Você está na página 1de 80

I

REDES

COMUNICAÇÃO DE DADOS

ARQUITETURA TCP / IP
EM REDES DE DADOS

ENGENHARIA
TELECOMUNICAÇÕES

UNIVERSIDADE SANTA CECÍLIA

UNISANTA

Prof : Hugo Santana Lima


/ hugosl@iron.com.br
I
REDES

ÍNDICE
1 O MODELO OSI--------------------------------------------------------------------------------- 1

2 O TCP/IP ----------------------------------------------------------------------------------------- 1
2.1 OSI VERSUS TCP/IP ---------------------------------------------------------------------- 2

3 ENTIDADES -------------------------------------------------------------------------------------- 3
3.1 PONTOS DE ACESSO DE SERVIÇO -------------------------------------------------- 4
3.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES --------------- 4
3.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO -------- 6

4 CAMADA FÍSICA-------------------------------------------------------------------------------- 8
4.1 INTERFACE RS-232-C --------------------------------------------------------------------- 9
4.2 RECOMENDAÇÕES X.21 E X.21 BIS ------------------------------------------------ 10

5 CAMADA DE ENLACE ---------------------------------------------------------------------- 12


5.1 TIPOS DE SERVIÇOS -------------------------------------------------------------------- 13
5.2 CONTROLE DE ERROS NO ENLACE ----------------------------------------------- 14
5.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT) ------------------- 15
5.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N) -------- 15

6 MÉTODOS DE ACESSO AO MEIO ------------------------------------------------------ 17


6.1 ACESSO BASEADO EM CONTENÇÃO---------------------------------------------- 17
6.1.1 PROTOCOLO ALOHA PURO ------------------------------------------------------ 17
6.1.2 PROTOCOLO ALOHA COM ABERTURAS------------------------------------- 19
6.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE ------------------------------- 20
6.1.4 CSMA COM DETEÇÃO DE COLISÕES----------------------------------------- 21
6.2 ACESSO ORDENADO SEM CONTENÇÃO----------------------------------------- 24
6.2.1 POLLING -------------------------------------------------------------------------------- 24
6.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS)----------------- 24
6.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING) ------------------ 25
6.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS --------------------------------- 26

7 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS---------------------- 29


7.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 ) --------------------------------- 30
7.1.1 MULTIPLEXAÇÃO -------------------------------------------------------------------- 30
7.2 PADRÃO IEEE 802.3 ( CSMA/CD )--------------------------------------------------- 31
II
REDES

7.2.1 PROTOCOLO DA CAMADA ENLACE ------------------------------------------- 31


7.2.2 NÍVEL FÍSICO -------------------------------------------------------------------------- 32
7.3 PADRÃO IEEE 802.4 ( TOKEN BUS ) ----------------------------------------------- 35
7.3.1 NÍVEL FÍSICO -------------------------------------------------------------------------- 37
7.4 PADRÃO IEEE 802.5 ( TOKEN RING ) ---------------------------------------------- 39
7.4.1 PROTOCOLO DA CAMADA MAC ------------------------------------------------ 39
7.4.2 NÍVEL FÍSICO -------------------------------------------------------------------------- 40
7.5 PADRÃO IEEE 802.6 ( DQDB ) -------------------------------------------------------- 41
7.6 PADRÃO ANSI X3T9.5 ( FDDI ) ------------------------------------------------------- 41

8 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS -------------------- 44


8.1 PROTOCOLO X.25----------------------------------------------------------------------- 45
8.1.1 CATEGORIAS DE EQUIPAMENTOS X.25 ------------------------------------- 45
8.1.2 CIRCUITOS VIRTUAIS -------------------------------------------------------------- 46
8.1.3 AS TRÊS CAMADAS X.25 PLP---------------------------------------------------- 46
8.2 PROTOCOLO PPP------------------------------------------------------------------------ 48

9 CAMADA DE REDES ------------------------------------------------------------------------ 49


9.1.1 O PROTOCOLO IP DA INTERNET ----------------------------------------------- 50
9.1.2 PROTOCOLO ORIENTADO À CONEXÃO X.25 PLP------------------------ 53
9.2 ENDEREÇAMENTO LÓGICO---------------------------------------------------------- 55
9.2.1 ENDEREÇOS NSAP----------------------------------------------------------------- 56
9.2.2 ENDEREÇOS IP ---------------------------------------------------------------------- 59

10 CONEXÕES INTER-REDES --------------------------------------------------------------- 61


10.1 REPETIDORES ----------------------------------------------------------------------------- 61
10.2 PONTES -------------------------------------------------------------------------------------- 62
10.3 ROTEADOR --------------------------------------------------------------------------------- 64
10.4 PROTOCOLOS DE ROTEAMENTO -------------------------------------------------- 65
10.4.1 PROTOCOLO RIP--------------------------------------------------------------------- 65
10.4.2 PROTOCOLO OSPF ----------------------------------------------------------------- 66

11 CAMADA DE TRANSPORTE -------------------------------------------------------------- 68


11.1 O PROTOCOLO DE TRANSPORTE TCP ------------------------------------------- 68
11.2 O PROTOCOLO UDP ( NÃO ORIENTADO À CONEXÃO ) --------------------- 70

12 CAMADA DE SESSÃO ---------------------------------------------------------------------- 72


12.1 ATIVIDADES--------------------------------------------------------------------------------- 72
III
REDES

13 CAMADA DE APRESENTAÇÃO ---------------------------------------------------------- 74

14 CAMADA DE APLICAÇÃO ----------------------------------------------------------------- 75


14.1 CORREIO ELETRÔNICO ---------------------------------------------------------------- 75
14.1.1 DOMÍNIOS NA INTERNET – DNS ( DOMAIN NAME SYSTEM ) --------- 76
1
REDES

1 O MODELO OSI

O ambiente das redes de computadores no final dos anos 70


caracterizava-se, de um lado, por enormes perspectivas de crescimento, mas, de
outro, por uma situação de crise criada pela heterogeneidade dos padrões,
protocolos e equipamentos de comunicação de dados existente no mercado. A
solução foi encontrada pela ISO ( International Organization for Standardization ),
que entre 1978 e 1984, elaborou o Modelo de Referência para Interconexão de
Sistemas Abertos ( MODELO OSI - Open Systems Interconnection).

A figura 1.1 ilustra o modelo estruturado em sete camadas.


DIVERSOS TIPOS DE APLICAÇÃO

APLICAÇÃO 7
CAMADAS RELACIONADAS
6 COM A APLICAÇÃO
APRESENTAÇÃO

SESSÃO 5

TRANSPORTE 4

REDE 3

ENLACE 2 CAMADAS RELACIONADAS


COM A ASPECTOS DE TRANSMISSÃO
FÍSICA 1

DIVERSOS TIPOS DE MEIOS DE TRANSMISSÃO

FIGURA 1.1 : Camadas do Modelo OSI.

2 O TCP/IP

A coexistência das redes de longa distância com as redes locais abriu


um novo horizonte: a interconexão de redes. Os usuários de uma rede local exigiam
condições de acesso às aplicações de outras redes, fossem elas locais ou de longa
distância. Na década de 80, nos Estados Unidos, foi criado um ambiente de redes
interconectadas, baseado na utilização, como espinha dorsal, no potencial instalado
da rede ARPA : a INTERNET.

A Internet, não é propriamente uma rede de computadores, mas, sim,


um sistema de redes interconectadas, que aproveitou as principais aplicações
ARPA: o protocolo de transferência de arquivos FTP e o protocolo de terminal virtual
TELNET. Para tanto foi criada uma organização técnica chamada IAB (Internet
Activities Board), onde foi elaborada a ARQUITETURA TCP/IP, cujo nome foi
extraído dos principais protocolos utilizados: protocolo de transporte TCP
(Transmission Control Protocol) e protocolo de rede IP (internet Protocol).
2
REDES

Dessa forma, pode-se encontrar um número muito grande de sub-


redes de tecnologias diferentes, sendo interconectadas em uma rede internet dentre
as quais se podem citar: Ethernet, Token Ring, FDDI (Fiber Distributed Data
Interface), X.25, Frame Relay, ATM entre outros. A figura 2.1 mostra
esquematicamente uma rede internet composta de diversas sub-redes com
tecnologias diferentes, interconectadas por gateways com função de roteamento.

ATM GATEWAY

REDE GATEWAY
INTERNET

ETHERNET
GATEWAY

TOKEN GATEWAY
RING

REDE
X.25

FIGURA 2.1 : Interconexão de Sub-Redes Heterogêneas em uma Rede Internet.

2.1 OSI VERSUS TCP/IP


A Arquitetura OSI foi elaborada pelas comissões da ISO constituídas
por representantes técnicos da maioria dos países com experiência em comunicação
de dados. Ela é resultado de um projeto planejado e executado segundo etapas
predeterminadas.

A Arquitetura TCP/IP foi elaborada no ambiente da Internet de acordo


com a demanda e as necessidades do mercado. Sem dúvida, herdeira da
experiência e dos conhecimentos adquiridos no projeto ARPA, a Arquitetura TCP/IP
apresenta excelentes soluções como, por exemplo, os sofisticados mecanismos do
protocolo de transporte TCP, a concepção de roteadores e protocolos de roteamento
e funcionamento conjunto dos protocolos TCP e IP.

A arquitetura OSI possui sete camadas funcionais e a arquitetura


TCP/IP comente três camadas. O fato de o TCP/IP possuir um menor número de
camadas do que a arquitetura OSI, faz com que ele sobrecarregue, de certa
maneira, algumas camadas com funções que não lhes são específicas.
3
REDES

Ainda hoje um dos principais problemas da Arquitetura TCP/IP,


decorrente do crescimento da Internet, é o espaço de endereçamento limitado em
relação ao crescimento da mesma, o que exige do protocolo de endereçamento IP
uma grande disponibilidade de bits, que atualmente é insuficiente para atender a
demanda A figura 2.2 apresenta uma visão geral da distribuição em camadas da
Arquitetura OSI e Internet.
OSI INTERNET

APLICAÇÃO

APRESENTAÇÃO
APLICAÇÃO
SESSÃO

TRANSPORTE TCP

REDE IP

ENLACE
SUB-REDE
FÍSICA DE
ACESSO

FIGURA 2.2 : Arquiteturas OSI e Internet.

3 ENTIDADES

Em síntese, cada camada do modelo é constituída por um conjunto de


subsistemas, sendo cada um destes responsável por determinadas funções
especificas. Cada subsistema por sua vez é formado por uma ou mais entidades,
que são os elementos ativos, efetivamente responsáveis pela execução de um
conjunto de funções de uma certa camada. Uma entidade pode ser de software (tal
como um processo), ou de hardware (tal como um chip de I/O inteligente). Entidades
de uma mesma camada residentes em diferentes sistemas abertos são chamadas
de entidades pares, que se comunicam através de protocolos próprios da camada
em questão, o que é ilustrado na figura 3.1.
SISTEMA SISTEMA SISTEMA
ABERTO A ABERTO B ABERTO C

SUBSISTEMAS
(N) PROTOCOLOS ( N ) PROTOCOLOS ( N )

ENTIDADES ( N )

FIGURA 3.1 : Componentes de uma Camada do Modelo OSI.


4
REDES

Existe portanto, troca de informações entre entidades de camadas


adjacentes de um mesmo sistema aberto, e entidades pares de sistemas abertos
distintos.

3.1 PONTOS DE ACESSO DE SERVIÇO


A comunicação entre entidades de camadas adjacentes de um mesmo
sistema aberto ocorre através de pontos de acesso de serviço (SAP - Service
Access Point). Diz-se, então, que os serviços da camada (N), ou simplesmente
serviços (N), são oferecidos às entidades (N+1) através dos pontos de acesso de
serviço da camada (N) ou SAP(N).

Cada SAP(N) está associado a um único par de entidades (N+1) e (N).


Uma entidade (N) pode oferecer serviços a várias entidades (N+1) através de vários
SAP(N) e pode utilizar os serviços de várias entidades (N-1) através de vários
SAP(N-1). Isto é ilustrado na figura 3.2. Cada SAP possui um endereço único que o
identifica no sistema.
SISTEMA ABERTO A SISTEMA ABERTO B SISTEMA ABERTO C

ENTIDADE ENTIDADE ENTIDADE ENTIDADE ENTIDADE


CAMADA (N+1) (N+1) (N+1) (N+1) (N+1)
(N+1)
SAP ( N )

SERVIÇOS ( N )

CAMADA ENTIDADE ENTIDADE ENTIDADE


(N) (N) (N) (N)

SERVIÇOS ( N - 1 )

CAMADA SAP ( N + 1 )
(N -1) ENTIDADE ENTIDADE ENTIDADE ENTIDADE ENTIDADE
(N -1) (N -1) (N -1) (N -1) (N -1)

LEGENDA
SAP - SERVICE ACCESS POINT

FIGURA 3.2 : Entidades, Serviços e Pontos de Acesso de uma Camada (N) do Modelo OSI.

3.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES


Um serviço é formalmente especificado através de um conjunto de
primitivas (operações) disponíveis para que um usuário ou outro serviço acessem
esse serviço. Estas primitivas dizem ao serviço para realizar determinada ação ou
relatar informações sobre uma ação realizada por uma entidade parceira.

A sequência de eventos que ocorre na interface entre as duas


camadas adjacentes através dos SAP(N) é descrita pelas primitivas de serviço.
5
REDES

Cada primitiva de serviço tem parâmetros de entrada e saída. No modelo OSI, as


primitivas de serviço são definidas em quatro classes, como é descrito a seguir:

- Primitiva de Serviço de Pedido (Request) - é utilizada por uma


entidade usuária (exemplo N+1), para solicitar ou ativar um determinado serviço
prestado pela entidade prestadora de serviço (exemplo N).

Ex:: S-CONNECT-request, T-CONNECT-request.

- Primitiva de Serviço de Indicação (Indication) - é emitida pela


camada prestadora de serviços (exemplo N), para informar uma
entidade usuária (exemplo N+1) sobre a ocorrência de um
determinado evento de serviço.

Ex:: S-CONNECT-indication, T-CONNECT-indication.

- Primitiva de Serviço de Resposta (Response) - é usada por uma


entidade (N+1) para responder a uma primitiva de serviço de
indicação recebida anteriormente da camada (N).]

Ex:: S-CONNECT-response, T-CONNECT-response.

- Primitiva de Serviço Confirmação (Confirmation) - é usada pela


camada (N) para informar à entidade (N+1) que o serviço solicitado
através de uma primitiva de serviço de pedido foi completado.

Ex::S-CONNECT-confirmation,T-CONNECT-confirmation.

. As figuras 3.3 apresenta um exemplo de troca de primitivas.

PRESTADOR PRESTADOR
DE SERVIÇO DE DE SERVIÇO
TRANSPORTE TRANSPORTE
T-CONNECT-request T-CONNECT-request
CR CR
T-CONNECT-confirmation
T-CONNECT-indication

T-DISCONNECT-request
T-CONNECT-response
CC DR
T-CONNECT-confirmation T-DISCONNECT-indication

(a) Pedido de Conexão de Transporte (b) Pedido de Conexão de Transporte

FIGURA 3.3 : Exemplo de Primitivas de conexão de Serviço Confirmado.


6
REDES

3.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO


A interação entre entidades (N) e (N-1) é descrita através de primitivas
de serviço, que transportam unidades de dados de uma entidade para outra. Dessa
forma a unidade de dados trocada através de um SAP(N), entre uma entidade (N+1)
e uma entidade (N) em uma única interação, é denominada IDU - Unidade de Dados
de Interface (N).

Uma IDU(N) é composta por dois elementos :

- ICI (Informação de Controle de Interface (N)).

- SDU (Unidade de Dados de Serviço (N)).

Uma ICI(N) possui informações que precisam ser passadas de uma


camada para a outra no sentido de coordenar a operação entre as respectivas
entidades. Contém, por exemplo, o tipo de primitiva de serviço trocada através do
SAP(N).

Uma PDU(N), por sua vez, corresponde à unidade de dados


especificada em um protocolo (N), sendo, também, composta por dois elementos:

- SDU (Unidades de Dados de Serviço (N)).

- PCI (Informação de Controle de protocolo (N)).

Uma SDU(N) pode corresponder a uma ou mais IDU(N), sendo


transferida entre entidades (N+1) de sistemas abertos distintos, de modo a manter
sempre a sua identidade.

Uma PCI(N) corresponde às informações de controle do protocolo (N)


trocadas entre entidades (N) de sistemas abertos distintos usadas na coordenação
das operações conjuntas realizadas entre tais entidades (N).

De Maneira informal, pode-se dizer, então, que uma PDU(N)


corresponde a uma mensagem de protocolo de camada (N), que é constituída de um
cabeçalho (PCI(N)) e dados propriamente ditos (SDU(N)). A figura 3.4 ilustra um tipo
de relacionamento existente entre as unidades de dados descritas, no qual uma
PDU(N) contém os dados de uma única SDU(N), e a SDU(N-1), por sua vez, contém
os dados dessa única PDU(N).
7
REDES

CAMADA (N + 1)
IDU (N)

ICI (N) SDU (N)

CAMADA (N) PCI (N)

ICI (N-1) PDU (N)

IDU (N-1)
CAMADA (N - 1)

ICI (N-1) SDU (N-1)

LEGENDA

ICI - INTERFACE CONTROL INFORMATION


IDU - INTERFACE DATA UNIT
PCI - PROTOCOL CONTROL INFORMATION
PDU - PROTOCOL DATA UNIT
SDU - SERVICE DATA UNIT

FIGURA 3.4 : Relação entre Unidades de Dados das Camadas (N + 1), (N) e (N - 1).
No sistema aberto receptor essa cadeia de bits é recebida pela
camadas mais baixa do modelo OSI, denominada camada física, e vai sendo
passada de camada à camada subindo na hierarquia correspondente. Em cada
camada (N) é retirada a PCI(N) do protocolo correspondente até que a camada mais
alta entregue ao processo de aplicação os dados transmitidos pelo processo remoto.
A figura 3.5 ilustra um exemplo de um mapeamento.
SISTEMA ABERTO A SISTEMA ABERTO B

Processo de Processo de
Aplicação Aplicação

Aplicação ( 7 ) AH Dados do Usuário AH Dados do Usuário

Apresentação ( 6 ) PH A - PDU PH A - PDU

Sessão ( 5 ) SH P - PDU SH P - PDU

Transporte (4 ) TH S - PDU TH S - PDU

Rede ( 3 ) NH T - PDU NH T - PDU

Enlace ( 2 ) LH N - PDU LT LH N - PDU LT

Física ( 1 ) L - PDU L - PDU

MEIO FÍSICO DE TRANSMISSÃO

LEGENDA
A - APLICATION P - PRESENTATION
H - HEADER PDU - PROTOCOL DATA UNIT
L - LINK S - SESSION
LT - LINK TRAILER T - TRANSPORT
N - NETWORK

FIGURA 3.5 : Transferência de Dados entre Processos de Aplicação de Sistemas Abertos.


8
REDES

4 CAMADA FÍSICA

A camada física contém a região física que prove características


mecânicas, elétricas, funcionais e procedimentos para ativar, manter e desativar
conexões físicas para transmissão de bits entre entidades da camada de enlace.

mecânicas : relacionam as propriedades físicas de interface


com o meio físico de transmissão, o que inclui, por exemplo, a
especificação do tipo de conector utilizado, cabeação, pinagem,
etc;

elétricas : estão relacionadas com a representação dos bits em


termos, por exemplo, dos níveis de tensão utilizados, proteção
elétrica, cargas, aterramento e com a taxa de transmissão de
bits;

funcionais : definem as funções a serem implementadas por


cada circuito;

procedurais : especificam a sequência de eventos trocados


durante a transmissão de uma cadeia de bits através do meio
físico, tais como, regras de operação dos circuitos, diagramas
de estado, etc.

Quando o RM-OSI foi desenvolvido, vários meios de transmissão já


eram utilizados em sistemas de comunicação, com base em diferentes interfaces e
procedimentos de controle ( RS-232, V.24, X.21, V.35, etc...).

A definição do serviço de nível físico feita no documento ISO DIS


10.022 (recomendação CCITT X.211), na prática, só é empregada para adaptar
padrões existentes. Os principais serviços prestados pelo nível físico são:

Estabelecimento / encerramento de conexões entre uma ou


mais entidades do nível físico.

Transferência de dados : a unidade de dados do serviço do


nível físico (SDU) é definida como sendo um bit.

Sequenciação : a ordem dos bits é mantida durante a


transmissão;

Notificação de falhas para funções de gerenciamento.


9
REDES

Não existe um padrão único para o nível físico, sendo que os sistemas
OSI utilizam diversos padrões elaborados para prestar o serviço de transmissão de
bits. A figura 4.1 mostra um exemplo de padrões relacionados com o nível físico.

Definição do Serviço do
Nível Físico
ISO DIS 10.022 / X.211

Ligação a Redes Redes Digitais de


de Computadores Serviços Redes Locais de
Públicas Integrados Computadores

Digital Basic Rate I.430 Primary Rate I.431 Barra Anel


Analógica
X.21 2B + D 24B + D USA ISO 8802.3 ISO 8802.5
X.21
30B + D EUROPA ISO 8802.4 ISO 8802.7
ISO 8802.6 ISO 9314
B = 64K - - Dados
D = Prim - 64K Sinalização
+
Basic - 16K Dados

FIGURA 4.1 : Exemplo de Padrões do Nível Físico.

4.1 INTERFACE RS-232-C


A primeira versão da interface RS-232 foi publicada na década de
1960, sendo que a RS-232-C conhecida atualmente, trata-se da terceira revisão do
padrão original RS-232. Uma quinta revisão, denominada EIA/TIA-232-E (Electronic
Industries Association / Telecommunications Indrustry Association), está sendo
estudada pelos comitês técnicos da EIA/TIA. O padrão foi elaborado pela Electronic
Industries Association ( EIA ), sendo corretamente referenciado como EIA RS-232-C.

A versão internacional é dada na recomendação V.24 do CCITT, que é


similar, mas difere nos circuitos usados mais raramente. Nos padrões, o terminal ou
computador é chamado oficialmente de DTE ( Equipamento Terminal de Dados ) e o
modem é oficialmente chamado de DCE ( Equipamento de Comunicação de Dados).

A figura 4.2 mostra os 9 pinos quase sempre implementados. Os


restantes são frequentemente omitidos.
10
REDES

TERRA DE PROTEÇÃO (1)

TRANSMITE (2)

RECEBE (3)

SOLICITAÇÃO PARA TRANSMITIR (4)


COMPUTADOR
MODEM
OU
LIVRE PARA ENVIAR (5)
TERMINAL

DADOS PRONTOS (6)

RETORNO COMUM (7)

DETECÇÃO DE PORTADORA (8)

TERMINAL DE DADOS PRONTO (20)

FIGURA 4.2 : Alguns dos Principais Circuitos RS-232-C.

As características da interface RS-232-C são apresentadas à seguir.

Características mecânicas : Especificadas na recomendação


ISO 2110.

Características elétricas : Baseada na recomendação CCITT


V.24.

Voltagem Tipo de Transmissão Velocidade / distância


0 lógico entre 5 e 15V não - balanceada Até 20 Kbps / Até 15m
1 lógico entre -5 e -15V

Características funcionais : Informa quais são os circuitos


conectados a cada um do pinos e qual o seu significado.

Características procedurais : definem a sequência de eventos


que deve ocorrer para que os dados sejam transmitidos
corretamente no meio físico.

4.2 RECOMENDAÇÕES X.21 E X.21 BIS


Combinações usuais de padrões de interfaces ponto a ponto a nível
físico OSI são definidas nas recomendações X.21 e X.21 bis.

As recomendações X.21 e X.21 bis definem as características


procedurais da interface do nível físico OSI. Para complementar a definição da
interface para as características mecânicas, elétricas e funcionais, utiliza-se outras
recomendações das séries X ou V do CCITT.

Aplicações das interfaces :


11
REDES

Interface X.21 : transmissão digital fornecendo interface entre


os equipamentos DTE / DCE para operação no modo síncrono
em redes publicas de dados, ex : RDSI;

Interface X.21 bis : transmissão analógica, utilizada para


equipamentos terminais de dados ( DTE ) em redes publicas de
transmissão de dados que fazem interface com modems
síncronos, ex: protocolo X.25.

A tabela 4.0 apresenta os padrões referenciados nessas


recomendações e indica como eles relacionam-se entre si.

PADRÕES X.21 e X.21bis


Características X.21 X.21 bis X.21 bis
(transmissão digital) (transmissão analógica (transmissão analógica
com menos de 20 Kbps) com mais de 20 Kbps)
Mecânicas ISO 4903 ISO 2110 ISO 2593
Elétricas V.11 (ou V.10) V.28 V.35
Funcionais X.21 V.24 V.24
Procedurais X.21 X.21 bis X.21 bis

TABELA 4.0 : Padrões para interfaces ponto a ponto X.21 / X.21bis


12
REDES

5 CAMADA DE ENLACE

Resumidamente a função do nível de Enlace é detectar e,


opcionalmente, corrigir os erros que por ventura ocorram no nível físico durante a
transmissão dos bits, os quais, podem sofrer alterações indesejáveis provocadas por
uma série de razões como : ruído eletromagnético, perda de sincronismo entre
transmissor e receptor, defeitos nos componentes que implementam os circuitos de
transmissão e recepção, etc.

De uma forma mais ampla as funções da camada de enlace oferecidas


à camada física podem ser apresentadas como sendo:

Estabelecimento e liberação da conexão de enlace sobre


conexões físicas.

Splitting da conexão de enlace, o que permite que exista uma


conexão de enlace sobre várias conexões físicas.

Montagem e delimitação de quadros ( o termo quadro é


comumente empregado em lugar de DLPDU- Data Link
Protocol Data Unit ) : esta função é também conhecida como
framing. A camada de enlace deve ser capaz de montar
quadros (frames) a partir das unidades de dados de serviço
(DLSDU - Data Link Service Data Unit) recebidas da camada de
rede e de reconhecer quadros nas cadeias de bits recebidas da
camada física.

Controle de sequência : as unidades de dados de serviço de


enlace devem ser entregues à entidade de rede de destino na
mesma ordem em que são recebidas da entidade de rede de
origem.

Controle de fluxo : permite à entidade de rede receptora


controlar a taxa na qual deseja receber unidades de dados de
serviço de enlace (DLSDU) através de uma conexão de enlace.
Isso naturalmente pode refletir na taxa na qual a camada de
enlace aceita unidades de dados de serviço da entidade de
rede transmissora. O objetivo principal do controle de fluxo é
evitar que a entidade transmissora sobrecarregue com dados a
entidade receptora. Os mecanismos mais comuns de controle
13
REDES

de fluxo são : stop-and-wait ou positive acknowledgement


(reconhecimento positivo) e sliding window (janela deslizante).

Controle de erro : a camada de enlace deve detectar erros de


transmissão, de formato e de operação devidos a problemas da
conexão física ou mau funcionamento da própria camada. No
caso de deteção de erros, devem ser ativados mecanismos de
recuperação de erros. Se tais erros forem considerados
irrecuperáveis, as entidades de rede devem ser informadas. Os
erros mais comumentes detectados são de perda, duplicação,
não-ordenação e danificação de quadros. As técnicas de
controle de erro normalmente empregadas são baseadas na
numeração dos quadros, na utilização de polinômios de
verificação ( por exemplo, CRC - Cyclic Redundancy Checking),
quadros de reconhecimento positivo e negativo (ACK e NACK),
retransmissão e temporização.

Gerenciamento : a camada de enlace deve efetuar tarefas de


gerenciamento relacionadas à qualidade de serviço prestado,
que é caracterizada por : tempo médio entre erros
irrecuperáveis, taxa de erro residual decorrente da alteração,
perda, duplicação e não-ordenação de quadros, disponibilidade
de serviço, atraso de trânsito e throughput (vazão).

Como exemplo de um protocolo da camada de enlace, pode-se citar o


HDLC ( High-level Data Link Control ), antecessor de outros protocolos de enlace,
tais como : LAPB ( Link Acess Procedure Balanced ), usado em redes comutadas
por pacotes ( PSDN - Packet Switched Data Network), LAPD ( Link Acess Procedure
D-channel ), usado em redes ISDN ( Integrated Service Digital Network ) e o LLC
(Logical Link Control), usado em redes locais.

No caso especial das redes locais, a camada de enlace é subdividida


em duas subcamadas : subcamada MAC ( Medium Access Control) e a subcamada
LLC (Logical Link Control). Isto será tratado nos capítulos seguintes.

5.1 TIPOS DE SERVIÇOS


O nível de enlace pode fornecer ao nível de rede três tipos de serviços,
ou seja:
14
REDES

Serviço sem conexão e sem reconhecimento

Este serviço é do tipo datagrama não-confiável e é apropriado


para redes onde a taxa de erros no nível físico é muito baixa,
ficando a correção dos mesmos sob a responsabilidade de
níveis superiores. Um exemplo de aplicação com essa
característica é a transmissão de voz em tempo real.

Serviço sem conexão com reconhecimento

É utilizado quando um pequeno volume de dados deve ser


transferido de forma confiável. Nesse caso, não é aconselhável
utilizar o serviço orientado à conexão porque o tempo gasto
para estabelecer e encerrar a conexão é significativo em
relação ao tempo efetivo de transmissão de dados. O receptor
responde ao transmissor enviando quadros de reconhecimento
das mensagens recebidas corretamente ( reconhecimento
positivo ) ou com erros (reconhecimento negativo).

Serviço orientado à conexão

Nesse serviço o nível de enlace garante que os quadros


transmitidos são entregues ao receptor sem erros e na ordem
em que foram transmitidos.

5.2 CONTROLE DE ERROS NO ENLACE


Para que o nível de Enlace possa detectar e corrigir erros que ocorram
no nível físico, a cadeia de bits enviada ao nível de enlace é organizada em
conjuntos de bits denominados quadros.

Na montagem dos quadros, o nível de enlace acrescenta uma


sequência de bits adicionais denominados Frame Check Sequence ( FCS ), cuja
função é permitir a deteção de erros. Os bits adicionais são computados através de
um algoritmo (teste de redundância cíclica, paridade, etc...) que recebe como
entrada os bits do quadro e fornece como resultado o FCS.

Quando o quadro é recebido pelo destinatário, o FCS é computado e


comparado ao FCS recebido no quadro; se forem diferentes, o nível de enlace
conclui que ocorreu um erro durante a transmissão. Uma vez detectado o erro, o
quadro é descartado e opcionalmente enviado um aviso ao sistema que o transmitiu.
15
REDES

5.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT)


No algoritmo de bit alternado o transmissor só envia um novo quadro
quando recebe o reconhecimento do quadro enviado anteriormente. Considerando
que os quadros podem ser transmitidos mais de uma vez, é necessário numera-los
para que o receptor possa distinguir quadros originais de retransmissões.

A técnica de bit alternado oferece uma solução simples porém


ineficiente para o controle de erro, pois, enquanto o transmissor espera por
reconhecimento o canal de comunicação não é utilizado. A figura 5.1 mostra um
exemplo de troca de quadros com base no protocolo de bit alternado.
TRANSMISSOR RECEPTOR

Quadro 0
Quadro 0

ACK 0

ACK 0

Quadro 1
Quadro 1
FALHA

INTERVALOS
T
DE TIMEOUT

Quadro 1
Quadro 1

ACK 1
ACK 1
FALHA

Quadro 1
Quadro 1

ACK 1
ACK 1

FIGURA 5.1 : Controle de Erro por Timeout do Algoritmo de Bit Alternado (stop-and-wait)

5.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N)


Para aumentar a eficiência na utilização dos canais de comunicação
foram elaborados protocolos que permitem que o transmissor envie diversos
quadros mesmo sem ter recebido reconhecimentos dos quadros anteriormente
enviados. O número máximo de quadros, devidamente numerados, que podem
ser enviados sem que tenha chegado um reconhecimento define a largura da
janela de transmissão.

Como no protocolo de bit alternado, o transmissor fica sabendo que


ocorreu um erro em um quadro por ele enviado quando seu reconhecimento não
chega, após decorrido um intervalo de tempo determinado. Nesse caso, dois
procedimentos podem ser implementados para recuperar o erro:
16
REDES

Retransmissão Integral : todos os quadros a partir do que não


foi reconhecido são retransmitidos.

Retransmissão Seletiva : apenas o quadro que não foi


reconhecido é retransmitido

O transmissor ao receber o reconhecimento do quadro n, conclui que


ele, e os quadros enviados antes dele, foram recebidos corretamente. Estes dois
tipos de retransmissão são ilustrados na figura 5.2.
A ) PROTOCOLO COM RETRANSMISSÃO INTEGRAL

INTERVALO DE TIMEOUT

0 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8 9 1

A1 A2 A5 A7

0 1 E 3 4 5 6 7 8 2 3 4 5 6 7 8 9

QUADROS DESCARTADOS

B ) PROTOCOLO COM RETRANSMISSÃO SELETIVA

INTERVALO DE TIMEOUT

INTERVALO DE TIMEOUT

INTERVALO DE TIMEOUT

0 1 2 3 4 5 6 7 8 2 3 4 5 6 9 1 1 1

A0 A1 A8 A9

0 1 E 3 4 5 6 7 8 2 3 4 5 6 9 1 1

QUADROS BUFFERIZADOS QUADROS DESCARTADOS

FIGURA 5.2 : Correção de Erros em Protocolos de Janela n ( go-back-n ).


17
REDES

6 MÉTODOS DE ACESSO AO MEIO

Os métodos de acesso ao meio são especialmente importantes nas


LANs, pois praticamente todas utilizam um canal multiacesso como base para a sua
comunicação.

Os métodos de acesso podem ser divididos em dois grupos:

Métodos baseados em contenção.

Métodos de acesso ordenado sem contenção.

6.1 ACESSO BASEADO EM CONTENÇÃO


Numa rede baseada em contenção não existe uma ordem de acesso e
nada impede que uma ou mais estações transmitam simultaneamente provocando
colisão, o que acarretará, geralmente, a perda das mensagens. A estratégia de
controle de contenção consiste do fato de que uma estação tem que detectar uma
colisão e retransmitir a mensagem.

Existem algumas premissas fundamentais, nas quais se apoiam o


desenvolvimento dos protocolos de acesso ao meio baseados em contenção.

A seguir serão apresentados alguns tipos de métodos de acesso ao


meio baseados em contenção.

6.1.1 PROTOCOLO ALOHA PURO


Nos anos 70, Normam Abramson e seus colegas na Universidade do
Havaí inventaram um método elegante de resolver o problema de alocação do canal.
Desde então, o trabalho deles tem sido estendido por muitos pesquisadores. Muito
embora o trabalho de Abramson, chamado de sistema ALOHA, utilizasse difusão de
rádio baseada em terra, a idéia básica é aplicável a qualquer sistema no qual
usuários descoordenados competem pelo uso de um único canal compartilhado.

Um esboço da geração de quadros em um sistema ALOHA puro está


na figura 6.1.
18
REDES

USUÁRIO

TEMPO

FIGURA 6.1 : Transmissão Aleatória de Quadros no ALOHA Puro.

Seja o “tempo de quadro” o tempo necessário para transmitir o quadro


padrão de comprimento fixo (i.e., o comprimento do quadro dividido pela taxa de
bits). Nesse ponto, será assumido que a população infinita de usuários gera novos
quadros conforme uma distribuição de Poisson. Além dos quadros novos, as
estações também geram retransmissões dos quadros que sofreram colisões prévias.

Admita adicionalmente que a probabilidade de k tentativas de


transmissão por tempo de quadro, combinando as antigas e novas, também segue
uma distribuição de Poisson, com média G por tempo de quadro.

Um quadro não sofre colisão se nenhum outro quadro é transmitido


dentro de um tempo de quadro a partir do seu começo, como mostra a figura 6.2.

A probabilidade de que k quadros sejam gerados em um determinado


tempo de quadro é dado pela distribuição de Poisson:

G k e− G
Pr[ k ] = Onde: k = No. de quadros
k!
G= média de tempo de quadro

Colide com o início Colide com o fim


do quadro sombrado do quadro sombrado

to to+t t o + 2t t o + 3t Tempo

Vulnerável

FIGURA 6.2 : Período de Vulnerabilidade de um Quadro no Protocolo ALOHA Puro


19
REDES

A relação entre o tráfego oferecido e o throughput é mostrada na figura


6.3. O throughput máximo ocorre em G = 0,5, o que é aproximadamente 0,184, ou
seja, o melhor que podemos esperar é uma utilização do canal de 18%.

6.1.2 PROTOCOLO ALOHA COM ABERTURAS


Em 1972, Roberts publicou um método para duplicar a capacidade do
sistema ALOHA. A sua proposta era dividir o tempo em intervalos discretos, cada
intervalo correspondendo a um quadro.

Uma forma de alcançar a sincronização entre os usuários seria ter uma


estação especial emitindo um aviso sonoro no começo de cada intervalo, como um
relógio.

A figura 6.4 mostra o funcionamento dos métodos Aloha Puro e Aloha


com aberturas.

ALOHA B

SLOTTED-ALOHA B

FIGURA 6.4 : Técnicas de Controle de Acesso ao Meio para o ALOHA Puro e com Aberturas.

0.40 Aloha com Aberturas: S = Ge-G

S 0.30
( throughput
por tempo
de quadro ) 0.20
Aloha Puro: S = Ge2G
0.10

0 0.5 1.0 1.5 2.0 3.0

G ( Média de tempo de quadro )

FIGURA 6.3 : Média de Tempo de Quadro X Throughput nos Protocolos ALOHA.

No ALOHA com aberturas, ocorre um pico em G=1, com throughput de


aproximadamente S=0,368, ou seja, 37% o dobro do ALOHA puro, porém, assim
mesmo, mostra-se um método de pouca eficiência.
20
REDES

6.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE

Os protocolos nos quais as estações procuram escutar uma portadora


para começar a transmitir, são chamados protocolos com deteção de portadora
(Carrier Sense Protocols).

CSMA-persistente

O CSMA-persistente (Carrier Sense Multiple Acess - Acesso Múltiplo


com Deteção de Portadora) com as seguintes características.

Quando uma estação tem dados a transmitir, ela primeiro escuta o


canal para determinar se alguém mais está transmitindo. Se o canal estiver ocupado,
a estação espera até que ele se desocupe. Quando a estação detecta um canal
desocupado, ela transmite o quadro. Se uma colisão ocorre, a estação espera um
intervalo aleatório de tempo e começa de novo a tentar transmitir

CSMA não-persistente

Neste protocolo, antes de transmitir, uma estação escuta o canal. Se


ninguém estiver transmitindo, a estação começa ela própria a transmitir. No entanto,
se o canal estiver em uso, a estação não permanece escutando continuamente com
o propósito de se apoderar de imediato do canal após perceber que a transmissão
anterior encerrou. Em vez disso, ela espera um intervalo aleatório de tempo e então
repete o algoritmo. Intuitivamente, esse protocolo deveria levar a uma melhor
utilização do canal, comparado com o CSMA-persistente. A figura 6.5 mostra o
throughput versus o tráfego oferecido para os protocolos CSMAs e ALOHA.
1.0

0.9
CSMA - não persistente

0.8

0.7

0.6

S 0.5

0.4

0.3

CSMA 1 - persistente
0.2 ALHOA com Aberturas
ALHOA Puro
0.1

0
0 1 2 3 4 5 6 7 8 9
G

FIGURA 6.5 : Média de Tempo de Quadro X Throughput em Protocolos ALOHA e CSMA.


21
REDES

6.1.4 CSMA COM DETEÇÃO DE COLISÕES


Protocolos CSMA persistentes e não-persistentes são claramente uma
melhoria com respeito ao ALOHA, porque eles garantem que nenhuma estação
começa a transmitir quando percebe que o canal está ocupado.

No método CSMA/CD ( Carrier Sense Multiple Access with Collision


Detection ) a deteção de colisão é realizada durante a transmissão. Ao transmitir, um
nó fica o tempo todo escutando o meio e, notando uma colisão, aborta a
transmissão. Detectada a colisão, a estação espera por um tempo para tentar a
retransmissão.

O CSMA/CD, utiliza o modelo conceitual apresentado na figura 6.6.


Aberturas de
t0 t1
contenção

Quadro Quadro Quadro Quadro

Inativo
Intervalo de
contenção
Tempo

FIGURA 6.6 : Estados do Protocolo CSMA/CD (contenção, transmissão e inativo).

No ponto t0 , uma estação terminou a transmissão de um quadro. Uma


outra estação com um quadro para ser enviado pode transmiti-lo. Se duas ou mais
estações decidem transmitir simultaneamente, haverá colisão. Cada uma detectará a
colisão, abortará a sua transmissão, esperará um intervalo aleatório de tempo e
tentará novamente, assumindo que nenhuma outra estação tenha começado a
transmitir no intervalo.

Dessa forma, o modelo CSMA/CD consiste em períodos alternados de


contenção e transmissão, com outros inativos acontecendo quando todas as
estações estiverem quietas (devido a falta de trabalho).

Devido ao fato de o tempo de propagação no meio ser finito, para que


possa haver deteção de colisão por todas as estações transmissoras, um quadro
deve possuir um tamanho mínimo. Considere o seguinte cenário de pior caso.

Seja τ o tempo de propagação do sinal entre duas estações mais


distantes. Em t0 , uma estação começa a transmitir. Em τ - ε, um instante antes do
22
REDES

sinal chegar à estação mais distante, essa estação também começa a transmitir,
conforme ilustrado na figura 6.7.
INÍCIO DA TRANSMISSÃO

A B

A B
B Detecta meio livre e
inicia transmissão

A B
B Detecta a colisão

A B
A Detecta a colisão

FIGURA 6.7 : Colisão em redes com CSMA/CD em Banda Básica.

É claro que esta última detecta a colisão quase instantaneamente e


pára, mas a pequena rajada de ruído causada pela colisão só chega de volta à
primeira estação no tempo 2τ - ε. Em outras palavras, no pior caso uma estação só
poderá ter certeza de ter se apoderado do canal após transmitir durante 2τ sem
escutar uma colisão. Por este motivo o intervalo de contenção do modelo CSMA/CD
é modelado com aberturas do tamanho 2τ.

Para exemplificar pode ser citado um exemplo: em um cabo coaxial de


com Vt = 0,667C e comprimento S = 1Km, τ = 5µs

Para redes transmitindo em banda básica a seguinte relação deverá


ser observada para que haja deteção de colisão:

Q ≥ 2Tτ Q = tamanho do quadro (bits)


T = taxa de transmissão (bits / seg)
τ = tempo de propagação (seg.)
23
REDES

É importante notar que a deteção de colisões é um processo analógico.


O hardware da estação deve escutar o cabo enquanto estiver transmitindo. Se o que
lê de volta é diferente do que está transmitindo, a estação sabe que a colisão está
ocorrendo. A implicação é que a codificação do sinal deve permitir a deteção de
colisões ( i.e., a colisão de dois sinais de 0 volts pode ser impossível de ser
detectada). Por essa razão normalmente se utiliza a codificação Manchester.

Conforme definido no algoritmo CSMA/CD, detetada uma colisão a


estação espera por um tempo para tentar retransmitir. duas técnicas de
retransmissão são mais utilizadas.

Espera Aleatória Truncada ( Truncated Exponential Back Off ):


nessa técnica, a estação, ao detectar uma colisão, espera por
um tempo aleatório que vai de zero a um limite superior, de
forma a minimizar a probabilidade de colisões repetidas. Com a
finalidade de controlar o canal e mantê-lo estável mesmo com
tráfego alto, o limite superior é dobrado a cada colisão
sucessiva. Esse algoritmo tem retardo de retransmissão
pequeno no começo, mas que cresce rapidamente, impedindo a
sobrecarga da rede. Se após algumas retransmissões as
colisões ainda persistirem, a transmissão é finalmente abortada.

Retransmissão Ordenada ( Oderly Back Off ) : nessa técnica,


após a deteção de uma colisão todas estações só podem
começar a transmitir em intervalos de tempo pré-alocados para
as mesmas. Terminada a transmissão das mensagens
colididas, o direito de transmissão é passado sucessivamente
de estação a estação até que o instante que ocorra uma
transmissão por alguma estação, quando o algoritmo CSMA/CD
é retomado.

O CSMA/CD não exige o reconhecimento de mensagens para a


retransmissão, podendo-se assim deixar para níveis superiores de protocolo a
garantia da entrega de mensagens. Várias redes optam assim por deixar esses
reconhecimentos para níveis superiores de protocolo, garantindo nesse nível apenas
uma grande probabilidade na entrega dos quadros.
24
REDES

6.2 ACESSO ORDENADO SEM CONTENÇÃO


Ao contrário dois esquemas anteriormente apresentados, vários
protocolos são baseados no acesso ordenado ao meio de comunicação, evitando o
problema da colisão. Cada método é mais adequado a um determinado tipo de
topologia, embora nada impeça seu uso em outras arquiteturas.

A seguir serão apresentados alguns dos métodos mais usuais para


acesso ordenado sem contenção

6.2.1 POLLING
O acesso por polling é geralmente usado na topologia barra comum.
Nesse método as estações conectadas à rede só transmitem quando interrogadas
pelo controlador da rede, que é uma estação centralizada. Se não tiver quadro para
transmitir, a estação interrogada envia um quadro de status, simplesmente avisando
ao controlador que está em operação.

6.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS)


Nas redes em barra, quando uma estação transmite ela passa a
permissão (identificação) para a próxima estação, assim que a transmissão atual
termina. A permissão é um padrão variável ( a identificação da próxima estação )
que é passado de estação a estação até que se feche o ciclo, que então recomeça,
simulando um anel virtual, no qual a ordem física das estações independe da ordem
lógica.

Esse esquema requer que várias funções sejam realizadas (de forma
centralizada ou distribuída) para seu funcionamento correto. No mínimo as seguintes
funções devem ser realizadas:

Adição e Retirada do Anel Virtual : estações fora da rede devem


ter a oportunidade de serem inseridas no anel virtual, e as
estações devem poder se retirar do anel virtual, evitando assim
a passagem desnecessária da permissão quando estão fora da
rede.

Gerenciamento de Falhas : uma série de situações de falha


podem ocorrer, como por exemplo : duas ou mais estações
podem ter endereços duplicados e, ao receberem a permissão,
transmitem sempre em conjunto, causando colisão e perda da
próxima permissão. A perda de permissão pode também
25
REDES

ocorrer quando nenhuma estação pensa que é a sua vez de


transmitir, deteriorização da permissão por ruídos, falhas no
transmissor, falhas na estação de recepção, ou ainda pela
permissão ter sido passada a uma estação que não está na
rede.

Iniciação do Anel Virtual : na partida da rede, ou em caso de


falhas que exigem uma reiniciação do anel, algum algoritmo
deve ser utilizado para criação do anel virtual e da permissão.

Dessa forma fica claro o método de passagem de permissão em barra


é muito complexo. Uma desvantagem da passagem de permissão em barra é o
overhead envolvido quando o tráfego é baixo. Uma estação pode ter que esperar por
várias passagens de permissões para estações que não têm nada a transmitir, antes
de receber a permissão.

6.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING)


A passagem de permissão em anel baseia-se em um pequeno quadro
contendo a permissão (um padrão fixo), que circula pelo anel, chamada permissão
livre. Ao querer transmitir, uma estação espera pela transmissão livre. Ao recebê-la,
a estação altera o padrão para permissão ocupada e transmite seus dados logo a
seguir. A estação transmissora é responsável pela retirada de sua mensagem do
anel e pela inserção de nova permissão livre. O momento da inserção de uma
permissão livre no anel varia conforme o tipo de operação, que pode ser de três
tipos: single packet, single token e multiple token.

No modo single packet o transmissor só insere uma permissão livre no


anel depois que receber de volta a permissão ocupada e retirar sua mensagem do
anel. Nesse tipo de operação, em dado instante, apenas um quadro e uma
permissão são encontrados circulando no anel. A figura 6.8 ilustra este modo de
operação.
26
REDES

R T R T

a) Estação recebe permissão b) Estação muda permissão para


livre ocupada

R T R T

c) Estação transmite d) Estação retira sua mensagem do


mensagem anel

R T

e) Estação insere permissão livre no


anel

FIGURA 6.8 : Método de Acesso Token Ring Single Packet.

6.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS


Segundo definição do grupo IEEE 802.6, o propósito de uma rede
metropolitana (MAN) é prover serviços integrados, tais como texto, voz e vídeo, em
uma grande área geográfica. A sub-rede DQDB ( ISO 94 ) consiste de duas barras
uniderecionais interconectando, ponto a ponto, vários nós, conforme ilustra a figura
6.9. As barras, denominadas barras A e B, suportam a comunicação em direções
opostas, oferecendo um caminho full duplex entre qualquer par de estações.
27
REDES

Bit de Ocupação

T
BARRA A

GERADOR
DE 1 2 3 N
QUADRO
GERADOR
DE
QUADRO

BARRA B
T

Bit de Ocupação

BARRA A
LEITURA BARRA A

ESCRITA
UNIDADE
DE
ACESSO
ESCRITA
LEITURA
BARRA B
BARRA B

FIGURA 6.9 : A Sub-Rede DQDB.

Os nós da sub-rede consistem em uma unidade de acesso,


responsável pela realização do protocolo DQDB, e conexões de leitura e escrita, a
cada uma das barras. A escrita de dados na barra se dá através de um OU lógico
entre o dado recebido e o dado da unidade de acesso.

Para transmissão, a barra DQDB é segmentada no tempo, em slots de


tamanhos fixos ( tempo da duração da transmissão de 53 octetos ). Cada
transmissão deve ser feita dentro de um slot. A unidade de dados que pode ser
transmitida dentro de um slot é chamada de célula DQDB. Em cada barra, a primeira
estação na direção do fluxo é responsável pela geração dos slots. Sob condições
normais, existe uma única fonte de temporização para as duas barras. Isto é
necessário para manter estável a operação do mecanismo de acesso de filas
distribuídas e para assegurar o serviço isócrono

Uma extensão da arquitetura de dupla barra é a topologia em barra


circular ilustrada na figura 6.10, onde os pontos de início e fim de barra são alocados
à mesma estação. Deve ser observado que embora esta topologia pareça com um
anel, ela é de fato uma barra, pois não existe fluxo de informações do ponto terminal
para o ponto inicial. Essa arquitetura é particularmente interessante, pois permite a
reconfiguração da sub-rede em caso de falha, mantendo a sub-rede completamente
operacional.
28
REDES

A
Rep Rep Rep Rep Rep Rep
B

A
Rep Rep Rep Rep
B

FIGURA 6.10 : Topologia DQDB em Dupla Barra Circular.


29
REDES

7 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS

Com o propósito de elaborar padrões para as Redes Locais de


Computadores ( LAN - Local Area Network ), o IEEE ( Institute of Electrical and
Eletronics Engineers ) iniciou em 1980 a elaboração do projeto IEEE 802, o qual
desenvolveu um conjunto de padrões que foram adotados como padrões nacionais
americanos pelo ANSI ( American National Standards Institute ). Esses padrões
foram posteriormente revisados e republicados pela ISO ( International Organization
for Standardization ) como padrões internacionais, com a designação ISO 8802.

A figura 7.1 apresenta a relação entre o IEEE 802 e o RM-OSI.

OSI IEEE

802.1

LLC 802.2
ENLACE
MAC

FÍSICO

802.3 802.4 802.5 802.6

FIGURA 7.1 : Relação entre Padrões IEEE e RM-OSI.

O padrão IEEE 802.1 é um documento que descreve o relacionamento


entre os diversos padrões IEEE 802, e o relacionamento deles com o modelo de
referência OSI. Esse documento contém também padrões para gerenciamento da
rede e informações para ligação inter-redes.

O padrão ANSI/IEEE 802.2 ( ISO 8802/2 ) descreve a subcamada


superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol.

Os outros padrões especificam diferentes opções de nível físico e


protocolos da subcamada MAC para diferentes tecnologias de rede locais, como
descrito abaixo:

Padrão IEEE 802.3 (ISO 8802/3), rede em barra utilizando


CSMA/CD como método de acesso.

Padrão IEEE802.4 (ISO8802/4), rede em barra utilizando


passagem de permissão como método de acesso.
30
REDES

Padrão IEEE 802.5 (ISO 8802/5), rede em anel utilizando


passagem de permissão como método de acesso.

Padrão IEEE 802.6 (ISO 8802/6), rede em barra utilizando o


Distributed Queue Dual Bus (DQDB) como método de acesso.

7.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 )

O padrão ANSI/IEEE 802.2 (ISO 8802-2) descreve as funções do


protocolo de controle lógico do enlace ( Logical Link Control ), comum aos vários
métodos de acesso definidos na família de padrões IEEE802. Este item descreve de
maneira resumida o padrão IEEE 802.2. Para maiores detalhes, referir-se
diretamente à norma.

7.1.1 MULTIPLEXAÇÃO
A multiplexação do acesso ao meio físico no nível de enlace é
realizado através da definição de Pontos de Acesso a Serviços (Service Access
Points - SAPs). Os protocolos MAC, através dos endereços MAC carregados no
cabeçalho de todos os quadros, identificam a estação origem e de destino do
quadro. O endereço MAC identifica um ponto de conexão física na rede.

Analogamente, campos de endereço no protocolo LLC, identificam o


SAP de origem ( Source Service Access Point - SSAP ) e os de destino ( Destination
Service Access Point - DSAPs ). O endereço SAP identifica um usuário do nível de
enlace (entidade a nível de rede), permitindo assim a realização da multiplexação
ilustrada na figura 7.2.

USUÁRIO

Endereço LLC
USUÁRIO USUÁRIO USUÁRIO USUÁRIO
(SAP)

1 2 3 1 2
( ) ( ) ( ) ( ) ( )

LLC LLC

MAC MAC

Endereço MAC
FÍSICO FÍSICO

REDE

FIGURA 7.2 : Endereços MAC e LLC.


31
REDES

Os campos DSAP e SSAP de um quadro, ou PDU (protocol Data Unit)


LLC, contêm endereços de 7 bits. O bit menos significativo no campo Dsap indica se
o endereço é individual ou de grupo, e no campo SSAP indica se o quadro carrega
um comando ou uma resposta. A figura 7.3 mostra o formato de uma PDU LLC, a
qual é transportada na unidade de dados do quadro MAC.

a) Formato do quadro

DSAP SSAP CONTROLE DADOS

8 Bits 8 Bits 6 ou 8 Bits N ou 8 Bits

b) Formato do campo de controle

1 2 3 4 5 6 7 8 9 10 - 16
Formato de Transferência
de informação ( I ) 0 N(S) P/F N(R)

Formato de Supervisão ( S ) 1 0 S S X X X P/F N(R)

1 1 M M P/F M M M
Formato Não-Numerado ( U )

N(S) - número de seqüência da PDU transmitida


N(R) - número de seqüência da PDU esperada
S - bits de função de supervisão
M - bits identificadores de comando não-numerado
X - bits reservados
P/F - (P = 1) solicitação de resposta imediata
(F = 1) indicador de resposta de solicitação imediata

FIGURA 7.3 : Formato dos Quadros LLC.

7.2 PADRÃO IEEE 802.3 ( CSMA/CD )


7.2.1 PROTOCOLO DA CAMADA ENLACE

A figura 7.4 apresenta o formato do quadro MAC associado ao quadro


LLC para o padrão IEEE 802.3 CSMA/CD. Cada quadro começa com um preâmbulo
de 7 bytes, cada qual contendo o padrão de bits 10101010, na codificação
Manchester, o que permite que o relógio do receptor se sincronize com o do
transmissor. A seguir existe uma sequência delimitadora de quadro (SFD) contendo
o valor 10101011, que indica o início do quadro propriamente dito.
32
REDES

MENSAGEM
Dados
0 ~ 1500
Bytes

Frame LLC IEEE 802.2

Byte Byte Controle


DSAP SSAP 2 bytes

Frame MAC IEEE 802.3


SFD
Preâmbulo Destino Origem Tamanho Preenchimento FCS
Byte
7 bytes 6 bytes 6 bytes 2 bytes DADOS 0 ~ 38 bytes 4 bytes
Delimit.

FIGURA 7.4 : Estrutura do Quadro IEEE 802.3 ( 10 Mbps ).

O quadro contém dois endereços, um para o destino e outro para a


origem. O padrão permite endereços de 2 ou 6 bytes, mas os parâmetros definidos
para o padrão em banda básica a 10 Mbps usam apenas endereços de 6 bytes.

O campo de Tamanho informa quantos bytes estão presentes no


campo de dados, o qual pode conter um mínimo de 0 até um máximo de 1500 bytes.

O campo de Preenchimento é utilizado quando a soma de todos os


bytes do quadro não atingir o total de 64 bytes, o que é o mínimo necessário para
garantir uma janela de contenção de 51,2µs para o tamanho máximo admitido de
2500 metros em uma rede IEEE 802.3 CSMA/CD com quatro repetidores.

O campo de soma de verificação ( FCS - Frame Check Sequence )


constitui um campo de verificação de erros utilizando para tanto um algoritmo
verificador de redundância cíclica ( CRC - Cyclic Redundancy Check) de quatros
octetos, cujo valor é computado a partir do campo de endereço de destino (inclusive)
, tomando por base o polinômio gerador:

G (x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1

7.2.2 NÍVEL FÍSICO


O padrão IEEE 802.3 define várias opções de meio físico e taxa de
transmissão. Essas opções são especificadas da seguinte forma :
<taxa de transmissão> | <técnica de sinalização> | <tamanho máximo do segmento * 100>

Exemplo : 10BASE5 = taxa de transmissão de 10Mbps, técnica de


sinalização é banda básica, comprimento máximo de segmento de 500 metros.

A seguir são apresentadas algumas especificações de meio físico


utilizados pela IEEE 802.3.
33
REDES

a) Especificação 10BASE5 ( ETHERNET )

A especificação 10BASE5 define as características funcionais, elétricas


e mecânicas da unidade de conexão do meio - MAU ( Medium Attachment Unit ). A
figura 7.5 apresenta as componentes usadas para ligar uma estação à rede local
segundo a especificação 10BASE5.

Conector de pressão
(MDI)

Cabo AUI

Interface 802.3 com Cabo Coaxial Grosso


MAU externo

Conector "N" Macho

Conector AUI Terminador 50 ohm


de 15 pinos

FIGURA 7.5 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 5 ).

A tabela 7.1 descreve as características da especificação 10BASE5.

ITEM CARACTERÍSTICA
Meio de transmissão Cabo coaxial grosso ~1,2cm de Ø com
impedância de 50Ω ± 2.
Terminadores de cabo Impedância 50Ω ± 1.
Atenuação do cabo Máximo 9 dB à cada 500m, medida a 10Mhz.
Velocidade de propagação mínima V = 0,77C.
Comprimento máximo do cabo 500 metros
Taxa de transmissão máxima 10 Mbps
Codificação de banda básica Manchester
Taxa de erro de bit - TEB TEB ≤ 1*10E-08
Resistência elétrica entre MAU e o cabo Res.( MAU / cabo ) ≥ 100 Kohms
Distância entre estações Múltiplos de 2,5m, para evitar soma em fase das
reflexões.
Número máximo de estações 100 estações.
Mecanismo MDI (entre MAU / cabo ) conector de pressão
Comprimento do cabo AUI Máximo 50 metros.
Número máximo de repetidores. 04 repetidores de sinais.
Comprimento máximo da rede com 4 repetidores. 2,5 KM ( somente 3 dos 5 segmentos podem
estar povoados)

TABELA 7.1 : Características da especificação 10BASE5


34
REDES

b) Especificação 10BASE2 (Cheapernet )

A especificação 10BASE2 foi elaborada com o intuito de prover um


meio simples, barato e flexível de ligar dispositivos ao meio físico de transmissão de
uma rede local de computadores.

Interface 802.3 com


MAU interno Cabo Coaxial Fino

Conector BNC Macho

Conector TBNC

Terminador BNC Macho 50 ohm

MDI BNC Fêmea

FIGURA 7.6 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 2 ).

A tabela 7.2 descreve as características da especificação 10BASE2.

ITEM CARACTERÍSTICA
Meio de transmissão Cabo coaxial fino ~0,5cm de Ø com impedância
de 50Ω ± 2.
Terminadores de cabo Impedância 50Ω ± 1.
Atenuação do cabo Máximo 8,5 dBm à cada 185m, medida a 10Mhz.
Velocidade de propagação mínima V = 0,65C.
Comprimento máximo do cabo 185 metros
Taxa de transmissão máxima 10 Mbps
Codificação de banda básica Manchester
Taxa de erro de bit - TEB TEB ≤ 1*10E-07
Mecanismo MDI (entre MAU / cabo ) conector de BNC tipo T fêmea.
Impedância do conector BNC - T fêmea 50 ohms constante.
Número máximo de estações 30 estações.
Distância entre estações Mínimo de 0,5 metro.
Número máximo de repetidores. 04 repetidores de sinais.
Comprimento máximo da rede com 4 repetidores. 925 metros ( somente 3 dos 5 segmentos podem
estar povoados)

TABELA 7.2 : Características da especificação 10BASE2

c) Especificação 10BASET

A especificação 10BASE-T define as características funcionais,


elétricas e mecânicas 10BASE-T. O objetivo do 10 BASE-T é fornecer um meio
simples, barato e flexível de ligar dispositivos ao meio físico de transmissão. A
especificação 10BASE-T é dirigida a aplicações em escritórios onde já existem
cabos com pares trançados ( Twisted-pair ) instalados, sendo este o do “T” junto ao
35
REDES

título. A figura 7.8 mostra uma estação ligada a uma hub que possui seis portas, a
sexta porta pode ser usada para ligação de um segmento 10BASE5 através do
conector AUI, ou de um segmento 10BASE2 através do conector BNC.

R Pinagem RJ - 45

Interface 802.3 com


MAU interno Plugs RJ-45

Transmit Data + ...... TD + 1


Conector AUI Transmit Data - ...... TD - 2
Par trançado
15 Pinos Receive Data + ...... RD + 3
Conector BNC Not Used .............. 4
Not Used .............. 5
Received Data - ...... RD - 6
Not Used .............. 7
Conector AUI Not Used .............. 8
de 15 pinos

FIGURA 7.8 : Conexão de uma estação à Rede IEEE 802.3 ( 10 BASE T ).

A tabela 7.3 descreve as características da especificação 10BASE-T.

ITEM CARACTERÍSTICA
Meio de transmissão Par trançado comum ( fio de telefone com 0,5 mm
de diâmetro ).
Comprimento máximo do cabo 100 metros
Taxa de transmissão máxima 10 Mbps
Codificação de banda básica Manchester
Taxa de erro de bit - TEB TEB ≤ 1*10E-07 – cabo categoria 5
Mecanismo MDI (entre MAU / HUB ) 2 pares trançados ( TX e RX ).
Número máximo de estações para conexão com Dependente da eficiência/configuração da rede.
hubs
Número máximo de repetidores. 04 repetidores de sinais.
Comprimento máximo da rede com 4 repetidores. Dependente da eficiência/configuração da rede (
somente 3 dos 5 segmentos podem estar
povoados)

TABELA 7.3 : Características da especificação 10BASE-T

7.3 PADRÃO IEEE 802.4 ( TOKEN BUS )

O IEEE 802.4 ( ISO 8802-4 ) é o padrão para redes em barra com


sinalização em banda larga utilizando a passagem de permissão como método de
acesso. Quatro tipos de meios em barra, com as suas entidades correspondentes de
nível físico, foram especificadas por este padrão. Eles diferem particularmente pelas
formas de sinalização especificadas para cada tipo de entidade do nível físico, como
será visto a seguir.
36
REDES

A figura 7.9 ilustra uma conexão física em barramento. Logicamente as


estações estão organizadas em anel, com cada estação sabendo o endereço da
esquerda e da direita
17 14 20

Cabo Anel lógico


coaxial em
banda larga

Esta estação
não está
presentemente
no anel lógico

13 11 7 19

Direção do
movimento do token

FIGURA 7.9 : Rede Token Bus em Barramento.

A figura 7.10 apresenta o formato do quadro MAC. O campo de


preâmbulo precede todos os quadros transmitidos. Ele é usado pelo modem do
receptor para ajuste de fase e nível de sinal, através do uso de um padrão
conhecido. Esse campo consta de um ou mais octetos e seu padrão de bits é
escolhido de acordo com cada sistema de modulação (ou seja, de acordo com cada
nível físico) e taxa de transmissão utilizada.
a ) Informação

Preâmbulo SD FC DA SA Dados FCS ED

1 1 1 2 OU 6 2 OU 6 4 1
OCTETO OCTETO OCTETO OCTETO OCTETO OCTETOS OCTETO

b ) Aborto

SD ED

QUADRO DE CONTROLE mac


00CCCCCC
000000 PEDIDO-DE-PERMISSÃO
000001 SOLICITAÇÃO-DO-SUCESSOR-1 (UMA JANELA DE RESPOSTA)
000010 SOLICITAÇÃO-DO-SUCESSOR-2 (DUAS JANELAS DE RESPOSTA)
000011 QUAL-O-PRÓXIMO (TRÊS JANELAS DE RESPOSTA)
000100 RESOLUÇÃO-DE-CONTENÇÃO (QUATRO JANELAS DE RESPOSTA)
001000 PERMISSÃO
001100 ESTABELECE-SUCESSOR

FIGURA 7.10 : Formato do Quadro MAC para o IEEE 802.4 ( Token Bus ).
37
REDES

A estrutura do quadro da camada MAC requer um delimitador SD de


começo de quadro de um octeto. Esse delimitador consiste em um padrão de
sinalização que pode ser sempre distinguido dos dados.

O campo de controle de um octeto determina que tipo de quadro está


sendo enviado, de acordo com a tabela acima.

Os campos de endereços, DA e SA, podem ser de dois ou seis octetos


e têm a mesma especificação do campo de endereço do padrão IEEE802.3
anteriormente apresentado.

O campo de dados tem o conteúdo dependente do valor do campo de


controle e pode ser : (1) uma unidade de dados do protocolo LLC; (2) um quadro
para gerenciamento a nível da camada MAC; (3) um quadro de supervisão para a
realização do protocolo de acesso.

O campo FCS possui quatro octetos e tem a mesma especificação do


campo FCS do padrão IEEE802.3, anteriormente apresentado.

O campo delimitador de fim de quadro ED, consiste em um padrão de


bits que pode ser distinguido dos dados.

A sequência de aborto termina a transmissão de um quadro


prematuramente.

7.3.1 NÍVEL FÍSICO

Alguns diferentes tipos de nível físico, com meio de transmissão


adequado a seu uso, foram definidos pelo padrão ANSI/IEEE 802.4 (ISO8802-4). A
seguir é apresentado resumidamente alguns pontos principais de cada tipo de nível
físico com seu correspondente meio de transmissão.

a) Rede com Canal Único e modulação FSK - Fase Contínua

Na modulação FSK - fase contínua, o sinal na codificação Manchester


é apresentado ao modulador, que representa o nível alto pela frequência de
6,25Mhz, e o nível baixo pela frequência de 3,75Mhz.

O sinal da linha vai corresponder assim a um sinal, com a frequência


da portadora em 5Mhz, variando suavemente entre as duas frequências de
sinalização.
38
REDES

A tabela 7.4 apresenta um sumário da Especificação do nível físico de


um canal usando modulação FSK - fase contínua.

ITEM CARACTERÍSTICA
Topologia Barra bidirecional
Cabo coaxial da barra 75 ohms ( por ex : RG-6 e RG-11 )
Cabo coaxial para ligação da estação à barra 35 ohms à 50 ohms ( máximo 35cm )
Conector na estação BNC 50 ohms macho
Conector no cabo conector em T - 75 ohms
Nível de transmissão 54dB a 60dB ( 1mV ; 37,5ohm )
Sensibilidade do receptor +24dB ( 1mV ; 37,5ohm )
Taxa de transmissão 1Mbps
Frequência de nível alto 6,25 Mhz ± 0,08 MHz
Frequência de nível baixo 3,75 Mhz ± 0,08 Mhz
TABELA 7.4 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com
Modulação FSK - Fase Contínua

b) Rede com Canal Único e modulação FSK - Fase Coerente

A tabela 7.5 apresenta um sumário da Especificação do nível físico de


um canal usando modulação FSK - fase coerente.

ITEM CARACTERÍSTICA
Topologia Barra bidirecional
Cabo coaxial da barra 75 ohms ( por ex : RG-6 )
Conector na estação série F 75 ohms fêmea
Conector no cabo conector não direcional com casamento de
impedância 75 ohms
Nível de transmissão 60dB a 63dB ( 1mV ; 75ohm )
Sensibilidade do receptor +15dB ( 1mV ; 75ohm )
Taxa de transmissão 5Mbps ou 10Mbps
Frequência de nível alto 10MHz em 5Mbps ou 20mhz em 10Mbps
Frequência de nível baixo 5mhz em 5Mbps ou 10mhz em 10Mbps

TABELA 7.5 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com
Modulação FSK - Fase Coerente

c) Rede em banda larga

A tabela 7.6 apresenta um sumário da Especificação do nível físico da


rede de banda larga.

ITEM CARACTERÍSTICA
Topologia Barra direcional com central repetidora (headend)
Cabo coaxial da barra 75 ohms ( por ex : RG-6 )
Conector na estação série F 75 ohms fêmea
Conector no cabo conector direcional com casamento de impedância 75
ohms
Nível de transmissão +25dB a +44dB (1mV, 75ohm) em 1,5 MHz
+30dB a +50dB (1mV, 75ohm) em 6 MHz
+33dB a +53dB (1mV, 75ohm) em 12 MHz
39
REDES

Sensibilidade do receptor -16dB a +4dB (1mV, 75ohm) em 1,5 MHz


-10dB a +10dB (1mV, 75ohm) em 6 MHz
-7dB a +13dB (1mV, 75ohm) em 12 MHz
Largura do canal 1,5 mhz em 1 Mbps
6 mhz em 5 Mbps
12 mhz em 10 Mbps
Taxa de transmissão 1 Mbps ou 5 Mbps ou 10 Mbps
Amplificadores Padrão CATV bidirecional
Modulação AM / PSK

TABELA 7.6 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando Rede em Banda Larga

7.4 PADRÃO IEEE 802.5 ( TOKEN RING )

Em um token ring, um padrão de bits especial, chamado de token,


circula pelo anel sempre que as estações estão ociosas. Quando uma estação
deseja transmitir um quadro, ela tem que se apoderar do token e removê-lo do anel
antes de transmitir. Dado que existe apenas um token, apenas uma estação pode
transmitir em um dado instante, resolvendo assim o problema de acesso ao canal da
mesma forma com o token bus.

7.4.1 PROTOCOLO DA CAMADA MAC


A figura 7.11 apresenta os formatos dos quadros MAC.
a ) Informação

SD AC FC DA SA Dados FCS ED FS

b ) Permissão

AC SD ED

1 octeto

PP T M RRR

c ) Aborto

SD ED

FIGURA 7.11 : Formato do Quadro MAC para o IEEE 802.5 ( Token Ring ).

Em condições normais, o primeiro bit do quadro dará a volta no anel e


retornará ao transmissor antes que todo o quadro tenha sido transmitido. Somente
um anel muito longo será capaz de conter um quadro pequeno. Conseqüentemente,
a estação transmissora deve esvaziar o anel enquanto continua a transmitir.
40
REDES

7.4.2 NÍVEL FÍSICO


A técnica de sinalização utilizada pelo nível físico é a codificação
Manchester diferencial, ilustrada na figura 7.12..

FLUXO DE BITS 1 0 0 0 0 1 0 1 1 1 1
CODIFICAÇÃO
BINÁRIA

CODIFICAÇÃO
MANCHESTER

CODIFICAÇÃO
MANCHESTER
DIFERENCIAL

TRANSIÇÃO AQUI AUSÊNCIA DE


INDICA UM 0 TRANSIÇÃO AQUI
INDICA UM 1

FIGURA 7.12 : Técnicas de Codificação Manchester Diferencial usada no Token Ring.

A versão atual do padrão IEEE 802.5, especifica como meio de


transmissão o par trançado blindado ( cabo STP com 150 ohms de impedância )
operando a 4 ou 16 Mbps com no máximo 250 repetidores ligados em anel; ou o par
trançado comum ( cabo UTP ) operando a 4 Mbps com no máximo 250 repetidores
ligados em anel. A referência IEEE 92 define uma rede token ring como sendo um
sistema cuja topologia lógica é em anel e a topologia de fiação é uma estrela.
Segundo essa topologia, anel-estrela, cada estação (DTE) é conectada por uma
cabo local ( lobe cable ) a um TCU (Trunk Coupling Unit). A função do TCU é prover
os meios necessários para inserir uma estação no anel principal ou, então, retirar a
estação do anel principal atuando como um relê de bypass. Os concentradores são
ligados em série através das portas ring in e ring out, formando os anéis principal e
de reserva (backup), como ilustrado na figura 7.13
41
REDES

Ring OUT
Estação fora do anel

Concentrador

Estação Inserida
Ring IN
Anel Backup

Anel Principal

TCU

FIGURA 7.14 : Exemplo de uma fiação Token Ring Típica.

7.5 PADRÃO IEEE 802.6 ( DQDB )


Será abordado na próxima versão deste manual

7.6 PADRÃO ANSI X3T9.5 ( FDDI )


O grupo de trabalho ANSI X3T9.5 foi formado em 1980 com a
finalidade de desenvolver uma rede de alto desempenho de propósito geral.

A FDDI ( FIBER DISTRIBUTED DATA INTERFACE - Interface de


dados distribuída em Fibra ) é uma LAN token ring de alto desempenho, que pode
ser usada da mesma forma que as LANs 802 mas, com a sua grande banda
passante; um outro uso frequente é como uma espinha dorsal para conectar LANs
de cobre, como ilustrado na figura 7.15.

Token bus Gateway

Anel FDDI
Ethernet

Computador
Token ring
Ethernet

FIGURA 7.15 : Exemplo de um Anel FDDI utilizado como Espinha Dorsal para Conectar LANs.
42
REDES

FDDI é uma rede em duplo anel usando fibra óptica como meio físico
para transmissão da dados a uma taxa de 100 Mbps. A transmissão se faz com
díodos de luz (LED), transmitindo em comprimento de onda de 1300 nanometros.

A conexão aos dois cabos ( dois anéis ) de fibra é realizada através de


conectores duplex polarizados. Cada estação pode-se ligar diretamente ao meio
através da conexão aos dois anéis ( estações de classe A ), sendo exigido nesse
caso dois cabos duplex, um para cada estação adjacente. Conexões mais simples
podem ser realizadas ( estações de classe B ), requerendo apenas um cabo duplex,
mas, por questão de confiabilidade, aconselha-se a conexão de tais estações,
através de um concentrador se ligando aos dois anéis. Também os concentradores
têm características análogas às estações de classe A e B para ligação ao duplo
anel. A figura 7.16 mostra a arquitetura física da FDDI.

Estação de Estação de
Classe B Classe B
(SAS) (SAS)

Estação de Estação de
Classe B Classe B
(SAS) (SAS)
Concentrador
de Conexão
Ùnica (SAC)

Anel Primário Estação de Concentrador


Anel Secundário Classe A de Conexão Dupla
(DAS) (DAC)

Concentrador de
Conexão Dupla (DAC)
MAC Estação de Estação de
B A Classe A Classe A
MAC (DAS) (DAS)

M M M

Estação de Estação de Estação de


Classe B Classe B Classe B
(SAS) (SAS) (SAS)

FIGURA 7.16 : Arquitetura Física da FDDI.

A FDDI usa três técnicas para aumentar sua confiabilidade : chaves


de bypass, duplo anel e concentradores. Toda conexão é provida de chaves de
bypass, de forma a desconectar da rede as estações em falha. A rede consiste em
dois anéis em direções contrárias, com um dos anéis só funcionando em caso de
falha de estação ou no enlace. Caso ocorra uma falha, os anéis se fundem em um
único, de aproximadamente o dobro da distância
43
REDES

A codificação usada para transmissão dos símbolos é a NRZI 4para 5.


A figura 7.17 mostra a codificação NRZI junto com a codificação Manchester.

Relógio

Bits 0 1 1 0 0 0 1 1 0 1 0

NRZ

Manchester

NRZI

FIGURA 7.17 : Codificação NRZI utilizada pela FDDI


44
REDES

8 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS

As WANs ( WIDEBAND AREA NETWORK ) foram criadas para


interligar diversos sistemas de computadores localizados em regiões fisicamente
distantes. As primeiras soluções eram baseadas em ligações ponto a ponto, através
de linhas privadas ou discadas.

A TRANSDATA oferece linhas privadas ( LPs ou Leased Lines ) ou


discadas ( Switched ), permitindo a utilização de diversos protocolos tais como SNA,
PPP/TCP-IP.

A RENPAC é uma rede de comutação de pacotes baseada no


protocolo X.25 PLP, implementando os níveis 2 e 3 do modelo ISO/OSI. A Renpac
suporta tanto LPs como linhas discadas. Atualmente a Embratel também oferece
uma rede de comutação baseada no protocolo Frame Relay.

A INTERNET é um conjunto de redes de computadores interligadas


pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços. A
internet surgiu a partir de um projeto da agência norte-americana ARPA (Advanced
Research and Projects Agency). O protocolo que roda na internet é o TCP/IP, sendo
utilizado vários outros protocolos como forma de acesso até o backbone internet.

A figura abaixo mostra o relacionamento entre as tecnologias de WANs


e o modelo de referência OSI.

OSI Layer WAN Specification


X.25 PLP

Network
Layer

ATM
Adaptação
Frame Relay
LAPB

HDLC

SDLC

Data Link
PPP

Layer
MAC ATM
Sublayer endereço
SMDS

EIA/TIA-232
X.21bits

EIA/TIA-449 fribra / coaxial


Physical V.24 V.35 2M / 34M / 155M
Layer HSSI G.703 622M / 10G
EIA-530
45
REDES

Atualmente as WANs estão sendo revolucionadas por tecnologias de


telecomunicações que permitem a utilização de fibra optica, elevando assim
consideravelmente as taxas de transmissão envolvidas entre as redes. Aqui se
destaca atualmente o ATM ( Asynchronous Transfer Mode ) que pode fornecer taxas
de transmissão de 155Mb/s ou 622Mb/s. O ATM contempla tanto a transmissão de
dados convencionais ( Texto, arquivo binário ) como dados de aplicações em tempo
real, como imagem, som, tornando assim viável aplicações do tipo vídeo conference.

FDDI

Token
Ethernet WAN Ring

Vários são os protocolos de comunicação WANs utilizados atualmente,


a seguir apresentaremos alguns deles.

8.1 PROTOCOLO X.25

O protocolo X.25 é um padrão ITU-T para comunicação de pacotes em


WANs, o qual define como são estabelecidas e mantidas as conexões entre
equipamento.Este protocolo que atinge o nível 3 e utilizado para acesso a redes
comutadas de pacotes como por exemplo a Renpac.

É um protocolo orientado à conexão de rede, o qual define uma


disciplina de comunicação entre terminais de Rede Publica ou Privada.

8.1.1 CATEGORIAS DE EQUIPAMENTOS X.25


Existem quatro tipos possíveis de equipamentos que são utilizados nas
redes X.25.

DTE (Data Terminal Equipment) são equipamentos terminais de


usuários que se comunicam através de uma rede X.25. Estes usualmente são
terminais telex, computadores estações de trabalho, servidores.
46
REDES

PAD (Packet Assembler/Disassembler) são dispositivos encontrados


na conexão entre DTE e DCE. Este equipamento é necessário quando o dispositivo
DTE é tão simples que torna-se incapaz de implementar as funcionalidades X.25. Ao
PAD cabe, armazenar, montar e desmontar pacotes inclusive com o cabeçalho X.25.
DCE (Data Circuit-terminating Equipment) são equipamentos especiais
tais como modems e switches de pacotes, os quais possibilitam uma interface
adequada entre o DTE um equipamento PSE localizado na rede.
PSE (Packet Switching Exchange) são switches que realizam o
encaminhamento dos pacotes através da rede X.25. atuam basicamente no nível 3,
alocando canais virtuais.
A figura abaixo apresenta tais equipamentos da rede X.25

DCE
Data
PAD PSE
X.25

DCE
Assembly/
Disassembly Buffer

Data

8.1.2 CIRCUITOS VIRTUAIS


Um circuito virtual é uma conexão lógica criada para assegurar
confiabilidade na comunicação entre dois equipamentos. Fisicamente a conexão
passa através de uma série de switches (PSE) ao longo da rede, as quais podem
alterar dinamicamente tais circuitos. Existem dois tipos de circuitos virtuais X.25 os
quais podem ser permanentes ou comutados.

PVC (Permanent Virtual Circuit ) : Circuito Virtual Permanente é aquele


que estabelece uma conexão permanente entre DCE/PSE para transferência de
dados.
SVC (Switched Virtual Circuit) : Circuito Virtual Comutado é aquele que
é estabelecido sobre demanda de dados entre equipamentos DCE/PSE
O protocolo X.25 PLP pode Ter até 4095 circuitos virtuais.

8.1.3 AS TRÊS CAMADAS X.25 PLP


O protocolo X.25 PLP implementa 3 camadas do modelo de referência
OSI. Os tópicos a seguir fazem uma breve descrição de cada camada.
47
REDES

Application

Presentation
Other
Services
Session

Transport

Network PLP

Data Link LAPB Arquitetura


do Protocolo
X.25
Physical X.21bits, EIA/TIA-232,
EIA/TIA-449, EIA-530,
G.703

8.1.3.1 PACKET LAYER PROTOCOL ( PLP )


O protocolo para a camada de pacotes (PLP) como o próprio nome
sugere, atua na camada de pacotes, ou seja camada de rede. O PLP gerencia a
troca de informações entre DTE através de circuitos virtuais.

Na grande maioria das aplicações o PLP é executado sobre uma


enlace LAP-B. Entretanto existem implementações que possibilitam que o PLP seja
executado sobre o LLC das LANs e mesmo sobre o LAP-D quando utiliza para a
RDSI-FE.

Uma descrição mais detalhada acerca das camada de rede do X.25


PLP é feita mais à frente quando é apresentado o Protocolo Orientado à Conexão de
Rede (CONP) na camada de rede.

8.1.3.2 NÍVEL DE ENLACE


O protocolo de enlace para o padrão X.25 é conhecido como LAP-B
(Link Acess Procedure Balanced ). Este protocolo gerencia a comunicação de
pacotes entre DTE e DCE. O LAPB utiliza uma transmissão orientada à bit, o que
assegura que os quadros sejam corretamente ordenados e livres de erros.

Existem três tipos de quadros LAP-B : Informação, Supervisão, Não-


Numerado. Os quadros de informação contém informação recebida da camada
superior, e incluem em seu campo sequenciamento, controle de fluxo, e deteção de
erro. Os quadros de Supervisão carregam informações de controle tais como,
solicitação / suspensão da transmissão, estado da conexão e reconhecimento dos
quadros de informação. Os quadros Não-Numerados contém informações de
ativação e desconexão do circuito (LINK), relatório de erros.
48
REDES

X.25 PLP Packet

1 1 1 variable 2 1

Flag Address Control Data . . . . . . . . . . . . FCS Flag

LAP B Frame

X.21 bis frame Bit Stream

O conteúdo do protocolo LAP-B é o seguinte:

Campo Flag : Delimita o início e o fim do quadro.

Campo Address : Indica se o quadro é um comando ou uma resposta.

Campo Control : Indica o tipo do quadro Informação ou Supervisão.

FSC (Frame Sequence Check) : verifica erro.

8.1.3.3 NÍVEL FÍSICO


Para o protocolo X.25, como mostrado na figura anterior, pode-se
utilizar vários tipos de interface física. Entretanto tratando-se de conexão WAN a
interface padronizada é do tipo X.21 bis, que realiza a conexão entre DTE e DCE.
Uma apresentação detalhada da interface X.21 e suas características já foi realizada
anteriormente.

8.2 PROTOCOLO PPP


O PPP ( Point to Point Protocol ) é um protocolo que permite transmitir
pacotes de dados que trafegam em linhas seriais. É basicamente utilizado para
transportar protocolos de níveis superiores sobre WANs, tais como: IP, OSI, Novell
IPX, etc.

O PPP pode operar em qualquer interface DTE/DCE, como por


exemplo, RS-232C, RS-422 e V.35. A única imposição é a provisão de um circuito
full-duplex, dedicado ou comutado. Este circuito pode operar no modo assíncrono
(start bit / stop bit ) ou no modo síncrono. Note que as taxas de transmissão serão
aquelas impostas pela interface física.

O modo assíncrono tem a vantagem de ser compatível com as portas


do PC (COM 1 e COM2) que são assíncronas. Uma aplicação típica do modo
49
REDES

assíncrono é conectar PCs remotos a uma rede LAN utilizando modems. O modo
síncrono é usado para velocidades altas de 64Kbps, T1=1,54Mbps, E1=2Mbps. A
transferência de dados entre roteadores é uma aplicação comum para o modo
síncrono. A figura a seguir ilustra a utilização do protocolo PPP na conexão de um
usuário com o provedor Internet.
Servidor
Internet

Roteador

16 PPP
Modem
1
Access Servidor
PathRouter
X.25
Frame Relay
Internet PPP Modem Modem
PPP (LP) Modem
ISP ISP Usuário PC com Browser
WWW

Modem
Usuário

PC com Browser
WWW

Abaixo é apresentado um modelo de acesso FTP.

U S U Á R IO S E R V ID O R ROT E ADORE S S E R V ID O R S E R V ID O R D E
U S U Á R IO D E S T IN O A R Q U IV O S

FTP FTP

TCP TCP

IP IP IP IP IP

PPP PPP ETH ETH X .2 5 X .2 5 ETH PPP

L in h a d is c a d a E th e r n e t IN T E R N E T E th e rn e t

M o d e lo e m P r in c ip a is
Cam adas P r in c ip a is F u n ç õ e s P r o to c o l o s

FTP TELNET HTTP


A P L IC A Ç Ã O E x e c u ç ã o d e a p lic a ç õ e s
DNS SNM P

T R AN SPORT C o n tr o le d e flu x o
E n d e r e ç a m e n to d e a p lic a ç õ e s TCP UDP

IN T E R N E T R o te a m e n to d e p a c o te
IP IC M P
E n d e r e ç a m e n to d e e q u ip a m e n to s

NETW ORK P P P E T H X .2 5
In te r fa c e c o m a te c n o lo g ia d e r e d e u s a d a
IN T E R FA C E F r a m e R e la y / AT M

9 CAMADA DE REDES

O objetivo básico da camada de rede é prover os serviços de


transferência de dados fim-a-fim sobre uma rede, independentemente das
50
REDES

características das sub-redes físicas componentes dessa rede. Nesse contexto,


segunda a norma ISO8348, a camada de rede deve executar as seguintes funções:

Roteamento e retransmissão (relaying)

Conexões de rede fim-a-fim

Endereçamento dos usuários

Multiplexação de conexões de rede

Segmentação e blocagem

Controle de erros

Seqüênciação

Controle de fluxo

A ISO define para a camada de rede do modelo OSI dois tipos de


serviços com seus respectivos protocolos :

Serviço Orientado à Conexão ( CONS – Connection


Oriented Network Service ) e seu Protocolo de Rede
Orientado à Conexão ( CONP – Connection Oriented
Network Protocol ), que corresponde ao protocolo X.25 PLP
Nível 3 do CCITT especificado pela norma ISO 8208. Este
protocolo pode tanto usar o endereço X.25 quanto o endereço
mundial NSAP ( com AFI 47 )

Serviço Não-orientado à Conexão ( CLNS – Connectionless


Network Service ) e seu Protocolo de Rede Não-orientado à
Conexão ( CLNP – Connectionless Network Protocol ), o
qual é definido pela norma ISO 8473 e ISO 8348AD1, que
utiliza os endereços de rede NSAP. Cabe observar que o
protocolo do Quadro IP utilizado pela Internet também é do tipo
CLNP.

9.1.1 O PROTOCOLO IP DA INTERNET


O protocolo IP foi projetado para permitir a conexão de redes de
computadores que utilizam tecnologia de comutação de pacotes. Ao contrário do
51
REDES

X.25, o protocolo IP é um protocolo sem conexões, ou seja Não-orientado à


conexão.

Algumas das principais características desse protocolo são :

Serviço de datagrama não confiável;


Endereçamento hierárquico;
Facilidade de fragmentação e remontagem de pacotes;
Identificação da importância do datagrama e do nível de
confiabilidade exigido;
Identificação da urgência de entrega e da ocorrência futura ou
não de pacotes na mesma direção, ou seja, pré-alocação e
controle de congestionamento;
Campo especial indicando qual o protocolo de transporte a ser
utilizado no nível superior;
Roteamento adaptativo distribuído nos gateways;
Descarte e controle de tempo de vida dos pacotes inter-redes
nos gateways.

Na figura a seguir pode ser observado a localização do protocolo IP,


bem como outros protocolos pertencentes à camada de rede,
Modelo de
Referência Arquitetura Internet
OSI

Aplicação
NFS

Apresentação FTP - TELNET - SMTP - SNMP XDR

RPC
Sessão

Transporte TCP UDP

RIP ICMP
Rede Protocolo IP
OSPF ARP / RARP
IEEE IEEE 802.5/
Enlace IEEE 802.3 FDDI X.25
802.2 Token Ring

Física IEEE 802.3 Token Ring FDDI X.25


Hardware Hardware Hardware Hardware

Network File System (NFS), External Data Representation (XDR), e


Remote Procedure Call (RPC), funcionam e trabalham juntos para permitir um
acesso transparente para recursos remotos de rede

O formato do protocolo IP é apresentado a seguir:


52
REDES

32 Bits
8 16

Versão IHL Tipe de Servico Comprimento Total

Identificação Flags Offset Fragmento

Tempo de Protocolo
Vida Checksum do Cabeçalho

Endereço de Origem

Endereço de Destino

Opções ( Padding)

Campo de Dados (Variavél)

Os parâmetros do protocolo IP são:

- Versão : Indica a versão do protocolo IP em uso

- IHL ( IP Header Length ) : indica o comprimento do cabeçalho em


palavras de 32 bits.

- Tipo de Serviço : armazena parâmetros que determinam a


qualidade do serviço que deve ser prestado pelas redes por onde o datagrama
passar. São possíveis várias combinações de confiabilidade e velocidade na entrega
dos datagramas. Como exemplo podemos citar a transmissão pelas sub-redes de
datagramas de voz e arquivos, nos quais os pacotes de voz teriam prioridade.

- Comprimento total : indica o comprimento total do datagrama


(cabeçalho + dados ).

- Identificação : este campo permite que o destino identifique a


conjunto de datagramas pertence um fragmento recém-chegado, ou seja, todos os
fragmentos de um datagrama contêm o mesmo valor.

- Flags : DF (don´t fragment) – identifica se um datagrama pode ou


não ser fragmentado pelos roteadores da rede. MF (more fragments) – todos os
fragmentos de um datagrama possui este bit ativado, exceto o último segmento

- Offset Fragmento : informa a que ponto do datagrama atual este


fragmento pertence. Note que todos os segmentos, com exceção do último, devem
ser múltiplo de 8 bytes, a qual é a unidade de fragmento elementar. Como o campo
Off segmento contém 13 bits, existe no máximo 8.192 fragmentos por datagrama,
53
REDES

resultando em tamanho máximo de datagrama de 65.536, que corresponde ao


comprimento total.

- Tempo de Vida : é um contador usado para limitar a vida útil do


datagrama dentro da inter-rede. Esse campo permite uma vida útil de 255 segundos
ao pacote sendo decrementado toda vez que passa através de gateways de rede.

- Protocolo : contém informação relativa a qual protocolo da camada


de transporte o datagrama deve ser encaminhado, exemplo TCP ou UDP. A
numeração de todos os protocolos que se aplicam na Internet é definida pela
RFC1700. Este campo é análogo ao campo NSAP que define a conexão entre a
camada de rede e de transporte.

- Checksum do Cabeçalho : verificação de erros relativa ao


parâmetros do cabeçalho. Observe que este campo pode ser recalculado a cada hop
devido a alteração do campo Tempo de vida.

- Endereço de Origem : Endereço IP de origem.

- Endereço de Destino : Endereço IP de Destino.

- Opções ( Padding) : Este campo foi projetado para permitir que


versões posteriores do protocolo incluam informações inexistentes no projeto
original..

9.1.2 PROTOCOLO ORIENTADO À CONEXÃO X.25 PLP


O protocolo que suporta o modo orientado à conexão ( CONP ) é
especificado na norma ISO-8208 e corresponde ao protocolo da recomendação
CCITT X.25 PLP – 1984 (Packet Level Protocol). È muito importante observar aqui o
protocolo X.25 pode ser utilizado tanto com o endereçamento X.121 bem como com
o endereçamento NSAP.

A norma ISO8208 define o X.25 sobre o protocolo de enlace LAP-B,


mas entretanto, outros documentos da ISO/CCITT, tratam o X.25 PLP sobre
protocolos de redes locais (ISO8881) e redes RDSI.

Aqui o protocolo X.25 para a transmissão de informações no nível de


rede, utiliza o conceito de CIRCUITO VIRTUAL o qual estabelece canais virtuais
independentes para o transporte de dados. Circuito Virtual é portanto a associação
54
REDES

de dois canais lógicos especificamente designados para o encaminhamento do


tráfego correspondente a determinada comunicação

Os pacotes do nível de rede para o protocolo X.25 PLP ( X.25 Packet


Level Protocol ) são constituídos de no mínimo de três octetos, os quais estão
presentes em todos os tipos de quadros. Tais quadros são usados como primitivas
de comunicação entre as camadas de rede dos sistemas envolvidos.
8 5 4 1
GFI LCGN 1

LCN 2

Identificador do tipo de Pacote 3

Comprim. End. DTE Origem Comprim. End. DTE Destino 4

Endereço DTE Origem / Destino

Facilidades ( ex : SAP-N origem/destino )


...

DADOS

DTE - Data Terminal Equipment


GFI - General Format Identifier
LCGN - Logical Channel Group Number
LCN - Logical Channel Number
- GFI (General Format Identifier) : constituído dos flags D e Q
indicam : D/Q=0 confirmação por parte de DCE de uma rede local (X.25) que o
pacote de dados foi recebido, D/Q=1 confirmação por parte do DTE remoto de uma
rede de mais alto nível (X.29) que o pacote de dados fim-a-fim foi recebido.

- LCGN ( Logic Channel Group Number ) : Um total de 16 grupos de


canais lógicos ou virtuais podem ser estabelecidos. ( 16 x LCN = 4096 Canais ).

- O flag LCN (Logic Channel Number ) : constituem os 256 canais


virtuais para cada um dos 16 grupos de canais (4096 LCNs)]

- Tipo de Pacote : informa o tipo de pacote trocado entre o DTE e o


DCE conforme relacionado na tabela abaixo.

DTE para Rede Rede para DTE Tipo de Pacote


Call Request Incoming Call 00001011
Call Accepted Call Connected 00001111
Clear Request Clear Indication 00010011
Clear Confirmation Clear Confirmation 00010111
Data Data xxxxxxx0
Interrupt Interrupt 00100011
Interrupt Confirmation Interrupt Confirmation 00100111
Reset Request Reset Indication 00011011
Reset Confirmation Reset Confirmation 00011111
Restart Request Restart Indication 11111011
Restart Confirmation Restart Confirmation 11111111
55
REDES

---------------- Diagnostic 11110001


Receive Ready Receive Ready xxx00001
Receive Not ready Receive Not Ready xxx00101

- Comprimento do Endereço Destino/Origem : indica vários tamanhos


possíveis de endereço, dentre eles podemos citar o X.121 (56 bits) e o NSAP (160
bits).

- Endereço DTE Origem/Destino : Campo do endereço.

- Facilidades : O campo de facilidades contém opções do usuário


para a oferta de serviço CONS. A mais importante dessas facilidades trata-se da
AEF ( Address Extension Facility) que corresponde ao NSAP de serviço da camada
de rede com a camada de transporte

Uma vez estabelecida e confirmada a conexão, são transmitidos


apenas pacotes de dados, os quais possuem o formato mostrado a seguir. Nos
pacotes de dados, os endereços de DTE não são mais necessários, ou seja, os
dados são transmitidos sem ser necessário especificar o endereço do NSAP remoto,
especificando-se somente qual o CV (circuito virtual).
8 7 6 5 4 1

Q D 0 1 LCGN 1

LCN 2

tipo de pacote 3

Máximo
DADOS
1024 octetos

LCGN - Logical Channel Group Number


LCN - Logical Channel Number

9.2 ENDEREÇAMENTO LÓGICO


A característica principal da camada de rede é a de prover a
independência do serviço de transferência de dados em relação às tecnologias das
sub-redes subjacentes. Essa funcionalidade é realizada, essencialmente, através da
oferta às camadas superiores de um mecanismo de endereços lógicos.

O endereço lógico é denominado endereço do Ponto de Acesso ao


Serviço de Rede ( NSAP - Network Service Access Point ). O endereço NSAP
identifica exatamente um usuário do serviço de rede e não a própria camada de
rede, ainda que, na realidade, essa camada seja identificada por um dos
componentes do endereço NSAP.
56
REDES

9.2.1 ENDEREÇOS NSAP


A estrutura para endereços NSAP deve obedecer sistematicamente a
dois componentes básicos da estrutura global de domínios definidas pelo CCITT e
posteriormente pela ISO, que são:

IDP ( Initial Domain Part ) : Parte Inicial do Domínio


DSP ( Domain Specific Part ) : Parte específica do Domínio

IDP DSP

AFI IDI

IDP - Initial Domain Part


DSP - Domain Specific Part
AFI - Authority and Format Identifier Domínio Específico do Domínio
IDI - Initial Domain Identifier

O parâmetro AFI ( Authority and Format Identifier) que é o identificador


do formato do endereço NSAP pode variar de 00 à 99, sendo que seus valores são
definidos de acordo com as necessidades e normas internacionais. Alguns desses
parâmetros já possuem definição e vamos cita-los aqui. A tabela abaixo mostra a
divisão de classes do AFI.

FORMATO Descrição
00 - 09 RESERVADO
10 - 35 Reservado para alocação futura por acordo entre ISSO e CCITT
36 - 59 Alocado e atribuído para os formatos IDI definidos pelo CCITT
60 - 69 Alocado para formatos IDI definidos pela ISO
70 - 79 Alocado para atribuição de novos formatos IDI do CCITT
80 - 99 Reservado para alocação futura por acordo ISO / CCITT

Como pode ser observado na tabela a seguir o AFI que contempla o


intervalo de 36 até 59 e que deve ser definido pelo CCITT bem que conjuntamente
pela ISO, é o possui maior número de definições atualmente.

Existe um conjunto de quatro domínios baseado nos esquemas de


endereçamento CCITT relacionado com redes públicas de telecomunicações: X.121
para redes publicas de pacotes de dados( ex: X.25), F.69 para telex, E.163 para
redes publicas comutadas de telefonia, e E.164 para redes digital de serviço
integrado (ex: ATM )
57
REDES

AFI FORMATO IDI

36 e 52 X.121

37 e 53 X.121

38 ISO 3166 DCC

39 ISO 3166 DCC

40 e 54 F.69

41 e 55 F.69

42 e 56 E.163

43 e 57 E.163

44 e 58 E.164

45 e 59 E.164

46 ISO 6523 – ICD

47 ISO 6523 – ICD

48 Local

49 Local

50 Local

51 Local

9.2.1.1 FORMATO DO ENDEREÇO X.121


Usado para ponto de conexão à redes públicas de pacotes X.25 PLP,
para atender conexões do tipo SCVs. O campo IDI do endereço X.121 contém 14
dígitos ( cada digito no formato Hexadecimal) e é formado por duas parte : DNIC
e NTN

O campo DNIC ( Data Network Identification Code) é um campo


opcional e identifica exatamente em qual rede publica o equipamento DTE de
destino está localizado. Este campo as vezes é omitido em chamadas dentro da
mesma PSTN. Os primeiros 3 dígitos do DNIC correspondem ao código do país e o
dígito seguinte a um número de rede no país.

O campo NTN ( National Terminal Number ) identifica um exato DTE


dentro de uma rede publica.

O formato do quadro X.121 pode ser visto a seguir.


58
REDES

IDI

4 Dígitos 10 Dígitos

DNIC NTN

IDI - Initial Domain Identifier


PAÍS DNIC - Data Network Identification Code
PSN
NTN - National Terminal Number
PSN - Public Switched Network

9.2.1.2 OUTROS FORMATOS DO ENDEREÇO NSAP


Aqui ilustramos mais três formatos atualmente definidos para o
endereçamento NSAP.

1) Formato ISSO 3166 DCC ( AFI = 39 )


2) Formato E.164 ( AFI = 45 )
3) Formato ISO 6523 ICD ( AFI = 47 )

Tamanho endereço = 20 octetos ( 40 dígitos )


ATM Address Network Prefix ( 13 x 2 = 26 DÍGITOS )

1 2 1 3 2 2 2 6 1
FORMATOATM DCC
AFI=39 PRIVATE AFI DCC DFI AA Reserv. RD AREA ESI SEL
(ANSI/IEEE)
IDI HO - DSP
IDP DSP

1 2 1 3 2 2 2 6 1
FORMATO ATM ICD
AFI=47 PRIVATE AFI ICD DFI AA Reserv. RD AREA ESI SEL
ISO (BSI)
IDI HO - DSP
IDP DSP

1 8 2 2 6 1
FORMATO ATM E.164
AFI=45 PUBLIC AFI E.164 RD AREA ESI SEL
ITU-T (ISDN)
IDI HO - DSP
IDP DSP

AFI : Authority and Format Identifier


DCC : Data Country Code
IDP : Initial Domain Part
IDI : Initial Domain Identifier
ICD : International Code Designator (Organizations)
ESI : End System Identifier
SEL : NSAP Selector ( usuário da camada de rede / entidade de transporte)
DSP : Domain Specific Part
HO-dsp: High Order Domain Specific Part
E.164 : Endereço Público para redes RDSI
RD : Routing Domain
DFI : : Domain Specific part Format Identifier
AA : : Administrative Authority
ICD : : Internacional Code Designator
59
REDES

9.2.2 ENDEREÇOS IP

Os endereços IP são números com 32 bits, normalmente escritos como


quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço
identifica uma rede específica na inter-rede, a segunda parte identifica a estação
dentro da rede. Deve ser observado que um endereço IP não identifica uma máquina
individual, mas uma conexão à inter-rede. Assim, um roteador conectando n redes
tem n endereços IP diferentes, um para cada conexão.

Os endereços IP podem ser usados para redes e para estações


individualmente. Por convenção, um endereço de rede tem o campo identificador de
estação com todos os bits iguais a 0. Por convenção também, uma estação pode
enviar dados para todas as estações de uma rede, utilizando para tanto um
endereço de difusão, sendo que nesse caso, o campo identificador de estação deve
ter todos os bits iguais a 1. Um endereço com todos os 32 bits iguais a 1 é
considerado um endereço por difusão para a inter-rede. O endereço 127.0.0.0 é
reservado para teste (loopback) e comunicação entre processos da mesma
máquina.
8 16 24 32

A 0 REDE ESTAÇÃO 1.0.0.0 até


127.255.255.255

B 10 REDE ESTAÇÃO 128.0.0.0 até


191.255.255.255

C 110 REDE ESTAÇÃO 192.0.0.0 até


223.255.255.255

D 1110 Endereço de Multicast 224.0.0.0 até


239.255.255.255

E 11110 Reservado para uso futuro 240.0.0.0 até


247.255.255.255

FORMATO DOS ENDEREÇOS IPV4

O protocolo IP utiliza três classes diferentes de endereços. A definição


de classes de endereços deve-se ao fato do tamanho das redes que compõem a
inter-rede variar muito, indo desde redes locais de computadores de pequeno porte,
até redes públicas interligando milhares de estações.

Classe A : nessa classe, o bit mais significativo é 0, os outros 7


bits do primeiro octeto identificam a rede, os 24 bits restantes
definem o endereço local. Essa classe de endereços é usada
60
REDES

para redes de grande porte, os endereços de rede variam de 1


a 126, e cada rede tem capacidade de endereçar cerca de 16
milhões de estações.

Classe B : são utilizados dois octetos para o número da rede e


dois para endereços de estações. Os endereços de redes
classe B variam na faixa de 128.1 até 191.255 (os números 0 e
255 do segundo octeto, e 127 no primeiro são usados para
funções especiais), e cada rede pode interligar cerca de 65 mil
estações.

Classe C : utilizam três octetos para identificar a rede e um para


a estação. Os endereços de rede situam-se na faixa de 192.1.1
até 223.254.254, e cada rede pode endereçar 254 estações. Os
endereços acima de 223 no primeiro octeto foram reservados
para uso futuro.

A figura a seguir ilustra uma inter-rede operando em classe C, que


possui dois roteadores conectando as redes.

Ethernet Ethernet
200.1.2 200.1.3

200.1.2.10 200.1.2.20 200.1.3.25 200.1.3.25 200.1.3.40

200.1.2.30 200.1.3.50
200.1.3.15

G1 G2

200.1.5.12 200.1.3.30

Token-Ring
200.1.5
FDDI
200.1.4
200.1.5.3

200.1.5.20
200.1.4.20 200.1.4.10

Exemplo de uma inter-rede classe C utilizando roteadores


61
REDES

10 CONEXÕES INTER-REDES

Na filosofia inter-redes, considera-se cada rede como um meio de


comunicação por onde deverão transitar as mensagens até as estações
intermediárias especiais ou estação final na rede de destino.

As estações intermediárias são vias especiais que têm como função a


interligação física e lógica entre duas ou mais redes; são os chamados gateways. A
figura 10.1 ilustra o conceito de inter-rede.

E
E
IN T E R - R E D E

Rede 2
Rede 1
G

G
Rede 3

G E
G

Rede 4 Rede 5
G

E
E E

FIGURA 10.1 : Conceito de Inter-Rede.

Quando mensagens são deslocadas de uma rede para outra,


conversões de protocolo se fazem necessárias.

Os gateways são classificados conforme o nível de protocolo


convertido, ou seja:

Nível físico : chamados de repetidores;


Nível de enlace : chamados de ponte (bridge);
Nível de rede : chamados roteadores (routers)

10.1 REPETIDORES
Os repetidores são utilizados, geralmente para interligação de duas ou
mais redes idênticas. atuando no nível físico, os repetidores simplesmente recebem
todos os pacotes de cada uma das redes que interligam e os repetem nas demais
redes sem realizar qualquer tipo de tratamento sobre os mesmos. A figura 10.2
ilustra duas redes ligadas através de repetidores.
62
REDES

A ) R e d e s lig a d a s p o r r e p e t id o r

E th e rn e t

R e p e tid o r

E th e rn e t

B ) N í v e l d o R M - O S I o n d e a t u a m o s r e p e t id o r e s

A p lic a ç ã o A p lic a ç ã o
A p re s e n ta ç ã o A p re s e n ta ç ã o
Sessão R e p e tid o r S essão
T ra n s p o rte T ra n s p o rte
R ede R ede
E n la c e E n la c e
F ís ic o F ís ic o
F ís ic o F ís ic o

FIGURA 10.2 : Repetidor.

10.2 PONTES
A ponte atua nos protocolos a nível de enlace. Ao contrário dos
repetidores, as pontes só repetem os pacotes destinados às redes que interligam ou
que devem passar pelas redes que interligam até chegarem ao seu destino final. A
figura 10.3 ilustra um exemplo onde duas redes são interligadas por uma ponte, as
quais atuam na camada de enlace.
A ) R e d e s lig a d a s p o r p o n te s

E th e rn e t

P o n te

T o k e n R in g

B ) N ív e l d o R M _ O S I o n d e a s p o n te s a tu a m

A p lic a ç ã o A p lic a ç ã o
A p re s e n ta ç ã o A p re s e n ta ç ã o
P o n te
Sessão Sessão
T ra n s p o rte T ra n s p o rte

R ede R ede
E n la c e E n la c e
E n la c e E n la c e
F ís ic o F ís ic o
F í s ic o 1 F í s ic o 1

FIGURA 10.3 : Pontes.


63
REDES

Observe que para conexão de LANs de padrão diferentes a


subcamada LLC é responsável pela transferência de informações.
Host A Host B

Rede Pacote Bridge Pacote

Pacote

Ponte LLC Pacote Pacote

802.3 Pacote 802.4 Pacote

MAC 802.3 Pacote 802.4 Pacote

802.3 Pacote 802.4 Pacote

Física 802.3 Pacote 802.4 Pacote

802.3 Pacote 802.4 Pacote

LAN CMSA/CD LAN Token Bus

O diferença de formato do quadro MAC para os padrões 802.x são


mostrados a seguir.
Delimitador de

Enderelos de

(Checksum)
origem e de

Enchimento
Controle de

Controle de

Delimitador
Preâmbulo

verificação

Status do
Tamanho

Soma de
destino
acesso

quadro

quadro
Dados

de fim
início

802.3

802.4

802.5
64
REDES

10.3 ROTEADOR
Os roteadores são frequentemente computadores normais que
possuem mais de uma interface de rede. Nesse caso, a função de roteamento é
executada por software A figura 10.4 ilustra um roteador conectando várias redes.

Ethernet Ethernet

Linhas Seriais X.25

Token-Ring

FDDI

FIGURA 10.4 : Interligação de redes através de roteador

Os roteadores conversores de meio são os mais simples. Bastante


utilizados em inter-redes que oferecem o serviço de datagrama, suas funções
resumem-se em receber um pacote do nível inferior, tratar o cabeçalho inter-redes
do pacote, descobrir o roteamento necessário, construir novo pacote com novo
cabeçalho inter-redes se necessário, e enviar esse pacote ao próximo destino,
segundo o protocolo da rede local em que este se encontra.

A figura 10.5 ilustra o nível de atuação dos roteadores conversores de


meio.
Roteador
Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão

Transporte Transporte

Rede Rede Rede Rede


Enlace Enlace Enlace 2 Enlace

Físico 1 Físico 1 Físico 2 Físico 1

FIGURA 10.5 : Nível do RM-OSI onde atuam os roteadores conversores de meio.

Roteamento inter-redes é a principal função do protocolo IP. O


protocolo assume que os hosts sabem enviar datagramas para qualquer outro host
conectado à mesma rede. A função de roteamento torna-se mais complexa quando
65
REDES

um entidade IP deve transmitir um datagrama cujo destinatário não está ligado à


mesma rede que ela. Nesse caso, parte da função de roteamento é transferida para
os roteadores, cabendo ao módulo IP da estação apenas o envio do datagrama a
um roteador conectado a sua rede : roteamento hierárquico.

10.4 PROTOCOLOS DE ROTEAMENTO


A função de roteamento consiste, essencialmente, na determinação de
uma lista ordenada de entidades de rede que compõem uma rota para
encaminhamento de uma PDU ao sistema final, ou seja, em um sistema de
comunicação de pacotes o termo roteamento refere-se ao processo de escolha de
caminho através do qual a mensagem é enviada ao destino.

O algoritmo de roteamento é a técnica utilizada pelos gateways para se


localizarem mutuamente e conseguirem comunicação com as diversas sub-redes de
uma inter-rede.

Existem basicamente dois tipos de algoritmos de roteamento utilizados


na arquitetura TCP/IP : Vetor-Distância ( Distance-Vector ) e Estado-do-Enlace (Link-
State).

10.4.1 PROTOCOLO RIP


O protocolo RIP ( Routing Information Protocol ) é utilizado atualmente
em redes TCP/IP. Trata-se de um conjunto de mensagens que são trocadas
periodicamente, onde cada elemento informa ao seu vizinho a qual sub-rede ele esta
conectado. Assim cada roteador pode criar uma tabela onde conhece a porta por
onde deve encaminhar determinada informação que contem um endereço.

Portanto o protocolo RIP é um protocolo de roteamento do tipo


Distance-Vector o qual utiliza contagem de número de rotas como métrica para
chegar ao endereço de destino.

O protocolo RIP pode ser utilizado para conexão dentro de sistemas


autônomos ( Interior Gateway Protocol – IGP ) como para conexão entre diferentes
sistemas autônomos ( Border Gateway Protocol – BGP).

Algumas características do protocolo RIP são:


- Protocolo do tipo Distance-Vector;
- Utiliza a contagem de Hop como métrica para seleção do caminho;
- Máximo número de Hops igual a 15;
66
REDES

- Atualização da tabela a cada 30 segundos;


A figura abaixo ilustra a comunicação entre roteadores utilizando o
protocolo RIP.
10.1.0.0 10.2.0.0 10.3.0.0 10.4.0.0

E0 A S0 S0 B S1 S0 C E0

Routing Tables Routing Tables Routing Tables

10.1.0.0 E0 0 10.2.0.0 S0 0 10.3.0.0 S0 0


10.2.0.0 S0 0 10.3.0.0 S1 0 10.4.0.0 E0 0
10.3.0.0 S0 1 10.4.0.0 S1 1 10.2.0.0 S0 1
10.4.0.0 S0 2 10.1.0.0 S0 1 10.1.0.0 S0 2

10.4.2 PROTOCOLO OSPF


O protocolo OSPF ( Open Shortest Path First Protocol ) é um protocolo
que utiliza um algoritmo SPF para conhecer a topologia da rede, descrevendo assim
os todos os gateways interconectados entre si.

O protocolo OSPF é baseado em um conjunto de mensagens ( Hello,


Database Description, Link Status Request, Link State Update ) que permitem aos
roteadores conectados entre si estabelecer roteamento adequado através da
montagem de uma estrutura de árvore (SPF).

Algumas características do protocolo OSPF são:


- Rápida convergência;
- Não possui limitação para número de Hops;
- Processo de atualização da base de dados eficiente;
- Seleção do caminho baseada no custo da rota que é dependente
da largura de banda da porta.
As figuras abaixo apresenta o conceito do protocolo OSPF.
X Y
W Z
A B C

Routing Tables Routing Tables Routing Tables

W E0 0 X S1 0 Y S1 0
X S1 0 Y S0 0 Z E1 0

Topological Topological Topological


Database SPF Database SPF Database SPF

SPF Tree A SPF Tree B SPF Tree C


Routing Routing Routing
Table Table Table
67
REDES

Routing Table
net cost port
2.2.2.0 6 TR0 BEST ROUTE
3.3.3.0 7 TR0
3.3.3.0 10 E0

Cost =6 Cost =1
1.1.1.0 2.2.2.0 3.3.3.0

Token
Ring FDDI

Cost =10
4.4.4.0
68
REDES

11 CAMADA DE TRANSPORTE

A camada de transporte é responsável pela movimentação de dados,


de maneira eficiente e confiável, entre processos (usuários) em execução nos
equipamentos conectados a uma rede de computadores, independentemente da
rede física. A função básica da camada de transporte é aceitar dados da camada de
seção, dividi-los se necessário em unidades menores, passa-las à camada de rede e
garantir que os pedaços cheguem corretamente ao outro lado. Mais ainda, tudo isso
deve ser feito eficientemente, e de uma forma que isole a camada de sessão das
inevitáveis mudanças na tecnologia de hardware.

Essa camada deve também garantir que a movimentação de dados


seja feita segundo critérios de qualidade previamente negociados. Para tal, a
camada de transporte deve poder regular o fluxo dos dados e garantir confiabilidade,
assegurando que os dados transportados cheguem a seu destino sem erros e em
sequência.

É função da camada de transporte tornar transparente para seus


usuários, possíveis variações da confiabilidade do serviço fornecido pela camada de
rede. O serviço de rede é responsável pela transferência de dados da origem para o
destino, ao passo que o serviço de transporte é responsável por garantir que isso
aconteça com segurança. Muitas das aplicações em redes necessitam apenas de
um método para transmitir de forma confiável um fluxo de bits de uma estação para
outra.

11.1 O PROTOCOLO DE TRANSPORTE TCP


A arquitetura internet possui dois protocolos principais na camada de
transporte, um operando no modo orientado à conexão e outro sem conexão. O
protocolo orientado à conexão é o TCP ( transmission control protocol ), o qual foi
projetado para oferecer fluxo de bytes fim a fim confiàvel em uma inter-rede não-
confiàvel. Uma inter-rede é diferente de uma única rede porque suas muitas partes
podem ter topologias, larguras de banda, retardos, tamanhos de pacotes e outros
parâmetros completamente diferentes.

O serviço TCP é obtido quando o transmissor quanto o receptor


possuem pontos terminais de acesso ao protocolo TCP. Cada pacote IP da camada
de rede carrega o número de acesso a uma porta da camada de transporte.
69
REDES

t
CAMADAS
e f s t
SUPERIORES
l t m f
n p t t
e p p
t
Número da Porta
23 21 25 69
TRANSPORTE TCP UDP Número do
6 17 Protocolo
REDE Pacotes IP
IP ou NSAP
ENLACE Quadros
Endereço
MAC ou WAN
FÍSICA Bits

As entidades TCPs, transmissora e receptora, trocam dados na forma


de segmentos. Um segmento consiste em uma cabeçalho fixo de 20 bytes, uma
parte opcional, mais uma parte de dados. Cada segmento TCP, deve caber na carga
útil do IP, que é de 65.515 bytes ( 20 bytes de cabeçalho + 65.515 de dados).
Observe aqui novamente, que, o tamanho do datagrama IP final, depende do tipo de
rede no qual ele deverá ser lançado ( ethernet, token ring, etc..).

A seguir pode ser observado o formato do de um segmento TCP.


32 Bits

Source port Destination port

Sequence number

Acknowledgement number

TCP U A P R S F
header R C S S Y I Window size
lenght G K H T N N

Checksum Urgent pointer

Urgent pointer Options (0 ou mais palavras de 32 bits)

Dados (campo opcional)

Os campos Source port e Destination indicam os pontos terminais, ou


seja os TSAPs. Sequence Number sequência os datagramas e o campo
Aknowledgement especifica o próximo quadro a ser recebido. O campo TCP header
length informa quantas palavras de 32 bits existem no cabeçalho TCP.
70
REDES

O flag URG (urgent pointer) indica que o campo Urgent Pointer é valido
para uma sequência no qual os dados urgentes deverão estar. O flag ACK
(acknowledgement) informa se o campo acknowledgement é válido. O flag PSH
(push) especifica que o receptor deve entregar os dados imediatamente à aplicação
sem armazena-los na memória à espere do restante do conjunto, isto para aumentar
a eficiência. O flag RST (reset) é utilizado para reinicializar a conexão no caso de
falha ou para rejeitar uma conexão. O flag SYN (synchronism) é usado na primitiva
de estabelecimento de conexão ( Connection-Request e Connection-Accepted). O
flag FIN (finish) é utilizado para encerrar uma conexão.

O controle de fluxo no TCP é gerenciado por meio de uma janela


deslizante variável. O campo Window indica quantos bytes podem ser enviados no
segmento. O campo Checksum possibilita monitorar a ocorrência de erros dentro do
segmento. Cabe aqui observar que o resultado da soma de verificação (checksum) é
baseado na soma de um pseudocabeçalho que é do cabeçalho TCP, dos endereços
IP de origem/destino, indentificação do protocolo TCP e dos dados. A sua utilização
tem por objetivo detetar erros no roteamento de segmentos.

O campo Urgent Pointer é usado para identificar um bloco de dados


urgentes dentro de um segmento TCP.

11.2 O PROTOCOLO UDP ( NÃO ORIENTADO À CONEXÃO )


O conjunto de protocolos da Internet também abrange um protocolo de
transporte sem conexão, o UDP ( User Datagram Protocol ). O UDP oferece uma
das aplicações enviarem datagramas IP sem que seja necessário estabelecer uma
onexão. Muitas aplicações cliente-servidor utilizam-se do UDP. Cada datagrama
UDP ( User Datagram Protocol ) é constituído de duas partes : um cabeçalho de 8
bytes e uma área de dados.

32 Bits

Porta de Origem Porta de Destino

Comprimento UDP UDP Checksum

Área de Dados
71
REDES

Os campos Porta de Origem e Destino identificam os números das


portas de serviço do UDP, ou seja os TSAPs.

O Campo comprimento da UDP especifica o comprimento total do


datagrama UDP incluindo cabeçalho e dados, sendo que o máximo tamanho é de
65.536 bytes.

O campo checksum é opcional e não precisa ser utilizado em todos os


datagramas. Contudo cabe lembrar que no caso do IP, a verificação o checksum é
calculado apenas sobre o cabeçalho do IP, e assim caso não seja utilizado o
checksum do UDP, nenhuma conferência será realizada sobre os dados da camada
de transporte. O cálculo do checksum do UDP é feito atualizando-se de um pseudo-
cabeçalho, que não é transmitido junto com o datagrama UDP nem incluído no seu
tamanho. O pseudo-cabeçalho contem os endereços IP de destino e origem, o
código de tipo do protocolo de usuário do IP (no caso o UDP=17), e o campo do
tamanho original da UDP.

Para analisar o checksum, o receptor deve extrair estes campos do


cabeçalho IP, agrupa-los no formato do pseudo-cabeçalho e calcular o checksum.
Caso seja detetado um erro no datagrama recebido, o mesmo é descartado. O
propósito do uso de um pseudo-cabeçalho é o de verificar se o datagrama alcançou
seu destino correto
72
REDES

12 CAMADA DE SESSÃO

A camada de sessão tem como objetivo oferecer, a entidades de


apresentação cooperantes, meios de organizar e sincronizar o seu diálogo,
garantindo a troca ordenada de dados através da conexão de sessão.

Os serviços por ela prestados permitem aos usuários :

Estabelecer conexão com outro usuário, realizar troca de dados


com ele e depois liberar a conexão de modo ordenado;

Definir pontos de sincronização em um diálogo e, no caso de


erros, retomar tal diálogo a partir de um ponto se sincronização
estabelecido;

Interromper um diálogo e retomá-lo a partir de um ponto de


sincronização predeterminado;

Negociar a utilização de tokens para troca de dados,


sincronização e liberação da conexão de sessão.

Não existe controle de fluxo no nível de sessão. Para prevenir


sobrecargas, as entidades de sessão utilizam o serviço de controle de fluxo
fornecido pelo nível de transporte. O serviço orientado à conexão, é o principal modo
de operação.

12.1 ATIVIDADES
O conceito de atividade permite que usuários do serviço de sessão
possam distinguir unidades lógicas de um trabalho que são denominadas atividades.
Cada atividade consiste em uma ou mais unidades de diálogo, como ilustrado na
figura 12.1

Atividade

Unidade de Diálogo Unidade de Diálogo

Tempo

Ponto de Ponto de Ponto de


Sincronozação Sincronozação Sincronozação
Ponto de Secundário Prinipal Secundário Ponto de
Sincronozação Sincronozação
Principal Principal

FIGURA 12.1 : Relacionamento entre Atividades e Unidades de Diálogo.


73
REDES

As atividades podem ser interrompidas e posteriormente retomadas na


mesma conexão ou em conexões de sessão subsequentes.
a) Uma atividade em uma conexão de seção
Conexão de Sessão

Atividade
Tempo

Compatibility
Data Compatibility
Data

a) Várias atividades em uma conexão de sessão

Conexão de Sessão

Atividade Atividade
Tempo

Compatibility Compatibility Compatibility


Data Data Data

a) Uma atividade em várias conexões de sessão

Conexão de Sessão Conexão de Sessão

Atividade Tempo

Compatibility Compatibility
Data Interrupção Reinício Data
da Atividade da Atividade

FIGURA 12.2 : Relacionamento entre Atividades e Conexões de sessão.

Para obter maiores detalhes acerca do serviço e o protocolo do nível


de sessão do RM-OSI, referir-se aos padrões ISO 8326 e ISO 8327 ou as
recomendações do CCITT X.224 e X.225.
74
REDES

13 CAMADA DE APRESENTAÇÃO

A camada de apresentação desempenha certas funções em particular.


Ao contrário de todas as camadas inferiores, que se interessam em mover bits daqui
para ali confiavelmente, a camada de apresentação se relaciona com a sintaxe e a
semântica da informação transmitida.

Ao contrário das cinco camadas inferiores que lidam simplesmente


com a movimentação ordenada de bits desde a origem até o destino, a camada de
apresentação se relaciona com a preservação do significado das informações
transportadas. Cada computador pode ter sua própria forma de representação
interna dos dados; assim, são necessários acordos e conversões a fim de assegurar
que computadores diferentes possam compreender um ao outro. Esses dados
tomam com frequência a forma de estruturas de dados complexas. É tarefa da
camada de apresentação codificar dados estruturados desde o formato interno
usado no equipamento transmissor, para um formato de bits adequado à
transmissão, e depois decodifica-los na representação exigida no destino.

Um exemplo típico de um serviço de apresentação é a codificação dos


dados em alguma forma padrão combinada previamente. A maioria dos programas
de usuários não troca cadeias aleatórias de bits. Eles trocam itens como nomes de
pessoas, datas, quantias em dinheiro, dados de gerência, registros, etc. Estes itens
são apresentados como cadeias de caracteres, inteiros, números em ponto flutuante
e estruturas de dados compostas de vários itens mais simples.

Usuário 1 Usuário 2

Função Função
Função Função
Sint Abstr Sint Abstr
Sint Abstr Sint Abstr
A B
A B

Contexto Contexto
Contexto Contexto
1 2
1 2

Sint de Transf
Sint de Transf
T
T
Entidade de Apresentação Entidade de Apresentação

FIGURA 13.1 : Conceitos Básicos no Nível de Apresentação.


75
REDES

14 CAMADA DE APLICAÇÃO

O padrão ISO 9545 (Application Layer Structure) e a emenda


(Extended Application Layer Structure) definem os conceitos, terminologias e
modelos utilizados por todos os padrões do nível de aplicação OSI.

F T S D F S
T E M N T N
Camada de P L T S T M
Aplicação N P P P
E
T

Numero das Portas


TSAP
21 23 25 53 69 161
Camada de
Transporte TCP UDP

14.1 CORREIO ELETRÔNICO


O termo correio eletrônico ou e-mail como é chamado vem-se tornando
popular na literatura de vários sistemas de troca de correspôndencias. Nos anos 70
e início dos anos 80 foram desenvolvidos vários sistemas de correio eletrônicos
denominados Sistemas de Tratamento de Mensagens Computadorizadas ( CBMS –
Computer Based Message Systems). Após várias criações e estudos dois padrões
acabaram por se perpetuar. O SMTP ( Simple Mail Transfer Protocol ) oriundo do
MTP da arquitetura internet e largamente implementado na rede muldial atualmente,
e o MHS (Message Handling System ) ou X.400 da arquitetura OSI. O SMTP
corresponde a um dos serviços prestados pela camada de aplicação da arquitetura
Internet ou arquitetura TCP/IP.

O formato dos endereços definidos para os e-mail utilizando SMTP é


constituído de um campo de usuário, o qual identifica uma determinada conta dentro
de um processo servidor, e um campo de domínio, o qual especifica uma
organização. O caracter @ foi definido como separador de campos. Como exemplo
podemos citar a conta do usuário fictício Antonio Medeiros Barros, o qual pertence o
provedor Iron ( antonioMB@iron.com.br)
76
REDES

14.1.1 DOMÍNIOS NA INTERNET – DNS ( DOMAIN NAME SYSTEM )


A internet é a mais bem sucedida aplicação de conceito de
internetworking, a qual consiste em conectividade de redes de tecnologias distintas.
Os equipamentos na Internet normalmente são referenciados através de um nome
símbolo, que está associado ao seu endereço IP. Essa associação é feita por um
conjunto de servidores, de forma que o conjunto formado por esses servidores e sua
interface com as aplicações da internet é conhecida como DNS.

O DNS está estruturado em dois pontos básicos, a organização da


internet em domínios e a distribuição dos servidores DNS na Internet.

A atribuição dos domínios na Internet teve como objetivo evitar a


utilização de um mesmo nome por mais de um equipamento e descentralizar o
cadastramento de redes e equipamentos. Assim o nome simbólico de um
equipamento é composto por um nome local adicionado à hierarquia de domínios
conhecido como Nome de Domínio Completo ou FQDN ( Fully Qualifield Domain
Name )

A figura abaixo mostra um pouco da formação de domínios e


distribuição dos servidores.

Genérico Paises

int com edu gov mil org net jp us nl

sun acm ieee ac co oce vu


yale

jack jill keio nec


eng cs
cs eng

cs csl flits fluit


ai linda

pc24
robot

Você também pode gostar