Você está na página 1de 138

CETEL

“Centro Tecnológico de Eletroeletrônica César Rodrigues”


Aprendizagem Industrial
Instalador e Operador de Sistemas de Telefonia e Comunicação de Dados
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010

Redes locais e de
longa distância 1
Instrutora: Natália Trindade de Souza
Redes Locais (LAN) e
Redes de Longa Distância (WAN)

0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010

A disciplina
2
Informações
 Carga Horária: 88 h/a
 Co-Requisitos: Disciplinas de Telecom e
Comunicação de Dados
 Distribuição de Pontos:
2 provas: 40 pontos e 30 pontos
Questionários, Trabalhos e Prática: 30 pontos

3
Ementa
• Redes de computadores
• Modelo de Camadas
• Camada Física
• Camada de Enlace
• Camada de Rede
• Camada de Transporte
• Camada de Sessão
• Camada de Apresentação
• Camada de Aplicação 4
Redes Locais (LAN) e
Redes de Longa Distância (WAN)

0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010

Redes de Computadores
5
Qual é a sua
visão de rede?

Interligação de...
Computadores (pequeno, médio, grande porte)
/ Aplicações (Web, Intranet, BD’s) / Sistemas
de Telefonia / Sistemas de TV a cabo.
6
O nosso contexto

Redes de Computadores

Conjunto de computadores e outros


dispositivos capazes de trocar
informações e compartilhar recursos,
interligados por um sistema de
comunicação constituído de enlaces
físicos e regras que disciplinam esta
comunicação.

7
Necessidade das
Redes de computadores
• Compartilhamento de recursos
geograficamente dispersos
• Confiabilidade e segurança
• Economia
• Acesso a informações remotas
• Comunicação entre pessoas
• Aplicações comerciaisAplicações domésticas

8
Elementos comuns às redes
• Hardwares, Softwares
Placas, Cabos, Equipamentos, Sistemas
Operacionais

• Recursos
Arquivos, periféricos e outros itens
compartilhados pelos usuários da rede

• Servidores
Computadores que fornecem recursos
compartilhados para usuários da rede

• Clientes
Computadores que acessam recursos
fornecidos por um servidor e
compartilhados na rede 9
Classificação das redes

CRITÉRIOS

ÁREA DE TECNOLOGIA
TOPOLOGIA
ABRAN- DE TIPO DE CONEXÃO
FÍSICA
GÊNCIA COMUTAÇÃO

10
Quanto ao tipo de conexão

Ponto-a -ponto: dois hosts envolvidos, ligados por


um único canal. Protocolo simples (ex. PPP).

link link

Multiponto: meio compartilhado; protocolos


complexos; aparecem atrasos e colisões.
Estações de
link trabalho

mainframe
11
Quanto à topologia física

Topologia Barramento
Todos os nós são conectados diretamente na barra de
transporte, sendo que o sinal gerado por uma estação
propaga-se ao longo da barra em todas as direções.

Vantagens:
• Menor custo

Desvantagens:
• Colisões freqüentes
• Difícil localizar falhas
• Robustez prejudicada

12
Quanto à topologia física

Topologia Anel token

Cada dispositivo possui uma


conexão dedicada somente com
dois dispositivos próximos dele. O
sinal trafega ao longo do anel até
alcançar o destino.

Vantagens:
• Fácil instalação e acréscimo de pc.
• Não possui colisões. O sinal token ou
“permissão para
transmitir” passa de
estação para estação.
Desvantagens:
• Tráfego unidirecional
• Robustez prejudicada
• Desconexão de uma máquina prejudica toda a rede
13
Quanto à topologia física

Topologia Malha n(n  1)


Cabos 
2
Cada dispositivo possui um link Interfaces  n  1
dedicado aos demais dispositivos Por dispositivo
da rede.

Vantagens:
• Links dedicados
• Privacidade e segurança
• Robustez
• Fácil identificação de falhas
Desvantagens:
• Cabeamento excessivo
• Quantidade de interfaces E/S
• Custo do hardware
14
Quanto à topologia física

Topologia Estrela
Cada dispositivo comunica-se
dedicadamente a um controlador
ou concentrador no centro da
estrutura.

Vantagens:
• Custo mais acessível em relação à malha Hub ou switch
• Fácil instalação e detecção de falhas
• Quantidade menor de cabos (rel. malha)
• Robustez
Desvantagens:
• Se o elemento centralizador falhar, o
sistema fica comprometido
• Colisões freqüentes
15
Quanto à topologia física

Topologia árvore ou hierárquica


Esta topologia é baseada em hubs ou
dispositivos de ligações, os quais
permitem uma estruturação hierárquica
de várias redes ou sub-redes.

16
Quanto à topologia física

Topologia Híbrida ou Mista


Comporta vários tipos de topologias
para interligação dos dispositivos

Ex: Backbone Barramento +


1 anel + 1 estrela + 1 barramento

17
Quanto à área de abrangência

LAN - Local Area Network


Redes Locais
• Redes privadas
• Área relativamente pequena: edifício ou
prédio Internet

• Redes domésticas, ou comerciais de


pequeno porte
• Basicamente compartilhamento de recursos

18
Quanto à área de abrangência
MAN - Metropolitan Area Network
Redes Metropolitanas

• Privada ou Pública
• Cobertura de uma
área metropolitana
• Redes de franquias,
universidades, escolas Anel de fibra
óptica BH
e órgãos do governo
municipal
• Pode conectar LAN’s RTPC

19
Quanto à área de abrangência
WAN - Wide Area Network São Paulo

Redes de longo alcance BH

• Públicas ou privadas
• Interligação de sites
distantes
• Redes corporativas de WAN
longo alcance
• Âmbito nacional, MAN
RTPC
continental ou mundial
• Internet
• SERPRO (Serviço Federal de
Processamento de Dados)
20
Outras Terminologias
WLAN – Wireless Local Area Network
Rede Local sem fio
• Utilizam sinais de rádio ou
infra-vermelho para enviar
os pacotes de dados
através do ar.

• PWLAN - Public Wireless


Local Área Network.

• Exemplos:
WLAN: Redes Domésticas
PWLAN: Cybercafé,
Shoppings, Aeroportos
21
Quanto à área de abrangência

22
Quanto à tecnologia de comutação

Comutação

Técnica utilizada para


estabelecer uma conexão temporária entre
múltiplas origens e múltiplos destinos

Método de distribuição da informação pela


rede.
23
Quanto à tecnologia de comutação

Circuitos: um circuito “físico” é efetivamente


estabelecido durante a conexão (tipicamente
conexão telefônica).

Mensagens: as mensagens trafegam de forma


íntegra, (não segmentada) por uma seqüência de
nós.

Pacotes: as mensagens trafegam de forma


segmentada entre os nós da rede.

24
Modelo de Camadas
EMISSOR RECEPTOR

Emissor escreve a carta, O receptor pega o


coloca num envelope, CAMADA envelope na caixa de
escreve o endereço e SUPERIOR correio, abre e lê a carta.
coloca na caixa de correio.

A carta é recolhida por um A carta é classificada e


carteiro que a entrega no CAMADA
enviada ao receptor.
posto mais próximo. INTERMEDIÁRIA

A carta é classificada pelo A carta é entregue ao


correio, é acionado algum CAMADA
posto local dos correios
tipo de transporte para INFERIOR
pelo agente de transporte.
levar a carta ao destino.

A carta está a caminho do destino


registrado pelo emissor.
25
Modelo de Camadas
• Metodologia para
conectividade de EMISSOR RECEPTOR

sistemas distintos.
• Leva em consideração Emissor escreve a carta,
coloca num envelope, CAMADA SUPERIOR
O receptor pega o envelope
na caixa de correio, abre e lê

o emissor, receptor e o escreve o endereço e coloca


na caixa de correio.
a carta.

meio de transporte
A carta é recolhida por um A carta é classificada e
carteiro que a entrega no CAMADA enviada ao receptor.

• Hierarquia posto mais próximo. INTERMEDIÁRIA

• Serviços – cada A carta é classificada pelo


correio, é acionado algum CAMADA
INFERIOR
A carta é entregue ao posto
local dos correios pelo
tipo de transporte para levar agente de transporte.
camada do emissor a carta ao destino.

utiliza serviços da A carta está a caminho do destino


registrado pelo emissor.
camada imediatamente
abaixo dela.
26
Modelo OSI
• OSI: Open Systems
Interconnection Aplicação
• ISO: International for Standard
Organization Apresentação
• Modelo em 7 camadas
Sessão
• Proposto nos anos 80
• Base conceitual das redes Transporte
atuais
Rede

Enlace

Física

27
Camada 1: Física

• Transferência de bits num meio


• Modos de representação dos bits Aplicação

• Conexões elétricas e mecânicas Apresentação


• Modos de transmissão: single,
half, ou full-duplex Sessão

Transporte

Rede

Enlace

Física

28
Camada 2: Enlace
• Organiza bits em frames
(quadros) Aplicação
• Adiciona endereço físico
• Controle de fluxo da informação Apresentação

transferida: para não Sessão


sobrecarregar receptor
• Controle de erro Transporte
• Controle de acesso
Rede
01111110 | address | 10101110
| | data data data | fcs | 01111110

Enlace
link
Modem Modem
Física
computador computador

Created with Visio 29


Camada 3: Rede
• Responsável pelo estabelecimento,
manutenção e término das conexões de Aplicação
rede
• Resolve problemas de Apresentação
incompatibilidade/endereçamento de
pacotes que trafegam em redes Sessão
distintas.
• Roteamento de pacotes Transporte

Rede

Enlace

Física

30
Camada 4: Transporte
• Transporte confiável entre processos
finais e correção de erros
• Comunicação fim-a-fim Aplicação
• Controle de fluxo fim-a-fim
• Segmenta dados na transmissão. Apresentação
• Resgata segmentos e reconstitui a
informação original na recepção. Sessão

Transporte é a comunicação lógica entre PROCESSOS Transporte


Rede é a comunicação lógica entre HOSTS

Aplicação Aplicação Rede

Transporte Transporte
Enlace
Rede Rede Rede Rede

Enlace Enlace Enlace Enlace Física


Física Física Física Física
31
Camada 5: Sessão
Estabelece, mantém, sincroniza e
gerencia o diálogo entre aplicações Aplicação
que são executadas nos
computadores da rede Apresentação

Sessão

Transporte

Rede

Enlace

Física

32
Camada 6: Apresentação

É a camada responsável pela


conversão da sintaxe dos dados, Aplicação
considerando que aplicações
Apresentação
idênticas não possuem sintaxes
idênticas. Sessão

Transporte

Rede

Enlace

EBCDIC Física

33
Camada 7: Aplicação
É a camada responsável pela
interface com o usuário. É onde são Aplicação
feitas as conversões de
apresentação de aplicações Apresentação
idênticas, mas com interface de
usuários distintas. Sessão

Transporte

Rede

Enlace

Física

34
Modelo de camadas OSI

Cabo
Aplicação
Bits
Unidade de dados do protocolo do
nível de aplicação - APDU
Física
Apresentação
Quadro
PPDU

Enlace
Sessão
Pacote ou datagrama
SPDU

Rede
Transporte
Segmento
35
Modelo de Camadas OSI

36
Glossário 1
• REDES DE COMPUTADORES • TOPOLOGIA ÁRVORE OU
• HARDWARES HIERÁRQUICA
• SOFTWARES • TOPOLOGIA HÍBRIDA OU MISTA
• RECURSOS • ÁREA DE ABRANGÊNCIA
• SERVIDORES • LAN
• CLIENTES • MAN
• TIPO DE CONEXÃO • WAN
• PONTO-A –PONTO • WLAN
• MULTIPONTO • COMUTAÇÃO
• TOPOLOGIA FÍSICA • COMUTAÇÃO POR CIRCUITOS
• TOPOLOGIA BARRAMENTO • COMUTAÇÃO POR MENSAGENS
• TOPOLOGIA ANEL • COMUTAÇÃO POR PACOTES
• TOPOLOGIA MALHA • OSI
• TOPOLOGIA ESTRELA • MODELO DE CAMADAS

37
Glossário 2

• Camada Física
• Camada de Enlace
• Camada de Rede
• Camada de Transporte
• Camada de Sessão
• Camada de Apresentação
• Camada de Aplicação
38
Redes Locais (LAN) e
Redes de Longa Distância (WAN)

0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010

Camada Física
39
Camada Física

Serviços da
camada Física

Controle de
Conversão Sincronização no
taxa de Multiplexação Comutação
bit-sinal nível de bits
transferência

40
Camada Física
• Conversão Bit-sinal: O canal abaixo da
camada de rede é o meio físico, como
este não pode transmitir bits precisamos
representar os bits por um sinal
eletromagnético de modo a propagar e a
transportar energia através do meio.

41
Camada Física
• Controle da Taxa de transferência: o meio
físico determina o limite superior da taxa de
transferência de dados, mas a camada física é
quem tem o controle dessa taxa.
Através do projeto de
dispositivos da camada
física e da
implementação de
software de controle fica
determinada a taxa de
transferência do meio.

42
Camada Física
• Sincronização no nível dos bits: O
sincronismo da transferência dos bits é crucial
na comunicação de dados. A camada física
administra a sincronização dos bits gerando
mecanismos de clock que controlam tanto o
transmissor quanto o receptor.

43
Camada Física
• Multiplexação: É o processo de divisão de um
link (meio físico) em canais lógicos para
melhorar a eficiência da transmissão. A
camada física utiliza diversas técnicas para
isto. Embora o meio permaneça o mesmo, o
resultado são muitos canais lógicos em vez de
um canal físico.

44
Camada Física
• Comutação: Comutação de circuitos,
mensagens e pacotes. Na maior parte dos
casos a comutação de circuitos é função da
camada física.

45
Redes Locais (LAN) e
Redes de Longa Distância (WAN)

0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010

Camada de Enlace de dados


55
Camada de Enlace
• Encapsulamento
Os pacotes oriundos de
uma camada superior Encapsulamento Endereçamento
devem ser empacotados
de modo apropriado na
camada de enlace da
LAN ou WAN. Os
Controle
pacotes desta camada Controle de
de
são chamados frames fluxo
acesso
(ou quadros). Nas WAN
ATM são chamados de Controle
célula (cell). de
erros

56
Camada de Enlace
• Endereçamento
O endereçamento da
Encapsulamento Endereçamento
camada de enlace é
físico e recebe o
nome de MAC e é
utilizado para
determinar o Controle
Controle de
endereço do próximo de
fluxo
nó da rede que está acesso
no processo de Controle
entrega entre dois de
nós. erros

57
Camada de Enlace
• Controle de erros:
As redes devem ser
dotadas da capacidade Encapsulamento Endereçamento
de transmitir dados entre
dispositivos nela
conectados com total
precisão. Como não se
está livre de erros, a Controle
Controle de
camada de enlace de de
fluxo
acesso
dados pode solicitar
retransmissões e/ou Controle
corrigir alguns erros. de
erros
58
Camada de Enlace
• Controle de fluxo:
Serve para garantir que o
receptor não seja
inundado com os dados Encapsulamento Endereçamento
do transmissor. Os
protocolos costumam
definir a seqüência de
procedimentos para que
o TX saiba o momento de
transmitir. O RX pode Controle
Controle de
enviar a informação ao de
fluxo
TX que pare a acesso
transmissão ou que
diminua o fluxo antes que Controle
a situação limite seja de
alcançada. erros
59
Camada de Enlace
• Controle de
acesso ao Meio:
Encapsulamento Endereçamento
Para prevenir
conflitos ou
colisões em uma
rede é necessário Controle
um método de Controle de
de
fluxo
controle de acesso
acesso. Controle
de
erros

60
Endereço MAC – Media Acess
Control
• Cada estação em
uma rede Ethernet
possui seu próprio
adaptador de rede
ou Network Interface
Card (NIC). O NIC é
encaixado dentro da
estação e fornece à
estação um
endereço físico
(MAC Adress) de 6
bytes.
06-01-02-01-2C-4B
61
ARP – Protocolo de Resolução de
Endereços
Pacote ARP Request
Endereços físico e lógico do TX
• Descobre o endereço Endereço lógico do RX
físico a partir do
endereço lógico.
Quando um host ou um Transmissão em Broadcast
roteador enviam um RX reconhece seu IP

datagrama IP a outro
host ou roteador o
endereço lógico do O RX envia pacote de resposta
receptor é conhecido. ARPReply com o endereço físico

62
Padrão Ethernet
• Padrão de camada
física e camada de
enlace.
• 10Mbps, com
quadros de 64 e 1518
bytes.
• O endereçamento
feito através do MAC

63
Fast Ethernet
• Manteve do padrão
Ethernet o
endereçamento, o
formato do pacote, o
tamanho e o
mecanismo de
detecção de erro.
• 100Mbps de velocidade
• Modo de transmissão
half-duplex ou full-
duplex.
64
Giga Ethernet
• Suporta o quadro
padrão Ethernet
• Taxa de transmissão de
1Gbps
• Segue o padrão
Ethernet com detecção
de colisão, regras de
repetidores, aceita modo
de transmissão half-
duplex e full-duplex.

65
10 Giga Ethernet
• Segue o padrão Gigabit
Ethernet, porém seu modo
de transmissão é, única e
exclusivamente, full-duplex
• Meio físico é a fibra óptica
– multimodo ou
monomodo.
• 10 Gigabit Ethernet é
utilizado em rede MAN.
• Só permite ligações ponto-
a-ponto.
66
Método de Acesso CSMA/CD
• Cada estação ouve o meio
antes de iniciar uma
transmissão. Baseia-se no
princípio “verificar antes de
transmitir”, “ouvir antes de
falar”.
• Reduz a possibilidade de
colisão.
• Estratégia de persistência: A
máquina ouve o meio e se
estiver livre inicia a
transmissão. Se estiver
ocupado espera um tempo
aleatório e envia.

67
Método de Acesso CSMA/CD
• CD - Collision Detection
• Agrega um procedimento que
trata uma colisão.
• A estação monitora para saber
se a transmissão foi bem
sucedida.
• Se ocorrer uma colisão os
quadros são retransmitidos
novamente.
• Para reduzir a probabilidade de
colisão uma segunda vez, a
estação espera um tempo,
denominado backoff.

68
Interconexões
• Repetidores: dispositivo analógico conectado a
dois segmentos de cabo. Um sinal de um dos
segmentos é amplificado e colocado no outro
segmento. Não reconhecem quadros, pacotes ou
cabeçalhos, somente volts.

69
Interconexões
• Hubs: Várias linhas conectadas eletricamente.
Um quadro em uma entrada é transferido a
todas as outras portas sem amplificação. Se
dois quadros chegarem ao mesmo tempo ocorre
colisão. Também não reconhecem quadros,
pacotes e/ou cabeçalhos.

70
Interconexões
• Ponte (Bridge):
conecta duas ou mais
LANs. O software da
ponte extrai o
endereço do quadro
que chega para
verificar para onde
enviar o quadro.
Cada linha é o seu
próprio domínio de
colisão, diferente do
hub.
71
Porque utilizar pontes?
• Interconexão de departamentos
• A organização pode ser geograficamente dispersa em vários
edifícios separados por distâncias consideráveis;
• Necessidade de divisão de uma LAN em unidades menores
por causa do volume de tráfego;
• Distância física entre as máquinas de uma LAN muito grande
– Pontes remotas;
• Necessidade de confiabilidade, um nó defeituoso não
derruba a outra parte da rede;
• Segurança: com o uso de
pontes pode-se conseguir isolar
alguns pedaços da rede.
72
Procedimento de roteamento
do quadro
• Verifica se a LAN de
origem e a LAN de destino
é uma só: quadro
descartado;
• Verifica se a LAN de
origem e de destino são
diferentes: quadro
encaminhado;
• Verifica se a LAN de
destino é desconhecida:
quadro difundido por
inundação.
73
Interconexões
• Switches: fazem o mesmo que as pontes
(roteam pelo endereço físico) porém, servem na
maior parte prática para conectar computadores
diretamente ao invés de redes. Cada porta do
switch é o seu próprio domínio de colisão, logo
os switches não perdem quadros por colisão.
• Possuem tabelas de armazenamento dos MAC
conhecidos.

74
Exercícios
Faça uma pesquisa sobre os ATIVOS DE REDES
listados abaixo, suas principais características, modelos
e fabricantes e a principal diferença entre eles:
• Repetidores
• Hubs
• Switches
• Pontes

Enviar, do email da turma, para


prof.maraisa@gmail.com.
Assunto do Email: Exercício em sala – RC - 24/07 –
Seu nome 75
Glossário 4
• ENCAPSULAMENTO
• ENDEREÇO MAC
• CONTROLE DE ACESSO AO MEIO
• CSMA/CD
• HUB
• SWITCH
• REPETIDOR

76
Diferenças entre Switch e roteador

Recursos Roteador Switch


Velocidade Mais lento Mais rápido
Camada OSI Camada 3 Camada 2
Endereçamento IP MAC
Broadcast Bloqueia Encaminha
Segurança Mais alto Mais baixo

77
Protocolo PPP
• Determina o formato do quadro, como os
dispositivos podem negociar o
estabelecimento e a troca de dados no
link, como os dados da camada de rede
são encapsulados em quadros na camada
de enlace e de que forma dois dispositivos
podem autenticar mutuamente.
link link

78
Protocolo PPP
• Protocolo Ponto-a-ponto
• Não oferece controle de fluxo,
falta de um controle de erros
eficiente e falta numeração de
seqüência de quadros, também
não oferece um mecanismo de
endereçamento sofisticado para
conexões multiponto.

79
Quadro PPP
FLAG Endereço Controle Protocolo FCS

• Flag: identificam as fronteiras ou limites do quadro PPP.


O valor dos flags de início e fim é 01111110.
• Endereço: usa o endereço de broadcast 11111111 para
estabelecimento de conexões ponto a ponto.
• Controle: o valor padrão é 11000000 para mostrar que
o quadro não contém nenhuma seqüência numérica e
que não existem mecanismos de controle de fluxo ou
erro.
• Protocolo: define o que efetivamente está sendo
transportado no campo de dados: dados em si ou outro
tipo de informação.
• FCS: É simplesmente um CRC de 2 ou 4 bytes.
80
Protocolos adicionais ao PPP

• LCP: Protocolo de controle de enlace


Responsável pelo estabelecimento,
manutenção, configuração e terminação
dos links. Provê mecanismos de
negociação para configurar opções entre
as duas extremidades. Todos os pacotes
LCP são encapsulados no campo de
dados do quadro PPP.
Protocolo

81
Protocolos adicionais ao PPP
• NCP: suporta múltiplas redes. Pode transportar
diferentes pacotes de dados: OSI, Xerox, DECnet,
Apple-Talk, Novel e assim por diante.
• Para cada tipo de rede o NCP carrega as
configurações da interface do PPP com a camada
de rede para os dados que chegam. Um dos
protocolos carregados pelo NCP é o IPCP (Internet
Protocol Control Protocol). Ele configura o enlace
físico para transportar pacotes IP na Internet.

82
Protocolos adicionais ao PPP

• Após a configuração
da conexão com a
camada de rede ter
sido completada por
um dos protocolos
NCP, os usuários
podem trocar pacotes
de dados com a
camada de rede.

83
ATM: Modo de Transferência Assíncrono

• Tecnologia de
comunicação de
dados de alta
velocidade usada
para interligar redes
locais,
metropolitanas e de
longa distância para
aplicações de
dados, voz, áudio, e
vídeo.
84
ATM: Modo de Transferência Assíncrono

• Fornece um meio para enviar informações em


modo assíncrono através de uma rede de dados,
dividindo essas informações em células.
• Célula = pacote de tamanho fixo
• Cada célula tem um endereço que é usado
pelos equipamentos da rede para determinar o
seu destino.
• Utiliza o processo de comutação de pacotes,
que é adequado para o envio assíncrono de
informações.
• Chamada rede de circuitos virtuais.

85
Elementos da rede ATM
• Equipamentos
de usuários e
suas
respectivas
aplicações;
• Equipamentos
de acesso
com interface
ATM;
• Equipamentos
de rede;

86
Vantagens das redes ATM
• Emprega a multiplexação estatística,
que otimiza o uso de banda;
• Faz o gerenciamento dinâmico de banda;
• O custo de processamento baixo;
• Integra vários tipos diferentes de tráfego (dados,
voz e vídeo);
• Garante a alocação de banda e recursos para
cada serviço;
• Possui alta disponibilidade para os serviços;
• Suporta múltiplas classes de Qualidade de Serviço
(QoS); 87
Vantagens das redes ATM
• Atende a aplicações sensíveis ou
não a atraso e perda de pacotes;
• Aplica-se indistintamente a redes
públicas e privadas;

• Pode compor redes escaláveis, flexíveis e com


procedimentos de recuperação automática de
falhas;
• Pode interoperar com outros protocolos e
aplicações, tais como Frame Relay, TCP/IP,
DSL, Gigabit Ethernet, tecnologia wireless, SDH
/ SONET, entre outros.
88
Desvantagens das redes ATM
• Outras tecnologias, tais como Fast Ethernet,
Gibabit Ethernet e TCP/IP, têm sido
adotadas com grande freqüência em redes
de dados;
• O uso de interfaces ATM diretamente
aplicadas em PC’s, estações de trabalho e
servidores de alto desempenho não tem
sido tão grande como se esperava
a princípio.

89
Como funciona a rede ATM

• Pacote de tamanho fixo;


• Conexão de rede UNI: entre
equipamentos de acesso ou de
usuário e equipamentos de rede. As
informações adicionais nas células se
referem a conexões entre usuários
finais.
• Conexão de rede NNI: entre
equipamentos de rede. Controle de
tráfego é função única e exclusiva das
conexões virtuais configuradas entre
os equipamentos de rede.
90
Como funciona a rede ATM
• TP: rota de transmissão física entre 2 equipamentos.
• VP: rota virtual configurada entre 2 equipamentos
adjacentes da rede ATM. Cada VP tem um identificador
VPI.
• VC: é o canal virtual configurado entre 2 equipamentos
adjacentes da rede ATM. Cada VC tem um identificador
VCI.

91
Como funciona a rede ATM
• Conexão virtual VPC: é a conexão de rota virtual definida
entre 2 equipamentos de acesso ou de usuário. Uma VPC é
uma coleção de VP’s configuradas para interligar origem e
destino.
• Conexão virtual VCC: é a conexão de canal virtual definida
entre 2 equipamentos de acesso ou de usuário. Uma VCC é
uma coleção de VC’s configuradas para interligar origem e
destino.

92
Aplicações da rede ATM
Vídeo conferência Interligação de LAN’s

Sinais de PABX’s, fax e de modens, e dados Serviços de voz


através da mesma porta ATM.
93
Redes Locais (LAN) e
Redes de Longa Distância (WAN)

0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010

Camada de Rede
94
Serviços da camada de Rede

• Provê a interconexão lógica


Fragmentação
de diversas redes físicas
Encapsulamento
heterogêneas de modo que,
para as camadas superiores
Roteamento essas redes comportem-se
como uma única rede.
Endereçamento
lógico

Internetworking

95
Serviços da camada de Rede

• Na camada de rede identificamos


Fragmentação univocamente cada dispositivo da
Internet. Este esquema de
endereçamento é análogo ao
Encapsulamento
sistema telefônico, onde cada
assinante possui um número de
Roteamento telefone (incluindo o código do país
e o código de área). Os endereços
da camada de rede devem identificar
Endereçamento
lógico
de forma única e universal a
conexão de um host ou roteador na
Internetworking
Internet.
96
Serviços da camada de Rede

• Sempre que houver muitas rotas


Fragmentação que levam a um mesmo destino
devemos tomar uma decisão e
Encapsulamento escolher uma delas. A Internet é a
combinação de inúmeras estradas
Roteamento
onde os pacotes IP viajam em
direção a um destino particular e
deve passar por diversas rotas. O
Endereçamento
lógico
pacote não escolhe sua rota, o
roteador conectados às LANs e
Internetworking WANs tomam esta decisão.
97
Serviços da camada de Rede

• A camada de rede encapsula


Fragmentação
os pacotes recebidos dos
protocolos da camada de
Encapsulamento
transporte em novos pacotes
que passa a ser chamado de
Roteamento
pacote IP ou datagrama IP.
Endereçamento
lógico

Internetworking

98
Serviços da camada de Rede

• Cada roteador desencapsula o


Fragmentação datagrama IP do quadro recebido e
processa-o e então encapsula em
Encapsulamento outro quadro. O formato do quadro
recebido depende do protocolo
Roteamento
utilizado pela rede física da qual o
quadro se originou. O formato e o
tamanho de partida do quadro
Endereçamento
lógico
depende do protocolo utilizado pela
rede física para onde o quadro está
Internetworking indo.
99
Redes de datagramas (Internet)

• Cada pacote é tratado independente dos demais


mesmo que ele faça parte de uma transmissão de
múltiplos pacotes.
• Os pacotes provenientes de uma mesma estação
podem percorrer caminhos de comutação diferentes.
• Pacotes de uma mesma mensagem
podem chegar fora da ordem.
• Alguns pacotes podem ser perdidos
ou abortados por falta de rota livre.

100
Redes de datagramas (Internet)
• Cada roteador tem uma tabela
de roteamento.
• As tabelas são dinâmicas e
atualizadas constantemente.
• O roteador recebe o pacote e
examina o endereço de destino
que permanece o mesmo em
toda sua jornada pela rede e
consulta a tabela para encontrar
a porta de saída que da acesso
ao meio de destino do pacote.

101
O roteador
• Recebe um pacote em uma interface, verifica a existência
de erros, e se tudo parecer correto, o endereço de destino
deve ser comparado com a tabela de roteamento.
• A tabela designa em qual interface o pacote sairá.
• Nas redes com mais de um caminho, os roteadores
encontram o melhor caminho. Nem sempre é o mais curto.
• Os procedimentos para encontrar
esse caminho e compartilhar
essa informação com os demais
roteadores são denominados
protocolos de roteamento.

102
Arquitetura de um roteador

• CPU;
• Memória;
• Dispositivos de armazenamento.
• Interfaces de entrada/saída (I/O) – Portas:
– de comutação;
– de configuração;

103
Como funciona o roteador
• Examina o endereço da rede de destino;
• Se é uma rede para a qual ele possui uma
interface, funciona como um host na rede local
do destinatário, descobrindo o MAC;
• Se a rede é remota, executa uma busca na
tabela de roteamento;
• Se encontra a rede na tabela, encaminha para a
interface correspondente;
• Se não encontra, envia para a rota padrão, que
é por onde devem sair todos os datagramas
cujo endereço de destino não tem
correspondência na tabela.

104
Protocolos de Roteamento

• Fornecer processos
para o
compartilhamento de
informações de rota;
• Permitir que os
roteadores
comuniquem-se uns
com os outros para
atualizar e manter as
tabelas de
roteamento;
106
Tabelas de Roteamento
• Contêm informações de rota;
• Auxilia na determinação do caminho;
• Os roteadores rastreiam informações
importantes em suas tabelas:
– Associações com destino/próximo salto;

107
Algoritmos de roteamento
• Um algoritmo é uma solução detalhada para um
problema;
• Cada algoritmo interpreta a melhor opção segundo seu
próprio julgamento;
• O algoritmo de roteamento gera um número, chamado
valor de métrica, para cada caminho na rede.
• Alguns algoritmos baseiam a seleção de rotas em várias
métricas, combinando-as em um único valor composto
de métrica.
• Valores de métrica menores indicam caminhos
preferidos.

108
Protocolos Internos e Externos
• Os protocolos de roteamento se dividem em IGP
(Interior Gateway Protocol) e EGP (Exterior
Gateway Protocol)

109
Tipos de protocolos IGP

• Vetor de distância (DV)


• Determina a distância e a direção para qualquer
link na internetwork.
• A distância pode ser a contagem de saltos.
• Os roteadores enviam periodicamente todas ou
parte das suas entradas da tabela de roteamento
para roteadores vizinhos.
• Protocolo utilizado na Internet: Routing Information
Protocol (RIP)

111
O protocolo RIP
• Usa a contagem de saltos como única
métrica de roteamento;
• Se houver vários caminhos até um
destino, o RIP seleciona aquele com o
menor número de saltos.
• Nem sempre seleciona o caminho mais
rápido até um destino. Além disso, o RIP
não pode rotear um pacote além de 15
saltos.
112
Tipos de protocolos IGP

• Estado de Enlace (LS)


• Respondem rapidamente a alterações da rede,
enviando atualizações de disparo somente
quando ocorre uma dessas alterações.
• Normalmente usam seus bancos de dados para
criar entradas de tabelas de roteamento que
preferem o caminho mais curto.

113
Tipos de protocolo EGP
• O Border Gateway Protocol (BGP) é o mais
utilizado.
• Troca informações de roteamento entre
sistemas autônomos, ao mesmo tempo que
garante a seleção de caminhos livre de loops.
• Não usa métricas como a contagem de saltos,
largura de banda ou atraso, toma decisões de
roteamento com base em políticas de rede ou
em regras que usam vários atributos de
caminhos do BGP.

115
Protocolo de Internet - IP
• O protocolo usado na transmissão de dados
pela Internet ou por uma rede local.
• Por exemplo, ao enviar um e-mail, ao acessar
uma página da Web.
• Tanto na Internet como na rede, local, trafegam
pacotes IP, mas dentro de cada um deles
existem conteúdos de diversos tipos.

117
Formato do pacote IP
• Versão: Define a versão do protocolo IPV4.
• Comprimento do cabeçalho (HLEN): Define o comprimento
total do cabeçalho do datagrama. É necessário porque o
tamanho do cabeçalho é variável.
• Serviços diferenciados: Servem para definir a prioridade
dos pacotes. Assim os roteadores podem decidir descartar
ou não o pacote.
• Comprimento total do datagrama: pode ser necessário
para se conhecer o tamanho verdadeiro dos dados (no
quadro Ethernet podem ser utilizados bits de preenchimentos
e estes deverão ser descartados).

VER HLEN SERVIÇO COMPR. TOTAL

4 bits 4 bits 8 bits 16 bits


118
Formato do pacote IP
• Identificação: Permite que o host de destino
determine a qual datagrama pertence um
fragmento recém chegado. Todos os fragmentos
de um datagrama contem o mesmo valor de
Identificação.
• Offset de fragmentação: Informa a que ponto do
datagrama atual o fragmento pertence. Existem
no máximo 8192 fragmentos por datagrama.

IDENTIFICAÇÃO FLAG OFFSET

16 bits 3 bits 13 bits

119
Formato do pacote IP
• Tempo de vida: Um pacote tem uma vida útil
limitada em sua transmissão pela Internet. Ele
controla o número máximo de saltos (roteadores)
que um pacote pode passar.
• Protocolo: Define o protocolo de nível superior
que está utilizando os serviços da camada IPv4
como o TCP, UDP, ICMP, e IGMP.
• Checksum do cabeçalho: Confere apenas o
cabeçalho. É útil para a detecção de erros
gerados por palavras de memória incorretas em
um roteador.
TEMPO DE VIDA PROTOCOLO CHECKSUM DO CAB.

8 bits 8 bits 16 bits


120
Formato do pacote IP
• Endereço de origem e de destino:
Definem os endereços IP de origem e de
destino. Estes permanecem os mesmos
até a entrega do pacote.

ENDEREÇO IP DE ORIGEM

ENDEREÇO IP DE DESTINO

121
Endereçamento IP
• O endereço IPv4 é um endereço com 32
bits (4 octetos) que define de forma
unívoca e universal a conexão de um
dispositivo à Internet.

10000000 00001011 00000011 00011111


128. 11. 3. 31

122
Classes do endereçamento IP
Os endereços divididos em 5 classes:
A, B, C, D e E.
Parte de rede e
Classes 1º Octeto Bits MS Uso da classe
host
Comercial. Redes
A 1 – 126 0 N.H.H.H
grandes
Comercial. Redes
B 128 – 191 10 N.N.H.H
médias
Comercial. Redes
C 192 – 223 110 N.N.N.H
pequenas

D 224 – 239 1110 Reservado para multidifusão

E 240 – 254 11110 Experimental, usado para pesquisa

Os endereços de classe A 127 são reservados para teste de diagnóstico da rede


(loopback) 123
Endereçamento IP
• Parte dos bits dos endereços serve para a
identificação da rede (netid) e parte para a
identificação do host (hostid). A quantidade de
bits varia de acordo com a classe do endereço.

124
O IANA
• Internet Assigned Numbers
Authority organização
responsável pela
regulamentação do uso da
Internet em todo o mundo.
Nela as diversas empresas
reservam faixas de endereços
IP. Também é feita a
distribuição de IPs por países.
Por exemplo, a General
Electric é detentora da rede
classe A número 3, que vai de
3.0.0.0 a 3.255.255.255.
125
Endereços IP privados
• Endereços especiais, reservados para
redes privadas.
• Uso interno, os roteadores ignoram o
endereço:

– Classe A: 10.0.0.0 a 10.255.255.255


– Classe B:172.16.0.0 a 172.31.255.255
– Classe C: 192.168.0.0 a 192.168.255.255

126
Máscara de Sub-rede
• A máscara é formada por 32 bits no mesmo
formato que o endereçamento IP;
• Parte da rede: preenchida com bits 1;
• Parte do host: preenchida com bits 0;
• Pode ser utilizada uma máscara fora dos seus
valores padrões quando há necessidade de
segmentação da rede.

• Classe A: 255.0.0.0
• Classe B: 255.255.0.0
• Classe C: 255.255.255.0
127
Endereço de broadcast
• Pode ser necessário enviar o mesmo
pacote para todos os hosts da rede;
• Usa-se o endereço de broadcast para
chegar a todas as máquinas de uma só
vez;
• Parte da rede “normal” e parte do host
toda em 1;
10.255.255.255 172.17.255.255
192.168.12.255
128
Endereços IP válidos
• Não se distribui para as máquinas endereços
com:
– Parte de host TODA igual a 0;
– Parte de host TODA igual a 255;
– Com octetos maiores que 255;
– Endereços de classe D ou E;
– Endereços que iniciam com 127;
Classes 1º Octeto Número de redes Hosts por rede
A 1 – 126 126 (27 – 2) 16.777.214 (224 – 2)
B 128 – 191 16.382 (214 – 2) 65.534 (216 – 2)
C 192 – 223 2.097.150 (221 – 2) 254 (28 – 2)

129
IP dinâmico e estático
• IP dinâmico: O IP de uma
conexão de rede não é
fixo, pode ser alterado por
software. Quando um
computador com Windows
conclui que não existe um
servidor de endereços IP
na rede, usará
automaticamente um
começando com 169.254
(endereço APIPA -
Automatic Programmed IP
Address).
130
IP dinâmico e estático
• IP estático: Cada
computador deve ter o
seu IP programado
manualmente. Ao
programarmos um IP
estático, programamos
também a máscara de
sub-rede. Também
devemos tomar cuidado
para não dar IPs iguais
para máquinas
diferentes.

131
Divisão em sub-redes
• Não existe a necessidade de muitas
máquinas na mesma rede...
• Exemplo: rede de classe C 200.1.1.0
Rede Rede Rede Host

• 254 máquinas – 8 bits do último octeto


• Pega-se bits da parte de host
emprestados para a parte da rede. Como?

132
Divisão em sub-redes
• 1ª etapa: Determinar quantas sub-redes
são necessárias. Ex: 2;
• Determinar quantos bits definem a
quantidade de sub-redes necessárias:
adicione os bits começando da direita até
obter um número maior que o número de
sub-redes necessário.

128 64 32 16 8 4 2 1
X X
133
Divisão em sub-redes
• 2ª etapa: Quando soubermos quantos bits tomar
emprestados, tomaremos esses bits da esquerda
do primeiro octeto do endereço de host. Como
precisamos tomar 2 bits da esquerda, deveremos
mostrar o novo valor na máscara de sub-rede.
• Exemplo: endereço de rede 200.1.1.0

1º octeto 2º octeto 3º octeto 4º octeto

11001000 00000001 00000001 128 64 32 16 8 4 2 1

Rede Host

134
Divisão em sub-redes
• A máscara de sub-rede padrão existente
era 255.255.255.0 e a nova máscara de
sub-rede "personalizada" é
255.255.255.192
• O 192 vem do valor dos dois primeiros bits
da esquerda (128 + 64 = 192).
• Restam 6 bits para os endereços IP do
host ou 2^6 = 64 hosts por sub-rede.

135
Sub-redes criadas
Valor Valor Valores
Nº da Intervalo decimal Pode ser
binário decimal binários
sub-rede de sub-rede/host usado?
emprestado emprestado de host

Sub- 000000
00 0 0 – 63 Não
rede nº0 111111
Sub- 000000
01 64 64 – 127 Sim
rede nº1 111111
Sub- 000000
10 128 128 – 191 Sim
rede nº2 111111
Sub- 000000
11 192 192 – 254 Não
rede nº3 111111

Parte de rede
Parte de rede
toda em 1
toda em 0
136
Sub-redes criadas
• Endereços INVÁLIDOS da sub-rede 1:

Sub-rede nº1 01 64 000000 111111 64 – 127 Sim

• Sub-rede nº 1:
– 200.1.1.64 – a parte do host é toda 0
11001000. 00000001. 00000001. 01000000

– 200.1.1.127 – a parte do host é toda 1


11001000. 00000001. 00000001. 01111111

137
Sub-redes criadas
• Endereços INVÁLIDOS da sub-rede 2:
Sub-rede nº2 10 128 000000 111111 128 – 191 Sim

• Sub-rede nº 2:
– 200.1.1.128 – a parte do host é toda 0
11001000. 00000001. 00000001. 10000000

– 200.1.1.191 – a parte do host é toda 1


11001000. 00000001. 00000001. 10111111

138
Processo AND
• Como o roteador sabe em qual rede está o
host?
• Processo AND com o endereço IP do host de
origem e de destino e a máscara de sub-rede.
• O resultado é o endereço da rede em que o host
está.

139
Processo AND
• Endereço IP do host – classe C: 200.1.1.5
11001000.00000001.00000001.00000101

• Máscara de sub-rede padrão: 255.255.255.0


11111111. 11111111. 11111111. 00000000

• Resultado do AND:
11001000. 00000001. 00000001. 00000000
200. 1. 1. 0
140
Processo AND
• Endereço IP do host – classe C: 200.1.2.8
11001000.00000001.00000010.00001000

• Máscara de sub-rede padrão: 255.255.255.0


11111111. 11111111. 11111111. 00000000

• Resultado do AND:
11001000. 00000001. 00000010. 00000000
200. 1. 2. 0
141
Sua vez!
• Sua empresa solicitou e recebeu o endereço de
classe C 192.168.22.0. Você quer subdividir sua
rede física em quatro sub-redes que serão
interconectadas por roteadores. Você precisará
usar uma máscara de sub-rede personalizada
de classe C.
• Determine o número de bits que você precisará
tomar emprestados, o número de bits que
restaram para os endereços de host, a
quantidade total de sub-redes, quais poderão
ser utilizadas, o intervalo em decimal de sub-
rede/host e a máscara de sub-rede
personalizada.
142
Protocolo DHCP
• O DHCP (Dynamic Host
Control Protocol) é um
servidor especial que
atribui endereços IP a hosts
que solicitam um endereço.
• No exemplo ao lado, o
computador recebeu o IP
192.168.0.2, que foi
definido por um servidor
DHCP existente na rede,
cujo endereço é
192.168.0.1.

143
Funcionamento do DHCP
Um servidor DHCP
simplesmente mantém uma
tabela contendo os nomes
dos diversos computadores
da rede e atribui a eles IPs
dentro de uma faixa de
endereços. No exemplo ao
lado, esta tabela seria:
Nome do computador IP
SERVIDOR 192.168.0.1
PC01 192.168.0.2
PC02 192.168.0.3
PC03 192.168.0.4
PC07 192.168.0.5 Exemplo: PC03 ao ligar pergunta “Tem algum
PC04 192.168.0.6 servior DHCP nessa rede?”. O servidor
PC05 192.168.0.7 responde: “Sim, seu endereço será 192.168.0.4”
PC06 192.168.0.8
144
Funcionamento do DHCP
Caso uma nova máquina entre na rede o Servidor
DHCP fará uma nova entrada em sua tabela:
Nome do computador IP
SERVIDOR 192.168.0.1
PC01 192.168.0.2
PC02 192.168.0.3
PC03 192.168.0.4
PC07 192.168.0.5
PC04 192.168.0.6
PC05 192.168.0.7
PC06 192.168.0.8
PC08 192.168.0.9

145
Protocolo ICMP
• Protocolo de mensagens de controle da Internet
• Quando ocorre algo inesperado, o evento é
reportado pelo ICMP que também é usado para
testar a Internet. Cada tipo de mensagem ICMP é
encapsulado em um pacote IP.

146
Objetivos do IPv6
• Aceitar bilhões de hosts, mesmo com
alocação de espaço de endereços
ineficiente.
• Reduzir o tamanho das tabelas de
roteamento.
• Simplificar o protocolo, de modo a permitir
que os roteadores processem os pacotes
com mais rapidez.
• Oferecer mais segurança (autenticação e
privacidade) do que o IP atual.

147
Objetivos do IPv6
• Dar mais importância ao tipo de serviço,
particularmente no caso de dados em
tempo real.
• Permitir que um host mude de lugar sem
precisar mudar o endereço.
• Permitir que o protocolo evolua no futuro.
• Permitir a coexistência entre protocolos
novos e antigos durante anos.

148
O IPv6

• É compatível com todos os protocolos


auxiliares da Internet, incluindo TCP,
UDP, ICMP, IGMP, OSPF, BGP e
DNS, apesar de, em certos
momentos, serem necessárias
pequenas modificações
(principalmente quando tem de lidar
com endereços mais longos).

149
IPv4 ≠ IPv6
• O IPv6 tem uma simplificação do cabeçalho.
• O IPv6 usa números hexadecimais e separados
por dois pontos para representar os 128 bits. Ele
oferece 640 sextilhões de endereços.

150
IPv4 ≠ IPv6
• Melhor suporte para as opções oferecidas. Esse
recurso diminui o tempo de processamento de
pacotes.
• É mais seguro. A autenticação e a privacidade
são recursos importantes do novo IP. Porém,
essas características foram integradas mais
tarde ao IPv4; assim, na área de segurança não
ha mais diferenças tão grandes.
• Foi dada maior atenção a qualidade de serviço,
com o crescimento atual da multimídia na
Internet.

151

Você também pode gostar