P. 1
Apostila Redes 2

Apostila Redes 2

3.0

|Views: 2.164|Likes:
Publicado porVeronica Rodrigues

More info:

Published by: Veronica Rodrigues on Oct 26, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/20/2013

pdf

text

original

Sections

  • 1. Algoritmos de Roteamento
  • 1.1 Princípio da Otimização
  • 1.2 Roteamento pelo Caminho Mais Curto
  • 1.3 Roteamento com Vetor de Distância
  • 1.4 Roteamento por Estado de Enlace
  • 1.5 Roteamento Hierárquico
  • 1.6 Exercícios
  • 2. Transmissão de Informação
  • 2.1 Informação e Sinal
  • 2.2 Banda Passante
  • 2.3 Multiplexação
  • 2.3.1 Multiplexação na Frequência
  • 2.3.2 Multiplexação no Tempo
  • 2.4 Modulação
  • 2.4.1 PCM
  • 2.5 Comutação
  • 2.5.1 Comutação de Circuitos
  • 2.5.2 Comutação de Mensagens
  • 2.5.3 Comutação de Pacotes
  • 2.6 Codificação e Transmissão de Sinais Digitais em Banda Básica
  • 2.6.1 Transmissão Assíncrona
  • 2.6.2 Transmissão Síncrona
  • 2.7 Técnicas de Detecção de Erros
  • 2.7.1 Paridade
  • 2.7.2 CRC
  • 2.7.3 Paridade Cruzada
  • 2.8 Exercícios
  • 3. Meios de Transmissão
  • 3.1 Par Trançado
  • 3.2 Cabo Coaxial
  • 3.3 Fibra Ótica
  • 3.4 Transmissão Sem Fio
  • 3.4.1 Rádio
  • 3.4.2 Micro-ondas
  • 3.4.3 Ondas Milimétricas e Infravermelhas
  • 3.4.4 Ondas de Luz
  • 3.5 Rádio Celular
  • 3.5.1 Telefones Celulares Analógicos
  • 3.5.1.1 AMPS (Advanced Mobile Phone System)
  • 3.6 Satélite
  • 3.6.1 Satélites de Baixa Órbita
  • 3.7 Exercícios
  • 4. Camada de Enlace de Dados
  • 4.1 Serviços Oferecidos à Camada de Rede
  • 4.2 Enquadramento
  • 4.3 Controle de Erros
  • 4.4 Controle de Fluxo
  • 4.5 Exemplos de Protocolos de Enlace de Dados
  • 4.5.1 HDLC (High-level Data Link Control)
  • 4.5.2 A Camada de Enlace de Dados na Internet
  • 4.5.2.1 SLIP (Serial Line IP)
  • 4.5.2.2 PPP (Point to Point Protocol)
  • 4.6 Subcamada de Acesso ao Meio
  • 4.6.1 Alocação de Canais
  • 4.6.2 Protocolos de Acesso Múltiplo
  • 4.6.2.1 Aloha
  • 4.6.2.2 CSMA (Carrier Sense Multiple Access)
  • 4.6.3 Protocolos de Acesso Ordenado
  • 4.6.3.1 Polling
  • 4.6.3.2 Slot
  • 4.6.3.3 Inserção de Retardo
  • 4.6.3.4 Passagem de Permissão
  • 4.6.4 Protocolos para Redes Sem Fio
  • 4.6.4.1 MACA e MACAW
  • 4.7 Exercícios
  • 5. Padrões para os Níveis Físico e de Enlace
  • 5.1 O Padrão IEEE 802
  • 5.2 IEEE 802.3 (CSMA/CD)
  • 5.2.1 Sintaxe do Protocolo da Camada MAC
  • 5.2.2 Semântica do Protocolo da Camada MAC
  • 5.2.3 Camada Física
  • 5.2.3.1 Especificação 10BASE5
  • 5.2.3.2 Especificação 10BASE2
  • 5.2.3.3 Especificação 10BASE-T
  • 5.2.3.4 Especificação 10BASE-F
  • 5.2.4 Cabeamento
  • 5.3 IEEE 802.3u (Fast Ethernet)
  • 5.4 IEEE 802.3z (Gigabit Ethernet)
  • 5.5 IEEE 802.11 (LAN Sem Fio)
  • 5.5.1 Camada Física
  • 5.5.2 Subcamada MAC
  • 5.5.3 Arquitetura
  • 5.6 IEEE 802.2 (LLC)
  • 5.6.1 Multiplexação
  • 5.6.2 Classes de Serviços
  • 5.7 Exercícios
  • 6. Protocolos de Switching
  • 6.1 Switches Transparentes
  • 6.1.1 Switches Spanning Tree
  • 6.2 Switches de Mídia Misturada
  • 6.3 Switches Ethernet
  • 6.4 Exercícios
  • 7. Segurança em Redes
  • 7.1 Risco
  • 7.2 Ameaças e Ataques
  • 7.2.1 Danos Acidentais
  • 7.2.2 Danos Intencionais
  • 7.2.3 Acesso Não Autorizado ao Sistema
  • 7.2.4 Vírus
  • 7.3 Política de Segurança
  • 7.4 Mecanismos de Segurança
  • 7.4.1 Descoberta e Remoção de Vírus
  • 7.4.2 Controle de Acesso
  • 7.4.3 Controle de Acesso Remoto
  • 7.4.3.1 Callback
  • 7.4.3.2 Criptografia de Senhas
  • 7.4.3.3 Senhas Dinâmicas
  • 7.4.4 Criptografia
  • 7.4.5 Assinatura Digital
  • 7.4.6 Compromisso de Terceiro
  • 7.4.7 Detecção e Informe de Eventos
  • 7.4.8 Registro de Eventos
  • 7.5 Barreiras de Proteção - Firewalls
  • 7.5.1 Filtro de Pacote
  • 7.5.2 Gateway de Aplicação
  • 7.5.3 Gateway de Circuito
  • 7.6 Rede Privada Virtual - VPN
  • 7.7 Exercícios
  • 8. Bibliografia

REDES DE COMPUTADORES 2

AGOSTO DE 2011

Sumário
1. Algoritmos de Roteamento...............................................................................................................5 1.1 Princípio da Otimização.............................................................................................................5 1.2 Roteamento pelo Caminho Mais Curto.....................................................................................6 1.3 Roteamento com Vetor de Distância.........................................................................................7 1.4 Roteamento por Estado de Enlace.............................................................................................8 1.5 Roteamento Hierárquico..........................................................................................................10 1.6 Exercícios.................................................................................................................................11 2. Transmissão de Informação............................................................................................................12 2.1 Informação e Sinal...................................................................................................................12 2.2 Banda Passante.........................................................................................................................13 2.3 Multiplexação..........................................................................................................................14 2.3.1 Multiplexação na Frequência...........................................................................................15 2.3.2 Multiplexação no Tempo.................................................................................................15 2.4 Modulação...............................................................................................................................16 2.4.1 PCM.................................................................................................................................16 2.5 Comutação...............................................................................................................................17 2.5.1 Comutação de Circuitos...................................................................................................17 2.5.2 Comutação de Mensagens................................................................................................18 2.5.3 Comutação de Pacotes......................................................................................................18 2.6 Codificação e Transmissão de Sinais Digitais em Banda Básica............................................19 2.6.1 Transmissão Assíncrona...................................................................................................19 2.6.2 Transmissão Síncrona......................................................................................................20 2.7 Técnicas de Detecção de Erros................................................................................................20 2.7.1 Paridade............................................................................................................................21 2.7.2 CRC..................................................................................................................................21 2.7.3 Paridade Cruzada.............................................................................................................21 2.8 Exercícios.................................................................................................................................22 3. Meios de Transmissão....................................................................................................................23 3.1 Par Trançado............................................................................................................................23 3.2 Cabo Coaxial............................................................................................................................24 3.3 Fibra Ótica...............................................................................................................................25 3.4 Transmissão Sem Fio...............................................................................................................27 3.4.1 Rádio................................................................................................................................27 3.4.2 Micro-ondas.....................................................................................................................28 3.4.3 Ondas Milimétricas e Infravermelhas..............................................................................28 3.4.4 Ondas de Luz....................................................................................................................28 3.5 Rádio Celular...........................................................................................................................28 3.5.1 Telefones Celulares Analógicos.......................................................................................28 3.5.1.1 AMPS (Advanced Mobile Phone System)...............................................................28 3.6 Satélite.....................................................................................................................................29 3.6.1 Satélites de Baixa Órbita..................................................................................................30 3.7 Exercícios.................................................................................................................................30 4. Camada de Enlace de Dados...........................................................................................................32 4.1 Serviços Oferecidos à Camada de Rede..................................................................................32 4.2 Enquadramento........................................................................................................................32 4.3 Controle de Erros.....................................................................................................................34 4.4 Controle de Fluxo....................................................................................................................34 Redes de Computadores 2 ii

4.5 Exemplos de Protocolos de Enlace de Dados..........................................................................35 4.5.1 HDLC (High-level Data Link Control)............................................................................35 4.5.2 A Camada de Enlace de Dados na Internet......................................................................36 4.5.2.1 SLIP (Serial Line IP)................................................................................................36 4.5.2.2 PPP (Point to Point Protocol)...................................................................................37 4.6 Subcamada de Acesso ao Meio................................................................................................37 4.6.1 Alocação de Canais..........................................................................................................38 4.6.2 Protocolos de Acesso Múltiplo........................................................................................38 4.6.2.1 Aloha........................................................................................................................38 4.6.2.2 CSMA (Carrier Sense Multiple Access)..................................................................39 4.6.3 Protocolos de Acesso Ordenado.......................................................................................41 4.6.3.1 Polling......................................................................................................................41 4.6.3.2 Slot............................................................................................................................42 4.6.3.3 Inserção de Retardo..................................................................................................42 4.6.3.4 Passagem de Permissão............................................................................................43 4.6.4 Protocolos para Redes Sem Fio........................................................................................44 4.6.4.1 MACA e MACAW..................................................................................................44 4.7 Exercícios.................................................................................................................................45 5. Padrões para os Níveis Físico e de Enlace......................................................................................47 5.1 O Padrão IEEE 802..................................................................................................................47 5.2 IEEE 802.3 (CSMA/CD).........................................................................................................48 5.2.1 Sintaxe do Protocolo da Camada MAC...........................................................................48 5.2.2 Semântica do Protocolo da Camada MAC.......................................................................48 5.2.3 Camada Física..................................................................................................................49 5.2.3.1 Especificação 10BASE5...........................................................................................49 5.2.3.2 Especificação 10BASE2...........................................................................................50 5.2.3.3 Especificação 10BASE-T.........................................................................................51 5.2.3.4 Especificação 10BASE-F.........................................................................................51 5.2.4 Cabeamento......................................................................................................................52 5.3 IEEE 802.3u (Fast Ethernet)....................................................................................................52 5.4 IEEE 802.3z (Gigabit Ethernet)...............................................................................................54 5.5 IEEE 802.11 (LAN Sem Fio)...................................................................................................55 5.5.1 Camada Física..................................................................................................................55 5.5.2 Subcamada MAC.............................................................................................................55 5.5.3 Arquitetura.......................................................................................................................56 5.6 IEEE 802.2 (LLC)....................................................................................................................57 5.6.1 Multiplexação...................................................................................................................57 5.6.2 Classes de Serviços..........................................................................................................58 5.7 Exercícios.................................................................................................................................58 6. Protocolos de Switching.................................................................................................................59 6.1 Switches Transparentes............................................................................................................59 6.1.1 Switches Spanning Tree...................................................................................................60 6.2 Switches de Mídia Misturada..................................................................................................61 6.3 Switches Ethernet....................................................................................................................61 6.4 Exercícios.................................................................................................................................62 7. Segurança em Redes.......................................................................................................................63 7.1 Risco........................................................................................................................................63 7.2 Ameaças e Ataques..................................................................................................................64 7.2.1 Danos Acidentais.............................................................................................................64 Redes de Computadores 2 iii

..................3 Acesso Não Autorizado ao Sistema............71 7.....................................................................................5 Barreiras de Proteção ...................68 7..........2......................................4...........................4.64 7........4.................................................VPN..............4.........4..........................................................5...............................................................3 Política de Segurança................1 Filtro de Pacote.........................................................71 8...................................7 Detecção e Informe de Eventos................3...................................................5................................................1 Descoberta e Remoção de Vírus....................................................................................66 7...68 7...70 7.........................................................2 Gateway de Aplicação.................................................7 Exercícios.........................65 7..........................................1 Callback.............3 Senhas Dinâmicas..........................5....................................... Bibliografia...................4 Criptografia...............7......................................3 Gateway de Circuito....73 Redes de Computadores 2 iv ................66 7..........5 Assinatura Digital...3.........65 7.....69 7.............................68 7...........................4........................................................................................................3 Controle de Acesso Remoto..................4..........................................64 7........................3.........................70 7.....65 7.........................................................................8 Registro de Eventos....................66 7......2 Controle de Acesso.......................................................................................................................................................4..............................................66 7................2 Danos Intencionais..........66 7.........................................4 Vírus..........................................4......2...........................66 7....................................................Firewalls............................................4 Mecanismos de Segurança....................................................................................................................................................................................................................2 Criptografia de Senhas............................68 7....................68 7..................................4.......................................4.......................................................................................................6 Rede Privada Virtual ............66 7............6 Compromisso de Terceiro.............................................................2........................................

Algoritmos de Roteamento A principal função da camada de rede é rotear pacotes da máquina origem para a máquina destino da melhor forma possível.1. O algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre qual linha de saída a ser usada na transmissão do pacote que entra. Os algoritmos não-adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Os algoritmos adaptativos mudam suas decisões de roteamento para refletir mudanças na topologia e/ou no tráfego. Se a sub-rede utilizar circuitos virtuais internamente. Como consequência direta do princípio da otimização. Se a sub-rede utilizar datagramas. O objetivo de todos os algoritmos de roteamento é descobrir e utilizar as árvores de escoamento em todos os roteadores. Tal procedimento também é conhecido como roteamento estático. e como toda árvore. o caminho ótimo de B a C também estará na mesma rota. Simplicidade – ser de fácil entendimento. Equidade – hosts devem receber fatias justas de tráfego. A figura abaixo mostra um exemplo de uma árvore se escoamento para uma rede. Redes de Computadores 2 5 . se o roteador B estiver no caminho ótimo entre o roteador A e o roteador C. existem determinadas propriedades que são desejáveis em um algoritmo de roteamento: • • • • • • Correção – sempre convergir para rotas corretas. esta decisão deverá ser tomada para todos os pacotes de dados recebidos. Tal procedimento também é conhecido como roteamento dinâmico. A escolha da rota a ser utilizada é previamente calculada e transferida para os roteadores quando a rede é inicializada. representa uma topologia livre de loops. pode-se observar que o conjunto de rotas ótimas de todas as origens para um determinado destino forma uma árvore com raiz no destino. Robustez – continuar funcionando mesmo em presença de falhas de hardware. Na maioria dos casos os pacotes necessitarão de vários hops (saltos entre roteadores) para chegar ao seu destino.1 Princípio da Otimização O princípio da otimização estabelece que. Otimização – conseguir a maior vazão possível na sub-rede. Embora a equidade e a otimização possam parecer óbvias. 1. Uma árvore como essa é chamada de árvore de escoamento (sink tree). as decisões de roteamento serão tomadas somente quando o circuito virtual estiver sendo estabelecido. Os algoritmos de roteamento podem ser agrupados em adaptativos e não-adaptativos. elas possuem objetivos contraditórios. Estabilidade – convergir para um estado de equilíbrio. Independente do tipo de serviço utilizado.

Uma forma de medir o comprimento do caminho é em número de hops (número de enlaces que devem ser utilizados). cada roteador deve obter individualmente as informações sobre a base do cálculo de sua árvore de escoamento ou obter estes dados de algum outro meio. Outra unidade métrica é baseada no tráfego nos enlaces. Depois é examinado. do retardo detectado e de outros fatores. Se a soma do valor de D e a distância entre B e o nó que está sendo considerado for inferior ao valor desse nó. Um valor pode ser provisório ou permanente. Existem diversos algoritmos para o cálculo do caminho mais curto. o caminho mais curto é o caminho mais rápido. Sempre que um nó é rotulado novamente. caso em que ABC é mais longo que ABE. A medida que o algoritmo prossegue e os caminhos são encontrados. Inicialmente nenhum caminho é conhecido e todos os nós são rotulados com infinito. e diferentes roteadores podem ter diferentes ideias sobre a topologia atual. refletindo melhores caminhos. portanto. e não o caminho com menos arcos ou com menor distância. um a um. Nesse grafo. Para encontrar o caminho mais curto de A até D marca-se o nó A como permanente. Os valores dos arcos podem ser calculados como uma função da distância. onde cada nó é rotulado (entre parênteses) por sua distância até o nó de origem ao longo do menor caminho conhecido até então. assim. Uma outra unidade métrica é a distância geográfica. O próximo a ser verificado deve ser o nó B. da largura de banda. o algoritmo simplesmente encontra o caminho mais curto entre eles no grafo. que passa a ser o novo nó ativo. O processo segue até que seja estabelecido o caminho mas curto entre os nós em questão. do tráfego médio. O mais conhecido deles foi desenvolvido por Dijkstra em 1959. os caminhos ABC e ABE são igualmente longos. o que é indicado por um círculo preenchido. 1. cada nó adjacente a A alterando o rótulo de cada um deles para a distância até A.Na prática existem complicações. Utilizando essa unidade métrica na figura acima. ele também é rotulado com o nó a partir do qual o teste foi feito. Examina-se todos os nós adjacentes a ele. o nó será rotulado novamente. Alterando a função de atribuição de pesos. os valores podem mudar. Além disso.2 Roteamento pelo Caminho Mais Curto O protocolo de roteamento pelo caminho mais curto é um protocolo estático cuja ideia é criar um grafo da sub-rede. Para escolher uma rota entre um determinado par de roteadores. do custo de comunicação. o algoritmo calcularia o caminho mais curto medido de acordo com determinados critérios que podem ser ou não combinados. Redes de Computadores 2 6 . Após examinar cada nó adjacente a A verifica-se todos os nós provisoriamente rotulados no grafo tornando permanente o de menor rótulo. com cada nó do grafo representando um roteador e cada arco indicando um enlace. do comprimento médio de fila. pode-se reconstruir o caminho final posteriormente. este será um caminho mais curto e. Enlaces e roteadores podem parar e voltar durante a operação.

a distância será de apenas um hop. o roteador poderá medi-lo com pacotes ECHO que o receptor exibe e retransmite o mais rápido possível.1. A unidade métrica utilizada pode ser o número de hops. Alguns roteadores utilizam protocolos com vetor de distância mais aperfeiçoados. Cada entrada contém duas partes: a linha de saída preferencial a ser utilizada para esse destino e uma estimativa do tempo ou distância até o destino.3 Roteamento com Vetor de Distância O roteamento com vetor de distância é um algoritmo dinâmico que opera fazendo com que cada roteador mantenha uma tabela que fornece a melhor distância conhecida a cada destino e determina qual linha deve ser utilizada para se chegar lá. Se a unidade métrica for o comprimento da fila. Cada roteador mantém uma tabela de roteamento indexada por cada roteador da sub-rede. Essas tabelas são atualizadas através da troca de informações com os vizinhos. Redes de Computadores 2 7 . Se a unidade métrica for o hop. o roteador examinará cada uma das filas. O algoritmo de roteamento com vetor de distância recebe também outros nomes. Se a unidade métrica for o retardo. o retardo de tempo. Presume-se que o roteador conheça a distância até cada um de seus vizinhos. o número total de pacotes enfileirados no caminho ou algo semelhante. Trata-se do algoritmo de roteamento ARPANET original que também foi utilizado na Internet com o nome RIP.

Segundo. não se levando em conta a largura de banda. um retardo de 40 ms até D. o algoritmo geralmente levava muito tempo para convergir. Esses nomes devem ser globalmente exclusivos. Em seguida. C e F) são diretamente conectados. A alega ter um retardo de 12 ms até B. quando então foi substituído pelo roteamento por estado de enlace. respectivamente. 10. 4. o algoritmo de Dijkstra pode ser usado para encontrar o caminho mais curto. Medindo o tempo de ida e volta e dividindo-o Redes de Computadores 2 8 . Determinação dos Vizinhos Quando um roteador é inicializado. A figura (a) abaixo ilustra uma LAN para a qual três roteadores (A. como mostra a figura (b). ele calcula o retardo para G via I. Essa substituição foi basicamente motivada por dois problemas. Cada roteador deve: 1. será criada uma entrada na tabela de roteamento em que o retardo para G seja de 18 ms e em que a rota a ser utilizada passe por H. etc. 3. respectivamente. Criar um pacote que diga tudo o que acaba de ser aprendido. com a nova tabela de roteamento mostrada na última coluna da figura. Como J calcula sua nova rota para o roteador G? Ele sabe que pode chegar a A em 8 ms e A alega ser capaz de chegar a G em 18 ms. O melhor desses valores é 18. As quatro primeiras colunas da parte (b) mostram os vetores de retardo recebidos dos vizinhos do roteador J. I. H e K. C e F são conectados. Quando mais de dois roteadores são conectados por uma LAN é preciso introduzir um artifício. 5. ao qual A. A. a topologia completa e todos os retardos são medidos e distribuídos para cada roteador. portanto. Enviar esse pacote a todos os outros roteadores. Uma forma de modelar a LAN é considerá-la como um nó. A parte (a) mostra uma sub-rede. e cada um desses roteadores é conectado a um ou mais roteadores adicionais. a unidade métrica de retardo era o comprimento de fila.4 Roteamento por Estado de Enlace O roteamento com vetor de distância era utilizado na ARPANET até 1979. Medir o retardo ou o custo para cada um de seus vizinhos. O mesmo cálculo é feito para todos os outros destinos. J sabe que pode contar com um retardo de 26 ms para G se encaminhar pacotes de G para A. que o outro lado deve transmitir de volta imediatamente. Da mesma forma. 1. 12 e 6 ms. um retardo de 25 ms até C.O processo de atualização das tabelas de roteamento é mostrado na figura acima. Assim. 2. Medição do Custo da Linha A forma mais simples de determinar o retardo é enviar um pacote ECHO pela linha. O roteador da outra extremidade envia de volta uma resposta identificando-se. Primeiro. portanto. Nela é introduzido um nó artificial N. 18 (6+12) e 37 (31+6) ms. Descobrir seus vizinhos e aprender seus endereços de rede. como 8. Calcular o melhor caminho para cada um dos outros roteadores. H e K como 41 (31+10). ele envia um pacote HELLO em cada linha. Supondo que J tenha medido ou estimado seu retardo para seus vizinhos. A ideia do roteamento por estado de enlace é simples.

Se for novo.os pacotes de 5 a 65. as informações desse roteador serão descartadas. Os pacotes de estado de enlace correspondentes a todos os seis roteadores também são mostrados na figura. o mais antigo será descartado. seguida do número de sequencia. A solução para esses problemas é incluir a idade de cada pacote após o número de sequencia e decrementá-la uma vez por segundo. Alguns aprimoramentos nesse algoritmo o tornam mais robusto. Um exemplo de sub-rede é ilustrado na figura abaixo. Quando a idade atingir zero. cada pacote contém um número de sequencia que é incrementado para cada pacote enviado. Consequentemente. se um roteador apresentar falha. O campo de idade é também decrementado por cada roteador durante o processo inicial de flooding para garantir que nenhum pacote será perdido e viverá por um período indefinido (um pacote cuja idade seja zero é descartado). Para obter resultados melhores pode-se fazer o teste mais de uma vez e usar a média. Se forem diferentes. Para evitar erros nas linhas roteador-roteador.por dois. a cópia será descartada. Se for recebido um pacote com número de sequencia inferior ao mais alto detectado até o momento. seus números de sequencia serão comparados. os diferentes roteadores podem estar usando diferentes versões da topologia. A ideia fundamental para distribuição é usar a inundação de pacotes para distribuir os pacotes por estado de enlace. Criação de Pacotes por Estado de Enlace O pacote começa com a identidade do transmissor. Em vez disso. e de uma lista de vizinhos. Redes de Computadores 2 9 . Quando é recebido. Com um pacote de estado de enlace por segundo. se os números de sequencia se repetirem haverá problemas. ele será rejeitado. Segundo.540 for recebido no lugar de 4 (erro de 1 bit). os roteadores que obtiverem os primeiros pacotes mudarão suas rotas. ou altera suas propriedades. Quando um pacote de estado de enlace chega a um roteador para o processo de flooding. sendo os retardos mostrados através de linhas. Distribuição dos Pacotes de Estado de Enlace A medida que os pacotes são distribuídos e instalados. Se forem iguais. todos os pacotes de estado de enlace são confirmados. Pode-se criá-los periodicamente ou criá-los durante a ocorrência de algum evento significativo. ele perderá o controle de seu número de sequencia Terceiro. A solução é usar um número de sequencia de 32 bits. se um número de sequencia for adulterado e o número 65. entra no ar. ele não é imediatamente enfileirado para transmissão. o pacote será descartado. menos para aquela em que chegou. seriam necessários 137 anos para um número se repetir.540 serão considerados obsoletos. Para manter o controle do processo. É fornecido o retardo referente a cada vizinho. Se for uma cópia. o roteador pode obter uma estimativa razoável do retardo. o pacote será encaminhado a todas as linhas. como uma linha ou um vizinho que sai do ar. Primeiro. o novo pacote de estado de enlace é conferido na lista de pacotes já verificados. loops. Se outro pacote de estado de enlace da mesma origem chegar antes. ele é colocado em uma área de retenção para aguardar um pouco. o que pode levar a inconsistências. máquinas inatingíveis e outros problemas. Alguns problemas podem ocorrer com este algoritmo da forma como está definido. da idade.

Quando o roteamento hierárquico é utilizado. portanto. como indicado pelos bits de flag. Cada linha corresponde a um pacote de estado de enlace recém recebido.A estrutura de dados utilizada pelo roteador B da figura anterior é mostrada na figura abaixo. mas sem conhecer a estrutura interna de outras regiões. Entretanto. Em um determinado momento. sendo necessário agrupar as regiões em Redes de Computadores 2 10 . Idade A C F A 21 60 0 1 1 F 21 60 1 1 0 E 21 59 0 1 0 C 20 60 1 0 1 D 21 59 1 0 0 Flag de confirmação A C F 1 0 0 0 0 1 1 0 1 0 1 0 0 1 1 Dados No exemplo. A tabela registra a origem do pacote. No caso de redes muito grandes uma hierarquia de dois níveis pode ser insuficiente. as falhas serão inúmeras. 1. Se uma cópia for recebida enquanto o original ainda estiver no buffer. o gráfico da sub-rede ficará incorreto. uma vez através de EAB e outra através de EFB. proveniente de E. haverá problemas. Se um roteador alegar ter uma linha que não possui. cada qual com k vizinhos. ele deve ser enviado para C e F e confirmado para A. C e F. Da mesma forma. Os flags de transmissão significam que o pacote deve ser enviado na linha indicada. os seis bits serão alterados para 100011.5 Roteamento Hierárquico Conforme as redes aumentam de tamanho. Flag de transmissão Origem Seq. seu número de sequencia. Consequentemente. com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região. é diferente. Portanto. a memória necessária para armazenar os dados de entrada é proporcional a k×n. as tabelas de roteamento crescem proporcionalmente. se a memória do roteador se esgotar ou se ele calcular o roteamento de forma incorreta. Os flags de confirmação significam que deve ser confirmado ali. Cálculo das Novas Rotas Uma vez que um roteador tenha acumulado um conjunto completo de pacotes de estado de enlace. Além disso. os bits deverão ser alterados. Agora o algoritmo de Dijkstra pode ser executado localmente para criar o caminho mais curto. há flags de transmissão e confirmação para cada uma das três linhas de B (para A. o roteamento terá de ser feito hierarquicamente. Se um roteador falhar na hora de encaminhar pacotes ou danificá-los. No caso de uma sub-rede com n roteadores. ou se esquecer de uma linha que tem. mas ainda não totalmente processado. mas confirmado para A e F. problemas com o hardware e com o software podem ocorrer com esse algoritmo. os roteadores são divididos em regiões. o pacote de estado de enlace de A chegou diretamente. se uma cópia do estado de C chegar de F antes de a quarta entrada da tabela ter sido encaminhada. já que o pacote precisará ser confirmado para F e não há a necessidade de seu envio. Por fim. Por exemplo. respectivamente). a rede pode crescer até um ponto em que não é mais é viável que todos os roteadores tenham uma entrada para todos os outros roteadores. idade e os dados correspondentes. Entretanto. No caso de sub-redes de grande porte isso pode ser um problema. o pacote vindo de F deve ser encaminhado para A e C e confirmado para F. ele poderá criar o grafo completo da sub-rede. a situação com o terceiro pacote. O tempo de cálculo também pode ser de grande importância. ele só precisa ser enviado para C. Ele chegou duas vezes.

8) O que é o roteamento hierárquico? Quando se utiliza? Cite uma vantagem e uma desvantagem. 6) Considere na sub-rede da figura abaixo que todos os enlaces possuem peso 1. as zonas em grupos. os clusters em zonas. enquanto quando o roteamento é feito hierarquicamente são necessárias apenas 7 entradas. 1.clusters. Redes de Computadores 2 11 . Enumere as melhores rotas de A até F com seus respectivos pesos. A figura abaixo dá um exemplo quantitativo do roteamento em uma hierarquia de dois níveis com cinco regiões. Mas este tipo de roteamento implica em um provável aumento do caminho para alguns hosts.6 Exercícios 1) Para que serve o roteamento? 2) Qual a diferença entre algoritmos de roteamento não-adaptativos (estáticos) e algoritmos de roteamento adaptativos (dinâmicos)? 3) O roteamento com vetor de distância precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 4) O roteamento por estado de enlace precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 5) Cite uma diferença entre o roteamento com vetor de distância e o roteamento por estado de enlace. A tabela de roteamento completa do roteador 1A tem 17 entradas. 7) Explique sucintamente como funciona o roteamento por estado de enlace. etc.

Informações geradas por fontes sonoras apresentam variações contínuas de amplitude. O sinal é construído através de uma sequencia de intervalos de tamanho fixo iguais a T segundos. Amostragem é a técnica pela qual os sinais analógicos são transmitidos em um meio digital. Sinais nada mais são do que ondas que se propagam através de algum meio físico. Computadores são equipamentos que armazenam. Chama-se esse tipo de informação de digital. Informação é a ideia ou dado trabalhado pelos agentes que as criam. chamados intervalos de sinalização. enquanto modulação é a técnica pela qual os sinais digitais são transmitidos em um meio analógico. durante os quais a amplitude do sinal permanece fixa.1 Informação e Sinal Comunicação é o ato de transmitir informações. constituindo-se no tipo de informação denominada de analógica Os sinais também podem ser classificados como sinais analógicos e sinais digitais. caracterizando um dos símbolos digitais transmitidos Qualquer tipo de informação. Um processo de comunicação admite a existência de um código ou linguagem capaz de representar informações através de símbolos compreensíveis para as partes envolvidas. São a materialização da informação no momento da transmissão e podem ser classificados como analógicos ou digitais. 2. Sinais analógicos variam continuamente com o tempo. Sinais digitais caracterizam-se pela presença de pulsos nos quais a amplitude é fixa. Para sua transmissão são necessários apenas dois símbolos. manipulam e processam. O bit é a unidade básica de informação dos computadores digitais. Ao transmitir informações espera-se preservar seu significado e recuperar seu entendimento para permitir a sua manipulação. representando os valores lógicos “0” ou “1”. Os termos analógico e digital correspondem à variação contínua e discreta respectivamente. Transmissão de Informação As propriedades físicas de meios de transmissão e as características dos sinais transmitidos apresentam uma série de questões tecnológicas que influenciam na construção e no projeto de redes de computadores. que podem ser facilmente representados por dois níveis dos sinais Redes de Computadores 2 12 . Esses termos são frequentemente utilizados no contexto de comunicação de dados para qualificar tanto a natureza das informações quanto a característica dos sinais utilizados para a transmissão através de meios físicos. pode ser transmitida através de um sinal analógico ou digital.2. seja analógica ou digital. processam e codificam informações em bits que correspondem a dois níveis discretos de tensão ou corrente.

Assim o sinal percebido na recepção será exatamente o mesmo transmitido. Com 4 símbolos é possível transmitir sinais equivalentes a 2 bits (dibit). Para tanto. Fazendo isso e admitindo que o período tem tamanho infinito. f. considera-se que os sinais para transmissão de dados têm uma duração limitada e imagina-se que está se lidando com um sinal periódico. pois como os níveis que um sinal pode ter são conhecidos. A largura de banda desse sinal é o tamanho de sua banda passante (a diferença entre a maior e a menor frequência que compõem o sinal). Cada componente é um harmônico do sinal com as respectivas amplitudes an e bn. Porém é possível se obter mais de dois níveis com sinais digitais. onde f = 1/T0 = frequência fundamental do sinal. possíveis distorções que ocorrerem durante uma transmissão podem ser corrigidas no momento da recepção. e frequências nf para o seno e o cosseno. Com 8 símbolos é possível transmitir sinais equivalentes a 3 bits (tribit). A transformada de Fourier G(f) de uma função g(t) é dada por: A banda passante de um sinal é o intervalo de frequências que compõem este sinal. e assim por diante. em um meio capaz de transmitir L símbolos podese codificar log2L bits. As análises consideram que o sinal estudado é um sinal periódico. Redes de Computadores 2 13 . Do ponto de vista do meio de transmissão. Dessa forma é criado um sinal periódico a partir do sinal de interesse. mas os sinais que são encontrados nas transmissões de informação não costumam ser periódicos. podendo-se atribuir mais de um bit a cada nível do sinal.digitais. tais correções não podem ser aplicadas a eles. 2f. onde f é a frequência fundamental. análoga à série de Fourier para sinais não periódicos. Transmitir sinais digitais trás vantagens. chega-se às fórmulas que representam a Transformada de Fourier. cuja representação no tempo durante um período é igual ao sinal original. 3f. Um sinal com período T0 tem componentes de frequências 0.2 Banda Passante Fourier (século XIX): “Qualquer sinal periódico g(t) com período T 0 pode ser considerado como uma soma de senos e cossenos de diversas frequências”. Com 2 n símbolos é possível transmitir sinais equivalentes a n bits. Como sinais analógicos podem ter qualquer amplitude. 2.

existe uma banda mínima a partir da qual é possível recuperar a informação sem erros. que sofrerá uma perda em cada uma de suas componentes de acordo com a curva característica do ganho daquele meio físico. podemos utilizar este meio para a transmissão do sinal.3 Multiplexação Sempre que a banda passante de um meio físico for maior ou igual à banda passante necessária para um sinal. Nenhum meio de transmissão é capaz de transmitir sinais sem que hajam perdas de energia durante o processo. Apesar das distorções ocasionadas pela banda passante limitada do meio físico. provocando a distorção do sinal resultante transmitido. em outras palavras: depende da velocidade em bits por segundo (bps) do sinal. 2. O meio de transmissão atua como um filtro sobre o sinal. A medida que a largura de banda do meio vai se tornando mais estreita. Existe alguma forma de utilizar esta banda passante que sobra para a transmissão de um outro sinal simultaneamente? A técnica que permite a transmissão de mais de um sinal em um mesmo meio físico é denominada multiplexação.Um pulso retangular como uma função s(t) do tempo tem o respectivo espectro de frequências S(f) obtido através da transformada de Fourier. ocasionando distorções no sinal resultante. cujas componentes de maior importância situam-se em torno de 0 Hz. Existem duas formas básicas de multiplexação: a multiplexação na Redes de Computadores 2 14 . A característica dos meios de transmissão é a de provocar perdas nos diversos sinais componentes em diferentes proporções. A largura de banda do sinal digital depende do tamanho T dos pulsos (o intervalo de sinalização). Mas se a banda passante do meio for muito maior que a do sinal a ser transmitido haverá um desperdício. Observa-se que um pulso retangular (unidade básica para transmissão de sinais digitais em sua forma original) é um sinal com largura de banda infinita. atingem-se situações onde a recepção correta do sinal transmitido se torna impossível.

2.FDM) e a multiplexação no tempo (Time Division Multiplexing . Um receptor que deseje recuperar um sinal transmitidos numa linha multiplexada na frequência. A multiplexação no tempo pode ser classificada em síncrona ou assíncrona.TDM).. por sua vez. cada frame é subdividido em N subintervalos {t1. Redes de Computadores 2 15 . ele poderá deslocar o sinal recebido para fazer o sinal desejado ocupar novamente a sua faixa original (de 0 a n Hz). tn} denominados slots ou segmentos.frequência (Frequency Division Multiplexing . 2. O sinal demodulado pode a seguir ser filtrado para conter somente o sinal original.. Técnicas que permitem esse deslocamento ou shift de frequências são conhecidas e denominadas técnicas de modulação. para alojar esses sinais na forma desejada sem que um interfira no outro. o domínio do tempo é dividido em intervalos de tamanho fixo T chamados frames.TDM) se beneficia do fato de que a capacidade (em quantidade de bits por segundo) do meio de transmissão. vários sinais podem ser transportados por um único caminho físico.. os sinais podem ser transmitidos no meio físico. mas somente para dados digitais. Dessa forma. cada um deles ocupando uma banda ou canal distinto com tamanho necessário para a sua transmissão. No TDM síncrono (ou simplesmente TDM). . excede a taxa média de geração de bits das estações conectadas ao meio físico. sem sobreposição. O passo seguinte é deslocar a faixa de frequências original dos sinais de forma que eles passem a ocupar faixas disjuntas. Já a multiplexação no tempo pode ser tratada diretamente por componentes digitais. deverá conhecer a faixa de frequências que está sendo utilizada para a sua transmissão. formam uma partição do tempo infinito.3. intercalando-se porções de cada sinal no tempo. que formam uma partição dos frames que. Quando isso ocorre.2 Multiplexação no Tempo A multiplexação na frequência apesar de muito eficiente não é facilmente manipulada por um computador. A multiplexação por divisão do tempo (Time Division Multiplexing .1 Multiplexação na Frequência Para alojar mais de um sinal em um determinado meio passa-se um filtro em cada um dos sinais de forma a preservar somente a faixa relativa à banda passante necessária a cada um.3. Dessa forma. em muitos casos.

estabelece-se uma conexão que permanece dedicada à estação transmissora até o momento em que ela resolva desfazê-la. A principal técnica utilizada pelos CODECs é denominada Pulse Code Modulation (PCM). identificados por uma determinada posição fixa dentro desses frames. a cada amostra. A saída PCM corresponde ao resultado dessa quantização. mais vantajosa do que a analógica devido. Em compensação. comprimento e/ou da fase de onda numa onda de transporte. Este processo é conhecido como Pulse Amplitude Modulation (PAM). ter o mesmo tamanho. no TDM assíncrono cada unidade de informação transmitida deve sempre conter um cabeçalho com os endereços de origem e de destino. Quando uma estação que alocou um canal não estiver transmitindo (ou a taxa de transmissão for menor do que a taxa assegurada pelo canal). tem-se um desperdício de capacidade do meio físico. podemos produzir os pulsos PCM através de um processo conhecido como quantização. necessariamente. em geral. à possibilidade de restauração do sinal original mesmo na presença de falhas ou ruídos no sistema. 2.4. A técnica PCM é baseada no teorema de Nyquist. que deforma uma das características de um sinal portador variando proporcionalmente ao sinal modulador.4 Modulação Modulação é o processo de variação de amplitude. intensidade. um em cada frame. Essa forma de chaveamento é denominada chaveamento de circuitos.1 PCM A transmissão digital é. principalmente. Os dispositivos capazes de codificar informações analógicas em sinais digitais são denominados CODECs (CODer/DECoder). No TDM síncrono.Statistical TDM) não há alocação de canal nem estabelecimento de conexão. de tal forma que poderá ser recuperada na outra parte através de um processo reverso chamado demodulação. É o processo no qual a informação a ser transmitida é transformada em sinais mais apropriados à transmissão. frequência. onde cada amostra PAM é aproximada a um inteiro de n bits. 2.Denomina-se canal ao conjunto de todos os segmentos. Utilizando uma taxa de amostragem maior ou igual a 2W. Parcelas de tempo são alocadas dinamicamente de acordo com a demanda das estações. A partir dos pulsos PAM. No TDM assíncrono (também conhecido por TDM estatístico ou STDM . associa-se um valor proporcional à amplitude do sinal naquele ponto. quando um canal é alocado. Diferentes canais não precisam. que assegura que uma taxa de amostragem de 2W vezes por segundo é o suficiente para recuperar o sinal com banda passante W Hz. Redes de Computadores 2 16 . já que o canal alocado não pode ser utilizado por qualquer outra estação até o momento da desconexão. o sinal original é amostrado e.

A comunicação via comutação de circuitos envolve três fases: 1.1 Comutação de Circuitos A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre duas estações. caso o tráfego entre as estações não seja constante e contínuo. Estabelecimento do circuito 2. a taxa gerada será 8. 2. neste caso. A alocação desses recursos está intimamente relacionada com a forma de multiplexação dos meios de transmissão. Na comutação de circuitos o caminho alocado durante a fase de estabelecimento do circuito permanece dedicado àquelas estações até que uma delas decida desfazer o circuito.5. a taxa gerada pela transmissão de informação analógica através de sinais digitais. Quando essa mensagem de controle atinge o nó de destino um caminho foi totalmente alocado e uma mensagem de controle de confirmação é enviada de volta ao nó de origem. Conforme ela vai sendo roteada. igual a 8. as estações podem se comunicar através do circuito estabelecido. O caminho dedicado entre a origem e o destino pode ser: • Um caminho físico formado por uma sucessão de enlaces físicos (chaveamento espacial ou 17 Redes de Computadores 2 . até o momento em que uma das estações decida terminar a conexão. Transferência de informação 3. Se escolhermos essa taxa e codificarmos cada amostra com oito bits. Desconexão do circuito Na fase de estabelecimento do circuito uma mensagem de controle é enviada ao destino.000 Hz. Considere o caso de sinais de voz. A partir daí. um caminho vai sendo alocado. Isso significa que. Se assumirmos que a banda passante necessária desses sinais tem largura igual a 4. a partir desse processo. a taxa de amostragem de Nyquist é.5 Comutação A função de comutação (ou chaveamento) em uma rede de comunicação refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados.000 amostras por segundo. por exemplo. 2.Podemos calcular. Em compensação.000 x 8 = 64 Kbps. existe a garantia de que uma taxa de transmissão está sempre disponível quando as estações desejam se comunicar. pois não há contenção alguma de recursos. já utilizando o circuito alocado pela primeira mensagem. a capacidade do meio físico será desperdiçada.

3 Comutação de Pacotes A comutação de pacotes é semelhante à comutação de mensagens. O tempo de transferência é que aumenta devido às filas que as mensagens encontrarão em cada nó de comutação da rede.5. Assim. pedidos de novas conexões podem ser recusados devido à falta de recursos ou caminhos livres. Pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces. o que pode reduzir o atraso de transmissão total de uma mensagem. A principal diferença está no fato de que o tamanho da unidade de dados transmitida na comutação de pacotes é limitado. Redes de Computadores 2 18 .• • físico) Uma sucessão de canais de frequência alocados em cada enlace (chaveamento de frequências) Uma sucessão de canais de tempo alocados em cada enlace (chaveamento do tempo) 2. As mensagens são sempre aceitas em uma rede de comutação de mensagens. A técnica de comutação de pacotes é também uma técnica store-and-forward.2 Comutação de Mensagens Na comutação de mensagens. a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem. se uma estação deseja transmitir uma mensagem. já que os canais podem ser compartilhados por várias mensagens ao longo do tempo. uma mensagem caminha de nó em nó pela rede utilizando apenas um canal por vez. Em cada nó.5. 2. Quando o tráfego se torna alto em uma rede de comutação de circuitos. Mensagens com tamanho acima de um limite devem ser quebradas em unidades menores denominadas pacotes. ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó. Algumas características da comutação de mensagens em relação à comutação de circuitos: • • • O aproveitamento das linhas de comunicação é maior. sendo armazenada e retransmitida em cada nó (processo conhecido como store-and-forward).

e também para garantir a transição no início do próximo bit de start do próximo caractere. Para o funcionamento correto da recepção é preciso um mecanismo que permita a detecção precisa do início da recepção de um caractere. Por fim. a cada caractere teremos anulado toda a defasagem que por ventura tenha se acumulado no caractere anterior. Detectado o início de uma recepção. um bit de stop é colocado para marcar o fim do caractere. admite-se que a referência de tempo do transmissor e do receptor não é única. Pode-se adotar duas estratégias básicas para lidar com esse problema de sincronismo dos relógios: a transmissão assíncrona e a transmissão síncrona. Após o bit de start. permitir que o receptor tenha um intervalo de tempo para ter acesso ao seu registro de recepção. após um intervalo grande de transmissão. O bit de start deve sempre apresentar uma transição inicial (de 1 para 0) de forma a marcar bem a sua presença e permitir o disparo da contagem no oscilador de recepção. onde o sinal já se encontra estável. esta não será maior do que uma fração de um período. utiliza-se um oscilador com uma frequência múltipla (n vezes maior) da frequência do oscilador do transmissor.6 Codificação e Transmissão de Sinais Digitais em Banda Básica A codificação de sinais em banda básica mais conhecida é denominada codificação NRZ (Non Return to Zero). No receptor. Para uma amostragem correta. irão se acumular provocando o afastamento do instante de amostragem do centro do intervalo de sinalização. e mais um bit opcional de paridade. cada qual representando um dos dois símbolos digitais (0 ou 1). Mesmo pequenas defasagens. entre 5 e 8 bits) de forma a não permitir longas sequencias de bits. Neste esquema é definido um intervalo de sinalização durante o qual o sinal permanece inalterado de forma a caracterizar o bit transmitido. a partir do início do primeiro bit do caractere corrente. seguem-se o caractere. a amostragem se fará depois de passados n/2 pulsos de relógio do receptor. Admitindo que a frequência de oscilação do receptor tenha um erro de precisão. receptor e transmissor precisam ter relógios ajustados (sincronizados). em geral. De posse desse mecanismo. Por esse motivo a transmissão assíncrona é orientada à transmissão de caracteres (pequenas unidades de dados que variam. O bit de start marca o início da transmissão de um caractere. apenas próxima.6. e tenta-se lidar com essas diferenças. Redes de Computadores 2 19 . onde há a presença de dois níveis de tensão ou corrente. de forma a reconhecer o nível de tensão ou corrente correto.1 Transmissão Assíncrona Na transmissão assíncrona. A técnica de codificação de dados utilizada nesta solução é usualmente a NRZ. pois começamos a marcar novamente o meio dos bits. O receptor deve procurar amostrar o sinal recebido no meio deste intervalo.2. 2.

utilizando alguma técnica de codificação. Todos os métodos de detecção de erros são baseados na inserção de bits extras na informação Redes de Computadores 2 20 . O primeiro passo para qualquer esquema de tratamento de erros é a sua detecção. Quando o sinal mantêm-se em nível baixo. realizar a amostragem dos dados. A fim de alcançar este objetivo. o sinal carrega seu próprio pulso de relógio. é a modulação em fase dos dados e relógio.2. Um bit 1 é representado por nenhuma troca de polaridade no começo da transmissão do bit. conhecida como codificação Manchester.2 Transmissão Síncrona Na transmissão síncrona procura-se garantir a existência de uma referência única de tempo para transmissor e receptor durante cada transmissão.7 Técnicas de Detecção de Erros Os sistemas de comunicação devem ser projetados de forma a possibilitar a recuperação da informação perdida por erros causados pelo meio físico. Como cada célula possui uma transição. um bit 0 é representado por uma mudança de polaridade no começo da transmissão do bit. envia-se dados e informação de sincronismo juntos em um mesmo canal. 2. a partir do relógio recuperado. São várias as técnicas de codificação usuais em redes de computadores para a transmissão conjunta de dados e informação de sincronismo em um mesmo canal. Quando o sinal mantêm-se em nível alto.6. Uma transição positiva no meio do intervalo de sinalização representa o bit 1. é representado o símbolo J. A segunda técnica de codificação é derivada da primeira e é conhecida como codificação Manchester Diferencial. Ao receptor cabe separar esses dois sinais e. Uma outra característica importante destas codificações é que a ausência de transmissão pode ser detetada pela simples ausência de transições no meio. enquanto uma transição negativa representa o bit 0. A primeira técnica de codificação. Durante a transmissão de dados. tanto a codificação Manchester quanto a codificação Manchester Diferencial apresentam transição no meio do intervalo de sinalização. Em situações especiais pode-se enviar símbolos especiais que não apresentam transições no meio do intervalo. Todas elas baseiam-se em garantir a existência de transições em qualquer que seja o padrão de bits transmitidos. Também em todas as técnicas há necessidade de envio de informação de sincronismo antes do início da transmissão. No meio da transmissão do bit sempre há mudança de polaridade. Nela. é representado o símbolo K.

3 Paridade Cruzada Aplica-se o esquema de paridade nas linhas e colunas de uma mensagem de forma a poder detectar e corrigir o erro em 1 bit. o receptor assume que recebeu os dados sem erros.transmitida. Como exemplo: • • • • CRC-12 = X12+X11+X3+X2+X+1 CRC-16 = X16+X15+X2+1 CRC-CCITT = X16+X12+X5+l CRC-32 = X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1 O esquema baseado em CRC-12 é utilizado em sequencias de caracteres de seis bits gerando um FCS de 12 bits. um quadro de k bits. O resto desta divisão é comparado com os n últimos bits recebidos no quadro. é representado por um polinômio em X. O CRC-32 foi o escolhido pelo comitê IEEE-802 para ser utilizado em redes locais. No transmissor o polinômio de ordem k-1 é dividido. Assim o quadro 10110001 seria representado pelo polinômio X7 + X5 + X4 + 1. 2. por um polinômio gerador de ordem n. Se os bits forem iguais. tendo como resultado um quociente e um resto de ordem n-1. um processo análogo é realizado. ambos resultando em FCS de 16 bits. seguidos dos n bits correspondentes ao polinômio obtido como resto da divisão (chamado de Frame Check Sequence . O transmissor gera em sua saída os k bits originais. 2. onde o coeficiente do termo Xi é dado pelo (i+1)-ésimo bit da sequencia de k bits. monta-se 1001101 0 1011100 0 0010000 1 1010111 1 0011000 0 1010101 0 0101001 1 0110010 1 o que leva a transmissão de 1001101010111000001000011010111100110000101010100101 Redes de Computadores 2 21 . Alguns polinômios geradores são largamente utilizados e padronizados. Esses bits são computados pelo transmissor através de algum algoritmo que tem como entrada os bits originais a serem transmitidos. gerando um FCS de 32 bits. Caso um número par de bits tenha sido invertido o receptor não será capaz de perceber a existência do erro.2 CRC Nesse esquema.7. em aritmética módulo 2.FCS).1 Paridade A forma mais simples de redundância para detecção de erros consiste na inserção de um bit de paridade ao final de cada caractere de um quadro. um erro é detectado. Caso algum bit seja diferente. O valor desse bit é escolhido de forma a deixar todos os caracteres com um número par de bits (paridade par) ou com um número ímpar de bits (paridade ímpar). 2.7.7. de ordem k-1. Tanto CRC-16 quanto CRC-CCITT são populares para sequencias de caracteres de oito bits. Exemplo: Para enviar a mensagem 1001101101110000100001010111001100010101010 101001 com paridade cruzada par. No receptor.

dados e vídeo) justificando sua resposta. 15) Diferencie comutação de circuitos e comutação de pacotes. Escolha o melhor para cada mídia (voz.001101100101. 5) Qual a diferença entre se transmitir bits. dibits e tribits? 6) O que são a banda passante e a largura de banda de um sinal? 7) Qual a relação existente entre largura de banda e vazão máxima de um canal? 8) Quando se usa a multiplexação? Qual o benefício que se obtém? 9) Como funciona a multiplexação na frequência? 10) Como funciona a multiplexação no tempo? 11) Qual a diferença entre a FDM e a TDM? 12) Como é o funcionamento do TDM síncrono e do TDM assíncrono? Em que situação cada um deles é melhor? 13) O que é a técnica de modulação? Para que serve? 14) Dado o sinal analógico da figura abaixo. qual seria a transmissão realizada caso fosse feita sua modulação usando 3 bits para representar os níveis de amostragem? Utilizar as barras verticais como intervalo de amostragem. 16) Por que a transmissão assíncrona é dita orientada a caracteres enquanto a transmissão síncrona é dita orientada a mensagens (quadros)? 17) Como funciona a paridade para a detecção de erros? 18) Qual esquema de detecção de erros foi escolhido pelo IEEE-802 para utilização em redes locais? Redes de Computadores 2 22 .8 Exercícios 1) Qual a diferença entre sinal digital e sinal analógico? Qual o melhor deles para transmissão? Justifique. 2) O que é intervalo de sinalização? 3) Marque certo (C) ou errado (E): ( ) sinais digitais podem ser transmitidos em meios digitais ( ) sinais digitais podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios digitais 4) Calcule quantos níveis são necessários para transmitir um sinal tribit. 2.

alguns dos quais são importantes para as redes de computadores. Para situações onde é necessária uma maior proteção contra interferências eletromagnéticas existem cabos que possuem uma capa metálica em torno dos fios. enrolados em espiral. onde são mantidos oito fios. Esses efeitos podem ser minimizados através de blindagem adequada. Os meios físicos são agrupados em meios guiados. como as ondas de rádio. Essa perda de energia pode se dar por radiação ou por calor. retardo. A principal desvantagem do par trançado é a sua susceptibilidade à interferência e ao ruído. Tal cabo é conhecido como UTP (Unshielded Twisted Pair . é necessária a utilização de repetidores. Quando muitos pares trançados percorrem paralelamente uma distância muito grande. Cabo UTP Cabo STP Segundo o padrão ANSI/EIA 568 (American National Standards Institute/Electronic Industries Association). como fios de cobre e fibras óticas. Um cabo de par trançado pode percorrer diversos quilômetros sem necessidade de amplificação. os cabos UTP obedecem às seguintes categorias: Redes de Computadores 2 23 . e em meios não-guiados. custo e facilidade de instalação e manutenção. Os pares trançados podem ser usados nas transmissões analógicas ou digitais. cada um com suas características em termos de largura de banda.1 Par Trançado Um par trançado consiste em dois fios de cobre encapados. O trançado dos fios tem a finalidade de reduzir a interferência elétrica entre o par de fios. Os pares trançados para redes consistem em dois fios encapados cuidadosamente trançados. quatro pares desse tipo são agrupados dentro de uma capa plástica protetora. 3. Existem diversos tipos de cabeamento de pares trançados. Normalmente cada fio do cabo é composto por um núcleo de cobre revestido com teflon. Se não estivessem trançados.Par Trançado Blindado). Em geral. A perda de energia no par trançado aumenta com o aumento da distância. mas quando se trata de distâncias mais longas. A largura de banda depende da espessura do fio e da distância percorrida. Tal cabo é conhecido como STP (Shielded Twisted Pair . Meios de Transmissão Para transmitir um fluxo bruto de bits de uma máquina para outra vários meios físicos podem ser usados.Par Trançado sem Blindagem). eles são envolvidos por uma capa protetora. os pares trançados são usados em larga escala. e os fios são agrupados dentro de uma capa plástica.3. Devido ao custo e ao desempenho obtidos. esses pares provocariam muitas interferências.

foi projetado para utilização com conectores RJ45. Comum em redes em anel de 16 Mbps. Foi comum em redes em anel de baixa velocidade. Gigabit Ethernet (1 Gbps) e ATM 155 Mbps.2 Cabo Coaxial O cabo coaxial é um meio de transmissão muito comum. o cabo de 50 ohm. ele pode percorrer distâncias maiores em velocidades mais altas. CAT 5 enhanced. Projetado para redes 100 Gbps. O isolante é protegido por um condutor cilíndrico. Conector RJ45 Conector 8P8C Conector GG45 Conector TERA 3. Cabo com 4 pares suportando frequências até 500 MHz. Suporta frequências até 20 MHz. CAT 5E CAT 6 CAT 6A CAT 6 augmented. Não é mais padrão. Utilizado em redes até 1 Gbps e experimentalmente em redes até 10 Gbps. Dois tipos de cabo coaxial são largamente utilizados. Comum em redes Ethernet 10 Mbps. Como é mais protegido do que os pares trançados. Projetado para utilização com conectores 8P8C (parecidos com RJ45). O condutor externo é coberto por uma camada plástica protetora (isolante). Tipicamente utilizado em redes Ethernet 100BaseTX e em redes ATM 155 Mbps. é usado com frequência nas transmissões analógicas. Oferece menos interferência entre pares que o CAT 5. Camadas do cabo coaxial Redes de Computadores 2 24 . O cabo aumenta a distância entre os pares para diminuir a interferência entre eles. geralmente uma malha sólida entrelaçada (condutor externo). Cabo com 4 pares suportando frequências até 250 MHz. Possui melhor desempenho que o CAT 5E para redes Gbps. envolvido por um material isolante (dielétrico). Um cabo coaxial consiste em um fio esticado na parte central (condutor interno). CAT 7 Cabo com 4 pares suportando frequências até 600 MHz. Utilizado em redes até 4 MHz. Não é mais padrão. Um tipo. O outro tipo. é comumente usado nas transmissões digitais. Utilizado em redes até 100 Mbps (2 pares) e 1 Gbps (4 pares). Foi substituído pelo CAT 5E. Comum em redes Ethernet 100 Mbps. Assim como o CAT 3 e o CAT 5. Suporta frequências até 16 MHz. Não é mais padrão. Criado para utilização em redes Ethernet 10 Gbps. Cabo com 4 pares suportando frequências até 125 MHz. o cabo de 75 ohm. suportando taxas de até 1 MHz. Projetado para utilizar conectores GG45 ou TERA.Categoria CAT 1 CAT 2 CAT 3 CAT 4 CAT 5 Descrição Utilizado normalmente em telefonia. não sendo mais suportado.

um feixe de luz que incide em um ângulo crítico. Os cabos de melhor qualidade são mais caros e difíceis de manusear. da sílica para o ar. As três bandas têm entre 25 e 30 mil GHz de largura. se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz. A comunicação utiliza três bandas de comprimento de onda. atenuação. converte-o e transmite-o por pulsos de luz. e a luz só poderá ser propagada em linha reta. e a ausência de luz representa um bit 0. mas podem ser usadas em distâncias maiores. o raio sofre uma refração na fronteira sílica/ar. Quando é instalada uma fonte de luz em uma extremidade de uma fibra ótica e um detetor na outra. Como qualquer feixe de luz que incidir na fronteira acima do ângulo crítico será refletido internamente. etc. a fibra agirá como um guia de onda. cada um com características específicas com relação à faixa de frequência. A banda de 0. imunidade a ruídos e interferência. Nos cabos de 1 Km pode se chegar a uma taxa de dados de 1 Gbps a 2 Gbps.3 Fibra Ótica Um sistema de transmissão ótico tem três componentes: a origem da luz. a luz é refratada de volta para a sílica sem que nada escape para o ar. a saída é reconvertida em um sinal elétrico. As fibras monomodo são mais caras.30 e 1. Nos ângulos cuja incidência ultrapasse um determinado valor crítico. que é produzido a partir da areia. ou acima dele. tem-se um sistema de transmissão de dados unidirecional que aceita um sinal elétrico. As fibras óticas são feitas de vidro. As fibras monomodo atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em uma distância de 30 km. Como cada raio tem um modo específico. sem ricochetear. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro). A atenuação da luz através do vidro depende do comprimento de onda da luz. o meio de transmissão e o detetor. produzindo dessa forma uma fibra monomodo. Redes de Computadores 2 25 . Quando um raio de luz passa de um meio para outro. Elas são centralizadas em 0. A atenuação do tipo de vidro usado nas fibras é mostrada na figura abaixo em decibéis por quilômetro linear de fibra. 1. No entanto. um pulso de luz representa um bit 1. O detetor gera um pulso elétrico quando entra em contato com a luz. Na extremidade de recepção.55 micra. respectivamente.Existe uma grande variedade de cabos coaxiais. Dessa forma.85.85 mícron tem uma atenuação maior. 3. uma fibra com essa propriedade é chamada de fibra multimodo. permanece na fibra. por exemplo. O volume de refração depende das propriedades dos dois meios físicos. muitos feixes ricochetearão formando ângulos diferentes. Convencionalmente. mas nesse comprimento de onda os lasers e os chips podem ser produzidos a partir do mesmo material. Sua construção e blindagem proporcionam uma boa combinação de alta largura de banda e imunidade a ruídos.

Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa expansão é chamada de dispersão modal e seu volume vai depender do comprimento da onda. Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre eles, o que implica na redução da taxa de sinalização. Mas quando os pulsos são produzidos com um formato especial relacionado ao recíproco do co-seno hiperbólico, todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares de quilômetros sem que haja uma distorção significativa. Esses pulsos são chamados de solitons.
Núcleo (vidro) Revestimento (vidro) Cobertura (plástico)

Camadas de uma fibra ótica O núcleo é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo, para manter a luz no núcleo. Em seguida, há um revestimento plástico, que tem a finalidade de proteger a fibra. As fibras costumam ser agrupadas em feixes, protegidos por uma capa externa.

As fibras multimodo dividem-se em 2 tipos: multimodo degrau e multimodo com índice gradual. As fibras multimodo degrau foram as primeiras a serem produzidas, e seu funcionamento é baseado na reflexão total. O termo degrau refere-se a uma descontinuidade na mudança do índice de refração entre o núcleo e o revestimento de vidro. As fibras multimodo com índice gradual tem seu índice de refração diminuindo gradualmente, de forma contínua. Os raios de luz vão gradativamente atingindo o ângulo crítico, quando então são refletidos percorrendo o caminho inverso em direção ao núcleo. Como a luz tem maior velocidade nas partes com menor índice de refração, os raios que se afastam viajam a uma velocidade maior, apesar de percorrerem distâncias maiores. Estes fatores se compensam evitando o problema da dispersão modal. As fibras monomodo são produzidas com diâmetros tão pequenos que apenas um modo é transmitido. Funcionam como um guia de ondas. Nos cabos de fibra multimodo degrau, o núcleo tem cerca de 100 µm de diâmetro, enquanto nos cabos de fibra multimodo com índice gradual o núcleo tem cerca de 50 µm de diâmetro. Os cabos de fibra monomodo tem o núcleo com cerca de 9 µm. As fibras podem ser conectadas de três diferentes formas. Elas podem ter conectores em suas extremidades e serem conectadas em soquetes de fibra. Os conectores perdem de 10% a 20% da luz, mas facilitam a reconfiguração dos sistemas. Em uma segunda forma, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. O alinhamento pode ser melhorado com a passagem de luz através da junção, seguido de pequenos ajustes cuja finalidade é maximizar o sinal. As junções mecânicas resultam em uma perda de 10% da luz. Redes de Computadores 2 26

Uma última forma é fundir dois pedaços de fibra de modo a formar uma conexão sólida. Um encaixe por fusão é quase tão bom quanto uma fibra inteira, sofrendo apenas uma pequena atenuação. Nos três tipos de encaixe, podem ocorrer reflexões no ponto de junção, e a energia refletida pode interferir no sinal. Duas fontes de luz podem ser usadas para fazer a sinalização: os diodos emissores de luz (leds) e os lasers semicondutores. Eles têm diferentes propriedades, como mostra a tabela abaixo. Item Taxa de dados Modo Distância Vida Útil Sensibilidade à temperatura Custo LED Baixa Multimodo Pequena Longa Insignificante Baixo Laser Semicondutor Alta Multimodo ou monomodo Longa Curta Sensível Alto

A extremidade de recepção de uma fibra ótica consiste em um fotodiodo, que emite um pulso elétrico quando entra em contato com a luz. Um pulso de luz deve conduzir energia suficiente para ser detectado. Com pulsos de potência suficiente, a taxa de erros pode se tornar arbitrariamente pequena. Fibras óticas são imunes a interferências eletromagnéticas e a ruídos. Por não irradiarem luz para fora do cabo, não se verifica “linha cruzada”, permitindo um isolamento completo entre transmissor e receptor.

3.4 Transmissão Sem Fio
Por sua natureza a transmissão sem fio é adequada tanto para ligações ponto a ponto quanto para ligações multiponto. É uma alternativa viável onde é difícil a instalação de cabos e seu emprego é importante para comunicações entre computadores portáteis em um ambiente de rede local. Também tem muita utilidade em aplicações onde a confiabilidade do meio de transmissão é indispensável. A radiodifusão não é adequada quando transitam pela rede dados sigilosos, uma vez que os dados transmitidos podem ser captados por qualquer antena próxima ou na direção do fluxo. Uma forma de minimizar este problema é através da utilização de algoritmos de criptografia.

3.4.1 Rádio
As ondas de rádio são fáceis de gerar, percorrem longas distâncias e penetram em prédios facilmente. Elas também percorrem todas as direções a partir da origem. Portanto, o transmissor e o receptor não precisam estar alinhados. As propriedades das ondas de rádio dependem da frequência Nas frequências baixas, as ondas de rádio atravessam os obstáculos, mas a potência cai abruptamente à medida que a distância aumenta. Nas frequências altas, as ondas de rádio tendem a viajar em linha reta e a ricochetear nos obstáculos. Em todas as frequências, as ondas de rádio estão sujeitas à interferência dos motores e outros equipamentos elétricos. Devido à capacidade que as rádios têm de percorrer longas distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os governos exercem um rígido controle sobre os transmissores de rádio.

Redes de Computadores 2

27

3.4.2 Micro-ondas
Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão podem ser captadas com mais facilidade. A concentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece um sinal muito mais alto para a relação de ruído, mas as antenas de transmissão e recepção devem ser alinhadas com o máximo de precisão. Além disso, essa direcionalidade permite o alinhamento de vários transmissores, fazendo com que eles se comuniquem com vários receptores sem que haja interferência. As micro-ondas não atravessam muito bem paredes sólidas e outros objetos.

3.4.3 Ondas Milimétricas e Infravermelhas
As ondas milimétricas e infravermelhas sem guia são usadas em larga escala na comunicação de curto alcance. Essas ondas são relativamente direcionais, baratas e fáceis de construir, mas não atravessam objetos sólidos. O fato das ondas infravermelhas não atravessarem paredes pode ser visto como uma qualidade. É por essa razão que um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhante instalado em salas adjacentes. E é por essa razão que os sistemas infravermelhos são mais seguros do que os sistemas de rádio, prevenindo-os contra eventuais espionagens eletrônicas.

3.4.4 Ondas de Luz
Uma aplicação moderna consiste em utilizar ondas de luz para conectar LANs em dois prédios através de raios laser instalados em seus telhados. Pela sua própria natureza, a sinalização ótica coerente que utiliza raios laser é unidirecional. Uma das desvantagens dos feixes de raios laser é que eles não são capazes de penetrar a chuva ou a neblina. Ainda, o calor do sol pode fazer com que emanem correntes de convecção do telhado do prédio, fazendo com que a trajetória do laser seja alterada.

3.5 Rádio Celular
3.5.1 Telefones Celulares Analógicos
Em 1946, o primeiro sistema para telefones baseados em automóveis foi criado. Ele utilizava um único transmissor no topo de um edifício alto e tinha um único canal, usado para transmissões e recepções. Para conversar, o usuário tinha de apertar um botão que ativava o transmissor e desativava o receptor. Tais sistemas foram instalados em diversas cidades a partir dos anos 50. Na década de 60, o IMTS (Improved Mobile Telephone System) foi instalado. Ele também utilizava um transmissor de alta potência no topo de uma montanha, mas agora tinha duas frequências, uma para transmissão e outra para recepção. O IMTS suportava 23 canais espalhados pelas frequências de 150 a 450 MHz. Por causa do pequeno número de canais, os usuários sempre tinham de esperar muito tempo antes de obter um tom de discagem. Além disso, devido à alta potência do transmissor, os sistemas adjacentes tinham de estar a diversos quilômetros de distância para evitar a interferência. 3.5.1.1 AMPS (Advanced Mobile Phone System) No AMPS, uma região geográfica é dividida em células, cada uma utilizando alguns conjuntos de frequências A ideia principal que torna o AMPS muito mais capaz do que os sistemas anteriores é o uso de células relativamente pequenas, e a reutilização de frequências em células próximas (mas não adjacentes). Enquanto um sistema IMTS com um alcance de 100 Km pode ter uma chamada em cada frequência, um sistema AMPS pode ter 100 células de 10 Km na mesma área e é capaz de estabelecer de 5 a 10 chamadas em cada frequência, em células amplamente separadas. Redes de Computadores 2 28

O telefone é. ele gira na mesma velocidade que a Terra. Um transponder de 50 Mbps pode ser usado para codificar um único fluxo de dados de 50 Mbps. podendo usar a mesma banda de frequência sem que haja interferência. ou seja. 3. Próximo à superfície terrestre. o período do satélite é de 24 horas. a célula em que o telefone está localizado no momento. células menores significam menor necessidade de energia. Atualmente cada satélite é equipado com diversas antenas e vários transponders. Dependendo da distância entre o usuário e a estação em terra e da elevação do satélite acima do Redes de Computadores 2 29 . cada um com uma largura de banda de 36 a 50 MHz. a potência é reduzida e as células são divididas em células menores para permitir uma maior reutilização da frequência O tamanho que as células devem ter é uma questão complexa.Além disso. A qualquer instante. aparentemente imóvel. todas as estações de base são conectadas a um dispositivo chamado MTSO (Mobile Telephone Switching Office). A estação de base consiste em um computador e um transmissor/receptor conectados a uma antena. o que possibilita a existência de dispositivos menores e mais baratos.000 Km/s). Um satélite típico possui de 10 a 20 transponders. ou estreitos. O período orbital de um satélite varia de acordo com seu raio orbital. o período é de cerca de 90 min. cada um ouvindo uma parte do espectro. sua estação de base detecta que o sinal do telefone está se enfraquecendo e questiona todas as estações de base vizinhas quanto à quantidade de energia que elas estão obtendo desse sinal. Ele contém diversos transponders. e se houver uma chamada em andamento. a estação de base faz a transferência para a célula que está obtendo o sinal mais forte.6 Satélite Um satélite de comunicação pode ser considerado como um repetidor de microondas no céu. Em um sistema de pequeno porte. B B G A F E G A F E D D B C C F E G A D C Em uma área em que o número de usuários cresceu a ponto de o sistema se tornar sobrecarregado. cobrindo uma fração substancial da superfície terrestre. cada telefone móvel ocupa logicamente uma célula especifica e está sob o controle da estação de base dessa célula. Quando um telefone móvel deixa uma célula. amplificando os sinais de entrada e transmitindo esses sinais em outra frequência Os feixes podem ser largos. Um satélite com esta propriedade é conhecido como um satélite geoestacionário. 800 canais de voz digitais de 64 Kbps ou outras combinações. Os primeiros satélites tinham um feixe espacial que iluminava toda a Terra. Em uma altitude de aproximadamente 36. Cada feixe descendente pode ser focalizado em uma pequena área geográfica. Em um sistema maior podem ser necessários diversos MTSOs. permitindo diversas transmissões ascendentes e descendentes simultaneamente. Em seguida. conectados por um MTSO de segundo nível. Apesar de os sinais enviados e recebidos por um satélite trafegarem na velocidade da luz (aproximadamente 300. Portanto. cobrindo apenas uma área.000 Km acima do equador. ele será solicitado a alternar para outro canal. Dois transponders podem usar polarizações diferentes do sinal. No centro de cada célula há uma estação de base para onde transmitem todos os telefones da célula. informado de quem é a sua nova estação de base. Um observador examinando um satélite em uma órbita equatorial circular o vê parado em um local fixo no céu. então. a distância de ida e volta introduz um retardo substancial.

coaxial e fibra ótica? 11) O que se pode afirmar sobre a confiabilidade e a confidencialidade em transmissão de dados via radiodifusão? 12) Cite uma vantagem das microondas sobre as ondas de rádio. Cada satélite teria um máximo de 48 feixes pontuais. Em 1990. O objetivo básico do Iridium é fornecer um serviço de telecomunicações de amplitude mundial através de dispositivos portáteis que se comunicam diretamente com os satélites Iridium. dados. 7) O que diferencia fibras monomodo de fibras multimodo? Qual delas é capaz de levar sinais de luz a distâncias maiores sem necessidade de repetidores para o reconhecimento do sinal? 8) Cite uma vantagem de se utilizar laser e uma vantagem de se utilizar led como fonte de luz para uma fibra ótica. A ideia era que assim que um satélite estivesse fora de vista. A criptografia é essencial quando a segurança é necessária. Por outro lado. o projeto foi revisado no sentido de se usar apenas 66 satélites. Há serviços de voz.628 células sobre a superfície da Terra.6. o tempo de trânsito de um ponto a outro fica entre 250 e 300 ms.horizonte. Os satélites devem ser posicionados a uma altitude de 750 Km. Enviar uma mensagem para milhares de estações localizadas no diâmetro de um transponder não custa mais caro do que enviar para apenas uma. qual a diferença entre os cabos UTP e STP? 3) Os cabos de par trançados são classificados em categorias. fax e navegação em qualquer lugar da terra. os satélites de baixa órbita raramente eram usados para comunicação porque apareciam e desapareciam de vista muito rapidamente. do ponto de vista da segurança e da privacidade. outro o substituiria. Para algumas aplicações. Outra propriedade importante dos satélites é que eles são basicamente meios de difusão. esta propriedade não é das melhores. com um total de 1. paging. 3. 3. O que se pode afirmar sobre um cabo que tem número de categoria maior que outro? 4) Qual a principal desvantagem do par trançado em relação ao cabo coaxial e à fibra ótica? 5) Além de conduzir sinais. Mais tarde. Portanto. a Motorola deu início a um novo empreendimento e solicitou permissão para lançar 77 satélites de baixa órbita para o projeto Iridium. que outra função tem o condutor externo de um cabo coaxial? 6) Explique o fenômeno que mantém a luz dentro de uma fibra ótica. essa propriedade é muito útil. mas as técnicas usadas para o rádio celular são igualmente aplicáveis tanto no caso de a célula deixar o usuário quanto no caso de o usuário deixar a célula. nesse sistema as células e os usuários são móveis.1 Satélites de Baixa Órbita Durante os primeiros 30 anos da era do satélite. 13) Qual a vantagem de se dividir uma área em células para comunicação móvel? Redes de Computadores 2 30 . 9) O que se pode falar sobre interferências e ruídos em fibras óticas? 10) Em termos de distância alcançada.7 Exercícios 1) Por que os fios em um cabo de par trançado precisam estar enrolados em forma de espiral? 2) Para cabos de par trançado. No Iridium. em órbitas polares circulares. cada satélite possui um número substancial de feixes pontuais que varrem a Terra à medida que o satélite se move. o que se pode afirmar sobre os cabos de par trançado.

16) O que é um satélite geoestacionário? Por que um satélite de baixa órbita não pode ser geoestacionário? Redes de Computadores 2 31 .14) O que ocorre quando um aparelho de comunicação móvel deixa uma célula e entra em outra enquanto existe uma conversação? 15) Um satélite pode utilizar a mesma faixa de frequência para se comunicar com regiões diferentes da Terra? Explique.

as máquinas origem e destino estabelecem uma conexão antes de os dados serem transferidos. As duas máquinas devem estar fisicamente conectadas através de um canal de comunicação cujos bits são transmitidos na ordem exata em que são enviados. Uma entidade da camada de rede envia bits para a camada de enlace de dados a fim de que sejam transmitidos a seu destinatário. O número de bits recebidos pode ser menor. Três possibilidades oferecidas com frequência são: • • • Serviço sem conexão e sem confirmação Serviço sem conexão com confirmação Serviço orientado à conexão O serviço sem conexão e sem confirmação consiste na situação em que a máquina origem envia quadros independentes à máquina destino. A camada de enlace de dados pode ser projetada de modo a oferecer diversos serviços. Dessa forma. igual ou maior do que o número de bits transmitido. e eles podem ter valores diferentes dos bits originalmente transmitidos. A camada de enlace de dados é responsável por detectar. Para que ela consiga realizar esta tarefa é preciso fazer o enquadramento. e não é necessário que a máquina destino confirme o recebimento desses quadros. que podem variar de sistema para sistema. Com o serviço orientado à conexão. Redes de Computadores 2 32 . O principal deles é transferir dados da camada de rede da máquina origem para a camada de rede da máquina destino. e não uma obrigatoriedade. mas cada quadro enviado é confirmado. Camada de Enlace de Dados Na camada de enlace de dados são tratados algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes. 4. a camada de enlace de dados deve usar o serviço fornecido pela camada física. Os serviços orientados à conexão fornecem às entidades da camada de rede o equivalente a um fluxo de bits confiável. Se a confirmação não chegar o transmissor poderá enviar a parte perdida da mensagem mais uma vez. 4. corrigir os erros. Oferecer recursos de confirmação em nível da camada de enlace e dados é uma questão de otimização.2 Enquadramento Para oferecer serviços à camada de rede. e se necessário. Se um quadro for perdido não haverá qualquer tentativa de recuperá-lo na camada de enlace de dados. possuem uma taxa de dados finita e há um retardo de propagação diferente de zero entre o momento em que o bit é enviado até o momento em que ele é recebido. A camada física aceita um fluxo de bits bruto e tenta entregá-lo no destino. o transmissor fica sabendo se um quadro chegou ou não.1 Serviços Oferecidos à Camada de Rede A função da camada de enlace de dados é fornecer serviços à camada de rede. No serviço sem conexão com confirmação ainda não há conexões sendo usadas. Os quadros enviados durante a conexão são numerados e a camada de enlace de dados garante que todos eles sejam realmente recebidos uma única vez e na ordem correta. A camada de transporte sempre pode enviar uma mensagem e esperar até que ela seja confirmada. Os protocolos usados na comunicação devem levar em conta que canais de comunicação produzem erros ocasionais. Nenhuma conexão é estabelecida ou liberada durante o processo. Caso não tenha chegado o quadro poderá ser reenviado.4.

chamado de byte de flag. Redes de Computadores 2 33 . Quando se utiliza caracteres iniciais e finais com inserção de caracteres o problema de ressincronização após um erro é resolvido pois cada quadro começa com uma sequencia de caracteres especial e termina com outra sequencia (por exemplo. O esquema significa que todos os bits de dados têm uma transição no meio. enviando o checksum em um campo FCS. Para evitar que o byte de flag apareça na sequencia de dados. sempre que é encontrado cinco 1s consecutivos nos dados. A inserção de bits é completamente transparente para a camada de rede de ambos os computadores. Quando um quadro chega a seu destino o checksum é recalculado e. DLE STX para o início e DLE ETX para o final). Cada quadro começa e termina com um padrão de bits. Assim. Uma forma de solucionar esse problema é fazer com que a camada de enlace de dados do transmissor inclua um caractere DLE antes de cada caractere DLE presente acidentalmente nos dados. As combinações alto-alto e baixo-baixo não são usadas para dados. se for diferente do contido no quadro. a camada de enlace de dados saberá que houve um erro e tomará providencias para corrigi-lo (mesmo que simplesmente descartando-o). 01111110.A estratégia adotada pela camada de enlace de dados é dividir o fluxo de bits em quadros e calcular o checksum em relação à cada quadro. Um problema ocorre quando dados binários são transmitidos. Normalmente. se o destino perder o controle das fronteiras. Essa técnica é chamada de inserção de caracteres (character stuffing). Quando vir a contagem de caracteres. o receptor remove o bit 0. o que facilita a localização das fronteiras de bits por parte do receptor quando se enviam delimitados que não possuam combinações alto-alto e/ou baixo-baixo. A camada de enlace de dados do receptor remove a sequencia antes dos dados serem passados para a camada de rede. um bit 1 é um par baixo-alto. O problema com esse algoritmo é que a contagem pode ser adulterada por um erro de transmissão. ele precisará apenas localizar os caracteres de início ou final. Quando recebe cinco bits 1 seguidos de um bit 0. a camada de enlace de dados do destino saberá quantos caracteres deverão ser recebidos e onde se encontra o fim do quadro. o transmissor da camada de enlace de dados insere um bit 0 no fluxo de bits que está sendo enviado. Essa inserção de bits (bit stuffing) é semelhante à inserção de caracteres. Para a divisão do fluxo de bits em quadros podem ser adotados os seguintes métodos: • • • • Contagem de caracteres Caracteres iniciais e finais com inserção de caracteres (character stuffing) Flags iniciais e finais com inserção de bits (bit stuffing) Violações de codificação da camada física A contagem de caracteres utiliza um campo do cabeçalho para especificar o número de caracteres do quadro. A técnica de utilização de flags iniciais e finais com inserção de bits (bit stuffing) permite que os quadros de dados contenham um número arbitrário de bits e possibilita o uso de códigos de caractere com um número arbitrário de bits por caractere. A violação de codificação da camada física só se aplica a redes nas quais a decodificação do meio físico contém algum tipo de redundância. e um bit 0 é um par alto-baixo. podendo acontecer dos caracteres de demarcação do quadro fazerem parte dos dados. fazendo com que o destino saia de sincronia e não seja capaz de localizar o início do quadro seguinte.

4. Esse problema é solucionado com a utilização de temporizadores. Mas como ter certeza de que todos os quadros serão entregues na camada de rede no destino na ordem correta? Esta é uma questão importante para serviços confiáveis orientados à conexão.3 Controle de Erros É função do nível de enlace de dados detectar e. Os três algoritmos mais utilizados para controlar erros são: • • • bit alternado (stop-and-wait) janela n com retransmissão integral (go-back-n) janela n com retransmissão seletiva (selective-repeat) No algoritmo bit alternado o transmissor só envia um novo quadro quando recebe a confirmação do quadro enviado anteriormente. Normalmente o receptor retorna quadros de controle com confirmações positivas ou negativas sobre os quadros recebidos. Quando ocorre um erro. o quadro será retransmitido indevidamente. A solução é atribuir números de sequencia aos quadros enviados para que o receptor possa distinguir as retransmissões dos originais. Como existe no máximo um quadro aguardando confirmação é preciso apenas 1 bit para a numeração dos mesmos. Protocolos que utilizam janela de transmissão para o envio de dados são conhecidos como protocolos de janela deslizante. Essa situação pode ocorrer quando o transmissor está sendo executado em um computador rápido e o receptor está utilizando um computador lento ou sobrecarregado. fazendo com que o receptor não envie qualquer tipo de confirmação ao transmissor. fazendo com que o transmissor retransmita o quadro. Ao receber a confirmação do quadro n.4. Esta informação pode ser transportada de carona em um campo de controle de um quadro de dados (piggybacking).4 Controle de Fluxo Outra questão importante é quando um transmissor quer enviar quadros mais rapidamente do que o receptor é capaz de aceitá-los. opcionalmente. Para aumentar a eficiência foram elaborados protocolos que permitem enviar vários quadros mesmo sem a confirmação dos quadros enviados anteriormente. porém pouco eficiente. O temporizador é ajustado para avisar ao protocolo quando decorreu muito tempo da transmissão de um quadro e ele não foi confirmado. em um determinado ponto o receptor não será mais capaz de receber os quadros e começará a perder alguns. O algoritmo bit alternado é bastante simples. se o quadro chegar corretamente e sua confirmação for perdida. o receptor não precisa enviar uma confirmação para cada quadro que recebe. No algoritmo janela n com retransmissão integral todos os quadro a partir do que não foi confirmado são retransmitidos. Redes de Computadores 2 34 . Mesmo que a transmissão não contenha erros. Para aumentar ainda mais a eficiência. A forma mais comum de garantir uma entrega confiável é dar ao transmissor alguma informação sobre a recepção dos quadros. dois procedimentos podem ser utilizados para sua recuperação: retransmissão integral e retransmissão seletiva. Já no algoritmo janela n com retransmissão seletiva apenas o quadro que não foi confirmado é retransmitido. Se o protocolo ficar aguardando uma confirmação permanecerá suspenso para sempre. corrigir os erros que porventura ocorram no nível físico. O número máximo de quadros que podem ser enviados sem que tenha chegado uma confirmação define a largura da janela de transmissão. No entanto. o transmissor sabe que todos os quadros enviados antes dele foram recebidos corretamente. Problemas podem ocorrer quando dados se perdem completamente.

o SDLC (Synchronous Data Link Control). Nos protocolos com janela n maior que 1 o controle de fluxo é feito com base na variação do tamanho da janela de transmissão.A maioria dos esquemas de controle de fluxo utiliza o mesmo princípio básico. Com frequência essas regras impedem que os quadros sejam enviados até que o receptor tenha concedido permissão para transmissão. O campo controle é usado para números de sequencia. O campo endereço é importante principalmente nas linhas com vários terminais para identificá-los. e a ISO o alterou transformando-o no HDLC. apesar de um pouco antigos. O conteúdo do campo controle para esses três tipos de quadro é mostrado na figura abaixo. Todos utilizam a estrutura de quadros apresenta abaixo. Posteriormente o CCITT modificou o padrão novamente e passou a chamá-lo LAPB. tornando-o conhecido como ADCCP (Advanced Data Communication Control Procedure). O campo dados pode conter informações arbitrárias e pode ser arbitrariamente longo. que utiliza CRC-CCITT como polinômio gerador. para a rede X. CCITT o adotou e modificou o HDLC transformando-o no LAP (Link Access Procedure).25. No caso das linhas ponto a ponto. O campo próximo é uma Redes de Computadores 2 35 . O protocolo utiliza uma janela deslizante com um número de sequencia de 3 bits. 4. Depois. às vezes esse campo é utilizado para distinguir comandos e respostas. O receptor pode aumentar o tamanho da janela quando desejar receber um maior fluxo de dados ou diminui-la para reduzir o fluxo. No protocolo bit alternado o próprio mecanismo de retransmissão controla o fluxo.1 HDLC (High-level Data Link Control) O HDLC é oriundo de um grupo de protocolos que. Uma janela com tamanho 0 indica que o transmissor deve suspender temporariamente a transmissão de dados. Existem três tipos de quadros: Quadro de Informação. O quadro é delimitado por sequencias de flags 01111110. O protocolo contém regras sobre quando o transmissor pode enviar o quadro seguinte. O campo checksum é uma variação do código de redundância cíclica. a fim de torná-lo mais compatível com uma versão posterior do HDLC. O campo sequencia da figura acima é o número de sequencia do quadro. confirmações e outras finalidades (discutido adiante). Nas linhas ponto a ponto ociosas as sequencias de flags são transmitidas de forma contínua. O ANSI o modificou. continuam sendo bastante utilizados. Todos esses protocolos são baseados em bits e utilizam a técnica de inserção de bits para a transparência de dados.5 Exemplos de Protocolos de Enlace de Dados 4. Quadro Supervisor e Quadro Não-numerado.5. Tais protocolos são derivados do protocolo de enlace de dados utilizado na rede SNA da IBM. A IBM o submeteu o SDLC ao ANSI e à ISO para sua aceitação como padrão.

As camadas superiores devem detectar e recuperar quadros perdidos. Nenhuma das partes sabe com quem está 36 Redes de Computadores 2 . Quando utilizado como P. Se o byte de flag ocorrer dentro do pacote IP.1 SLIP (Serial Line IP) O SLIP foi projetado em 1984 com o objetivo de conectar estações de trabalho à Internet por meio de uma linha de acesso discado conectada a um modem. Todos os protocolos aderem à convenção de utilizar o número do primeiro quadro não recebido (o próximo quadro esperado) como confirmação. Ele é utilizado quando um computador (ou concentrador) está consultando um grupo de terminais. o computador solicita que o terminal envie dados. O protocolo é descrito pela RCF 1055. 0xDC) será enviada em seu lugar. Tanto para a conexão de linha privada entre roteadores quanto para a conexão com acesso por discagem entre o host e o roteador é necessário o uso de um protocolo de enlace de dados ponto a ponto na linha para cuidar do enquadramento. Não fornece qualquer tipo de autenticação. Todos os quadros enviados pelo terminal com exceção do quadro final. Esses pacotes são compactados através da omissão dos campos que são iguais aos correspondentes do pacote IP anterior. será utilizada uma forma de inserção de caracteres e a sequencia de dois bytes (0xDB. Os vários tipos de quadros supervisor são identificados pelo campo tipo. Grande parte de sua infra-estrutura geograficamente distribuída é construída a partir de linhas ponto a ponto privadas. Aceita apenas o protocolo IP na camada superior. O quadro final está fixado como F. Versões mais recentes do SLIP realizam algum tipo de compactação do cabeçalho do IP aproveitando o fato de que geralmente os pacotes têm vários campos de cabeçalho em comum.5. No entanto ele também pode ser utilizado para transmitir dados quando é necessário um serviço não-confiável sem conexão.2. 4. Cada lado deve saber o endereço IP do outro antecipadamente. do controle de erros e de outras funções da camada de enlace de dados. 4.confirmação de carona. Os principais são: • • • • Não faz qualquer detecção ou correção de erros. têm o bit P/F definido como P. mas nem todas as 32 possibilidades são utilizadas. com um byte de flag especial (0xC0) em sua extremidade para para fins de enquadramento. Indica a detecção de um erro de transmissão.5. O bit P/F representa Pool/Final. Tipo 0 (RECEIVE READY) 1 (REJECT) Descrição Identifica o próximo quadro esperado. 2 ( RECEIVE NOT READY) Solicita que o transmissor interrompa o envio de quadros. Dois desses protocolos são bastante utilizados na Internet: o SLIP e o PPP. Há cinco bits disponíveis para indicar o tipo de quadro. O SLIP possui alguns problemas. Solicita a retransmissão apenas do quadro especificado.2 A Camada de Enlace de Dados na Internet A Internet consiste em máquinas individuais (hosts e roteadores) e na infra-estrutura de comunicação que as conecta. Se 0xDB ocorrer dentro do pacote IP ele também receberá uma inserção. O campo próximo indica o primeiro quadro da sequencia não recebido corretamente. A estação de trabalho envia pacotes IP brutos pela linha. 3 ( SELECTIVE REJECT) O quadro não-numerado costuma ser utilizado para fins de controle. Os diversos protocolos diferem consideravelmente nesse ponto.

permite autenticação e inclui várias outras melhorias em relação ao SLIP O PPP possui seguintes recursos: • • • Um método de enquadramento que apresenta a extremidade de um quadro e o inicio do outro sem nenhuma ambiguidade O formato do quadro também lida com a detecção de erros. AppleTalk e outros protocolos. que tem normalmente 2 bytes. Todos os quadros PPP começam pelo byte de flag padrão do HDLC (01111110). 4. Uma maneira de negociar as opções da camada de rede de modo independente do protocolo de camada de rede a ser utilizado. Em ambientes ruidosos pode ser utilizada a transmissão confiável que utiliza o modo numerado (detalhes na RFC 1663).• realmente se comunicando. que é complementado com caracteres quando ocorre dentro de um campo de carga útil de dados do usuário. O campo protocolo informa o tipo de pacote que está no campo carga útil. Esse protocolo é denominado LCP (Link Control Protocol). Esse valor indica um quadro não-numerado. assim como o SLIP. possuindo várias versões diferentes. NCP. negociar opções e desativá-las novamente quando não forem mais necessárias. Se o comprimento não for negociado utilizando-se o LCP. O campo endereço é definido para o valor binário 11111111. Depois do campo carga útil vem o campo checksum. Os códigos são definidos para LCP. O formato de quadro PPP foi definido de modo que tivesse uma aparência semelhante ao formato de quadro HDLC. mas pode haver negociação de um checksum de 4 bytes. indicando que todas as estações devem aceitar o quadro. podendo se estender até o tamanho máximo negociado. testá-las. Serão estudados neste tópico protocolos de acesso ao meio físico para redes de Redes de Computadores 2 37 . O campo controle tem valor padrão 00000011. será utilizado um comprimento padrão de 1500 bytes. aceita vários protocolos. O PPP. Um protocolo de controle de enlace que é usado para ativar linhas.6 Subcamada de Acesso ao Meio As redes podem ser divididas em redes que usam conexões ponto a ponto e redes que utilizam canais de difusão. utiliza a técnica de inserção de caracteres nas linhas. 4.2. O método escolhido deve ter um NCP (Network Control Protocol) diferente para cada camada de rede aceita. Não é um padrão aprovado. O campo carga útil tem comprimento variável. e não a bits.5. IP. O PPP cuida da detecção de erros. Ou seja.2 PPP (Point to Point Protocol) O PPP foi projetado pela IETF para resolver os problemas do SLIP e é definido pela RFC 1661. o LCP fornece o mecanismo para que as duas partes negociem uma opção que as omitam totalmente e salve 2 bytes por quadro. IPX. permite que endereços IP sejam negociados em tempo de conexão. o PPP não oferece uma transmissão confiável através da utilização de números de sequencia e confirmações. A principal diferença é que o PPP é orientado a caracteres. Como os campos endereço e controle são sempre constantes.

Se mais de N usuários quiserem se comunicar alguns deles terão o acesso negado. Como consequência a maioria dos canais permanece inativa na maior parte do tempo. em Honolulu. Além disso.6. 4. a divisão de um único canal em sub-canais é ineficiente. na maioria dos sistemas computacionais a natureza do tráfego de dados é em rajadas. Já no segundo canal todos os terminais podem transmitir.6. pertencente à Universidade do Havaí. independentemente de o canal estar sendo utilizado ou não. Como cada usuário tem uma banda particular não há interferência entre eles.2 Protocolos de Acesso Múltiplo Protocolos de acesso múltiplo são protocolos desenvolvidos para redes onde existem vários hosts concorrendo de forma simultânea no acesso ao meio de transmissão. A maneira tradicional de alocar um único canal entre vários usuários concorrentes é através da FDM (multiplexação na frequência) ou da TDM (multiplexação no tempo). Os protocolos usados para determinar quem será o próximo a acessar o meio físico em um canal de multiacesso pertencem a uma subcamada do nível de enlace de dados denominada subcamada MAC (Medium Access Control). A rede Aloha possui dois canais de frequência de rádio. Seu propósito era interligar o centro de computação.1 Alocação de Canais Existem duas formas de se alocar canais para transmissão de dados em redes de computadores.1 Aloha Este método de acesso foi desenvolvido para a rede Aloha.2. Assim para redes de computadores é melhor utilizar a alocação dinâmica de canais. Mesmo que o número de usuários pudesse ser de alguma forma mantido constante. A ideia básica é permitir que todos os usuários transmitam sempre que tiverem dados a serem enviados. Esta é a chamada alocação estática de canais. Se o espectro estiver dividido em N partes e menos que N usuários estiverem interessados em estabelecer comunicação. 4. a largura de banda será dividida em N partes do mesmo tamanho e a cada usuário será atribuída uma parte.6. e o outro para mensagens dos terminais para o computador. Canais de difusão também são conhecidos como canais de multiacesso (multi-access channel) e canais de acesso aleatório (random access channel). Se existirem N usuários. A técnica de detecção de colisão é realizada pelo disparo de um temporizador na transmissão da mensagem. uma parte do espectro será desperdiçada. O principal problema é que quando alguns usuários ficam inativos sua largura de banda é simplesmente perdida. Em qualquer rede de difusão. a terminais espalhados por todas as ilhas do grupo. a alocação estática de canais e a alocação dinâmica de canais. onde o canal de comunicação é alocado apenas durante o tempo em que a estação está transmitindo uma mensagem. Como no primeiro canal existe apenas um dispositivo transmissor. 4. um deles alocado para difusão de mensagens do computador para os terminais. Se um quadro de reconhecimento de recepção não tiver Redes de Computadores 2 38 . Quando o número de transmissores é grande e variável ou o tráfego é em rajadas. uma rede de radiodifusão que começou a operar em 1970. que é exatamente a situação encontrada nas redes locais.difusão. a FDM e a TDM (alocação estática) apresentam alguns problemas. nenhum problema de comunicação é encontrado. Quando um terminal tem um quadro para transmitir ele o transmite. a questão fundamental está em determinar quem tem direito de usar o canal quando há uma disputa.

uma colisão só pode ocorrer se duas estações tentarem transmitir aproximadamente no mesmo instante do tempo. ela fica esperando por um intervalo de tempo aleatório antes de tentar novamente o acesso. O que distingue os dois métodos é o algoritmo que especifica o que faz uma estação ao encontrar o meio ocupado. ao sentir uma transmissão. O intervalo de temporização é aleatório para reduzir a probabilidade de nova colisão de quadros. Em grandes volumes de carga a rede pode se tornar instável (o tráfego de retransmissão e colisão pode tornar a rede inoperante). Nas estratégias np-CSMA e p-CSMA. mas não o fará pela divisão do tempo em intervalos. Assim. a fim de reduzir o tempo total gasto por informações inúteis presentes no canal vindas de quadros colididos. uma estação “sentir” que está havendo uma transmissão. O receptor do centro de computação é capaz de detectar um quadro em colisão pela análise do seu campo de redundância (CRC). Caso contrário. as estações. Na estratégia np-CSMA (non-persistent Carrier Sense Multiple Access) se. Por outro lado. uma estação continua a escutar o meio até que ele fique livre.2 CSMA (Carrier Sense Multiple Access) Como a Slotted-Aloha. Na estratégia p-CSMA (p-persistent Carrier Sense Multiple Access). O método de detecção de colisão dessa rede limita a capacidade máxima de utilização do canal a aproximadamente 18% para a Aloha pura e 37% para a Slotted-Aloha. Nela o tempo é dividido pelo sistema central em intervalos (slots) do mesmo tamanho. Se ninguém estiver transmitindo a estação poderá transmitir. o método Slotted-Aloha acarreta normalmente um retardo no início da transmissão dos quadros. O método de acesso não garante um retardo de transferência máximo limitado. ao escutar o meio. os quadros colididos superpostos será menor.chegado ao final da temporização. 4. o que implicará uma melhor utilização da capacidade do canal. quando deseja transmitir. p-CSMA e CSMA/CD. novamente com probabilidade p. praticamente dobra a eficiência do sistema anterior. A prioridade de acesso não existe. esperam o reconhecimento da mensagem por um tempo determinado. embora possa haver uma certa prioridade na retransmissão através do controle de tempo do temporizador. a estação “ouve” antes o meio para saber se existe alguma transmissão em progresso. o quadro original deve ser retransmitido. O objetivo é fazer com que quadros em colisão se sobreponham o máximo possível. a estação espera por um período de tempo e tenta novamente.6. Várias estratégias foram desenvolvidas para aumentar a eficiência da transmissão: np-CSMA. No CSMA. após transmitirem.2. Assim. chamada Slotted-Aloha. esta técnica vai também sincronizar os quadros em colisão fazendo com que se superponham desde o início. Um modo simples de melhorar a utilização do canal é restringir o instante em que um terminal pode começar a transmitir. A não chegada de um reconhecimento implica em uma colisão. A técnica utilizada. ou continua a esperar por outro intervalo (com Redes de Computadores 2 39 . Cada terminal pode começar a transmitir apenas no início de cada intervalo. Aí então transmite com uma probabilidade p ou espera por um intervalo de tempo fixo (com probabilidade 1-p) e então transmite.

A detecção de colisão é realizada através da não chegada. O retardo de propagação tem efeito importante sobre o desempenho do protocolo. quanto maior a taxa de transmissão. e pior será o desempenho do protocolo.probabilidade 1-p). espera por um tempo aleatório que vai de zero a um limite superior. É impossível garantir um retardo de transferência limitado em ambos os métodos. Quanto maior se queira a eficiência. maior é o tamanho mínimo do quadro e menor a eficiência. impedindo a sobrecarga da rede. todas as duas estratégias vão exibir uma instabilidade no sentido de terem uma grande taxa de colisão e um grande retardo. Devido ao fato de o tempo de propagação no meio ser finito. resultando em uma colisão. detetada uma colisão. e maior o tamanho mínimo do quadro para a detecção de colisão. Se o sinal da primeira estação ainda não tiver atingido a segunda. de forma a evitar retardos muito altos. A eficiência de tal método pode ser dada em primeira aproximação pela relação: Quanto maior a distância. em tráfego baixo. Um dos motivos da ineficiência das técnicas Aloha. Na espera aleatória exponencial truncada (truncated exponential back off) a estação. Sendo tp. esta detectará um canal desocupado e também começará a transmitir. Há uma pequena chance de que logo após uma estação comece a transmitir. maior a importância desse efeito. M o tamanho do quadro e C a taxa de transmissão. para que possa haver a detecção de colisão por todas as estações transmissoras. a distância máxima entre as estações será limitada não só pelo meio de transmissão e pela topologia. em um tempo determinado. o intervalo se torna muito grande e. uma outra estação fique pronta para transmitir e escute o canal. seguindo assim até transmitir ou até que uma outra estação ganhe o acesso ao canal. A prioridade de acesso não existe nesses métodos. np-CSMA e p-CSMA é o fato de um quadro inteiro ser transmitido mesmo que tenha colidido com um outro. Portanto. maior deverá ser o tamanho do quadro. Esse algoritmo tem um retardo de retransmissão pequeno no começo. Se após algumas retransmissões as colisões ainda persistirem. Em tráfego pesado. embora possa haver uma certa prioridade na retransmissão através do controle do relógio temporizador. Essas estratégias vão permitir. No método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) a detecção de colisão é realizada durante a transmissão. menor a eficiência. ao detectar uma colisão. mas que cresce rapidamente. notando uma colisão. Para quadros de grande tamanho a ineficiência na utilização da capacidade do meio é considerável. Também. Ao transmitir. a Redes de Computadores 2 40 . maior o tempo de propagação. o limite superior é dobrado a cada colisão sucessiva. Depois de um certo número de tentativas de retransmissão. Quanto maior for o retardo de propagação. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto. a estação espera por um tempo para tentar a retransmissão. da confirmação do quadro transmitido. a estação espera por um tempo para tentar retransmitir. No algoritmo CSMA/CD. uma estação fica o tempo todo escutando o meio e. Detetada a colisão. a duplicação do limite superior é detida em algum ponto. Duas técnicas de retransmissão são mais utilizadas: espera aleatória exponencial truncada e retransmissão ordenada. de forma a minimizar a probabilidade de colisões repetidas. um quadro vai ter de possuir um tamanho mínimo. aborta a transmissão. mas também pelo método de acesso. o tempo de propagação entre as duas estações mais distantes da rede. a relação M≥2×C×tp deve ser observada para que haja detecção de colisão. uma capacidade de utilização do meio em torno de 85%. quando então o procedimento de transmissão recomeça.

por inserção de retardo e por passagem de permissão (token passing). o direito passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. que é uma estação centralizadora. Para pouco tráfego e pequenas distâncias (da ordem de 2 Km) o percentual de utilização da capacidade do meio pode chegar a 98% com a estratégia CSMA/CD. exceto na retransmissão ordenada. o que vai implicar em uma interface mais cara. ficando a cargo de protocolos de níveis superiores a garantia da entrega de mensagens. o controlador assume o controle assim que a transmissão termina e interroga a próxima estação a transmitir. 4. Os métodos mais usuais são o acesso por polling.1 Polling O acesso por polling é geralmente usado na topologia em barra comum. quando o algoritmo CSMA/CD é retomado.3. Quando uma estação responde a um polling com algum quadro. Nesse método. Se nenhum intervalo é utilizado.transmissão é finalmente abortada. Em um outro algoritmo bem menos utilizado. conhecida como CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). por slot. Se não o faz. as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede. o nó interrogado envia um quadro ao controlador avisando que está em operação. evitando o problema da colisão. conhecido como retransmissão ordenada (orderly back off). seu desempenho é maior e permite um volume de tráfego também maior e. podendo ocorrer colisões. Essa técnica é bastante eficiente quando as estações na barra transmitem pouco e a barra Redes de Computadores 2 41 . a rede entra então no estado onde um método CSMA comum é utilizado para acesso. O desenvolvimento de chips para a sua realização e a larga escala de produção provocaram o baixo custo das interfaces CSMA/CD.3 Protocolos de Acesso Ordenado Vários protocolos são baseados no acesso ordenado ao meio de comunicação. Ao fim de uma transmissão. Esse esquema garante um retardo de transferência limitado. a estação alocada ao primeiro intervalo tem o direito de transmitir. o direito de transmissão passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. Se a estação não tiver quadro passa o controle para a estação fisicamente mais próxima. Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de préalocação dos intervalos. mas vai exigir que todas as estações da rede detectem a colisão. após a detecção da colisão as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. sem a probabilidade de colisão. Em uma outra técnica de polling. e não apenas as estações transmissoras. a estação controladora interroga à estação mais distante se ela tem quadros a enviar. a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Se não o faz. Para grandes volumes de tráfego o método exibe uma certa instabilidade. O CSMA/CD não exige o reconhecimento de mensagens para a retransmissão. Uma outra técnica. que tem então o direito de transmitir ou passar o controle para a próxima estação.6. e assim sucessivamente. O CSMA/CD com espera aleatória exponencial truncada tornou-se um padrão internacional (ISO 8802-3/IEEE 802.3). 4. como consequência. descreve um algoritmo para evitar colisões. a estação alocada ao primeiro intervalo tem o direito de transmitir sem probabilidade de colisão. Depois de cada transmissão com ou sem colisão.6. A implementação dessa estratégia não é tão simples como as anteriores. No entanto. Se não tiver quadro para transmitir. O retardo de transferência limitado não pode ser garantido. Terminada a transmissão das mensagens colididas. quando todo o processo se reinicia. um maior número de estações.

A rede é estável mesmo com tráfego intenso e a interface é bastante simples e de pequeno custo. Como toda estação sabe o número de slots que a rede contém. Outro problema com o anel segmentado vem do fato de que uma estação não pode utilizar o slot que esvaziou e tem de passá-lo à frente. gerado pela espera de um slot vazio. cada estação deve esperar por um slot vazio e preenchê-lo então com a mensagem. Se apenas uma ou poucas estações tiverem quadros a transmitir. este esquema é algumas vezes conhecido como anel segmentado. ela precisa armazenar um número de bits suficiente para que possa identificar-se como destino do slot.6.3 Inserção de Retardo Quando um quadro deve ser transmitido. No entanto. a estação deixa-o passar. uma estação espera a passagem de um slot vazio.3. quando esvazia um slot. Uma outra alternativa seria a estação de destino esvaziar o slot. como. fazendo com que quanto maior o tamanho do slot. Apesar de aumentar a latência e diminuir a confiabilidade. por exemplo.é muito grande. Para transmitir. Se os slots forem grandes. para manter a justiça no acesso e um retardo de transferência limitado. podendo existir slots parcialmente vazios. 4. Nas redes onde a estação de origem se encarrega de liberar os slots que utiliza. Ao querer transmitir. Quando este passa. os quadros nem sempre cabem em um número fixo de slots. Cada slot contém um bit que indica se está cheio ou vazio. diminuindo a eficiência de utilização da capacidade do meio. mesmo tendo mais dados a transmitir. menor a eficiência de utilização da capacidade do meio. ele é colocado no registrador de deslocamento RDT. por simples contagem ela pode detectar o slot que transmitiu e retorná-lo ao estado vazio.6. a estação desvia o fluxo do anel para o registrador RDR e começa a transmitir Redes de Computadores 2 42 . confiabilidade. sendo usada nas redes de alta velocidade. Prioridades podem ser estabelecidas e o retardo de transferência é limitado. Devido a isso os slots são geralmente pequenos.2 Slot Desenvolvido pela primeira vez para a topologia em anel. Um problema surge no dimensionamento dos slots. Quando o quadro que está passando pela estação acaba de passar ou quando nenhum quadro está sendo transmitido. 4. um retardo considerável pode existir. ela altera seu estado para cheio e o preenche com os dados.3. muitos dos slots circularão vazios. o método apresenta todos os problemas inerentes a uma estrutura centralizada. Além disso. Para tal. essa estratégia aumenta a eficiência na utilização do anel. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada.

o retardo de transferência é limitado. tornando tal esquema adequado a aplicações que têm tal exigência. o que ocorre quando o quadro que a estação transmitiu retorna. simulando um anel virtual. Redes de Computadores 2 43 .seu quadro. embora só possa existir uma única permissão. toda vez que uma estação vai inserir um quadro na rede e esta se encontra vazia. Assim. Uma outra característica desse método é o retardo de transferência máximo limitado. Nesse método de acesso o retardo de transmissão encontrado na rede é variável. Ao recebê-la. que recomeça então.6. Uma estação pode ter que esperar por várias passagens de permissões para estações que não têm nada a transmitir antes de receber a permissão.4 Passagem de Permissão Neste esquema de controle uma permissão (token) é passada sequencialmente de uma estação para outra. a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir. que deve ter capacidade de armazenar um quadro completo. ao terminar de transmitir uma mensagem. Uma desvantagem da passagem de permissão em barra é o overhead envolvido quando o tráfego é baixo. que sofreu o retardo de um quadro. uma estação espera pela permissão livre. porém apenas uma delas livre. A ordem lógica de transmissão não é necessariamente a ordem física. Nesse tipo de operação apenas um quadro e uma permissão são encontrados circulando no anel em um dado instante. ele é temporariamente armazenado em RDR. que circula pelo anel.3. a estação passa a permissão (token) para a próxima estação que terá o direito de transmitir. embora não possam transmitir. 4. chamado permissão livre. O momento da inserção de uma permissão livre no anel varia conforme o tipo de operação. Somente a interface que possui a permissão em um determinado instante pode transmitir quadros. O processo só pode ser reiniciado quando não houverem mais quadros no RDR. que pode ser: single packet. Nas redes em barra (passagem de permissão em barra – token bus). No entanto. Na operação single token uma permissão livre é inserida no anel pela estação transmissora no momento em que ela recebe a permissão ocupada de volta. um pequeno preâmbulo para sincronização dos transmissores e receptores deve ser enviado. Uma vez que o fluxo do quadro que chega não pode ser interrompido. mais de um quadro pode estar circulando no anel simultaneamente. Para aplicações em controle de processos e outras aplicações em tempo real essa característica é bastante desejável. Nessa estratégia. essa técnica permite que circulem simultaneamente no anel vários quadros e várias permissões. É importante notar que a ordem física de conexão nada tem a ver com a ordem lógica no anel virtual. e que mesmo estações que não pertençam ao anel virtual podem receber quadros. a estação passa a dar vazão ao fluxo de dados anterior. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de uma nova permissão livre. No modo de operação single packet o transmissor só insere uma permissão livre no anel depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. Ao querer transmitir. A permissão é um padrão variável que é passado de estação em estação até que se feche o ciclo. A passagem de permissão em anel (token ring) se baseia em um pequeno quadro contendo a permissão (um padrão fixo). single token e multiple token. e depende do número de quadros que estão sendo transmitidos. Terminada a inserção do novo quadro no anel. Como a rede pode ficar momentaneamente sem quadros circulando. sendo retirado do anel. Na operação multiple token o transmissor insere uma nova permissão livre no anel imediatamente após terminar de transmitir o último bit de sua mensagem.

havendo possibilidade de interferência. portanto.6. Os pontos de acesso são interconectados com o uso de cabos de cobre ou fibra. a estação de destino poderá comandar determinados bits do quadro indicando o resultado da transmissão. o que gera complicações. Além disso. para redes sem fio internas a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação. Em algumas redes sem fio nem todas as estações estão dentro do alcance de alguma outra estação. que é superior ao do single packet. ela não ouvirá A.6.4. O problema é que o que importa é a interferência no receptor. Este problema é conhecido como problema da estação oculta.4 Protocolos para Redes Sem Fio Uma configuração comum para uma rede sem fio é um edifício com estações base (pontos de acesso) posicionadas no edifício.A eficiência na utilização do meio de transmissão do método passagem de permissão em anel pode ser aproximada pela expressão: onde o parâmetro a é dado pela razão entre a latência do anel e o tempo de transmissão de um quadro. Porém. mas não em A. Se a potência de transmissão for ajustada para poucos metros cada sala se tornará uma célula e o edifício inteiro passará a ser um grande sistema celular. Se C começar a transmitir.1 MACA e MACAW A ideia básica do protocolo MACA (Multiple Access with Collision Avoidance) consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída. C também pode interferir em B e D. Se a latência do anel fosse igual a zero. ela interferirá em B. e não no transmissor. Se a latência do anel for menor ou igual ao tempo de transmissão de um quadro (a≤1). O problema é que antes de iniciar uma transmissão. Considere a situação inversa: B transmitindo para A. 4. Este problema é conhecido como problema da estação exposta. a estação realmente deve saber se há ou não atividade no receptor. que por sua vez supera o do single packet. que ouve outras transmissões e só transmite se ninguém mais estiver transmitindo. ou quando a taxa de transmissão aumenta (o que diminui o tempo de transmissão do quadro). Se C escutar o meio físico ouvirá uma transmissão e concluirá erradamente que não pode transmitir para D. removendo o quadro de A. os modos de operação single token e multiple token terão o mesmo desempenho. o desempenho do multiple token supera o do single token. Se C detetar o meio físico. 4. para que as Redes de Computadores 2 44 . onde nenhum dos receptores desejados está localizado. Um método simples para uma rede sem fio talvez seja utilizar o CSMA. A faixa de rádio é definida de forma que A e B ficam uma na faixa da outra. Considere primeiro o que acontece quando A está transmitindo para B. quando a latência do anel aumenta (devido ao aumento do tamanho do anel). Considere a figura abaixo onde quatro estações sem fio são apresentadas. concluirá erradamente que pode fazer a transmissão. os três modos de operação teriam o mesmo desempenho. quando na verdade essa transmissão só geraria uma recepção de má qualidade na área entre B e C. pois essa estação está fora da faixa e. Ao contrário dos sistemas telefônicos celulares. que cobre toda a largura de banda disponível. de forma que a>1. Uma característica de todos os protocolos em anel é que no caso da estação de origem ser a responsável pela retirada do quadro. cada célula só tem um canal.

10) Cite duas diferenças entre os protocolos SLIP e PPP. No caso de uma colisão. 12) Suponha que em uma rede quatro estações queiram transmitir nos tempos indicados abaixo.7 Exercícios 1) Caracterize: • serviço sem conexão e sem confirmação • serviço sem conexão com confirmação • serviço orientado à conexão 2) Para que a camada de enlace de dados realiza o enquadramento? 3) Como a camada de enlace de dados sabe se um quadro chegou sem erros? 4) Explique duas formas de realizar o enquadramento. que também contém o tamanho dos dados.estações vizinhas possam detectar essa transmissão e evitar o envio de dados enquanto o quadro de dados estiver sendo recebido. No MACAW foi introduzido um quadro ACK após cada quadro de dados transmitido com êxito. 5) Por que utilizar o piggybacking no lugar de se enviar pacotes específicos com confirmações de dados? 6) O que é uma janela de transmissão? 7) O que diferencia o algoritmo janela n com retransmissão integral do algoritmo janela n com retransmissão seletiva? 8) Para que serve o controle de fluxo no nível de enlace de dados? 9) Explique uma forma de se realizar o controle de fluxo na camada de enlace de dados. A figura abaixo exemplifica o protocolo MACA. Quando A deseja enviar um quadro para B. Por exemplo. Redes de Computadores 2 45 . Qualquer estação que esteja ouvindo o RTS está próxima a A e deve permanecer inativa o tempo suficiente para que o CTS seja transmitido de volta para A sem conflito. B responde com um CTS (Clear to Send). B e C poderiam enviar quadros RTS ao mesmo tempo. Qual a diferença entre elas? Para que tipo de rede cada uma delas é melhor? Justifique. A inicia a transmissão enviando um quadro RTS (Request to Send) para B. A inicia a transmissão. A detecção de portadora também passou a ser utilizada para impedir que estações vizinhas enviassem um quadro RTS ao mesmo tempo. 11) Para redes de computadores a alocação de canais de transmissão pode ser estática ou dinâmica. Esse quadro curto contém o comprimento do quadro de dados que será enviado em seguida. Apesar das precauções ainda pode haver colisões. Após o recebimento do quadro CTS. Qualquer estação que esteja ouvindo o CTS está próxima a B e deve permanecer inativa durante a transmissão dos dados que está a caminho. um transmissor que não obtiver êxito aguardará durante um intervalo aleatório e tentará novamente mais tarde. Com base em estudos de simulação o protocolo MACA foi melhorado e passou a ser chamado de MACAW (MACA for Wireless). 4.

Desconsidere as eventuais retransmissões. Slotted-Aloha. e não no transmissor”.Mostre como seriam as respectivas transmissões e colisões para os protocolos Aloha. 20) Como funciona o protocolo MACA como método de acesso ao meio de transmissão? 21) O que o protocolo MACAW oferece como melhoria em relação ao MACA? Redes de Computadores 2 46 . 13) Como funciona o CSMA/CD como método de acesso ao meio de transmissão? 14) Como funciona o método de acesso por polling? 15) Como os métodos de acesso por slot fazem para garantir que não haverão colisões? 16) Como funciona o método de acesso inserção de retardo? 17) Por que a rede com passagem de permissão em barra é conhecida como contendo um anel virtual? 18) Como funciona a passagem de permissão em anel? 19) Explique a seguinte afirmação: “para redes sem fio o que importa é a interferência no receptor. CSMA e CSMA/CD.

Padrões para os Níveis Físico e de Enlace 5. mantendo uma interface única (camada LLC) para os usuários da rede local. Na transmissão. 3. montar os dados a serem transmitidos em quadros com campos de endereço e detecção de erros. IEEE 802.5. O padrão IEEE 802. 47 Redes de Computadores 2 .4: rede em barra utilizando passagem de permissão como método de acesso.9: padrão para integração de voz e dados em uma rede Ethernet. IEEE 802. Em um nível mais baixo. Gerenciar a comunicação no enlace.1 O Padrão IEEE 802 O Projeto IEEE 802 nasceu com o objetivo de elaborar padrões para redes locais de computadores. O modelo de referência elaborado pelo IEEE definiu uma arquitetura com três camadas. 2. geração/remoção de preâmbulos para sincronização e transmissão/recepção de bits.6: rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como método de acesso. estão as funções associadas ao nível físico: codificação/decodificação de sinais. As três funções restantes são tratadas na camada Medium Access Control (MAC). desmontar os quadros.2 descreve a subcamada superior do nível de enlace. efetuando o reconhecimento de endereço e detecção de erros. IEEE 802. que utiliza o protocolo Logical Link Control. que podem então ser otimizadas para as diferentes topologias de redes locais. Na recepção.5: rede em anel utilizando passagem de permissão como método de acesso. IEEE 802.11: rede sem fio.12: rede em estrela utilizando comutação de circuitos. A primeira função e as sub-funções a ela relacionadas são agrupadas pelo IEEE 802 na camada Logical Link Control (LLC). Esses padrões foram também publicados como padrões internacionais pela ISO com a designação ISO 8802. IEEE 802. As principais funções das camadas são: 1. 4. Tal divisão teve como objetivo permitir a definição de várias opções de MAC. IEEE 802. Fornecer um ou mais SAPs para os usuários da rede. Os outros padrões especificam diferentes opções de nível físico e protocolos da subcamada MAC para diferentes tecnologias de redes locais. Por exemplo: • • • • • • • IEEE 802. O padrão IEEE 802.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e o relacionamento deles com o modelo de referência OSI.3: rede em barra utilizando CSMA/CD como método de acesso.

é composto da sequencia 10101011 e indica o início de um quadro. tomando por base o polinômio gerador CRC-32.3 (CSMA/CD) O IEEE 802. 5. o campo de dados deve ser estendido com a incorporação de bits extras (o campo PAD) antes do campo de FCS. o segundo bit é usado para distinguir os endereços administrados localmente (bit = 1) dos administrados globalmente ( bit = 0).3 converge para a especificação da rede Ethernet. Um tamanho mínimo de quadro é requerido para o funcionamento correto do protocolo CSMA/CD. cujo valor é computado a partir do campo de endereço de destino (inclusive). O campo de comprimento possui dois bytes cujo valor indica o número de bytes de dados da camada LLC. Na primeira delas é responsabilidade da organização que instala a rede atribuir endereços aos dispositivos nela conectados.5. Os endereços podem ter 16 ou 48 bits de comprimento.2. respectivamente. O campo de dados contém os dados da camada LLC.3 é o padrão para redes em barra utilizando o protocolo CSMA/CD como método de acesso.2. Blocos de endereços distintos são distribuídos aos fabricantes que responsabilizam-se pela atribuição dos endereços aos produtos que fabricam. O endereço de grupo com todos os bits restantes iguais a 1 é reservado para o grupo a que todas as estações pertencem (endereço de difusão – broadcast). O primeiro bit do campo de endereço de destino identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1). o IEEE 802. 5.1 Sintaxe do Protocolo da Camada MAC O campo de preâmbulo do quadro MAC possui sete bytes usados para sincronização do transmissor com o receptor. e para redes em banda larga operando a 10 Mbps. Assim.2 IEEE 802. O padrão IEEE 802 permite que sejam utilizadas duas formas de endereçamento. SDF. O campo delimitador de início de quadro. Cada byte é formado pela sequencia 10101010. O padrão provê a especificação necessária para redes em banda básica operando a 1 e a 10 Mbps. A segunda forma de endereçamento utiliza endereços de 48 bits e um esquema de endereçamento universal. Os endereços manipulados dessa forma são denominados localmente administrados. Os campos de endereço especificam o endereço de destino e o endereço da estação que originou o quadro. Redes de Computadores 2 48 . Para endereços de 48 bits. se necessário. O campo FCS contém um verificador de redundância cíclica (Cyclic Redundancy Check – CRC) de quatro bytes. que já foi visto quando da análise do CSMA/CD.2 Semântica do Protocolo da Camada MAC A semântica do protocolo segue exatamente a descrição do protocolo CSMA/CD com retransmissão baseada no algoritmo espera aleatória exponencial truncada. Ao tratar de redes em banda básica a 10 Mbps.

barato e flexível de ligar dispositivos ao meio físico de transmissão. que define a interface mecânica e elétrica entre eles.2. o padrão IEEE 802.3. Com o objetivo de permitir a ligação de estações localizadas a pequenas distâncias (no máximo 50 m) do meio de transmissão. O serviço fornecido pela PLS permite que uma entidade MAC comunique-se com entidades MAC remotas através do envio e recepção de cadeias de bits. Fisicamente a AUI consiste em quatro ou cinco pares trançados blindados usados para troca dados e sinais de controle entre a estação e o MAU.3 define várias opções de meio físico e taxa de transmissão. a PLS fornece à MAC informações que são usadas para executar a função de controle de acesso ao meio. O meio de transmissão definido nessa especificação é o cabo coaxial grosso. Essas opções são especificadas da seguinte forma: <taxa de transmissão em Mbps><técnica de sinalização><tamanho máximo do segmento×100> Por exemplo. A conexão entre o MAU e o meio físico é feita por um conector denominado MDI (Medium Dependent Interface).5. 5.3 especifica a AUI (Attachment Unit Interface). uma parte dos circuitos que implementam as funções do nível físico fica no MAU junto ao meio físico.3 Camada Física A subcamada PLS (Physical Signaling) especifica a interface entre o nível físico e a subcamada MAC. foi definido com o objetivo de fornecer um meio simples. e o comprimento máximo do segmento é de 500 metros. transmitir e detectar a presença de sinais no meio. e a outra parte fica na estação (normalmente na placa de rede). a especificação 10BASE5 significa que a taxa de transmissão é de 10 Mbps. elétricas e mecânicas do MAU e de um meio específico para implementação de uma rede local com sinalização em banda básica.2. Além disso. O MAU (Medium Attachment Unit). que tem Redes de Computadores 2 49 . O padrão IEEE 802.1 Especificação 10BASE5 A especificação 10BASE5 define as características funcionais. a técnica de sinalização é banda básica. como detecção de portadora e detecção de colisão. As funções básicas do MAU são receber. assim como alimentar o MAU com energia fornecida pela estação. também chamado de transceptor. Nesse tipo de configuração.

O comprimento máximo do cabo é de 185 metros. É possível misturar segmentos 10BASE2 e 10BASE5 na mesma rede. Devem ser efetuadas no máximo 100 ligações ao cabo. que é um conector BNC fêmea.65C. para minimizar as reflexões. tornando o cabo AUI desnecessário. O MAU é montado dentro da placa de rede.5 metros. barato e flexível de ligar dispositivos ao meio físico. utilizando repetidores compatíveis. Podem ser conectados até 30 MAUs a um cabo coaxial fino e o espaço mínimo entre as conexões é de 0. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 7 bits transmitidos. A interconexão dos computadores é implementada com o uso de cabos coaxiais finos e conectores BNC. A impedância característica do cabo deve ser de 50 ohms ± 2 ohms. a distância entre duas ligações deve ser um múltiplo de 2. A impedância do cabo deve ser de 50 ohms ± 2 ohms. A velocidade de propagação mínima necessária é 0. fazendo com que a conexão com o cabo coaxial seja realizada diretamente na placa de rede. A taxa de transmissão é 10 Mbps. Nos conectores T das extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. A distância máxima entre duas estações da rede deve.2. Para garantir que as reflexões provocadas por conexões adjacentes não se somem. Um cabo AUI com no máximo 50 metros é usado ligar o MAU à estação. no entanto.5 metros. Esse padrão coloca as funções do MAU dentro da placa de rede. Para ligar a estação ao cabo coaxial fino. O cabo coaxial fino é suficientemente flexível para ser conectado diretamente à MDI. para minimizar as reflexões. 5. O comprimento máximo do cabo é de 500 metros. A taxa de transmissão é de 10 Mbps usando sinalização digital com codificação Manchester. o conector da placa de rede é ligado a uma das extremidades de um conector BNC tipo T. O comprimento da rede pode ser estendido através da ligação de segmentos de cabo utilizando repetidores.aproximadamente 1. Cada estação é ligada ao cabo através de um MAU externo localizado junto ao cabo coaxial. O cabo coaxial fino tem aproximadamente 0. e também permite que o comprimento da rede seja estendido com a utilização de repetidores. é mais flexível e é mais fácil de manipular do que o cabo coaxial grosso.3.2 cm de diâmetro e é pouco flexível. O mecanismo de ligação (MDI) mais usado na conexão do MAU ao cabo é o conector de pressão. A especificação 10BASE2 aplica o mesmo esquema de detecção de colisão que a 10BASE5. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 8 bits transmitidos. usando sinalização digital com codificação Manchester. Tanto para o cabo coaxial fino quanto para o cabo coaxial grosso. Nas extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. ser limitada pela especificação do tamanho mínimo da mensagem. cabos partidos ou Redes de Computadores 2 50 . As outras duas extremidades do conector T fazem a conexão mecânica e elétrica com o cabo coaxial fino.2 Especificação 10BASE2 A especificação 10BASE2 foi elaborada com o intuito de prover um meio simples.5 cm de diâmetro.

3. Tipicamente.4 Especificação 10BASE-F A especificação 10BASE-F define as características funcionais.conectores defeituosos ou soltos podem causar a paralisação da rede. O par trançado comum (fio de telefone com 0. o repetidor repassa esse sinal para todas as suas portas. 5. Quando o repetidor recebe mais de um sinal de entrada simultaneamente. um para transmissão e o outro para recepção. Um MAU passivo 10BASE-FP. Quando recebe um sinal de reforço de colisão em uma de suas portas (ligada a outro repetidor). somente a estação que utiliza este cabo ficará fora da rede. em distâncias de até 100 metros. Se um cabo de par trançado se romper ou apresentar problemas em seu conector. Nesse caso. fornece meios para conectar enlaces de par trançado 10BASE-T a outros tipos de segmentos em banda básica que operam a 10 Mbps. A especificação 10BASE-T é dirigida a aplicações em locais onde já existem cabos com pares trançados instalados.2. a topologia em estrela é adotada para a fiação da rede. O comprimento máximo do segmento pode ser maior ou menor que 100 metros. O repetidor recebe um sinal de entrada em qualquer uma de suas portas e repete esse sinal em todas as outras. Um MAU ativo síncrono projetado para uso específico em redes backbone: o MAU 10BASE-FB. Além disso. dependendo da qualidade do par trançado utilizado. do MAU do computador ao MAU do repetidor que fica no armário de fiação.3 Especificação 10BASE-T A especificação 10BASE-T define as características funcionais. elétricas e mecânicas de: • • • Um MAU ativo assíncrono para enlaces de fibra ótica: o MAU 10BASE-FL. O objetivo do MAU 10BASE-T é fornecer um meio simples. o computador é ligado por um cabo a uma tomada que é ligada. barato e flexível de ligar dispositivos ao meio físico. sendo este o motivo do “T” no título da especificação. A construção de redes com mais de duas estações requer o uso de repetidores multiporta (hubs) para interligar dois ou mais enlaces. O padrão define que os MAUs sejam interligados por enlaces ponto a ponto full-duplex utilizando dois pares trançados. A utilização de hubs resolve o problema da paralisação da rede causada por um cabo defeituoso.3. O meio de transmissão definido no 10BASE-T é o par trançado. ele detecta a ocorrência de uma colisão e transmite um sinal de reforço de colisão para todos os enlaces. e do nó mestre de uma estrela passiva 10BASE-FP. O padrão permite que o MAU seja externo ou interno. A técnica de transmissão utilizada é a sinalização em banda básica. 51 Redes de Computadores 2 . O maior caminho permitido entre duas estações deve ser limitado pela especificação do tamanho mínimo da mensagem. 5.5 mm de diâmetro – categoria 3) suporta uma taxa de transmissão de 10 Mbps. A unidade repetidora define o ponto central de interligação de enlaces 10BASE-T em redes com mais de dois nós. elétricas e mecânicas do MAU tipo 10BASE-T e do meio de transmissão que deve ser usado com esse MAU.2. através da fiação.

para integrar novos recursos como tráfego de tempo real e voz digitalizada. Um enlace 10BASE-FL pode ser usado para ligar dois hosts. A especificação 10BASE-F é compatível com a interface AUI de 10 Mbps. mas manter o nome antigo. O MAU 10BASE-FL pode ser externo ou interno. A taxa de transmissão é de 10 Mbps com sinalização em banda básica.3 para a criação de uma LAN mais rápida.3 decidiu continuar com uma LAN 802.2. Outra proposta era refazê-lo completamente. inclusive com diferentes tipos de cabos (desde que os repetidores façam a devida adaptação). 5.3u (Fast Ethernet) Em 1992 o IEEE reuniu o comitê do 802. para apenas torná-lo mais rápido.3 da forma como estava.5/125 µm. O sistema 10BASE-FP pode ser interligado a outros segmentos com transmissão em banda básica a 10 Mbps. um host a um repetidor.3 Redes de Computadores 2 52 .3. É definido um esquema de sinalização síncrono específico para backbones que permite aumentar o número de repetidores que podem ser usados em uma rede 802. O objetivo dos MAUs é prover uma forma de ligar hosts (só os MAUs 10BASE-FL e 10BASE-FP) ou repetidores ao meio de transmissão em redes locais.000 metros. e apenas torná-lo mais rápido. mas dois transceptores não podem estar a mais de 2. distribuindo o sinal que recebe em qualquer uma de suas entradas para todos os segmentos de fibra ótica a ele conectados.3 exatamente como estava. A 10BASE-FL define um enlace de fibra ótica full-duplex com no máximo 2.000 metros.000 metros e era usada exclusivamente para ligar repetidores. operando a 10 Mbps com transmissão em banda básica. ou dois repetidores.4 Cabeamento Uma rede formada fisicamente por par trançado e cabo coaxial pode conter vários segmentos de cabos e repetidores.500 metros e nenhum caminho entre 2 transceptores pode atravessar mais que 4 repetidores. A especificação 10BASE-FB. O nó mestre é um dispositivo passivo usado para acoplar até 33 enlaces de fibra ótica.3 operando a 10 Mbps com sinalização em banda básica. descreve um enlace de fibra ótica otimizado para interligar repetidores. Uma das propostas era manter o 802. A especificação 10BASE-FL foi projetada para substituir a especificação FOIRL (Fiber Optic Inter-Repeater Link) que definia enlaces de até 1. o que implica em uma distância máxima entre duas estações (sem o uso de repetidores) de 1. Os enlaces 10BASE-FB são usados exclusivamente para interligar hubs que possuem MAUs 10BASE-FB para compor sistemas backbone operando a 10 Mbps com transmissão em banda básica. A utilização de switches quebra esta regra.• Um meio de transmissão comum: fibra ótica com 62. O 10BASE-FP provê um conjunto de especificações que definem um sistema que interliga hosts e repetidores com base em uma rede em estrela passiva. O sistema permite que sejam utilizados repetidores multiporta. Um segmento 10BASE-FP pode ter até 500 metros de comprimento (do host para o nó mestre). permitindo assim a ligação de hosts e repetidores a outros tipos de segmentos IEEE 802. Uma rede 10BASE-FL com mais de dois nós necessariamente inclui um repetidor multiporta que atua como nó central na topologia em estrela. O objetivo do concentrador 10BASE-FP é fornecer um meio para interconexão de MAUs 10BASE-FP segundo a topologia em estrela passiva. A principal razão pelas quais o comitê do 802.3 IEEE 802. o que possibilita a adoção da topologia em estrela para backbones. Depois de muita discussão o comitê decidiu manter o 802.000 metros. 5. incluindo o que originou o sinal. através de um repetidor. O grupo que apoiava a proposta perdedora formou um novo comitê e padronizou um nova LAN. O comprimento máximo dos enlaces 10BASE-FB é de 2.12. a 802.

onde as estações podem transmitir a 100 Mbps e receber a 100 Mbps ao mesmo tempo. A desvantagem principal do par trançado categoria 3 é sua incapacidade de carregar sinais de 200 megabauds (100 Mbps com codificação Manchester) por 100 metros. e a fibra pode ir muito mais longe que isso. Entretanto. Além disso. Para a fiação categoria 5 o projeto 100Base-TX é mais simples porque os fios são capazes de tratar taxas de relógio de 125 MHz ou mais. A distância máxima entre duas estações ligadas por enlaces de par trançado é 220 metros.melhorada foi a necessidade de compatibilidade com milhares de LANs existentes. a codificação Manchester não é utilizada (com relógios modernos e distâncias curtas ela já não é mais necessária). as vantagens do cabeamento 10Base-T eram tão grandes que o Fast Ethernet é inteiramente baseado nesse projeto. Com três pares trançados avançando e a sinalização ternária. Para obter a largura de banda necessária. o que torna possível o envio de 4 bits com alguma redundância.3u é simples: manter os antigos formatos de pacote. O IEEE 802. seria possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões. o 100Base-T4 requer quatro pares trançados. de forma que durante um único período de relógio o meio de transmissão pode conter um 0. é usado um esquema chamado 4B5B a 125 MHz. chamado 100Base-T4.3 padrão. um que vai para o hub e outro que vem do hub. Para atingir a largura de banda necessária. uma para cada direção. a distância entre uma estação e o hub pode ter até 2 km. e dos segmentos que ligam uma estação ao hub é de 100 metros. São usados somente dois pares trançados por estação. Por outro lado. Além disso são enviados sinais ternários. a fiação de par trançado categoria 5 é capaz de carregar tais sinais a 100 metros com facilidade. sendo permitida a utilização de no máximo 3 hubs em cascata.3. e os outros dois são comutáveis na direção da transmissão que estiver ocorrendo. A limitação da distância deve-se ao tempo necessário para detectar colisões quando são transmitidos quadros com o tamanho mínimo permitido pelo padrão 802. qualquer um dos 27 símbolos possíveis pode ser transmitido. Além disso. interfaces e regras de procedimento e apenas reduzir o tempo de bit de 100 ns para 10 ns. Nome 100Base-T4 100Base-TX 100Base-FX Cabo Par trançado categoria 3 Par trançado categoria 5 Fibra ótica Comprimento máximo 100 m 100 m 2. somente 25 por cento mais rápida do que os 20 MHz do 802. um 1 ou um 2. Um é sempre dirigido ao hub. Consequentemente.3 Mbps proveniente do par trançado restante. Cada grupo de cinco períodos de relógio é usado para enviar 4 bits a fim de fornecer transições suficientes para uma fácil sincronização de relógio. Tecnicamente. apenas reduzindo o tamanho máximo do cabo por um fator de dez. há sempre um canal reverso de 33. A transmissão de 4 bits em cada um dos ciclos de relógio de 25 milhões por segundo fornece os 100 Mbps necessários. usa velocidade de sinalização de 25 MHz. um sempre vem do hub.000 m Característica Utiliza 4 pares de fios Full-duplex a 100 Mbps Full-duplex a 100 Mbps e grandes distâncias O esquema UTP categoria 3. A ideia básica do IEEE 802. Por isso ele é também full-duplex com 100 Mbps em cada direção. o 100Base-TX é um sistema full-duplex. Em vez de usar apenas a codificação binária direta. Dois tipos de hub são possíveis com o 100Base-T4 e o 100Base-TX. Redes de Computadores 2 53 . O comprimento dos segmentos usados para interligar hubs é de no máximo 10 metros. O 100Base-FX utiliza duas fibras multimodo.3u foi oficialmente aprovado em junho de 1995. Decidiu-se por permitir as três possibilidades. coletivamente conhecidos como 100Base-T: hubs compartilhados e hubs comutados.

Neste esquema cada 8 bits que devem ser transmitidos são codificados em 10 bits que são efetivamente transmitidos. eles precisam ser conectados a hubs comutáveis com buffers para que cada um por si só seja um domínio de colisão. O IEEE 802. Utilizando 4 pares é possível enviar 8 bits por intervalo de sinalização.4 IEEE 802. e as placas de linha do hub trocam quadros através de um backplane de alta velocidade. Ele é usado quando existe um ou mais switches conectados a computadores ou a outros switches. Como não é possível enviar um bit em um intervalo de 1 ns neste tipo de quadro. Como o par trançado categoria 5 permite frequências até 125 MHz. Apesar desse recurso tornar o hub e as placas mais caros. isso também significa que todas as estações podem transmitir (e receber) ao mesmo tempo.3z (Gigabit Ethernet). Assim o transmissor não precisa escutar o canal para saber se ele está sendo usado por mais alguém.3z (Gigabit Ethernet) Assim que o IEEE 802. O objetivo era tornar a rede 10 vezes mais rápida mantendo compatibilidade com os padrões Ethernet existentes. O modo padrão é o full-duplex. são utilizados 5 níveis de voltagem por intervalo de sinalização. Para o padrão 1000Base-T são utilizados pares categoria 5. são possíveis colisões e é necessário utilizar o protocolo CSMA/CD. todas as linhas de entrada são logicamente conectadas. A as linhas são armazenadas em um buffer de forma que cada computador e cada switch é livre para enviar quadros sempre que quiser. Em um hub comutado. cada quadro de entrada é armazenado em buffer em uma placa de linha. Praticamente todos os comutadores podem manipular um misto de estações de 10 Mbps e de 100 Mbps. Nome 1000Base-SX 1000Base-LX 1000Base-CX 1000Base-T Cabo Fibra ótica Fibra ótica 2 pares STP 4 pares UTP Comprimento máximo 550 m 5000 m 25 m 100 m Característica Fibra multimodo Fibra monomodo ou multimodo Par trançado blindado Par trançado categoria 5 A codificação dos bits utilizada na fibra ótica é conhecida como 8B/10B. inviabilizando a utilização de leds. O modo de operação half-duplex é usado quando os computadores estão conectados a um hub. Como um hub estabelece conexões internas para todas as linhas simulando o cabo multiponto. o que aumenta a largura de banda total do sistema. denominada IEEE 802. sendo então possível enviar 2 bits por intervalo de sinalização. Como os cabos 100Base-FX são muito longos para o algoritmo de colisão. O protocolo CSMA/CD não é usado e o comprimento máximo do cabo é determinado pela intensidade do sinal. 5. O cabeamento utilizado pode ser de cobre ou de fibra.3z admite dois modos de operação diferentes: o modo full-duplex e o modo half-duplex. O mapeamento é feito a fim de evitar que se forme uma sequencia longa de bits com o mesmo valor. Todas as configurações do IEEE 802. garantindo o sincronismo entre transmissor e receptor.3z são ponto a ponto. formando um único domínio de colisão.3u ficou pronto iniciaram-se os trabalhos de uma rede em barra ainda mais rápida.Em um hub compartilhado. O sinal de luz deve ter intervalo de 1 ns. Redes de Computadores 2 54 . utilizando os 4 pares pode-se enviar dados a 1 Gbps. que permite tráfego em ambos os sentidos ao mesmo tempo.

A HR-DSSS (High Rate Direct Sequence Spread Spectrum) é uma outra técnica. Os sinais infravermelho não podem atravessar paredes.11g. O FHSS fornece um modo razoável de alocar espectro na banda não regulamentada e fornece alguma segurança devido aos saltos de frequência O FHSS também é relativamente insensível à interferência de rádio. incluindo uma melhor imunidade a interferência e a possibilidade de usar bandas não-contíguas. A taxa de dados pode ser adaptada dinamicamente durante a operação para alcançar a velocidade ótima.11a.5 e 11 Mbps. Apesar do IEEE 802. uma versão aperfeiçoada do IEEE 802. começando na extremidade baixa da banda de 2. A 1 Mbps é usado um esquema de codificação no qual um grupo de 4 bits é codificado em um grupo com 16 bits. o que é mais importante em muitas situações. com 4 e 8 bits por baud respectivamente. No lugar de utilizar um único canal. o 802. A 2Mbps.11 original especifica três técnicas de transmissão permitidas na camada física: o método de infravermelho.1la. São utilizadas 52 frequências (48 para dados e 4 para sincronização). utilizada nas redes IEEE 802. células situadas em salas diferentes ficam bem isoladas umas das outras.4 GHz). A técnica DSSS (Direct Sequence Spread Spectrum) também opera a 1 ou 2 Mbps.5.5.11b ser mais lento que o 802. Sua principal desvantagem é a baixa largura de banda. podendo chegar a taxas de até 54Mbps. As duas taxas mais baixas funcionam a 1 Mbaud. Em 2001 foi lançado o IEEE 802. O esquema usado tem algumas semelhanças em relação sistema CDMA (utilizado na comunicação entre celulares).5 IEEE 802. mas uma delas utilizando uma outra faixa de frequências 5. com 1 e 2 bits por baud respectivamente. para redes sem fio é necessário saber como está a situação no receptor antes de se efetuar uma transmissão (problema da estação oculta e problema da estação exposta).2 Subcamada MAC Conforme estudado anteriormente. Com ela é possível a transmissão em até 54 Mbps na banda de 5 GHz. 2. As duas taxas mais altas funcionam a 1.4 GHz. Outra técnica é a FHSS (Frequency Hopping Spread Spectrum). O DCF (Distributed Redes de Computadores 2 55 . seu alcance é cerca de sete vezes maior. elas saltarão para as mesmas frequências simultaneamente. assim. A divisão do sinal em bandas estreitas tem algumas vantagens. contendo quinze bits 0 e um único bit 1.11b.5. também conhecida como IEEE 802. e outros dois métodos que empregam rádio de curto alcance.4 GHz com a técnica OFDM. com apenas um bit 1. que utiliza tecnologia parecida com os controles remotos dos televisores.11b que opera na banda de 2. Se todas as estações utilizarem a mesma semente para o gerador de números pseudo-aleatórios e permaneçam sincronizadas. 5.1 Camada Física Para a transmissão por infravermelho são permitidas vazões de 1 Mbps e 2 Mbps. Um gerador de números pseudo-aleatórios é usado para produzir uma sequencia de saltos de frequências. 5. Mais tarde surgiram duas novas técnicas que permitiam a transmissão de dados com maior vazão. A primeira técnica para redes sem fio com maior vazão é a OFDM (Orthogonal Frequency Division Multiplexing). Ela admite taxas de dados de 1. a codificação ocupa 2 bits e produz uma saída de 4 bits. a técnica realiza a transmissão utilizando todo o espectro e faz uso de uma codificação que permite que cada rádio consiga distinguir o sinal do outro rádio com o qual está trocando dados.375 Mbaud. Para lidar com esse problema. que utiliza 79 canais com 1 MHz de largura cada.11 admite dois modos de operação.11 (LAN Sem Fio) O padrão 802. ambos utilizando uma parte do espectro que não exige licenciamento (banda de 2.

O CSMA/CA admite dois métodos de operação. Se ele estiver ocioso a estação começará a transmitir. O PCF e o DCF podem coexistir dentro de uma única célula. e no sistema de distribuição que interliga os pontos de acesso. O sistema de distribuição pode. já estudado anteriormente. cada um correspondendo a uma finalidade específica. Depois que um quadro é enviado é exigido um período de tempo de inatividade. A estação-base pode orientar uma estação móvel a entrar no estado de espera até ser despertada pela estação-base ou pelo usuário. O PCF (Point Coordination Function) utiliza a estação base para controlar toda a atividade em sua célula. Para permitir a construção de redes cobrindo áreas maiores que uma célula. O último intervalo é reservado para o envio de quadros informando a recepção de quadros defeituosos. Se ocorrer uma colisão as estações que colidirem terão de esperar um tempo aleatório. antes que qualquer estação possa enviar um quadro.11. No IEEE 802.11 é dada uma atenção especial ao gerenciamento de energia. Como a ordem de transmissão é totalmente controlada pela estação-base não ocorrem colisões. O terceiro é reservado para o envio de quadros DCF. O segundo é reservado para o envio de quadros PCF. 5. As estações 56 Redes de Computadores 2 . múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser uma rede baseada em outro meio de transmissão) via APs (Access Points – Pontos de Acesso). Seu quadro inteiro pode ser destruído no receptor devido à interferência. Associação e Reassociação: permitem que estações continuem conectadas à infra-estrutura mesmo quando movimentam-se de uma BSA para outra. mas o PCF é opcional. Quando é empregado o PCF a estação-base efetua o polling das outras estações.3 Arquitetura A arquitetura adotada pelo projeto IEEE 802. destinadas a estações localizadas em outras BSAs. sendo semelhante ao padrão Ethernet. Quando uma estação fica inativa. As funções básicas dos pontos de acesso são: • Autenticação. e então a estação começará a transmitir. ao querer transmitir o host verifica o canal. Os BSAs interligados por um sistema de distribuição através de APs definem uma ESA (Extended Service Area). a estação-base tem a que armazenar no buffer os quadros dirigidos a ela enquanto ela inativa.11 utiliza o protocolo CSMA/CA.11 baseia-se na divisão da área coberta em células chamadas BSA (Basic Service Area). Dentro de um ESS. o 802. cada BSS é identificado por um BSS-ID. Cada ESS é identificado por um ESS-ID. fornecer os recursos necessários para interligar a rede sem fio a outras redes. perguntando se elas têm algum quadro a enviar. A infra-estrutura consiste nas estações especiais denominadas pontos de acesso. Um ESS formado pela interconexão de múltiplos BSSs constitui uma rede local sem fio com infra-estrutura. Quando se emprega o DCF.5. Esses dois identificadores formam o Network-ID de uma rede sem fio IEEE 802. São definidos quatro intervalos distintos. No primeiro.Coordination Function) não usa nenhuma espécie de controle central. O primeiro intervalo é reservado para o envio de quadros de controle ou o próximo fragmento do quadro. O conjunto de estações formado pela união dos vários BSSs conectados por um sistema de distribuição define um ESS (Extended Service Set). sem escutar o canal enquanto está transmitindo. No segundo modo de operação do CSMA/CA se baseia no MACAW. O tamanho da BSA depende das características do ambiente e dos transmissores/receptores usados nas estações. Os APs são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA. Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). Por outro lado. ainda. se o canal estiver ocupado a transmissão será adiada até o canal ficar inativo. Todas as implementações devem aceitar o DCF.

2 (LLC) O IEEE definiu o LLC para funcionar acima de todos os protocolos MAN e LAN 802. O bit menos significativo no campo DSAP indica se o endereço é individual ou de grupo. Um caso especial nessa arquitetura é uma rede onde o ESS é formado por um único BSS. O AP e as estações operam com relógios sincronizados e periodicamente as estações ligam seus receptores e o AP transmite quadros anunciando tráfego. Uma rede Ad Hoc permite a comunicação direta entre estações sem utilizar nenhuma infra-estrutura. carregados no cabeçalho de todos os quadros. que são usados pelas estações para atualizar seus relógios com base no valor neles transportado. Esse tipo de rede é denominada rede local sem fio Ad Hoc. sem ponto de acesso. controle de erro e de fluxo no enlace e definição de diferentes classes de serviço. A camada de enlace do RM-OSI foi dividida em duas subcamadas na arquitetura proposta no padrão IEEE 802: a camada MAC.2. passando a acessar o sistema de distribuição através do AP escolhido. A figura abaixo mostra o formato de um quadro 802.1 Multiplexação A multiplexação do acesso ao meio físico no nível de enlace é realizada através da definição de Pontos de Acesso a Serviços (SAPs). Sincronização: esta função deve garantir que as estações associadas a um AP estão sincronizadas por um relógio comum. Os endereços MAC. Ele também oculta a diferença entre os diversos tipos de rede 802. contêm endereços com 7 bits. 5. fornecendo um formato e uma interface únicos para a camada de rede. por exemplo. para que as estações possam se preparar para receber os quadros a elas endereçados que estão armazenados no AP. 5. responsável pela realização das funções de multiplexação. baseados no modelo OSI. Para tal é necessário que o AP armazene temporariamente quadros endereçados a estações que estão poupando energia. responsável pelo controle do acesso à rede e a camada LLC. identificam a estação origem e uma ou mais estações de destino do quadro. Redes de Computadores 2 57 . Ela é implementada através de envio periódico de quadros carregando o valor do relógio do AP. para programar o momento que uma estação deve ligar seu receptor para receber as mensagens enviadas periodicamente pelo AP anunciando tráfego. e no campo SSAP indica se o quadro carrega um comando ou uma resposta. provendo controle de fluxo e de erros. De forma análoga. Os campos DSAP e SSAP de um quadro.6. A sincronização é usada. Uma PDU LLC é transportada no campo de dados de um quadro MAC.6 IEEE 802. campos de endereçamento LLC identificam o SAP de origem (Source Service Access Point – SSAP) e os de destino (Destination Service Access Points – DSAPs).• • utilizam procedimentos de varredura para determinar qual é o melhor ponto de acesso e associam-se a ele. Gerenciamento de Potência: permite que as estações operem economizando energia.

Além disso. A transferência de dados pode ser ponto a ponto. 1000Base-LX e 1000Base-T? 5) Qual a diferença entre os padrões IEEE 802. serviço orientado à conexão. O segundo tipo de operação fornece um serviço orientado à conexão (circuito virtual) através de um enlace de dados. As conexões são ponto a ponto entre os diversos pontos de acesso do serviço. 100Base-TX.5. e serviço sem conexão e com reconhecimento.6.3u e IEEE 802. com recuperação de erros.11? 10) Qual a vantagem de se colocar o 802. 5.3? 4) Qual a vazão. O serviço orientado à conexão oferece o suporte para a entrega em sequencia de unidades de dados e um conjunto de técnicas de recuperação de erros. os dados LLC precisam vir seguidos do PAD no protocolo IEEE 802.3z. qual a diferença entre se utilizar o modo full-duplex e o modo half-duplex? 7) Qual a diferença entre uma rede local sem fio com infra-estrutura e uma rede local sem fio Ad Hoc? 8) Qual a diferença entre os 2 modos de operação da subcamada MAC para redes sem fio (DFC e PCF)? Eles podem ser utilizados simultaneamente? Justifique. O serviço sem conexão e sem reconhecimento (datagrama não confiável) provê uma ligação com a mínima complexidade do protocolo.2 Classes de Serviços Três tipos de operações são descritos: serviço sem conexão e sem reconhecimento. distância máxima do segmento e tipo de meio físico utilizados nas especificações 10Base2. eventualmente. sem que para isto seja estabelecida uma conexão de enlace. O serviço sem conexão e com reconhecimento (datagrama confiável) fornece os meios utilizados pelos usuários do nível de enlace para trocar quadros.3? 3) Por que.3. entre grupos de entidades ou transferência por difusão (entre todas as entidades). 10Base-T. 9) Qual a finalidade do AP (ponto de acesso) em uma rede IEEE 802.2 (LLC) acima das outras camadas no padrão IEEE 802? Redes de Computadores 2 58 . IEEE 802.3z? 6) Para o IEEE 802. 100Base-FX. Esse tipo de operação é útil quando protocolos de mais alto nível fornecem serviços de recuperação e sequenciamento de quadros. Esse serviço é apropriado para aplicações que requerem confiabilidade porém desejam evitar a complexidade e o consequente retardo. esse tipo de serviço é útil em aplicações onde não é essencial que se garanta a entrega de todos os pacotes. 10Base5.7 Exercícios 1) Qual o objetivo do IEEE ao dividir o nível de enlace do IEEE 802 em 2 subcamadas? Que vantagem prática isto representa para o usuário/programador? 2) Qual a finalidade do preâmbulo no quadro IEEE 802. 1000Base-SX.

Devido a essas características e à baixa latência de switches. e muitos roteadores podem controlar protocolos de pontes e switches. switches de roteamento. exceto por ser mais rápido. a ponte recebe um quadro completo. Os switches têm a capacidade de efetuar o processamento de armazenar e encaminhar ou um processamento de penetração. Uma desvantagem do processamento de penetração é o fato de que ele encaminha quadros inválidos e quadros com erros de CRC. As pontes normalmente conectam redes de um mesmo tipo. as redes com pontes podem ser segmentadas com roteadores ou divididas em VLANs.1 Switches Transparentes Os switches transparentes são mais comuns em ambientes Ethernet. Os fornecedores chamam seus produtos de switches de camada 3. Uma ponte envia quadros de difusão para cada porta. Com o processamento de penetração o switch examina rapidamente o endereço de destino. Muitos switches admitem um módulo de roteamento. Um switch transparente conecta um ou mais segmentos de LANs. 6. Os roteadores modernos usam caminhos de dados internos e processadores paralelos de alta velocidade para a comutação em alta velocidade. Protocolos de Switching As pontes operam nas camadas 1 e 2 do modelo de referência OSI. ela não segmenta domínios de difusão. determina qual porta de saída irá usar. mas também é possível conectar redes distintas. Embora uma ponte segmente domínios de largura de banda. Alguns switches têm a capacidade de passar automaticamente do modo de penetração para o modo de armazenar e encaminhar quando um determinado limiar de erros é alcançado. Elas determinam como encaminhar um quadro com base em informações contidas no cabeçalho da camada 2. ou seja. roteadores de comutação e switches de várias camadas. usando-se pontes de tradução ou encapsulamento. embora também estejam disponíveis para outros tipos de LANs. determina a porta de saída e começa imediatamente a enviar bits à porta de saída. Redes de Computadores 2 59 . Uma ponte é um dispositivo de armazenar e encaminhar. Para evitar tráfego de difusão excessivo. de forma que dispositivos em lados opostos de uma ponte não venham a competir entre si pelo controle de acesso ao meio. Uma estação envia um quadro a um destino sem saber se o destino é local ou está no outro lado de um switch. Roteadores modernos podem encaminhar pacotes com extrema rapidez. os switches são mais comuns que as pontes. prepara o quadro para a porta de saída e transmite o quadro uma vez que o meio esteja livre na porta de saída. Os switches se tornaram populares em meados da década de 1990 como um modo econômico de dividir LANs sem incorrer na latência associada às pontes. Alguns fornecedores usam o termo switch de modo mais genérico. de modo que os sistemas finais em diferentes segmentos possam se comunicar de forma transparente. Alguns fornecedores acrescentam a palavra switch aos nomes de seus roteadores para enfatizar que seus roteadores são tão rápidos (ou quase tão rápidos) como switches da camada de enlace de dados. Essa característica é chamada comutação de penetração adaptativa por alguns fornecedores.6. Um switch se comporta essencialmente como uma ponte. Uma ponte segmenta domínios de largura de banda. Os switches normalmente têm uma densidade de porta mais alta que as pontes e um custo mais baixo por porta.

sem qualquer intervenção manual. eles usam o algoritmo de inundação (flooding algorithm). Examinando o endereço de origem. Redes de Computadores 2 60 . onde cada quadro de entrada para um destino desconhecido é enviado para todas as LANs com as quais o switch está conectado. Na realidade. eles podem saber qual máquina está acessível em uma dada LAN. nenhum download de tabelas ou parâmetros de roteamento. o quadro enviado de uma LAN para outra poderia ser levado de volta a LAN de origem pelo segundo switch. nenhuma definição de chaves de endereçamento. usa o algoritmo de inundação para enviar quadros a uma máquina que ainda não se encontra em sua tabela. Além disso. Periodicamente um processo verifica a tabela e expurga todas as entradas que não tenham sido atualizadas por um determinado período. com exceção daquele em que ele chegou. o quadro será descartado. Com o passar do tempo. algumas conexões potenciais entre as LANs são ignoradas no sentido de construir uma topologia fictícia livre de loops. em que LAN vai colocá-lo. o quadro será difundido. Qualquer quadro subsequente endereçado a esta máquina será encaminhado somente para a LAN correta.1 Switches Spanning Tree A colocação de dois switches em paralelo. Quando um quadro chega. se uma máquina é desconectada de sua LAN e é reconectada em uma outra LAN. qualquer tráfego enviado para ela seja difundido. Endereço MAC 08-00-08-06-41-B9 00-00-0C-60-7C-01 00-80-24-07-8C-02 Porta 1 2 3 Quando os switches são conectadas pela primeira vez. Este algoritmo também faz com que se uma máquina fique inativa por um determinado período. Dessa forma. As regras básicas seguidas pelos switches são: • • • Se as LANs de origem e de destino forem a mesma. Os switches transparentes veem cada quadro enviado em qualquer uma das suas LANs. entre duas LANs. Se a LAN de destino for desconhecida. todas as tabelas estão vazias. Uma instalação com diversas LANs deveria ser capaz de receber switches e tudo teria de funcionar perfeitamente. até que ela própria envie um quadro. Assim. Não deveria haver necessidade de alterações no hardware ou no software. o switch aprende onde estão os destinatários. rapidamente ela voltará à operação normal. Porém a introdução de um loop na topologia poderia introduzir alguns problemas.O grupo que trabalhou neste projeto era favorável a uma transparência completa. Por isso. A partir do momento em que um destinatário se torna conhecido. aumenta a confiabilidade de uma rede. Se as LANs de origem e de destino forem diferentes. 6. se for esse o caso. Esta tabela armazena cada possível destino e informa a qual linha de saída (LAN) ele pertence. seguindo as regras normais para tratamento. Essa decisão é tomada procurando-se o endereço de destino em uma tabela localizada dentro do switch. A solução para essa dificuldade é estabelecer a comunicação entre os switches e sobrepor a topologia real com uma spanning tree que alcance cada LAN. Nenhum dos switches sabe onde estão os destinatários. de forma instantânea. entrando em um ciclo vicioso. o quadro será encaminhado.1. os quadros destinados a ele são colocados somente na LAN apropriada e não são mais difundidos para todas as redes. Cada switch. um switch deve decidir se deve descartá-lo ou encaminhá-lo e. a operação das LANs existentes não deveria ser de forma alguma afetada pelos switches. Com isto. ele coloca ou atualiza uma entrada em sua tabela. indicando em qual LAN está a máquina.

um quadro ethernet dentro de um quadro FDDI (ou Token Ring ou WAN). Se um switch ou LAN falhar. Elas fazem essa escolha transmitindo seu número de série. então devem ser utilizados switches de tradução. O switch com o número de série mais baixo se torna a raiz. Controle de funções exclusivas de Token Ring. os endereços MAC são transportados na parte de dados de um quadro. O token ring transmite primeiro o bit de alta ordem de cada byte no cabeçalho. primeiramente os switches precisam escolher um switch a ser usada como raiz da árvore. Um switch de encapsulamento encapsula. Ponte A 1 LAN 2 B 3 C 4 1 LAN D G 5 6 7 E F Ponte que faz parte da spanning tree 5 H 8 H 8 I 9 J I 9 A 2 D G 6 J J B 3 E J 7 Ponte que não faz parte da spanning tree C 4 F 6.Para construir uma spanning tree. Alguns dos problemas são: • • • • • Ordenação de bits incompatível. nenhum órgão de padrões patrocinou a padronização de switches de tradução. Essa árvore é a spanning tree. Nenhuma padronização real. Os switches de encapsulamento são mais simples que os switches de tradução.3 Switches Ethernet A ideia do switch ethernet é segmentar a rede para melhorar o seu desempenho. Com exceção do padrão SRT. para atravessar uma rede de backbone que não tem nenhum sistema final. Endereços MAC incorporados. A seguir é construída uma árvore de caminhos mais curtos da raiz para cada switch e LAN construída. Tamanhos da unidade máxima de transferência incompatíveis.2 Switches de Mídia Misturada Alguns projetos de redes incluem uma mistura de switches token ring. fornecendo a cada uma de suas portas a taxa de transmissão máxima da rede. Por exemplo. A conversão de endereços que aparecem na parte de dados de um quadro é difícil porque deve ser controlada caso a caso. Em alguns casos. instalado pelo fabricante. mas só são apropriados para algumas topologias de redes. Para switches de mídia misturada podem ser utilizados switches de encapsulamento ou de tradução. Se precisar admitir sistemas finais na rede de backbone. 6. o ARP (protocolo de resolução de endereços) insere endereços MAC na parte de dados do quadro. Usualmente os switches ethernet misturam portas com diferentes taxas de transmissão (10 Redes de Computadores 2 61 . FDDI e ethernet. que controla algumas questões associadas à mistura de switches transparentes e de roteamento pela origem. Há desafios significativos associados à tradução de quadros ethernet para quadros token ring e vice-versa. e com garantia de ser exclusivo em todo o mundo. Um switch de tradução deve inverter os bits. O ethernet transmite primeiro o bit de baixa ordem de cada byte no cabeçalho. uma nova árvore será computada. Os switches de tradução traduzem um protocolo da camada de enlace de dados para outro. por exemplo. independente do fluxo em suas outras portas.

Através de tecnologia proprietária é possível a ligação de estações a duas portas de um mesmo switch.4 Exercícios 1) Qual a diferença entre o processamento de armazenar e encaminhar e o processamento de penetração? 2) O que vem a ser um switch de camada 3? 3) Como um switch transparente sabe se deve ou não deixar um quadro passar para o outro segmento da rede? 4) O que faz um switch transparente quando chega um pacote e ela não sabe em qual de suas portas se encontra a máquina destino? 5) Para que os switches transparentes implementam o algoritmo de árvore estendida (spanning tree)? 6) O que é um switch de mídia misturada? 7) Por que é difícil a implementação de um switch de tradução? 8) Como um switch consegue segmentar a rede e melhorar seu desempenho quando comparado com um hub? 9) Qual a diferença entre switches comutados por software e switches comutados por hardware? 10) O que é o backplane de um switch? Redes de Computadores 2 62 . aumentando a vazão total do enlace. por um software que é executado pelo processador do switch. 1 Gbps. Os switches comutados por hardware recebem e armazenam o cabeçalho dos quadros. Os switches funcionam com base em um barramento interno de alta velocidade (backplane). Existem basicamente dois tipos de switch: comutados por software e comutados por hardware. O endereço de destino é analisado e a porta de saída é obtida por uma consulta a uma tabela de endereços. A performance e a quantidade de portas de um switch vai ser limitada pela velocidade de seu backplane. Os switches comutados por software recebem um quadro por uma de suas portas e o armazena em uma memória compartilhada. ou até mesmo a ligação de dois switches por enlaces em paralelo. Pela análise do cabeçalho dos quadros é determinada uma porta de saída para o quadro. Os switches que repassam o quadro armazenando apenas seu endereço são classificados como cut-through. Eles compatibilizam as diferentes taxas sem alterar a subcamada MAC. usado para transmissão de quadros entre suas portas.Mbps. Os switches store-and-forward normalmente verificam o FCS antes de enviar o quadro. 100 Mbps. etc. descartando aqueles que contem erros. e é estabelecido um circuito entre as portas de entrada e de saída enquanto durar a transmissão do quadro.) independentemente do meio de transmissão utilizado. Os switches cut-through operam com uma latência menor e menos dependente do tamanho dos quadros. 6. enquanto os que armazenam todo o quadro são classificados como store-and-forward.

em casos extremos. A segurança está relacionada à necessidade de proteção contra o acesso ou a manipulação. e não adquirem um bom perfil até que algo aconteça com o próprio sistema ou com os dados da organização. É dada pouca importância para segurança porque ela é complicada. Implicações legais: Em algumas situações a quebra da segurança pode resultar em ação legal. Se a organização tem custódia para armazenamento. 7.1 Risco Sistemas danificados. Disponibilidade: Recursos e dados devem estar disponíveis a grupos e indivíduos da organização de forma oportuna para lhes permitir bem executar suas tarefas. ou o dano a. formalizados nos termos de uma política de segurança. No caso dos clientes. o esforço e os recursos dedicados a esta atividade são mínimos. podem perder a confiança na integridade do sistema. e tem que ter os seguintes objetivos: • • • • Confidencialidade: Os dados que são transmitidos devem ser acessíveis somente às pessoas que devem ter acesso a eles. o potencial de dano para estes sistemas aumenta também. ou informações roubadas podem incapacitar uma companhia e. Ainda. demorada e não oferece nenhum retorno visível no curso normal do negócio. de informações confidenciais por elementos não autorizados. Como resultado. Validade: Acesso a bancos de dados ou recursos computacionais deve ser permitido apenas para usuários legítimos da organização. e a utilização não autorizada do computador ou de seus dispositivos periféricos. As atividades relacionadas à segurança tendem a ficar com a mais baixa prioridade em muitas organizações. e pode resultar em perdas financeiras por perda de negócios. Integridade: Os dados não devem ser corrompidos ou falsificados. isto pode se traduzir rapidamente em perdas para o a negócio. Além disso. A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos e dos objetivos de uma organização. Algumas consequências de não usar segurança adequadamente são: • • • Perda financeira: A recuperação de dados corrompidos ou a restauração de sistemas danificados pode levar dias ou semanas. e redes amplamente distribuídas não se adequam bem a este tipo de controle. a medida que os sistemas de computação empresariais distribuídos aumentam. parar com os negócios. componentes de software ou de hardware em um ambiente computacional. já que isto invalida toda a arquitetura de informação que a organização usa para administrar negócio. Perda de confiança: Os usuários do sistema. processamento ou transmissão de dados. mais o custo direto de recuperação (dados tem que ser reconstruídos e a integridade do sistema tem que ser restabelecida). No ambiente computacional a segurança é essencial e deve ser transparente ao usuário. intencional ou não. cara. assim como os clientes da organização.7. dados corrompidos. Segurança em Redes A segurança computacional está interessada na perda de. segurança é inerentemente uma função centralizada. que encaram a segurança como um incômodo em lugar de algo com valor. ela é responsável por qualquer coisa que acontece aos dados Redes de Computadores 2 63 .

ou sequencia de eventos. ou modificações em seu estado ou operação. podendo ambas serem ativas ou passivas. O pessoal deve ser alertado sobre quais informações são confidenciais e quais as consequências do vazamento de tais informações.2. Ataques Internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado. Recusa ou Impedimento de Serviço: ocorre quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções. Modificação ou deturpação da informação. Modificação: o conteúdo de uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga detectar a alteração.2 Danos Intencionais Alguns dos principais ataques que podem ocorrer em um ambiente de processamento e comunicação de dados são: • • • • • • • Personificação (masquerade): uma entidade faz-se passar por outra. predeterminado.2 Ameaças e Ataques Uma ameaça consiste em uma possível violação da segurança de um sistema. não resultam em qualquer modificação nas informações contidas em um sistema. A realização de uma ameaça intencional configura um ataque. 7. 7. remoção ou perda de informação ou de outros recursos. Isto normalmente é resultado de falta de experiência ou treinamento inadequado do pessoal que trabalha com aplicações que não têm um sistema de proteção instalado adequadamente.7. Este tipo de brecha de segurança não pode ser fechado através de proteções de sistema. mas o método mais comum é Redes de Computadores 2 64 . Usuários também podem comprometer um sistema de informação revelando acidentalmente informação sensível por observações feitas na presença de visitas ou contatos externos. em sua operação ou em seu estado.2. As ameaças podem ser classificadas como acidentais ou intencionais. é interceptada e posteriormente transmitida para produzir um efeito não autorizado. quando realizadas. Roubo. Um possível defeito em um hardware se configura em uma ameaça acidental. em adição às que está autorizada a executar. Revelação de informação. Armadilhas: ocorre quando uma entidade do sistema é modificada para produzir efeitos não autorizados em resposta a um comando (emitido pela entidade que está atacando o sistema) ou a um evento. há certas atividades que podem resultar na destruição ou corrupção de dados. Cavalos de Troia: uma entidade executa funções não autorizadas. interrupção na operação e revelação inadvertida de informação sensível. e Interrupção de serviços.1 Danos Acidentais Embora não sendo intencional.2. Uma realização de ameaça ativa a um sistema envolve a alteração da informação contida no sistema. Replay: uma mensagem.3 Acesso Não Autorizado ao Sistema Um atacante pode ganhar acesso ao sistema de vários modos. 7. ou parte dela. Ameaças passivas são as que. Algumas das principais ameaças às redes de computadores são: • • • • • Destruição de informação ou de outros recursos.

Uma política definida por regras do primeiro tipo é denominada Política de Segurança Baseada em Regras.roubar a senha que autentica um usuário legítimo e a usar para entrar no sistema. São projetados para se anexar a um programa legítimo. Nada impede que os dois tipos de política sejam usados de forma a se complementarem. Eles também podem se reproduzir ou modificar. a política de segurança define o que é e o que não é permitido em termos de segurança. Um dado sistema é considerado seguro em relação a uma política de segurança. • • • • Vírus de arquivo: Se anexam a qualquer arquivo executável ou que contém código executável. Duas outras técnicas para ganhar acesso são a trap door e a back door. permanecendo inativo até aquele programa ser executado. Uma trap door é criada durante o desenvolvimento do sistema. Eles são classificados em quatro categorias principais: vírus de arquivo. O conjunto de regras que define uma política pode conter regras de dois tipos. vírus de cluster e vírus de e-mail.4 Vírus Um vírus de computador é um programa escrito com a finalidade de causar dano para um sistema infectando outros programas. Em um sistema seguro. usar um sniffer na rede. eles podem alterar dados. Uma back door permite o mesmo tipo de acesso. 7. Uma vez ativado. Uma política definida com regras do segundo tipo é denominada Política de Segurança Baseada em Identidade. vírus de sistema. regras e práticas que regulam como uma organização gerencia. os dados ou recursos devem ser marcados com rótulos de segurança que indicam seu nível de sensibilidade. enviam e-mails para endereços conhecidos pelo usuário se anexando nas mensagens. 7. resultando na carga do vírus antes da carga do programa selecionado pelo usuário. ou processo operando sob seu controle. ou tornar dados inacessíveis. especifique explicitamente os tipos de acesso que outros indivíduos podem ter às informações e recursos sob seu controle.3 Política de Segurança Uma política de segurança é um conjunto de leis. já que se anexa ao código executável da região de sistema do disco rígido. Quando ativados. 7. Os processos atuando sob o controle de indivíduos devem adquirir os rótulos de segurança apropriados. Quando ativados passam a contaminar outros arquivos executáveis do sistema. durante a operação de um dado sistema.4 Mecanismos de Segurança Uma política de segurança pode ser implementada com a utilização de vários mecanismos. Vírus de sistema: Também é conhecido como vírus de setor de boot. fazer programas executarem incorretamente. eles corrompem entradas de tabelas de diretórios. caso garanta o cumprimento das leis. A autorização em uma política de segurança baseada em regras normalmente apoia-se em informações sobre sensibilidade. regras e práticas definidas nessa política. mas é criada sem querer. Vírus de cluster: Também conhecido como vírus de sistemas de arquivos. Vírus de e-mail: Se anexam a mensagens enviadas por e-mail e se aproveitam da fragilidade de alguns programas de e-mail que executam anexos sem autorização do usuário. definidas com base na natureza da autorização envolvida: regras baseadas em atributos de sensibilidade genéricos e regras baseadas em atributos individuais específicos. ou fazer o piggybacking em uma conexão legítima. permitindo ao programador entrar no sistema obstruído por controles de segurança. A Redes de Computadores 2 65 . As políticas de segurança baseadas na identidade permitem que um indivíduo. Algumas das técnicas empregadas para obter senhas são: software para gerar e tentar diferentes combinações de letras e números.2. protege e distribui suas informações e recursos. Assim.

Redes de Computadores 2 66 . 7. chaves diferentes produzem textos criptografados diferentes. a partir do texto criptografado e do conhecimento sobre o método de criptografia. onde o texto criptografado gerado a partir do texto normal varia de acordo com uma chave de codificação utilizada para o mesmo método de criptografia. O texto criptografado é então transmitido e. a senha deve ser codificada antes da transmissão. Isto levou ao desenvolvimento de um novo modelo.3.seguir são discutidos alguns dos principais mecanismos de segurança adequados a ambientes de comunicação de dados.4. Uma forma de controle por software consiste em associar o acesso a arquivos.4. o processo inverso ocorre (o texto criptografado é transformado no texto original). gerando um texto criptografado na origem. sempre que um intruso conseguisse descobrir o método utilizado (quebrasse o código de criptografia) seria necessário substituir o método de criptografia.4.1 Callback A técnica de callback faz com que depois que uma conexão é realizada. e procurar assinaturas de vírus. no destino. e que não há nenhum padrão em sua criação. Assim. e então decodificada pelo destino. também conhecidos como baseados em chave secreta.4. como um cartão magnético.3. Uma forma de controle por hardware é requisitar um token.3 Senhas Dinâmicas A técnica de senha dinâmica assegura que as senhas são mudadas a cada vez que o sistema é usado.3 Controle de Acesso Remoto Usando uma seleção de hardware e software é possível reduzir o risco de um sistema de acesso remoto. Da forma como foi apresentado.4 Criptografia A criptografia surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis.2 Controle de Acesso Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados. 7. 7. Utiliza-se um método que modifique o texto original da mensagem a ser transmitida. 7.4. conferir arquivos para verificar contaminação. o computador termine a conexão e ligue de volta ao modem que fez a chamada. hardware e periféricos a uma senha. O acesso a workstations e aplicações pode ser controlado usando técnicas de hardware e de software. o valor da chave. aplicações.4.3. 7. Ao invés de transmitir uma senha em claro para autenticação (que pode ser facilmente capturada e usada por um invasor). Um bom método de criptografia deve garantir que seja muito difícil que um intruso recupere.2 Criptografia de Senhas Todo sistema deve prover criptografia de senha.1 Descoberta e Remoção de Vírus O software antivírus é projetado para descobrir e remover vírus usando técnicas como monitorar atividade e comportamento incomum de programas. para um mesmo texto normal e um mesmo método de criptografia. Os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como simétricos. 7. 7.4.

escolhidas de forma que a derivação de D a partir de E seja. com centenas de bits de comprimento. Um complicador é que em um sistema com n usuários. A fatoração de um número com 200 dígitos leva mais de 1 bilhão de anos em tempo de computação. nos bits da chave original. O primeiro estágio realiza uma transposição dos bits do texto independente da chave. O DES codifica blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. O método permite que a decodificação seja feita com a mesma chave usada na codificação. n) como chave privada. pode-se utilizar o par (e. Fatorando n é possível encontrar p e q e com base nesses valores calcular (p-1)×(q-1). O método RSA baseia-se na dificuldade de se fatorar números muito grandes. Os métodos de criptografia assimétricos apresentam dois inconvenientes: o tamanho das chaves e a lentidão dos procedimentos de codificação e decodificação. O principal problema dos algoritmos de criptografia simétricos é a exigência de que o transmissor e o receptor de uma mensagem conheçam a chave secreta. Se a chave for interceptada. comunicando-se dois a dois. e calcular n = p×q. torna-se a chave E pública. Para usar o RSA. em termos práticos. são necessárias n2 chaves secretas. O mais importante método de criptografia assimétrico é o RSA. e usar o método simétrico para codificar o texto. desenvolvido pela IBM. tal que d e (p1)×(q-1) sejam primos entre si. O algoritmo de codificação é parametrizado por uma chave de 56 bits e possui 19 estágios diferentes. também conhecidos como baseados em chave pública. pelo menos muito difícil. O penúltimo estágio realiza a permutação dos 32 bits mais significativos com os 32 bits menos significativos do bloco de dados. o responsável pelo ataque poderá ler todas as mensagens que serão criptografadas utilizando a referida chave. Os outros 16 estágios são funcionalmente idênticos (executam a mesma transformação nos dados. Uma vez respeitada essa condição. Uma forma de contornar o segundo problema é utilizar métodos assimétricos para codificar uma chave de um método simétrico. deve-se tomar dois números primos p e q. Em 1976 foi proposto um novo método que revolucionou os sistemas de criptografia. n) como chave pública e o par (d. Uma vez escolhidos números que satisfaçam estas condições. transposições e substituições). Em seguida deve-se obter um número d. que é usada na codificação e na decodificação. Deve-se obter também um número e tal que o resto da divisão de e×d por (p-1)×(q-1) seja igual a 1. Os métodos de criptografia que exibem essa característica são denominados assimétricos. Shamir e Adleman). senão impossível. Conhecendo (p-1)×(q-1) e o valor de e pode-se calcular o valor de d. porém são parametrizados por chaves obtidas pela aplicação de funções que variam de um estágio para outro. O último estágio realiza uma transposição inversa a do primeiro estágio. A segurança do método RSA apoia-se na enorme dificuldade de fatorar números muito grandes. Redes de Computadores 2 67 . A codificação do texto normal P é realizada através da aplicação da operação: C = Pe (mod n) A decodificação é executada aplicando-se a mesma operação utilizando d como expoente: P = Cd (mod n) O único modo conhecido de recuperar o valor de d conhecendo o valor de e envolve a fatoração de n. cujo nome deriva das iniciais dos autores (Rivest.Um dos principais métodos de criptografia baseado em chave secreta é o DES (Data Encryption Standard). O método baseia-se na utilização de chaves distintas: uma para a codificação (E) e outra para a decodificação (D).

4. o verificador utiliza a chave pública do signatário para decodificar a mensagem. além de tornar possível a realização de auditorias de segurança. pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. O segundo utiliza informação pública para reconhecer a assinatura. pois possibilita a detecção e investigação de possíveis violações da segurança de um sistema. é uma tarefa complicada. O receptor não possa alterar a mensagem. de variados portes.5 Barreiras de Proteção .4.7. O mecanismo de assinatura digital envolve dois procedimentos: assinatura de uma unidade de dados e verificação da assinatura em uma unidade de dados. que é uma barreira de proteção. Esse mecanismo necessita do apoio de uma função de gerenciamento que determina quais são os eventos que devem ser detectados. O procedimento envolve a codificação da unidade de dados completa ou a codificação de uma parte da unidade de dados.Firewalls Um mecanismo muito usado na prática para aumentar a segurança de redes ligadas à Internet é o firewall. O transmissor não possa negar o conteúdo da mensagem.6 Compromisso de Terceiro O mecanismo de compromisso baseia-se no conceito de um terceiro parceiro de confiança (uma espécie de tabelião ou notário) que atesta certas propriedades da informação intercambiada entre duas entidades. Proteger máquinas de uso geral onde são executados diferentes aplicações.5 Assinatura Digital Um sistema de assinatura digital deve fornecer um mecanismo que permita enviar uma mensagem assinada para outra parte de forma que: • • • O receptor possa verificar a identidade alegada pelo transmissor. 7. 7. A auditoria de segurança envolve duas tarefas: o registro dos eventos relevantes no arquivo de auditoria de segurança e a análise das informações armazenadas nesse arquivo para geração de relatórios. O mecanismo de arquivamento de informações para auditoria de segurança deve permitir a definição de qual informação deve ser registrada e sob que condições a informação deve ser registrada. 7. a detecção de eventos normais. Assim.4. adicionalmente. como sua origem. sua integridade. O primeiro procedimento baseia-se em informação privada do signatário. como um acesso bem sucedido ao sistema. O procedimento de verificação envolve a utilização de um método e uma chave públicos para determinar se a assinatura foi produzida com a informação privada do signatário.7 Detecção e Informe de Eventos A detecção de eventos relevantes no contexto da segurança inclui a detecção de aparentes violações à segurança e deve incluir. 7. ambos utilizando informação privada do signatário.8 Registro de Eventos O registro de eventos que podem significar ameaças à segurança de um sistema constitui-se em um importante mecanismo de segurança. O texto criptografado é codificado com a chave privada do usuário. ou o momento em que ela foi enviada ou recebida. fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de Redes de Computadores 2 68 . A segunda tarefa é uma função de gerenciamento de segurança.4. e não um mecanismo. No procedimento de verificação.

caso contrário o pacote será rejeitado.1 Filtro de Pacote Os filtros de pacote utilizam endereços IP de origem e de destino. da(s) máquina(s) que implementa(m) o firewall. Para diminuir os riscos. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão. Um firewall pode ser visto como um monitor de referências para uma rede. os dois filtros atuando isoladamente. Enquanto as máquinas de uso geral são configuradas para otimizar o desempenho e a facilidade de utilização. ou um conjunto de máquinas conectadas por um segmento de rede. ou em um conjunto de máquinas ligadas por um segmento de rede. colocada entre duas redes. e portas UDP e TCP para tomar decisões de controle de acesso.5. por parte dos administradores do sistema. protegem a rede interna de ataques externos. ou em conjunto. Os filtros bloqueiam a transmissão de certas classes de tráfego. a configuração dos firewalls deve ser minimizada. As regras são analisadas sequencialmente até que seja encontrada uma que combine com o padrão procurado. consiste nos componentes mostrados na figura acima. que fornecem serviços de retransmissão. O filtro colocado na saída (entre a rede externa e o gateway) é usado para proteger o gateway de ataques externos. em geral. que é então usada para filtrar os datagramas IP que tentam atravessar o firewall. no firewall tudo isso passa para o segundo plano. que coletivamente possua as seguintes propriedades: • • • Todo o tráfego de dentro para fora da rede. passa pelo firewall. usando um firewall que impeça a exploração das possíveis falhas.acessos externos. excluindo tudo que não seja estritamente necessário. Se a regra encontrada permitir a passagem do pacote então o pacote atravessará o filtro. enquanto o filtro interno protege a rede interna das consequências de um ataque que tenha conseguido comprometer o funcionamento do gateway. Um firewall. Os firewalls são classificados em três categorias principais: filtros de pacotes. 7. Só o tráfego autorizado pela política de segurança pode atravessar o firewall O firewall deve ser à prova de violações. Um firewall é definido como uma coleção de componentes. Um filtro de pacote atua com base em uma tabela de regras. gateways de circuitos e gateways de aplicação. A centralização demanda uma administração mais cuidadosa. e vice-versa. Redes de Computadores 2 69 . Um gateway do firewall que pode ser acessado a partir da rede externa é chamado de bastion host. Fisicamente. O componente gateway é uma máquina. sendo seu objetivo garantir a integridade dos recursos ligados a ela. os filtros e o gateway podem ser implementados em uma única máquina. cedendo lugar ao seu objetivo principal no sistema: a segurança. Assim.

Todo o tráfego passa pelo proxy. A abordagem baseada em filtragem não fornece uma granularidade muito fina de controle de acesso (o acesso é controlado com base nos endereços das máquinas origem e destino dos pacotes) e é vulnerável à adulteração de endereços IP. Redes de Computadores 2 70 . a capacidade de log e autenticação justificam seu uso. permite ou nega acesso à aplicação. Porém. uma conexão é estabelecida à porta que provê o serviço. enquanto proxies usam o nome do host de destino. Socks filtram com base em endereços IP. A maioria das aplicações de Internet já tem gateways. O gateway serve como um intermediário que passa pacotes de um lado para outro entre o serviço e o host externo. Este tipo de gateway também é usado para limitar o tráfego. ele deve ser desenvolvido. O host no lado de fora do gateway se conecta a uma porta no gateway.3 Gateway de Circuito Gateways de circuito controlam o acesso a um sistema baseado em conexões entre portas de hosts confiáveis e não confiáveis. 7. através programas chamados proxies. Gateways de aplicação também são mais caros.5. em vez de pacotes. O gateway da aplicação examina todas as chamadas para uma aplicação específica e então. Um de dois protocolos pode ser usado para este propósito: socks ou proxy.5. gateways de circuito são muito bons para esconder endereços internos da rede e proveem boa segurança. provendo assim um bom nível de segurança.2 Gateway de Aplicação Gateways de aplicação aplicam regras e proteções baseadas em aplicações específicas. Uma delas é que o gateway requer programas especiais para cada aplicação específica. 7. Se o programa apropriado não existe para uma aplicação. Há algumas desvantagens neste esquema.Toda mudança feita no sistema requer uma reavaliação da programação dos filtros de pacotes. e se o gateway determinar que o host de chamada está autorizado a usar o serviço pedido. Assim como gateways de aplicação. baseado em um esquema de autorização.

unindo redes remotas através da Internet. 4) O que é o ataque: a) personificação b) replay c) modificação d) recusa ou impedimento de serviço e) ataque interno f) armadilha g) cavalo de Troia 5) Cite 2 formas de se obter acesso não autorizado a um sistema. estes estarão vulneráveis. Redes de Computadores 2 71 .VPN).7. porém se for necessário trafegar dados sigilosos por tal rede. Um firewall apenas filtra as informações. 2) Para um sistema de segurança. defina ameaça e ataque. A técnica conhecida por Rede Privada Virtual (Virtual Private Network . Utilizar a Internet como alternativa para interligação destes pontos é uma solução viável.7 Exercícios 1) Cite 2 consequências de não se utilizar a segurança de forma adequada. Criar uma rede privada interligando os vários pontos de uma organizações como esta vai requerer o aluguel de várias linhas dedicadas. Este pacote criptografado é então colocado dentro de um novo pacote recém criado que é então endereçado a uma máquina na rede que irá recebê-lo e decriptografá-lo. 3) Cite 2 exemplos de danos acidentais e 2 exemplos de danos intencionais. incluindo informações de cabeçalho.VPN Muitas organizações possuem vários pontos espalhados por vários estados ou até mesmo por diferentes países. 7. ele não as criptografa. A VPN atua criptografando o pacote inteiro na origem. Uma VPN deve ser completamente transparente para o software do usuário.6 Rede Privada Virtual . permite criar túneis criptografados entre redes. resultando em um custo de manutenção muito elevado.

9) O que se entende por política de segurança? 10) Qual a relação entre mecanismos de segurança e política de segurança? 11) Para que serve um mecanismo de controle de acesso? 12) Para que serve a criptografia? 13) Como funciona um método de criptografia baseado em chave secreta/pública? 14) Quais as vantagens do método de criptografia de chave simétrica sobre o de chave assimétrica? Quais as desvantagens? 15) Para que serve a assinatura digital? 16) Para que serve um firewall? 17) Como funciona um filtro de pacotes? 18) O que é um gateway de aplicação? 19) Qual a finalidade de um gateway de circuito? 20) Qual a diferença entre proxy e socks? 21) Para que serve uma VPN? 22) Como é o funcionamento de uma VPN? Redes de Computadores 2 72 .6) O que é um sniffer de rede? 7) O que é uma back door? 8) O que é um vírus de computador? Diga sucintamente como ele se reproduz.

Ed. J. “Redes de Computadores”. “Redes de Computadores . G.Tecnologia e Aplicações”. A. Bibliografia Tanenbaum.. W. MANs e WANs às Redes ATM”. P. E. 1999. McGraw-Hill.. Soares. Campus. Campus. Ed. F. et alii. Giozza. 2003. Ed. 1986. “Developing Real-World Intranets”. Ed. 1996. “Interligação em Rede com TCP/IP – Volume 1”. S. “Projeto de redes Top-Down”. et alii. Wesley. 2a ed. Redes de Computadores 2 73 . Campus. Comer.8. 4a ed. Oppenheimer. & Wesleym. D. Campus. 1995.. D. 3a ed. The Coriolis Group. F.. Ed. 1998.Das LANs. L. “Redes Locais de Computadores .

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->