REDES DE COMPUTADORES 2

AGOSTO DE 2011

Sumário
1. Algoritmos de Roteamento...............................................................................................................5 1.1 Princípio da Otimização.............................................................................................................5 1.2 Roteamento pelo Caminho Mais Curto.....................................................................................6 1.3 Roteamento com Vetor de Distância.........................................................................................7 1.4 Roteamento por Estado de Enlace.............................................................................................8 1.5 Roteamento Hierárquico..........................................................................................................10 1.6 Exercícios.................................................................................................................................11 2. Transmissão de Informação............................................................................................................12 2.1 Informação e Sinal...................................................................................................................12 2.2 Banda Passante.........................................................................................................................13 2.3 Multiplexação..........................................................................................................................14 2.3.1 Multiplexação na Frequência...........................................................................................15 2.3.2 Multiplexação no Tempo.................................................................................................15 2.4 Modulação...............................................................................................................................16 2.4.1 PCM.................................................................................................................................16 2.5 Comutação...............................................................................................................................17 2.5.1 Comutação de Circuitos...................................................................................................17 2.5.2 Comutação de Mensagens................................................................................................18 2.5.3 Comutação de Pacotes......................................................................................................18 2.6 Codificação e Transmissão de Sinais Digitais em Banda Básica............................................19 2.6.1 Transmissão Assíncrona...................................................................................................19 2.6.2 Transmissão Síncrona......................................................................................................20 2.7 Técnicas de Detecção de Erros................................................................................................20 2.7.1 Paridade............................................................................................................................21 2.7.2 CRC..................................................................................................................................21 2.7.3 Paridade Cruzada.............................................................................................................21 2.8 Exercícios.................................................................................................................................22 3. Meios de Transmissão....................................................................................................................23 3.1 Par Trançado............................................................................................................................23 3.2 Cabo Coaxial............................................................................................................................24 3.3 Fibra Ótica...............................................................................................................................25 3.4 Transmissão Sem Fio...............................................................................................................27 3.4.1 Rádio................................................................................................................................27 3.4.2 Micro-ondas.....................................................................................................................28 3.4.3 Ondas Milimétricas e Infravermelhas..............................................................................28 3.4.4 Ondas de Luz....................................................................................................................28 3.5 Rádio Celular...........................................................................................................................28 3.5.1 Telefones Celulares Analógicos.......................................................................................28 3.5.1.1 AMPS (Advanced Mobile Phone System)...............................................................28 3.6 Satélite.....................................................................................................................................29 3.6.1 Satélites de Baixa Órbita..................................................................................................30 3.7 Exercícios.................................................................................................................................30 4. Camada de Enlace de Dados...........................................................................................................32 4.1 Serviços Oferecidos à Camada de Rede..................................................................................32 4.2 Enquadramento........................................................................................................................32 4.3 Controle de Erros.....................................................................................................................34 4.4 Controle de Fluxo....................................................................................................................34 Redes de Computadores 2 ii

4.5 Exemplos de Protocolos de Enlace de Dados..........................................................................35 4.5.1 HDLC (High-level Data Link Control)............................................................................35 4.5.2 A Camada de Enlace de Dados na Internet......................................................................36 4.5.2.1 SLIP (Serial Line IP)................................................................................................36 4.5.2.2 PPP (Point to Point Protocol)...................................................................................37 4.6 Subcamada de Acesso ao Meio................................................................................................37 4.6.1 Alocação de Canais..........................................................................................................38 4.6.2 Protocolos de Acesso Múltiplo........................................................................................38 4.6.2.1 Aloha........................................................................................................................38 4.6.2.2 CSMA (Carrier Sense Multiple Access)..................................................................39 4.6.3 Protocolos de Acesso Ordenado.......................................................................................41 4.6.3.1 Polling......................................................................................................................41 4.6.3.2 Slot............................................................................................................................42 4.6.3.3 Inserção de Retardo..................................................................................................42 4.6.3.4 Passagem de Permissão............................................................................................43 4.6.4 Protocolos para Redes Sem Fio........................................................................................44 4.6.4.1 MACA e MACAW..................................................................................................44 4.7 Exercícios.................................................................................................................................45 5. Padrões para os Níveis Físico e de Enlace......................................................................................47 5.1 O Padrão IEEE 802..................................................................................................................47 5.2 IEEE 802.3 (CSMA/CD).........................................................................................................48 5.2.1 Sintaxe do Protocolo da Camada MAC...........................................................................48 5.2.2 Semântica do Protocolo da Camada MAC.......................................................................48 5.2.3 Camada Física..................................................................................................................49 5.2.3.1 Especificação 10BASE5...........................................................................................49 5.2.3.2 Especificação 10BASE2...........................................................................................50 5.2.3.3 Especificação 10BASE-T.........................................................................................51 5.2.3.4 Especificação 10BASE-F.........................................................................................51 5.2.4 Cabeamento......................................................................................................................52 5.3 IEEE 802.3u (Fast Ethernet)....................................................................................................52 5.4 IEEE 802.3z (Gigabit Ethernet)...............................................................................................54 5.5 IEEE 802.11 (LAN Sem Fio)...................................................................................................55 5.5.1 Camada Física..................................................................................................................55 5.5.2 Subcamada MAC.............................................................................................................55 5.5.3 Arquitetura.......................................................................................................................56 5.6 IEEE 802.2 (LLC)....................................................................................................................57 5.6.1 Multiplexação...................................................................................................................57 5.6.2 Classes de Serviços..........................................................................................................58 5.7 Exercícios.................................................................................................................................58 6. Protocolos de Switching.................................................................................................................59 6.1 Switches Transparentes............................................................................................................59 6.1.1 Switches Spanning Tree...................................................................................................60 6.2 Switches de Mídia Misturada..................................................................................................61 6.3 Switches Ethernet....................................................................................................................61 6.4 Exercícios.................................................................................................................................62 7. Segurança em Redes.......................................................................................................................63 7.1 Risco........................................................................................................................................63 7.2 Ameaças e Ataques..................................................................................................................64 7.2.1 Danos Acidentais.............................................................................................................64 Redes de Computadores 2 iii

........................................................ Bibliografia..............................68 7...1 Filtro de Pacote...................3 Gateway de Circuito..........................................................3........................5 Assinatura Digital...........69 7......66 7.............................................68 7....................................................................4............5...............................................................73 Redes de Computadores 2 iv ......................................................................................................4................................................................................4......................................................................................................................................................................................68 7...............4 Criptografia............................................................................................................................................................................4..............................................................................64 7.......................3 Controle de Acesso Remoto...........7 Exercícios......................................................................4............................................................71 8.........................................1 Descoberta e Remoção de Vírus.Firewalls....................65 7..........4 Mecanismos de Segurança........2.................................7.............................................................................................................................6 Rede Privada Virtual ......................................................4.................68 7....4....4 Vírus.........2..5 Barreiras de Proteção .........3 Senhas Dinâmicas.................................................................66 7.......................4.........5.........................8 Registro de Eventos....................................................4...............7 Detecção e Informe de Eventos............................................4............2 Danos Intencionais......................................66 7...............................................68 7...............................................64 7.............2 Criptografia de Senhas............................66 7..VPN.....................................................................66 7.....................70 7..............................................3..................71 7.......................70 7..........65 7.........6 Compromisso de Terceiro..2.....................................................66 7...................66 7..................................................................................3 Acesso Não Autorizado ao Sistema.....................................................4.................................3 Política de Segurança..........65 7........2 Gateway de Aplicação....................1 Callback..................5.2 Controle de Acesso.....3..................

e como toda árvore. Estabilidade – convergir para um estado de equilíbrio. Embora a equidade e a otimização possam parecer óbvias.1 Princípio da Otimização O princípio da otimização estabelece que. Uma árvore como essa é chamada de árvore de escoamento (sink tree). O algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre qual linha de saída a ser usada na transmissão do pacote que entra. Se a sub-rede utilizar datagramas. Tal procedimento também é conhecido como roteamento estático. O objetivo de todos os algoritmos de roteamento é descobrir e utilizar as árvores de escoamento em todos os roteadores. A figura abaixo mostra um exemplo de uma árvore se escoamento para uma rede. Tal procedimento também é conhecido como roteamento dinâmico. Os algoritmos não-adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Na maioria dos casos os pacotes necessitarão de vários hops (saltos entre roteadores) para chegar ao seu destino. Redes de Computadores 2 5 . esta decisão deverá ser tomada para todos os pacotes de dados recebidos. as decisões de roteamento serão tomadas somente quando o circuito virtual estiver sendo estabelecido. Se a sub-rede utilizar circuitos virtuais internamente. Os algoritmos de roteamento podem ser agrupados em adaptativos e não-adaptativos. Como consequência direta do princípio da otimização. Robustez – continuar funcionando mesmo em presença de falhas de hardware. pode-se observar que o conjunto de rotas ótimas de todas as origens para um determinado destino forma uma árvore com raiz no destino. 1. A escolha da rota a ser utilizada é previamente calculada e transferida para os roteadores quando a rede é inicializada. Os algoritmos adaptativos mudam suas decisões de roteamento para refletir mudanças na topologia e/ou no tráfego. existem determinadas propriedades que são desejáveis em um algoritmo de roteamento: • • • • • • Correção – sempre convergir para rotas corretas. elas possuem objetivos contraditórios. Simplicidade – ser de fácil entendimento. representa uma topologia livre de loops. se o roteador B estiver no caminho ótimo entre o roteador A e o roteador C. Otimização – conseguir a maior vazão possível na sub-rede. Independente do tipo de serviço utilizado. Equidade – hosts devem receber fatias justas de tráfego.1. o caminho ótimo de B a C também estará na mesma rota. Algoritmos de Roteamento A principal função da camada de rede é rotear pacotes da máquina origem para a máquina destino da melhor forma possível.

O próximo a ser verificado deve ser o nó B. do custo de comunicação.Na prática existem complicações. este será um caminho mais curto e. e diferentes roteadores podem ter diferentes ideias sobre a topologia atual. com cada nó do grafo representando um roteador e cada arco indicando um enlace. Após examinar cada nó adjacente a A verifica-se todos os nós provisoriamente rotulados no grafo tornando permanente o de menor rótulo. os caminhos ABC e ABE são igualmente longos. Um valor pode ser provisório ou permanente. da largura de banda. Os valores dos arcos podem ser calculados como uma função da distância. O processo segue até que seja estabelecido o caminho mas curto entre os nós em questão. do comprimento médio de fila. o caminho mais curto é o caminho mais rápido. pode-se reconstruir o caminho final posteriormente. onde cada nó é rotulado (entre parênteses) por sua distância até o nó de origem ao longo do menor caminho conhecido até então. A medida que o algoritmo prossegue e os caminhos são encontrados. caso em que ABC é mais longo que ABE. o nó será rotulado novamente. Existem diversos algoritmos para o cálculo do caminho mais curto. Além disso. o algoritmo simplesmente encontra o caminho mais curto entre eles no grafo. Redes de Computadores 2 6 . Sempre que um nó é rotulado novamente. do retardo detectado e de outros fatores. cada roteador deve obter individualmente as informações sobre a base do cálculo de sua árvore de escoamento ou obter estes dados de algum outro meio. o que é indicado por um círculo preenchido. Inicialmente nenhum caminho é conhecido e todos os nós são rotulados com infinito. um a um. do tráfego médio. O mais conhecido deles foi desenvolvido por Dijkstra em 1959. Uma forma de medir o comprimento do caminho é em número de hops (número de enlaces que devem ser utilizados). que passa a ser o novo nó ativo. Nesse grafo.2 Roteamento pelo Caminho Mais Curto O protocolo de roteamento pelo caminho mais curto é um protocolo estático cuja ideia é criar um grafo da sub-rede. assim. Enlaces e roteadores podem parar e voltar durante a operação. cada nó adjacente a A alterando o rótulo de cada um deles para a distância até A. Depois é examinado. refletindo melhores caminhos. ele também é rotulado com o nó a partir do qual o teste foi feito. Examina-se todos os nós adjacentes a ele. os valores podem mudar. e não o caminho com menos arcos ou com menor distância. 1. Alterando a função de atribuição de pesos. Para escolher uma rota entre um determinado par de roteadores. Utilizando essa unidade métrica na figura acima. Para encontrar o caminho mais curto de A até D marca-se o nó A como permanente. o algoritmo calcularia o caminho mais curto medido de acordo com determinados critérios que podem ser ou não combinados. Outra unidade métrica é baseada no tráfego nos enlaces. Uma outra unidade métrica é a distância geográfica. Se a soma do valor de D e a distância entre B e o nó que está sendo considerado for inferior ao valor desse nó. portanto.

Se a unidade métrica for o hop. Trata-se do algoritmo de roteamento ARPANET original que também foi utilizado na Internet com o nome RIP. Se a unidade métrica for o retardo. o roteador poderá medi-lo com pacotes ECHO que o receptor exibe e retransmite o mais rápido possível. A unidade métrica utilizada pode ser o número de hops. o roteador examinará cada uma das filas. Alguns roteadores utilizam protocolos com vetor de distância mais aperfeiçoados. Cada roteador mantém uma tabela de roteamento indexada por cada roteador da sub-rede. Cada entrada contém duas partes: a linha de saída preferencial a ser utilizada para esse destino e uma estimativa do tempo ou distância até o destino. O algoritmo de roteamento com vetor de distância recebe também outros nomes. Essas tabelas são atualizadas através da troca de informações com os vizinhos. o número total de pacotes enfileirados no caminho ou algo semelhante. Se a unidade métrica for o comprimento da fila. o retardo de tempo.3 Roteamento com Vetor de Distância O roteamento com vetor de distância é um algoritmo dinâmico que opera fazendo com que cada roteador mantenha uma tabela que fornece a melhor distância conhecida a cada destino e determina qual linha deve ser utilizada para se chegar lá.1. Redes de Computadores 2 7 . a distância será de apenas um hop. Presume-se que o roteador conheça a distância até cada um de seus vizinhos.

Descobrir seus vizinhos e aprender seus endereços de rede. A parte (a) mostra uma sub-rede.O processo de atualização das tabelas de roteamento é mostrado na figura acima. ao qual A. A figura (a) abaixo ilustra uma LAN para a qual três roteadores (A. O mesmo cálculo é feito para todos os outros destinos. 2. J sabe que pode contar com um retardo de 26 ms para G se encaminhar pacotes de G para A. Quando mais de dois roteadores são conectados por uma LAN é preciso introduzir um artifício. Cada roteador deve: 1. 18 (6+12) e 37 (31+6) ms. como 8. As quatro primeiras colunas da parte (b) mostram os vetores de retardo recebidos dos vizinhos do roteador J. Da mesma forma. Esses nomes devem ser globalmente exclusivos. Em seguida.4 Roteamento por Estado de Enlace O roteamento com vetor de distância era utilizado na ARPANET até 1979. respectivamente. Medir o retardo ou o custo para cada um de seus vizinhos. Nela é introduzido um nó artificial N. respectivamente. ele calcula o retardo para G via I. com a nova tabela de roteamento mostrada na última coluna da figura. um retardo de 25 ms até C. a topologia completa e todos os retardos são medidos e distribuídos para cada roteador. H e K. 10. quando então foi substituído pelo roteamento por estado de enlace. A ideia do roteamento por estado de enlace é simples. H e K como 41 (31+10). que o outro lado deve transmitir de volta imediatamente. 12 e 6 ms. Uma forma de modelar a LAN é considerá-la como um nó. 3. Medição do Custo da Linha A forma mais simples de determinar o retardo é enviar um pacote ECHO pela linha. Essa substituição foi basicamente motivada por dois problemas. será criada uma entrada na tabela de roteamento em que o retardo para G seja de 18 ms e em que a rota a ser utilizada passe por H. Medindo o tempo de ida e volta e dividindo-o Redes de Computadores 2 8 . Como J calcula sua nova rota para o roteador G? Ele sabe que pode chegar a A em 8 ms e A alega ser capaz de chegar a G em 18 ms. um retardo de 40 ms até D. portanto. não se levando em conta a largura de banda. I. Enviar esse pacote a todos os outros roteadores. Supondo que J tenha medido ou estimado seu retardo para seus vizinhos. o algoritmo de Dijkstra pode ser usado para encontrar o caminho mais curto. A alega ter um retardo de 12 ms até B. A. portanto. 5. Determinação dos Vizinhos Quando um roteador é inicializado. Primeiro. etc. C e F) são diretamente conectados. como mostra a figura (b). ele envia um pacote HELLO em cada linha. C e F são conectados. O roteador da outra extremidade envia de volta uma resposta identificando-se. o algoritmo geralmente levava muito tempo para convergir. a unidade métrica de retardo era o comprimento de fila. e cada um desses roteadores é conectado a um ou mais roteadores adicionais. Calcular o melhor caminho para cada um dos outros roteadores. Segundo. O melhor desses valores é 18. 1. 4. Criar um pacote que diga tudo o que acaba de ser aprendido. Assim.

todos os pacotes de estado de enlace são confirmados.540 for recebido no lugar de 4 (erro de 1 bit). sendo os retardos mostrados através de linhas. ele perderá o controle de seu número de sequencia Terceiro. Um exemplo de sub-rede é ilustrado na figura abaixo. seriam necessários 137 anos para um número se repetir. como uma linha ou um vizinho que sai do ar. entra no ar. máquinas inatingíveis e outros problemas. o novo pacote de estado de enlace é conferido na lista de pacotes já verificados. Quando é recebido. Redes de Computadores 2 9 . seus números de sequencia serão comparados. Com um pacote de estado de enlace por segundo. Para obter resultados melhores pode-se fazer o teste mais de uma vez e usar a média. Se outro pacote de estado de enlace da mesma origem chegar antes. Criação de Pacotes por Estado de Enlace O pacote começa com a identidade do transmissor. Se forem iguais.por dois. se os números de sequencia se repetirem haverá problemas. Para evitar erros nas linhas roteador-roteador. os roteadores que obtiverem os primeiros pacotes mudarão suas rotas. Consequentemente. Pode-se criá-los periodicamente ou criá-los durante a ocorrência de algum evento significativo. loops. O campo de idade é também decrementado por cada roteador durante o processo inicial de flooding para garantir que nenhum pacote será perdido e viverá por um período indefinido (um pacote cuja idade seja zero é descartado). se um número de sequencia for adulterado e o número 65. e de uma lista de vizinhos. Se for novo. o mais antigo será descartado. Se forem diferentes. Em vez disso. Alguns aprimoramentos nesse algoritmo o tornam mais robusto. o que pode levar a inconsistências. Primeiro. a cópia será descartada. Quando a idade atingir zero. seguida do número de sequencia. Para manter o controle do processo. cada pacote contém um número de sequencia que é incrementado para cada pacote enviado. o pacote será encaminhado a todas as linhas. Segundo. A ideia fundamental para distribuição é usar a inundação de pacotes para distribuir os pacotes por estado de enlace.os pacotes de 5 a 65.540 serão considerados obsoletos. as informações desse roteador serão descartadas. Distribuição dos Pacotes de Estado de Enlace A medida que os pacotes são distribuídos e instalados. A solução para esses problemas é incluir a idade de cada pacote após o número de sequencia e decrementá-la uma vez por segundo. se um roteador apresentar falha. Alguns problemas podem ocorrer com este algoritmo da forma como está definido. Os pacotes de estado de enlace correspondentes a todos os seis roteadores também são mostrados na figura. Quando um pacote de estado de enlace chega a um roteador para o processo de flooding. ou altera suas propriedades. ele não é imediatamente enfileirado para transmissão. ele será rejeitado. menos para aquela em que chegou. Se for uma cópia. Se for recebido um pacote com número de sequencia inferior ao mais alto detectado até o momento. os diferentes roteadores podem estar usando diferentes versões da topologia. o pacote será descartado. A solução é usar um número de sequencia de 32 bits. ele é colocado em uma área de retenção para aguardar um pouco. o roteador pode obter uma estimativa razoável do retardo. da idade. É fornecido o retardo referente a cada vizinho.

Entretanto. como indicado pelos bits de flag. ou se esquecer de uma linha que tem. se uma cópia do estado de C chegar de F antes de a quarta entrada da tabela ter sido encaminhada. ele deve ser enviado para C e F e confirmado para A. Os flags de transmissão significam que o pacote deve ser enviado na linha indicada. mas ainda não totalmente processado. No caso de uma sub-rede com n roteadores. uma vez através de EAB e outra através de EFB. cada qual com k vizinhos. Da mesma forma. o pacote de estado de enlace de A chegou diretamente. No caso de sub-redes de grande porte isso pode ser um problema. mas confirmado para A e F. A tabela registra a origem do pacote. há flags de transmissão e confirmação para cada uma das três linhas de B (para A. Portanto. Cada linha corresponde a um pacote de estado de enlace recém recebido. Ele chegou duas vezes. Agora o algoritmo de Dijkstra pode ser executado localmente para criar o caminho mais curto.A estrutura de dados utilizada pelo roteador B da figura anterior é mostrada na figura abaixo. as tabelas de roteamento crescem proporcionalmente. ele só precisa ser enviado para C. as falhas serão inúmeras. Por exemplo. respectivamente). Entretanto. idade e os dados correspondentes. sendo necessário agrupar as regiões em Redes de Computadores 2 10 .5 Roteamento Hierárquico Conforme as redes aumentam de tamanho. haverá problemas. Consequentemente. é diferente. a situação com o terceiro pacote. o pacote vindo de F deve ser encaminhado para A e C e confirmado para F. o gráfico da sub-rede ficará incorreto. O tempo de cálculo também pode ser de grande importância. com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região. portanto. os roteadores são divididos em regiões. Se uma cópia for recebida enquanto o original ainda estiver no buffer. ele poderá criar o grafo completo da sub-rede. Quando o roteamento hierárquico é utilizado. os seis bits serão alterados para 100011. seu número de sequencia. Se um roteador alegar ter uma linha que não possui. mas sem conhecer a estrutura interna de outras regiões. Se um roteador falhar na hora de encaminhar pacotes ou danificá-los. Em um determinado momento. já que o pacote precisará ser confirmado para F e não há a necessidade de seu envio. C e F. No caso de redes muito grandes uma hierarquia de dois níveis pode ser insuficiente. proveniente de E. Idade A C F A 21 60 0 1 1 F 21 60 1 1 0 E 21 59 0 1 0 C 20 60 1 0 1 D 21 59 1 0 0 Flag de confirmação A C F 1 0 0 0 0 1 1 0 1 0 1 0 0 1 1 Dados No exemplo. se a memória do roteador se esgotar ou se ele calcular o roteamento de forma incorreta. 1. Os flags de confirmação significam que deve ser confirmado ali. Além disso. a rede pode crescer até um ponto em que não é mais é viável que todos os roteadores tenham uma entrada para todos os outros roteadores. Por fim. problemas com o hardware e com o software podem ocorrer com esse algoritmo. Flag de transmissão Origem Seq. Cálculo das Novas Rotas Uma vez que um roteador tenha acumulado um conjunto completo de pacotes de estado de enlace. o roteamento terá de ser feito hierarquicamente. a memória necessária para armazenar os dados de entrada é proporcional a k×n. os bits deverão ser alterados.

6) Considere na sub-rede da figura abaixo que todos os enlaces possuem peso 1. A tabela de roteamento completa do roteador 1A tem 17 entradas. enquanto quando o roteamento é feito hierarquicamente são necessárias apenas 7 entradas. Mas este tipo de roteamento implica em um provável aumento do caminho para alguns hosts. 1. etc. Enumere as melhores rotas de A até F com seus respectivos pesos. A figura abaixo dá um exemplo quantitativo do roteamento em uma hierarquia de dois níveis com cinco regiões. as zonas em grupos. 8) O que é o roteamento hierárquico? Quando se utiliza? Cite uma vantagem e uma desvantagem. os clusters em zonas. Redes de Computadores 2 11 .6 Exercícios 1) Para que serve o roteamento? 2) Qual a diferença entre algoritmos de roteamento não-adaptativos (estáticos) e algoritmos de roteamento adaptativos (dinâmicos)? 3) O roteamento com vetor de distância precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 4) O roteamento por estado de enlace precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 5) Cite uma diferença entre o roteamento com vetor de distância e o roteamento por estado de enlace. 7) Explique sucintamente como funciona o roteamento por estado de enlace.clusters.

2. Para sua transmissão são necessários apenas dois símbolos. Sinais nada mais são do que ondas que se propagam através de algum meio físico. pode ser transmitida através de um sinal analógico ou digital. O bit é a unidade básica de informação dos computadores digitais. caracterizando um dos símbolos digitais transmitidos Qualquer tipo de informação. processam e codificam informações em bits que correspondem a dois níveis discretos de tensão ou corrente. Informação é a ideia ou dado trabalhado pelos agentes que as criam. durante os quais a amplitude do sinal permanece fixa. Informações geradas por fontes sonoras apresentam variações contínuas de amplitude. Sinais digitais caracterizam-se pela presença de pulsos nos quais a amplitude é fixa. Chama-se esse tipo de informação de digital. Os termos analógico e digital correspondem à variação contínua e discreta respectivamente. Computadores são equipamentos que armazenam. representando os valores lógicos “0” ou “1”. enquanto modulação é a técnica pela qual os sinais digitais são transmitidos em um meio analógico. seja analógica ou digital. que podem ser facilmente representados por dois níveis dos sinais Redes de Computadores 2 12 . Um processo de comunicação admite a existência de um código ou linguagem capaz de representar informações através de símbolos compreensíveis para as partes envolvidas. O sinal é construído através de uma sequencia de intervalos de tamanho fixo iguais a T segundos. Transmissão de Informação As propriedades físicas de meios de transmissão e as características dos sinais transmitidos apresentam uma série de questões tecnológicas que influenciam na construção e no projeto de redes de computadores. Esses termos são frequentemente utilizados no contexto de comunicação de dados para qualificar tanto a natureza das informações quanto a característica dos sinais utilizados para a transmissão através de meios físicos. São a materialização da informação no momento da transmissão e podem ser classificados como analógicos ou digitais. constituindo-se no tipo de informação denominada de analógica Os sinais também podem ser classificados como sinais analógicos e sinais digitais. Amostragem é a técnica pela qual os sinais analógicos são transmitidos em um meio digital. chamados intervalos de sinalização.1 Informação e Sinal Comunicação é o ato de transmitir informações. Ao transmitir informações espera-se preservar seu significado e recuperar seu entendimento para permitir a sua manipulação. manipulam e processam. 2. Sinais analógicos variam continuamente com o tempo.

onde f = 1/T0 = frequência fundamental do sinal. Assim o sinal percebido na recepção será exatamente o mesmo transmitido. mas os sinais que são encontrados nas transmissões de informação não costumam ser periódicos. possíveis distorções que ocorrerem durante uma transmissão podem ser corrigidas no momento da recepção. f. Dessa forma é criado um sinal periódico a partir do sinal de interesse.digitais. A largura de banda desse sinal é o tamanho de sua banda passante (a diferença entre a maior e a menor frequência que compõem o sinal). 2. Redes de Computadores 2 13 . tais correções não podem ser aplicadas a eles. A transformada de Fourier G(f) de uma função g(t) é dada por: A banda passante de um sinal é o intervalo de frequências que compõem este sinal. Do ponto de vista do meio de transmissão. Com 4 símbolos é possível transmitir sinais equivalentes a 2 bits (dibit). cuja representação no tempo durante um período é igual ao sinal original. Um sinal com período T0 tem componentes de frequências 0. considera-se que os sinais para transmissão de dados têm uma duração limitada e imagina-se que está se lidando com um sinal periódico. 2f. análoga à série de Fourier para sinais não periódicos. As análises consideram que o sinal estudado é um sinal periódico.2 Banda Passante Fourier (século XIX): “Qualquer sinal periódico g(t) com período T 0 pode ser considerado como uma soma de senos e cossenos de diversas frequências”. Fazendo isso e admitindo que o período tem tamanho infinito. pois como os níveis que um sinal pode ter são conhecidos. e assim por diante. onde f é a frequência fundamental. Com 8 símbolos é possível transmitir sinais equivalentes a 3 bits (tribit). chega-se às fórmulas que representam a Transformada de Fourier. 3f. em um meio capaz de transmitir L símbolos podese codificar log2L bits. Cada componente é um harmônico do sinal com as respectivas amplitudes an e bn. Para tanto. Transmitir sinais digitais trás vantagens. e frequências nf para o seno e o cosseno. Como sinais analógicos podem ter qualquer amplitude. podendo-se atribuir mais de um bit a cada nível do sinal. Porém é possível se obter mais de dois níveis com sinais digitais. Com 2 n símbolos é possível transmitir sinais equivalentes a n bits.

A medida que a largura de banda do meio vai se tornando mais estreita. ocasionando distorções no sinal resultante. provocando a distorção do sinal resultante transmitido. cujas componentes de maior importância situam-se em torno de 0 Hz.3 Multiplexação Sempre que a banda passante de um meio físico for maior ou igual à banda passante necessária para um sinal. Apesar das distorções ocasionadas pela banda passante limitada do meio físico. Observa-se que um pulso retangular (unidade básica para transmissão de sinais digitais em sua forma original) é um sinal com largura de banda infinita. atingem-se situações onde a recepção correta do sinal transmitido se torna impossível.Um pulso retangular como uma função s(t) do tempo tem o respectivo espectro de frequências S(f) obtido através da transformada de Fourier. podemos utilizar este meio para a transmissão do sinal. que sofrerá uma perda em cada uma de suas componentes de acordo com a curva característica do ganho daquele meio físico. Existem duas formas básicas de multiplexação: a multiplexação na Redes de Computadores 2 14 . O meio de transmissão atua como um filtro sobre o sinal. Existe alguma forma de utilizar esta banda passante que sobra para a transmissão de um outro sinal simultaneamente? A técnica que permite a transmissão de mais de um sinal em um mesmo meio físico é denominada multiplexação. Nenhum meio de transmissão é capaz de transmitir sinais sem que hajam perdas de energia durante o processo. A largura de banda do sinal digital depende do tamanho T dos pulsos (o intervalo de sinalização). em outras palavras: depende da velocidade em bits por segundo (bps) do sinal. existe uma banda mínima a partir da qual é possível recuperar a informação sem erros. Mas se a banda passante do meio for muito maior que a do sinal a ser transmitido haverá um desperdício. A característica dos meios de transmissão é a de provocar perdas nos diversos sinais componentes em diferentes proporções. 2.

TDM).3. No TDM síncrono (ou simplesmente TDM). O sinal demodulado pode a seguir ser filtrado para conter somente o sinal original.. excede a taxa média de geração de bits das estações conectadas ao meio físico. Um receptor que deseje recuperar um sinal transmitidos numa linha multiplexada na frequência. A multiplexação no tempo pode ser classificada em síncrona ou assíncrona. Dessa forma. O passo seguinte é deslocar a faixa de frequências original dos sinais de forma que eles passem a ocupar faixas disjuntas. Técnicas que permitem esse deslocamento ou shift de frequências são conhecidas e denominadas técnicas de modulação. Já a multiplexação no tempo pode ser tratada diretamente por componentes digitais. o domínio do tempo é dividido em intervalos de tamanho fixo T chamados frames. ele poderá deslocar o sinal recebido para fazer o sinal desejado ocupar novamente a sua faixa original (de 0 a n Hz).. intercalando-se porções de cada sinal no tempo. vários sinais podem ser transportados por um único caminho físico. por sua vez..3. deverá conhecer a faixa de frequências que está sendo utilizada para a sua transmissão. que formam uma partição dos frames que. sem sobreposição. os sinais podem ser transmitidos no meio físico.1 Multiplexação na Frequência Para alojar mais de um sinal em um determinado meio passa-se um filtro em cada um dos sinais de forma a preservar somente a faixa relativa à banda passante necessária a cada um. cada frame é subdividido em N subintervalos {t1. para alojar esses sinais na forma desejada sem que um interfira no outro. 2. tn} denominados slots ou segmentos. em muitos casos. Quando isso ocorre.TDM) se beneficia do fato de que a capacidade (em quantidade de bits por segundo) do meio de transmissão. mas somente para dados digitais. formam uma partição do tempo infinito. .2 Multiplexação no Tempo A multiplexação na frequência apesar de muito eficiente não é facilmente manipulada por um computador. cada um deles ocupando uma banda ou canal distinto com tamanho necessário para a sua transmissão. Dessa forma.FDM) e a multiplexação no tempo (Time Division Multiplexing . 2.frequência (Frequency Division Multiplexing . Redes de Computadores 2 15 . A multiplexação por divisão do tempo (Time Division Multiplexing .

comprimento e/ou da fase de onda numa onda de transporte. Diferentes canais não precisam.4. frequência. Os dispositivos capazes de codificar informações analógicas em sinais digitais são denominados CODECs (CODer/DECoder). à possibilidade de restauração do sinal original mesmo na presença de falhas ou ruídos no sistema. A saída PCM corresponde ao resultado dessa quantização. identificados por uma determinada posição fixa dentro desses frames.4 Modulação Modulação é o processo de variação de amplitude. 2. Redes de Computadores 2 16 . tem-se um desperdício de capacidade do meio físico. em geral. já que o canal alocado não pode ser utilizado por qualquer outra estação até o momento da desconexão. no TDM assíncrono cada unidade de informação transmitida deve sempre conter um cabeçalho com os endereços de origem e de destino. associa-se um valor proporcional à amplitude do sinal naquele ponto.Statistical TDM) não há alocação de canal nem estabelecimento de conexão. principalmente. Quando uma estação que alocou um canal não estiver transmitindo (ou a taxa de transmissão for menor do que a taxa assegurada pelo canal). podemos produzir os pulsos PCM através de um processo conhecido como quantização. A partir dos pulsos PAM. de tal forma que poderá ser recuperada na outra parte através de um processo reverso chamado demodulação. Parcelas de tempo são alocadas dinamicamente de acordo com a demanda das estações. No TDM síncrono. Utilizando uma taxa de amostragem maior ou igual a 2W. estabelece-se uma conexão que permanece dedicada à estação transmissora até o momento em que ela resolva desfazê-la. ter o mesmo tamanho. a cada amostra. 2. mais vantajosa do que a analógica devido. quando um canal é alocado. que deforma uma das características de um sinal portador variando proporcionalmente ao sinal modulador.1 PCM A transmissão digital é.Denomina-se canal ao conjunto de todos os segmentos. É o processo no qual a informação a ser transmitida é transformada em sinais mais apropriados à transmissão. onde cada amostra PAM é aproximada a um inteiro de n bits. A principal técnica utilizada pelos CODECs é denominada Pulse Code Modulation (PCM). No TDM assíncrono (também conhecido por TDM estatístico ou STDM . Em compensação. Este processo é conhecido como Pulse Amplitude Modulation (PAM). intensidade. A técnica PCM é baseada no teorema de Nyquist. necessariamente. o sinal original é amostrado e. um em cada frame. que assegura que uma taxa de amostragem de 2W vezes por segundo é o suficiente para recuperar o sinal com banda passante W Hz. Essa forma de chaveamento é denominada chaveamento de circuitos.

existe a garantia de que uma taxa de transmissão está sempre disponível quando as estações desejam se comunicar. A partir daí. A alocação desses recursos está intimamente relacionada com a forma de multiplexação dos meios de transmissão. a taxa gerada será 8. as estações podem se comunicar através do circuito estabelecido. Estabelecimento do circuito 2. 2. a capacidade do meio físico será desperdiçada. 2. Na comutação de circuitos o caminho alocado durante a fase de estabelecimento do circuito permanece dedicado àquelas estações até que uma delas decida desfazer o circuito. a taxa gerada pela transmissão de informação analógica através de sinais digitais. neste caso. Quando essa mensagem de controle atinge o nó de destino um caminho foi totalmente alocado e uma mensagem de controle de confirmação é enviada de volta ao nó de origem. A comunicação via comutação de circuitos envolve três fases: 1. até o momento em que uma das estações decida terminar a conexão. Se escolhermos essa taxa e codificarmos cada amostra com oito bits. Em compensação.5. Conforme ela vai sendo roteada. caso o tráfego entre as estações não seja constante e contínuo.1 Comutação de Circuitos A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre duas estações. Considere o caso de sinais de voz. um caminho vai sendo alocado. igual a 8.5 Comutação A função de comutação (ou chaveamento) em uma rede de comunicação refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. a taxa de amostragem de Nyquist é. já utilizando o circuito alocado pela primeira mensagem. por exemplo.000 Hz.000 amostras por segundo. Transferência de informação 3.000 x 8 = 64 Kbps. Isso significa que.Podemos calcular. Desconexão do circuito Na fase de estabelecimento do circuito uma mensagem de controle é enviada ao destino. pois não há contenção alguma de recursos. O caminho dedicado entre a origem e o destino pode ser: • Um caminho físico formado por uma sucessão de enlaces físicos (chaveamento espacial ou 17 Redes de Computadores 2 . a partir desse processo. Se assumirmos que a banda passante necessária desses sinais tem largura igual a 4.

Pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces. Algumas características da comutação de mensagens em relação à comutação de circuitos: • • • O aproveitamento das linhas de comunicação é maior. Mensagens com tamanho acima de um limite devem ser quebradas em unidades menores denominadas pacotes. As mensagens são sempre aceitas em uma rede de comutação de mensagens. se uma estação deseja transmitir uma mensagem. Quando o tráfego se torna alto em uma rede de comutação de circuitos. o que pode reduzir o atraso de transmissão total de uma mensagem.5. Assim.2 Comutação de Mensagens Na comutação de mensagens. A técnica de comutação de pacotes é também uma técnica store-and-forward.5. a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem. Redes de Computadores 2 18 .3 Comutação de Pacotes A comutação de pacotes é semelhante à comutação de mensagens.• • físico) Uma sucessão de canais de frequência alocados em cada enlace (chaveamento de frequências) Uma sucessão de canais de tempo alocados em cada enlace (chaveamento do tempo) 2. A principal diferença está no fato de que o tamanho da unidade de dados transmitida na comutação de pacotes é limitado. já que os canais podem ser compartilhados por várias mensagens ao longo do tempo. O tempo de transferência é que aumenta devido às filas que as mensagens encontrarão em cada nó de comutação da rede. pedidos de novas conexões podem ser recusados devido à falta de recursos ou caminhos livres. 2. uma mensagem caminha de nó em nó pela rede utilizando apenas um canal por vez. Em cada nó. sendo armazenada e retransmitida em cada nó (processo conhecido como store-and-forward). ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó.

apenas próxima. Detectado o início de uma recepção. O bit de start marca o início da transmissão de um caractere. Mesmo pequenas defasagens. a partir do início do primeiro bit do caractere corrente. Por fim.6 Codificação e Transmissão de Sinais Digitais em Banda Básica A codificação de sinais em banda básica mais conhecida é denominada codificação NRZ (Non Return to Zero). O receptor deve procurar amostrar o sinal recebido no meio deste intervalo. cada qual representando um dos dois símbolos digitais (0 ou 1). entre 5 e 8 bits) de forma a não permitir longas sequencias de bits.6. Pode-se adotar duas estratégias básicas para lidar com esse problema de sincronismo dos relógios: a transmissão assíncrona e a transmissão síncrona. onde o sinal já se encontra estável.1 Transmissão Assíncrona Na transmissão assíncrona. permitir que o receptor tenha um intervalo de tempo para ter acesso ao seu registro de recepção. após um intervalo grande de transmissão. Admitindo que a frequência de oscilação do receptor tenha um erro de precisão. utiliza-se um oscilador com uma frequência múltipla (n vezes maior) da frequência do oscilador do transmissor. a amostragem se fará depois de passados n/2 pulsos de relógio do receptor. de forma a reconhecer o nível de tensão ou corrente correto. esta não será maior do que uma fração de um período. a cada caractere teremos anulado toda a defasagem que por ventura tenha se acumulado no caractere anterior. 2. Para uma amostragem correta. irão se acumular provocando o afastamento do instante de amostragem do centro do intervalo de sinalização. onde há a presença de dois níveis de tensão ou corrente. O bit de start deve sempre apresentar uma transição inicial (de 1 para 0) de forma a marcar bem a sua presença e permitir o disparo da contagem no oscilador de recepção.2. e tenta-se lidar com essas diferenças. admite-se que a referência de tempo do transmissor e do receptor não é única. Neste esquema é definido um intervalo de sinalização durante o qual o sinal permanece inalterado de forma a caracterizar o bit transmitido. um bit de stop é colocado para marcar o fim do caractere. Por esse motivo a transmissão assíncrona é orientada à transmissão de caracteres (pequenas unidades de dados que variam. e também para garantir a transição no início do próximo bit de start do próximo caractere. A técnica de codificação de dados utilizada nesta solução é usualmente a NRZ. Para o funcionamento correto da recepção é preciso um mecanismo que permita a detecção precisa do início da recepção de um caractere. receptor e transmissor precisam ter relógios ajustados (sincronizados). Redes de Computadores 2 19 . e mais um bit opcional de paridade. em geral. No receptor. De posse desse mecanismo. seguem-se o caractere. Após o bit de start. pois começamos a marcar novamente o meio dos bits.

a partir do relógio recuperado. tanto a codificação Manchester quanto a codificação Manchester Diferencial apresentam transição no meio do intervalo de sinalização. Também em todas as técnicas há necessidade de envio de informação de sincronismo antes do início da transmissão. Nela. Quando o sinal mantêm-se em nível baixo. é representado o símbolo K.6. Ao receptor cabe separar esses dois sinais e. Todas elas baseiam-se em garantir a existência de transições em qualquer que seja o padrão de bits transmitidos. é representado o símbolo J. Um bit 1 é representado por nenhuma troca de polaridade no começo da transmissão do bit. utilizando alguma técnica de codificação. é a modulação em fase dos dados e relógio.2. São várias as técnicas de codificação usuais em redes de computadores para a transmissão conjunta de dados e informação de sincronismo em um mesmo canal. Uma transição positiva no meio do intervalo de sinalização representa o bit 1. um bit 0 é representado por uma mudança de polaridade no começo da transmissão do bit. realizar a amostragem dos dados. A primeira técnica de codificação. A fim de alcançar este objetivo. conhecida como codificação Manchester. envia-se dados e informação de sincronismo juntos em um mesmo canal. o sinal carrega seu próprio pulso de relógio. enquanto uma transição negativa representa o bit 0.7 Técnicas de Detecção de Erros Os sistemas de comunicação devem ser projetados de forma a possibilitar a recuperação da informação perdida por erros causados pelo meio físico. A segunda técnica de codificação é derivada da primeira e é conhecida como codificação Manchester Diferencial.2 Transmissão Síncrona Na transmissão síncrona procura-se garantir a existência de uma referência única de tempo para transmissor e receptor durante cada transmissão. Durante a transmissão de dados. Em situações especiais pode-se enviar símbolos especiais que não apresentam transições no meio do intervalo. 2. O primeiro passo para qualquer esquema de tratamento de erros é a sua detecção. Todos os métodos de detecção de erros são baseados na inserção de bits extras na informação Redes de Computadores 2 20 . No meio da transmissão do bit sempre há mudança de polaridade. Como cada célula possui uma transição. Quando o sinal mantêm-se em nível alto. Uma outra característica importante destas codificações é que a ausência de transmissão pode ser detetada pela simples ausência de transições no meio.

FCS). Exemplo: Para enviar a mensagem 1001101101110000100001010111001100010101010 101001 com paridade cruzada par. o receptor assume que recebeu os dados sem erros. em aritmética módulo 2. 2. 2. No transmissor o polinômio de ordem k-1 é dividido. O transmissor gera em sua saída os k bits originais. tendo como resultado um quociente e um resto de ordem n-1.transmitida. de ordem k-1.7. Se os bits forem iguais. um processo análogo é realizado. Tanto CRC-16 quanto CRC-CCITT são populares para sequencias de caracteres de oito bits. Esses bits são computados pelo transmissor através de algum algoritmo que tem como entrada os bits originais a serem transmitidos. monta-se 1001101 0 1011100 0 0010000 1 1010111 1 0011000 0 1010101 0 0101001 1 0110010 1 o que leva a transmissão de 1001101010111000001000011010111100110000101010100101 Redes de Computadores 2 21 .7. O resto desta divisão é comparado com os n últimos bits recebidos no quadro. 2. Como exemplo: • • • • CRC-12 = X12+X11+X3+X2+X+1 CRC-16 = X16+X15+X2+1 CRC-CCITT = X16+X12+X5+l CRC-32 = X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1 O esquema baseado em CRC-12 é utilizado em sequencias de caracteres de seis bits gerando um FCS de 12 bits. seguidos dos n bits correspondentes ao polinômio obtido como resto da divisão (chamado de Frame Check Sequence . Caso um número par de bits tenha sido invertido o receptor não será capaz de perceber a existência do erro. ambos resultando em FCS de 16 bits.3 Paridade Cruzada Aplica-se o esquema de paridade nas linhas e colunas de uma mensagem de forma a poder detectar e corrigir o erro em 1 bit. Caso algum bit seja diferente. onde o coeficiente do termo Xi é dado pelo (i+1)-ésimo bit da sequencia de k bits. por um polinômio gerador de ordem n. é representado por um polinômio em X. O CRC-32 foi o escolhido pelo comitê IEEE-802 para ser utilizado em redes locais. O valor desse bit é escolhido de forma a deixar todos os caracteres com um número par de bits (paridade par) ou com um número ímpar de bits (paridade ímpar).7. um quadro de k bits. gerando um FCS de 32 bits. Assim o quadro 10110001 seria representado pelo polinômio X7 + X5 + X4 + 1.1 Paridade A forma mais simples de redundância para detecção de erros consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.2 CRC Nesse esquema. um erro é detectado. No receptor. Alguns polinômios geradores são largamente utilizados e padronizados.

Escolha o melhor para cada mídia (voz. 5) Qual a diferença entre se transmitir bits.001101100101. dados e vídeo) justificando sua resposta.8 Exercícios 1) Qual a diferença entre sinal digital e sinal analógico? Qual o melhor deles para transmissão? Justifique. 16) Por que a transmissão assíncrona é dita orientada a caracteres enquanto a transmissão síncrona é dita orientada a mensagens (quadros)? 17) Como funciona a paridade para a detecção de erros? 18) Qual esquema de detecção de erros foi escolhido pelo IEEE-802 para utilização em redes locais? Redes de Computadores 2 22 . 2. qual seria a transmissão realizada caso fosse feita sua modulação usando 3 bits para representar os níveis de amostragem? Utilizar as barras verticais como intervalo de amostragem. dibits e tribits? 6) O que são a banda passante e a largura de banda de um sinal? 7) Qual a relação existente entre largura de banda e vazão máxima de um canal? 8) Quando se usa a multiplexação? Qual o benefício que se obtém? 9) Como funciona a multiplexação na frequência? 10) Como funciona a multiplexação no tempo? 11) Qual a diferença entre a FDM e a TDM? 12) Como é o funcionamento do TDM síncrono e do TDM assíncrono? Em que situação cada um deles é melhor? 13) O que é a técnica de modulação? Para que serve? 14) Dado o sinal analógico da figura abaixo. 15) Diferencie comutação de circuitos e comutação de pacotes. 2) O que é intervalo de sinalização? 3) Marque certo (C) ou errado (E): ( ) sinais digitais podem ser transmitidos em meios digitais ( ) sinais digitais podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios digitais 4) Calcule quantos níveis são necessários para transmitir um sinal tribit.

Os pares trançados para redes consistem em dois fios encapados cuidadosamente trançados. Tal cabo é conhecido como STP (Shielded Twisted Pair . Para situações onde é necessária uma maior proteção contra interferências eletromagnéticas existem cabos que possuem uma capa metálica em torno dos fios. e os fios são agrupados dentro de uma capa plástica. eles são envolvidos por uma capa protetora. A perda de energia no par trançado aumenta com o aumento da distância. Existem diversos tipos de cabeamento de pares trançados. custo e facilidade de instalação e manutenção. Devido ao custo e ao desempenho obtidos. A principal desvantagem do par trançado é a sua susceptibilidade à interferência e ao ruído. Cabo UTP Cabo STP Segundo o padrão ANSI/EIA 568 (American National Standards Institute/Electronic Industries Association). O trançado dos fios tem a finalidade de reduzir a interferência elétrica entre o par de fios.1 Par Trançado Um par trançado consiste em dois fios de cobre encapados. é necessária a utilização de repetidores. esses pares provocariam muitas interferências. A largura de banda depende da espessura do fio e da distância percorrida. como fios de cobre e fibras óticas. como as ondas de rádio. onde são mantidos oito fios. 3. e em meios não-guiados. mas quando se trata de distâncias mais longas. retardo.Par Trançado Blindado). Esses efeitos podem ser minimizados através de blindagem adequada. alguns dos quais são importantes para as redes de computadores. enrolados em espiral. cada um com suas características em termos de largura de banda.Par Trançado sem Blindagem). os pares trançados são usados em larga escala. Meios de Transmissão Para transmitir um fluxo bruto de bits de uma máquina para outra vários meios físicos podem ser usados. Essa perda de energia pode se dar por radiação ou por calor. Os meios físicos são agrupados em meios guiados. Tal cabo é conhecido como UTP (Unshielded Twisted Pair . Um cabo de par trançado pode percorrer diversos quilômetros sem necessidade de amplificação. Se não estivessem trançados. os cabos UTP obedecem às seguintes categorias: Redes de Computadores 2 23 . Os pares trançados podem ser usados nas transmissões analógicas ou digitais.3. Quando muitos pares trançados percorrem paralelamente uma distância muito grande. Em geral. quatro pares desse tipo são agrupados dentro de uma capa plástica protetora. Normalmente cada fio do cabo é composto por um núcleo de cobre revestido com teflon.

Criado para utilização em redes Ethernet 10 Gbps. Comum em redes em anel de 16 Mbps. não sendo mais suportado. Comum em redes Ethernet 10 Mbps. Gigabit Ethernet (1 Gbps) e ATM 155 Mbps.Categoria CAT 1 CAT 2 CAT 3 CAT 4 CAT 5 Descrição Utilizado normalmente em telefonia. Não é mais padrão. O cabo aumenta a distância entre os pares para diminuir a interferência entre eles. O outro tipo. Camadas do cabo coaxial Redes de Computadores 2 24 . Cabo com 4 pares suportando frequências até 250 MHz. Projetado para utilizar conectores GG45 ou TERA. Cabo com 4 pares suportando frequências até 125 MHz.2 Cabo Coaxial O cabo coaxial é um meio de transmissão muito comum. é usado com frequência nas transmissões analógicas. Possui melhor desempenho que o CAT 5E para redes Gbps. Utilizado em redes até 4 MHz. Não é mais padrão. o cabo de 75 ohm. geralmente uma malha sólida entrelaçada (condutor externo). o cabo de 50 ohm. CAT 5 enhanced. Como é mais protegido do que os pares trançados. Comum em redes Ethernet 100 Mbps. Cabo com 4 pares suportando frequências até 500 MHz. CAT 7 Cabo com 4 pares suportando frequências até 600 MHz. Dois tipos de cabo coaxial são largamente utilizados. ele pode percorrer distâncias maiores em velocidades mais altas. Projetado para redes 100 Gbps. envolvido por um material isolante (dielétrico). Suporta frequências até 20 MHz. Foi substituído pelo CAT 5E. Oferece menos interferência entre pares que o CAT 5. O isolante é protegido por um condutor cilíndrico. Foi comum em redes em anel de baixa velocidade. Conector RJ45 Conector 8P8C Conector GG45 Conector TERA 3. Não é mais padrão. CAT 5E CAT 6 CAT 6A CAT 6 augmented. Um tipo. suportando taxas de até 1 MHz. foi projetado para utilização com conectores RJ45. Assim como o CAT 3 e o CAT 5. Suporta frequências até 16 MHz. Um cabo coaxial consiste em um fio esticado na parte central (condutor interno). Utilizado em redes até 100 Mbps (2 pares) e 1 Gbps (4 pares). Utilizado em redes até 1 Gbps e experimentalmente em redes até 10 Gbps. Tipicamente utilizado em redes Ethernet 100BaseTX e em redes ATM 155 Mbps. O condutor externo é coberto por uma camada plástica protetora (isolante). é comumente usado nas transmissões digitais. Projetado para utilização com conectores 8P8C (parecidos com RJ45).

Como cada raio tem um modo específico. a fibra agirá como um guia de onda. Nos ângulos cuja incidência ultrapasse um determinado valor crítico. As fibras óticas são feitas de vidro. O volume de refração depende das propriedades dos dois meios físicos. sem ricochetear. e a ausência de luz representa um bit 0. As três bandas têm entre 25 e 30 mil GHz de largura. Redes de Computadores 2 25 .30 e 1. Nos cabos de 1 Km pode se chegar a uma taxa de dados de 1 Gbps a 2 Gbps. No entanto. converte-o e transmite-o por pulsos de luz. 3.85 mícron tem uma atenuação maior. a luz é refratada de volta para a sílica sem que nada escape para o ar. produzindo dessa forma uma fibra monomodo. a saída é reconvertida em um sinal elétrico. A banda de 0. se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz. As fibras monomodo atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em uma distância de 30 km. 1. muitos feixes ricochetearão formando ângulos diferentes. A atenuação da luz através do vidro depende do comprimento de onda da luz. uma fibra com essa propriedade é chamada de fibra multimodo. e a luz só poderá ser propagada em linha reta. atenuação. O detetor gera um pulso elétrico quando entra em contato com a luz. Os cabos de melhor qualidade são mais caros e difíceis de manusear. um feixe de luz que incide em um ângulo crítico. A atenuação do tipo de vidro usado nas fibras é mostrada na figura abaixo em decibéis por quilômetro linear de fibra. o raio sofre uma refração na fronteira sílica/ar. respectivamente. Dessa forma. permanece na fibra. um pulso de luz representa um bit 1.55 micra. cada um com características específicas com relação à faixa de frequência. por exemplo. Na extremidade de recepção. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro). Quando é instalada uma fonte de luz em uma extremidade de uma fibra ótica e um detetor na outra.85.3 Fibra Ótica Um sistema de transmissão ótico tem três componentes: a origem da luz.Existe uma grande variedade de cabos coaxiais. Quando um raio de luz passa de um meio para outro. tem-se um sistema de transmissão de dados unidirecional que aceita um sinal elétrico. Como qualquer feixe de luz que incidir na fronteira acima do ângulo crítico será refletido internamente. mas nesse comprimento de onda os lasers e os chips podem ser produzidos a partir do mesmo material. o meio de transmissão e o detetor. que é produzido a partir da areia. Convencionalmente. imunidade a ruídos e interferência. A comunicação utiliza três bandas de comprimento de onda. mas podem ser usadas em distâncias maiores. ou acima dele. etc. da sílica para o ar. Sua construção e blindagem proporcionam uma boa combinação de alta largura de banda e imunidade a ruídos. Elas são centralizadas em 0. As fibras monomodo são mais caras.

Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa expansão é chamada de dispersão modal e seu volume vai depender do comprimento da onda. Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre eles, o que implica na redução da taxa de sinalização. Mas quando os pulsos são produzidos com um formato especial relacionado ao recíproco do co-seno hiperbólico, todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares de quilômetros sem que haja uma distorção significativa. Esses pulsos são chamados de solitons.
Núcleo (vidro) Revestimento (vidro) Cobertura (plástico)

Camadas de uma fibra ótica O núcleo é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo, para manter a luz no núcleo. Em seguida, há um revestimento plástico, que tem a finalidade de proteger a fibra. As fibras costumam ser agrupadas em feixes, protegidos por uma capa externa.

As fibras multimodo dividem-se em 2 tipos: multimodo degrau e multimodo com índice gradual. As fibras multimodo degrau foram as primeiras a serem produzidas, e seu funcionamento é baseado na reflexão total. O termo degrau refere-se a uma descontinuidade na mudança do índice de refração entre o núcleo e o revestimento de vidro. As fibras multimodo com índice gradual tem seu índice de refração diminuindo gradualmente, de forma contínua. Os raios de luz vão gradativamente atingindo o ângulo crítico, quando então são refletidos percorrendo o caminho inverso em direção ao núcleo. Como a luz tem maior velocidade nas partes com menor índice de refração, os raios que se afastam viajam a uma velocidade maior, apesar de percorrerem distâncias maiores. Estes fatores se compensam evitando o problema da dispersão modal. As fibras monomodo são produzidas com diâmetros tão pequenos que apenas um modo é transmitido. Funcionam como um guia de ondas. Nos cabos de fibra multimodo degrau, o núcleo tem cerca de 100 µm de diâmetro, enquanto nos cabos de fibra multimodo com índice gradual o núcleo tem cerca de 50 µm de diâmetro. Os cabos de fibra monomodo tem o núcleo com cerca de 9 µm. As fibras podem ser conectadas de três diferentes formas. Elas podem ter conectores em suas extremidades e serem conectadas em soquetes de fibra. Os conectores perdem de 10% a 20% da luz, mas facilitam a reconfiguração dos sistemas. Em uma segunda forma, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. O alinhamento pode ser melhorado com a passagem de luz através da junção, seguido de pequenos ajustes cuja finalidade é maximizar o sinal. As junções mecânicas resultam em uma perda de 10% da luz. Redes de Computadores 2 26

Uma última forma é fundir dois pedaços de fibra de modo a formar uma conexão sólida. Um encaixe por fusão é quase tão bom quanto uma fibra inteira, sofrendo apenas uma pequena atenuação. Nos três tipos de encaixe, podem ocorrer reflexões no ponto de junção, e a energia refletida pode interferir no sinal. Duas fontes de luz podem ser usadas para fazer a sinalização: os diodos emissores de luz (leds) e os lasers semicondutores. Eles têm diferentes propriedades, como mostra a tabela abaixo. Item Taxa de dados Modo Distância Vida Útil Sensibilidade à temperatura Custo LED Baixa Multimodo Pequena Longa Insignificante Baixo Laser Semicondutor Alta Multimodo ou monomodo Longa Curta Sensível Alto

A extremidade de recepção de uma fibra ótica consiste em um fotodiodo, que emite um pulso elétrico quando entra em contato com a luz. Um pulso de luz deve conduzir energia suficiente para ser detectado. Com pulsos de potência suficiente, a taxa de erros pode se tornar arbitrariamente pequena. Fibras óticas são imunes a interferências eletromagnéticas e a ruídos. Por não irradiarem luz para fora do cabo, não se verifica “linha cruzada”, permitindo um isolamento completo entre transmissor e receptor.

3.4 Transmissão Sem Fio
Por sua natureza a transmissão sem fio é adequada tanto para ligações ponto a ponto quanto para ligações multiponto. É uma alternativa viável onde é difícil a instalação de cabos e seu emprego é importante para comunicações entre computadores portáteis em um ambiente de rede local. Também tem muita utilidade em aplicações onde a confiabilidade do meio de transmissão é indispensável. A radiodifusão não é adequada quando transitam pela rede dados sigilosos, uma vez que os dados transmitidos podem ser captados por qualquer antena próxima ou na direção do fluxo. Uma forma de minimizar este problema é através da utilização de algoritmos de criptografia.

3.4.1 Rádio
As ondas de rádio são fáceis de gerar, percorrem longas distâncias e penetram em prédios facilmente. Elas também percorrem todas as direções a partir da origem. Portanto, o transmissor e o receptor não precisam estar alinhados. As propriedades das ondas de rádio dependem da frequência Nas frequências baixas, as ondas de rádio atravessam os obstáculos, mas a potência cai abruptamente à medida que a distância aumenta. Nas frequências altas, as ondas de rádio tendem a viajar em linha reta e a ricochetear nos obstáculos. Em todas as frequências, as ondas de rádio estão sujeitas à interferência dos motores e outros equipamentos elétricos. Devido à capacidade que as rádios têm de percorrer longas distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os governos exercem um rígido controle sobre os transmissores de rádio.

Redes de Computadores 2

27

3.4.2 Micro-ondas
Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão podem ser captadas com mais facilidade. A concentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece um sinal muito mais alto para a relação de ruído, mas as antenas de transmissão e recepção devem ser alinhadas com o máximo de precisão. Além disso, essa direcionalidade permite o alinhamento de vários transmissores, fazendo com que eles se comuniquem com vários receptores sem que haja interferência. As micro-ondas não atravessam muito bem paredes sólidas e outros objetos.

3.4.3 Ondas Milimétricas e Infravermelhas
As ondas milimétricas e infravermelhas sem guia são usadas em larga escala na comunicação de curto alcance. Essas ondas são relativamente direcionais, baratas e fáceis de construir, mas não atravessam objetos sólidos. O fato das ondas infravermelhas não atravessarem paredes pode ser visto como uma qualidade. É por essa razão que um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhante instalado em salas adjacentes. E é por essa razão que os sistemas infravermelhos são mais seguros do que os sistemas de rádio, prevenindo-os contra eventuais espionagens eletrônicas.

3.4.4 Ondas de Luz
Uma aplicação moderna consiste em utilizar ondas de luz para conectar LANs em dois prédios através de raios laser instalados em seus telhados. Pela sua própria natureza, a sinalização ótica coerente que utiliza raios laser é unidirecional. Uma das desvantagens dos feixes de raios laser é que eles não são capazes de penetrar a chuva ou a neblina. Ainda, o calor do sol pode fazer com que emanem correntes de convecção do telhado do prédio, fazendo com que a trajetória do laser seja alterada.

3.5 Rádio Celular
3.5.1 Telefones Celulares Analógicos
Em 1946, o primeiro sistema para telefones baseados em automóveis foi criado. Ele utilizava um único transmissor no topo de um edifício alto e tinha um único canal, usado para transmissões e recepções. Para conversar, o usuário tinha de apertar um botão que ativava o transmissor e desativava o receptor. Tais sistemas foram instalados em diversas cidades a partir dos anos 50. Na década de 60, o IMTS (Improved Mobile Telephone System) foi instalado. Ele também utilizava um transmissor de alta potência no topo de uma montanha, mas agora tinha duas frequências, uma para transmissão e outra para recepção. O IMTS suportava 23 canais espalhados pelas frequências de 150 a 450 MHz. Por causa do pequeno número de canais, os usuários sempre tinham de esperar muito tempo antes de obter um tom de discagem. Além disso, devido à alta potência do transmissor, os sistemas adjacentes tinham de estar a diversos quilômetros de distância para evitar a interferência. 3.5.1.1 AMPS (Advanced Mobile Phone System) No AMPS, uma região geográfica é dividida em células, cada uma utilizando alguns conjuntos de frequências A ideia principal que torna o AMPS muito mais capaz do que os sistemas anteriores é o uso de células relativamente pequenas, e a reutilização de frequências em células próximas (mas não adjacentes). Enquanto um sistema IMTS com um alcance de 100 Km pode ter uma chamada em cada frequência, um sistema AMPS pode ter 100 células de 10 Km na mesma área e é capaz de estabelecer de 5 a 10 chamadas em cada frequência, em células amplamente separadas. Redes de Computadores 2 28

o que possibilita a existência de dispositivos menores e mais baratos. Um satélite com esta propriedade é conhecido como um satélite geoestacionário. amplificando os sinais de entrada e transmitindo esses sinais em outra frequência Os feixes podem ser largos. ele será solicitado a alternar para outro canal. todas as estações de base são conectadas a um dispositivo chamado MTSO (Mobile Telephone Switching Office). No centro de cada célula há uma estação de base para onde transmitem todos os telefones da célula. a estação de base faz a transferência para a célula que está obtendo o sinal mais forte. cobrindo uma fração substancial da superfície terrestre. Próximo à superfície terrestre. então. O período orbital de um satélite varia de acordo com seu raio orbital. permitindo diversas transmissões ascendentes e descendentes simultaneamente. cada um com uma largura de banda de 36 a 50 MHz. a potência é reduzida e as células são divididas em células menores para permitir uma maior reutilização da frequência O tamanho que as células devem ter é uma questão complexa.6 Satélite Um satélite de comunicação pode ser considerado como um repetidor de microondas no céu. a distância de ida e volta introduz um retardo substancial. cada telefone móvel ocupa logicamente uma célula especifica e está sob o controle da estação de base dessa célula. ou estreitos. Em uma altitude de aproximadamente 36. células menores significam menor necessidade de energia. cada um ouvindo uma parte do espectro. Quando um telefone móvel deixa uma célula. informado de quem é a sua nova estação de base.Além disso. conectados por um MTSO de segundo nível. ou seja. 800 canais de voz digitais de 64 Kbps ou outras combinações. podendo usar a mesma banda de frequência sem que haja interferência. a célula em que o telefone está localizado no momento. ele gira na mesma velocidade que a Terra. Um satélite típico possui de 10 a 20 transponders.000 Km acima do equador. o período do satélite é de 24 horas. Um transponder de 50 Mbps pode ser usado para codificar um único fluxo de dados de 50 Mbps. Dois transponders podem usar polarizações diferentes do sinal. Em um sistema maior podem ser necessários diversos MTSOs. e se houver uma chamada em andamento. Um observador examinando um satélite em uma órbita equatorial circular o vê parado em um local fixo no céu. Ele contém diversos transponders. Cada feixe descendente pode ser focalizado em uma pequena área geográfica. cobrindo apenas uma área. aparentemente imóvel. Apesar de os sinais enviados e recebidos por um satélite trafegarem na velocidade da luz (aproximadamente 300. B B G A F E G A F E D D B C C F E G A D C Em uma área em que o número de usuários cresceu a ponto de o sistema se tornar sobrecarregado. Atualmente cada satélite é equipado com diversas antenas e vários transponders. Em um sistema de pequeno porte. A qualquer instante.000 Km/s). Dependendo da distância entre o usuário e a estação em terra e da elevação do satélite acima do Redes de Computadores 2 29 . o período é de cerca de 90 min. 3. Em seguida. A estação de base consiste em um computador e um transmissor/receptor conectados a uma antena. sua estação de base detecta que o sinal do telefone está se enfraquecendo e questiona todas as estações de base vizinhas quanto à quantidade de energia que elas estão obtendo desse sinal. Os primeiros satélites tinham um feixe espacial que iluminava toda a Terra. Portanto. O telefone é.

7 Exercícios 1) Por que os fios em um cabo de par trançado precisam estar enrolados em forma de espiral? 2) Para cabos de par trançado. outro o substituiria. 9) O que se pode falar sobre interferências e ruídos em fibras óticas? 10) Em termos de distância alcançada. Em 1990. o projeto foi revisado no sentido de se usar apenas 66 satélites. 13) Qual a vantagem de se dividir uma área em células para comunicação móvel? Redes de Computadores 2 30 . coaxial e fibra ótica? 11) O que se pode afirmar sobre a confiabilidade e a confidencialidade em transmissão de dados via radiodifusão? 12) Cite uma vantagem das microondas sobre as ondas de rádio. Portanto. do ponto de vista da segurança e da privacidade. Cada satélite teria um máximo de 48 feixes pontuais. fax e navegação em qualquer lugar da terra.6. No Iridium. essa propriedade é muito útil. Enviar uma mensagem para milhares de estações localizadas no diâmetro de um transponder não custa mais caro do que enviar para apenas uma. Por outro lado. 3. em órbitas polares circulares. qual a diferença entre os cabos UTP e STP? 3) Os cabos de par trançados são classificados em categorias. a Motorola deu início a um novo empreendimento e solicitou permissão para lançar 77 satélites de baixa órbita para o projeto Iridium.628 células sobre a superfície da Terra. A criptografia é essencial quando a segurança é necessária. nesse sistema as células e os usuários são móveis. Os satélites devem ser posicionados a uma altitude de 750 Km. Mais tarde. mas as técnicas usadas para o rádio celular são igualmente aplicáveis tanto no caso de a célula deixar o usuário quanto no caso de o usuário deixar a célula. O que se pode afirmar sobre um cabo que tem número de categoria maior que outro? 4) Qual a principal desvantagem do par trançado em relação ao cabo coaxial e à fibra ótica? 5) Além de conduzir sinais.horizonte. os satélites de baixa órbita raramente eram usados para comunicação porque apareciam e desapareciam de vista muito rapidamente. A ideia era que assim que um satélite estivesse fora de vista. 7) O que diferencia fibras monomodo de fibras multimodo? Qual delas é capaz de levar sinais de luz a distâncias maiores sem necessidade de repetidores para o reconhecimento do sinal? 8) Cite uma vantagem de se utilizar laser e uma vantagem de se utilizar led como fonte de luz para uma fibra ótica. cada satélite possui um número substancial de feixes pontuais que varrem a Terra à medida que o satélite se move. paging. com um total de 1. o que se pode afirmar sobre os cabos de par trançado. Há serviços de voz. dados.1 Satélites de Baixa Órbita Durante os primeiros 30 anos da era do satélite. o tempo de trânsito de um ponto a outro fica entre 250 e 300 ms. O objetivo básico do Iridium é fornecer um serviço de telecomunicações de amplitude mundial através de dispositivos portáteis que se comunicam diretamente com os satélites Iridium. esta propriedade não é das melhores. Outra propriedade importante dos satélites é que eles são basicamente meios de difusão. 3. Para algumas aplicações. que outra função tem o condutor externo de um cabo coaxial? 6) Explique o fenômeno que mantém a luz dentro de uma fibra ótica.

16) O que é um satélite geoestacionário? Por que um satélite de baixa órbita não pode ser geoestacionário? Redes de Computadores 2 31 .14) O que ocorre quando um aparelho de comunicação móvel deixa uma célula e entra em outra enquanto existe uma conversação? 15) Um satélite pode utilizar a mesma faixa de frequência para se comunicar com regiões diferentes da Terra? Explique.

A camada física aceita um fluxo de bits bruto e tenta entregá-lo no destino. Oferecer recursos de confirmação em nível da camada de enlace e dados é uma questão de otimização. Caso não tenha chegado o quadro poderá ser reenviado. Uma entidade da camada de rede envia bits para a camada de enlace de dados a fim de que sejam transmitidos a seu destinatário. o transmissor fica sabendo se um quadro chegou ou não. Três possibilidades oferecidas com frequência são: • • • Serviço sem conexão e sem confirmação Serviço sem conexão com confirmação Serviço orientado à conexão O serviço sem conexão e sem confirmação consiste na situação em que a máquina origem envia quadros independentes à máquina destino. mas cada quadro enviado é confirmado. Dessa forma. O número de bits recebidos pode ser menor. Camada de Enlace de Dados Na camada de enlace de dados são tratados algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes. Redes de Computadores 2 32 . corrigir os erros. as máquinas origem e destino estabelecem uma conexão antes de os dados serem transferidos. Nenhuma conexão é estabelecida ou liberada durante o processo. Os quadros enviados durante a conexão são numerados e a camada de enlace de dados garante que todos eles sejam realmente recebidos uma única vez e na ordem correta.1 Serviços Oferecidos à Camada de Rede A função da camada de enlace de dados é fornecer serviços à camada de rede. A camada de transporte sempre pode enviar uma mensagem e esperar até que ela seja confirmada. possuem uma taxa de dados finita e há um retardo de propagação diferente de zero entre o momento em que o bit é enviado até o momento em que ele é recebido. Se um quadro for perdido não haverá qualquer tentativa de recuperá-lo na camada de enlace de dados. As duas máquinas devem estar fisicamente conectadas através de um canal de comunicação cujos bits são transmitidos na ordem exata em que são enviados. que podem variar de sistema para sistema. igual ou maior do que o número de bits transmitido. e não uma obrigatoriedade. a camada de enlace de dados deve usar o serviço fornecido pela camada física. A camada de enlace de dados é responsável por detectar. e não é necessário que a máquina destino confirme o recebimento desses quadros. Os protocolos usados na comunicação devem levar em conta que canais de comunicação produzem erros ocasionais.2 Enquadramento Para oferecer serviços à camada de rede.4. 4. Se a confirmação não chegar o transmissor poderá enviar a parte perdida da mensagem mais uma vez. Para que ela consiga realizar esta tarefa é preciso fazer o enquadramento. Os serviços orientados à conexão fornecem às entidades da camada de rede o equivalente a um fluxo de bits confiável. e eles podem ter valores diferentes dos bits originalmente transmitidos. Com o serviço orientado à conexão. 4. e se necessário. A camada de enlace de dados pode ser projetada de modo a oferecer diversos serviços. O principal deles é transferir dados da camada de rede da máquina origem para a camada de rede da máquina destino. No serviço sem conexão com confirmação ainda não há conexões sendo usadas.

A inserção de bits é completamente transparente para a camada de rede de ambos os computadores. Quando um quadro chega a seu destino o checksum é recalculado e. a camada de enlace de dados do destino saberá quantos caracteres deverão ser recebidos e onde se encontra o fim do quadro. O problema com esse algoritmo é que a contagem pode ser adulterada por um erro de transmissão. podendo acontecer dos caracteres de demarcação do quadro fazerem parte dos dados. A camada de enlace de dados do receptor remove a sequencia antes dos dados serem passados para a camada de rede. A técnica de utilização de flags iniciais e finais com inserção de bits (bit stuffing) permite que os quadros de dados contenham um número arbitrário de bits e possibilita o uso de códigos de caractere com um número arbitrário de bits por caractere.A estratégia adotada pela camada de enlace de dados é dividir o fluxo de bits em quadros e calcular o checksum em relação à cada quadro. Assim. As combinações alto-alto e baixo-baixo não são usadas para dados. Para a divisão do fluxo de bits em quadros podem ser adotados os seguintes métodos: • • • • Contagem de caracteres Caracteres iniciais e finais com inserção de caracteres (character stuffing) Flags iniciais e finais com inserção de bits (bit stuffing) Violações de codificação da camada física A contagem de caracteres utiliza um campo do cabeçalho para especificar o número de caracteres do quadro. um bit 1 é um par baixo-alto. Uma forma de solucionar esse problema é fazer com que a camada de enlace de dados do transmissor inclua um caractere DLE antes de cada caractere DLE presente acidentalmente nos dados. Essa inserção de bits (bit stuffing) é semelhante à inserção de caracteres. o receptor remove o bit 0. Quando recebe cinco bits 1 seguidos de um bit 0. sempre que é encontrado cinco 1s consecutivos nos dados. Um problema ocorre quando dados binários são transmitidos. a camada de enlace de dados saberá que houve um erro e tomará providencias para corrigi-lo (mesmo que simplesmente descartando-o). chamado de byte de flag. DLE STX para o início e DLE ETX para o final). fazendo com que o destino saia de sincronia e não seja capaz de localizar o início do quadro seguinte. Quando se utiliza caracteres iniciais e finais com inserção de caracteres o problema de ressincronização após um erro é resolvido pois cada quadro começa com uma sequencia de caracteres especial e termina com outra sequencia (por exemplo. se o destino perder o controle das fronteiras. e um bit 0 é um par alto-baixo. ele precisará apenas localizar os caracteres de início ou final. Quando vir a contagem de caracteres. Cada quadro começa e termina com um padrão de bits. enviando o checksum em um campo FCS. o que facilita a localização das fronteiras de bits por parte do receptor quando se enviam delimitados que não possuam combinações alto-alto e/ou baixo-baixo. Redes de Computadores 2 33 . A violação de codificação da camada física só se aplica a redes nas quais a decodificação do meio físico contém algum tipo de redundância. Normalmente. se for diferente do contido no quadro. Essa técnica é chamada de inserção de caracteres (character stuffing). Para evitar que o byte de flag apareça na sequencia de dados. O esquema significa que todos os bits de dados têm uma transição no meio. 01111110. o transmissor da camada de enlace de dados insere um bit 0 no fluxo de bits que está sendo enviado.

Esta informação pode ser transportada de carona em um campo de controle de um quadro de dados (piggybacking). opcionalmente. o receptor não precisa enviar uma confirmação para cada quadro que recebe. Para aumentar ainda mais a eficiência. fazendo com que o transmissor retransmita o quadro. fazendo com que o receptor não envie qualquer tipo de confirmação ao transmissor. No algoritmo janela n com retransmissão integral todos os quadro a partir do que não foi confirmado são retransmitidos.3 Controle de Erros É função do nível de enlace de dados detectar e. Mas como ter certeza de que todos os quadros serão entregues na camada de rede no destino na ordem correta? Esta é uma questão importante para serviços confiáveis orientados à conexão. O número máximo de quadros que podem ser enviados sem que tenha chegado uma confirmação define a largura da janela de transmissão. em um determinado ponto o receptor não será mais capaz de receber os quadros e começará a perder alguns. Mesmo que a transmissão não contenha erros. Já no algoritmo janela n com retransmissão seletiva apenas o quadro que não foi confirmado é retransmitido. Se o protocolo ficar aguardando uma confirmação permanecerá suspenso para sempre. Normalmente o receptor retorna quadros de controle com confirmações positivas ou negativas sobre os quadros recebidos. Como existe no máximo um quadro aguardando confirmação é preciso apenas 1 bit para a numeração dos mesmos. O algoritmo bit alternado é bastante simples. A forma mais comum de garantir uma entrega confiável é dar ao transmissor alguma informação sobre a recepção dos quadros. Esse problema é solucionado com a utilização de temporizadores. corrigir os erros que porventura ocorram no nível físico. Essa situação pode ocorrer quando o transmissor está sendo executado em um computador rápido e o receptor está utilizando um computador lento ou sobrecarregado. O temporizador é ajustado para avisar ao protocolo quando decorreu muito tempo da transmissão de um quadro e ele não foi confirmado. se o quadro chegar corretamente e sua confirmação for perdida. No entanto. Os três algoritmos mais utilizados para controlar erros são: • • • bit alternado (stop-and-wait) janela n com retransmissão integral (go-back-n) janela n com retransmissão seletiva (selective-repeat) No algoritmo bit alternado o transmissor só envia um novo quadro quando recebe a confirmação do quadro enviado anteriormente. Redes de Computadores 2 34 .4. Ao receber a confirmação do quadro n. Para aumentar a eficiência foram elaborados protocolos que permitem enviar vários quadros mesmo sem a confirmação dos quadros enviados anteriormente. porém pouco eficiente. o quadro será retransmitido indevidamente. Quando ocorre um erro. 4. o transmissor sabe que todos os quadros enviados antes dele foram recebidos corretamente. Problemas podem ocorrer quando dados se perdem completamente.4 Controle de Fluxo Outra questão importante é quando um transmissor quer enviar quadros mais rapidamente do que o receptor é capaz de aceitá-los. Protocolos que utilizam janela de transmissão para o envio de dados são conhecidos como protocolos de janela deslizante. A solução é atribuir números de sequencia aos quadros enviados para que o receptor possa distinguir as retransmissões dos originais. dois procedimentos podem ser utilizados para sua recuperação: retransmissão integral e retransmissão seletiva.

O campo checksum é uma variação do código de redundância cíclica. para a rede X. e a ISO o alterou transformando-o no HDLC. O campo dados pode conter informações arbitrárias e pode ser arbitrariamente longo. que utiliza CRC-CCITT como polinômio gerador. 4. O campo controle é usado para números de sequencia. O campo endereço é importante principalmente nas linhas com vários terminais para identificá-los. O campo próximo é uma Redes de Computadores 2 35 . Todos utilizam a estrutura de quadros apresenta abaixo. No protocolo bit alternado o próprio mecanismo de retransmissão controla o fluxo. O conteúdo do campo controle para esses três tipos de quadro é mostrado na figura abaixo. Existem três tipos de quadros: Quadro de Informação. o SDLC (Synchronous Data Link Control). confirmações e outras finalidades (discutido adiante).25. Com frequência essas regras impedem que os quadros sejam enviados até que o receptor tenha concedido permissão para transmissão. O protocolo contém regras sobre quando o transmissor pode enviar o quadro seguinte. Tais protocolos são derivados do protocolo de enlace de dados utilizado na rede SNA da IBM. CCITT o adotou e modificou o HDLC transformando-o no LAP (Link Access Procedure). Uma janela com tamanho 0 indica que o transmissor deve suspender temporariamente a transmissão de dados. Posteriormente o CCITT modificou o padrão novamente e passou a chamá-lo LAPB. Depois. A IBM o submeteu o SDLC ao ANSI e à ISO para sua aceitação como padrão.5 Exemplos de Protocolos de Enlace de Dados 4.1 HDLC (High-level Data Link Control) O HDLC é oriundo de um grupo de protocolos que. O protocolo utiliza uma janela deslizante com um número de sequencia de 3 bits. tornando-o conhecido como ADCCP (Advanced Data Communication Control Procedure).5. Todos esses protocolos são baseados em bits e utilizam a técnica de inserção de bits para a transparência de dados. continuam sendo bastante utilizados. apesar de um pouco antigos. Quadro Supervisor e Quadro Não-numerado. a fim de torná-lo mais compatível com uma versão posterior do HDLC. O ANSI o modificou. No caso das linhas ponto a ponto. às vezes esse campo é utilizado para distinguir comandos e respostas. Nas linhas ponto a ponto ociosas as sequencias de flags são transmitidas de forma contínua. O receptor pode aumentar o tamanho da janela quando desejar receber um maior fluxo de dados ou diminui-la para reduzir o fluxo.A maioria dos esquemas de controle de fluxo utiliza o mesmo princípio básico. Nos protocolos com janela n maior que 1 o controle de fluxo é feito com base na variação do tamanho da janela de transmissão. O quadro é delimitado por sequencias de flags 01111110. O campo sequencia da figura acima é o número de sequencia do quadro.

Indica a detecção de um erro de transmissão. O bit P/F representa Pool/Final. Nenhuma das partes sabe com quem está 36 Redes de Computadores 2 . 4. Há cinco bits disponíveis para indicar o tipo de quadro. Aceita apenas o protocolo IP na camada superior. do controle de erros e de outras funções da camada de enlace de dados. Os principais são: • • • • Não faz qualquer detecção ou correção de erros. Todos os quadros enviados pelo terminal com exceção do quadro final.5.5. será utilizada uma forma de inserção de caracteres e a sequencia de dois bytes (0xDB. o computador solicita que o terminal envie dados. têm o bit P/F definido como P. Se 0xDB ocorrer dentro do pacote IP ele também receberá uma inserção. mas nem todas as 32 possibilidades são utilizadas. Esses pacotes são compactados através da omissão dos campos que são iguais aos correspondentes do pacote IP anterior. Os diversos protocolos diferem consideravelmente nesse ponto. 2 ( RECEIVE NOT READY) Solicita que o transmissor interrompa o envio de quadros. A estação de trabalho envia pacotes IP brutos pela linha.2 A Camada de Enlace de Dados na Internet A Internet consiste em máquinas individuais (hosts e roteadores) e na infra-estrutura de comunicação que as conecta. O protocolo é descrito pela RCF 1055. Grande parte de sua infra-estrutura geograficamente distribuída é construída a partir de linhas ponto a ponto privadas. 0xDC) será enviada em seu lugar.confirmação de carona. Tanto para a conexão de linha privada entre roteadores quanto para a conexão com acesso por discagem entre o host e o roteador é necessário o uso de um protocolo de enlace de dados ponto a ponto na linha para cuidar do enquadramento. O campo próximo indica o primeiro quadro da sequencia não recebido corretamente. 3 ( SELECTIVE REJECT) O quadro não-numerado costuma ser utilizado para fins de controle. Cada lado deve saber o endereço IP do outro antecipadamente. Não fornece qualquer tipo de autenticação. Se o byte de flag ocorrer dentro do pacote IP. Ele é utilizado quando um computador (ou concentrador) está consultando um grupo de terminais. O SLIP possui alguns problemas. As camadas superiores devem detectar e recuperar quadros perdidos. O quadro final está fixado como F. Os vários tipos de quadros supervisor são identificados pelo campo tipo. Versões mais recentes do SLIP realizam algum tipo de compactação do cabeçalho do IP aproveitando o fato de que geralmente os pacotes têm vários campos de cabeçalho em comum.1 SLIP (Serial Line IP) O SLIP foi projetado em 1984 com o objetivo de conectar estações de trabalho à Internet por meio de uma linha de acesso discado conectada a um modem. com um byte de flag especial (0xC0) em sua extremidade para para fins de enquadramento. Todos os protocolos aderem à convenção de utilizar o número do primeiro quadro não recebido (o próximo quadro esperado) como confirmação. Dois desses protocolos são bastante utilizados na Internet: o SLIP e o PPP.2. 4. Tipo 0 (RECEIVE READY) 1 (REJECT) Descrição Identifica o próximo quadro esperado. Solicita a retransmissão apenas do quadro especificado. Quando utilizado como P. No entanto ele também pode ser utilizado para transmitir dados quando é necessário um serviço não-confiável sem conexão.

permite autenticação e inclui várias outras melhorias em relação ao SLIP O PPP possui seguintes recursos: • • • Um método de enquadramento que apresenta a extremidade de um quadro e o inicio do outro sem nenhuma ambiguidade O formato do quadro também lida com a detecção de erros. IPX. negociar opções e desativá-las novamente quando não forem mais necessárias. O campo endereço é definido para o valor binário 11111111. podendo se estender até o tamanho máximo negociado. O campo carga útil tem comprimento variável. utiliza a técnica de inserção de caracteres nas linhas. Uma maneira de negociar as opções da camada de rede de modo independente do protocolo de camada de rede a ser utilizado. aceita vários protocolos.6 Subcamada de Acesso ao Meio As redes podem ser divididas em redes que usam conexões ponto a ponto e redes que utilizam canais de difusão. Não é um padrão aprovado. indicando que todas as estações devem aceitar o quadro. AppleTalk e outros protocolos. O PPP cuida da detecção de erros. O método escolhido deve ter um NCP (Network Control Protocol) diferente para cada camada de rede aceita. O campo controle tem valor padrão 00000011. O campo protocolo informa o tipo de pacote que está no campo carga útil. NCP. possuindo várias versões diferentes. será utilizado um comprimento padrão de 1500 bytes. testá-las. mas pode haver negociação de um checksum de 4 bytes. Um protocolo de controle de enlace que é usado para ativar linhas. que é complementado com caracteres quando ocorre dentro de um campo de carga útil de dados do usuário. IP. que tem normalmente 2 bytes. O PPP. Todos os quadros PPP começam pelo byte de flag padrão do HDLC (01111110). Em ambientes ruidosos pode ser utilizada a transmissão confiável que utiliza o modo numerado (detalhes na RFC 1663).• realmente se comunicando. 4. Os códigos são definidos para LCP. e não a bits. 4. O formato de quadro PPP foi definido de modo que tivesse uma aparência semelhante ao formato de quadro HDLC. Se o comprimento não for negociado utilizando-se o LCP. Esse valor indica um quadro não-numerado. o PPP não oferece uma transmissão confiável através da utilização de números de sequencia e confirmações.5.2 PPP (Point to Point Protocol) O PPP foi projetado pela IETF para resolver os problemas do SLIP e é definido pela RFC 1661. Serão estudados neste tópico protocolos de acesso ao meio físico para redes de Redes de Computadores 2 37 . assim como o SLIP. Esse protocolo é denominado LCP (Link Control Protocol). A principal diferença é que o PPP é orientado a caracteres.2. permite que endereços IP sejam negociados em tempo de conexão. Ou seja. o LCP fornece o mecanismo para que as duas partes negociem uma opção que as omitam totalmente e salve 2 bytes por quadro. Como os campos endereço e controle são sempre constantes. Depois do campo carga útil vem o campo checksum.

uma rede de radiodifusão que começou a operar em 1970. Como no primeiro canal existe apenas um dispositivo transmissor.difusão. pertencente à Universidade do Havaí. A ideia básica é permitir que todos os usuários transmitam sempre que tiverem dados a serem enviados.6. Os protocolos usados para determinar quem será o próximo a acessar o meio físico em um canal de multiacesso pertencem a uma subcamada do nível de enlace de dados denominada subcamada MAC (Medium Access Control). Seu propósito era interligar o centro de computação. a questão fundamental está em determinar quem tem direito de usar o canal quando há uma disputa. que é exatamente a situação encontrada nas redes locais. Se mais de N usuários quiserem se comunicar alguns deles terão o acesso negado.2 Protocolos de Acesso Múltiplo Protocolos de acesso múltiplo são protocolos desenvolvidos para redes onde existem vários hosts concorrendo de forma simultânea no acesso ao meio de transmissão. Canais de difusão também são conhecidos como canais de multiacesso (multi-access channel) e canais de acesso aleatório (random access channel). em Honolulu. Em qualquer rede de difusão. Quando um terminal tem um quadro para transmitir ele o transmite. 4. Se existirem N usuários. 4. nenhum problema de comunicação é encontrado.2. independentemente de o canal estar sendo utilizado ou não. Assim para redes de computadores é melhor utilizar a alocação dinâmica de canais.1 Aloha Este método de acesso foi desenvolvido para a rede Aloha. Se um quadro de reconhecimento de recepção não tiver Redes de Computadores 2 38 . uma parte do espectro será desperdiçada. Esta é a chamada alocação estática de canais. O principal problema é que quando alguns usuários ficam inativos sua largura de banda é simplesmente perdida. Já no segundo canal todos os terminais podem transmitir. e o outro para mensagens dos terminais para o computador. 4. a largura de banda será dividida em N partes do mesmo tamanho e a cada usuário será atribuída uma parte. A técnica de detecção de colisão é realizada pelo disparo de um temporizador na transmissão da mensagem. a divisão de um único canal em sub-canais é ineficiente. Como cada usuário tem uma banda particular não há interferência entre eles. Como consequência a maioria dos canais permanece inativa na maior parte do tempo. Mesmo que o número de usuários pudesse ser de alguma forma mantido constante.6. a terminais espalhados por todas as ilhas do grupo. onde o canal de comunicação é alocado apenas durante o tempo em que a estação está transmitindo uma mensagem. Além disso. a FDM e a TDM (alocação estática) apresentam alguns problemas. A maneira tradicional de alocar um único canal entre vários usuários concorrentes é através da FDM (multiplexação na frequência) ou da TDM (multiplexação no tempo). A rede Aloha possui dois canais de frequência de rádio.6. Quando o número de transmissores é grande e variável ou o tráfego é em rajadas. na maioria dos sistemas computacionais a natureza do tráfego de dados é em rajadas. Se o espectro estiver dividido em N partes e menos que N usuários estiverem interessados em estabelecer comunicação. um deles alocado para difusão de mensagens do computador para os terminais.1 Alocação de Canais Existem duas formas de se alocar canais para transmissão de dados em redes de computadores. a alocação estática de canais e a alocação dinâmica de canais.

ao escutar o meio. a fim de reduzir o tempo total gasto por informações inúteis presentes no canal vindas de quadros colididos. ela fica esperando por um intervalo de tempo aleatório antes de tentar novamente o acesso. uma colisão só pode ocorrer se duas estações tentarem transmitir aproximadamente no mesmo instante do tempo.2. esperam o reconhecimento da mensagem por um tempo determinado. após transmitirem. Nela o tempo é dividido pelo sistema central em intervalos (slots) do mesmo tamanho. uma estação “sentir” que está havendo uma transmissão. O que distingue os dois métodos é o algoritmo que especifica o que faz uma estação ao encontrar o meio ocupado. Na estratégia np-CSMA (non-persistent Carrier Sense Multiple Access) se. as estações. Assim. O objetivo é fazer com que quadros em colisão se sobreponham o máximo possível.chegado ao final da temporização. o quadro original deve ser retransmitido. A não chegada de um reconhecimento implica em uma colisão. Na estratégia p-CSMA (p-persistent Carrier Sense Multiple Access). p-CSMA e CSMA/CD. O receptor do centro de computação é capaz de detectar um quadro em colisão pela análise do seu campo de redundância (CRC). quando deseja transmitir. mas não o fará pela divisão do tempo em intervalos.6. Assim. O método de acesso não garante um retardo de transferência máximo limitado.2 CSMA (Carrier Sense Multiple Access) Como a Slotted-Aloha. Um modo simples de melhorar a utilização do canal é restringir o instante em que um terminal pode começar a transmitir. Caso contrário. A prioridade de acesso não existe. praticamente dobra a eficiência do sistema anterior. O método de detecção de colisão dessa rede limita a capacidade máxima de utilização do canal a aproximadamente 18% para a Aloha pura e 37% para a Slotted-Aloha. Por outro lado. novamente com probabilidade p. os quadros colididos superpostos será menor. o método Slotted-Aloha acarreta normalmente um retardo no início da transmissão dos quadros. Aí então transmite com uma probabilidade p ou espera por um intervalo de tempo fixo (com probabilidade 1-p) e então transmite. No CSMA. ou continua a esperar por outro intervalo (com Redes de Computadores 2 39 . Várias estratégias foram desenvolvidas para aumentar a eficiência da transmissão: np-CSMA. a estação espera por um período de tempo e tenta novamente. A técnica utilizada. a estação “ouve” antes o meio para saber se existe alguma transmissão em progresso. O intervalo de temporização é aleatório para reduzir a probabilidade de nova colisão de quadros. Cada terminal pode começar a transmitir apenas no início de cada intervalo. embora possa haver uma certa prioridade na retransmissão através do controle de tempo do temporizador. o que implicará uma melhor utilização da capacidade do canal. esta técnica vai também sincronizar os quadros em colisão fazendo com que se superponham desde o início. Se ninguém estiver transmitindo a estação poderá transmitir. 4. chamada Slotted-Aloha. Em grandes volumes de carga a rede pode se tornar instável (o tráfego de retransmissão e colisão pode tornar a rede inoperante). ao sentir uma transmissão. uma estação continua a escutar o meio até que ele fique livre. Nas estratégias np-CSMA e p-CSMA.

uma capacidade de utilização do meio em torno de 85%. Duas técnicas de retransmissão são mais utilizadas: espera aleatória exponencial truncada e retransmissão ordenada. todas as duas estratégias vão exibir uma instabilidade no sentido de terem uma grande taxa de colisão e um grande retardo. Também. O retardo de propagação tem efeito importante sobre o desempenho do protocolo. a duplicação do limite superior é detida em algum ponto. para que possa haver a detecção de colisão por todas as estações transmissoras. Essas estratégias vão permitir. Para quadros de grande tamanho a ineficiência na utilização da capacidade do meio é considerável. de forma a evitar retardos muito altos. Se o sinal da primeira estação ainda não tiver atingido a segunda. mas que cresce rapidamente. em um tempo determinado. quando então o procedimento de transmissão recomeça. Devido ao fato de o tempo de propagação no meio ser finito. mas também pelo método de acesso. a estação espera por um tempo para tentar retransmitir. Há uma pequena chance de que logo após uma estação comece a transmitir. maior a importância desse efeito. np-CSMA e p-CSMA é o fato de um quadro inteiro ser transmitido mesmo que tenha colidido com um outro. uma outra estação fique pronta para transmitir e escute o canal. Um dos motivos da ineficiência das técnicas Aloha. a distância máxima entre as estações será limitada não só pelo meio de transmissão e pela topologia. de forma a minimizar a probabilidade de colisões repetidas. seguindo assim até transmitir ou até que uma outra estação ganhe o acesso ao canal. a Redes de Computadores 2 40 . o limite superior é dobrado a cada colisão sucessiva. Na espera aleatória exponencial truncada (truncated exponential back off) a estação. menor a eficiência. Esse algoritmo tem um retardo de retransmissão pequeno no começo. resultando em uma colisão. quanto maior a taxa de transmissão. embora possa haver uma certa prioridade na retransmissão através do controle do relógio temporizador. A prioridade de acesso não existe nesses métodos. ao detectar uma colisão. a relação M≥2×C×tp deve ser observada para que haja detecção de colisão. maior o tempo de propagação. Ao transmitir. notando uma colisão. No método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) a detecção de colisão é realizada durante a transmissão. Se após algumas retransmissões as colisões ainda persistirem.probabilidade 1-p). esta detectará um canal desocupado e também começará a transmitir. No algoritmo CSMA/CD. Portanto. A detecção de colisão é realizada através da não chegada. um quadro vai ter de possuir um tamanho mínimo. o tempo de propagação entre as duas estações mais distantes da rede. aborta a transmissão. Quanto maior for o retardo de propagação. em tráfego baixo. o intervalo se torna muito grande e. detetada uma colisão. Em tráfego pesado. maior é o tamanho mínimo do quadro e menor a eficiência. a estação espera por um tempo para tentar a retransmissão. uma estação fica o tempo todo escutando o meio e. Sendo tp. e maior o tamanho mínimo do quadro para a detecção de colisão. M o tamanho do quadro e C a taxa de transmissão. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto. da confirmação do quadro transmitido. espera por um tempo aleatório que vai de zero a um limite superior. maior deverá ser o tamanho do quadro. A eficiência de tal método pode ser dada em primeira aproximação pela relação: Quanto maior a distância. Detetada a colisão. É impossível garantir um retardo de transferência limitado em ambos os métodos. e pior será o desempenho do protocolo. impedindo a sobrecarga da rede. Depois de um certo número de tentativas de retransmissão. Quanto maior se queira a eficiência.

Nesse método. e não apenas as estações transmissoras. por inserção de retardo e por passagem de permissão (token passing). Depois de cada transmissão com ou sem colisão. conhecida como CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). o nó interrogado envia um quadro ao controlador avisando que está em operação. Se nenhum intervalo é utilizado. Quando uma estação responde a um polling com algum quadro. o direito passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. após a detecção da colisão as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. o controlador assume o controle assim que a transmissão termina e interroga a próxima estação a transmitir. Uma outra técnica. Se a estação não tiver quadro passa o controle para a estação fisicamente mais próxima.6. a estação alocada ao primeiro intervalo tem o direito de transmitir sem probabilidade de colisão. ficando a cargo de protocolos de níveis superiores a garantia da entrega de mensagens. Em um outro algoritmo bem menos utilizado. Terminada a transmissão das mensagens colididas. Ao fim de uma transmissão. que é uma estação centralizadora. a estação controladora interroga à estação mais distante se ela tem quadros a enviar. A implementação dessa estratégia não é tão simples como as anteriores. um maior número de estações. como consequência. Para pouco tráfego e pequenas distâncias (da ordem de 2 Km) o percentual de utilização da capacidade do meio pode chegar a 98% com a estratégia CSMA/CD.3.6. o que vai implicar em uma interface mais cara. O CSMA/CD com espera aleatória exponencial truncada tornou-se um padrão internacional (ISO 8802-3/IEEE 802. quando todo o processo se reinicia.1 Polling O acesso por polling é geralmente usado na topologia em barra comum. descreve um algoritmo para evitar colisões. o direito de transmissão passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. que tem então o direito de transmitir ou passar o controle para a próxima estação. podendo ocorrer colisões.3). as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede. conhecido como retransmissão ordenada (orderly back off). 4. 4. Essa técnica é bastante eficiente quando as estações na barra transmitem pouco e a barra Redes de Computadores 2 41 .transmissão é finalmente abortada. Se não o faz. a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. seu desempenho é maior e permite um volume de tráfego também maior e. O retardo de transferência limitado não pode ser garantido.3 Protocolos de Acesso Ordenado Vários protocolos são baseados no acesso ordenado ao meio de comunicação. Se não tiver quadro para transmitir. por slot. e assim sucessivamente. Em uma outra técnica de polling. Se não o faz. Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de préalocação dos intervalos. mas vai exigir que todas as estações da rede detectem a colisão. Para grandes volumes de tráfego o método exibe uma certa instabilidade. Os métodos mais usuais são o acesso por polling. a rede entra então no estado onde um método CSMA comum é utilizado para acesso. O desenvolvimento de chips para a sua realização e a larga escala de produção provocaram o baixo custo das interfaces CSMA/CD. a estação alocada ao primeiro intervalo tem o direito de transmitir. No entanto. sem a probabilidade de colisão. O CSMA/CD não exige o reconhecimento de mensagens para a retransmissão. quando o algoritmo CSMA/CD é retomado. Esse esquema garante um retardo de transferência limitado. exceto na retransmissão ordenada. evitando o problema da colisão.

Para transmitir. Outro problema com o anel segmentado vem do fato de que uma estação não pode utilizar o slot que esvaziou e tem de passá-lo à frente. podendo existir slots parcialmente vazios. 4. Cada slot contém um bit que indica se está cheio ou vazio. o método apresenta todos os problemas inerentes a uma estrutura centralizada. quando esvazia um slot. por exemplo. cada estação deve esperar por um slot vazio e preenchê-lo então com a mensagem.3. os quadros nem sempre cabem em um número fixo de slots. Se apenas uma ou poucas estações tiverem quadros a transmitir. Se os slots forem grandes. essa estratégia aumenta a eficiência na utilização do anel. Um problema surge no dimensionamento dos slots.6. Como toda estação sabe o número de slots que a rede contém. Prioridades podem ser estabelecidas e o retardo de transferência é limitado. Quando o quadro que está passando pela estação acaba de passar ou quando nenhum quadro está sendo transmitido. menor a eficiência de utilização da capacidade do meio. a estação desvia o fluxo do anel para o registrador RDR e começa a transmitir Redes de Computadores 2 42 . Ao querer transmitir. Nas redes onde a estação de origem se encarrega de liberar os slots que utiliza. um retardo considerável pode existir.2 Slot Desenvolvido pela primeira vez para a topologia em anel. por simples contagem ela pode detectar o slot que transmitiu e retorná-lo ao estado vazio. ela precisa armazenar um número de bits suficiente para que possa identificar-se como destino do slot. Para tal. gerado pela espera de um slot vazio. muitos dos slots circularão vazios. uma estação espera a passagem de um slot vazio.6. Uma outra alternativa seria a estação de destino esvaziar o slot. a estação deixa-o passar. diminuindo a eficiência de utilização da capacidade do meio. Além disso. A rede é estável mesmo com tráfego intenso e a interface é bastante simples e de pequeno custo. No entanto. Apesar de aumentar a latência e diminuir a confiabilidade.3 Inserção de Retardo Quando um quadro deve ser transmitido. 4. ele é colocado no registrador de deslocamento RDT. como. Quando este passa. Devido a isso os slots são geralmente pequenos. para manter a justiça no acesso e um retardo de transferência limitado. sendo usada nas redes de alta velocidade. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. fazendo com que quanto maior o tamanho do slot. ela altera seu estado para cheio e o preenche com os dados. mesmo tendo mais dados a transmitir.é muito grande.3. este esquema é algumas vezes conhecido como anel segmentado. confiabilidade.

tornando tal esquema adequado a aplicações que têm tal exigência. No modo de operação single packet o transmissor só insere uma permissão livre no anel depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. Uma estação pode ter que esperar por várias passagens de permissões para estações que não têm nada a transmitir antes de receber a permissão. ao terminar de transmitir uma mensagem. Uma vez que o fluxo do quadro que chega não pode ser interrompido. embora só possa existir uma única permissão. A permissão é um padrão variável que é passado de estação em estação até que se feche o ciclo. Na operação single token uma permissão livre é inserida no anel pela estação transmissora no momento em que ela recebe a permissão ocupada de volta. que sofreu o retardo de um quadro. um pequeno preâmbulo para sincronização dos transmissores e receptores deve ser enviado. o que ocorre quando o quadro que a estação transmitiu retorna. Nas redes em barra (passagem de permissão em barra – token bus). O momento da inserção de uma permissão livre no anel varia conforme o tipo de operação. uma estação espera pela permissão livre. No entanto. que pode ser: single packet. Uma desvantagem da passagem de permissão em barra é o overhead envolvido quando o tráfego é baixo. que recomeça então. chamado permissão livre. a estação passa a dar vazão ao fluxo de dados anterior. porém apenas uma delas livre. e que mesmo estações que não pertençam ao anel virtual podem receber quadros. Nesse tipo de operação apenas um quadro e uma permissão são encontrados circulando no anel em um dado instante. Nesse método de acesso o retardo de transmissão encontrado na rede é variável. a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir. simulando um anel virtual. a estação passa a permissão (token) para a próxima estação que terá o direito de transmitir. toda vez que uma estação vai inserir um quadro na rede e esta se encontra vazia. ele é temporariamente armazenado em RDR. Na operação multiple token o transmissor insere uma nova permissão livre no anel imediatamente após terminar de transmitir o último bit de sua mensagem. O processo só pode ser reiniciado quando não houverem mais quadros no RDR. Uma outra característica desse método é o retardo de transferência máximo limitado. Ao querer transmitir. que deve ter capacidade de armazenar um quadro completo. o retardo de transferência é limitado. essa técnica permite que circulem simultaneamente no anel vários quadros e várias permissões. mais de um quadro pode estar circulando no anel simultaneamente. e depende do número de quadros que estão sendo transmitidos. que circula pelo anel. A passagem de permissão em anel (token ring) se baseia em um pequeno quadro contendo a permissão (um padrão fixo). 4. embora não possam transmitir. É importante notar que a ordem física de conexão nada tem a ver com a ordem lógica no anel virtual. sendo retirado do anel. single token e multiple token. Redes de Computadores 2 43 . Terminada a inserção do novo quadro no anel. Assim. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de uma nova permissão livre. Nessa estratégia.4 Passagem de Permissão Neste esquema de controle uma permissão (token) é passada sequencialmente de uma estação para outra. Como a rede pode ficar momentaneamente sem quadros circulando.seu quadro. A ordem lógica de transmissão não é necessariamente a ordem física.6. Somente a interface que possui a permissão em um determinado instante pode transmitir quadros. Para aplicações em controle de processos e outras aplicações em tempo real essa característica é bastante desejável.3. Ao recebê-la.

4 Protocolos para Redes Sem Fio Uma configuração comum para uma rede sem fio é um edifício com estações base (pontos de acesso) posicionadas no edifício. Os pontos de acesso são interconectados com o uso de cabos de cobre ou fibra. Considere a figura abaixo onde quatro estações sem fio são apresentadas. ela interferirá em B. quando a latência do anel aumenta (devido ao aumento do tamanho do anel). o desempenho do multiple token supera o do single token. Considere a situação inversa: B transmitindo para A. Um método simples para uma rede sem fio talvez seja utilizar o CSMA. Se a potência de transmissão for ajustada para poucos metros cada sala se tornará uma célula e o edifício inteiro passará a ser um grande sistema celular. para que as Redes de Computadores 2 44 . Se C começar a transmitir.6. que ouve outras transmissões e só transmite se ninguém mais estiver transmitindo. o que gera complicações. para redes sem fio internas a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação. Ao contrário dos sistemas telefônicos celulares. Além disso. de forma que a>1. os modos de operação single token e multiple token terão o mesmo desempenho. pois essa estação está fora da faixa e. removendo o quadro de A. Porém. mas não em A. Uma característica de todos os protocolos em anel é que no caso da estação de origem ser a responsável pela retirada do quadro. O problema é que o que importa é a interferência no receptor. Se C escutar o meio físico ouvirá uma transmissão e concluirá erradamente que não pode transmitir para D. O problema é que antes de iniciar uma transmissão. que por sua vez supera o do single packet.A eficiência na utilização do meio de transmissão do método passagem de permissão em anel pode ser aproximada pela expressão: onde o parâmetro a é dado pela razão entre a latência do anel e o tempo de transmissão de um quadro. portanto. 4. havendo possibilidade de interferência. Considere primeiro o que acontece quando A está transmitindo para B. ou quando a taxa de transmissão aumenta (o que diminui o tempo de transmissão do quadro). que é superior ao do single packet. ela não ouvirá A. a estação de destino poderá comandar determinados bits do quadro indicando o resultado da transmissão.4. A faixa de rádio é definida de forma que A e B ficam uma na faixa da outra. Em algumas redes sem fio nem todas as estações estão dentro do alcance de alguma outra estação. Este problema é conhecido como problema da estação exposta. Este problema é conhecido como problema da estação oculta. quando na verdade essa transmissão só geraria uma recepção de má qualidade na área entre B e C. concluirá erradamente que pode fazer a transmissão. onde nenhum dos receptores desejados está localizado.6.1 MACA e MACAW A ideia básica do protocolo MACA (Multiple Access with Collision Avoidance) consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída. e não no transmissor. os três modos de operação teriam o mesmo desempenho. que cobre toda a largura de banda disponível. Se a latência do anel for menor ou igual ao tempo de transmissão de um quadro (a≤1). Se C detetar o meio físico. 4. C também pode interferir em B e D. Se a latência do anel fosse igual a zero. cada célula só tem um canal. a estação realmente deve saber se há ou não atividade no receptor.

Apesar das precauções ainda pode haver colisões. No caso de uma colisão. Quando A deseja enviar um quadro para B. B responde com um CTS (Clear to Send). Qual a diferença entre elas? Para que tipo de rede cada uma delas é melhor? Justifique. A inicia a transmissão. Com base em estudos de simulação o protocolo MACA foi melhorado e passou a ser chamado de MACAW (MACA for Wireless). Qualquer estação que esteja ouvindo o RTS está próxima a A e deve permanecer inativa o tempo suficiente para que o CTS seja transmitido de volta para A sem conflito. Qualquer estação que esteja ouvindo o CTS está próxima a B e deve permanecer inativa durante a transmissão dos dados que está a caminho. No MACAW foi introduzido um quadro ACK após cada quadro de dados transmitido com êxito. B e C poderiam enviar quadros RTS ao mesmo tempo.estações vizinhas possam detectar essa transmissão e evitar o envio de dados enquanto o quadro de dados estiver sendo recebido. Após o recebimento do quadro CTS. 4. que também contém o tamanho dos dados. um transmissor que não obtiver êxito aguardará durante um intervalo aleatório e tentará novamente mais tarde. 11) Para redes de computadores a alocação de canais de transmissão pode ser estática ou dinâmica. A figura abaixo exemplifica o protocolo MACA.7 Exercícios 1) Caracterize: • serviço sem conexão e sem confirmação • serviço sem conexão com confirmação • serviço orientado à conexão 2) Para que a camada de enlace de dados realiza o enquadramento? 3) Como a camada de enlace de dados sabe se um quadro chegou sem erros? 4) Explique duas formas de realizar o enquadramento. 12) Suponha que em uma rede quatro estações queiram transmitir nos tempos indicados abaixo. Por exemplo. A inicia a transmissão enviando um quadro RTS (Request to Send) para B. 5) Por que utilizar o piggybacking no lugar de se enviar pacotes específicos com confirmações de dados? 6) O que é uma janela de transmissão? 7) O que diferencia o algoritmo janela n com retransmissão integral do algoritmo janela n com retransmissão seletiva? 8) Para que serve o controle de fluxo no nível de enlace de dados? 9) Explique uma forma de se realizar o controle de fluxo na camada de enlace de dados. Esse quadro curto contém o comprimento do quadro de dados que será enviado em seguida. A detecção de portadora também passou a ser utilizada para impedir que estações vizinhas enviassem um quadro RTS ao mesmo tempo. 10) Cite duas diferenças entre os protocolos SLIP e PPP. Redes de Computadores 2 45 .

CSMA e CSMA/CD. Desconsidere as eventuais retransmissões. Slotted-Aloha. 13) Como funciona o CSMA/CD como método de acesso ao meio de transmissão? 14) Como funciona o método de acesso por polling? 15) Como os métodos de acesso por slot fazem para garantir que não haverão colisões? 16) Como funciona o método de acesso inserção de retardo? 17) Por que a rede com passagem de permissão em barra é conhecida como contendo um anel virtual? 18) Como funciona a passagem de permissão em anel? 19) Explique a seguinte afirmação: “para redes sem fio o que importa é a interferência no receptor. e não no transmissor”. 20) Como funciona o protocolo MACA como método de acesso ao meio de transmissão? 21) O que o protocolo MACAW oferece como melhoria em relação ao MACA? Redes de Computadores 2 46 .Mostre como seriam as respectivas transmissões e colisões para os protocolos Aloha.

11: rede sem fio.5. IEEE 802.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e o relacionamento deles com o modelo de referência OSI.12: rede em estrela utilizando comutação de circuitos. IEEE 802.4: rede em barra utilizando passagem de permissão como método de acesso. efetuando o reconhecimento de endereço e detecção de erros. geração/remoção de preâmbulos para sincronização e transmissão/recepção de bits. Fornecer um ou mais SAPs para os usuários da rede. O padrão IEEE 802. 2.6: rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como método de acesso. Tal divisão teve como objetivo permitir a definição de várias opções de MAC. O padrão IEEE 802.3: rede em barra utilizando CSMA/CD como método de acesso. estão as funções associadas ao nível físico: codificação/decodificação de sinais.5: rede em anel utilizando passagem de permissão como método de acesso. As três funções restantes são tratadas na camada Medium Access Control (MAC). 4. que utiliza o protocolo Logical Link Control.9: padrão para integração de voz e dados em uma rede Ethernet. IEEE 802. Padrões para os Níveis Físico e de Enlace 5. Por exemplo: • • • • • • • IEEE 802. As principais funções das camadas são: 1. Em um nível mais baixo. que podem então ser otimizadas para as diferentes topologias de redes locais. IEEE 802. IEEE 802. A primeira função e as sub-funções a ela relacionadas são agrupadas pelo IEEE 802 na camada Logical Link Control (LLC). Esses padrões foram também publicados como padrões internacionais pela ISO com a designação ISO 8802. mantendo uma interface única (camada LLC) para os usuários da rede local.1 O Padrão IEEE 802 O Projeto IEEE 802 nasceu com o objetivo de elaborar padrões para redes locais de computadores. Na recepção. Na transmissão. desmontar os quadros. O modelo de referência elaborado pelo IEEE definiu uma arquitetura com três camadas. 47 Redes de Computadores 2 .2 descreve a subcamada superior do nível de enlace. IEEE 802. montar os dados a serem transmitidos em quadros com campos de endereço e detecção de erros. Os outros padrões especificam diferentes opções de nível físico e protocolos da subcamada MAC para diferentes tecnologias de redes locais. Gerenciar a comunicação no enlace. 3.

3 converge para a especificação da rede Ethernet.2 Semântica do Protocolo da Camada MAC A semântica do protocolo segue exatamente a descrição do protocolo CSMA/CD com retransmissão baseada no algoritmo espera aleatória exponencial truncada. tomando por base o polinômio gerador CRC-32.3 (CSMA/CD) O IEEE 802. Os campos de endereço especificam o endereço de destino e o endereço da estação que originou o quadro. Um tamanho mínimo de quadro é requerido para o funcionamento correto do protocolo CSMA/CD. é composto da sequencia 10101011 e indica o início de um quadro. 5.5. O campo delimitador de início de quadro. 5. O campo de dados contém os dados da camada LLC.1 Sintaxe do Protocolo da Camada MAC O campo de preâmbulo do quadro MAC possui sete bytes usados para sincronização do transmissor com o receptor. o IEEE 802. O campo FCS contém um verificador de redundância cíclica (Cyclic Redundancy Check – CRC) de quatro bytes. Assim. O padrão IEEE 802 permite que sejam utilizadas duas formas de endereçamento. Redes de Computadores 2 48 . Os endereços manipulados dessa forma são denominados localmente administrados. Ao tratar de redes em banda básica a 10 Mbps. o segundo bit é usado para distinguir os endereços administrados localmente (bit = 1) dos administrados globalmente ( bit = 0). respectivamente.2. se necessário.3 é o padrão para redes em barra utilizando o protocolo CSMA/CD como método de acesso. o campo de dados deve ser estendido com a incorporação de bits extras (o campo PAD) antes do campo de FCS. O campo de comprimento possui dois bytes cujo valor indica o número de bytes de dados da camada LLC. e para redes em banda larga operando a 10 Mbps. Cada byte é formado pela sequencia 10101010. cujo valor é computado a partir do campo de endereço de destino (inclusive).2 IEEE 802. Na primeira delas é responsabilidade da organização que instala a rede atribuir endereços aos dispositivos nela conectados. SDF. Para endereços de 48 bits. Os endereços podem ter 16 ou 48 bits de comprimento. O endereço de grupo com todos os bits restantes iguais a 1 é reservado para o grupo a que todas as estações pertencem (endereço de difusão – broadcast). A segunda forma de endereçamento utiliza endereços de 48 bits e um esquema de endereçamento universal.2. O primeiro bit do campo de endereço de destino identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1). que já foi visto quando da análise do CSMA/CD. O padrão provê a especificação necessária para redes em banda básica operando a 1 e a 10 Mbps. Blocos de endereços distintos são distribuídos aos fabricantes que responsabilizam-se pela atribuição dos endereços aos produtos que fabricam.

Essas opções são especificadas da seguinte forma: <taxa de transmissão em Mbps><técnica de sinalização><tamanho máximo do segmento×100> Por exemplo. 5.2. Com o objetivo de permitir a ligação de estações localizadas a pequenas distâncias (no máximo 50 m) do meio de transmissão. A conexão entre o MAU e o meio físico é feita por um conector denominado MDI (Medium Dependent Interface).3. que tem Redes de Computadores 2 49 .2. O meio de transmissão definido nessa especificação é o cabo coaxial grosso. Fisicamente a AUI consiste em quatro ou cinco pares trançados blindados usados para troca dados e sinais de controle entre a estação e o MAU. e a outra parte fica na estação (normalmente na placa de rede). O MAU (Medium Attachment Unit). O padrão IEEE 802.3 Camada Física A subcamada PLS (Physical Signaling) especifica a interface entre o nível físico e a subcamada MAC. As funções básicas do MAU são receber. também chamado de transceptor.3 define várias opções de meio físico e taxa de transmissão. que define a interface mecânica e elétrica entre eles. Nesse tipo de configuração. a técnica de sinalização é banda básica. transmitir e detectar a presença de sinais no meio. elétricas e mecânicas do MAU e de um meio específico para implementação de uma rede local com sinalização em banda básica. o padrão IEEE 802. uma parte dos circuitos que implementam as funções do nível físico fica no MAU junto ao meio físico.3 especifica a AUI (Attachment Unit Interface).5. O serviço fornecido pela PLS permite que uma entidade MAC comunique-se com entidades MAC remotas através do envio e recepção de cadeias de bits. Além disso. e o comprimento máximo do segmento é de 500 metros. a PLS fornece à MAC informações que são usadas para executar a função de controle de acesso ao meio. barato e flexível de ligar dispositivos ao meio físico de transmissão. assim como alimentar o MAU com energia fornecida pela estação. como detecção de portadora e detecção de colisão.1 Especificação 10BASE5 A especificação 10BASE5 define as características funcionais. foi definido com o objetivo de fornecer um meio simples. a especificação 10BASE5 significa que a taxa de transmissão é de 10 Mbps.

para minimizar as reflexões. Cada estação é ligada ao cabo através de um MAU externo localizado junto ao cabo coaxial. O cabo coaxial fino tem aproximadamente 0. A taxa de transmissão é 10 Mbps. fazendo com que a conexão com o cabo coaxial seja realizada diretamente na placa de rede. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 8 bits transmitidos.2 Especificação 10BASE2 A especificação 10BASE2 foi elaborada com o intuito de prover um meio simples. A velocidade de propagação mínima necessária é 0. Tanto para o cabo coaxial fino quanto para o cabo coaxial grosso.5 cm de diâmetro. A especificação 10BASE2 aplica o mesmo esquema de detecção de colisão que a 10BASE5. é mais flexível e é mais fácil de manipular do que o cabo coaxial grosso.5 metros.2 cm de diâmetro e é pouco flexível. barato e flexível de ligar dispositivos ao meio físico.65C. As outras duas extremidades do conector T fazem a conexão mecânica e elétrica com o cabo coaxial fino. A impedância característica do cabo deve ser de 50 ohms ± 2 ohms. que é um conector BNC fêmea.2. o conector da placa de rede é ligado a uma das extremidades de um conector BNC tipo T. O comprimento máximo do cabo é de 185 metros.aproximadamente 1. 5. usando sinalização digital com codificação Manchester. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 7 bits transmitidos. Para ligar a estação ao cabo coaxial fino. É possível misturar segmentos 10BASE2 e 10BASE5 na mesma rede.3. O comprimento da rede pode ser estendido através da ligação de segmentos de cabo utilizando repetidores. Um cabo AUI com no máximo 50 metros é usado ligar o MAU à estação. tornando o cabo AUI desnecessário. Para garantir que as reflexões provocadas por conexões adjacentes não se somem. O mecanismo de ligação (MDI) mais usado na conexão do MAU ao cabo é o conector de pressão. A distância máxima entre duas estações da rede deve.5 metros. a distância entre duas ligações deve ser um múltiplo de 2. Devem ser efetuadas no máximo 100 ligações ao cabo. e também permite que o comprimento da rede seja estendido com a utilização de repetidores. O cabo coaxial fino é suficientemente flexível para ser conectado diretamente à MDI. A taxa de transmissão é de 10 Mbps usando sinalização digital com codificação Manchester. cabos partidos ou Redes de Computadores 2 50 . no entanto. Esse padrão coloca as funções do MAU dentro da placa de rede. Nas extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. Podem ser conectados até 30 MAUs a um cabo coaxial fino e o espaço mínimo entre as conexões é de 0. A interconexão dos computadores é implementada com o uso de cabos coaxiais finos e conectores BNC. O MAU é montado dentro da placa de rede. ser limitada pela especificação do tamanho mínimo da mensagem. Nos conectores T das extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. O comprimento máximo do cabo é de 500 metros. para minimizar as reflexões. A impedância do cabo deve ser de 50 ohms ± 2 ohms. utilizando repetidores compatíveis.

A construção de redes com mais de duas estações requer o uso de repetidores multiporta (hubs) para interligar dois ou mais enlaces. A especificação 10BASE-T é dirigida a aplicações em locais onde já existem cabos com pares trançados instalados. fornece meios para conectar enlaces de par trançado 10BASE-T a outros tipos de segmentos em banda básica que operam a 10 Mbps. A unidade repetidora define o ponto central de interligação de enlaces 10BASE-T em redes com mais de dois nós. O repetidor recebe um sinal de entrada em qualquer uma de suas portas e repete esse sinal em todas as outras.2. um para transmissão e o outro para recepção. O padrão permite que o MAU seja externo ou interno.3 Especificação 10BASE-T A especificação 10BASE-T define as características funcionais. barato e flexível de ligar dispositivos ao meio físico. o computador é ligado por um cabo a uma tomada que é ligada. Um MAU ativo síncrono projetado para uso específico em redes backbone: o MAU 10BASE-FB.conectores defeituosos ou soltos podem causar a paralisação da rede. 5. A utilização de hubs resolve o problema da paralisação da rede causada por um cabo defeituoso. Quando o repetidor recebe mais de um sinal de entrada simultaneamente. elétricas e mecânicas do MAU tipo 10BASE-T e do meio de transmissão que deve ser usado com esse MAU.5 mm de diâmetro – categoria 3) suporta uma taxa de transmissão de 10 Mbps. somente a estação que utiliza este cabo ficará fora da rede. O par trançado comum (fio de telefone com 0.3. do MAU do computador ao MAU do repetidor que fica no armário de fiação. o repetidor repassa esse sinal para todas as suas portas. em distâncias de até 100 metros. O maior caminho permitido entre duas estações deve ser limitado pela especificação do tamanho mínimo da mensagem. Se um cabo de par trançado se romper ou apresentar problemas em seu conector. A técnica de transmissão utilizada é a sinalização em banda básica. elétricas e mecânicas de: • • • Um MAU ativo assíncrono para enlaces de fibra ótica: o MAU 10BASE-FL. Um MAU passivo 10BASE-FP. O meio de transmissão definido no 10BASE-T é o par trançado.4 Especificação 10BASE-F A especificação 10BASE-F define as características funcionais. Quando recebe um sinal de reforço de colisão em uma de suas portas (ligada a outro repetidor). Tipicamente. através da fiação. ele detecta a ocorrência de uma colisão e transmite um sinal de reforço de colisão para todos os enlaces.2. 51 Redes de Computadores 2 .3. O padrão define que os MAUs sejam interligados por enlaces ponto a ponto full-duplex utilizando dois pares trançados. O objetivo do MAU 10BASE-T é fornecer um meio simples. a topologia em estrela é adotada para a fiação da rede. sendo este o motivo do “T” no título da especificação. O comprimento máximo do segmento pode ser maior ou menor que 100 metros. Nesse caso. Além disso. e do nó mestre de uma estrela passiva 10BASE-FP. 5. dependendo da qualidade do par trançado utilizado.

3 da forma como estava. O 10BASE-FP provê um conjunto de especificações que definem um sistema que interliga hosts e repetidores com base em uma rede em estrela passiva. distribuindo o sinal que recebe em qualquer uma de suas entradas para todos os segmentos de fibra ótica a ele conectados. um host a um repetidor. mas dois transceptores não podem estar a mais de 2. para integrar novos recursos como tráfego de tempo real e voz digitalizada. O sistema permite que sejam utilizados repetidores multiporta. a 802.000 metros.3 operando a 10 Mbps com sinalização em banda básica.3.000 metros. Um segmento 10BASE-FP pode ter até 500 metros de comprimento (do host para o nó mestre). A 10BASE-FL define um enlace de fibra ótica full-duplex com no máximo 2.• Um meio de transmissão comum: fibra ótica com 62. O objetivo do concentrador 10BASE-FP é fornecer um meio para interconexão de MAUs 10BASE-FP segundo a topologia em estrela passiva. Outra proposta era refazê-lo completamente. para apenas torná-lo mais rápido. O MAU 10BASE-FL pode ser externo ou interno. Uma rede 10BASE-FL com mais de dois nós necessariamente inclui um repetidor multiporta que atua como nó central na topologia em estrela.3u (Fast Ethernet) Em 1992 o IEEE reuniu o comitê do 802. descreve um enlace de fibra ótica otimizado para interligar repetidores. A principal razão pelas quais o comitê do 802.5/125 µm. mas manter o nome antigo. permitindo assim a ligação de hosts e repetidores a outros tipos de segmentos IEEE 802. A especificação 10BASE-FL foi projetada para substituir a especificação FOIRL (Fiber Optic Inter-Repeater Link) que definia enlaces de até 1. Uma das propostas era manter o 802. O comprimento máximo dos enlaces 10BASE-FB é de 2. O grupo que apoiava a proposta perdedora formou um novo comitê e padronizou um nova LAN. O objetivo dos MAUs é prover uma forma de ligar hosts (só os MAUs 10BASE-FL e 10BASE-FP) ou repetidores ao meio de transmissão em redes locais. A especificação 10BASE-FB. 5. Os enlaces 10BASE-FB são usados exclusivamente para interligar hubs que possuem MAUs 10BASE-FB para compor sistemas backbone operando a 10 Mbps com transmissão em banda básica. ou dois repetidores. 5.3 exatamente como estava. incluindo o que originou o sinal.2.3 decidiu continuar com uma LAN 802. inclusive com diferentes tipos de cabos (desde que os repetidores façam a devida adaptação). e apenas torná-lo mais rápido.12. A taxa de transmissão é de 10 Mbps com sinalização em banda básica.3 para a criação de uma LAN mais rápida. O sistema 10BASE-FP pode ser interligado a outros segmentos com transmissão em banda básica a 10 Mbps.000 metros. A utilização de switches quebra esta regra.3 Redes de Computadores 2 52 . Depois de muita discussão o comitê decidiu manter o 802. o que implica em uma distância máxima entre duas estações (sem o uso de repetidores) de 1. O nó mestre é um dispositivo passivo usado para acoplar até 33 enlaces de fibra ótica.3 IEEE 802. o que possibilita a adoção da topologia em estrela para backbones.000 metros e era usada exclusivamente para ligar repetidores.4 Cabeamento Uma rede formada fisicamente por par trançado e cabo coaxial pode conter vários segmentos de cabos e repetidores. A especificação 10BASE-F é compatível com a interface AUI de 10 Mbps. através de um repetidor. operando a 10 Mbps com transmissão em banda básica. É definido um esquema de sinalização síncrono específico para backbones que permite aumentar o número de repetidores que podem ser usados em uma rede 802.500 metros e nenhum caminho entre 2 transceptores pode atravessar mais que 4 repetidores. Um enlace 10BASE-FL pode ser usado para ligar dois hosts.

São usados somente dois pares trançados por estação. Além disso. A distância máxima entre duas estações ligadas por enlaces de par trançado é 220 metros. Para a fiação categoria 5 o projeto 100Base-TX é mais simples porque os fios são capazes de tratar taxas de relógio de 125 MHz ou mais. uma para cada direção. somente 25 por cento mais rápida do que os 20 MHz do 802. Para atingir a largura de banda necessária. Nome 100Base-T4 100Base-TX 100Base-FX Cabo Par trançado categoria 3 Par trançado categoria 5 Fibra ótica Comprimento máximo 100 m 100 m 2. Além disso são enviados sinais ternários.3 Mbps proveniente do par trançado restante. O IEEE 802. Dois tipos de hub são possíveis com o 100Base-T4 e o 100Base-TX. Para obter a largura de banda necessária. sendo permitida a utilização de no máximo 3 hubs em cascata. e dos segmentos que ligam uma estação ao hub é de 100 metros. apenas reduzindo o tamanho máximo do cabo por um fator de dez. Além disso. Decidiu-se por permitir as três possibilidades.3 padrão.3. o 100Base-T4 requer quatro pares trançados.melhorada foi a necessidade de compatibilidade com milhares de LANs existentes. Tecnicamente. Consequentemente. usa velocidade de sinalização de 25 MHz. Por outro lado. Com três pares trançados avançando e a sinalização ternária. a distância entre uma estação e o hub pode ter até 2 km. A desvantagem principal do par trançado categoria 3 é sua incapacidade de carregar sinais de 200 megabauds (100 Mbps com codificação Manchester) por 100 metros. a fiação de par trançado categoria 5 é capaz de carregar tais sinais a 100 metros com facilidade. O comprimento dos segmentos usados para interligar hubs é de no máximo 10 metros. um 1 ou um 2. A transmissão de 4 bits em cada um dos ciclos de relógio de 25 milhões por segundo fornece os 100 Mbps necessários. e a fibra pode ir muito mais longe que isso. A ideia básica do IEEE 802. a codificação Manchester não é utilizada (com relógios modernos e distâncias curtas ela já não é mais necessária). seria possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões. O 100Base-FX utiliza duas fibras multimodo. as vantagens do cabeamento 10Base-T eram tão grandes que o Fast Ethernet é inteiramente baseado nesse projeto. um que vai para o hub e outro que vem do hub.000 m Característica Utiliza 4 pares de fios Full-duplex a 100 Mbps Full-duplex a 100 Mbps e grandes distâncias O esquema UTP categoria 3. há sempre um canal reverso de 33. qualquer um dos 27 símbolos possíveis pode ser transmitido. e os outros dois são comutáveis na direção da transmissão que estiver ocorrendo. chamado 100Base-T4.3u foi oficialmente aprovado em junho de 1995. o que torna possível o envio de 4 bits com alguma redundância. Um é sempre dirigido ao hub. Por isso ele é também full-duplex com 100 Mbps em cada direção. Redes de Computadores 2 53 . A limitação da distância deve-se ao tempo necessário para detectar colisões quando são transmitidos quadros com o tamanho mínimo permitido pelo padrão 802. coletivamente conhecidos como 100Base-T: hubs compartilhados e hubs comutados.3u é simples: manter os antigos formatos de pacote. Em vez de usar apenas a codificação binária direta. é usado um esquema chamado 4B5B a 125 MHz. onde as estações podem transmitir a 100 Mbps e receber a 100 Mbps ao mesmo tempo. Entretanto. interfaces e regras de procedimento e apenas reduzir o tempo de bit de 100 ns para 10 ns. Cada grupo de cinco períodos de relógio é usado para enviar 4 bits a fim de fornecer transições suficientes para uma fácil sincronização de relógio. um sempre vem do hub. o 100Base-TX é um sistema full-duplex. de forma que durante um único período de relógio o meio de transmissão pode conter um 0.

sendo então possível enviar 2 bits por intervalo de sinalização. Neste esquema cada 8 bits que devem ser transmitidos são codificados em 10 bits que são efetivamente transmitidos. Todas as configurações do IEEE 802. Como um hub estabelece conexões internas para todas as linhas simulando o cabo multiponto. Para o padrão 1000Base-T são utilizados pares categoria 5. denominada IEEE 802. Assim o transmissor não precisa escutar o canal para saber se ele está sendo usado por mais alguém. O IEEE 802.3u ficou pronto iniciaram-se os trabalhos de uma rede em barra ainda mais rápida. O modo padrão é o full-duplex.3z admite dois modos de operação diferentes: o modo full-duplex e o modo half-duplex. todas as linhas de entrada são logicamente conectadas. 5. Utilizando 4 pares é possível enviar 8 bits por intervalo de sinalização. o que aumenta a largura de banda total do sistema. Redes de Computadores 2 54 . Praticamente todos os comutadores podem manipular um misto de estações de 10 Mbps e de 100 Mbps. isso também significa que todas as estações podem transmitir (e receber) ao mesmo tempo. e as placas de linha do hub trocam quadros através de um backplane de alta velocidade. que permite tráfego em ambos os sentidos ao mesmo tempo. inviabilizando a utilização de leds. Em um hub comutado. O cabeamento utilizado pode ser de cobre ou de fibra. Ele é usado quando existe um ou mais switches conectados a computadores ou a outros switches. O objetivo era tornar a rede 10 vezes mais rápida mantendo compatibilidade com os padrões Ethernet existentes. O mapeamento é feito a fim de evitar que se forme uma sequencia longa de bits com o mesmo valor. são possíveis colisões e é necessário utilizar o protocolo CSMA/CD. Como o par trançado categoria 5 permite frequências até 125 MHz. A as linhas são armazenadas em um buffer de forma que cada computador e cada switch é livre para enviar quadros sempre que quiser.3z (Gigabit Ethernet). garantindo o sincronismo entre transmissor e receptor. são utilizados 5 níveis de voltagem por intervalo de sinalização.3z (Gigabit Ethernet) Assim que o IEEE 802. Como não é possível enviar um bit em um intervalo de 1 ns neste tipo de quadro.Em um hub compartilhado. O modo de operação half-duplex é usado quando os computadores estão conectados a um hub. Nome 1000Base-SX 1000Base-LX 1000Base-CX 1000Base-T Cabo Fibra ótica Fibra ótica 2 pares STP 4 pares UTP Comprimento máximo 550 m 5000 m 25 m 100 m Característica Fibra multimodo Fibra monomodo ou multimodo Par trançado blindado Par trançado categoria 5 A codificação dos bits utilizada na fibra ótica é conhecida como 8B/10B. utilizando os 4 pares pode-se enviar dados a 1 Gbps.3z são ponto a ponto. Apesar desse recurso tornar o hub e as placas mais caros. Como os cabos 100Base-FX são muito longos para o algoritmo de colisão. eles precisam ser conectados a hubs comutáveis com buffers para que cada um por si só seja um domínio de colisão. O protocolo CSMA/CD não é usado e o comprimento máximo do cabo é determinado pela intensidade do sinal. cada quadro de entrada é armazenado em buffer em uma placa de linha. formando um único domínio de colisão. O sinal de luz deve ter intervalo de 1 ns.4 IEEE 802.

4 GHz com a técnica OFDM. O FHSS fornece um modo razoável de alocar espectro na banda não regulamentada e fornece alguma segurança devido aos saltos de frequência O FHSS também é relativamente insensível à interferência de rádio.5. A primeira técnica para redes sem fio com maior vazão é a OFDM (Orthogonal Frequency Division Multiplexing). a técnica realiza a transmissão utilizando todo o espectro e faz uso de uma codificação que permite que cada rádio consiga distinguir o sinal do outro rádio com o qual está trocando dados. São utilizadas 52 frequências (48 para dados e 4 para sincronização). para redes sem fio é necessário saber como está a situação no receptor antes de se efetuar uma transmissão (problema da estação oculta e problema da estação exposta).11g. O DCF (Distributed Redes de Computadores 2 55 . Outra técnica é a FHSS (Frequency Hopping Spread Spectrum). começando na extremidade baixa da banda de 2.1la. No lugar de utilizar um único canal. células situadas em salas diferentes ficam bem isoladas umas das outras.4 GHz. mas uma delas utilizando uma outra faixa de frequências 5.5. e outros dois métodos que empregam rádio de curto alcance. Se todas as estações utilizarem a mesma semente para o gerador de números pseudo-aleatórios e permaneçam sincronizadas. Para lidar com esse problema. assim. o que é mais importante em muitas situações. contendo quinze bits 0 e um único bit 1. A taxa de dados pode ser adaptada dinamicamente durante a operação para alcançar a velocidade ótima. com 1 e 2 bits por baud respectivamente.11b ser mais lento que o 802. A divisão do sinal em bandas estreitas tem algumas vantagens. 5. O esquema usado tem algumas semelhanças em relação sistema CDMA (utilizado na comunicação entre celulares). 5.4 GHz). A técnica DSSS (Direct Sequence Spread Spectrum) também opera a 1 ou 2 Mbps. elas saltarão para as mesmas frequências simultaneamente.11a. As duas taxas mais baixas funcionam a 1 Mbaud.11 admite dois modos de operação. A 1 Mbps é usado um esquema de codificação no qual um grupo de 4 bits é codificado em um grupo com 16 bits. o 802.5 IEEE 802. Apesar do IEEE 802. As duas taxas mais altas funcionam a 1. uma versão aperfeiçoada do IEEE 802.375 Mbaud. utilizada nas redes IEEE 802. ambos utilizando uma parte do espectro que não exige licenciamento (banda de 2.11 original especifica três técnicas de transmissão permitidas na camada física: o método de infravermelho. Um gerador de números pseudo-aleatórios é usado para produzir uma sequencia de saltos de frequências. a codificação ocupa 2 bits e produz uma saída de 4 bits.5 e 11 Mbps.1 Camada Física Para a transmissão por infravermelho são permitidas vazões de 1 Mbps e 2 Mbps.5. Sua principal desvantagem é a baixa largura de banda.2 Subcamada MAC Conforme estudado anteriormente. Em 2001 foi lançado o IEEE 802.11b. com 4 e 8 bits por baud respectivamente.11b que opera na banda de 2. seu alcance é cerca de sete vezes maior. podendo chegar a taxas de até 54Mbps. Mais tarde surgiram duas novas técnicas que permitiam a transmissão de dados com maior vazão. Com ela é possível a transmissão em até 54 Mbps na banda de 5 GHz. com apenas um bit 1. também conhecida como IEEE 802. Ela admite taxas de dados de 1.11 (LAN Sem Fio) O padrão 802. A 2Mbps. A HR-DSSS (High Rate Direct Sequence Spread Spectrum) é uma outra técnica. que utiliza tecnologia parecida com os controles remotos dos televisores. Os sinais infravermelho não podem atravessar paredes. que utiliza 79 canais com 1 MHz de largura cada. 2. incluindo uma melhor imunidade a interferência e a possibilidade de usar bandas não-contíguas.

cada um correspondendo a uma finalidade específica. O segundo é reservado para o envio de quadros PCF. ao querer transmitir o host verifica o canal. O último intervalo é reservado para o envio de quadros informando a recepção de quadros defeituosos. sendo semelhante ao padrão Ethernet. Os APs são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA. No primeiro. As funções básicas dos pontos de acesso são: • Autenticação. Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). As estações 56 Redes de Computadores 2 . cada BSS é identificado por um BSS-ID.Coordination Function) não usa nenhuma espécie de controle central.11. Quando é empregado o PCF a estação-base efetua o polling das outras estações. Esses dois identificadores formam o Network-ID de uma rede sem fio IEEE 802. São definidos quatro intervalos distintos. já estudado anteriormente. Os BSAs interligados por um sistema de distribuição através de APs definem uma ESA (Extended Service Area). Quando uma estação fica inativa. O terceiro é reservado para o envio de quadros DCF. sem escutar o canal enquanto está transmitindo. Todas as implementações devem aceitar o DCF. e no sistema de distribuição que interliga os pontos de acesso.3 Arquitetura A arquitetura adotada pelo projeto IEEE 802. fornecer os recursos necessários para interligar a rede sem fio a outras redes. múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser uma rede baseada em outro meio de transmissão) via APs (Access Points – Pontos de Acesso). O PCF e o DCF podem coexistir dentro de uma única célula. Seu quadro inteiro pode ser destruído no receptor devido à interferência. ainda. Por outro lado. Como a ordem de transmissão é totalmente controlada pela estação-base não ocorrem colisões. 5. Quando se emprega o DCF. Um ESS formado pela interconexão de múltiplos BSSs constitui uma rede local sem fio com infra-estrutura. O PCF (Point Coordination Function) utiliza a estação base para controlar toda a atividade em sua célula. antes que qualquer estação possa enviar um quadro. Se ele estiver ocioso a estação começará a transmitir. Depois que um quadro é enviado é exigido um período de tempo de inatividade. Para permitir a construção de redes cobrindo áreas maiores que uma célula. A infra-estrutura consiste nas estações especiais denominadas pontos de acesso. A estação-base pode orientar uma estação móvel a entrar no estado de espera até ser despertada pela estação-base ou pelo usuário. O primeiro intervalo é reservado para o envio de quadros de controle ou o próximo fragmento do quadro. Associação e Reassociação: permitem que estações continuem conectadas à infra-estrutura mesmo quando movimentam-se de uma BSA para outra. Cada ESS é identificado por um ESS-ID. o 802. O tamanho da BSA depende das características do ambiente e dos transmissores/receptores usados nas estações. O CSMA/CA admite dois métodos de operação. e então a estação começará a transmitir. O conjunto de estações formado pela união dos vários BSSs conectados por um sistema de distribuição define um ESS (Extended Service Set). No IEEE 802.11 utiliza o protocolo CSMA/CA. No segundo modo de operação do CSMA/CA se baseia no MACAW. a estação-base tem a que armazenar no buffer os quadros dirigidos a ela enquanto ela inativa. se o canal estiver ocupado a transmissão será adiada até o canal ficar inativo. Se ocorrer uma colisão as estações que colidirem terão de esperar um tempo aleatório. Dentro de um ESS. destinadas a estações localizadas em outras BSAs.11 é dada uma atenção especial ao gerenciamento de energia.5. perguntando se elas têm algum quadro a enviar.11 baseia-se na divisão da área coberta em células chamadas BSA (Basic Service Area). mas o PCF é opcional. O sistema de distribuição pode.

passando a acessar o sistema de distribuição através do AP escolhido. A figura abaixo mostra o formato de um quadro 802. sem ponto de acesso. Esse tipo de rede é denominada rede local sem fio Ad Hoc. carregados no cabeçalho de todos os quadros. O bit menos significativo no campo DSAP indica se o endereço é individual ou de grupo. para que as estações possam se preparar para receber os quadros a elas endereçados que estão armazenados no AP. O AP e as estações operam com relógios sincronizados e periodicamente as estações ligam seus receptores e o AP transmite quadros anunciando tráfego. Uma PDU LLC é transportada no campo de dados de um quadro MAC. Os endereços MAC. campos de endereçamento LLC identificam o SAP de origem (Source Service Access Point – SSAP) e os de destino (Destination Service Access Points – DSAPs). A sincronização é usada. Uma rede Ad Hoc permite a comunicação direta entre estações sem utilizar nenhuma infra-estrutura. que são usados pelas estações para atualizar seus relógios com base no valor neles transportado. fornecendo um formato e uma interface únicos para a camada de rede. controle de erro e de fluxo no enlace e definição de diferentes classes de serviço. 5.2 (LLC) O IEEE definiu o LLC para funcionar acima de todos os protocolos MAN e LAN 802. provendo controle de fluxo e de erros.6. Ela é implementada através de envio periódico de quadros carregando o valor do relógio do AP.• • utilizam procedimentos de varredura para determinar qual é o melhor ponto de acesso e associam-se a ele. responsável pela realização das funções de multiplexação.1 Multiplexação A multiplexação do acesso ao meio físico no nível de enlace é realizada através da definição de Pontos de Acesso a Serviços (SAPs). Para tal é necessário que o AP armazene temporariamente quadros endereçados a estações que estão poupando energia. 5. De forma análoga.2. para programar o momento que uma estação deve ligar seu receptor para receber as mensagens enviadas periodicamente pelo AP anunciando tráfego. Um caso especial nessa arquitetura é uma rede onde o ESS é formado por um único BSS. identificam a estação origem e uma ou mais estações de destino do quadro. e no campo SSAP indica se o quadro carrega um comando ou uma resposta.6 IEEE 802. Gerenciamento de Potência: permite que as estações operem economizando energia. Ele também oculta a diferença entre os diversos tipos de rede 802. por exemplo. A camada de enlace do RM-OSI foi dividida em duas subcamadas na arquitetura proposta no padrão IEEE 802: a camada MAC. Os campos DSAP e SSAP de um quadro. Redes de Computadores 2 57 . baseados no modelo OSI. Sincronização: esta função deve garantir que as estações associadas a um AP estão sincronizadas por um relógio comum. contêm endereços com 7 bits. responsável pelo controle do acesso à rede e a camada LLC.

e serviço sem conexão e com reconhecimento.11? 10) Qual a vantagem de se colocar o 802. As conexões são ponto a ponto entre os diversos pontos de acesso do serviço.3z? 6) Para o IEEE 802. O serviço orientado à conexão oferece o suporte para a entrega em sequencia de unidades de dados e um conjunto de técnicas de recuperação de erros.6.3? 3) Por que. 10Base5.7 Exercícios 1) Qual o objetivo do IEEE ao dividir o nível de enlace do IEEE 802 em 2 subcamadas? Que vantagem prática isto representa para o usuário/programador? 2) Qual a finalidade do preâmbulo no quadro IEEE 802. 10Base-T. 1000Base-LX e 1000Base-T? 5) Qual a diferença entre os padrões IEEE 802.3? 4) Qual a vazão. 5. 100Base-FX. Além disso.5. O serviço sem conexão e sem reconhecimento (datagrama não confiável) provê uma ligação com a mínima complexidade do protocolo.3.2 (LLC) acima das outras camadas no padrão IEEE 802? Redes de Computadores 2 58 . O serviço sem conexão e com reconhecimento (datagrama confiável) fornece os meios utilizados pelos usuários do nível de enlace para trocar quadros. 1000Base-SX. Esse tipo de operação é útil quando protocolos de mais alto nível fornecem serviços de recuperação e sequenciamento de quadros.3u e IEEE 802. entre grupos de entidades ou transferência por difusão (entre todas as entidades). sem que para isto seja estabelecida uma conexão de enlace. 9) Qual a finalidade do AP (ponto de acesso) em uma rede IEEE 802.2 Classes de Serviços Três tipos de operações são descritos: serviço sem conexão e sem reconhecimento.3z. Esse serviço é apropriado para aplicações que requerem confiabilidade porém desejam evitar a complexidade e o consequente retardo. com recuperação de erros. 100Base-TX. os dados LLC precisam vir seguidos do PAD no protocolo IEEE 802. IEEE 802. A transferência de dados pode ser ponto a ponto. qual a diferença entre se utilizar o modo full-duplex e o modo half-duplex? 7) Qual a diferença entre uma rede local sem fio com infra-estrutura e uma rede local sem fio Ad Hoc? 8) Qual a diferença entre os 2 modos de operação da subcamada MAC para redes sem fio (DFC e PCF)? Eles podem ser utilizados simultaneamente? Justifique. distância máxima do segmento e tipo de meio físico utilizados nas especificações 10Base2. serviço orientado à conexão. esse tipo de serviço é útil em aplicações onde não é essencial que se garanta a entrega de todos os pacotes. eventualmente. O segundo tipo de operação fornece um serviço orientado à conexão (circuito virtual) através de um enlace de dados.

Os switches normalmente têm uma densidade de porta mais alta que as pontes e um custo mais baixo por porta. exceto por ser mais rápido. usando-se pontes de tradução ou encapsulamento. Os switches se tornaram populares em meados da década de 1990 como um modo econômico de dividir LANs sem incorrer na latência associada às pontes. Muitos switches admitem um módulo de roteamento. Os fornecedores chamam seus produtos de switches de camada 3. Uma estação envia um quadro a um destino sem saber se o destino é local ou está no outro lado de um switch. Protocolos de Switching As pontes operam nas camadas 1 e 2 do modelo de referência OSI. Uma ponte é um dispositivo de armazenar e encaminhar. ela não segmenta domínios de difusão. Alguns switches têm a capacidade de passar automaticamente do modo de penetração para o modo de armazenar e encaminhar quando um determinado limiar de erros é alcançado. e muitos roteadores podem controlar protocolos de pontes e switches. Devido a essas características e à baixa latência de switches. Uma ponte envia quadros de difusão para cada porta. embora também estejam disponíveis para outros tipos de LANs. Essa característica é chamada comutação de penetração adaptativa por alguns fornecedores. Os switches têm a capacidade de efetuar o processamento de armazenar e encaminhar ou um processamento de penetração.6. de modo que os sistemas finais em diferentes segmentos possam se comunicar de forma transparente. Uma desvantagem do processamento de penetração é o fato de que ele encaminha quadros inválidos e quadros com erros de CRC. ou seja. Com o processamento de penetração o switch examina rapidamente o endereço de destino. a ponte recebe um quadro completo. roteadores de comutação e switches de várias camadas. Embora uma ponte segmente domínios de largura de banda. 6. de forma que dispositivos em lados opostos de uma ponte não venham a competir entre si pelo controle de acesso ao meio. Um switch transparente conecta um ou mais segmentos de LANs. Redes de Computadores 2 59 . Uma ponte segmenta domínios de largura de banda. Roteadores modernos podem encaminhar pacotes com extrema rapidez. Um switch se comporta essencialmente como uma ponte. prepara o quadro para a porta de saída e transmite o quadro uma vez que o meio esteja livre na porta de saída. Para evitar tráfego de difusão excessivo.1 Switches Transparentes Os switches transparentes são mais comuns em ambientes Ethernet. Elas determinam como encaminhar um quadro com base em informações contidas no cabeçalho da camada 2. Os roteadores modernos usam caminhos de dados internos e processadores paralelos de alta velocidade para a comutação em alta velocidade. Alguns fornecedores usam o termo switch de modo mais genérico. os switches são mais comuns que as pontes. determina a porta de saída e começa imediatamente a enviar bits à porta de saída. switches de roteamento. determina qual porta de saída irá usar. mas também é possível conectar redes distintas. Alguns fornecedores acrescentam a palavra switch aos nomes de seus roteadores para enfatizar que seus roteadores são tão rápidos (ou quase tão rápidos) como switches da camada de enlace de dados. As pontes normalmente conectam redes de um mesmo tipo. as redes com pontes podem ser segmentadas com roteadores ou divididas em VLANs.

se uma máquina é desconectada de sua LAN e é reconectada em uma outra LAN. Essa decisão é tomada procurando-se o endereço de destino em uma tabela localizada dentro do switch. usa o algoritmo de inundação para enviar quadros a uma máquina que ainda não se encontra em sua tabela. seguindo as regras normais para tratamento. indicando em qual LAN está a máquina. Assim. A partir do momento em que um destinatário se torna conhecido. um switch deve decidir se deve descartá-lo ou encaminhá-lo e. eles usam o algoritmo de inundação (flooding algorithm). os quadros destinados a ele são colocados somente na LAN apropriada e não são mais difundidos para todas as redes. As regras básicas seguidas pelos switches são: • • • Se as LANs de origem e de destino forem a mesma. Uma instalação com diversas LANs deveria ser capaz de receber switches e tudo teria de funcionar perfeitamente. aumenta a confiabilidade de uma rede. Cada switch. ele coloca ou atualiza uma entrada em sua tabela. Redes de Computadores 2 60 . Periodicamente um processo verifica a tabela e expurga todas as entradas que não tenham sido atualizadas por um determinado período. qualquer tráfego enviado para ela seja difundido. Não deveria haver necessidade de alterações no hardware ou no software. entre duas LANs. Além disso. Na realidade.1. 6. rapidamente ela voltará à operação normal. sem qualquer intervenção manual. Por isso. se for esse o caso. a operação das LANs existentes não deveria ser de forma alguma afetada pelos switches. algumas conexões potenciais entre as LANs são ignoradas no sentido de construir uma topologia fictícia livre de loops. Examinando o endereço de origem. A solução para essa dificuldade é estabelecer a comunicação entre os switches e sobrepor a topologia real com uma spanning tree que alcance cada LAN.O grupo que trabalhou neste projeto era favorável a uma transparência completa. Quando um quadro chega. o quadro será encaminhado. Se a LAN de destino for desconhecida. Porém a introdução de um loop na topologia poderia introduzir alguns problemas. Este algoritmo também faz com que se uma máquina fique inativa por um determinado período. Dessa forma. de forma instantânea. o quadro será descartado. Endereço MAC 08-00-08-06-41-B9 00-00-0C-60-7C-01 00-80-24-07-8C-02 Porta 1 2 3 Quando os switches são conectadas pela primeira vez. Com o passar do tempo. Se as LANs de origem e de destino forem diferentes. onde cada quadro de entrada para um destino desconhecido é enviado para todas as LANs com as quais o switch está conectado. o quadro será difundido. entrando em um ciclo vicioso. o quadro enviado de uma LAN para outra poderia ser levado de volta a LAN de origem pelo segundo switch. Nenhum dos switches sabe onde estão os destinatários. Esta tabela armazena cada possível destino e informa a qual linha de saída (LAN) ele pertence. em que LAN vai colocá-lo. o switch aprende onde estão os destinatários.1 Switches Spanning Tree A colocação de dois switches em paralelo. Com isto. até que ela própria envie um quadro. todas as tabelas estão vazias. Os switches transparentes veem cada quadro enviado em qualquer uma das suas LANs. Qualquer quadro subsequente endereçado a esta máquina será encaminhado somente para a LAN correta. com exceção daquele em que ele chegou. eles podem saber qual máquina está acessível em uma dada LAN. nenhuma definição de chaves de endereçamento. nenhum download de tabelas ou parâmetros de roteamento.

Controle de funções exclusivas de Token Ring. Os switches de tradução traduzem um protocolo da camada de enlace de dados para outro. FDDI e ethernet. Os switches de encapsulamento são mais simples que os switches de tradução. mas só são apropriados para algumas topologias de redes. fornecendo a cada uma de suas portas a taxa de transmissão máxima da rede.2 Switches de Mídia Misturada Alguns projetos de redes incluem uma mistura de switches token ring. Com exceção do padrão SRT. primeiramente os switches precisam escolher um switch a ser usada como raiz da árvore. e com garantia de ser exclusivo em todo o mundo. os endereços MAC são transportados na parte de dados de um quadro. A seguir é construída uma árvore de caminhos mais curtos da raiz para cada switch e LAN construída. Essa árvore é a spanning tree. Tamanhos da unidade máxima de transferência incompatíveis. Para switches de mídia misturada podem ser utilizados switches de encapsulamento ou de tradução. Um switch de encapsulamento encapsula. instalado pelo fabricante. 6. então devem ser utilizados switches de tradução. O switch com o número de série mais baixo se torna a raiz.3 Switches Ethernet A ideia do switch ethernet é segmentar a rede para melhorar o seu desempenho. Por exemplo. O token ring transmite primeiro o bit de alta ordem de cada byte no cabeçalho. o ARP (protocolo de resolução de endereços) insere endereços MAC na parte de dados do quadro. Alguns dos problemas são: • • • • • Ordenação de bits incompatível. Ponte A 1 LAN 2 B 3 C 4 1 LAN D G 5 6 7 E F Ponte que faz parte da spanning tree 5 H 8 H 8 I 9 J I 9 A 2 D G 6 J J B 3 E J 7 Ponte que não faz parte da spanning tree C 4 F 6. Nenhuma padronização real. uma nova árvore será computada.Para construir uma spanning tree. Elas fazem essa escolha transmitindo seu número de série. que controla algumas questões associadas à mistura de switches transparentes e de roteamento pela origem. Usualmente os switches ethernet misturam portas com diferentes taxas de transmissão (10 Redes de Computadores 2 61 . Em alguns casos. Se um switch ou LAN falhar. independente do fluxo em suas outras portas. Há desafios significativos associados à tradução de quadros ethernet para quadros token ring e vice-versa. nenhum órgão de padrões patrocinou a padronização de switches de tradução. Endereços MAC incorporados. A conversão de endereços que aparecem na parte de dados de um quadro é difícil porque deve ser controlada caso a caso. para atravessar uma rede de backbone que não tem nenhum sistema final. Um switch de tradução deve inverter os bits. um quadro ethernet dentro de um quadro FDDI (ou Token Ring ou WAN). Se precisar admitir sistemas finais na rede de backbone. O ethernet transmite primeiro o bit de baixa ordem de cada byte no cabeçalho. por exemplo.

Os switches funcionam com base em um barramento interno de alta velocidade (backplane). 6. ou até mesmo a ligação de dois switches por enlaces em paralelo. Os switches comutados por hardware recebem e armazenam o cabeçalho dos quadros.4 Exercícios 1) Qual a diferença entre o processamento de armazenar e encaminhar e o processamento de penetração? 2) O que vem a ser um switch de camada 3? 3) Como um switch transparente sabe se deve ou não deixar um quadro passar para o outro segmento da rede? 4) O que faz um switch transparente quando chega um pacote e ela não sabe em qual de suas portas se encontra a máquina destino? 5) Para que os switches transparentes implementam o algoritmo de árvore estendida (spanning tree)? 6) O que é um switch de mídia misturada? 7) Por que é difícil a implementação de um switch de tradução? 8) Como um switch consegue segmentar a rede e melhorar seu desempenho quando comparado com um hub? 9) Qual a diferença entre switches comutados por software e switches comutados por hardware? 10) O que é o backplane de um switch? Redes de Computadores 2 62 . Pela análise do cabeçalho dos quadros é determinada uma porta de saída para o quadro. Através de tecnologia proprietária é possível a ligação de estações a duas portas de um mesmo switch. 1 Gbps. etc. Os switches comutados por software recebem um quadro por uma de suas portas e o armazena em uma memória compartilhada. Os switches que repassam o quadro armazenando apenas seu endereço são classificados como cut-through. Existem basicamente dois tipos de switch: comutados por software e comutados por hardware.Mbps. Os switches cut-through operam com uma latência menor e menos dependente do tamanho dos quadros. A performance e a quantidade de portas de um switch vai ser limitada pela velocidade de seu backplane. e é estabelecido um circuito entre as portas de entrada e de saída enquanto durar a transmissão do quadro. por um software que é executado pelo processador do switch. Eles compatibilizam as diferentes taxas sem alterar a subcamada MAC. aumentando a vazão total do enlace. O endereço de destino é analisado e a porta de saída é obtida por uma consulta a uma tabela de endereços. descartando aqueles que contem erros.) independentemente do meio de transmissão utilizado. 100 Mbps. Os switches store-and-forward normalmente verificam o FCS antes de enviar o quadro. usado para transmissão de quadros entre suas portas. enquanto os que armazenam todo o quadro são classificados como store-and-forward.

7. A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos e dos objetivos de uma organização. Segurança em Redes A segurança computacional está interessada na perda de. É dada pouca importância para segurança porque ela é complicada. Perda de confiança: Os usuários do sistema. componentes de software ou de hardware em um ambiente computacional. Disponibilidade: Recursos e dados devem estar disponíveis a grupos e indivíduos da organização de forma oportuna para lhes permitir bem executar suas tarefas. A segurança está relacionada à necessidade de proteção contra o acesso ou a manipulação. 7. dados corrompidos. e tem que ter os seguintes objetivos: • • • • Confidencialidade: Os dados que são transmitidos devem ser acessíveis somente às pessoas que devem ter acesso a eles. que encaram a segurança como um incômodo em lugar de algo com valor. Integridade: Os dados não devem ser corrompidos ou falsificados. Ainda. segurança é inerentemente uma função centralizada. ela é responsável por qualquer coisa que acontece aos dados Redes de Computadores 2 63 . já que isto invalida toda a arquitetura de informação que a organização usa para administrar negócio. Além disso. No ambiente computacional a segurança é essencial e deve ser transparente ao usuário. ou o dano a. demorada e não oferece nenhum retorno visível no curso normal do negócio. ou informações roubadas podem incapacitar uma companhia e. Como resultado. Implicações legais: Em algumas situações a quebra da segurança pode resultar em ação legal. cara. parar com os negócios. No caso dos clientes. e a utilização não autorizada do computador ou de seus dispositivos periféricos. e não adquirem um bom perfil até que algo aconteça com o próprio sistema ou com os dados da organização. e redes amplamente distribuídas não se adequam bem a este tipo de controle. podem perder a confiança na integridade do sistema. Validade: Acesso a bancos de dados ou recursos computacionais deve ser permitido apenas para usuários legítimos da organização. o potencial de dano para estes sistemas aumenta também. Algumas consequências de não usar segurança adequadamente são: • • • Perda financeira: A recuperação de dados corrompidos ou a restauração de sistemas danificados pode levar dias ou semanas. Se a organização tem custódia para armazenamento. de informações confidenciais por elementos não autorizados. formalizados nos termos de uma política de segurança.1 Risco Sistemas danificados. mais o custo direto de recuperação (dados tem que ser reconstruídos e a integridade do sistema tem que ser restabelecida). em casos extremos. intencional ou não. isto pode se traduzir rapidamente em perdas para o a negócio. o esforço e os recursos dedicados a esta atividade são mínimos. processamento ou transmissão de dados. assim como os clientes da organização. As atividades relacionadas à segurança tendem a ficar com a mais baixa prioridade em muitas organizações. a medida que os sistemas de computação empresariais distribuídos aumentam. e pode resultar em perdas financeiras por perda de negócios.

interrupção na operação e revelação inadvertida de informação sensível. 7. ou parte dela. O pessoal deve ser alertado sobre quais informações são confidenciais e quais as consequências do vazamento de tais informações. Cavalos de Troia: uma entidade executa funções não autorizadas. é interceptada e posteriormente transmitida para produzir um efeito não autorizado. quando realizadas. Uma realização de ameaça ativa a um sistema envolve a alteração da informação contida no sistema. As ameaças podem ser classificadas como acidentais ou intencionais. predeterminado.7. Replay: uma mensagem.3 Acesso Não Autorizado ao Sistema Um atacante pode ganhar acesso ao sistema de vários modos.2.2 Ameaças e Ataques Uma ameaça consiste em uma possível violação da segurança de um sistema. 7. ou sequencia de eventos. Modificação ou deturpação da informação. 7. podendo ambas serem ativas ou passivas.2. Um possível defeito em um hardware se configura em uma ameaça acidental. remoção ou perda de informação ou de outros recursos. A realização de uma ameaça intencional configura um ataque. ou modificações em seu estado ou operação. Armadilhas: ocorre quando uma entidade do sistema é modificada para produzir efeitos não autorizados em resposta a um comando (emitido pela entidade que está atacando o sistema) ou a um evento.2.1 Danos Acidentais Embora não sendo intencional. não resultam em qualquer modificação nas informações contidas em um sistema. Isto normalmente é resultado de falta de experiência ou treinamento inadequado do pessoal que trabalha com aplicações que não têm um sistema de proteção instalado adequadamente. há certas atividades que podem resultar na destruição ou corrupção de dados. mas o método mais comum é Redes de Computadores 2 64 . Ataques Internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado. Algumas das principais ameaças às redes de computadores são: • • • • • Destruição de informação ou de outros recursos. Recusa ou Impedimento de Serviço: ocorre quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções. Ameaças passivas são as que.2 Danos Intencionais Alguns dos principais ataques que podem ocorrer em um ambiente de processamento e comunicação de dados são: • • • • • • • Personificação (masquerade): uma entidade faz-se passar por outra. em sua operação ou em seu estado. em adição às que está autorizada a executar. Este tipo de brecha de segurança não pode ser fechado através de proteções de sistema. Roubo. e Interrupção de serviços. Revelação de informação. Modificação: o conteúdo de uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga detectar a alteração. Usuários também podem comprometer um sistema de informação revelando acidentalmente informação sensível por observações feitas na presença de visitas ou contatos externos.

Uma trap door é criada durante o desenvolvimento do sistema. Uma política definida com regras do segundo tipo é denominada Política de Segurança Baseada em Identidade. os dados ou recursos devem ser marcados com rótulos de segurança que indicam seu nível de sensibilidade. vírus de sistema. Vírus de cluster: Também conhecido como vírus de sistemas de arquivos. A Redes de Computadores 2 65 . Quando ativados passam a contaminar outros arquivos executáveis do sistema. ou fazer o piggybacking em uma conexão legítima. 7. eles corrompem entradas de tabelas de diretórios. Em um sistema seguro. durante a operação de um dado sistema. resultando na carga do vírus antes da carga do programa selecionado pelo usuário. Uma back door permite o mesmo tipo de acesso. vírus de cluster e vírus de e-mail. já que se anexa ao código executável da região de sistema do disco rígido.roubar a senha que autentica um usuário legítimo e a usar para entrar no sistema. O conjunto de regras que define uma política pode conter regras de dois tipos. Eles são classificados em quatro categorias principais: vírus de arquivo. Eles também podem se reproduzir ou modificar. ou processo operando sob seu controle. regras e práticas que regulam como uma organização gerencia. permitindo ao programador entrar no sistema obstruído por controles de segurança. fazer programas executarem incorretamente. protege e distribui suas informações e recursos. permanecendo inativo até aquele programa ser executado. Assim. Uma política definida por regras do primeiro tipo é denominada Política de Segurança Baseada em Regras. Os processos atuando sob o controle de indivíduos devem adquirir os rótulos de segurança apropriados. eles podem alterar dados. usar um sniffer na rede. ou tornar dados inacessíveis. Vírus de sistema: Também é conhecido como vírus de setor de boot. Algumas das técnicas empregadas para obter senhas são: software para gerar e tentar diferentes combinações de letras e números. A autorização em uma política de segurança baseada em regras normalmente apoia-se em informações sobre sensibilidade. Uma vez ativado.4 Vírus Um vírus de computador é um programa escrito com a finalidade de causar dano para um sistema infectando outros programas. definidas com base na natureza da autorização envolvida: regras baseadas em atributos de sensibilidade genéricos e regras baseadas em atributos individuais específicos. Duas outras técnicas para ganhar acesso são a trap door e a back door. 7. • • • • Vírus de arquivo: Se anexam a qualquer arquivo executável ou que contém código executável. regras e práticas definidas nessa política. São projetados para se anexar a um programa legítimo. mas é criada sem querer. a política de segurança define o que é e o que não é permitido em termos de segurança. Um dado sistema é considerado seguro em relação a uma política de segurança.3 Política de Segurança Uma política de segurança é um conjunto de leis. As políticas de segurança baseadas na identidade permitem que um indivíduo. Quando ativados. Nada impede que os dois tipos de política sejam usados de forma a se complementarem. caso garanta o cumprimento das leis. enviam e-mails para endereços conhecidos pelo usuário se anexando nas mensagens. especifique explicitamente os tipos de acesso que outros indivíduos podem ter às informações e recursos sob seu controle. Vírus de e-mail: Se anexam a mensagens enviadas por e-mail e se aproveitam da fragilidade de alguns programas de e-mail que executam anexos sem autorização do usuário.4 Mecanismos de Segurança Uma política de segurança pode ser implementada com a utilização de vários mecanismos.2. 7.

7.4 Criptografia A criptografia surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis. onde o texto criptografado gerado a partir do texto normal varia de acordo com uma chave de codificação utilizada para o mesmo método de criptografia. Uma forma de controle por hardware é requisitar um token.3. 7. o processo inverso ocorre (o texto criptografado é transformado no texto original). Ao invés de transmitir uma senha em claro para autenticação (que pode ser facilmente capturada e usada por um invasor). chaves diferentes produzem textos criptografados diferentes. no destino.3 Senhas Dinâmicas A técnica de senha dinâmica assegura que as senhas são mudadas a cada vez que o sistema é usado. como um cartão magnético.3.4. O texto criptografado é então transmitido e. e que não há nenhum padrão em sua criação.4. também conhecidos como baseados em chave secreta. Da forma como foi apresentado.seguir são discutidos alguns dos principais mecanismos de segurança adequados a ambientes de comunicação de dados. o computador termine a conexão e ligue de volta ao modem que fez a chamada. O acesso a workstations e aplicações pode ser controlado usando técnicas de hardware e de software.4. Redes de Computadores 2 66 . gerando um texto criptografado na origem. Uma forma de controle por software consiste em associar o acesso a arquivos. sempre que um intruso conseguisse descobrir o método utilizado (quebrasse o código de criptografia) seria necessário substituir o método de criptografia. conferir arquivos para verificar contaminação.1 Callback A técnica de callback faz com que depois que uma conexão é realizada. Os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como simétricos.1 Descoberta e Remoção de Vírus O software antivírus é projetado para descobrir e remover vírus usando técnicas como monitorar atividade e comportamento incomum de programas.3. a partir do texto criptografado e do conhecimento sobre o método de criptografia. e procurar assinaturas de vírus. Utiliza-se um método que modifique o texto original da mensagem a ser transmitida. 7. Isto levou ao desenvolvimento de um novo modelo.4. o valor da chave. 7. Um bom método de criptografia deve garantir que seja muito difícil que um intruso recupere. e então decodificada pelo destino. a senha deve ser codificada antes da transmissão.2 Controle de Acesso Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados.2 Criptografia de Senhas Todo sistema deve prover criptografia de senha.3 Controle de Acesso Remoto Usando uma seleção de hardware e software é possível reduzir o risco de um sistema de acesso remoto. para um mesmo texto normal e um mesmo método de criptografia.4. 7.4. 7.4. aplicações. hardware e periféricos a uma senha. Assim. 7.

A codificação do texto normal P é realizada através da aplicação da operação: C = Pe (mod n) A decodificação é executada aplicando-se a mesma operação utilizando d como expoente: P = Cd (mod n) O único modo conhecido de recuperar o valor de d conhecendo o valor de e envolve a fatoração de n. O último estágio realiza uma transposição inversa a do primeiro estágio. senão impossível. que é usada na codificação e na decodificação. n) como chave privada. Para usar o RSA. cujo nome deriva das iniciais dos autores (Rivest. O DES codifica blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. também conhecidos como baseados em chave pública. Em seguida deve-se obter um número d. Em 1976 foi proposto um novo método que revolucionou os sistemas de criptografia. Os outros 16 estágios são funcionalmente idênticos (executam a mesma transformação nos dados. deve-se tomar dois números primos p e q.Um dos principais métodos de criptografia baseado em chave secreta é o DES (Data Encryption Standard). nos bits da chave original. Os métodos de criptografia que exibem essa característica são denominados assimétricos. e usar o método simétrico para codificar o texto. desenvolvido pela IBM. Uma vez escolhidos números que satisfaçam estas condições. são necessárias n2 chaves secretas. O método RSA baseia-se na dificuldade de se fatorar números muito grandes. Redes de Computadores 2 67 . O método baseia-se na utilização de chaves distintas: uma para a codificação (E) e outra para a decodificação (D). pelo menos muito difícil. em termos práticos. Fatorando n é possível encontrar p e q e com base nesses valores calcular (p-1)×(q-1). Uma vez respeitada essa condição. n) como chave pública e o par (d. pode-se utilizar o par (e. e calcular n = p×q. Os métodos de criptografia assimétricos apresentam dois inconvenientes: o tamanho das chaves e a lentidão dos procedimentos de codificação e decodificação. O primeiro estágio realiza uma transposição dos bits do texto independente da chave. transposições e substituições). Uma forma de contornar o segundo problema é utilizar métodos assimétricos para codificar uma chave de um método simétrico. porém são parametrizados por chaves obtidas pela aplicação de funções que variam de um estágio para outro. comunicando-se dois a dois. O penúltimo estágio realiza a permutação dos 32 bits mais significativos com os 32 bits menos significativos do bloco de dados. escolhidas de forma que a derivação de D a partir de E seja. Se a chave for interceptada. Um complicador é que em um sistema com n usuários. Shamir e Adleman). Conhecendo (p-1)×(q-1) e o valor de e pode-se calcular o valor de d. Deve-se obter também um número e tal que o resto da divisão de e×d por (p-1)×(q-1) seja igual a 1. tal que d e (p1)×(q-1) sejam primos entre si. O algoritmo de codificação é parametrizado por uma chave de 56 bits e possui 19 estágios diferentes. O principal problema dos algoritmos de criptografia simétricos é a exigência de que o transmissor e o receptor de uma mensagem conheçam a chave secreta. A segurança do método RSA apoia-se na enorme dificuldade de fatorar números muito grandes. torna-se a chave E pública. O método permite que a decodificação seja feita com a mesma chave usada na codificação. o responsável pelo ataque poderá ler todas as mensagens que serão criptografadas utilizando a referida chave. A fatoração de um número com 200 dígitos leva mais de 1 bilhão de anos em tempo de computação. O mais importante método de criptografia assimétrico é o RSA. com centenas de bits de comprimento.

Assim. é uma tarefa complicada. e não um mecanismo. O procedimento envolve a codificação da unidade de dados completa ou a codificação de uma parte da unidade de dados. No procedimento de verificação. O receptor não possa alterar a mensagem. de variados portes. como um acesso bem sucedido ao sistema.7 Detecção e Informe de Eventos A detecção de eventos relevantes no contexto da segurança inclui a detecção de aparentes violações à segurança e deve incluir. a detecção de eventos normais. ou o momento em que ela foi enviada ou recebida. pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. o verificador utiliza a chave pública do signatário para decodificar a mensagem. O mecanismo de arquivamento de informações para auditoria de segurança deve permitir a definição de qual informação deve ser registrada e sob que condições a informação deve ser registrada.4. pois possibilita a detecção e investigação de possíveis violações da segurança de um sistema. 7. O texto criptografado é codificado com a chave privada do usuário. Esse mecanismo necessita do apoio de uma função de gerenciamento que determina quais são os eventos que devem ser detectados.4. 7.6 Compromisso de Terceiro O mecanismo de compromisso baseia-se no conceito de um terceiro parceiro de confiança (uma espécie de tabelião ou notário) que atesta certas propriedades da informação intercambiada entre duas entidades. 7. A segunda tarefa é uma função de gerenciamento de segurança. além de tornar possível a realização de auditorias de segurança. O segundo utiliza informação pública para reconhecer a assinatura.8 Registro de Eventos O registro de eventos que podem significar ameaças à segurança de um sistema constitui-se em um importante mecanismo de segurança. O transmissor não possa negar o conteúdo da mensagem.5 Assinatura Digital Um sistema de assinatura digital deve fornecer um mecanismo que permita enviar uma mensagem assinada para outra parte de forma que: • • • O receptor possa verificar a identidade alegada pelo transmissor. adicionalmente. sua integridade. ambos utilizando informação privada do signatário. 7.4. A auditoria de segurança envolve duas tarefas: o registro dos eventos relevantes no arquivo de auditoria de segurança e a análise das informações armazenadas nesse arquivo para geração de relatórios. O mecanismo de assinatura digital envolve dois procedimentos: assinatura de uma unidade de dados e verificação da assinatura em uma unidade de dados.Firewalls Um mecanismo muito usado na prática para aumentar a segurança de redes ligadas à Internet é o firewall.4. Proteger máquinas de uso geral onde são executados diferentes aplicações.5 Barreiras de Proteção . que é uma barreira de proteção. O procedimento de verificação envolve a utilização de um método e uma chave públicos para determinar se a assinatura foi produzida com a informação privada do signatário. fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de Redes de Computadores 2 68 .7. O primeiro procedimento baseia-se em informação privada do signatário. como sua origem.

gateways de circuitos e gateways de aplicação. passa pelo firewall. A centralização demanda uma administração mais cuidadosa. Um gateway do firewall que pode ser acessado a partir da rede externa é chamado de bastion host. Um filtro de pacote atua com base em uma tabela de regras. O componente gateway é uma máquina. em geral. O filtro colocado na saída (entre a rede externa e o gateway) é usado para proteger o gateway de ataques externos. que é então usada para filtrar os datagramas IP que tentam atravessar o firewall. Fisicamente. caso contrário o pacote será rejeitado. sendo seu objetivo garantir a integridade dos recursos ligados a ela. Se a regra encontrada permitir a passagem do pacote então o pacote atravessará o filtro. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão. os dois filtros atuando isoladamente. Um firewall pode ser visto como um monitor de referências para uma rede. e vice-versa. 7. os filtros e o gateway podem ser implementados em uma única máquina. cedendo lugar ao seu objetivo principal no sistema: a segurança. e portas UDP e TCP para tomar decisões de controle de acesso. Assim. ou em um conjunto de máquinas ligadas por um segmento de rede. Um firewall. no firewall tudo isso passa para o segundo plano. que coletivamente possua as seguintes propriedades: • • • Todo o tráfego de dentro para fora da rede.5. a configuração dos firewalls deve ser minimizada. As regras são analisadas sequencialmente até que seja encontrada uma que combine com o padrão procurado. Os firewalls são classificados em três categorias principais: filtros de pacotes.acessos externos. por parte dos administradores do sistema. Os filtros bloqueiam a transmissão de certas classes de tráfego. Para diminuir os riscos. ou um conjunto de máquinas conectadas por um segmento de rede. Enquanto as máquinas de uso geral são configuradas para otimizar o desempenho e a facilidade de utilização. ou em conjunto. enquanto o filtro interno protege a rede interna das consequências de um ataque que tenha conseguido comprometer o funcionamento do gateway. Só o tráfego autorizado pela política de segurança pode atravessar o firewall O firewall deve ser à prova de violações.1 Filtro de Pacote Os filtros de pacote utilizam endereços IP de origem e de destino. da(s) máquina(s) que implementa(m) o firewall. consiste nos componentes mostrados na figura acima. protegem a rede interna de ataques externos. colocada entre duas redes. Redes de Computadores 2 69 . Um firewall é definido como uma coleção de componentes. excluindo tudo que não seja estritamente necessário. que fornecem serviços de retransmissão. usando um firewall que impeça a exploração das possíveis falhas.

O host no lado de fora do gateway se conecta a uma porta no gateway. Assim como gateways de aplicação. Redes de Computadores 2 70 . ele deve ser desenvolvido.3 Gateway de Circuito Gateways de circuito controlam o acesso a um sistema baseado em conexões entre portas de hosts confiáveis e não confiáveis. Todo o tráfego passa pelo proxy. 7. enquanto proxies usam o nome do host de destino. em vez de pacotes. e se o gateway determinar que o host de chamada está autorizado a usar o serviço pedido.2 Gateway de Aplicação Gateways de aplicação aplicam regras e proteções baseadas em aplicações específicas. através programas chamados proxies. permite ou nega acesso à aplicação. Gateways de aplicação também são mais caros. Este tipo de gateway também é usado para limitar o tráfego. O gateway da aplicação examina todas as chamadas para uma aplicação específica e então. O gateway serve como um intermediário que passa pacotes de um lado para outro entre o serviço e o host externo. 7. Socks filtram com base em endereços IP. Um de dois protocolos pode ser usado para este propósito: socks ou proxy. a capacidade de log e autenticação justificam seu uso. Porém. gateways de circuito são muito bons para esconder endereços internos da rede e proveem boa segurança. A maioria das aplicações de Internet já tem gateways.5. Há algumas desvantagens neste esquema. A abordagem baseada em filtragem não fornece uma granularidade muito fina de controle de acesso (o acesso é controlado com base nos endereços das máquinas origem e destino dos pacotes) e é vulnerável à adulteração de endereços IP. uma conexão é estabelecida à porta que provê o serviço. baseado em um esquema de autorização.5. provendo assim um bom nível de segurança.Toda mudança feita no sistema requer uma reavaliação da programação dos filtros de pacotes. Se o programa apropriado não existe para uma aplicação. Uma delas é que o gateway requer programas especiais para cada aplicação específica.

Utilizar a Internet como alternativa para interligação destes pontos é uma solução viável. Uma VPN deve ser completamente transparente para o software do usuário. A técnica conhecida por Rede Privada Virtual (Virtual Private Network . Redes de Computadores 2 71 . unindo redes remotas através da Internet. A VPN atua criptografando o pacote inteiro na origem. 7. porém se for necessário trafegar dados sigilosos por tal rede. 2) Para um sistema de segurança.7 Exercícios 1) Cite 2 consequências de não se utilizar a segurança de forma adequada. incluindo informações de cabeçalho. 4) O que é o ataque: a) personificação b) replay c) modificação d) recusa ou impedimento de serviço e) ataque interno f) armadilha g) cavalo de Troia 5) Cite 2 formas de se obter acesso não autorizado a um sistema. ele não as criptografa.7. Criar uma rede privada interligando os vários pontos de uma organizações como esta vai requerer o aluguel de várias linhas dedicadas. 3) Cite 2 exemplos de danos acidentais e 2 exemplos de danos intencionais. resultando em um custo de manutenção muito elevado.VPN Muitas organizações possuem vários pontos espalhados por vários estados ou até mesmo por diferentes países. Este pacote criptografado é então colocado dentro de um novo pacote recém criado que é então endereçado a uma máquina na rede que irá recebê-lo e decriptografá-lo. defina ameaça e ataque.6 Rede Privada Virtual . Um firewall apenas filtra as informações.VPN). estes estarão vulneráveis. permite criar túneis criptografados entre redes.

9) O que se entende por política de segurança? 10) Qual a relação entre mecanismos de segurança e política de segurança? 11) Para que serve um mecanismo de controle de acesso? 12) Para que serve a criptografia? 13) Como funciona um método de criptografia baseado em chave secreta/pública? 14) Quais as vantagens do método de criptografia de chave simétrica sobre o de chave assimétrica? Quais as desvantagens? 15) Para que serve a assinatura digital? 16) Para que serve um firewall? 17) Como funciona um filtro de pacotes? 18) O que é um gateway de aplicação? 19) Qual a finalidade de um gateway de circuito? 20) Qual a diferença entre proxy e socks? 21) Para que serve uma VPN? 22) Como é o funcionamento de uma VPN? Redes de Computadores 2 72 .6) O que é um sniffer de rede? 7) O que é uma back door? 8) O que é um vírus de computador? Diga sucintamente como ele se reproduz.

Campus.. Soares. J. L.8. F.. S. 4a ed. “Projeto de redes Top-Down”. 1996. McGraw-Hill. “Redes de Computadores”. Giozza. Redes de Computadores 2 73 . Oppenheimer. MANs e WANs às Redes ATM”. Comer. Ed.Das LANs. F. et alii. et alii. Bibliografia Tanenbaum. Campus. 1995. Campus. 1986. “Interligação em Rede com TCP/IP – Volume 1”. 1999. 2003. G.. “Redes Locais de Computadores . W. P. Campus. “Developing Real-World Intranets”. 3a ed. Ed. 2a ed. Ed. D. E. The Coriolis Group. & Wesleym.Tecnologia e Aplicações”. Wesley. D. Ed.. A. 1998. “Redes de Computadores . Ed.

Sign up to vote on this title
UsefulNot useful