Você está na página 1de 7

O Ethernet opera na camada 2 do modelo OSI

É ele quem encapsula o IP. Sua especificação não está em nenhum RFC – Request for
coment .

O protocolo Ethernet encapsula: [IP [TCP]HTTP]]]

Frames do Ethernet:

Preâmbulo: Não faz parte do frame ethernet. Precede cada frame ethernet. Objetivo:
avisar a chegada do frame e sincronizar o clock para receber e enviar dados. O último
byte é chamado de SFD (start frame delimiter).

MAC do destino: Endereço MAC da placa de rede da maquina de destino

MAC da origem: Endereço MAC da placa de rede da maquina de origrm.

Tipo: código que identifica o protocolo que estará no payload (IPV4, IPV6)

Payload: contém os dados ( protocolo encapsulado) a ser transportado. Sepossuir


menos que 46 bytes é usada a técnica de padding para completar o restante.

Checksum: cálculo para verificação de erros. Se for constatado erro o frame é


descartado.

Protocolo CSMA (Carrier Sense Multiple Access):

Protocolo de acesso ao meio.

Cada estação verifica, antes de transmitir, se o meio está livre ou ocupado. Se o meio
estiver ocupado, a estação deve aguardar. Se o meio estiver livre, a estação poderá
transmitir imediatamente (há possibilidade de colisão).

O Padrão do Ethernet é o CSMA/CD

CSMA Persistente: Verifica continuamente o meio até que fique livre (várias
verificações)
CSMA não Persistente: Aguarda por um intervalo de tempo sem verificar o meio.
Após esse período de tempo a estação verifica novamente o meio.

CSMA: caso ocorra uma colisão, a transmissão continua até o final.

CSMA/CD (Colision detection): a transmissão é interrompida logo que uma colisão


for detectada. Para que a colisão seja detectada, a interface deve ser full-duplex.

Topologia:

Cabo coaxial 50ohm – Barra

Par trançado (dois pares UTP cat3)– estrela

Fibra (duas fibras Multimodo) – ponto-a-ponto

Ethernet 10Mbps:

Fast Ethernet:100Mbps – não aceita cabo coaxial, somente topologia estrela (hub ou
switches) – CSMA/CD – Dois pares UTP cat5

Gigabit Ethernet: Quatro pares UTP cat 5

10 Gigabit Ethernet: quarto pares UTP

Jumbo Frames: idéia de ultrapassar a barreira de 1500bytes

Máximo de 9.000bytes = 6 x tamanho normal

Vantagens – menos processamento e maior velocidade de transmissão. Menos


preâmbulos e menos quebra de pacotes. Sua adoção não é recomendada pois não há
padronização.

O Segmento Ethernet (similar ao segmento de rede) – são agrupados por um roteador -


é representado pelo MAC ff:ff:ff:ff:ff:ff

WIFI

WIFI: comunicação é feita através de antenas e ondas eletromagnéticas ( rádio, micro-


ondas, satélite e infravermelho)

São mais sucetiveis a interferências, possuem taxas de erros maiores, e possuem o


problema da segurança – deve ser usado criptografia.
WPAN (802.15): Bluetooth, Zigbee

WLAN (802.11):

WMAN (802.16):

WWAN (802.20):

WI-FI e IEEE 802.11 não são a mesma coisa. Todo WI-FI é IEEE 802.11, mas o
inverso não é verdadeiro.

Modos de Operação:

Ad-Hoc: rede não estruturada, pequeno número de computadores. Não necessita de


acess point

BSS – Basic Service Set: Rede infraestruturada. Possui um Access Point e recebe um
SSID

ESS – Extended Service Set: vários pontos de acesso formando uma grande rede com
o mesmo SSID, mantendo assim a conectividade ao sair do alcance de um ponto de
acesso e estar ao alcance de outro ponto.

Protocolo de Acesso ao Meio

No WI-FI o protocolo de acesso ao meio é chamado de DFWMAC (Distributed


Foundation Wireless Medium Acess Control) – Define dois métodos de acesso, devido
aos diferentes tipos de dados que podem ser suportados pela rede:

- Distribuído (DFC): baseado no CSMA/CA.

Utiliza RTS (request to send) – pedido de transmissão

CTS (clear to send) – aceito transmissão

Transmissão de dados não sensíveis ao atraso (arquivos, email)

Pode ser utilizado em redes infraestruturadas e em redes Ad-hoc. Há possibilidade de


colisão.

- Centralizado (PFC): Utiliza o protocolo baseado em Polling e oferece suporte a


dados sensíveis ao atraso, como voz e vídeo. A decisão de transmitir é tomada de forma
centralizada no ponto de acesso, não existe possibilidade de colisão.

Somente funciona em redes infraestruturadas.


Segurança:

WEP: RC4 64 ou 128 bits. Não oferece autenticação entre cliente e ponto de acesso.

WPA: RC4 128 bits. Utiliza gerador de chaves temporárias TKTIP, que gera novas
chaves para cada pacote enviado, evitando que a mesma chave seja utilizada mais de
uma vez.

WPA2: Algorítimo AES 128 bits – simétrico.

WPA e WPA2 – autenticação:

Pessoal: chave compartilhada, não necessita servidores de autenticação.

Corporativa: necessita de servidores de autenticação.

COMUTAÇÃO POR PACOTES:

Não existe um circuito dedicado ligando a origem ao destino. As msgs são divididas em
pacotes e cada pacote recebe o endereço de destino. Em seguida os pacotes são enviados
pelos roteadores (intermediários). Ao chegar no destino os pacotes são remontados. A
comutação por pacotes é a base para as redes de computadores modernas.

Roteamento: cada roteador recebe um pacote, verifica o endereço destino e decide para
onde o pacote será reencaminhado. O processamento dos pacotes é feito na própria
memória principal, sem a necessidade de armazenamento em memória secundária.

Evolução da comutação por mensagem, que era muito maior e precisava ser armazenada
na memória secundária – store and forward.

Uma rede de pacotes pode ser projetada para oferecer dois tipos de serviços:

Datagrama: (não orientado a conexão) os pacotes são transmitidos de forma


independente, por caminhos diferentes, até atingir o destino. O processo de roteamento
é utilizado em cada dispositivo intermediário, para decidir o próximo caminho a ser
seguido. Melhor para msgs curtas. Melhor tolerância a falhas.

Serviço Virtual: (orientado a conexão) existe um caminho predefinido ligando a


origem ao destino (ciclo virtual). Todos os pacotes seguirão a mesma rota. Não é
dedicado a uma única transmissão e pode ser compartilhado por pacotes de diferentes
usuários e aplicações. Mais vantajoso para msgs longas
Características IPv6 :

-Enderecamento expandido → de 32 para 128 bits.

-Suporte a seguranca de dados → inclui a possibilidade de criptografia dos pacotes e


de autenticação do emissor dos pacotes. O IPSec passa a ser obrigatório. Ele é capaz de
garantir: autencidade, privacidade e integridade dos dados na comunicação.

-Suporte a qualidade dos servicos (QoS) → permite que aplicações multimídias


possam contar com banda suficiente para transmitir imagens e voz sem interrupções

-Formato simplificado do header (cabecalho): mais eficiente, reduzindo o tempo de


processamento dos roteadores

NA ABREVIAÇÃO DO ENDEREÇO PODEMOS

- omitir zeros á esquerda

- representar os zeros contínuos por :: (uma única vez, para não gerar ambiguidade)

2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::

VoIP (Voice over Internet Protocol – ou Voz sobre Protocolo de Internet) é uma

tecnologia que permite transformar sinais de áudio, sinais como os de uma chamada

por telefone, em dados digitais que podem, e são, transmitidos pela Internet ou outro

modo de rede computadores que seja baseada em IP.

Vantagens:

– menor custo

- Baseada em comutação de circuitos (melhor aproveitamento dos recursos) os pacotes


sempre buscam o melhor caminho

Desvantagens:

As redes IP foram projetadas para aplicação de dados, e a voz é sensível ao atraso. As


ligações voip são muito sensíveis ao atraso da rede.
Hoje em dia os padrões mais utilizados para VoIP são: H.323 e SIP

Protocolos para VoIP

Em uma chamada de voz sobre IP dois tipos de comunicação são efetuados: o caminho
onde a voz empacotada é transportada entre a origem e o destino, e o caminho das
mensagens de sinalização que controlam o estabelecimento e as características do
caminho da voz.

No primeiro caso, independente da arquitetura de rede, é sempre utilizado o protocolo


RTP (Real Time Transport) entre os Gateways-Tronco ou entre um deste e um terminal
IP diretamente.

O protocolo de sinalização utilizado para trocar informações do estado de chamadas e


negociar parâmetros das conexões entre a origem e destino pode ser tanto o SIP (mais
utilizado) como o H.323, dependendo da arquitetura de rede implementada.

H.323 é um padrão do ITU (International Telecommunication Union) que define uma


família de protocolos que podem ser utilizados para transmissões de áudio e vídeo sobre
rede de pacotes.

SIP ou Session Initiation Protocol: é um protocolo do IETF para o estabelecimento de


sessões. O SIP pode ser utilizado para qualquer tipo de conversação na Internet, seja
voz, vídeo, troca de mensagens, entre outras.

Qualidade de Serviço (QoS): disponibilidade, vazão, tempo de conexão, porcentagem


de transmissões com sucesso e a velocidade da detecção e correção de falhas.

Fatores definidores da qualidade em redes de pacotes IP

Atraso: boa qualidade de voz: não mais de 150ms

Não pode ser ultrapassado 400ms de atraso fim a fim.

Jitter: variação do atraso dos pacotes propagados pela rede, o que conduz a uma
dificuldade do restabelecimento do sincronismo dos sinais de voz transportados pelos
pacotes recebidos.

Perda de pacotes. No caso dos pacotes de dados, a retransmissão resolve o problema


das perdas sem maiores prejuízos para a aplicação. Mas, quando há perda de pacotes de
voz a retransmissão não é viável. Cada pacote de voz pode carregar de 10 a 80ms de
voz, e dependendo da parte da conversação onde ocorrerem as perdas, pode inutilizar o
diálogo entre os usuários.
Vazão: A vazão é o volume de dados por segundo necessário para o tráfego dos pacotes
de voz. Aproximadamente 64 kbit/s.

Telefonia IP:

VoIP é a tecnologia de se transformar a voz no modo convencional em pacotes IP para


ser transmitida em uma rede de dados.

Telefonia IP, que utiliza VoIP, traz consigo um conceito de serviços agregados muito
mais amplo, já que carrega outras aplicações que não somente VoIP. Esse tipo de
telefonia está mais ligado a equipamentos e estrutura de rede do que a transmissão de
voz em si.

A telefonia IP é a estrutura tecnológica por trás de todo o processo de comunicação. Na


telefonia IP o uso se assemelha à telefonia convencional, pois é criada toda uma
estrutura como se fosse uma linha telefônica comum, porém a tecnologia que faz tudo
acontecer é a mesma que a do VoIP.

Você também pode gostar