de vista do meio de transmissão. e frequências nf para o seno e o cosseno. 2. possíveis distorções que ocorrerem durante uma transmissão podem ser corrigidas no momento da recepção. podendo-se atribuir mais de um bit a cada nível do sinal. A largura de banda desse sinal é o tamanho de sua banda passante (a diferença entre a maior e a menor frequência que compõem o sinal). A transformada de Fourier G(f) de uma função g(t) é dada por: A banda passante de um sinal é o intervalo de frequências que compõem este sinal. Cada componente é um harmônico do sinal com as respectivas amplitudes an e bn. Porém é possível se obter mais de dois níveis com sinais digitais. cuja representação no tempo durante um período é igual ao sinal original.2 Banda Passante Fourier (século XIX): “Qualquer sinal periódico g(t) com período T 0 pode ser considerado como uma soma de senos e cossenos de diversas frequências”. Um sinal com período T0 tem componentes de frequências 0. 2f. Dessa forma é criado um sinal periódico a partir do sinal de interesse. tais correções não podem ser aplicadas a eles. e assim por diante. mas os sinais que são encontrados nas transmissões de informação não costumam ser periódicos. 3f. Com 8 símbolos é possível transmitir sinais equivalentes a 3 bits (tribit). As análises consideram que o sinal estudado é um sinal periódico. Com 2 n símbolos é possível transmitir sinais equivalentes a n bits. Fazendo isso e admitindo que o período tem tamanho infinito. Redes de Computadores 2 13 . f. pois como os níveis que um sinal pode ter são conhecidos.

em outras palavras: depende da velocidade em bits por segundo (bps) do sinal. podemos utilizar este meio para a transmissão do sinal. ocasionando distorções no sinal resultante. Existe alguma forma de utilizar esta banda passante que sobra para a transmissão de um outro sinal simultaneamente? A técnica que permite a transmissão de mais de um sinal em um mesmo meio físico é denominada multiplexação. que sofrerá uma perda em cada uma de suas componentes de acordo com a curva característica do ganho daquele meio físico. A medida que a largura de banda do meio vai se tornando mais estreita. provocando a distorção do sinal resultante transmitido. O meio de transmissão atua como um filtro sobre o sinal. cujas componentes de maior importância situam-se em torno de 0 Hz.3 Multiplexação Sempre que a banda passante de um meio físico for maior ou igual à banda passante necessária para um sinal.Um pulso retangular como uma função s(t) do tempo tem o respectivo espectro de frequências S(f) obtido através da transformada de Fourier. A característica dos meios de transmissão é a de provocar perdas nos diversos sinais componentes em diferentes proporções. Apesar das distorções ocasionadas pela banda passante limitada do meio físico. Observa-se que um pulso retangular (unidade básica para transmissão de sinais digitais em sua forma original) é um sinal com largura de banda infinita. Mas se a banda passante do meio for muito maior que a do sinal a ser transmitido haverá um desperdício. atingem-se situações onde a recepção correta do sinal transmitido se torna impossível. Existem duas formas básicas de multiplexação: a multiplexação na Redes de Computadores 2 14 . 2. existe uma banda mínima a partir da qual é possível recuperar a informação sem erros. Nenhum meio de transmissão é capaz de transmitir sinais sem que hajam perdas de energia durante o processo. A largura de banda do sinal digital depende do tamanho T dos pulsos (o intervalo de sinalização).

A multiplexação por divisão do tempo (Time Division Multiplexing .3.3.. formam uma partição do tempo infinito. que formam uma partição dos frames que. 2. Quando isso ocorre. cada um deles ocupando uma banda ou canal distinto com tamanho necessário para a sua transmissão. Dessa forma. . por sua vez.TDM).TDM) se beneficia do fato de que a capacidade (em quantidade de bits por segundo) do meio de transmissão. A multiplexação no tempo pode ser classificada em síncrona ou assíncrona. cada frame é subdividido em N subintervalos {t1. o domínio do tempo é dividido em intervalos de tamanho fixo T chamados frames. Um receptor que deseje recuperar um sinal transmitidos numa linha multiplexada na frequência. intercalando-se porções de cada sinal no tempo.FDM) e a multiplexação no tempo (Time Division Multiplexing . O sinal demodulado pode a seguir ser filtrado para conter somente o sinal original. 2. ele poderá deslocar o sinal recebido para fazer o sinal desejado ocupar novamente a sua faixa original (de 0 a n Hz).frequência (Frequency Division Multiplexing . mas somente para dados digitais. tn} denominados slots ou segmentos. Técnicas que permitem esse deslocamento ou shift de frequências são conhecidas e denominadas técnicas de modulação. deverá conhecer a faixa de frequências que está sendo utilizada para a sua transmissão. excede a taxa média de geração de bits das estações conectadas ao meio físico. Dessa forma.. os sinais podem ser transmitidos no meio físico.2 Multiplexação no Tempo A multiplexação na frequência apesar de muito eficiente não é facilmente manipulada por um computador. Já a multiplexação no tempo pode ser tratada diretamente por componentes digitais. sem sobreposição. para alojar esses sinais na forma desejada sem que um interfira no outro.. Redes de Computadores 2 15 . O passo seguinte é deslocar a faixa de frequências original dos sinais de forma que eles passem a ocupar faixas disjuntas. em muitos casos.1 Multiplexação na Frequência Para alojar mais de um sinal em um determinado meio passa-se um filtro em cada um dos sinais de forma a preservar somente a faixa relativa à banda passante necessária a cada um. vários sinais podem ser transportados por um único caminho físico. No TDM síncrono (ou simplesmente TDM).

que deforma uma das características de um sinal portador variando proporcionalmente ao sinal modulador. Utilizando uma taxa de amostragem maior ou igual a 2W. A partir dos pulsos PAM. A técnica PCM é baseada no teorema de Nyquist. mais vantajosa do que a analógica devido. de tal forma que poderá ser recuperada na outra parte através de um processo reverso chamado demodulação.4. intensidade. o sinal original é amostrado e. Redes de Computadores 2 16 . onde cada amostra PAM é aproximada a um inteiro de n bits. que assegura que uma taxa de amostragem de 2W vezes por segundo é o suficiente para recuperar o sinal com banda passante W Hz. a cada amostra. frequência. Diferentes canais não precisam. A saída PCM corresponde ao resultado dessa quantização. identificados por uma determinada posição fixa dentro desses frames.4 Modulação Modulação é o processo de variação de amplitude. comprimento e/ou da fase de onda numa onda de transporte.1 PCM A transmissão digital é. ter o mesmo tamanho. necessariamente. Os dispositivos capazes de codificar informações analógicas em sinais digitais são denominados CODECs (CODer/DECoder). A principal técnica utilizada pelos CODECs é denominada Pulse Code Modulation (PCM). em geral. principalmente. Este processo é conhecido como Pulse Amplitude Modulation (PAM).Denomina-se canal ao conjunto de todos os segmentos. Quando uma estação que alocou um canal não estiver transmitindo (ou a taxa de transmissão for menor do que a taxa assegurada pelo canal). Parcelas de tempo são alocadas dinamicamente de acordo com a demanda das estações. Em compensação. 2. um em cada frame. No TDM síncrono. estabelece-se uma conexão que permanece dedicada à estação transmissora até o momento em que ela resolva desfazê-la. Essa forma de chaveamento é denominada chaveamento de circuitos. 2. podemos produzir os pulsos PCM através de um processo conhecido como quantização. à possibilidade de restauração do sinal original mesmo na presença de falhas ou ruídos no sistema. tem-se um desperdício de capacidade do meio físico. No TDM assíncrono (também conhecido por TDM estatístico ou STDM .Statistical TDM) não há alocação de canal nem estabelecimento de conexão. quando um canal é alocado. já que o canal alocado não pode ser utilizado por qualquer outra estação até o momento da desconexão. associa-se um valor proporcional à amplitude do sinal naquele ponto. É o processo no qual a informação a ser transmitida é transformada em sinais mais apropriados à transmissão. no TDM assíncrono cada unidade de informação transmitida deve sempre conter um cabeçalho com os endereços de origem e de destino.

Transferência de informação 3. Considere o caso de sinais de voz. neste caso. as estações podem se comunicar através do circuito estabelecido. Estabelecimento do circuito 2. A partir daí. Conforme ela vai sendo roteada.Podemos calcular.000 Hz.5. um caminho vai sendo alocado. Em compensação.000 x 8 = 64 Kbps. pois não há contenção alguma de recursos. a taxa gerada pela transmissão de informação analógica através de sinais digitais. Desconexão do circuito Na fase de estabelecimento do circuito uma mensagem de controle é enviada ao destino. a capacidade do meio físico será desperdiçada. A comunicação via comutação de circuitos envolve três fases: 1. a taxa de amostragem de Nyquist é. Na comutação de circuitos o caminho alocado durante a fase de estabelecimento do circuito permanece dedicado àquelas estações até que uma delas decida desfazer o circuito. 2. até o momento em que uma das estações decida terminar a conexão. 2. a partir desse processo. existe a garantia de que uma taxa de transmissão está sempre disponível quando as estações desejam se comunicar.1 Comutação de Circuitos A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre duas estações. Isso significa que. por exemplo. Quando essa mensagem de controle atinge o nó de destino um caminho foi totalmente alocado e uma mensagem de controle de confirmação é enviada de volta ao nó de origem. O caminho dedicado entre a origem e o destino pode ser: • Um caminho físico formado por uma sucessão de enlaces físicos (chaveamento espacial ou 17 Redes de Computadores 2 . Se assumirmos que a banda passante necessária desses sinais tem largura igual a 4.000 amostras por segundo. A alocação desses recursos está intimamente relacionada com a forma de multiplexação dos meios de transmissão. igual a 8. já utilizando o circuito alocado pela primeira mensagem. a taxa gerada será 8. Se escolhermos essa taxa e codificarmos cada amostra com oito bits. caso o tráfego entre as estações não seja constante e contínuo.5 Comutação A função de comutação (ou chaveamento) em uma rede de comunicação refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados.

Redes de Computadores 2 18 . sendo armazenada e retransmitida em cada nó (processo conhecido como store-and-forward). se uma estação deseja transmitir uma mensagem. Quando o tráfego se torna alto em uma rede de comutação de circuitos.5. Assim. Algumas características da comutação de mensagens em relação à comutação de circuitos: • • • O aproveitamento das linhas de comunicação é maior. A técnica de comutação de pacotes é também uma técnica store-and-forward. ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó.5. pedidos de novas conexões podem ser recusados devido à falta de recursos ou caminhos livres.2 Comutação de Mensagens Na comutação de mensagens. Pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces. já que os canais podem ser compartilhados por várias mensagens ao longo do tempo. uma mensagem caminha de nó em nó pela rede utilizando apenas um canal por vez. O tempo de transferência é que aumenta devido às filas que as mensagens encontrarão em cada nó de comutação da rede. Mensagens com tamanho acima de um limite devem ser quebradas em unidades menores denominadas pacotes. o que pode reduzir o atraso de transmissão total de uma mensagem. 2.• • físico) Uma sucessão de canais de frequência alocados em cada enlace (chaveamento de frequências) Uma sucessão de canais de tempo alocados em cada enlace (chaveamento do tempo) 2.3 Comutação de Pacotes A comutação de pacotes é semelhante à comutação de mensagens. As mensagens são sempre aceitas em uma rede de comutação de mensagens. A principal diferença está no fato de que o tamanho da unidade de dados transmitida na comutação de pacotes é limitado. a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem. Em cada nó.

Admitindo que a frequência de oscilação do receptor tenha um erro de precisão. Neste esquema é definido um intervalo de sinalização durante o qual o sinal permanece inalterado de forma a caracterizar o bit transmitido. O bit de start marca o início da transmissão de um caractere. Mesmo pequenas defasagens. um bit de stop é colocado para marcar o fim do caractere. utiliza-se um oscilador com uma frequência múltipla (n vezes maior) da frequência do oscilador do transmissor. pois começamos a marcar novamente o meio dos bits. Redes de Computadores 2 19 .6 Codificação e Transmissão de Sinais Digitais em Banda Básica A codificação de sinais em banda básica mais conhecida é denominada codificação NRZ (Non Return to Zero). esta não será maior do que uma fração de um período. receptor e transmissor precisam ter relógios ajustados (sincronizados). O receptor deve procurar amostrar o sinal recebido no meio deste intervalo. Pode-se adotar duas estratégias básicas para lidar com esse problema de sincronismo dos relógios: a transmissão assíncrona e a transmissão síncrona. O bit de start deve sempre apresentar uma transição inicial (de 1 para 0) de forma a marcar bem a sua presença e permitir o disparo da contagem no oscilador de recepção. seguem-se o caractere. onde o sinal já se encontra estável. Detectado o início de uma recepção. e mais um bit opcional de paridade. admite-se que a referência de tempo do transmissor e do receptor não é única. Por fim. Por esse motivo a transmissão assíncrona é orientada à transmissão de caracteres (pequenas unidades de dados que variam. e também para garantir a transição no início do próximo bit de start do próximo caractere. onde há a presença de dois níveis de tensão ou corrente. de forma a reconhecer o nível de tensão ou corrente correto. apenas próxima. Após o bit de start. Para uma amostragem correta. permitir que o receptor tenha um intervalo de tempo para ter acesso ao seu registro de recepção. a amostragem se fará depois de passados n/2 pulsos de relógio do receptor. a cada caractere teremos anulado toda a defasagem que por ventura tenha se acumulado no caractere anterior. No receptor. cada qual representando um dos dois símbolos digitais (0 ou 1). 2. irão se acumular provocando o afastamento do instante de amostragem do centro do intervalo de sinalização. A técnica de codificação de dados utilizada nesta solução é usualmente a NRZ.1 Transmissão Assíncrona Na transmissão assíncrona. De posse desse mecanismo. Para o funcionamento correto da recepção é preciso um mecanismo que permita a detecção precisa do início da recepção de um caractere.6. e tenta-se lidar com essas diferenças. entre 5 e 8 bits) de forma a não permitir longas sequencias de bits. em geral. a partir do início do primeiro bit do caractere corrente.2. após um intervalo grande de transmissão.

Uma transição positiva no meio do intervalo de sinalização representa o bit 1. Todos os métodos de detecção de erros são baseados na inserção de bits extras na informação Redes de Computadores 2 20 . é representado o símbolo J. Todas elas baseiam-se em garantir a existência de transições em qualquer que seja o padrão de bits transmitidos. O primeiro passo para qualquer esquema de tratamento de erros é a sua detecção. Quando o sinal mantêm-se em nível baixo. 2. enquanto uma transição negativa representa o bit 0. tanto a codificação Manchester quanto a codificação Manchester Diferencial apresentam transição no meio do intervalo de sinalização. é representado o símbolo K. envia-se dados e informação de sincronismo juntos em um mesmo canal.2 Transmissão Síncrona Na transmissão síncrona procura-se garantir a existência de uma referência única de tempo para transmissor e receptor durante cada transmissão. a partir do relógio recuperado. um bit 0 é representado por uma mudança de polaridade no começo da transmissão do bit. A segunda técnica de codificação é derivada da primeira e é conhecida como codificação Manchester Diferencial.6. Um bit 1 é representado por nenhuma troca de polaridade no começo da transmissão do bit. realizar a amostragem dos dados.2. Durante a transmissão de dados. Também em todas as técnicas há necessidade de envio de informação de sincronismo antes do início da transmissão. Nela. Quando o sinal mantêm-se em nível alto.7 Técnicas de Detecção de Erros Os sistemas de comunicação devem ser projetados de forma a possibilitar a recuperação da informação perdida por erros causados pelo meio físico. No meio da transmissão do bit sempre há mudança de polaridade. utilizando alguma técnica de codificação. conhecida como codificação Manchester. A primeira técnica de codificação. Em situações especiais pode-se enviar símbolos especiais que não apresentam transições no meio do intervalo. Como cada célula possui uma transição. é a modulação em fase dos dados e relógio. Ao receptor cabe separar esses dois sinais e. A fim de alcançar este objetivo. São várias as técnicas de codificação usuais em redes de computadores para a transmissão conjunta de dados e informação de sincronismo em um mesmo canal. o sinal carrega seu próprio pulso de relógio. Uma outra característica importante destas codificações é que a ausência de transmissão pode ser detetada pela simples ausência de transições no meio.

3 Paridade Cruzada Aplica-se o esquema de paridade nas linhas e colunas de uma mensagem de forma a poder detectar e corrigir o erro em 1 bit. O CRC-32 foi o escolhido pelo comitê IEEE-802 para ser utilizado em redes locais. monta-se 1001101 0 1011100 0 0010000 1 1010111 1 0011000 0 1010101 0 0101001 1 0110010 1 o que leva a transmissão de 1001101010111000001000011010111100110000101010100101 Redes de Computadores 2 21 . Caso um número par de bits tenha sido invertido o receptor não será capaz de perceber a existência do erro. O resto desta divisão é comparado com os n últimos bits recebidos no quadro. de ordem k-1. é representado por um polinômio em X.2 CRC Nesse esquema. No receptor. 2. um processo análogo é realizado.FCS). Alguns polinômios geradores são largamente utilizados e padronizados. tendo como resultado um quociente e um resto de ordem n-1.7. ambos resultando em FCS de 16 bits. Como exemplo: • • • • CRC-12 = X12+X11+X3+X2+X+1 CRC-16 = X16+X15+X2+1 CRC-CCITT = X16+X12+X5+l CRC-32 = X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1 O esquema baseado em CRC-12 é utilizado em sequencias de caracteres de seis bits gerando um FCS de 12 bits. o receptor assume que recebeu os dados sem erros. seguidos dos n bits correspondentes ao polinômio obtido como resto da divisão (chamado de Frame Check Sequence . Caso algum bit seja diferente. um quadro de k bits. por um polinômio gerador de ordem n. O transmissor gera em sua saída os k bits originais. Assim o quadro 10110001 seria representado pelo polinômio X7 + X5 + X4 + 1.transmitida. Esses bits são computados pelo transmissor através de algum algoritmo que tem como entrada os bits originais a serem transmitidos.1 Paridade A forma mais simples de redundância para detecção de erros consiste na inserção de um bit de paridade ao final de cada caractere de um quadro. 2. No transmissor o polinômio de ordem k-1 é dividido.7. gerando um FCS de 32 bits. O valor desse bit é escolhido de forma a deixar todos os caracteres com um número par de bits (paridade par) ou com um número ímpar de bits (paridade ímpar). onde o coeficiente do termo Xi é dado pelo (i+1)-ésimo bit da sequencia de k bits. em aritmética módulo 2. Tanto CRC-16 quanto CRC-CCITT são populares para sequencias de caracteres de oito bits. Exemplo: Para enviar a mensagem 1001101101110000100001010111001100010101010 101001 com paridade cruzada par. um erro é detectado. Se os bits forem iguais. 2.7.

dibits e tribits? 6) O que são a banda passante e a largura de banda de um sinal? 7) Qual a relação existente entre largura de banda e vazão máxima de um canal? 8) Quando se usa a multiplexação? Qual o benefício que se obtém? 9) Como funciona a multiplexação na frequência? 10) Como funciona a multiplexação no tempo? 11) Qual a diferença entre a FDM e a TDM? 12) Como é o funcionamento do TDM síncrono e do TDM assíncrono? Em que situação cada um deles é melhor? 13) O que é a técnica de modulação? Para que serve? 14) Dado o sinal analógico da figura abaixo. 2) O que é intervalo de sinalização? 3) Marque certo (C) ou errado (E): ( ) sinais digitais podem ser transmitidos em meios digitais ( ) sinais digitais podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios digitais 4) Calcule quantos níveis são necessários para transmitir um sinal tribit. qual seria a transmissão realizada caso fosse feita sua modulação usando 3 bits para representar os níveis de amostragem? Utilizar as barras verticais como intervalo de amostragem. 2. 15) Diferencie comutação de circuitos e comutação de pacotes. Escolha o melhor para cada mídia (voz. dados e vídeo) justificando sua resposta. 5) Qual a diferença entre se transmitir bits.001101100101. 16) Por que a transmissão assíncrona é dita orientada a caracteres enquanto a transmissão síncrona é dita orientada a mensagens (quadros)? 17) Como funciona a paridade para a detecção de erros? 18) Qual esquema de detecção de erros foi escolhido pelo IEEE-802 para utilização em redes locais? Redes de Computadores 2 22 .8 Exercícios 1) Qual a diferença entre sinal digital e sinal analógico? Qual o melhor deles para transmissão? Justifique.

Os pares trançados para redes consistem em dois fios encapados cuidadosamente trançados. A largura de banda depende da espessura do fio e da distância percorrida. Meios de Transmissão Para transmitir um fluxo bruto de bits de uma máquina para outra vários meios físicos podem ser usados. e em meios não-guiados. esses pares provocariam muitas interferências. Essa perda de energia pode se dar por radiação ou por calor. Os meios físicos são agrupados em meios guiados. custo e facilidade de instalação e manutenção. e os fios são agrupados dentro de uma capa plástica.Par Trançado Blindado).Par Trançado sem Blindagem). onde são mantidos oito fios. Tal cabo é conhecido como STP (Shielded Twisted Pair . Em geral. mas quando se trata de distâncias mais longas. Para situações onde é necessária uma maior proteção contra interferências eletromagnéticas existem cabos que possuem uma capa metálica em torno dos fios. quatro pares desse tipo são agrupados dentro de uma capa plástica protetora. Cabo UTP Cabo STP Segundo o padrão ANSI/EIA 568 (American National Standards Institute/Electronic Industries Association). Normalmente cada fio do cabo é composto por um núcleo de cobre revestido com teflon. O trançado dos fios tem a finalidade de reduzir a interferência elétrica entre o par de fios. Tal cabo é conhecido como UTP (Unshielded Twisted Pair . Um cabo de par trançado pode percorrer diversos quilômetros sem necessidade de amplificação. eles são envolvidos por uma capa protetora. 3. como as ondas de rádio. Os pares trançados podem ser usados nas transmissões analógicas ou digitais. Devido ao custo e ao desempenho obtidos.1 Par Trançado Um par trançado consiste em dois fios de cobre encapados. é necessária a utilização de repetidores. enrolados em espiral. A principal desvantagem do par trançado é a sua susceptibilidade à interferência e ao ruído. Quando muitos pares trançados percorrem paralelamente uma distância muito grande. os cabos UTP obedecem às seguintes categorias: Redes de Computadores 2 23 . Esses efeitos podem ser minimizados através de blindagem adequada. alguns dos quais são importantes para as redes de computadores. A perda de energia no par trançado aumenta com o aumento da distância. Se não estivessem trançados.3. os pares trançados são usados em larga escala. retardo. como fios de cobre e fibras óticas. Existem diversos tipos de cabeamento de pares trançados. cada um com suas características em termos de largura de banda.

Dois tipos de cabo coaxial são largamente utilizados. CAT 5E CAT 6 CAT 6A CAT 6 augmented. Foi substituído pelo CAT 5E. Tipicamente utilizado em redes Ethernet 100BaseTX e em redes ATM 155 Mbps. Cabo com 4 pares suportando frequências até 250 MHz. Assim como o CAT 3 e o CAT 5.Categoria CAT 1 CAT 2 CAT 3 CAT 4 CAT 5 Descrição Utilizado normalmente em telefonia. Projetado para utilizar conectores GG45 ou TERA. Cabo com 4 pares suportando frequências até 125 MHz. é comumente usado nas transmissões digitais. foi projetado para utilização com conectores RJ45. envolvido por um material isolante (dielétrico). Criado para utilização em redes Ethernet 10 Gbps. Suporta frequências até 16 MHz. Utilizado em redes até 100 Mbps (2 pares) e 1 Gbps (4 pares). Um cabo coaxial consiste em um fio esticado na parte central (condutor interno). Suporta frequências até 20 MHz. Um tipo. Projetado para utilização com conectores 8P8C (parecidos com RJ45). Foi comum em redes em anel de baixa velocidade. Não é mais padrão. suportando taxas de até 1 MHz. O outro tipo. Projetado para redes 100 Gbps. Possui melhor desempenho que o CAT 5E para redes Gbps. Gigabit Ethernet (1 Gbps) e ATM 155 Mbps. Conector RJ45 Conector 8P8C Conector GG45 Conector TERA 3. O condutor externo é coberto por uma camada plástica protetora (isolante). Utilizado em redes até 1 Gbps e experimentalmente em redes até 10 Gbps. CAT 7 Cabo com 4 pares suportando frequências até 600 MHz.2 Cabo Coaxial O cabo coaxial é um meio de transmissão muito comum. Não é mais padrão. Comum em redes em anel de 16 Mbps. Como é mais protegido do que os pares trançados. Camadas do cabo coaxial Redes de Computadores 2 24 . Cabo com 4 pares suportando frequências até 500 MHz. geralmente uma malha sólida entrelaçada (condutor externo). CAT 5 enhanced. o cabo de 50 ohm. não sendo mais suportado. Comum em redes Ethernet 10 Mbps. é usado com frequência nas transmissões analógicas. O cabo aumenta a distância entre os pares para diminuir a interferência entre eles. Não é mais padrão. Utilizado em redes até 4 MHz. Comum em redes Ethernet 100 Mbps. O isolante é protegido por um condutor cilíndrico. Oferece menos interferência entre pares que o CAT 5. o cabo de 75 ohm. ele pode percorrer distâncias maiores em velocidades mais altas.

Existe uma grande variedade de cabos coaxiais. ou acima dele. tem-se um sistema de transmissão de dados unidirecional que aceita um sinal elétrico. Como cada raio tem um modo específico. que é produzido a partir da areia. um pulso de luz representa um bit 1. Quando um raio de luz passa de um meio para outro. atenuação. mas podem ser usadas em distâncias maiores. As três bandas têm entre 25 e 30 mil GHz de largura. a luz é refratada de volta para a sílica sem que nada escape para o ar. O volume de refração depende das propriedades dos dois meios físicos. muitos feixes ricochetearão formando ângulos diferentes. O detetor gera um pulso elétrico quando entra em contato com a luz. imunidade a ruídos e interferência. As fibras monomodo são mais caras. 1.3 Fibra Ótica Um sistema de transmissão ótico tem três componentes: a origem da luz.85. permanece na fibra. e a ausência de luz representa um bit 0. A comunicação utiliza três bandas de comprimento de onda. produzindo dessa forma uma fibra monomodo.30 e 1. Na extremidade de recepção. o meio de transmissão e o detetor. mas nesse comprimento de onda os lasers e os chips podem ser produzidos a partir do mesmo material. converte-o e transmite-o por pulsos de luz. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro). sem ricochetear. e a luz só poderá ser propagada em linha reta. Dessa forma. etc. se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz. Nos cabos de 1 Km pode se chegar a uma taxa de dados de 1 Gbps a 2 Gbps. Como qualquer feixe de luz que incidir na fronteira acima do ângulo crítico será refletido internamente. um feixe de luz que incide em um ângulo crítico. Nos ângulos cuja incidência ultrapasse um determinado valor crítico. No entanto. Elas são centralizadas em 0. A atenuação da luz através do vidro depende do comprimento de onda da luz. As fibras monomodo atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em uma distância de 30 km. A atenuação do tipo de vidro usado nas fibras é mostrada na figura abaixo em decibéis por quilômetro linear de fibra. por exemplo. cada um com características específicas com relação à faixa de frequência. Os cabos de melhor qualidade são mais caros e difíceis de manusear. Quando é instalada uma fonte de luz em uma extremidade de uma fibra ótica e um detetor na outra.85 mícron tem uma atenuação maior. As fibras óticas são feitas de vidro. uma fibra com essa propriedade é chamada de fibra multimodo.55 micra. a fibra agirá como um guia de onda. Convencionalmente. da sílica para o ar. A banda de 0. a saída é reconvertida em um sinal elétrico. 3. respectivamente. Redes de Computadores 2 25 . o raio sofre uma refração na fronteira sílica/ar. Sua construção e blindagem proporcionam uma boa combinação de alta largura de banda e imunidade a ruídos.

Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa expansão é chamada de dispersão modal e seu volume vai depender do comprimento da onda. Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre eles, o que implica na redução da taxa de sinalização. Mas quando os pulsos são produzidos com um formato especial relacionado ao recíproco do co-seno hiperbólico, todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares de quilômetros sem que haja uma distorção significativa. Esses pulsos são chamados de solitons.
Núcleo (vidro) Revestimento (vidro) Cobertura (plástico)

Camadas de uma fibra ótica O núcleo é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo, para manter a luz no núcleo. Em seguida, há um revestimento plástico, que tem a finalidade de proteger a fibra. As fibras costumam ser agrupadas em feixes, protegidos por uma capa externa.

As fibras multimodo dividem-se em 2 tipos: multimodo degrau e multimodo com índice gradual. As fibras multimodo degrau foram as primeiras a serem produzidas, e seu funcionamento é baseado na reflexão total. O termo degrau refere-se a uma descontinuidade na mudança do índice de refração entre o núcleo e o revestimento de vidro. As fibras multimodo com índice gradual tem seu índice de refração diminuindo gradualmente, de forma contínua. Os raios de luz vão gradativamente atingindo o ângulo crítico, quando então são refletidos percorrendo o caminho inverso em direção ao núcleo. Como a luz tem maior velocidade nas partes com menor índice de refração, os raios que se afastam viajam a uma velocidade maior, apesar de percorrerem distâncias maiores. Estes fatores se compensam evitando o problema da dispersão modal. As fibras monomodo são produzidas com diâmetros tão pequenos que apenas um modo é transmitido. Funcionam como um guia de ondas. Nos cabos de fibra multimodo degrau, o núcleo tem cerca de 100 µm de diâmetro, enquanto nos cabos de fibra multimodo com índice gradual o núcleo tem cerca de 50 µm de diâmetro. Os cabos de fibra monomodo tem o núcleo com cerca de 9 µm. As fibras podem ser conectadas de três diferentes formas. Elas podem ter conectores em suas extremidades e serem conectadas em soquetes de fibra. Os conectores perdem de 10% a 20% da luz, mas facilitam a reconfiguração dos sistemas. Em uma segunda forma, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. O alinhamento pode ser melhorado com a passagem de luz através da junção, seguido de pequenos ajustes cuja finalidade é maximizar o sinal. As junções mecânicas resultam em uma perda de 10% da luz. Redes de Computadores 2 26

Uma última forma é fundir dois pedaços de fibra de modo a formar uma conexão sólida. Um encaixe por fusão é quase tão bom quanto uma fibra inteira, sofrendo apenas uma pequena atenuação. Nos três tipos de encaixe, podem ocorrer reflexões no ponto de junção, e a energia refletida pode interferir no sinal. Duas fontes de luz podem ser usadas para fazer a sinalização: os diodos emissores de luz (leds) e os lasers semicondutores. Eles têm diferentes propriedades, como mostra a tabela abaixo. Item Taxa de dados Modo Distância Vida Útil Sensibilidade à temperatura Custo LED Baixa Multimodo Pequena Longa Insignificante Baixo Laser Semicondutor Alta Multimodo ou monomodo Longa Curta Sensível Alto

A extremidade de recepção de uma fibra ótica consiste em um fotodiodo, que emite um pulso elétrico quando entra em contato com a luz. Um pulso de luz deve conduzir energia suficiente para ser detectado. Com pulsos de potência suficiente, a taxa de erros pode se tornar arbitrariamente pequena. Fibras óticas são imunes a interferências eletromagnéticas e a ruídos. Por não irradiarem luz para fora do cabo, não se verifica “linha cruzada”, permitindo um isolamento completo entre transmissor e receptor.

3.4 Transmissão Sem Fio
Por sua natureza a transmissão sem fio é adequada tanto para ligações ponto a ponto quanto para ligações multiponto. É uma alternativa viável onde é difícil a instalação de cabos e seu emprego é importante para comunicações entre computadores portáteis em um ambiente de rede local. Também tem muita utilidade em aplicações onde a confiabilidade do meio de transmissão é indispensável. A radiodifusão não é adequada quando transitam pela rede dados sigilosos, uma vez que os dados transmitidos podem ser captados por qualquer antena próxima ou na direção do fluxo. Uma forma de minimizar este problema é através da utilização de algoritmos de criptografia.

3.4.1 Rádio
As ondas de rádio são fáceis de gerar, percorrem longas distâncias e penetram em prédios facilmente. Elas também percorrem todas as direções a partir da origem. Portanto, o transmissor e o receptor não precisam estar alinhados. As propriedades das ondas de rádio dependem da frequência Nas frequências baixas, as ondas de rádio atravessam os obstáculos, mas a potência cai abruptamente à medida que a distância aumenta. Nas frequências altas, as ondas de rádio tendem a viajar em linha reta e a ricochetear nos obstáculos. Em todas as frequências, as ondas de rádio estão sujeitas à interferência dos motores e outros equipamentos elétricos. Devido à capacidade que as rádios têm de percorrer longas distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os governos exercem um rígido controle sobre os transmissores de rádio.

Redes de Computadores 2

27

3.4.2 Micro-ondas
Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão podem ser captadas com mais facilidade. A concentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece um sinal muito mais alto para a relação de ruído, mas as antenas de transmissão e recepção devem ser alinhadas com o máximo de precisão. Além disso, essa direcionalidade permite o alinhamento de vários transmissores, fazendo com que eles se comuniquem com vários receptores sem que haja interferência. As micro-ondas não atravessam muito bem paredes sólidas e outros objetos.

3.4.3 Ondas Milimétricas e Infravermelhas
As ondas milimétricas e infravermelhas sem guia são usadas em larga escala na comunicação de curto alcance. Essas ondas são relativamente direcionais, baratas e fáceis de construir, mas não atravessam objetos sólidos. O fato das ondas infravermelhas não atravessarem paredes pode ser visto como uma qualidade. É por essa razão que um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhante instalado em salas adjacentes. E é por essa razão que os sistemas infravermelhos são mais seguros do que os sistemas de rádio, prevenindo-os contra eventuais espionagens eletrônicas.

3.4.4 Ondas de Luz
Uma aplicação moderna consiste em utilizar ondas de luz para conectar LANs em dois prédios através de raios laser instalados em seus telhados. Pela sua própria natureza, a sinalização ótica coerente que utiliza raios laser é unidirecional. Uma das desvantagens dos feixes de raios laser é que eles não são capazes de penetrar a chuva ou a neblina. Ainda, o calor do sol pode fazer com que emanem correntes de convecção do telhado do prédio, fazendo com que a trajetória do laser seja alterada.

3.5 Rádio Celular
3.5.1 Telefones Celulares Analógicos
Em 1946, o primeiro sistema para telefones baseados em automóveis foi criado. Ele utilizava um único transmissor no topo de um edifício alto e tinha um único canal, usado para transmissões e recepções. Para conversar, o usuário tinha de apertar um botão que ativava o transmissor e desativava o receptor. Tais sistemas foram instalados em diversas cidades a partir dos anos 50. Na década de 60, o IMTS (Improved Mobile Telephone System) foi instalado. Ele também utilizava um transmissor de alta potência no topo de uma montanha, mas agora tinha duas frequências, uma para transmissão e outra para recepção. O IMTS suportava 23 canais espalhados pelas frequências de 150 a 450 MHz. Por causa do pequeno número de canais, os usuários sempre tinham de esperar muito tempo antes de obter um tom de discagem. Além disso, devido à alta potência do transmissor, os sistemas adjacentes tinham de estar a diversos quilômetros de distância para evitar a interferência. 3.5.1.1 AMPS (Advanced Mobile Phone System) No AMPS, uma região geográfica é dividida em células, cada uma utilizando alguns conjuntos de frequências A ideia principal que torna o AMPS muito mais capaz do que os sistemas anteriores é o uso de células relativamente pequenas, e a reutilização de frequências em células próximas (mas não adjacentes). Enquanto um sistema IMTS com um alcance de 100 Km pode ter uma chamada em cada frequência, um sistema AMPS pode ter 100 células de 10 Km na mesma área e é capaz de estabelecer de 5 a 10 chamadas em cada frequência, em células amplamente separadas. Redes de Computadores 2 28

a estação de base faz a transferência para a célula que está obtendo o sinal mais forte. ele gira na mesma velocidade que a Terra. permitindo diversas transmissões ascendentes e descendentes simultaneamente. cobrindo apenas uma área. e se houver uma chamada em andamento. Um observador examinando um satélite em uma órbita equatorial circular o vê parado em um local fixo no céu. Dois transponders podem usar polarizações diferentes do sinal. ou estreitos.6 Satélite Um satélite de comunicação pode ser considerado como um repetidor de microondas no céu. ou seja. todas as estações de base são conectadas a um dispositivo chamado MTSO (Mobile Telephone Switching Office). o período é de cerca de 90 min. Os primeiros satélites tinham um feixe espacial que iluminava toda a Terra. Atualmente cada satélite é equipado com diversas antenas e vários transponders. cobrindo uma fração substancial da superfície terrestre. aparentemente imóvel.Além disso. Portanto. O período orbital de um satélite varia de acordo com seu raio orbital. ele será solicitado a alternar para outro canal. o período do satélite é de 24 horas. Quando um telefone móvel deixa uma célula. Ele contém diversos transponders. Em uma altitude de aproximadamente 36. cada um com uma largura de banda de 36 a 50 MHz. Em seguida. cada um ouvindo uma parte do espectro. podendo usar a mesma banda de frequência sem que haja interferência. A estação de base consiste em um computador e um transmissor/receptor conectados a uma antena. Apesar de os sinais enviados e recebidos por um satélite trafegarem na velocidade da luz (aproximadamente 300. B B G A F E G A F E D D B C C F E G A D C Em uma área em que o número de usuários cresceu a ponto de o sistema se tornar sobrecarregado. a célula em que o telefone está localizado no momento. amplificando os sinais de entrada e transmitindo esses sinais em outra frequência Os feixes podem ser largos. 800 canais de voz digitais de 64 Kbps ou outras combinações. Um satélite com esta propriedade é conhecido como um satélite geoestacionário. conectados por um MTSO de segundo nível.000 Km acima do equador. Próximo à superfície terrestre. informado de quem é a sua nova estação de base.000 Km/s). sua estação de base detecta que o sinal do telefone está se enfraquecendo e questiona todas as estações de base vizinhas quanto à quantidade de energia que elas estão obtendo desse sinal. então. o que possibilita a existência de dispositivos menores e mais baratos. a potência é reduzida e as células são divididas em células menores para permitir uma maior reutilização da frequência O tamanho que as células devem ter é uma questão complexa. 3. O telefone é. A qualquer instante. No centro de cada célula há uma estação de base para onde transmitem todos os telefones da célula. Um transponder de 50 Mbps pode ser usado para codificar um único fluxo de dados de 50 Mbps. células menores significam menor necessidade de energia. a distância de ida e volta introduz um retardo substancial. cada telefone móvel ocupa logicamente uma célula especifica e está sob o controle da estação de base dessa célula. Em um sistema de pequeno porte. Cada feixe descendente pode ser focalizado em uma pequena área geográfica. Dependendo da distância entre o usuário e a estação em terra e da elevação do satélite acima do Redes de Computadores 2 29 . Um satélite típico possui de 10 a 20 transponders. Em um sistema maior podem ser necessários diversos MTSOs.

coaxial e fibra ótica? 11) O que se pode afirmar sobre a confiabilidade e a confidencialidade em transmissão de dados via radiodifusão? 12) Cite uma vantagem das microondas sobre as ondas de rádio. que outra função tem o condutor externo de um cabo coaxial? 6) Explique o fenômeno que mantém a luz dentro de uma fibra ótica. qual a diferença entre os cabos UTP e STP? 3) Os cabos de par trançados são classificados em categorias. nesse sistema as células e os usuários são móveis. o que se pode afirmar sobre os cabos de par trançado.6. fax e navegação em qualquer lugar da terra. 3. o projeto foi revisado no sentido de se usar apenas 66 satélites. 9) O que se pode falar sobre interferências e ruídos em fibras óticas? 10) Em termos de distância alcançada. esta propriedade não é das melhores. Os satélites devem ser posicionados a uma altitude de 750 Km.628 células sobre a superfície da Terra. O que se pode afirmar sobre um cabo que tem número de categoria maior que outro? 4) Qual a principal desvantagem do par trançado em relação ao cabo coaxial e à fibra ótica? 5) Além de conduzir sinais. 13) Qual a vantagem de se dividir uma área em células para comunicação móvel? Redes de Computadores 2 30 . O objetivo básico do Iridium é fornecer um serviço de telecomunicações de amplitude mundial através de dispositivos portáteis que se comunicam diretamente com os satélites Iridium. outro o substituiria. Para algumas aplicações. com um total de 1.1 Satélites de Baixa Órbita Durante os primeiros 30 anos da era do satélite. cada satélite possui um número substancial de feixes pontuais que varrem a Terra à medida que o satélite se move. a Motorola deu início a um novo empreendimento e solicitou permissão para lançar 77 satélites de baixa órbita para o projeto Iridium. dados. Por outro lado. A ideia era que assim que um satélite estivesse fora de vista. 3.horizonte. No Iridium. 7) O que diferencia fibras monomodo de fibras multimodo? Qual delas é capaz de levar sinais de luz a distâncias maiores sem necessidade de repetidores para o reconhecimento do sinal? 8) Cite uma vantagem de se utilizar laser e uma vantagem de se utilizar led como fonte de luz para uma fibra ótica. o tempo de trânsito de um ponto a outro fica entre 250 e 300 ms. Há serviços de voz. do ponto de vista da segurança e da privacidade. Enviar uma mensagem para milhares de estações localizadas no diâmetro de um transponder não custa mais caro do que enviar para apenas uma. os satélites de baixa órbita raramente eram usados para comunicação porque apareciam e desapareciam de vista muito rapidamente. Cada satélite teria um máximo de 48 feixes pontuais. A criptografia é essencial quando a segurança é necessária. paging. Outra propriedade importante dos satélites é que eles são basicamente meios de difusão. Portanto. em órbitas polares circulares. mas as técnicas usadas para o rádio celular são igualmente aplicáveis tanto no caso de a célula deixar o usuário quanto no caso de o usuário deixar a célula. Mais tarde. Em 1990. essa propriedade é muito útil.7 Exercícios 1) Por que os fios em um cabo de par trançado precisam estar enrolados em forma de espiral? 2) Para cabos de par trançado.

16) O que é um satélite geoestacionário? Por que um satélite de baixa órbita não pode ser geoestacionário? Redes de Computadores 2 31 .14) O que ocorre quando um aparelho de comunicação móvel deixa uma célula e entra em outra enquanto existe uma conversação? 15) Um satélite pode utilizar a mesma faixa de frequência para se comunicar com regiões diferentes da Terra? Explique.

A camada física aceita um fluxo de bits bruto e tenta entregá-lo no destino. A camada de enlace de dados pode ser projetada de modo a oferecer diversos serviços. Camada de Enlace de Dados Na camada de enlace de dados são tratados algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes. as máquinas origem e destino estabelecem uma conexão antes de os dados serem transferidos. corrigir os erros. 4. Caso não tenha chegado o quadro poderá ser reenviado. possuem uma taxa de dados finita e há um retardo de propagação diferente de zero entre o momento em que o bit é enviado até o momento em que ele é recebido. o transmissor fica sabendo se um quadro chegou ou não. e não uma obrigatoriedade. 4.1 Serviços Oferecidos à Camada de Rede A função da camada de enlace de dados é fornecer serviços à camada de rede.2 Enquadramento Para oferecer serviços à camada de rede. Nenhuma conexão é estabelecida ou liberada durante o processo. Os protocolos usados na comunicação devem levar em conta que canais de comunicação produzem erros ocasionais.4. Oferecer recursos de confirmação em nível da camada de enlace e dados é uma questão de otimização. a camada de enlace de dados deve usar o serviço fornecido pela camada física. O principal deles é transferir dados da camada de rede da máquina origem para a camada de rede da máquina destino. e se necessário. e não é necessário que a máquina destino confirme o recebimento desses quadros. e eles podem ter valores diferentes dos bits originalmente transmitidos. Se um quadro for perdido não haverá qualquer tentativa de recuperá-lo na camada de enlace de dados. Dessa forma. Os serviços orientados à conexão fornecem às entidades da camada de rede o equivalente a um fluxo de bits confiável. Para que ela consiga realizar esta tarefa é preciso fazer o enquadramento. Redes de Computadores 2 32 . Três possibilidades oferecidas com frequência são: • • • Serviço sem conexão e sem confirmação Serviço sem conexão com confirmação Serviço orientado à conexão O serviço sem conexão e sem confirmação consiste na situação em que a máquina origem envia quadros independentes à máquina destino. mas cada quadro enviado é confirmado. Com o serviço orientado à conexão. A camada de transporte sempre pode enviar uma mensagem e esperar até que ela seja confirmada. A camada de enlace de dados é responsável por detectar. Os quadros enviados durante a conexão são numerados e a camada de enlace de dados garante que todos eles sejam realmente recebidos uma única vez e na ordem correta. O número de bits recebidos pode ser menor. No serviço sem conexão com confirmação ainda não há conexões sendo usadas. igual ou maior do que o número de bits transmitido. que podem variar de sistema para sistema. Uma entidade da camada de rede envia bits para a camada de enlace de dados a fim de que sejam transmitidos a seu destinatário. As duas máquinas devem estar fisicamente conectadas através de um canal de comunicação cujos bits são transmitidos na ordem exata em que são enviados. Se a confirmação não chegar o transmissor poderá enviar a parte perdida da mensagem mais uma vez.

enviando o checksum em um campo FCS. fazendo com que o destino saia de sincronia e não seja capaz de localizar o início do quadro seguinte.A estratégia adotada pela camada de enlace de dados é dividir o fluxo de bits em quadros e calcular o checksum em relação à cada quadro. Assim. o que facilita a localização das fronteiras de bits por parte do receptor quando se enviam delimitados que não possuam combinações alto-alto e/ou baixo-baixo. se o destino perder o controle das fronteiras. Quando recebe cinco bits 1 seguidos de um bit 0. a camada de enlace de dados saberá que houve um erro e tomará providencias para corrigi-lo (mesmo que simplesmente descartando-o). Para a divisão do fluxo de bits em quadros podem ser adotados os seguintes métodos: • • • • Contagem de caracteres Caracteres iniciais e finais com inserção de caracteres (character stuffing) Flags iniciais e finais com inserção de bits (bit stuffing) Violações de codificação da camada física A contagem de caracteres utiliza um campo do cabeçalho para especificar o número de caracteres do quadro. O esquema significa que todos os bits de dados têm uma transição no meio. ele precisará apenas localizar os caracteres de início ou final. Quando se utiliza caracteres iniciais e finais com inserção de caracteres o problema de ressincronização após um erro é resolvido pois cada quadro começa com uma sequencia de caracteres especial e termina com outra sequencia (por exemplo. podendo acontecer dos caracteres de demarcação do quadro fazerem parte dos dados. sempre que é encontrado cinco 1s consecutivos nos dados. As combinações alto-alto e baixo-baixo não são usadas para dados. 01111110. Cada quadro começa e termina com um padrão de bits. e um bit 0 é um par alto-baixo. A violação de codificação da camada física só se aplica a redes nas quais a decodificação do meio físico contém algum tipo de redundância. Quando um quadro chega a seu destino o checksum é recalculado e. A inserção de bits é completamente transparente para a camada de rede de ambos os computadores. Para evitar que o byte de flag apareça na sequencia de dados. DLE STX para o início e DLE ETX para o final). Quando vir a contagem de caracteres. O problema com esse algoritmo é que a contagem pode ser adulterada por um erro de transmissão. Redes de Computadores 2 33 . Normalmente. A camada de enlace de dados do receptor remove a sequencia antes dos dados serem passados para a camada de rede. Um problema ocorre quando dados binários são transmitidos. Essa inserção de bits (bit stuffing) é semelhante à inserção de caracteres. se for diferente do contido no quadro. a camada de enlace de dados do destino saberá quantos caracteres deverão ser recebidos e onde se encontra o fim do quadro. Essa técnica é chamada de inserção de caracteres (character stuffing). A técnica de utilização de flags iniciais e finais com inserção de bits (bit stuffing) permite que os quadros de dados contenham um número arbitrário de bits e possibilita o uso de códigos de caractere com um número arbitrário de bits por caractere. um bit 1 é um par baixo-alto. o receptor remove o bit 0. o transmissor da camada de enlace de dados insere um bit 0 no fluxo de bits que está sendo enviado. Uma forma de solucionar esse problema é fazer com que a camada de enlace de dados do transmissor inclua um caractere DLE antes de cada caractere DLE presente acidentalmente nos dados. chamado de byte de flag.

No algoritmo janela n com retransmissão integral todos os quadro a partir do que não foi confirmado são retransmitidos. corrigir os erros que porventura ocorram no nível físico. Mas como ter certeza de que todos os quadros serão entregues na camada de rede no destino na ordem correta? Esta é uma questão importante para serviços confiáveis orientados à conexão. fazendo com que o transmissor retransmita o quadro. fazendo com que o receptor não envie qualquer tipo de confirmação ao transmissor. Esta informação pode ser transportada de carona em um campo de controle de um quadro de dados (piggybacking). Se o protocolo ficar aguardando uma confirmação permanecerá suspenso para sempre. A solução é atribuir números de sequencia aos quadros enviados para que o receptor possa distinguir as retransmissões dos originais. opcionalmente. Como existe no máximo um quadro aguardando confirmação é preciso apenas 1 bit para a numeração dos mesmos. o transmissor sabe que todos os quadros enviados antes dele foram recebidos corretamente. O algoritmo bit alternado é bastante simples. Esse problema é solucionado com a utilização de temporizadores.3 Controle de Erros É função do nível de enlace de dados detectar e. dois procedimentos podem ser utilizados para sua recuperação: retransmissão integral e retransmissão seletiva. em um determinado ponto o receptor não será mais capaz de receber os quadros e começará a perder alguns. Redes de Computadores 2 34 . O temporizador é ajustado para avisar ao protocolo quando decorreu muito tempo da transmissão de um quadro e ele não foi confirmado. Os três algoritmos mais utilizados para controlar erros são: • • • bit alternado (stop-and-wait) janela n com retransmissão integral (go-back-n) janela n com retransmissão seletiva (selective-repeat) No algoritmo bit alternado o transmissor só envia um novo quadro quando recebe a confirmação do quadro enviado anteriormente. Para aumentar a eficiência foram elaborados protocolos que permitem enviar vários quadros mesmo sem a confirmação dos quadros enviados anteriormente. Problemas podem ocorrer quando dados se perdem completamente. Quando ocorre um erro. o receptor não precisa enviar uma confirmação para cada quadro que recebe. porém pouco eficiente. Ao receber a confirmação do quadro n.4 Controle de Fluxo Outra questão importante é quando um transmissor quer enviar quadros mais rapidamente do que o receptor é capaz de aceitá-los. Mesmo que a transmissão não contenha erros. A forma mais comum de garantir uma entrega confiável é dar ao transmissor alguma informação sobre a recepção dos quadros. O número máximo de quadros que podem ser enviados sem que tenha chegado uma confirmação define a largura da janela de transmissão. Normalmente o receptor retorna quadros de controle com confirmações positivas ou negativas sobre os quadros recebidos. Essa situação pode ocorrer quando o transmissor está sendo executado em um computador rápido e o receptor está utilizando um computador lento ou sobrecarregado.4. 4. Protocolos que utilizam janela de transmissão para o envio de dados são conhecidos como protocolos de janela deslizante. Para aumentar ainda mais a eficiência. No entanto. Já no algoritmo janela n com retransmissão seletiva apenas o quadro que não foi confirmado é retransmitido. se o quadro chegar corretamente e sua confirmação for perdida. o quadro será retransmitido indevidamente.

O quadro é delimitado por sequencias de flags 01111110. No protocolo bit alternado o próprio mecanismo de retransmissão controla o fluxo. No caso das linhas ponto a ponto. Existem três tipos de quadros: Quadro de Informação. Nas linhas ponto a ponto ociosas as sequencias de flags são transmitidas de forma contínua. O campo controle é usado para números de sequencia. Todos esses protocolos são baseados em bits e utilizam a técnica de inserção de bits para a transparência de dados. O campo dados pode conter informações arbitrárias e pode ser arbitrariamente longo. O protocolo utiliza uma janela deslizante com um número de sequencia de 3 bits.1 HDLC (High-level Data Link Control) O HDLC é oriundo de um grupo de protocolos que. para a rede X. Com frequência essas regras impedem que os quadros sejam enviados até que o receptor tenha concedido permissão para transmissão. O ANSI o modificou. A IBM o submeteu o SDLC ao ANSI e à ISO para sua aceitação como padrão. O campo endereço é importante principalmente nas linhas com vários terminais para identificá-los. O protocolo contém regras sobre quando o transmissor pode enviar o quadro seguinte. às vezes esse campo é utilizado para distinguir comandos e respostas.5. O receptor pode aumentar o tamanho da janela quando desejar receber um maior fluxo de dados ou diminui-la para reduzir o fluxo. O campo checksum é uma variação do código de redundância cíclica. O conteúdo do campo controle para esses três tipos de quadro é mostrado na figura abaixo. CCITT o adotou e modificou o HDLC transformando-o no LAP (Link Access Procedure). Depois. a fim de torná-lo mais compatível com uma versão posterior do HDLC. Tais protocolos são derivados do protocolo de enlace de dados utilizado na rede SNA da IBM. Todos utilizam a estrutura de quadros apresenta abaixo. confirmações e outras finalidades (discutido adiante). O campo sequencia da figura acima é o número de sequencia do quadro. Posteriormente o CCITT modificou o padrão novamente e passou a chamá-lo LAPB. Nos protocolos com janela n maior que 1 o controle de fluxo é feito com base na variação do tamanho da janela de transmissão.A maioria dos esquemas de controle de fluxo utiliza o mesmo princípio básico. Quadro Supervisor e Quadro Não-numerado.5 Exemplos de Protocolos de Enlace de Dados 4.25. Uma janela com tamanho 0 indica que o transmissor deve suspender temporariamente a transmissão de dados. continuam sendo bastante utilizados. e a ISO o alterou transformando-o no HDLC. O campo próximo é uma Redes de Computadores 2 35 . o SDLC (Synchronous Data Link Control). tornando-o conhecido como ADCCP (Advanced Data Communication Control Procedure). 4. apesar de um pouco antigos. que utiliza CRC-CCITT como polinômio gerador.

No entanto ele também pode ser utilizado para transmitir dados quando é necessário um serviço não-confiável sem conexão. Tanto para a conexão de linha privada entre roteadores quanto para a conexão com acesso por discagem entre o host e o roteador é necessário o uso de um protocolo de enlace de dados ponto a ponto na linha para cuidar do enquadramento. Os diversos protocolos diferem consideravelmente nesse ponto. Solicita a retransmissão apenas do quadro especificado. Se 0xDB ocorrer dentro do pacote IP ele também receberá uma inserção. O quadro final está fixado como F. Todos os quadros enviados pelo terminal com exceção do quadro final. 0xDC) será enviada em seu lugar. Esses pacotes são compactados através da omissão dos campos que são iguais aos correspondentes do pacote IP anterior. 4.5. 3 ( SELECTIVE REJECT) O quadro não-numerado costuma ser utilizado para fins de controle. A estação de trabalho envia pacotes IP brutos pela linha. O bit P/F representa Pool/Final. Não fornece qualquer tipo de autenticação.confirmação de carona. Ele é utilizado quando um computador (ou concentrador) está consultando um grupo de terminais.2 A Camada de Enlace de Dados na Internet A Internet consiste em máquinas individuais (hosts e roteadores) e na infra-estrutura de comunicação que as conecta. têm o bit P/F definido como P. Os vários tipos de quadros supervisor são identificados pelo campo tipo. do controle de erros e de outras funções da camada de enlace de dados. 2 ( RECEIVE NOT READY) Solicita que o transmissor interrompa o envio de quadros. Tipo 0 (RECEIVE READY) 1 (REJECT) Descrição Identifica o próximo quadro esperado. Grande parte de sua infra-estrutura geograficamente distribuída é construída a partir de linhas ponto a ponto privadas.5. O SLIP possui alguns problemas. Aceita apenas o protocolo IP na camada superior. Há cinco bits disponíveis para indicar o tipo de quadro. mas nem todas as 32 possibilidades são utilizadas. 4.1 SLIP (Serial Line IP) O SLIP foi projetado em 1984 com o objetivo de conectar estações de trabalho à Internet por meio de uma linha de acesso discado conectada a um modem.2. Nenhuma das partes sabe com quem está 36 Redes de Computadores 2 . será utilizada uma forma de inserção de caracteres e a sequencia de dois bytes (0xDB. Versões mais recentes do SLIP realizam algum tipo de compactação do cabeçalho do IP aproveitando o fato de que geralmente os pacotes têm vários campos de cabeçalho em comum. Quando utilizado como P. Indica a detecção de um erro de transmissão. Todos os protocolos aderem à convenção de utilizar o número do primeiro quadro não recebido (o próximo quadro esperado) como confirmação. Dois desses protocolos são bastante utilizados na Internet: o SLIP e o PPP. Se o byte de flag ocorrer dentro do pacote IP. Os principais são: • • • • Não faz qualquer detecção ou correção de erros. Cada lado deve saber o endereço IP do outro antecipadamente. o computador solicita que o terminal envie dados. com um byte de flag especial (0xC0) em sua extremidade para para fins de enquadramento. O campo próximo indica o primeiro quadro da sequencia não recebido corretamente. O protocolo é descrito pela RCF 1055. As camadas superiores devem detectar e recuperar quadros perdidos.

Um protocolo de controle de enlace que é usado para ativar linhas.• realmente se comunicando. Ou seja. A principal diferença é que o PPP é orientado a caracteres. utiliza a técnica de inserção de caracteres nas linhas.2 PPP (Point to Point Protocol) O PPP foi projetado pela IETF para resolver os problemas do SLIP e é definido pela RFC 1661. aceita vários protocolos. e não a bits. Serão estudados neste tópico protocolos de acesso ao meio físico para redes de Redes de Computadores 2 37 . que é complementado com caracteres quando ocorre dentro de um campo de carga útil de dados do usuário. assim como o SLIP. Esse valor indica um quadro não-numerado.2. Esse protocolo é denominado LCP (Link Control Protocol). podendo se estender até o tamanho máximo negociado. negociar opções e desativá-las novamente quando não forem mais necessárias. AppleTalk e outros protocolos. permite autenticação e inclui várias outras melhorias em relação ao SLIP O PPP possui seguintes recursos: • • • Um método de enquadramento que apresenta a extremidade de um quadro e o inicio do outro sem nenhuma ambiguidade O formato do quadro também lida com a detecção de erros. O campo controle tem valor padrão 00000011. Uma maneira de negociar as opções da camada de rede de modo independente do protocolo de camada de rede a ser utilizado.6 Subcamada de Acesso ao Meio As redes podem ser divididas em redes que usam conexões ponto a ponto e redes que utilizam canais de difusão. O método escolhido deve ter um NCP (Network Control Protocol) diferente para cada camada de rede aceita. 4. Não é um padrão aprovado. Como os campos endereço e controle são sempre constantes. Depois do campo carga útil vem o campo checksum. O PPP. o LCP fornece o mecanismo para que as duas partes negociem uma opção que as omitam totalmente e salve 2 bytes por quadro. que tem normalmente 2 bytes. Se o comprimento não for negociado utilizando-se o LCP. indicando que todas as estações devem aceitar o quadro. Os códigos são definidos para LCP. O campo protocolo informa o tipo de pacote que está no campo carga útil. mas pode haver negociação de um checksum de 4 bytes. Todos os quadros PPP começam pelo byte de flag padrão do HDLC (01111110). IPX. O PPP cuida da detecção de erros. testá-las. permite que endereços IP sejam negociados em tempo de conexão. possuindo várias versões diferentes. IP. 4. O formato de quadro PPP foi definido de modo que tivesse uma aparência semelhante ao formato de quadro HDLC. será utilizado um comprimento padrão de 1500 bytes. Em ambientes ruidosos pode ser utilizada a transmissão confiável que utiliza o modo numerado (detalhes na RFC 1663). o PPP não oferece uma transmissão confiável através da utilização de números de sequencia e confirmações. O campo carga útil tem comprimento variável. O campo endereço é definido para o valor binário 11111111. NCP.5.

a questão fundamental está em determinar quem tem direito de usar o canal quando há uma disputa. Já no segundo canal todos os terminais podem transmitir. Se mais de N usuários quiserem se comunicar alguns deles terão o acesso negado.difusão. a terminais espalhados por todas as ilhas do grupo. um deles alocado para difusão de mensagens do computador para os terminais. A técnica de detecção de colisão é realizada pelo disparo de um temporizador na transmissão da mensagem.2 Protocolos de Acesso Múltiplo Protocolos de acesso múltiplo são protocolos desenvolvidos para redes onde existem vários hosts concorrendo de forma simultânea no acesso ao meio de transmissão. Os protocolos usados para determinar quem será o próximo a acessar o meio físico em um canal de multiacesso pertencem a uma subcamada do nível de enlace de dados denominada subcamada MAC (Medium Access Control).2.6. na maioria dos sistemas computacionais a natureza do tráfego de dados é em rajadas. A maneira tradicional de alocar um único canal entre vários usuários concorrentes é através da FDM (multiplexação na frequência) ou da TDM (multiplexação no tempo). Assim para redes de computadores é melhor utilizar a alocação dinâmica de canais. Além disso. 4. uma rede de radiodifusão que começou a operar em 1970. Se existirem N usuários. A ideia básica é permitir que todos os usuários transmitam sempre que tiverem dados a serem enviados. uma parte do espectro será desperdiçada. Como no primeiro canal existe apenas um dispositivo transmissor.1 Alocação de Canais Existem duas formas de se alocar canais para transmissão de dados em redes de computadores. A rede Aloha possui dois canais de frequência de rádio. independentemente de o canal estar sendo utilizado ou não. onde o canal de comunicação é alocado apenas durante o tempo em que a estação está transmitindo uma mensagem. a alocação estática de canais e a alocação dinâmica de canais. a FDM e a TDM (alocação estática) apresentam alguns problemas. pertencente à Universidade do Havaí. Mesmo que o número de usuários pudesse ser de alguma forma mantido constante.6. Se um quadro de reconhecimento de recepção não tiver Redes de Computadores 2 38 . nenhum problema de comunicação é encontrado. 4. em Honolulu. e o outro para mensagens dos terminais para o computador. Como cada usuário tem uma banda particular não há interferência entre eles. a largura de banda será dividida em N partes do mesmo tamanho e a cada usuário será atribuída uma parte. Se o espectro estiver dividido em N partes e menos que N usuários estiverem interessados em estabelecer comunicação. Esta é a chamada alocação estática de canais.1 Aloha Este método de acesso foi desenvolvido para a rede Aloha. Em qualquer rede de difusão. Quando o número de transmissores é grande e variável ou o tráfego é em rajadas. a divisão de um único canal em sub-canais é ineficiente. Como consequência a maioria dos canais permanece inativa na maior parte do tempo.6. O principal problema é que quando alguns usuários ficam inativos sua largura de banda é simplesmente perdida. 4. Canais de difusão também são conhecidos como canais de multiacesso (multi-access channel) e canais de acesso aleatório (random access channel). Quando um terminal tem um quadro para transmitir ele o transmite. Seu propósito era interligar o centro de computação. que é exatamente a situação encontrada nas redes locais.

2 CSMA (Carrier Sense Multiple Access) Como a Slotted-Aloha. Aí então transmite com uma probabilidade p ou espera por um intervalo de tempo fixo (com probabilidade 1-p) e então transmite. o método Slotted-Aloha acarreta normalmente um retardo no início da transmissão dos quadros. a fim de reduzir o tempo total gasto por informações inúteis presentes no canal vindas de quadros colididos. uma colisão só pode ocorrer se duas estações tentarem transmitir aproximadamente no mesmo instante do tempo. O receptor do centro de computação é capaz de detectar um quadro em colisão pela análise do seu campo de redundância (CRC). os quadros colididos superpostos será menor. Várias estratégias foram desenvolvidas para aumentar a eficiência da transmissão: np-CSMA. O método de acesso não garante um retardo de transferência máximo limitado. O método de detecção de colisão dessa rede limita a capacidade máxima de utilização do canal a aproximadamente 18% para a Aloha pura e 37% para a Slotted-Aloha. A técnica utilizada. Por outro lado. Assim. Nas estratégias np-CSMA e p-CSMA. O intervalo de temporização é aleatório para reduzir a probabilidade de nova colisão de quadros. ou continua a esperar por outro intervalo (com Redes de Computadores 2 39 . O objetivo é fazer com que quadros em colisão se sobreponham o máximo possível. Nela o tempo é dividido pelo sistema central em intervalos (slots) do mesmo tamanho. A não chegada de um reconhecimento implica em uma colisão. após transmitirem. 4. quando deseja transmitir. o que implicará uma melhor utilização da capacidade do canal. chamada Slotted-Aloha. as estações.2. uma estação “sentir” que está havendo uma transmissão. o quadro original deve ser retransmitido. ela fica esperando por um intervalo de tempo aleatório antes de tentar novamente o acesso. novamente com probabilidade p. Um modo simples de melhorar a utilização do canal é restringir o instante em que um terminal pode começar a transmitir. Se ninguém estiver transmitindo a estação poderá transmitir.chegado ao final da temporização. esta técnica vai também sincronizar os quadros em colisão fazendo com que se superponham desde o início. Cada terminal pode começar a transmitir apenas no início de cada intervalo. Na estratégia p-CSMA (p-persistent Carrier Sense Multiple Access). mas não o fará pela divisão do tempo em intervalos. a estação “ouve” antes o meio para saber se existe alguma transmissão em progresso. embora possa haver uma certa prioridade na retransmissão através do controle de tempo do temporizador. praticamente dobra a eficiência do sistema anterior. ao escutar o meio. A prioridade de acesso não existe.6. a estação espera por um período de tempo e tenta novamente. ao sentir uma transmissão. Assim. esperam o reconhecimento da mensagem por um tempo determinado. p-CSMA e CSMA/CD. uma estação continua a escutar o meio até que ele fique livre. Na estratégia np-CSMA (non-persistent Carrier Sense Multiple Access) se. Caso contrário. No CSMA. O que distingue os dois métodos é o algoritmo que especifica o que faz uma estação ao encontrar o meio ocupado. Em grandes volumes de carga a rede pode se tornar instável (o tráfego de retransmissão e colisão pode tornar a rede inoperante).

a estação espera por um tempo para tentar a retransmissão. esta detectará um canal desocupado e também começará a transmitir. notando uma colisão. espera por um tempo aleatório que vai de zero a um limite superior. Há uma pequena chance de que logo após uma estação comece a transmitir. maior deverá ser o tamanho do quadro. um quadro vai ter de possuir um tamanho mínimo. para que possa haver a detecção de colisão por todas as estações transmissoras. Duas técnicas de retransmissão são mais utilizadas: espera aleatória exponencial truncada e retransmissão ordenada. a relação M≥2×C×tp deve ser observada para que haja detecção de colisão. da confirmação do quadro transmitido. a distância máxima entre as estações será limitada não só pelo meio de transmissão e pela topologia. mas que cresce rapidamente. Se o sinal da primeira estação ainda não tiver atingido a segunda. menor a eficiência. embora possa haver uma certa prioridade na retransmissão através do controle do relógio temporizador. de forma a minimizar a probabilidade de colisões repetidas. Esse algoritmo tem um retardo de retransmissão pequeno no começo. seguindo assim até transmitir ou até que uma outra estação ganhe o acesso ao canal. Um dos motivos da ineficiência das técnicas Aloha. de forma a evitar retardos muito altos. em tráfego baixo. a duplicação do limite superior é detida em algum ponto. Portanto. uma outra estação fique pronta para transmitir e escute o canal. aborta a transmissão. uma capacidade de utilização do meio em torno de 85%. o tempo de propagação entre as duas estações mais distantes da rede. o intervalo se torna muito grande e. O retardo de propagação tem efeito importante sobre o desempenho do protocolo. No método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) a detecção de colisão é realizada durante a transmissão. quando então o procedimento de transmissão recomeça. Quanto maior se queira a eficiência. resultando em uma colisão. Essas estratégias vão permitir. No algoritmo CSMA/CD. A detecção de colisão é realizada através da não chegada. Em tráfego pesado. Também. maior a importância desse efeito. detetada uma colisão. Para quadros de grande tamanho a ineficiência na utilização da capacidade do meio é considerável. todas as duas estratégias vão exibir uma instabilidade no sentido de terem uma grande taxa de colisão e um grande retardo. Ao transmitir. Detetada a colisão. impedindo a sobrecarga da rede. o limite superior é dobrado a cada colisão sucessiva. Quanto maior for o retardo de propagação. ao detectar uma colisão. A prioridade de acesso não existe nesses métodos. A eficiência de tal método pode ser dada em primeira aproximação pela relação: Quanto maior a distância. Depois de um certo número de tentativas de retransmissão. a estação espera por um tempo para tentar retransmitir. Se após algumas retransmissões as colisões ainda persistirem. Devido ao fato de o tempo de propagação no meio ser finito. maior o tempo de propagação. É impossível garantir um retardo de transferência limitado em ambos os métodos. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto. a Redes de Computadores 2 40 . em um tempo determinado.probabilidade 1-p). np-CSMA e p-CSMA é o fato de um quadro inteiro ser transmitido mesmo que tenha colidido com um outro. mas também pelo método de acesso. M o tamanho do quadro e C a taxa de transmissão. e maior o tamanho mínimo do quadro para a detecção de colisão. e pior será o desempenho do protocolo. uma estação fica o tempo todo escutando o meio e. quanto maior a taxa de transmissão. Sendo tp. maior é o tamanho mínimo do quadro e menor a eficiência. Na espera aleatória exponencial truncada (truncated exponential back off) a estação.

por slot. conhecida como CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). o que vai implicar em uma interface mais cara. um maior número de estações. Se não o faz. seu desempenho é maior e permite um volume de tráfego também maior e. 4. Os métodos mais usuais são o acesso por polling. conhecido como retransmissão ordenada (orderly back off). a estação alocada ao primeiro intervalo tem o direito de transmitir. Terminada a transmissão das mensagens colididas. Para pouco tráfego e pequenas distâncias (da ordem de 2 Km) o percentual de utilização da capacidade do meio pode chegar a 98% com a estratégia CSMA/CD. Em um outro algoritmo bem menos utilizado. No entanto. Se não tiver quadro para transmitir. quando o algoritmo CSMA/CD é retomado. Se a estação não tiver quadro passa o controle para a estação fisicamente mais próxima. Uma outra técnica. A implementação dessa estratégia não é tão simples como as anteriores. Se nenhum intervalo é utilizado. mas vai exigir que todas as estações da rede detectem a colisão. O retardo de transferência limitado não pode ser garantido. O desenvolvimento de chips para a sua realização e a larga escala de produção provocaram o baixo custo das interfaces CSMA/CD. Ao fim de uma transmissão. o controlador assume o controle assim que a transmissão termina e interroga a próxima estação a transmitir.1 Polling O acesso por polling é geralmente usado na topologia em barra comum. Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de préalocação dos intervalos. o nó interrogado envia um quadro ao controlador avisando que está em operação. Essa técnica é bastante eficiente quando as estações na barra transmitem pouco e a barra Redes de Computadores 2 41 .3). sem a probabilidade de colisão. quando todo o processo se reinicia.6. Esse esquema garante um retardo de transferência limitado. como consequência. a estação controladora interroga à estação mais distante se ela tem quadros a enviar.6.3. Quando uma estação responde a um polling com algum quadro. que é uma estação centralizadora. a estação alocada ao primeiro intervalo tem o direito de transmitir sem probabilidade de colisão. por inserção de retardo e por passagem de permissão (token passing). o direito de transmissão passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. Nesse método.transmissão é finalmente abortada. e assim sucessivamente. ficando a cargo de protocolos de níveis superiores a garantia da entrega de mensagens. evitando o problema da colisão. descreve um algoritmo para evitar colisões. após a detecção da colisão as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. que tem então o direito de transmitir ou passar o controle para a próxima estação. o direito passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. Em uma outra técnica de polling. O CSMA/CD com espera aleatória exponencial truncada tornou-se um padrão internacional (ISO 8802-3/IEEE 802. e não apenas as estações transmissoras. exceto na retransmissão ordenada. Se não o faz. Para grandes volumes de tráfego o método exibe uma certa instabilidade. O CSMA/CD não exige o reconhecimento de mensagens para a retransmissão. 4. podendo ocorrer colisões.3 Protocolos de Acesso Ordenado Vários protocolos são baseados no acesso ordenado ao meio de comunicação. as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede. Depois de cada transmissão com ou sem colisão. a rede entra então no estado onde um método CSMA comum é utilizado para acesso. a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados.

diminuindo a eficiência de utilização da capacidade do meio. sendo usada nas redes de alta velocidade. uma estação espera a passagem de um slot vazio. muitos dos slots circularão vazios. por simples contagem ela pode detectar o slot que transmitiu e retorná-lo ao estado vazio. quando esvazia um slot. A rede é estável mesmo com tráfego intenso e a interface é bastante simples e de pequeno custo.2 Slot Desenvolvido pela primeira vez para a topologia em anel. Outro problema com o anel segmentado vem do fato de que uma estação não pode utilizar o slot que esvaziou e tem de passá-lo à frente. o método apresenta todos os problemas inerentes a uma estrutura centralizada. Cada slot contém um bit que indica se está cheio ou vazio. Apesar de aumentar a latência e diminuir a confiabilidade. essa estratégia aumenta a eficiência na utilização do anel.6. 4. um retardo considerável pode existir. gerado pela espera de um slot vazio. ela altera seu estado para cheio e o preenche com os dados. Para transmitir. como. este esquema é algumas vezes conhecido como anel segmentado. Uma outra alternativa seria a estação de destino esvaziar o slot. ele é colocado no registrador de deslocamento RDT. Se apenas uma ou poucas estações tiverem quadros a transmitir. podendo existir slots parcialmente vazios. Ao querer transmitir. No entanto. Para tal. por exemplo. Devido a isso os slots são geralmente pequenos. os quadros nem sempre cabem em um número fixo de slots. a estação deixa-o passar. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. Nas redes onde a estação de origem se encarrega de liberar os slots que utiliza. Como toda estação sabe o número de slots que a rede contém.3 Inserção de Retardo Quando um quadro deve ser transmitido.6.3. Além disso. Prioridades podem ser estabelecidas e o retardo de transferência é limitado. Quando este passa. Um problema surge no dimensionamento dos slots. mesmo tendo mais dados a transmitir. menor a eficiência de utilização da capacidade do meio. Se os slots forem grandes.é muito grande. cada estação deve esperar por um slot vazio e preenchê-lo então com a mensagem. fazendo com que quanto maior o tamanho do slot. 4.3. ela precisa armazenar um número de bits suficiente para que possa identificar-se como destino do slot. confiabilidade. Quando o quadro que está passando pela estação acaba de passar ou quando nenhum quadro está sendo transmitido. para manter a justiça no acesso e um retardo de transferência limitado. a estação desvia o fluxo do anel para o registrador RDR e começa a transmitir Redes de Computadores 2 42 .

Uma outra característica desse método é o retardo de transferência máximo limitado. 4. No modo de operação single packet o transmissor só insere uma permissão livre no anel depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. Nesse tipo de operação apenas um quadro e uma permissão são encontrados circulando no anel em um dado instante. ao terminar de transmitir uma mensagem. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de uma nova permissão livre. o que ocorre quando o quadro que a estação transmitiu retorna. embora não possam transmitir. a estação passa a permissão (token) para a próxima estação que terá o direito de transmitir. que pode ser: single packet. e depende do número de quadros que estão sendo transmitidos.6. a estação passa a dar vazão ao fluxo de dados anterior. uma estação espera pela permissão livre. Nas redes em barra (passagem de permissão em barra – token bus). A permissão é um padrão variável que é passado de estação em estação até que se feche o ciclo.4 Passagem de Permissão Neste esquema de controle uma permissão (token) é passada sequencialmente de uma estação para outra. o retardo de transferência é limitado. Ao querer transmitir. simulando um anel virtual. toda vez que uma estação vai inserir um quadro na rede e esta se encontra vazia. sendo retirado do anel. que sofreu o retardo de um quadro. No entanto. porém apenas uma delas livre. chamado permissão livre. Nessa estratégia. tornando tal esquema adequado a aplicações que têm tal exigência. A ordem lógica de transmissão não é necessariamente a ordem física. que circula pelo anel.3. Assim. e que mesmo estações que não pertençam ao anel virtual podem receber quadros. Uma desvantagem da passagem de permissão em barra é o overhead envolvido quando o tráfego é baixo. a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir. Uma estação pode ter que esperar por várias passagens de permissões para estações que não têm nada a transmitir antes de receber a permissão. um pequeno preâmbulo para sincronização dos transmissores e receptores deve ser enviado.seu quadro. mais de um quadro pode estar circulando no anel simultaneamente. O processo só pode ser reiniciado quando não houverem mais quadros no RDR. que deve ter capacidade de armazenar um quadro completo. essa técnica permite que circulem simultaneamente no anel vários quadros e várias permissões. Como a rede pode ficar momentaneamente sem quadros circulando. A passagem de permissão em anel (token ring) se baseia em um pequeno quadro contendo a permissão (um padrão fixo). Terminada a inserção do novo quadro no anel. Na operação multiple token o transmissor insere uma nova permissão livre no anel imediatamente após terminar de transmitir o último bit de sua mensagem. ele é temporariamente armazenado em RDR. embora só possa existir uma única permissão. que recomeça então. Uma vez que o fluxo do quadro que chega não pode ser interrompido. Para aplicações em controle de processos e outras aplicações em tempo real essa característica é bastante desejável. É importante notar que a ordem física de conexão nada tem a ver com a ordem lógica no anel virtual. Ao recebê-la. O momento da inserção de uma permissão livre no anel varia conforme o tipo de operação. Somente a interface que possui a permissão em um determinado instante pode transmitir quadros. Nesse método de acesso o retardo de transmissão encontrado na rede é variável. Na operação single token uma permissão livre é inserida no anel pela estação transmissora no momento em que ela recebe a permissão ocupada de volta. single token e multiple token. Redes de Computadores 2 43 .

Se C começar a transmitir. para que as Redes de Computadores 2 44 . que é superior ao do single packet. os três modos de operação teriam o mesmo desempenho. onde nenhum dos receptores desejados está localizado. removendo o quadro de A. quando a latência do anel aumenta (devido ao aumento do tamanho do anel). Este problema é conhecido como problema da estação exposta. Os pontos de acesso são interconectados com o uso de cabos de cobre ou fibra. 4. pois essa estação está fora da faixa e. mas não em A. C também pode interferir em B e D. ela interferirá em B.6.6.4. que ouve outras transmissões e só transmite se ninguém mais estiver transmitindo. O problema é que o que importa é a interferência no receptor. portanto. ela não ouvirá A. que cobre toda a largura de banda disponível. ou quando a taxa de transmissão aumenta (o que diminui o tempo de transmissão do quadro).A eficiência na utilização do meio de transmissão do método passagem de permissão em anel pode ser aproximada pela expressão: onde o parâmetro a é dado pela razão entre a latência do anel e o tempo de transmissão de um quadro. Considere a figura abaixo onde quatro estações sem fio são apresentadas. O problema é que antes de iniciar uma transmissão. a estação realmente deve saber se há ou não atividade no receptor. a estação de destino poderá comandar determinados bits do quadro indicando o resultado da transmissão. concluirá erradamente que pode fazer a transmissão.4 Protocolos para Redes Sem Fio Uma configuração comum para uma rede sem fio é um edifício com estações base (pontos de acesso) posicionadas no edifício. 4. Este problema é conhecido como problema da estação oculta. Se C detetar o meio físico. Se C escutar o meio físico ouvirá uma transmissão e concluirá erradamente que não pode transmitir para D. havendo possibilidade de interferência. que por sua vez supera o do single packet. Se a potência de transmissão for ajustada para poucos metros cada sala se tornará uma célula e o edifício inteiro passará a ser um grande sistema celular. Considere a situação inversa: B transmitindo para A. e não no transmissor. o que gera complicações. Em algumas redes sem fio nem todas as estações estão dentro do alcance de alguma outra estação. Porém. Uma característica de todos os protocolos em anel é que no caso da estação de origem ser a responsável pela retirada do quadro.1 MACA e MACAW A ideia básica do protocolo MACA (Multiple Access with Collision Avoidance) consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída. Além disso. para redes sem fio internas a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação. o desempenho do multiple token supera o do single token. os modos de operação single token e multiple token terão o mesmo desempenho. Se a latência do anel for menor ou igual ao tempo de transmissão de um quadro (a≤1). A faixa de rádio é definida de forma que A e B ficam uma na faixa da outra. de forma que a>1. Ao contrário dos sistemas telefônicos celulares. cada célula só tem um canal. Um método simples para uma rede sem fio talvez seja utilizar o CSMA. Considere primeiro o que acontece quando A está transmitindo para B. quando na verdade essa transmissão só geraria uma recepção de má qualidade na área entre B e C. Se a latência do anel fosse igual a zero.

Esse quadro curto contém o comprimento do quadro de dados que será enviado em seguida. 12) Suponha que em uma rede quatro estações queiram transmitir nos tempos indicados abaixo. Redes de Computadores 2 45 . A detecção de portadora também passou a ser utilizada para impedir que estações vizinhas enviassem um quadro RTS ao mesmo tempo. A figura abaixo exemplifica o protocolo MACA. que também contém o tamanho dos dados.7 Exercícios 1) Caracterize: • serviço sem conexão e sem confirmação • serviço sem conexão com confirmação • serviço orientado à conexão 2) Para que a camada de enlace de dados realiza o enquadramento? 3) Como a camada de enlace de dados sabe se um quadro chegou sem erros? 4) Explique duas formas de realizar o enquadramento. Qual a diferença entre elas? Para que tipo de rede cada uma delas é melhor? Justifique. B responde com um CTS (Clear to Send). 10) Cite duas diferenças entre os protocolos SLIP e PPP. Qualquer estação que esteja ouvindo o RTS está próxima a A e deve permanecer inativa o tempo suficiente para que o CTS seja transmitido de volta para A sem conflito.estações vizinhas possam detectar essa transmissão e evitar o envio de dados enquanto o quadro de dados estiver sendo recebido. A inicia a transmissão. 5) Por que utilizar o piggybacking no lugar de se enviar pacotes específicos com confirmações de dados? 6) O que é uma janela de transmissão? 7) O que diferencia o algoritmo janela n com retransmissão integral do algoritmo janela n com retransmissão seletiva? 8) Para que serve o controle de fluxo no nível de enlace de dados? 9) Explique uma forma de se realizar o controle de fluxo na camada de enlace de dados. No MACAW foi introduzido um quadro ACK após cada quadro de dados transmitido com êxito. Qualquer estação que esteja ouvindo o CTS está próxima a B e deve permanecer inativa durante a transmissão dos dados que está a caminho. Com base em estudos de simulação o protocolo MACA foi melhorado e passou a ser chamado de MACAW (MACA for Wireless). 11) Para redes de computadores a alocação de canais de transmissão pode ser estática ou dinâmica. 4. B e C poderiam enviar quadros RTS ao mesmo tempo. Apesar das precauções ainda pode haver colisões. Quando A deseja enviar um quadro para B. Após o recebimento do quadro CTS. um transmissor que não obtiver êxito aguardará durante um intervalo aleatório e tentará novamente mais tarde. No caso de uma colisão. Por exemplo. A inicia a transmissão enviando um quadro RTS (Request to Send) para B.

Desconsidere as eventuais retransmissões. e não no transmissor”. Slotted-Aloha.Mostre como seriam as respectivas transmissões e colisões para os protocolos Aloha. 13) Como funciona o CSMA/CD como método de acesso ao meio de transmissão? 14) Como funciona o método de acesso por polling? 15) Como os métodos de acesso por slot fazem para garantir que não haverão colisões? 16) Como funciona o método de acesso inserção de retardo? 17) Por que a rede com passagem de permissão em barra é conhecida como contendo um anel virtual? 18) Como funciona a passagem de permissão em anel? 19) Explique a seguinte afirmação: “para redes sem fio o que importa é a interferência no receptor. CSMA e CSMA/CD. 20) Como funciona o protocolo MACA como método de acesso ao meio de transmissão? 21) O que o protocolo MACAW oferece como melhoria em relação ao MACA? Redes de Computadores 2 46 .

IEEE 802. Na recepção. que utiliza o protocolo Logical Link Control. O modelo de referência elaborado pelo IEEE definiu uma arquitetura com três camadas. que podem então ser otimizadas para as diferentes topologias de redes locais. Em um nível mais baixo.4: rede em barra utilizando passagem de permissão como método de acesso. As três funções restantes são tratadas na camada Medium Access Control (MAC). 47 Redes de Computadores 2 . montar os dados a serem transmitidos em quadros com campos de endereço e detecção de erros.5: rede em anel utilizando passagem de permissão como método de acesso. Na transmissão.11: rede sem fio. Gerenciar a comunicação no enlace. As principais funções das camadas são: 1. IEEE 802. IEEE 802.1 O Padrão IEEE 802 O Projeto IEEE 802 nasceu com o objetivo de elaborar padrões para redes locais de computadores.2 descreve a subcamada superior do nível de enlace.9: padrão para integração de voz e dados em uma rede Ethernet. O padrão IEEE 802. mantendo uma interface única (camada LLC) para os usuários da rede local. estão as funções associadas ao nível físico: codificação/decodificação de sinais. IEEE 802. IEEE 802. desmontar os quadros. Os outros padrões especificam diferentes opções de nível físico e protocolos da subcamada MAC para diferentes tecnologias de redes locais.6: rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como método de acesso. geração/remoção de preâmbulos para sincronização e transmissão/recepção de bits. efetuando o reconhecimento de endereço e detecção de erros. O padrão IEEE 802. Esses padrões foram também publicados como padrões internacionais pela ISO com a designação ISO 8802. Padrões para os Níveis Físico e de Enlace 5. Por exemplo: • • • • • • • IEEE 802.5. 3. 2. IEEE 802. 4.12: rede em estrela utilizando comutação de circuitos.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e o relacionamento deles com o modelo de referência OSI. Tal divisão teve como objetivo permitir a definição de várias opções de MAC. Fornecer um ou mais SAPs para os usuários da rede. A primeira função e as sub-funções a ela relacionadas são agrupadas pelo IEEE 802 na camada Logical Link Control (LLC).3: rede em barra utilizando CSMA/CD como método de acesso.

que já foi visto quando da análise do CSMA/CD. o campo de dados deve ser estendido com a incorporação de bits extras (o campo PAD) antes do campo de FCS. 5.2.1 Sintaxe do Protocolo da Camada MAC O campo de preâmbulo do quadro MAC possui sete bytes usados para sincronização do transmissor com o receptor. cujo valor é computado a partir do campo de endereço de destino (inclusive). Um tamanho mínimo de quadro é requerido para o funcionamento correto do protocolo CSMA/CD. O campo de dados contém os dados da camada LLC. respectivamente. o segundo bit é usado para distinguir os endereços administrados localmente (bit = 1) dos administrados globalmente ( bit = 0). Ao tratar de redes em banda básica a 10 Mbps. O campo FCS contém um verificador de redundância cíclica (Cyclic Redundancy Check – CRC) de quatro bytes. Assim.3 converge para a especificação da rede Ethernet. SDF. 5. O padrão provê a especificação necessária para redes em banda básica operando a 1 e a 10 Mbps.2 Semântica do Protocolo da Camada MAC A semântica do protocolo segue exatamente a descrição do protocolo CSMA/CD com retransmissão baseada no algoritmo espera aleatória exponencial truncada. Cada byte é formado pela sequencia 10101010. Os endereços podem ter 16 ou 48 bits de comprimento.3 é o padrão para redes em barra utilizando o protocolo CSMA/CD como método de acesso. Blocos de endereços distintos são distribuídos aos fabricantes que responsabilizam-se pela atribuição dos endereços aos produtos que fabricam. Redes de Computadores 2 48 . O campo de comprimento possui dois bytes cujo valor indica o número de bytes de dados da camada LLC.5. O endereço de grupo com todos os bits restantes iguais a 1 é reservado para o grupo a que todas as estações pertencem (endereço de difusão – broadcast).2 IEEE 802. O primeiro bit do campo de endereço de destino identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1). O padrão IEEE 802 permite que sejam utilizadas duas formas de endereçamento. e para redes em banda larga operando a 10 Mbps. O campo delimitador de início de quadro. Os campos de endereço especificam o endereço de destino e o endereço da estação que originou o quadro.3 (CSMA/CD) O IEEE 802. o IEEE 802. A segunda forma de endereçamento utiliza endereços de 48 bits e um esquema de endereçamento universal. tomando por base o polinômio gerador CRC-32. é composto da sequencia 10101011 e indica o início de um quadro.2. se necessário. Os endereços manipulados dessa forma são denominados localmente administrados. Na primeira delas é responsabilidade da organização que instala a rede atribuir endereços aos dispositivos nela conectados. Para endereços de 48 bits.

5. O MAU (Medium Attachment Unit). As funções básicas do MAU são receber. e o comprimento máximo do segmento é de 500 metros. transmitir e detectar a presença de sinais no meio. 5.3. A conexão entre o MAU e o meio físico é feita por um conector denominado MDI (Medium Dependent Interface). elétricas e mecânicas do MAU e de um meio específico para implementação de uma rede local com sinalização em banda básica. uma parte dos circuitos que implementam as funções do nível físico fica no MAU junto ao meio físico.3 especifica a AUI (Attachment Unit Interface). Com o objetivo de permitir a ligação de estações localizadas a pequenas distâncias (no máximo 50 m) do meio de transmissão. que define a interface mecânica e elétrica entre eles. foi definido com o objetivo de fornecer um meio simples. O padrão IEEE 802. a técnica de sinalização é banda básica. a especificação 10BASE5 significa que a taxa de transmissão é de 10 Mbps. que tem Redes de Computadores 2 49 . barato e flexível de ligar dispositivos ao meio físico de transmissão. Nesse tipo de configuração. O meio de transmissão definido nessa especificação é o cabo coaxial grosso.2. assim como alimentar o MAU com energia fornecida pela estação.3 Camada Física A subcamada PLS (Physical Signaling) especifica a interface entre o nível físico e a subcamada MAC. Além disso. o padrão IEEE 802.1 Especificação 10BASE5 A especificação 10BASE5 define as características funcionais. O serviço fornecido pela PLS permite que uma entidade MAC comunique-se com entidades MAC remotas através do envio e recepção de cadeias de bits. Fisicamente a AUI consiste em quatro ou cinco pares trançados blindados usados para troca dados e sinais de controle entre a estação e o MAU. a PLS fornece à MAC informações que são usadas para executar a função de controle de acesso ao meio. também chamado de transceptor. como detecção de portadora e detecção de colisão. e a outra parte fica na estação (normalmente na placa de rede).3 define várias opções de meio físico e taxa de transmissão. Essas opções são especificadas da seguinte forma: <taxa de transmissão em Mbps><técnica de sinalização><tamanho máximo do segmento×100> Por exemplo.2.

para minimizar as reflexões. Podem ser conectados até 30 MAUs a um cabo coaxial fino e o espaço mínimo entre as conexões é de 0. O comprimento da rede pode ser estendido através da ligação de segmentos de cabo utilizando repetidores. É possível misturar segmentos 10BASE2 e 10BASE5 na mesma rede. o conector da placa de rede é ligado a uma das extremidades de um conector BNC tipo T. A especificação 10BASE2 aplica o mesmo esquema de detecção de colisão que a 10BASE5. ser limitada pela especificação do tamanho mínimo da mensagem. A impedância característica do cabo deve ser de 50 ohms ± 2 ohms. O cabo coaxial fino tem aproximadamente 0. A distância máxima entre duas estações da rede deve. A velocidade de propagação mínima necessária é 0. Devem ser efetuadas no máximo 100 ligações ao cabo. As outras duas extremidades do conector T fazem a conexão mecânica e elétrica com o cabo coaxial fino.aproximadamente 1. Esse padrão coloca as funções do MAU dentro da placa de rede. para minimizar as reflexões. Para ligar a estação ao cabo coaxial fino. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 7 bits transmitidos. O MAU é montado dentro da placa de rede.2 Especificação 10BASE2 A especificação 10BASE2 foi elaborada com o intuito de prover um meio simples.65C. A interconexão dos computadores é implementada com o uso de cabos coaxiais finos e conectores BNC. barato e flexível de ligar dispositivos ao meio físico. usando sinalização digital com codificação Manchester. Para garantir que as reflexões provocadas por conexões adjacentes não se somem. O cabo coaxial fino é suficientemente flexível para ser conectado diretamente à MDI. 5. Cada estação é ligada ao cabo através de um MAU externo localizado junto ao cabo coaxial. é mais flexível e é mais fácil de manipular do que o cabo coaxial grosso.2 cm de diâmetro e é pouco flexível. Nos conectores T das extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm.2. A taxa de transmissão é 10 Mbps. O mecanismo de ligação (MDI) mais usado na conexão do MAU ao cabo é o conector de pressão.5 metros. a distância entre duas ligações deve ser um múltiplo de 2. Nas extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. O comprimento máximo do cabo é de 500 metros. A taxa de transmissão é de 10 Mbps usando sinalização digital com codificação Manchester. fazendo com que a conexão com o cabo coaxial seja realizada diretamente na placa de rede. cabos partidos ou Redes de Computadores 2 50 .5 cm de diâmetro. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 8 bits transmitidos.5 metros. utilizando repetidores compatíveis. tornando o cabo AUI desnecessário. no entanto.3. e também permite que o comprimento da rede seja estendido com a utilização de repetidores. A impedância do cabo deve ser de 50 ohms ± 2 ohms. que é um conector BNC fêmea. Um cabo AUI com no máximo 50 metros é usado ligar o MAU à estação. Tanto para o cabo coaxial fino quanto para o cabo coaxial grosso. O comprimento máximo do cabo é de 185 metros.

3.conectores defeituosos ou soltos podem causar a paralisação da rede. ele detecta a ocorrência de uma colisão e transmite um sinal de reforço de colisão para todos os enlaces. A técnica de transmissão utilizada é a sinalização em banda básica. Tipicamente. A utilização de hubs resolve o problema da paralisação da rede causada por um cabo defeituoso. O maior caminho permitido entre duas estações deve ser limitado pela especificação do tamanho mínimo da mensagem. O comprimento máximo do segmento pode ser maior ou menor que 100 metros. O repetidor recebe um sinal de entrada em qualquer uma de suas portas e repete esse sinal em todas as outras. Além disso. 51 Redes de Computadores 2 . a topologia em estrela é adotada para a fiação da rede. do MAU do computador ao MAU do repetidor que fica no armário de fiação. somente a estação que utiliza este cabo ficará fora da rede. Quando recebe um sinal de reforço de colisão em uma de suas portas (ligada a outro repetidor). e do nó mestre de uma estrela passiva 10BASE-FP. O padrão permite que o MAU seja externo ou interno. Nesse caso.5 mm de diâmetro – categoria 3) suporta uma taxa de transmissão de 10 Mbps. através da fiação. O padrão define que os MAUs sejam interligados por enlaces ponto a ponto full-duplex utilizando dois pares trançados. o repetidor repassa esse sinal para todas as suas portas. Quando o repetidor recebe mais de um sinal de entrada simultaneamente. Um MAU ativo síncrono projetado para uso específico em redes backbone: o MAU 10BASE-FB. elétricas e mecânicas de: • • • Um MAU ativo assíncrono para enlaces de fibra ótica: o MAU 10BASE-FL. O par trançado comum (fio de telefone com 0. Se um cabo de par trançado se romper ou apresentar problemas em seu conector. Um MAU passivo 10BASE-FP. dependendo da qualidade do par trançado utilizado.3 Especificação 10BASE-T A especificação 10BASE-T define as características funcionais. A unidade repetidora define o ponto central de interligação de enlaces 10BASE-T em redes com mais de dois nós. O objetivo do MAU 10BASE-T é fornecer um meio simples. em distâncias de até 100 metros. elétricas e mecânicas do MAU tipo 10BASE-T e do meio de transmissão que deve ser usado com esse MAU. A construção de redes com mais de duas estações requer o uso de repetidores multiporta (hubs) para interligar dois ou mais enlaces.3. um para transmissão e o outro para recepção. A especificação 10BASE-T é dirigida a aplicações em locais onde já existem cabos com pares trançados instalados. fornece meios para conectar enlaces de par trançado 10BASE-T a outros tipos de segmentos em banda básica que operam a 10 Mbps.2. 5. barato e flexível de ligar dispositivos ao meio físico. O meio de transmissão definido no 10BASE-T é o par trançado.4 Especificação 10BASE-F A especificação 10BASE-F define as características funcionais. o computador é ligado por um cabo a uma tomada que é ligada. 5.2. sendo este o motivo do “T” no título da especificação.

O MAU 10BASE-FL pode ser externo ou interno.000 metros. o que possibilita a adoção da topologia em estrela para backbones. A taxa de transmissão é de 10 Mbps com sinalização em banda básica. um host a um repetidor. Uma das propostas era manter o 802.500 metros e nenhum caminho entre 2 transceptores pode atravessar mais que 4 repetidores. operando a 10 Mbps com transmissão em banda básica. O nó mestre é um dispositivo passivo usado para acoplar até 33 enlaces de fibra ótica. ou dois repetidores.000 metros e era usada exclusivamente para ligar repetidores. Um enlace 10BASE-FL pode ser usado para ligar dois hosts. para apenas torná-lo mais rápido.5/125 µm. A especificação 10BASE-F é compatível com a interface AUI de 10 Mbps. e apenas torná-lo mais rápido. descreve um enlace de fibra ótica otimizado para interligar repetidores. O comprimento máximo dos enlaces 10BASE-FB é de 2. A utilização de switches quebra esta regra.3 operando a 10 Mbps com sinalização em banda básica. O sistema permite que sejam utilizados repetidores multiporta. 5. mas dois transceptores não podem estar a mais de 2.3 decidiu continuar com uma LAN 802. a 802. permitindo assim a ligação de hosts e repetidores a outros tipos de segmentos IEEE 802. Outra proposta era refazê-lo completamente. através de um repetidor. O 10BASE-FP provê um conjunto de especificações que definem um sistema que interliga hosts e repetidores com base em uma rede em estrela passiva.• Um meio de transmissão comum: fibra ótica com 62.4 Cabeamento Uma rede formada fisicamente por par trançado e cabo coaxial pode conter vários segmentos de cabos e repetidores.000 metros. Os enlaces 10BASE-FB são usados exclusivamente para interligar hubs que possuem MAUs 10BASE-FB para compor sistemas backbone operando a 10 Mbps com transmissão em banda básica. Uma rede 10BASE-FL com mais de dois nós necessariamente inclui um repetidor multiporta que atua como nó central na topologia em estrela.3 IEEE 802. É definido um esquema de sinalização síncrono específico para backbones que permite aumentar o número de repetidores que podem ser usados em uma rede 802. incluindo o que originou o sinal. Depois de muita discussão o comitê decidiu manter o 802. O objetivo dos MAUs é prover uma forma de ligar hosts (só os MAUs 10BASE-FL e 10BASE-FP) ou repetidores ao meio de transmissão em redes locais. A especificação 10BASE-FL foi projetada para substituir a especificação FOIRL (Fiber Optic Inter-Repeater Link) que definia enlaces de até 1. 5.2.3u (Fast Ethernet) Em 1992 o IEEE reuniu o comitê do 802. O grupo que apoiava a proposta perdedora formou um novo comitê e padronizou um nova LAN.12.3 para a criação de uma LAN mais rápida. mas manter o nome antigo.3 Redes de Computadores 2 52 . O objetivo do concentrador 10BASE-FP é fornecer um meio para interconexão de MAUs 10BASE-FP segundo a topologia em estrela passiva. para integrar novos recursos como tráfego de tempo real e voz digitalizada.000 metros.3 exatamente como estava. inclusive com diferentes tipos de cabos (desde que os repetidores façam a devida adaptação). o que implica em uma distância máxima entre duas estações (sem o uso de repetidores) de 1. A 10BASE-FL define um enlace de fibra ótica full-duplex com no máximo 2. distribuindo o sinal que recebe em qualquer uma de suas entradas para todos os segmentos de fibra ótica a ele conectados.3 da forma como estava. Um segmento 10BASE-FP pode ter até 500 metros de comprimento (do host para o nó mestre).3. O sistema 10BASE-FP pode ser interligado a outros segmentos com transmissão em banda básica a 10 Mbps. A principal razão pelas quais o comitê do 802. A especificação 10BASE-FB.

um que vai para o hub e outro que vem do hub. A distância máxima entre duas estações ligadas por enlaces de par trançado é 220 metros. Para a fiação categoria 5 o projeto 100Base-TX é mais simples porque os fios são capazes de tratar taxas de relógio de 125 MHz ou mais.3. apenas reduzindo o tamanho máximo do cabo por um fator de dez. um 1 ou um 2. São usados somente dois pares trançados por estação.3 padrão. a fiação de par trançado categoria 5 é capaz de carregar tais sinais a 100 metros com facilidade. a codificação Manchester não é utilizada (com relógios modernos e distâncias curtas ela já não é mais necessária). Além disso. onde as estações podem transmitir a 100 Mbps e receber a 100 Mbps ao mesmo tempo.3u é simples: manter os antigos formatos de pacote. Decidiu-se por permitir as três possibilidades. A limitação da distância deve-se ao tempo necessário para detectar colisões quando são transmitidos quadros com o tamanho mínimo permitido pelo padrão 802. as vantagens do cabeamento 10Base-T eram tão grandes que o Fast Ethernet é inteiramente baseado nesse projeto. e dos segmentos que ligam uma estação ao hub é de 100 metros. O comprimento dos segmentos usados para interligar hubs é de no máximo 10 metros. Por outro lado. O IEEE 802. usa velocidade de sinalização de 25 MHz. e os outros dois são comutáveis na direção da transmissão que estiver ocorrendo. chamado 100Base-T4.3u foi oficialmente aprovado em junho de 1995. interfaces e regras de procedimento e apenas reduzir o tempo de bit de 100 ns para 10 ns. Em vez de usar apenas a codificação binária direta. A desvantagem principal do par trançado categoria 3 é sua incapacidade de carregar sinais de 200 megabauds (100 Mbps com codificação Manchester) por 100 metros. Dois tipos de hub são possíveis com o 100Base-T4 e o 100Base-TX. qualquer um dos 27 símbolos possíveis pode ser transmitido. somente 25 por cento mais rápida do que os 20 MHz do 802. o 100Base-TX é um sistema full-duplex.000 m Característica Utiliza 4 pares de fios Full-duplex a 100 Mbps Full-duplex a 100 Mbps e grandes distâncias O esquema UTP categoria 3. coletivamente conhecidos como 100Base-T: hubs compartilhados e hubs comutados. sendo permitida a utilização de no máximo 3 hubs em cascata. é usado um esquema chamado 4B5B a 125 MHz. Além disso. Redes de Computadores 2 53 . Com três pares trançados avançando e a sinalização ternária. Para atingir a largura de banda necessária. o que torna possível o envio de 4 bits com alguma redundância. e a fibra pode ir muito mais longe que isso. Além disso são enviados sinais ternários. uma para cada direção. O 100Base-FX utiliza duas fibras multimodo. o 100Base-T4 requer quatro pares trançados. Nome 100Base-T4 100Base-TX 100Base-FX Cabo Par trançado categoria 3 Par trançado categoria 5 Fibra ótica Comprimento máximo 100 m 100 m 2. Tecnicamente. há sempre um canal reverso de 33.melhorada foi a necessidade de compatibilidade com milhares de LANs existentes. um sempre vem do hub. seria possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões.3 Mbps proveniente do par trançado restante. Consequentemente. de forma que durante um único período de relógio o meio de transmissão pode conter um 0. a distância entre uma estação e o hub pode ter até 2 km. A transmissão de 4 bits em cada um dos ciclos de relógio de 25 milhões por segundo fornece os 100 Mbps necessários. Para obter a largura de banda necessária. Entretanto. A ideia básica do IEEE 802. Um é sempre dirigido ao hub. Cada grupo de cinco períodos de relógio é usado para enviar 4 bits a fim de fornecer transições suficientes para uma fácil sincronização de relógio. Por isso ele é também full-duplex com 100 Mbps em cada direção.

Ele é usado quando existe um ou mais switches conectados a computadores ou a outros switches. Todas as configurações do IEEE 802. Como o par trançado categoria 5 permite frequências até 125 MHz.3z (Gigabit Ethernet) Assim que o IEEE 802. o que aumenta a largura de banda total do sistema. Em um hub comutado.3u ficou pronto iniciaram-se os trabalhos de uma rede em barra ainda mais rápida. garantindo o sincronismo entre transmissor e receptor. O protocolo CSMA/CD não é usado e o comprimento máximo do cabo é determinado pela intensidade do sinal. eles precisam ser conectados a hubs comutáveis com buffers para que cada um por si só seja um domínio de colisão. O objetivo era tornar a rede 10 vezes mais rápida mantendo compatibilidade com os padrões Ethernet existentes. todas as linhas de entrada são logicamente conectadas. Redes de Computadores 2 54 .3z (Gigabit Ethernet). A as linhas são armazenadas em um buffer de forma que cada computador e cada switch é livre para enviar quadros sempre que quiser. Como não é possível enviar um bit em um intervalo de 1 ns neste tipo de quadro. Praticamente todos os comutadores podem manipular um misto de estações de 10 Mbps e de 100 Mbps. isso também significa que todas as estações podem transmitir (e receber) ao mesmo tempo. O modo de operação half-duplex é usado quando os computadores estão conectados a um hub. que permite tráfego em ambos os sentidos ao mesmo tempo. Apesar desse recurso tornar o hub e as placas mais caros. Como um hub estabelece conexões internas para todas as linhas simulando o cabo multiponto. O modo padrão é o full-duplex. inviabilizando a utilização de leds.3z são ponto a ponto.4 IEEE 802. e as placas de linha do hub trocam quadros através de um backplane de alta velocidade. utilizando os 4 pares pode-se enviar dados a 1 Gbps. 5. Utilizando 4 pares é possível enviar 8 bits por intervalo de sinalização. Nome 1000Base-SX 1000Base-LX 1000Base-CX 1000Base-T Cabo Fibra ótica Fibra ótica 2 pares STP 4 pares UTP Comprimento máximo 550 m 5000 m 25 m 100 m Característica Fibra multimodo Fibra monomodo ou multimodo Par trançado blindado Par trançado categoria 5 A codificação dos bits utilizada na fibra ótica é conhecida como 8B/10B. O sinal de luz deve ter intervalo de 1 ns. Para o padrão 1000Base-T são utilizados pares categoria 5. O IEEE 802. O cabeamento utilizado pode ser de cobre ou de fibra. Como os cabos 100Base-FX são muito longos para o algoritmo de colisão. são possíveis colisões e é necessário utilizar o protocolo CSMA/CD. sendo então possível enviar 2 bits por intervalo de sinalização.3z admite dois modos de operação diferentes: o modo full-duplex e o modo half-duplex.Em um hub compartilhado. formando um único domínio de colisão. Neste esquema cada 8 bits que devem ser transmitidos são codificados em 10 bits que são efetivamente transmitidos. são utilizados 5 níveis de voltagem por intervalo de sinalização. cada quadro de entrada é armazenado em buffer em uma placa de linha. O mapeamento é feito a fim de evitar que se forme uma sequencia longa de bits com o mesmo valor. denominada IEEE 802. Assim o transmissor não precisa escutar o canal para saber se ele está sendo usado por mais alguém.

11b ser mais lento que o 802. Os sinais infravermelho não podem atravessar paredes. seu alcance é cerca de sete vezes maior. que utiliza tecnologia parecida com os controles remotos dos televisores. São utilizadas 52 frequências (48 para dados e 4 para sincronização). contendo quinze bits 0 e um único bit 1. podendo chegar a taxas de até 54Mbps. No lugar de utilizar um único canal.4 GHz com a técnica OFDM. 5.1la.1 Camada Física Para a transmissão por infravermelho são permitidas vazões de 1 Mbps e 2 Mbps.5. uma versão aperfeiçoada do IEEE 802.11 original especifica três técnicas de transmissão permitidas na camada física: o método de infravermelho. assim. O DCF (Distributed Redes de Computadores 2 55 .11a.4 GHz). Sua principal desvantagem é a baixa largura de banda. elas saltarão para as mesmas frequências simultaneamente. células situadas em salas diferentes ficam bem isoladas umas das outras. As duas taxas mais baixas funcionam a 1 Mbaud. também conhecida como IEEE 802. o 802. e outros dois métodos que empregam rádio de curto alcance. que utiliza 79 canais com 1 MHz de largura cada. Um gerador de números pseudo-aleatórios é usado para produzir uma sequencia de saltos de frequências.11b. 2.11g. utilizada nas redes IEEE 802. a codificação ocupa 2 bits e produz uma saída de 4 bits. A taxa de dados pode ser adaptada dinamicamente durante a operação para alcançar a velocidade ótima. A técnica DSSS (Direct Sequence Spread Spectrum) também opera a 1 ou 2 Mbps.2 Subcamada MAC Conforme estudado anteriormente. As duas taxas mais altas funcionam a 1.11b que opera na banda de 2.11 (LAN Sem Fio) O padrão 802. com apenas um bit 1. começando na extremidade baixa da banda de 2. Apesar do IEEE 802. 5. Outra técnica é a FHSS (Frequency Hopping Spread Spectrum). ambos utilizando uma parte do espectro que não exige licenciamento (banda de 2. O FHSS fornece um modo razoável de alocar espectro na banda não regulamentada e fornece alguma segurança devido aos saltos de frequência O FHSS também é relativamente insensível à interferência de rádio.5. o que é mais importante em muitas situações. para redes sem fio é necessário saber como está a situação no receptor antes de se efetuar uma transmissão (problema da estação oculta e problema da estação exposta).11 admite dois modos de operação.4 GHz.5. Em 2001 foi lançado o IEEE 802.5 IEEE 802. O esquema usado tem algumas semelhanças em relação sistema CDMA (utilizado na comunicação entre celulares). Ela admite taxas de dados de 1.5 e 11 Mbps. mas uma delas utilizando uma outra faixa de frequências 5. A 2Mbps. com 1 e 2 bits por baud respectivamente. a técnica realiza a transmissão utilizando todo o espectro e faz uso de uma codificação que permite que cada rádio consiga distinguir o sinal do outro rádio com o qual está trocando dados. com 4 e 8 bits por baud respectivamente. Se todas as estações utilizarem a mesma semente para o gerador de números pseudo-aleatórios e permaneçam sincronizadas. A HR-DSSS (High Rate Direct Sequence Spread Spectrum) é uma outra técnica. Com ela é possível a transmissão em até 54 Mbps na banda de 5 GHz. A primeira técnica para redes sem fio com maior vazão é a OFDM (Orthogonal Frequency Division Multiplexing). Para lidar com esse problema. incluindo uma melhor imunidade a interferência e a possibilidade de usar bandas não-contíguas. Mais tarde surgiram duas novas técnicas que permitiam a transmissão de dados com maior vazão.375 Mbaud. A divisão do sinal em bandas estreitas tem algumas vantagens. A 1 Mbps é usado um esquema de codificação no qual um grupo de 4 bits é codificado em um grupo com 16 bits.

Se ele estiver ocioso a estação começará a transmitir.Coordination Function) não usa nenhuma espécie de controle central. No IEEE 802. Cada ESS é identificado por um ESS-ID. O PCF e o DCF podem coexistir dentro de uma única célula. sendo semelhante ao padrão Ethernet. O CSMA/CA admite dois métodos de operação. Se ocorrer uma colisão as estações que colidirem terão de esperar um tempo aleatório. O sistema de distribuição pode. São definidos quatro intervalos distintos. Como a ordem de transmissão é totalmente controlada pela estação-base não ocorrem colisões. sem escutar o canal enquanto está transmitindo. Quando se emprega o DCF. ao querer transmitir o host verifica o canal. No segundo modo de operação do CSMA/CA se baseia no MACAW. Por outro lado. Para permitir a construção de redes cobrindo áreas maiores que uma célula. Os BSAs interligados por um sistema de distribuição através de APs definem uma ESA (Extended Service Area). cada BSS é identificado por um BSS-ID. Seu quadro inteiro pode ser destruído no receptor devido à interferência. Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). Quando uma estação fica inativa. perguntando se elas têm algum quadro a enviar. destinadas a estações localizadas em outras BSAs.11 é dada uma atenção especial ao gerenciamento de energia.5. se o canal estiver ocupado a transmissão será adiada até o canal ficar inativo. O tamanho da BSA depende das características do ambiente e dos transmissores/receptores usados nas estações. e no sistema de distribuição que interliga os pontos de acesso. o 802.3 Arquitetura A arquitetura adotada pelo projeto IEEE 802. O terceiro é reservado para o envio de quadros DCF. Os APs são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA.11 utiliza o protocolo CSMA/CA. múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser uma rede baseada em outro meio de transmissão) via APs (Access Points – Pontos de Acesso). já estudado anteriormente. O PCF (Point Coordination Function) utiliza a estação base para controlar toda a atividade em sua célula.11 baseia-se na divisão da área coberta em células chamadas BSA (Basic Service Area). ainda. a estação-base tem a que armazenar no buffer os quadros dirigidos a ela enquanto ela inativa. O segundo é reservado para o envio de quadros PCF. cada um correspondendo a uma finalidade específica. Associação e Reassociação: permitem que estações continuem conectadas à infra-estrutura mesmo quando movimentam-se de uma BSA para outra. antes que qualquer estação possa enviar um quadro. O primeiro intervalo é reservado para o envio de quadros de controle ou o próximo fragmento do quadro. Dentro de um ESS. As estações 56 Redes de Computadores 2 . As funções básicas dos pontos de acesso são: • Autenticação. 5. A estação-base pode orientar uma estação móvel a entrar no estado de espera até ser despertada pela estação-base ou pelo usuário. e então a estação começará a transmitir.11. No primeiro. mas o PCF é opcional. Esses dois identificadores formam o Network-ID de uma rede sem fio IEEE 802. Depois que um quadro é enviado é exigido um período de tempo de inatividade. Um ESS formado pela interconexão de múltiplos BSSs constitui uma rede local sem fio com infra-estrutura. Todas as implementações devem aceitar o DCF. fornecer os recursos necessários para interligar a rede sem fio a outras redes. Quando é empregado o PCF a estação-base efetua o polling das outras estações. O conjunto de estações formado pela união dos vários BSSs conectados por um sistema de distribuição define um ESS (Extended Service Set). A infra-estrutura consiste nas estações especiais denominadas pontos de acesso. O último intervalo é reservado para o envio de quadros informando a recepção de quadros defeituosos.

identificam a estação origem e uma ou mais estações de destino do quadro. O bit menos significativo no campo DSAP indica se o endereço é individual ou de grupo. Para tal é necessário que o AP armazene temporariamente quadros endereçados a estações que estão poupando energia.• • utilizam procedimentos de varredura para determinar qual é o melhor ponto de acesso e associam-se a ele. Ele também oculta a diferença entre os diversos tipos de rede 802. De forma análoga. baseados no modelo OSI. Os campos DSAP e SSAP de um quadro.1 Multiplexação A multiplexação do acesso ao meio físico no nível de enlace é realizada através da definição de Pontos de Acesso a Serviços (SAPs). 5. 5. carregados no cabeçalho de todos os quadros. contêm endereços com 7 bits. passando a acessar o sistema de distribuição através do AP escolhido. responsável pela realização das funções de multiplexação.2 (LLC) O IEEE definiu o LLC para funcionar acima de todos os protocolos MAN e LAN 802. A sincronização é usada.2. A figura abaixo mostra o formato de um quadro 802.6. fornecendo um formato e uma interface únicos para a camada de rede. Ela é implementada através de envio periódico de quadros carregando o valor do relógio do AP. para que as estações possam se preparar para receber os quadros a elas endereçados que estão armazenados no AP. para programar o momento que uma estação deve ligar seu receptor para receber as mensagens enviadas periodicamente pelo AP anunciando tráfego. responsável pelo controle do acesso à rede e a camada LLC. Gerenciamento de Potência: permite que as estações operem economizando energia. por exemplo. campos de endereçamento LLC identificam o SAP de origem (Source Service Access Point – SSAP) e os de destino (Destination Service Access Points – DSAPs). controle de erro e de fluxo no enlace e definição de diferentes classes de serviço. e no campo SSAP indica se o quadro carrega um comando ou uma resposta. Os endereços MAC. Um caso especial nessa arquitetura é uma rede onde o ESS é formado por um único BSS. O AP e as estações operam com relógios sincronizados e periodicamente as estações ligam seus receptores e o AP transmite quadros anunciando tráfego. provendo controle de fluxo e de erros. que são usados pelas estações para atualizar seus relógios com base no valor neles transportado. Sincronização: esta função deve garantir que as estações associadas a um AP estão sincronizadas por um relógio comum.6 IEEE 802. sem ponto de acesso. A camada de enlace do RM-OSI foi dividida em duas subcamadas na arquitetura proposta no padrão IEEE 802: a camada MAC. Redes de Computadores 2 57 . Esse tipo de rede é denominada rede local sem fio Ad Hoc. Uma rede Ad Hoc permite a comunicação direta entre estações sem utilizar nenhuma infra-estrutura. Uma PDU LLC é transportada no campo de dados de um quadro MAC.

distância máxima do segmento e tipo de meio físico utilizados nas especificações 10Base2. 1000Base-SX.3z. 9) Qual a finalidade do AP (ponto de acesso) em uma rede IEEE 802. 100Base-FX.2 Classes de Serviços Três tipos de operações são descritos: serviço sem conexão e sem reconhecimento.2 (LLC) acima das outras camadas no padrão IEEE 802? Redes de Computadores 2 58 .5.3z? 6) Para o IEEE 802. e serviço sem conexão e com reconhecimento.3u e IEEE 802. O serviço orientado à conexão oferece o suporte para a entrega em sequencia de unidades de dados e um conjunto de técnicas de recuperação de erros.3? 3) Por que. eventualmente. os dados LLC precisam vir seguidos do PAD no protocolo IEEE 802. 10Base5. 5. Esse tipo de operação é útil quando protocolos de mais alto nível fornecem serviços de recuperação e sequenciamento de quadros. Além disso. com recuperação de erros. 1000Base-LX e 1000Base-T? 5) Qual a diferença entre os padrões IEEE 802. esse tipo de serviço é útil em aplicações onde não é essencial que se garanta a entrega de todos os pacotes. sem que para isto seja estabelecida uma conexão de enlace. IEEE 802. Esse serviço é apropriado para aplicações que requerem confiabilidade porém desejam evitar a complexidade e o consequente retardo. O serviço sem conexão e sem reconhecimento (datagrama não confiável) provê uma ligação com a mínima complexidade do protocolo.11? 10) Qual a vantagem de se colocar o 802. serviço orientado à conexão.3? 4) Qual a vazão.7 Exercícios 1) Qual o objetivo do IEEE ao dividir o nível de enlace do IEEE 802 em 2 subcamadas? Que vantagem prática isto representa para o usuário/programador? 2) Qual a finalidade do preâmbulo no quadro IEEE 802. O serviço sem conexão e com reconhecimento (datagrama confiável) fornece os meios utilizados pelos usuários do nível de enlace para trocar quadros. 100Base-TX. entre grupos de entidades ou transferência por difusão (entre todas as entidades). As conexões são ponto a ponto entre os diversos pontos de acesso do serviço. A transferência de dados pode ser ponto a ponto.3. 10Base-T.6. qual a diferença entre se utilizar o modo full-duplex e o modo half-duplex? 7) Qual a diferença entre uma rede local sem fio com infra-estrutura e uma rede local sem fio Ad Hoc? 8) Qual a diferença entre os 2 modos de operação da subcamada MAC para redes sem fio (DFC e PCF)? Eles podem ser utilizados simultaneamente? Justifique. O segundo tipo de operação fornece um serviço orientado à conexão (circuito virtual) através de um enlace de dados.

Com o processamento de penetração o switch examina rapidamente o endereço de destino. Os fornecedores chamam seus produtos de switches de camada 3. Muitos switches admitem um módulo de roteamento. de modo que os sistemas finais em diferentes segmentos possam se comunicar de forma transparente. Embora uma ponte segmente domínios de largura de banda. switches de roteamento. Uma ponte segmenta domínios de largura de banda. prepara o quadro para a porta de saída e transmite o quadro uma vez que o meio esteja livre na porta de saída. Essa característica é chamada comutação de penetração adaptativa por alguns fornecedores. Para evitar tráfego de difusão excessivo. Os switches se tornaram populares em meados da década de 1990 como um modo econômico de dividir LANs sem incorrer na latência associada às pontes.6. ela não segmenta domínios de difusão. Os switches têm a capacidade de efetuar o processamento de armazenar e encaminhar ou um processamento de penetração. mas também é possível conectar redes distintas. Uma ponte envia quadros de difusão para cada porta. roteadores de comutação e switches de várias camadas. Alguns fornecedores usam o termo switch de modo mais genérico. Roteadores modernos podem encaminhar pacotes com extrema rapidez. Redes de Computadores 2 59 . Um switch transparente conecta um ou mais segmentos de LANs. Um switch se comporta essencialmente como uma ponte. exceto por ser mais rápido. Protocolos de Switching As pontes operam nas camadas 1 e 2 do modelo de referência OSI. Uma ponte é um dispositivo de armazenar e encaminhar. os switches são mais comuns que as pontes.1 Switches Transparentes Os switches transparentes são mais comuns em ambientes Ethernet. Devido a essas características e à baixa latência de switches. ou seja. usando-se pontes de tradução ou encapsulamento. Uma estação envia um quadro a um destino sem saber se o destino é local ou está no outro lado de um switch. Elas determinam como encaminhar um quadro com base em informações contidas no cabeçalho da camada 2. determina qual porta de saída irá usar. Alguns switches têm a capacidade de passar automaticamente do modo de penetração para o modo de armazenar e encaminhar quando um determinado limiar de erros é alcançado. 6. Uma desvantagem do processamento de penetração é o fato de que ele encaminha quadros inválidos e quadros com erros de CRC. a ponte recebe um quadro completo. Os switches normalmente têm uma densidade de porta mais alta que as pontes e um custo mais baixo por porta. As pontes normalmente conectam redes de um mesmo tipo. determina a porta de saída e começa imediatamente a enviar bits à porta de saída. de forma que dispositivos em lados opostos de uma ponte não venham a competir entre si pelo controle de acesso ao meio. embora também estejam disponíveis para outros tipos de LANs. e muitos roteadores podem controlar protocolos de pontes e switches. Os roteadores modernos usam caminhos de dados internos e processadores paralelos de alta velocidade para a comutação em alta velocidade. Alguns fornecedores acrescentam a palavra switch aos nomes de seus roteadores para enfatizar que seus roteadores são tão rápidos (ou quase tão rápidos) como switches da camada de enlace de dados. as redes com pontes podem ser segmentadas com roteadores ou divididas em VLANs.

o quadro será descartado. até que ela própria envie um quadro.1 Switches Spanning Tree A colocação de dois switches em paralelo. de forma instantânea. seguindo as regras normais para tratamento. Esta tabela armazena cada possível destino e informa a qual linha de saída (LAN) ele pertence.O grupo que trabalhou neste projeto era favorável a uma transparência completa. eles usam o algoritmo de inundação (flooding algorithm). se uma máquina é desconectada de sua LAN e é reconectada em uma outra LAN. Não deveria haver necessidade de alterações no hardware ou no software. Cada switch. Assim. todas as tabelas estão vazias. onde cada quadro de entrada para um destino desconhecido é enviado para todas as LANs com as quais o switch está conectado. A solução para essa dificuldade é estabelecer a comunicação entre os switches e sobrepor a topologia real com uma spanning tree que alcance cada LAN. Além disso. aumenta a confiabilidade de uma rede. qualquer tráfego enviado para ela seja difundido. o quadro será difundido. Essa decisão é tomada procurando-se o endereço de destino em uma tabela localizada dentro do switch. Qualquer quadro subsequente endereçado a esta máquina será encaminhado somente para a LAN correta. Examinando o endereço de origem. a operação das LANs existentes não deveria ser de forma alguma afetada pelos switches. ele coloca ou atualiza uma entrada em sua tabela. eles podem saber qual máquina está acessível em uma dada LAN. algumas conexões potenciais entre as LANs são ignoradas no sentido de construir uma topologia fictícia livre de loops. nenhuma definição de chaves de endereçamento. Este algoritmo também faz com que se uma máquina fique inativa por um determinado período. Se as LANs de origem e de destino forem diferentes. Por isso. Periodicamente um processo verifica a tabela e expurga todas as entradas que não tenham sido atualizadas por um determinado período. os quadros destinados a ele são colocados somente na LAN apropriada e não são mais difundidos para todas as redes. sem qualquer intervenção manual. Nenhum dos switches sabe onde estão os destinatários. Com isto. o quadro enviado de uma LAN para outra poderia ser levado de volta a LAN de origem pelo segundo switch.1. rapidamente ela voltará à operação normal. Na realidade. 6. As regras básicas seguidas pelos switches são: • • • Se as LANs de origem e de destino forem a mesma. entre duas LANs. o switch aprende onde estão os destinatários. Se a LAN de destino for desconhecida. usa o algoritmo de inundação para enviar quadros a uma máquina que ainda não se encontra em sua tabela. Porém a introdução de um loop na topologia poderia introduzir alguns problemas. Endereço MAC 08-00-08-06-41-B9 00-00-0C-60-7C-01 00-80-24-07-8C-02 Porta 1 2 3 Quando os switches são conectadas pela primeira vez. Dessa forma. com exceção daquele em que ele chegou. o quadro será encaminhado. entrando em um ciclo vicioso. um switch deve decidir se deve descartá-lo ou encaminhá-lo e. Quando um quadro chega. Redes de Computadores 2 60 . se for esse o caso. Com o passar do tempo. Os switches transparentes veem cada quadro enviado em qualquer uma das suas LANs. nenhum download de tabelas ou parâmetros de roteamento. A partir do momento em que um destinatário se torna conhecido. em que LAN vai colocá-lo. indicando em qual LAN está a máquina. Uma instalação com diversas LANs deveria ser capaz de receber switches e tudo teria de funcionar perfeitamente.

Por exemplo. Um switch de tradução deve inverter os bits. O token ring transmite primeiro o bit de alta ordem de cada byte no cabeçalho.2 Switches de Mídia Misturada Alguns projetos de redes incluem uma mistura de switches token ring.Para construir uma spanning tree. Os switches de encapsulamento são mais simples que os switches de tradução. Com exceção do padrão SRT. Essa árvore é a spanning tree. fornecendo a cada uma de suas portas a taxa de transmissão máxima da rede. o ARP (protocolo de resolução de endereços) insere endereços MAC na parte de dados do quadro. A seguir é construída uma árvore de caminhos mais curtos da raiz para cada switch e LAN construída. Elas fazem essa escolha transmitindo seu número de série. Tamanhos da unidade máxima de transferência incompatíveis. um quadro ethernet dentro de um quadro FDDI (ou Token Ring ou WAN). Há desafios significativos associados à tradução de quadros ethernet para quadros token ring e vice-versa. mas só são apropriados para algumas topologias de redes. os endereços MAC são transportados na parte de dados de um quadro. para atravessar uma rede de backbone que não tem nenhum sistema final. independente do fluxo em suas outras portas. Os switches de tradução traduzem um protocolo da camada de enlace de dados para outro.3 Switches Ethernet A ideia do switch ethernet é segmentar a rede para melhorar o seu desempenho. O switch com o número de série mais baixo se torna a raiz. Nenhuma padronização real. FDDI e ethernet. A conversão de endereços que aparecem na parte de dados de um quadro é difícil porque deve ser controlada caso a caso. 6. que controla algumas questões associadas à mistura de switches transparentes e de roteamento pela origem. nenhum órgão de padrões patrocinou a padronização de switches de tradução. Alguns dos problemas são: • • • • • Ordenação de bits incompatível. Em alguns casos. uma nova árvore será computada. Controle de funções exclusivas de Token Ring. e com garantia de ser exclusivo em todo o mundo. Para switches de mídia misturada podem ser utilizados switches de encapsulamento ou de tradução. O ethernet transmite primeiro o bit de baixa ordem de cada byte no cabeçalho. Ponte A 1 LAN 2 B 3 C 4 1 LAN D G 5 6 7 E F Ponte que faz parte da spanning tree 5 H 8 H 8 I 9 J I 9 A 2 D G 6 J J B 3 E J 7 Ponte que não faz parte da spanning tree C 4 F 6. Um switch de encapsulamento encapsula. Usualmente os switches ethernet misturam portas com diferentes taxas de transmissão (10 Redes de Computadores 2 61 . então devem ser utilizados switches de tradução. por exemplo. Se um switch ou LAN falhar. instalado pelo fabricante. primeiramente os switches precisam escolher um switch a ser usada como raiz da árvore. Se precisar admitir sistemas finais na rede de backbone. Endereços MAC incorporados.

usado para transmissão de quadros entre suas portas. Os switches comutados por software recebem um quadro por uma de suas portas e o armazena em uma memória compartilhada. 6.4 Exercícios 1) Qual a diferença entre o processamento de armazenar e encaminhar e o processamento de penetração? 2) O que vem a ser um switch de camada 3? 3) Como um switch transparente sabe se deve ou não deixar um quadro passar para o outro segmento da rede? 4) O que faz um switch transparente quando chega um pacote e ela não sabe em qual de suas portas se encontra a máquina destino? 5) Para que os switches transparentes implementam o algoritmo de árvore estendida (spanning tree)? 6) O que é um switch de mídia misturada? 7) Por que é difícil a implementação de um switch de tradução? 8) Como um switch consegue segmentar a rede e melhorar seu desempenho quando comparado com um hub? 9) Qual a diferença entre switches comutados por software e switches comutados por hardware? 10) O que é o backplane de um switch? Redes de Computadores 2 62 . Através de tecnologia proprietária é possível a ligação de estações a duas portas de um mesmo switch. O endereço de destino é analisado e a porta de saída é obtida por uma consulta a uma tabela de endereços. etc. Existem basicamente dois tipos de switch: comutados por software e comutados por hardware. Os switches cut-through operam com uma latência menor e menos dependente do tamanho dos quadros. Os switches que repassam o quadro armazenando apenas seu endereço são classificados como cut-through. Pela análise do cabeçalho dos quadros é determinada uma porta de saída para o quadro. Os switches store-and-forward normalmente verificam o FCS antes de enviar o quadro. A performance e a quantidade de portas de um switch vai ser limitada pela velocidade de seu backplane. 1 Gbps.Mbps. ou até mesmo a ligação de dois switches por enlaces em paralelo. aumentando a vazão total do enlace. por um software que é executado pelo processador do switch. Os switches funcionam com base em um barramento interno de alta velocidade (backplane).) independentemente do meio de transmissão utilizado. enquanto os que armazenam todo o quadro são classificados como store-and-forward. 100 Mbps. Os switches comutados por hardware recebem e armazenam o cabeçalho dos quadros. descartando aqueles que contem erros. Eles compatibilizam as diferentes taxas sem alterar a subcamada MAC. e é estabelecido um circuito entre as portas de entrada e de saída enquanto durar a transmissão do quadro.

processamento ou transmissão de dados. Além disso. ela é responsável por qualquer coisa que acontece aos dados Redes de Computadores 2 63 . componentes de software ou de hardware em um ambiente computacional. Segurança em Redes A segurança computacional está interessada na perda de. a medida que os sistemas de computação empresariais distribuídos aumentam. Integridade: Os dados não devem ser corrompidos ou falsificados. que encaram a segurança como um incômodo em lugar de algo com valor. e não adquirem um bom perfil até que algo aconteça com o próprio sistema ou com os dados da organização. e tem que ter os seguintes objetivos: • • • • Confidencialidade: Os dados que são transmitidos devem ser acessíveis somente às pessoas que devem ter acesso a eles. No ambiente computacional a segurança é essencial e deve ser transparente ao usuário. e pode resultar em perdas financeiras por perda de negócios. É dada pouca importância para segurança porque ela é complicada. o potencial de dano para estes sistemas aumenta também. Disponibilidade: Recursos e dados devem estar disponíveis a grupos e indivíduos da organização de forma oportuna para lhes permitir bem executar suas tarefas. parar com os negócios. assim como os clientes da organização. Algumas consequências de não usar segurança adequadamente são: • • • Perda financeira: A recuperação de dados corrompidos ou a restauração de sistemas danificados pode levar dias ou semanas. e a utilização não autorizada do computador ou de seus dispositivos periféricos. ou informações roubadas podem incapacitar uma companhia e. de informações confidenciais por elementos não autorizados. em casos extremos. intencional ou não. podem perder a confiança na integridade do sistema. segurança é inerentemente uma função centralizada. dados corrompidos. Ainda. As atividades relacionadas à segurança tendem a ficar com a mais baixa prioridade em muitas organizações. Perda de confiança: Os usuários do sistema. A segurança está relacionada à necessidade de proteção contra o acesso ou a manipulação. 7. isto pode se traduzir rapidamente em perdas para o a negócio.1 Risco Sistemas danificados. o esforço e os recursos dedicados a esta atividade são mínimos. Se a organização tem custódia para armazenamento. Implicações legais: Em algumas situações a quebra da segurança pode resultar em ação legal. Validade: Acesso a bancos de dados ou recursos computacionais deve ser permitido apenas para usuários legítimos da organização.7. A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos e dos objetivos de uma organização. mais o custo direto de recuperação (dados tem que ser reconstruídos e a integridade do sistema tem que ser restabelecida). ou o dano a. cara. demorada e não oferece nenhum retorno visível no curso normal do negócio. já que isto invalida toda a arquitetura de informação que a organização usa para administrar negócio. formalizados nos termos de uma política de segurança. Como resultado. No caso dos clientes. e redes amplamente distribuídas não se adequam bem a este tipo de controle.

Um possível defeito em um hardware se configura em uma ameaça acidental. Armadilhas: ocorre quando uma entidade do sistema é modificada para produzir efeitos não autorizados em resposta a um comando (emitido pela entidade que está atacando o sistema) ou a um evento. interrupção na operação e revelação inadvertida de informação sensível.2. A realização de uma ameaça intencional configura um ataque. Replay: uma mensagem.2 Danos Intencionais Alguns dos principais ataques que podem ocorrer em um ambiente de processamento e comunicação de dados são: • • • • • • • Personificação (masquerade): uma entidade faz-se passar por outra. podendo ambas serem ativas ou passivas.2. há certas atividades que podem resultar na destruição ou corrupção de dados. Ataques Internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado. predeterminado. Recusa ou Impedimento de Serviço: ocorre quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções.3 Acesso Não Autorizado ao Sistema Um atacante pode ganhar acesso ao sistema de vários modos.7. em adição às que está autorizada a executar. Ameaças passivas são as que. Usuários também podem comprometer um sistema de informação revelando acidentalmente informação sensível por observações feitas na presença de visitas ou contatos externos. ou modificações em seu estado ou operação. 7. em sua operação ou em seu estado.1 Danos Acidentais Embora não sendo intencional. 7. Este tipo de brecha de segurança não pode ser fechado através de proteções de sistema. O pessoal deve ser alertado sobre quais informações são confidenciais e quais as consequências do vazamento de tais informações. As ameaças podem ser classificadas como acidentais ou intencionais. Algumas das principais ameaças às redes de computadores são: • • • • • Destruição de informação ou de outros recursos. Cavalos de Troia: uma entidade executa funções não autorizadas.2 Ameaças e Ataques Uma ameaça consiste em uma possível violação da segurança de um sistema. Uma realização de ameaça ativa a um sistema envolve a alteração da informação contida no sistema. ou sequencia de eventos. Modificação: o conteúdo de uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga detectar a alteração. é interceptada e posteriormente transmitida para produzir um efeito não autorizado. não resultam em qualquer modificação nas informações contidas em um sistema. mas o método mais comum é Redes de Computadores 2 64 .2. Isto normalmente é resultado de falta de experiência ou treinamento inadequado do pessoal que trabalha com aplicações que não têm um sistema de proteção instalado adequadamente. Roubo. 7. remoção ou perda de informação ou de outros recursos. Modificação ou deturpação da informação. e Interrupção de serviços. quando realizadas. ou parte dela. Revelação de informação.

eles corrompem entradas de tabelas de diretórios. mas é criada sem querer. ou tornar dados inacessíveis. vírus de cluster e vírus de e-mail. eles podem alterar dados. caso garanta o cumprimento das leis. A Redes de Computadores 2 65 . Vírus de e-mail: Se anexam a mensagens enviadas por e-mail e se aproveitam da fragilidade de alguns programas de e-mail que executam anexos sem autorização do usuário. enviam e-mails para endereços conhecidos pelo usuário se anexando nas mensagens. durante a operação de um dado sistema.4 Mecanismos de Segurança Uma política de segurança pode ser implementada com a utilização de vários mecanismos. Em um sistema seguro. As políticas de segurança baseadas na identidade permitem que um indivíduo. definidas com base na natureza da autorização envolvida: regras baseadas em atributos de sensibilidade genéricos e regras baseadas em atributos individuais específicos. São projetados para se anexar a um programa legítimo. permitindo ao programador entrar no sistema obstruído por controles de segurança. Vírus de cluster: Também conhecido como vírus de sistemas de arquivos. Quando ativados. Vírus de sistema: Também é conhecido como vírus de setor de boot. protege e distribui suas informações e recursos. Quando ativados passam a contaminar outros arquivos executáveis do sistema. permanecendo inativo até aquele programa ser executado. Uma política definida com regras do segundo tipo é denominada Política de Segurança Baseada em Identidade. usar um sniffer na rede. regras e práticas que regulam como uma organização gerencia. regras e práticas definidas nessa política. A autorização em uma política de segurança baseada em regras normalmente apoia-se em informações sobre sensibilidade. vírus de sistema. fazer programas executarem incorretamente. Duas outras técnicas para ganhar acesso são a trap door e a back door. 7. os dados ou recursos devem ser marcados com rótulos de segurança que indicam seu nível de sensibilidade. já que se anexa ao código executável da região de sistema do disco rígido. ou fazer o piggybacking em uma conexão legítima. Uma política definida por regras do primeiro tipo é denominada Política de Segurança Baseada em Regras.roubar a senha que autentica um usuário legítimo e a usar para entrar no sistema. O conjunto de regras que define uma política pode conter regras de dois tipos. • • • • Vírus de arquivo: Se anexam a qualquer arquivo executável ou que contém código executável. ou processo operando sob seu controle. a política de segurança define o que é e o que não é permitido em termos de segurança. especifique explicitamente os tipos de acesso que outros indivíduos podem ter às informações e recursos sob seu controle.3 Política de Segurança Uma política de segurança é um conjunto de leis. Uma vez ativado. Assim. Uma trap door é criada durante o desenvolvimento do sistema. Um dado sistema é considerado seguro em relação a uma política de segurança. Os processos atuando sob o controle de indivíduos devem adquirir os rótulos de segurança apropriados. 7.2. Algumas das técnicas empregadas para obter senhas são: software para gerar e tentar diferentes combinações de letras e números.4 Vírus Um vírus de computador é um programa escrito com a finalidade de causar dano para um sistema infectando outros programas. Nada impede que os dois tipos de política sejam usados de forma a se complementarem. Uma back door permite o mesmo tipo de acesso. resultando na carga do vírus antes da carga do programa selecionado pelo usuário. Eles também podem se reproduzir ou modificar. 7. Eles são classificados em quatro categorias principais: vírus de arquivo.

o valor da chave. sempre que um intruso conseguisse descobrir o método utilizado (quebrasse o código de criptografia) seria necessário substituir o método de criptografia. Isto levou ao desenvolvimento de um novo modelo. onde o texto criptografado gerado a partir do texto normal varia de acordo com uma chave de codificação utilizada para o mesmo método de criptografia. aplicações. hardware e periféricos a uma senha. 7.2 Controle de Acesso Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados. 7. o computador termine a conexão e ligue de volta ao modem que fez a chamada. 7.4.3. Uma forma de controle por hardware é requisitar um token. Os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como simétricos.2 Criptografia de Senhas Todo sistema deve prover criptografia de senha. conferir arquivos para verificar contaminação. no destino. Ao invés de transmitir uma senha em claro para autenticação (que pode ser facilmente capturada e usada por um invasor).4 Criptografia A criptografia surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis. O texto criptografado é então transmitido e.4. 7.3.4. também conhecidos como baseados em chave secreta. chaves diferentes produzem textos criptografados diferentes.4. e então decodificada pelo destino. 7. e que não há nenhum padrão em sua criação. Uma forma de controle por software consiste em associar o acesso a arquivos. a partir do texto criptografado e do conhecimento sobre o método de criptografia.4. O acesso a workstations e aplicações pode ser controlado usando técnicas de hardware e de software.3.4. gerando um texto criptografado na origem.4.3 Senhas Dinâmicas A técnica de senha dinâmica assegura que as senhas são mudadas a cada vez que o sistema é usado. como um cartão magnético. para um mesmo texto normal e um mesmo método de criptografia. Redes de Computadores 2 66 . 7. Assim. 7. e procurar assinaturas de vírus. Da forma como foi apresentado. Um bom método de criptografia deve garantir que seja muito difícil que um intruso recupere.1 Callback A técnica de callback faz com que depois que uma conexão é realizada.seguir são discutidos alguns dos principais mecanismos de segurança adequados a ambientes de comunicação de dados. Utiliza-se um método que modifique o texto original da mensagem a ser transmitida. a senha deve ser codificada antes da transmissão.1 Descoberta e Remoção de Vírus O software antivírus é projetado para descobrir e remover vírus usando técnicas como monitorar atividade e comportamento incomum de programas.3 Controle de Acesso Remoto Usando uma seleção de hardware e software é possível reduzir o risco de um sistema de acesso remoto. o processo inverso ocorre (o texto criptografado é transformado no texto original).

escolhidas de forma que a derivação de D a partir de E seja. Em seguida deve-se obter um número d. O mais importante método de criptografia assimétrico é o RSA. Uma vez respeitada essa condição. Uma forma de contornar o segundo problema é utilizar métodos assimétricos para codificar uma chave de um método simétrico. Os métodos de criptografia assimétricos apresentam dois inconvenientes: o tamanho das chaves e a lentidão dos procedimentos de codificação e decodificação. cujo nome deriva das iniciais dos autores (Rivest. Conhecendo (p-1)×(q-1) e o valor de e pode-se calcular o valor de d. Os outros 16 estágios são funcionalmente idênticos (executam a mesma transformação nos dados. O método baseia-se na utilização de chaves distintas: uma para a codificação (E) e outra para a decodificação (D).Um dos principais métodos de criptografia baseado em chave secreta é o DES (Data Encryption Standard). Redes de Computadores 2 67 . n) como chave pública e o par (d. com centenas de bits de comprimento. em termos práticos. porém são parametrizados por chaves obtidas pela aplicação de funções que variam de um estágio para outro. que é usada na codificação e na decodificação. A fatoração de um número com 200 dígitos leva mais de 1 bilhão de anos em tempo de computação. transposições e substituições). Para usar o RSA. o responsável pelo ataque poderá ler todas as mensagens que serão criptografadas utilizando a referida chave. são necessárias n2 chaves secretas. Se a chave for interceptada. O DES codifica blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. A segurança do método RSA apoia-se na enorme dificuldade de fatorar números muito grandes. nos bits da chave original. Um complicador é que em um sistema com n usuários. desenvolvido pela IBM. Em 1976 foi proposto um novo método que revolucionou os sistemas de criptografia. deve-se tomar dois números primos p e q. O penúltimo estágio realiza a permutação dos 32 bits mais significativos com os 32 bits menos significativos do bloco de dados. O último estágio realiza uma transposição inversa a do primeiro estágio. A codificação do texto normal P é realizada através da aplicação da operação: C = Pe (mod n) A decodificação é executada aplicando-se a mesma operação utilizando d como expoente: P = Cd (mod n) O único modo conhecido de recuperar o valor de d conhecendo o valor de e envolve a fatoração de n. Shamir e Adleman). Uma vez escolhidos números que satisfaçam estas condições. e calcular n = p×q. Fatorando n é possível encontrar p e q e com base nesses valores calcular (p-1)×(q-1). O primeiro estágio realiza uma transposição dos bits do texto independente da chave. comunicando-se dois a dois. também conhecidos como baseados em chave pública. n) como chave privada. O método RSA baseia-se na dificuldade de se fatorar números muito grandes. O algoritmo de codificação é parametrizado por uma chave de 56 bits e possui 19 estágios diferentes. pode-se utilizar o par (e. Deve-se obter também um número e tal que o resto da divisão de e×d por (p-1)×(q-1) seja igual a 1. tal que d e (p1)×(q-1) sejam primos entre si. O método permite que a decodificação seja feita com a mesma chave usada na codificação. torna-se a chave E pública. Os métodos de criptografia que exibem essa característica são denominados assimétricos. pelo menos muito difícil. e usar o método simétrico para codificar o texto. O principal problema dos algoritmos de criptografia simétricos é a exigência de que o transmissor e o receptor de uma mensagem conheçam a chave secreta. senão impossível.

ou o momento em que ela foi enviada ou recebida. A segunda tarefa é uma função de gerenciamento de segurança. O primeiro procedimento baseia-se em informação privada do signatário. O transmissor não possa negar o conteúdo da mensagem.4. Proteger máquinas de uso geral onde são executados diferentes aplicações. adicionalmente. O texto criptografado é codificado com a chave privada do usuário. O segundo utiliza informação pública para reconhecer a assinatura. O receptor não possa alterar a mensagem. O mecanismo de arquivamento de informações para auditoria de segurança deve permitir a definição de qual informação deve ser registrada e sob que condições a informação deve ser registrada. como um acesso bem sucedido ao sistema.Firewalls Um mecanismo muito usado na prática para aumentar a segurança de redes ligadas à Internet é o firewall. A auditoria de segurança envolve duas tarefas: o registro dos eventos relevantes no arquivo de auditoria de segurança e a análise das informações armazenadas nesse arquivo para geração de relatórios. O mecanismo de assinatura digital envolve dois procedimentos: assinatura de uma unidade de dados e verificação da assinatura em uma unidade de dados. que é uma barreira de proteção. é uma tarefa complicada. pois possibilita a detecção e investigação de possíveis violações da segurança de um sistema. 7. 7. No procedimento de verificação. ambos utilizando informação privada do signatário. Esse mecanismo necessita do apoio de uma função de gerenciamento que determina quais são os eventos que devem ser detectados. 7.6 Compromisso de Terceiro O mecanismo de compromisso baseia-se no conceito de um terceiro parceiro de confiança (uma espécie de tabelião ou notário) que atesta certas propriedades da informação intercambiada entre duas entidades.4. a detecção de eventos normais. O procedimento envolve a codificação da unidade de dados completa ou a codificação de uma parte da unidade de dados.5 Assinatura Digital Um sistema de assinatura digital deve fornecer um mecanismo que permita enviar uma mensagem assinada para outra parte de forma que: • • • O receptor possa verificar a identidade alegada pelo transmissor. como sua origem. de variados portes. Assim.5 Barreiras de Proteção . sua integridade.7. O procedimento de verificação envolve a utilização de um método e uma chave públicos para determinar se a assinatura foi produzida com a informação privada do signatário. e não um mecanismo. pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema.4. além de tornar possível a realização de auditorias de segurança.4. fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de Redes de Computadores 2 68 .7 Detecção e Informe de Eventos A detecção de eventos relevantes no contexto da segurança inclui a detecção de aparentes violações à segurança e deve incluir.8 Registro de Eventos O registro de eventos que podem significar ameaças à segurança de um sistema constitui-se em um importante mecanismo de segurança. o verificador utiliza a chave pública do signatário para decodificar a mensagem. 7.

Um firewall. em geral. 7. A centralização demanda uma administração mais cuidadosa. excluindo tudo que não seja estritamente necessário. ou um conjunto de máquinas conectadas por um segmento de rede. colocada entre duas redes.5. ou em um conjunto de máquinas ligadas por um segmento de rede.acessos externos. passa pelo firewall. As regras são analisadas sequencialmente até que seja encontrada uma que combine com o padrão procurado. cedendo lugar ao seu objetivo principal no sistema: a segurança. por parte dos administradores do sistema. sendo seu objetivo garantir a integridade dos recursos ligados a ela. e portas UDP e TCP para tomar decisões de controle de acesso. gateways de circuitos e gateways de aplicação.1 Filtro de Pacote Os filtros de pacote utilizam endereços IP de origem e de destino. ou em conjunto. Enquanto as máquinas de uso geral são configuradas para otimizar o desempenho e a facilidade de utilização. da(s) máquina(s) que implementa(m) o firewall. a configuração dos firewalls deve ser minimizada. O filtro colocado na saída (entre a rede externa e o gateway) é usado para proteger o gateway de ataques externos. que coletivamente possua as seguintes propriedades: • • • Todo o tráfego de dentro para fora da rede. Um firewall pode ser visto como um monitor de referências para uma rede. enquanto o filtro interno protege a rede interna das consequências de um ataque que tenha conseguido comprometer o funcionamento do gateway. que fornecem serviços de retransmissão. Só o tráfego autorizado pela política de segurança pode atravessar o firewall O firewall deve ser à prova de violações. Os firewalls são classificados em três categorias principais: filtros de pacotes. O componente gateway é uma máquina. e vice-versa. Redes de Computadores 2 69 . Os filtros bloqueiam a transmissão de certas classes de tráfego. Fisicamente. que é então usada para filtrar os datagramas IP que tentam atravessar o firewall. os filtros e o gateway podem ser implementados em uma única máquina. os dois filtros atuando isoladamente. Se a regra encontrada permitir a passagem do pacote então o pacote atravessará o filtro. Um gateway do firewall que pode ser acessado a partir da rede externa é chamado de bastion host. Assim. no firewall tudo isso passa para o segundo plano. Para diminuir os riscos. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão. Um filtro de pacote atua com base em uma tabela de regras. caso contrário o pacote será rejeitado. usando um firewall que impeça a exploração das possíveis falhas. Um firewall é definido como uma coleção de componentes. protegem a rede interna de ataques externos. consiste nos componentes mostrados na figura acima.

Porém. Há algumas desvantagens neste esquema. A abordagem baseada em filtragem não fornece uma granularidade muito fina de controle de acesso (o acesso é controlado com base nos endereços das máquinas origem e destino dos pacotes) e é vulnerável à adulteração de endereços IP. uma conexão é estabelecida à porta que provê o serviço. provendo assim um bom nível de segurança.5. Assim como gateways de aplicação. Socks filtram com base em endereços IP. permite ou nega acesso à aplicação. A maioria das aplicações de Internet já tem gateways. ele deve ser desenvolvido. O host no lado de fora do gateway se conecta a uma porta no gateway. 7. Gateways de aplicação também são mais caros. baseado em um esquema de autorização. enquanto proxies usam o nome do host de destino. em vez de pacotes.2 Gateway de Aplicação Gateways de aplicação aplicam regras e proteções baseadas em aplicações específicas.3 Gateway de Circuito Gateways de circuito controlam o acesso a um sistema baseado em conexões entre portas de hosts confiáveis e não confiáveis.5. a capacidade de log e autenticação justificam seu uso. Este tipo de gateway também é usado para limitar o tráfego. O gateway da aplicação examina todas as chamadas para uma aplicação específica e então. O gateway serve como um intermediário que passa pacotes de um lado para outro entre o serviço e o host externo. Todo o tráfego passa pelo proxy. através programas chamados proxies. Uma delas é que o gateway requer programas especiais para cada aplicação específica. 7.Toda mudança feita no sistema requer uma reavaliação da programação dos filtros de pacotes. e se o gateway determinar que o host de chamada está autorizado a usar o serviço pedido. gateways de circuito são muito bons para esconder endereços internos da rede e proveem boa segurança. Se o programa apropriado não existe para uma aplicação. Um de dois protocolos pode ser usado para este propósito: socks ou proxy. Redes de Computadores 2 70 .

A VPN atua criptografando o pacote inteiro na origem. porém se for necessário trafegar dados sigilosos por tal rede.7. resultando em um custo de manutenção muito elevado. 4) O que é o ataque: a) personificação b) replay c) modificação d) recusa ou impedimento de serviço e) ataque interno f) armadilha g) cavalo de Troia 5) Cite 2 formas de se obter acesso não autorizado a um sistema. 2) Para um sistema de segurança. Utilizar a Internet como alternativa para interligação destes pontos é uma solução viável. estes estarão vulneráveis. defina ameaça e ataque. incluindo informações de cabeçalho. permite criar túneis criptografados entre redes.VPN Muitas organizações possuem vários pontos espalhados por vários estados ou até mesmo por diferentes países. Este pacote criptografado é então colocado dentro de um novo pacote recém criado que é então endereçado a uma máquina na rede que irá recebê-lo e decriptografá-lo. A técnica conhecida por Rede Privada Virtual (Virtual Private Network . 7. unindo redes remotas através da Internet. Um firewall apenas filtra as informações. Criar uma rede privada interligando os vários pontos de uma organizações como esta vai requerer o aluguel de várias linhas dedicadas. Uma VPN deve ser completamente transparente para o software do usuário. Redes de Computadores 2 71 .6 Rede Privada Virtual .7 Exercícios 1) Cite 2 consequências de não se utilizar a segurança de forma adequada. 3) Cite 2 exemplos de danos acidentais e 2 exemplos de danos intencionais.VPN). ele não as criptografa.

9) O que se entende por política de segurança? 10) Qual a relação entre mecanismos de segurança e política de segurança? 11) Para que serve um mecanismo de controle de acesso? 12) Para que serve a criptografia? 13) Como funciona um método de criptografia baseado em chave secreta/pública? 14) Quais as vantagens do método de criptografia de chave simétrica sobre o de chave assimétrica? Quais as desvantagens? 15) Para que serve a assinatura digital? 16) Para que serve um firewall? 17) Como funciona um filtro de pacotes? 18) O que é um gateway de aplicação? 19) Qual a finalidade de um gateway de circuito? 20) Qual a diferença entre proxy e socks? 21) Para que serve uma VPN? 22) Como é o funcionamento de uma VPN? Redes de Computadores 2 72 .6) O que é um sniffer de rede? 7) O que é uma back door? 8) O que é um vírus de computador? Diga sucintamente como ele se reproduz.

McGraw-Hill. “Developing Real-World Intranets”. D. Comer. Ed. Wesley. Giozza. “Redes Locais de Computadores .. 2003. & Wesleym. The Coriolis Group. Campus. “Redes de Computadores”. L. Ed. E. 3a ed. et alii. Redes de Computadores 2 73 .. 1995. “Projeto de redes Top-Down”. 4a ed.Das LANs.. 1998. Campus. MANs e WANs às Redes ATM”.8. Soares. Ed. Oppenheimer. S. Ed.. W. Campus. “Interligação em Rede com TCP/IP – Volume 1”. A. 2a ed. 1999. J. F. D. “Redes de Computadores . G. F. Bibliografia Tanenbaum. et alii.Tecnologia e Aplicações”. 1986. 1996. Campus. P. Ed.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->